OCHRONA ŹRÓDEŁ · ART. 15 PRAWA PRASOWEGO

Source'y mogą wysłać dokumenty bez pozostawiania śladu.

Szyfrowany kanał dla dziennikarstwa śledczego: sygnalista otwiera przeglądarkę, uploaduje zdjęcie lub skan, wysyła Państwu link. Treść jest szyfrowana w przeglądarce źródła. Nasz serwer nie widzi niczego.

Co chronimy

  • Treść zdjęcia/dokumentu — szyfrowanie AES-256-GCM w przeglądarce źródła. Klucz tylko w URL po #.
  • Kanał przesyłowy — TLS 1.3, certyfikat Let's Encrypt, HSTS preload.
  • Metadata serwera — IP w bazie szyfrowane AES-256-CBC, nie w plaintext.
  • Audit chain — minimalny, tylko metadata do wykrycia nadużyć.

Czego NIE chronimy (bez Tora)

  • IP źródła — jeśli źródło łączy się bezpośrednio z naszego serwera, ISP widzi połączenie. Rozwiązanie: Tor Browser.
  • Atak na urządzenie źródła — malware na komputerze sygnalisty może odczytać treść przed szyfrowaniem.
  • Reindentyfikacja przez metadata — zdjęcie może zawierać EXIF z lokalizacja. Zalecamy: czyszczenie metadanych przed uploadem.
  • Ochrona po stronie odbiorcy — jeśli dziennikarz zapisze zdjęcie na dysku, tajemnica kończy się tam.

Use cases dla redakcji

01 · Tipy czytelnicze

Anonimowe zgłoszenia

Czytelnicy wysyłają zdjęcia z wydarzenia, skany ciekawego dokumentu, screenshoty dziwnej aktywności. Link znika po obejrzeniu — redakcja decyduje czy materiał publikować.

02 · Whistleblowing

Ujawnienia sygnalistów

Sygnalista w firmie/instytucji wysyła skany dokumentów, zdjęcia stanu faktycznego, dowodów nadużyć. E2E + auto-delete ograniczają ryzyko identyfikacji.

03 · Współpraca redakcyjna

Surowy materiał fotoreportera

Fotoreporter z terenu wysyła surowe zdjęcia do redakcji — bez ryzyka przejęcia przez operatora chmury. Szczególnie w obszarach konfliktów.

04 · Zdjęcia z dziennikarstwa śledczego

Transfer między dziennikarzami

Dziennikarz A przesyła materiał śledczy dziennikarzowi B — bez pozostawiania śladów w Gmail, Slack czy Dropbox. Dla projektów OCCRP-like.

05 · Skany dokumentów z archivum

Historyczne materiały

Skany dokumentów z archiwów IPN, wywiadów tajnych służb, dokumentów korporacyjnych. Kanał bezpieczny dla przechodnich sytuacji — nie trafia do chmur korporacyjnych.

06 · Obóz redakcji mobilnej

Praca w terenie

Dziennikarze pracujący w trudnych warunkach (Ukraina, Białoruś) — transfer materiałów bez zostawienia śladów, przy ograniczonym zaufaniu do lokalnej infrastruktury.

Prawo & ochrona źródeł

Art. 15 Prawa prasowego

"Dziennikarz obowiązany jest do zachowania w tajemnicy danych umożliwiających identyfikacje autora materiału prasowego... oraz wszelkich informacji, które mogloyby jego osobę ujawnić." Fotopliki wzmacniają te obowiązek po stronie narzędzi.

Ustawa o ochronie sygnalistów (2024)

Dyrektywa UE 2019/1937 wdrożona 25.09.2024. Wymaga od pracodawców ustanowienia kanałów dla sygnalistów. Fotopliki mogą być częścią takiego wewnętrznego kanału (plan Business).

Europejska Konwencja Praw Człowieka

Art. 10 ETPCz — wolność wypowiedzi obejmuje ochronę źródeł dziennikarskich. Sprawa Goodwin v. UK (1996) ustanawia obowiązek państw nie naruszania tej tajemnicy bez kwalifikowanego powodu.

RODO + E2E

Dzięki E2E sygnalista nie udostępnia "danych osobowych" naszemu serwerowi — udostępnia zaszyfrowany blob. To minimalizuje pod względem RODO.

FAQ — dla dziennikarzy

Czy Fotopliki są odpowiednie dla whistleblowingu?

Częściowo. Fotopliki oferują E2E encryption i zero logów treści — to jest dobre. ALE: pełna anonimowość wymaga też ochrony IP (korzystanie z Tora), emaila one-time, czyszczenia metadanych z plików. Dla high-risk whistleblowingu (ujawnianie przestępstw, materiały tajemnicy państwowej) polecamy SecureDrop lub GlobaLeaks. Fotopliki są odpowiednie dla umiarkowanego ryzyka: tipy redakcyjne, skany dokumentów, zdjęcia z wydarzeń.

Czy IP sygnalisty jest logowane?

IP jest logowane w celach bezpieczeństwa (anty-spam, anty-CSAM), ALE przechowywane w postaci zaszyfrowanej (AES-256-CBC) i jedynie przez czas niezbędny do wykrycia nadużyć. Nie jest powiązane z konkretnym uploadem po 24h. Dla wyższego bezpieczeństwa zalecamy korzystanie z Tora (fotopliki nie blokują Tor dla viewerow; upload przez Tor wymaga CAPTCHA dla uniknięcia spamu).

Jak źródło może bezpiecznie zacząć?

Checklist: (1) Tor Browser, (2) jednorazowy email (np. ProtonMail), (3) wyczyścić EXIF że zdjęcia przed uploadem (narzędzie: ExifTool, Metapho), (4) nie wysyłać z firmowej sieci, (5) unikać screenshotow wraz z paskiem systemowym z godzina/data.

Czy mogę mieci dedykowana subdomene redakcji?

Tak, w planie Business (49 zł/mies): redakcja.fotopliki.pl. W Enterprise: custom domena (np. tipy.gazeta.pl). Buduje zaufanie źródeł i upraszcza proces zgłaszania.

Co z CSAM i nadużyciami?

Używamy client-side CSAM hash check (PDQ) PRZED szyfrowaniem — znane treski zostają zablokowane jeszcze zanim dotrą do serwera. To nie narusza E2E — sprawdzamy hash, nie treść. Dla zgłoszonych materiałów używamy AI lokalnie (Moondream2) — na prywatnej maszynie moderatora, bez przesyłu do chmur.

Czy mają Państwo SSL / HTTPS only?

Tak. TLS 1.3 z ECDSA, HSTS preload, certyfikat Let's Encrypt. HTTP automatycznie przekierowany na HTTPS. Bez TLS protokół nie działa — to jest non-negotiable dla narzędzia z tej niszy.

Uruchom kanał anonimowy

Dla redakcji: plan Business zawiera subdomene i DPA. Dla indywidualnych dziennikarzy: plan Pro lub darmowy.

Otwórz fotopliki.pl →

Darmowe: upload dla każdego bez konta. Plan Business (49 zł/mies): subdomena redakcji + DPA + audit log.