Source'y mogą wysłać dokumenty bez pozostawiania śladu.
Szyfrowany kanał dla dziennikarstwa śledczego: sygnalista otwiera przeglądarkę, uploaduje zdjęcie lub skan, wysyła Państwu link. Treść jest szyfrowana w przeglądarce źródła. Nasz serwer nie widzi niczego.
Co chronimy
- Treść zdjęcia/dokumentu — szyfrowanie AES-256-GCM w przeglądarce źródła. Klucz tylko w URL po #.
- Kanał przesyłowy — TLS 1.3, certyfikat Let's Encrypt, HSTS preload.
- Metadata serwera — IP w bazie szyfrowane AES-256-CBC, nie w plaintext.
- Audit chain — minimalny, tylko metadata do wykrycia nadużyć.
Czego NIE chronimy (bez Tora)
- IP źródła — jeśli źródło łączy się bezpośrednio z naszego serwera, ISP widzi połączenie. Rozwiązanie: Tor Browser.
- Atak na urządzenie źródła — malware na komputerze sygnalisty może odczytać treść przed szyfrowaniem.
- Reindentyfikacja przez metadata — zdjęcie może zawierać EXIF z lokalizacja. Zalecamy: czyszczenie metadanych przed uploadem.
- Ochrona po stronie odbiorcy — jeśli dziennikarz zapisze zdjęcie na dysku, tajemnica kończy się tam.
Use cases dla redakcji
Anonimowe zgłoszenia
Czytelnicy wysyłają zdjęcia z wydarzenia, skany ciekawego dokumentu, screenshoty dziwnej aktywności. Link znika po obejrzeniu — redakcja decyduje czy materiał publikować.
Ujawnienia sygnalistów
Sygnalista w firmie/instytucji wysyła skany dokumentów, zdjęcia stanu faktycznego, dowodów nadużyć. E2E + auto-delete ograniczają ryzyko identyfikacji.
Surowy materiał fotoreportera
Fotoreporter z terenu wysyła surowe zdjęcia do redakcji — bez ryzyka przejęcia przez operatora chmury. Szczególnie w obszarach konfliktów.
Transfer między dziennikarzami
Dziennikarz A przesyła materiał śledczy dziennikarzowi B — bez pozostawiania śladów w Gmail, Slack czy Dropbox. Dla projektów OCCRP-like.
Historyczne materiały
Skany dokumentów z archiwów IPN, wywiadów tajnych służb, dokumentów korporacyjnych. Kanał bezpieczny dla przechodnich sytuacji — nie trafia do chmur korporacyjnych.
Praca w terenie
Dziennikarze pracujący w trudnych warunkach (Ukraina, Białoruś) — transfer materiałów bez zostawienia śladów, przy ograniczonym zaufaniu do lokalnej infrastruktury.
Prawo & ochrona źródeł
Art. 15 Prawa prasowego
"Dziennikarz obowiązany jest do zachowania w tajemnicy danych umożliwiających identyfikacje autora materiału prasowego... oraz wszelkich informacji, które mogloyby jego osobę ujawnić." Fotopliki wzmacniają te obowiązek po stronie narzędzi.
Ustawa o ochronie sygnalistów (2024)
Dyrektywa UE 2019/1937 wdrożona 25.09.2024. Wymaga od pracodawców ustanowienia kanałów dla sygnalistów. Fotopliki mogą być częścią takiego wewnętrznego kanału (plan Business).
Europejska Konwencja Praw Człowieka
Art. 10 ETPCz — wolność wypowiedzi obejmuje ochronę źródeł dziennikarskich. Sprawa Goodwin v. UK (1996) ustanawia obowiązek państw nie naruszania tej tajemnicy bez kwalifikowanego powodu.
RODO + E2E
Dzięki E2E sygnalista nie udostępnia "danych osobowych" naszemu serwerowi — udostępnia zaszyfrowany blob. To minimalizuje pod względem RODO.
FAQ — dla dziennikarzy
Czy Fotopliki są odpowiednie dla whistleblowingu?
Częściowo. Fotopliki oferują E2E encryption i zero logów treści — to jest dobre. ALE: pełna anonimowość wymaga też ochrony IP (korzystanie z Tora), emaila one-time, czyszczenia metadanych z plików. Dla high-risk whistleblowingu (ujawnianie przestępstw, materiały tajemnicy państwowej) polecamy SecureDrop lub GlobaLeaks. Fotopliki są odpowiednie dla umiarkowanego ryzyka: tipy redakcyjne, skany dokumentów, zdjęcia z wydarzeń.
Czy IP sygnalisty jest logowane?
IP jest logowane w celach bezpieczeństwa (anty-spam, anty-CSAM), ALE przechowywane w postaci zaszyfrowanej (AES-256-CBC) i jedynie przez czas niezbędny do wykrycia nadużyć. Nie jest powiązane z konkretnym uploadem po 24h. Dla wyższego bezpieczeństwa zalecamy korzystanie z Tora (fotopliki nie blokują Tor dla viewerow; upload przez Tor wymaga CAPTCHA dla uniknięcia spamu).
Jak źródło może bezpiecznie zacząć?
Checklist: (1) Tor Browser, (2) jednorazowy email (np. ProtonMail), (3) wyczyścić EXIF że zdjęcia przed uploadem (narzędzie: ExifTool, Metapho), (4) nie wysyłać z firmowej sieci, (5) unikać screenshotow wraz z paskiem systemowym z godzina/data.
Czy mogę mieci dedykowana subdomene redakcji?
Tak, w planie Business (49 zł/mies): redakcja.fotopliki.pl. W Enterprise: custom domena (np. tipy.gazeta.pl). Buduje zaufanie źródeł i upraszcza proces zgłaszania.
Co z CSAM i nadużyciami?
Używamy client-side CSAM hash check (PDQ) PRZED szyfrowaniem — znane treski zostają zablokowane jeszcze zanim dotrą do serwera. To nie narusza E2E — sprawdzamy hash, nie treść. Dla zgłoszonych materiałów używamy AI lokalnie (Moondream2) — na prywatnej maszynie moderatora, bez przesyłu do chmur.
Czy mają Państwo SSL / HTTPS only?
Tak. TLS 1.3 z ECDSA, HSTS preload, certyfikat Let's Encrypt. HTTP automatycznie przekierowany na HTTPS. Bez TLS protokół nie działa — to jest non-negotiable dla narzędzia z tej niszy.
Uruchom kanał anonimowy
Dla redakcji: plan Business zawiera subdomene i DPA. Dla indywidualnych dziennikarzy: plan Pro lub darmowy.
Otwórz fotopliki.pl →Darmowe: upload dla każdego bez konta. Plan Business (49 zł/mies): subdomena redakcji + DPA + audit log.