Wyobraź sobie tę sytuację: pracownik magazynu zauważa, że jego przełożony systematycznie fałszuje dokumentację inwentaryzacyjną. Robi kilka zdjęć telefonem jako dowód i wysyła je przez system zgłoszeń. Dwa tygodnie później zostaje zwolniony „z powodu restrukturyzacji”. Jak firma go namierzyła? Odpowiedź może cię zaskoczyć: przez metadane EXIF ukryte w zdjęciach.
Czym są metadane EXIF i dlaczego każde zdjęcie je zawiera?
EXIF (Exchangeable Image File Format) to standard zapisywania dodatkowych informacji wewnątrz pliku graficznego — oprócz samej fotografii. Te metadane są niewidoczne dla oglądającego zdjęcie, ale dostępne dla każdego, kto pobierze plik i sprawdzi jego właściwości.
Co dokładnie zawierają metadane EXIF w typowym zdjęciu zrobionym smartfonem?
- Dokładne współrzędne GPS — szerokość i długość geograficzna z dokładnością do kilku metrów.
- Data i godzina wykonania zdjęcia — co do sekundy, często zsynchronizowana z serwerem NTP.
- Model telefonu i producent — np. „Samsung Galaxy S24”, „iPhone 15 Pro”.
- Numer seryjny obiektywu i aparatu — unikalny identyfikator urządzenia.
- Ustawienia ekspozycji, ISO, ogniskowa — techniczne parametry fotograficzne.
- Oprogramowanie — wersja systemu operacyjnego i aplikacji aparatu.
Zestawienie modelu telefonu i dokładnej lokalizacji z konkretną datą i godziną to w wielu firmach wystarczająca informacja, by zidentyfikować autora zdjęcia — szczególnie jeśli dostęp do danego miejsca o danej porze miała ograniczona liczba osób.
Scenariusz: jak dochodzi do dekonspiracji?
Prześledźmy typowy scenariusz. Pracownik wysyła przez system zgłoszeń zdjęcie dokumentu lub miejsca nadużycia. Osoba obsługująca zgłoszenie pobiera plik graficzny. Sprawdza właściwości pliku w dowolnym przeglądarce zdjęć lub wgrywa go na serwis sprawdzający EXIF (np. exifdata.com). Odczytuje: dokładną lokalizację GPS, datę i godzinę, model telefonu. Porównuje te dane z listą pracowników, którzy mieli dostęp do danego miejsca w danym czasie. Efekt: tożsamość sygnalisty ustalona w kilka minut.
Co kluczowe, nie jest to scenariusz wymagający zaawansowanej wiedzy technicznej ani specjalistycznych narzędzi. Sprawdzenie EXIF to działanie, które każdy może wykonać w 30 sekund.
Czy to dotyczy tylko zdjęć? Co z dokumentami?
Metadane to problem nie tylko zdjęć. Dokumenty Word (DOCX) zawierają informacje o autorze pliku, datę ostatniej edycji i często nazwę komputera, na którym był tworzony. Pliki PDF mogą zawierać imię i nazwisko osoby, która stworzyła dokument, a nawet ścieżkę pliku na jej dysku (np. C:\Users\Jan.Kowalski\Documents\Dowody.pdf). Pliki audio i wideo mają własne metadane, które mogą ujawniać model nagrywającego urządzenia i lokalizację.
Sygnalista, który nie wie o istnieniu metadanych, może niechcący zostawić ślad prowadzący bezpośrednio do siebie — nawet korzystając z platformy, która zapewnia anonimowość na poziomie logowania.
Unikalna funkcja Sygnato: automatyczne usuwanie EXIF w przeglądarce
Sygnato jako jedna z nielicznych platform do obsługi sygnalistów na polskim rynku oferuje automatyczne usuwanie metadanych EXIF bezpośrednio w przeglądarce — jeszcze przed wysłaniem pliku na serwer.
Jak to działa technicznie? Gdy sygnalista dodaje plik graficzny do zgłoszenia, platforma uruchamia w tle skrypt JavaScript, który wczytuje obraz do elementu Canvas, przetwarza go piksel po pikselu i zapisuje jako nowy plik — pozbawiony jakichkolwiek metadanych. Na serwer trafia „czyste” zdjęcie, identyczne wizualnie z oryginałem, ale bez żadnych danych pozwalających na identyfikację.
Cały proces odbywa się lokalnie w przeglądarce użytkownika — metadane są usuwane zanim plik w ogóle opuści urządzenie sygnalisty. To ważna gwarancja: nawet gdyby serwer Sygnato został skompromitowany, atakujący nie znalazłby w plikach żadnych metadanych.
Czy sygnalista powinien wiedzieć o EXIF?
W idealnym świecie tak — każdy powinien rozumieć, że jego telefon fotografuje z metadanymi. W praktyce jednak nie możemy zakładać, że każdy pracownik ma świadomość techniczną w tym zakresie. I właśnie dlatego usuwanie metadanych powinno być obowiązkiem systemu, a nie użytkownika.
System zgłoszeń, który nie usuwa metadanych, de facto przenosi ciężar odpowiedzialności za bezpieczeństwo na sygnalistę. Jeśli ten nie wiedział o EXIF i „naraził się” przez własne zdjęcie — firma, która wdrożyła nieodpowiedni system, ponosi odpowiedzialność za ujawnienie jego tożsamości.
Skutki prawne: kiedy metadane stają się problemem pracodawcy
Ustawa o Ochronie Sygnalistów jest jednoznaczna: pracodawca ma obowiązek ochrony poufności tożsamości sygnalisty. Jeśli tożsamość zostaje ujawniona wskutek niedostatecznych zabezpieczeń technicznych systemu — np. nieusunięcia metadanych EXIF — pracodawca może ponosić odpowiedzialność za naruszenie tego obowiązku, nawet jeśli ujawnienia dokonała inna osoba korzystająca z danych z metadanych.
Innymi słowy: wdrożenie systemu, który nie chroni sygnalisty przed dekonspirację przez EXIF, może stanowić naruszenie prawa — niezależnie od intencji.
Podsumowanie
Metadane EXIF to cicha pułapka dla sygnalistów i firm, które nie zadbały o odpowiednie zabezpieczenia techniczne. Jedno zdjęcie z niezaszyfrowanymi metadanymi może zniszczyć anonimowość, którą cały system był projektowany, by chronić.
Sygnato eliminuje to ryzyko automatycznie, bez konieczności jakiegokolwiek działania ze strony użytkownika. To właśnie dbałość o takie detale odróżnia profesjonalne rozwiązanie od zwykłego formularzyka naklejonego na intranet.
👉 Przetestuj Sygnato i odkryj funkcje, które naprawdę chronią sygnalistów
👉 Zapytaj nasz zespół o szczegóły techniczne — skontaktuj się z nami