Close Menu
    Co nowego

    Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

    28 stycznia 2026

    Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

    28 stycznia 2026

    Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

    27 stycznia 2026

    Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

    28 stycznia 2026

    Najlepszy smartwatch do 500 zł – Test 6 modeli

    24 stycznia 2026
    9.2

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    23 stycznia 2026

    Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

    21 stycznia 2026

    300 000 złotych na rolnictwo przyszłości. Ostatnia prosta Huawei Startup Challenge

    20 stycznia 2026
    Facebook X (Twitter) Instagram
    • TOP chłodzeń
    • PS5
    • TOP zestawy PC
    TikTok YouTube Facebook Instagram X (Twitter)
    3D-INFO.PL3D-INFO.PL
    • Sprzęt i Technologie

      Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

      28 stycznia 2026
      9.2

      Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

      23 stycznia 2026

      Kryzys pamięci 2026. Jak AI wysysa RAM, NAND i przyszłość elektroniki użytkowej

      14 stycznia 2026

      Gaming, AI i WiFi 8 – ASUS na CES 2026 łączy wszystko w jedną całość

      7 stycznia 2026
      8.6

      Soundcore Space One Pro – podłącz je kablem, jak w ’97

      6 stycznia 2026
    • Biznes i IT

      Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

      28 stycznia 2026

      Sony i TCL łączą siły. Telewizory Bravia pod nowym zarządem

      20 stycznia 2026

      Armia USA napędzana sztuczną inteligencją – to już nie jest science fiction

      19 stycznia 2026

      Styczeń bez chaosu. Dlaczego zwroty w e-commerce nie są dziś największym problemem

      16 stycznia 2026

      Nowa Siri na silniku Google. Apple zmienia strategię w wyścigu AI

      18 stycznia 2026
    • Kultura i Rozrywka

      Monster i Call of Duty kolejny raz rozdają nagrody w grze

      23 października 2025

      Daryl Dixon oficjalnie w Polsce! Sprawdź, gdzie oglądać spin-off The Walking Dead

      3 czerwca 2025

      Gen V wraca z 2 sezonem! Znamy datę premiery

      2 czerwca 2025

      Ostatni sezon Stranger Things podzielony na 3 części! Znamy daty premier

      2 czerwca 2025

      Tiny Tina’s Wonderlands za darmo! Sprawdź, jak odebrać

      29 maja 2025
    • Wideo

      Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

      28 stycznia 2026

      Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

      27 stycznia 2026

      Najlepszy smartwatch do 500 zł – Test 6 modeli

      24 stycznia 2026

      Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

      21 stycznia 2026

      KSeF 2.0: Test 8 najpopularniejszych programów do księgowości

      20 stycznia 2026
    Obserwuj w google
    3D-INFO.PL3D-INFO.PL
    🏠 - Biznes i IT - Jak działają bezpieczne komunikatory tekstowe? Kilka słów o prywatności w XXI wieku
    prywatne komunikatory tekstowe 2024 rok
    Biznes i IT

    Jak działają bezpieczne komunikatory tekstowe? Kilka słów o prywatności w XXI wieku

    Konrad ŁąckiBy Konrad Łącki14 lipca 2025Updated:14 lipca 20257 Mins Read
    Share
    Facebook Twitter LinkedIn Email
    reklama

    Rok 1984 George’a Orwella to dzieło, którego lektura w XXI wieku jest zarówno piękna, jak i przerażająca. Dystopijna wizja świata nakreślona przez brytyjskiego pisarza coraz częściej pokrywa się z rzeczywistością, której doświadczają obywatele wysoko rozwiniętych państw. Chiński System Wiarygodności Społecznej to prawdopodobnie najbardziej jaskrawy przykład wykorzystania technologii w próbie utrzymania kontroli nad ruchami oraz nastrojami społecznymi.

    CSWS w swoim obecnym kształcie nie jest tak intruzywnym narzędziem jak charakterystyczne teleekrany z powieści Orwella, jednak – jak zauważa Alicja Bachulska z publikacji dla Instytutu Praw Obywatelskich – chińskie władze są na dobrej drodze, aby podobną wizję urzeczywistnić.

    Czy ten system jest pomysłem władz na niski kapitał społeczny, niskie zaufanie obywateli do siebie nawzajem?

    Ten problem to zdecydowanie jedna z bolączek chińskiego społeczeństwa i władz. Chodzi nie tylko o niskie zaufanie obywateli do siebie nawzajem, ale również do instytucji, przedsiębiorstw czy administracji publicznej. W tym kontekście systemy oceny są oczywiście próbą inżynierii społecznej, opartą na założeniu, że zaufanie społeczne można zbudować odgórnie, a zachowania i przekonania ludzi można kształtować w scentralizowany sposób. 

    reklama

    fragment artykułu autorstwa A. Buchalskiej

    Problem z klasycznymi komunikatorami tekstowymi

    Systemy inspirowane chińskim CSWS zostały zakazane na terenie Unii Europejskiej, dzięki wprowadzeniu w życie rozporządzenia AI Act. Uchwalony w marcu tego roku dokument uniemożliwia wykorzystywanie sztucznej inteligencji do tworzenia punktacji obywateli, a tak ogromne bazy danych muszą być w domyślny sposób kontrolowane przez zautomatyzowane algorytmy.

    logo meta verified

    Niestety ta jedna decyzja nie zmienia zbyt wiele w skali globalnej, ponieważ nasze dane nadal pozostają towarem, którym – w sposób dosłowny – handlują ze sobą duże korporacje. Prawdopodobnie najgłośniejszym przykładem takiego działania jest kontrowersyjna umowa między Netflixem a Facebookiem. Jak podaje serwis Hindustan Times – popularna platforma streamingowa miała otrzymać od serwisu społecznościowego możliwość wglądu do prywatnych wiadomości jego użytkowników.

    Odblokowane w zeszłym tygodniu dokumenty sądowe ujawniły, że Meta pozwoliła Netflixowi zaglądać do prywatnych wiadomości użytkowników Facebooka. Dokumenty te stanowią część dużego pozwu antymonopolowego przeciwko Mecie, złożonego przez Maximiliana Kleina i Sarę Grabert. Według powodów, Netflix i Facebook „utrzymywali specjalne relacje”, które umożliwiały gigantowi streamingowemu lepsze dostosowanie swoich reklam dzięki „specjalnemu dostępowi” do danych należących do użytkowników Facebooka.

    Fragment artykuły z Hindustan Time (opublikowanego w kwietniu 2024 roku)

    W dalszej części artykułu – opierającego się bezpośrednio na sądowych dokumentach – autorzy zauważają, że Netflix uzyskał dostęp do prywatnych wiadomości na użytkowników Facebook’a. Gigant z branży VOD miał otrzymać możliwość korzystania prywatnego interfejsu, który pozwalał uzyskać dostęp, m.in. do aplikacji wiadomości oraz znajomych spoza aplikacji, już w 2013 roku.

    Kontrowersje wokół produktów Mety

    Opisany przeze mnie wyżej przypadek jest dosyć obrazowy, jednak zapewne zdecydowana iwęksozść użytkowników sieci domyśla się, że ich dane stanowią element transakcji między korporacjami. W takich przypadkach liczą się jednak ogromne zbiory informacji, a więc pojedyncze wiadomości, wymieniane między np. Tobą a twoją mamą, nie mają większego znaczenia. Trudno bowiem budować strategie marketingowe w oparciu o tak szczątkowe i pozbawione uniwersalnego znaczenia dane.

    Niestety nie oznacza to, że prywatne wiadomości konkretnej osoby są zupełnie bezpieczne na takich komunikatorach jak np. Messenger. Przykład? W kwietniu 2022 roku Jessica Burgess (obywatelka stanu Nebraska w USA) wysłała wiadomość do swojej nastoletniej córki o następującej treści: „Hej, możemy zaczynać, rzeczy przyszły… Jedna tabletka zatrzymuje hormony, a potem musisz poczekać 24 godziny, aby wziąć kolejną”.

    Córka Jessice była w 23. tygodniu ciąży, a po zażyciu tabletki dokonała aborcji. Lokalna policja otrzymała donos we wspomnianej sprawie, a po rozpoczęciu śledztwa zarówno Burger, jak i jej córka zostały oskarżone o przestępstwa w stanie Nebraska. Dowodem przeciwko oskarżonym były wiadomości, które matka i córka wysyłały sobie na Facebooku. Prywatna konwersacja została udostępniona organom ścigania podstawie nakazu skierowanego do firmy Meta.

    Facebook dzieli się swoimi danymi z Policją

    Opisany wyżej przypadek nie jest odosobnioną sprawą. Ethan Zuckerman z magazynu Prospect zaważa, że według wewnętrznych raportów przejrzystości Facebooka, amerykańska firma otrzymuje ponad 100 000 wniosków rocznie o udostępnienie określonych informacji o swoich klientach. W około 90% prośby te zostają spełnione, a przynajmniej część danych trafia później w ręce służb porządkowych.

    Podobny raport przejrzystości wykazał również, że w pierwszej połowie 2021 roku Google/Alphabet przekazało dane w odpowiedzi na 82% wniosków amerykańskich organów ścigania. Mam w tym miejscu świadomość, iż wymienione przeze mnie przypadki mogą kojarzyć z nielegalnymi działaniami, które w oczywisty sposób muszą być jakoś kontrolowane przez służby. Mimo to, prywatność jest podstawowym prawem każdego z nas i stanowi ważny element Deklaracji Praw Człowieka ONZ z 1948 roku.

    Nikt nie będzie podlegać arbitralnemu wkraczaniu w jego życie prywatne, rodzinę, mieszkanie lub korespondencję, ani też zamachom na jego honor i reputację. Każdy jest uprawniony do ochrony prawnej przed takim wkraczaniem lub takimi zamachami.

    Art. 12 w Deklaracji Praw Człowieka ONZ

    Użytkownicy, dla których zachowanie poufności swoich konwersacji ma istotne znaczenie, coraz zwykle przesiadają się Ań alternatywne komunikatory tekstowe, takie jak Signal czy Telegram.

    Cechy bezpiecznego komunikatora tekstowego

    Szyfrowanie wiadomości

    Szyfrowanie wiadomości jest fundamentem bezpieczeństwa w komunikatorach tekstowych. Polega ono oczywiście na zabezpieczaniu treści wiadomości za pomocą algorytmów kryptograficznych, które uniemożliwiają osobom trzecim uzyskanie dostępu do przesyłanych informacji.

    Najbardziej zaawansowaną formą szyfrowania jest technika end-to-end (E2EE), dzięki której wiadomość zostaje zakodowana na urządzeniu nadawcy i może zostać odszyfrowana wyłącznie na urządzeniu odbiorcy. Nawet dostawca usługi komunikatora nie ma możliwości odczytania treści komunikatu.

    Zdecentralizowana baza danych

    Zdecentralizowana baza danych jest kluczowym aspektem bezpieczeństwa, który minimalizuje ryzyko związane z przechowywaniem i przetwarzaniem danych użytkowników. W tradycyjnych systemach, gdzie dane są przechowywane na centralnych serwerach, istnieje jedno główne miejsce ataku dla potencjalnych cyberprzestępców. W systemie zdecentralizowanym dane są rozproszone pomiędzy wieloma węzłami, co utrudnia nieautoryzowanym użytkownikom dostęp do informacji. Taka architektura zapewnia również większą dostępność i stabilność usługi.

    Audyty bezpieczeństwa

    cyberhigiena zasady

    Regularne audyty bezpieczeństwa są niezbędne do utrzymania odpowiedniego poziomu ochrony w komunikatorze tekstowym. Audyty te powinny być przeprowadzane przez niezależne, renomowane firmy lub organizacje, które dokładnie analizują kod źródłowy, infrastrukturę sieciową oraz procesy związane z zarządzaniem danymi.

    Celem audytów jest identyfikacja potencjalnych luk w zabezpieczeniach oraz zapewnienie zgodności z najlepszymi praktykami branżowymi. Wyniki audytów powinny być transparentne i dostępne dla publiczności, co zwiększa zaufanie użytkowników oraz pozwala na szybsze wdrożenie niezbędnych poprawek.

    Dane, które można powiązać z autorem wiadomości

    Bezpieczny komunikator powinien minimalizować ilość danych, które można powiązać z autorem wiadomości. Dane te obejmują nie tylko treść wiadomości, ale również metadane, takie jak czas wysłania, lokalizacja, czy adresy IP. W idealnym scenariuszu komunikator powinien stosować techniki anonimizacji lub pseudonimizacji danych, aby uniemożliwić ich bezpośrednie przypisanie do konkretnej osoby.

    Bezpieczne komunikatory tekstowe

    Use Signal

    — Elon Musk (@elonmusk) January 7, 2021

    Signal oraz Telegram to obecnie najpopularniejsze bezpieczne komunikatory tekstowe. Zarówno jeden, jak i drugi program wykorzystują szyfrowanie end-to-end, co oznacza, że nawet sama aplikacja nie ma dostępu do treści przesyłanych przez użytkowników. Warto jednak pamiętać, że Telegram domyślnie stosuje protokół MTProto 2.0, a tylko tzw. „sekretne czaty” wykorzystują pełnie kodowania E2EE.

    Sekretne czaty. Twórz dodatkowe czaty jeden na jednego ze swoimi kontaktami, które wykorzystują szyfrowanie typu end-to-end i nie są przechowywane ani synchronizowane z chmurą — tylko lokalnie na dwóch uczestniczących urządzeniach.

    Sekretne czaty są przypisane do konkretnego urządzenia i sesji, co oznacza, że nie pojawiają się na innych urządzeniachużytkownika i zostaną anulowane, jeśli jeden z uczestników się wyloguje.

    Te czaty uniemożliwiają przekazywanie wiadomości i mają dodatkowe funkcje ochrony prywatności takie jak zegar samozniszczenia, który usuwa wiadomości po ich przeczytaniu, a także alerty o zrzutach ekranu w systemie iOS i blokowanie zrzutów ekranu w systemie Android. Sekretne czaty można rozpoznać po ikonie  w nagłówku i na liście czatów.

    Informacja z oficjalnej strony twórców aplikacji Telegram

    Signal również oferuje funkcję samodestrukcji wiadomości (dla wszystkich czatów), a dodatkowo nie gromadzi żadnych danych swoich użytkowników poza ich numerami telefonów. Telegram wypada pod tym względem nieco gorzej, ponieważ kumuluje także takie informacje jak adresy IP oraz listy kontaktów.

    Kontrowersje wokół prywatnych komunikatorów

    #FreePavel
    pic.twitter.com/B7AcJWswMs

    — Elon Musk (@elonmusk) August 25, 2024

    Szyfrowanie wiadomości na komunikatorach tekstowych jest źródłem nieustannych debat o granicach prywatności. Dyskusje na ten temat pojawiły się na nowo w mediach głównego nurtu po niedawnym aresztowaniu założyciela aplikacji Telegram – Pavla Durova. Według francuskich władz odmawiał on współpracy (polegającej zapewne na ujawnieniu prywatnych wiadomości konkretnych użytkowników) podczas rozpracowywania zorganizowanych grup przestępczych, zajmujących się oszustwami, handlem narkotykami oraz cyberprzemocą.

    aplikacje cyberbezpieczeństwo internet sieć
    Share. Facebook Twitter LinkedIn Email
    Previous ArticleKtóry smartfon Xiaomi kupić w 2024 roku? Sprawdź listę najlepszych modeli
    Next Article Apple Watch X vs Apple Watch Series 9. Czym nowy smartwatch będzie różnił się od poprzednika?
    Konrad Łącki
    • Website

    Cześć, nazywam się Konrad i pracuję jako dziennikarz technologiczny dla portalu 3D-Info. Tematyka, w której się obracam dotyczy głównie branży mobile, a więc moje nazwisko zobaczycie przy zdecydowanej większości tekstów na temat smartfonów, smartwatchy oraz tabletów. Założenie, które staram się realizować podczas mojej pracy jest dość proste - chciałbym tworzyć teksty, które realnie pomagają czytelnikom w dokonaniu możliwie najlepszego dla nich wyboru podczas zakupu nowego produktu. Dążę również do tego, aby użytkownicy sprzętów, o których piszę byli zawsze poinformowani na temat aktualizacji i nowych funkcji dostępnych na ich urządzeniach. Nie będę przesadzał z patetycznymi hasłami o poczuciu dziennikarskiej misji, ale przyznam szczerze, że uważam moją pracę za sensowną jedynie wtedy, gdy pomaga ona odbiorcom w zbudowaniu większej świadomości na tematy, o których piszę. Chciałbym również utrzymywać kontakt z czytelnikami moich treści, a więc jeśli postawiłem w którymś ze swoich tekstów tezę, z którą się nie zgadzasz (lub jest dokładnie odwrotnie - na co liczę zdecydowanie bardziej) to z całą pewnością docenię każdą wiadomość, jaka trafi na moją skrzynkę.   Portal 3D-Info jest drugim miejscem, w którym realizuję się jako dziennikarz technologiczny. Wcześniej przez rok szlifowałem swój warsztat zawodowy w redakcji magazynu PC World, w którego papierową wersję zaczytywałem się gdy byłem jeszcze w dzieckiem. Wcześniej ukończyłem również kierunek Dziennikarstwo i Komunikacja Społeczna na Uniwersytecie Jagiellońskim, ale muszę przyznać, że wiedza zdobyta w ciągu kilku lat studiów stanowi zaledwie ułamek tego czego nauczyłem się przez rok w PCW. Decyzja o zmianie pracy na stanowisko w 3D-Info była w moim przypadku podyktowana chęcią zbudowania czegoś nowego i możliwością wzbogacenia portalu o autorską wizję na tworzone przeze mnie treści.   Dziennikarstwo technologicznie nie pochłania całego mojego czasu, a na co dzień staram się również rozwijać w kreatywnych kierunkach. Uczę się więc na kierunku Produkcji Muzyki we wrocławskiej Szkole Muzyki Nowoczesnej oraz komponuję sporo utworów, które kiedyś zapewne opuszczą moją szufladę. Poza tworzeniem tekstów o technologii staram się również szlifować swój warsztat pisarski w kierunku treści beletrystycznych. Muszę jednak przyznać, że zdecydowanie największą cześć wolnego czasu spędzam niszcząc swoje nerwy na Summoners Rift.

    Podobne

    Wideo

    Jaki VPN wybrać dla maksymalnej anonimowości? 7 Najlepszych VPN

    Bezpieczeństwo

    Krytyczna luka w płytach głównych popularnych producentów – Sleeping Bouncer omija zabezpieczenia jeszcze przed startem systemu

    Biznes i IT

    Rynek cyberubezpieczeń rośnie w siłę. Jego wartość wyniesie nawet 50 miliardów dolarów

    Popularne na 3D-info

    Kiedy 6. sezon serialu Rekrut będzie na Netflix? Gdzie obejrzeć nowe odcinki?

    15 stycznia 2025

    AMD nie chciało, bym sprawdził Ryzena 7 9700X… i tak to zrobiłem! Czy lepiej kupić poprzednią generację lub poczekać na modele X3D?

    17 października 2024

    Kiedy premiera 6 sezonu serialu Rekrut? Polscy fani mogą być rozczarowani

    30 lipca 2024
    Najnowsze recenzje
    9.2
    Recenzja

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    Maciej Persona23 stycznia 2026
    8.6
    Sprzęt i Technologie

    Soundcore Space One Pro – podłącz je kablem, jak w ’97

    Piotr Opulski6 stycznia 2026
    Sprzęt i Technologie

    Doskonały OLED w świetnej cenie – testuję monitor Gigabyte MO27Q28G

    Damian Kubik23 grudnia 2025
    Więcej zestawień TOP

    Najlepsze drukarki do domu w 2024 roku. Jaki model wybrać?

    25 listopada 2024

    Najlepsze monitory do PlayStation 5 Pro – podpowiadamy jaki ekran będzie idealny dla Twojej konsoli

    6 listopada 2024

    Najlepsze smartwatche dla dzieci w 2024 roku. Jaki model wybrać?

    17 października 2024
    Wybór redakcji

    Sprawdzam Acer Connect ENDURO M3 5G. Ten mobilny router będziesz chciał zabrać ze sobą na wakacje!

    29 lipca 2024

    AI w medycynie, czyli prawdziwy potencjał sztucznej inteligencji

    30 lipca 2024

    Huawei Watch Fit 3 to smartwatch, który kupiłem już 3 razy i nie żałuję… | Test i recenzja

    29 lipca 2024
    TikTok YouTube Facebook Instagram X (Twitter)
    • Strona główna
    © 2026 3d-info.pl

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version