2026-04-24
Secure SharingSecure File Drop: prywatna alternatywa dla WeTransfer
WeTransfer i podobne usługi mogą odczytać każdy plik, który wgrywasz. Oto kogo to dotyczy, dlaczego ma znaczenie i jak działa udostępnianie plików zero-knowledge.
Secure File Drop — udostępnianie plików, które pozostaje prywatne
Konwencjonalne usługi transferu plików przechowują czytelne kopie wszystkiego, co wgrywasz. Szyfrowanie zero-knowledge to zmienia.
WeTransfer, Google Drive i większość popularnych narzędzi do transferu plików odbiera Twoje pliki w postaci jawnego tekstu. Ich serwery przechowują czytelne kopie. Warunki korzystania z usługi często przyznają szerokie prawa do skanowania treści w celach bezpieczeństwa, zgodności prawnej lub reklamowych. Naruszenie danych, nakaz sądowy lub nieuczciwy pracownik ujawnia wszystko, co kiedykolwiek wgrałeś. Jeśli nadal zastanawiasz się, czy bezpieczniejsze są załączniki w skrzynce pocztowej, porównaj to z typowymi sytuacjami, w których e-mail jest złym kanałem dla poufnych danych.
Najbardziej narażone są osoby, które z definicji pracują z wrażliwymi dokumentami: prawnicy wysyłający projekty umów, działy HR udostępniające dane o wynagrodzeniach, zespoły IT dystrybuujące klucze SSH lub certyfikaty, pracownicy medyczni wysyłający obrazy diagnostyczne i działy finansowe wymieniające podpisane dokumenty. Jeśli interesują Cię konkretnie zastosowania dla kancelarii, notariuszy i księgowości, zobacz też dlaczego secure sharing jest przewagą konkurencyjną firm usług profesjonalnych.
Bezpieczny transfer plików w mbox.pl działa inaczej. Pliki są szyfrowane w Twojej przeglądarce przy użyciu AES-256-GCM, zanim zostanie przesłany choćby jeden bajt. Klucz deszyfrujący jest osadzony w fragmencie URL — tej części za symbolem #, której przeglądarki nigdy nie wysyłają do serwerów. Serwer odbiera i przechowuje wyłącznie szyfrogramat. Nie może odczytać Twoich plików, podobnie jak nikt, kto uzyska dostęp do serwera. Techniczne wyjaśnienie tego mechanizmu znajdziesz w tekście jak fragment URL chroni klucz szyfrowania.
Ta różnica ma znaczenie operacyjne. W klasycznej usłudze udostępniania plików dostawca musi chronić zarówno warstwę storage, jak i kontrolę dostępu do czytelnych danych. W modelu zero-knowledge warstwa storage nadal ma znaczenie, ale naruszenie magazynu daje zaszyfrowane bloby, a nie dokumenty gotowe do otwarcia. To nie usuwa całego ryzyka, ale znacząco zmienia wagę incydentu.
Gdy link wygaśnie lub zostanie otwarty jednokrotnie z burn-after-reading, zaszyfrowany plik jest usuwany. Na serwerze nigdy nie istniała czytelna kopia. Nie musisz niczego usuwać po swojej stronie, bo od początku nie było tam nic wrażliwego.
Pytania o bezpieczne udostępnianie plików
Jaki jest maksymalny rozmiar pliku, który mogę wysłać?
Aktualny limit to 50 MB na jeden bezpieczny transfer pliku. W przypadku większych plików rozważ podział archiwum lub skontaktuj się z nami w sprawie limitów dla firm.
Czy odbiorca może przekazać link komuś innemu?
Może udostępnić adres URL, a każdy, kto go ma, może otworzyć plik w oknie TTL. Włącz burn-after-reading, aby mieć pewność, że tylko jedna osoba uzyska dostęp do treści.
Czy jest to zgodne z RODO przy udostępnianiu danych osobowych?
Szyfrowanie zero-knowledge znacząco zmniejsza ryzyko. Jednak zgodność z RODO zależy też od podstawy prawnej przetwarzania i zasad minimalizacji danych. Skonsultuj się z Inspektorem Ochrony Danych w celu formalnej oceny zgodności.
Czy zero-knowledge file sharing skanuje pliki pod kątem malware?
Nie w taki sam sposób jak platformy przechowujące tekst jawny. Jeśli usługa nie może odczytać zawartości pliku, nie może też wykonywać głębokiej analizy po stronie serwera bez złamania modelu zero-knowledge. To świadomy kompromis: większa prywatność oznacza mniejszą widoczność treści po stronie serwera.
Czytaj dalej
Więcej z kategorii Secure Sharing
2026-04-16
Co to jest TTL wiadomości i jak go mądrze ustawić
TTL — Time To Live — to okno wygasania bezpiecznego linku. Złe ustawienie w którąkolwiek stronę ma realne konsekwencje dla bezpieczeństwa.
2026-03-28
5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych
E-mail powstał w 1971 roku do przesyłania tekstu między terminalami. Nigdy nie był zaprojektowany z myślą o poufności — a te pięć scenariuszy boleśnie to pokazuje.
2026-03-20
Burn After Reading: jak naprawdę działają samozniszczące wiadomości
Wiadomość, która usuwa się po przeczytaniu, brzmi jak motyw z filmu szpiegowskiego. Oto techniczna rzeczywistość — i dlaczego jest bardziej niezawodna niż myślisz.