O nas

Technologia dla Ciebie
​Z ponad 15-letnim doświadczeniem w branży IT, nasza firma specjalizuje się w dostarczaniu kompleksowych usług informatycznych dla biznesu. Nasza oferta obejmuje projektowanie, instalację oraz konserwację sieci komputerowych, monitorowanie i utrzymanie sprzętu, zarządzanie serwerami i systemami operacyjnymi, a także wdrażanie systemów monitoringu i kontroli dostępu.
Top

Cenzurowanie tekstu przez rozmywanie – czy to dobry pomysł?

Jeśli masz potrzebę “zamazać” jakiś fragment tekstu lub grafiki, nie używaj rozmazywania.

Cenzurowanie tekstu przez rozmywanie – czy to dobry pomysł?

Gdy chcemy udostępnić dokument zawierający wrażliwe informacje, odruchowo sięgamy po rozmywanie – kilka pociągnięć pędzla w Photoshopie i „po sprawie”. Niestety to tylko fasada. Rozmycie to przekształcenie matematyczne, które przy odrobinie wysiłku można odwrócić. Darmowy Smart Deblur (Windows, Wine) albo filtry typu sharpen/deconvolution w każdej lepszej aplikacji graficznej potrafią w sekundy przywrócić czytelność zwykłego Gaussa. Wystarczy odsłonić kilka liter numeru PESEL czy fragment hasła, by na podstawie wzorca lub słownika zgadnąć pozostałe znaki. Zamiast więc chronić prywatność, rozmycie daje tylko fałszywe poczucie bezpieczeństwa.

Po krótkiej analizie jak łatwo uzyskać przynajmniej część zamazanej grafiki, dochodzimy do wniosku, że treści które mają być ocenzurowane, należy zaczerniać przy pomocy bloków lub przesłaniać używając elementów graficznych, które w sposób całkowity, a przez to skuteczny zasłonią pierwotny fragment.

Sytuację dodatkowo komplikuje postęp w sztucznej inteligencji. Modele trenowane na milionach zdjęć coraz lepiej rekonstrukują brakujące szczegóły – zarówno w tekście, jak i w twarzach. To, co jeszcze rok temu wydawało się nie do odzyskania, dziś może zostać „odmazane” jednym kliknięciem w bezpłatnym serwisie online. Jeżeli publikujesz instrukcję z loginami albo zrzut ekranu systemu ERP, musisz brać pod uwagę, że ktoś za kilka miesięcy zdoła odczytać zamazane kolumny.

Prawo też nie śpi

Rozmywanie może wprost naruszać RODO. Jeżeli administrator danych nie dołożył „rozsądnych starań”, by skutecznie je zanonimizować, odpowiada za wyciek na równi z osobą, która dane upubliczniła. Organy nadzorcze w UE jasno wskazują, że cenzura powinna uniemożliwiać identyfikację osoby zarówno dziś, jak i w przewidywalnej przyszłości. Prokurator nie będzie dociekał, czy używałeś Gaussa czy pędzla – liczy się rezultat.

Metadane – tylnymi drzwiami do oryginału

Mało kto pamięta, że każdy plik graficzny niesie bagaż danych EXIF: datę, miniaturę, dane GPS, a czasem kilka wcześniejszych wersji kadru. Nawet jeśli zamalujesz fragment w przedniej warstwie, ukryty pod spodem podgląd może pozostać nienaruszony. Darmowe narzędzia (ExifTool, IrfanView) pozwalają go podejrzeć – i nie potrzeba do tego hakerskich umiejętności.

Wyszukiwarki wizualne i archiwa internetu

TinEye czy Google Images potrafią znaleźć niemal identyczne grafiki w sieci. Jeśli rozmywasz tylko jeden slajd z prezentacji, a oryginał już krążył w sieci firmowej, trzy kliknięcia wystarczą, by porównać i zrekonstruować cenzurowany fragment. Do tego dochodzą web-archiwa (np. Wayback Machine), które przechowują wcześniejsze wersje stron – także te sprzed „poprawek”.

Co więc robić?

Jedyną naprawdę skuteczną metodą jest całkowite zakrycie poufnych obszarów nieprzezroczystym blokiem koloru albo nadpisanie ich innym elementem graficznym. Po zapisaniu pliku trzeba:

  • usunąć lub spłaszczyć warstwy,
  • wyczyścić wszystkie metadane,
  • opublikować pozbawioną EXIF kopię.

Wideo wymaga podobnego podejścia: zamiast lekkiego rozmycia klatka po klatce, stosuje się trwałe maski renderowane na gotowym materiale.

Nawet najlepsze narzędzia nie pomogą, jeśli pracownicy nie znają zasad. Warto więc wprowadzić firmową politykę anonimizacji: jasne wytyczne, przykłady poprawnych i błędnych cenzur oraz listę akceptowanych aplikacji. Koszt szkolenia jest nieporównanie niższy od strat wizerunkowych czy kar finansowych po wycieku danych.

Podsumowanie

Rozmywanie jest kuszące, bo szybkie. Ale w praktyce przypomina zamknięcie wartościowych dokumentów w szklanej szafie – widzisz mglisty zarys, a inteligentne narzędzia potrafią „wyczyścić szybę”. Jeśli zależy Ci na realnym bezpieczeństwie, postaw na zaczernianie, czyszczenie metadanych i kontrolę wersji. Technologia idzie naprzód, a poufność Twoich danych powinna iść z nią krok w krok.

Michał Kołodziejczyk