Procesowe zabezpieczenie danych z serwisu X (Twitter): co pokazała analiza dwóch niezależnych źródeł

Powrót

W postępowaniach cywilnych, karnych i administracyjnych coraz częściej wykorzystywane są dowody pochodzące z mediów społecznościowych. Serwis X (dawniej Twitter) umożliwia użytkownikom pobranie pełnej kopii danych konta – tzw. Twitter Takeout. Dodatkowo, możliwe jest również odzyskiwanie treści lokalnie zapisanych na urządzeniach mobilnych, m.in. z aplikacji Twitter dla systemu Android. Choć oba źródła mogą zawierać dane tej samej osoby, nasza analiza wykazała, że nie są one równoważne pod względem kompletności i wartości dowodowej.

Dane z telefonu kontra dane z eksportu X – przykład rzeczywisty

W ramach jednej z prowadzonych spraw dokonano równoległego zabezpieczenia danych z telefonu użytkownika oraz pobrano archiwum Twitter Takeout. W wyniku ich porównania ujawniono istotne rozbieżności.

Zabezpieczone dane z telefonu zawierały historię aktywności użytkownika, jednak nie obejmowały wielu wpisów, które – jak się okazało – znajdowały się w pliku tweets.js z archiwum Twitter Takeout. Dotyczyło to m.in. tweetów z takich dat jak 08 maja, 15 czerwca, 21 lipca i 29 września 2022 r. Wpisy te były obecne w oficjalnym eksporcie z Twittera, ale nie zachowały się lokalnie na urządzeniu mobilnym.

Skąd te różnice?

Rozbieżności wynikają z zasad działania obu źródeł:

  • Twitter Takeout to pełna kopia danych pobrana bezpośrednio z serwerów Twittera. Obejmuje wszystkie wpisy, które nie zostały usunięte przed momentem pobrania archiwum. Dane te są kompletne, opatrzone znacznikami czasu i technicznymi metadanymi (ID tweeta, źródło aplikacji, powiązania z innymi użytkownikami).
  • Dane z telefonu to fragmentaryczny obraz aktywności konta zapisany lokalnie w aplikacji mobilnej. Aplikacja przechowuje tylko ostatnie wpisy przeglądane przez użytkownika lub część bufora sesyjnego. Starsze tweety, nieprzeglądane przez długi czas, mogą zostać usunięte z pamięci aplikacji. Dodatkowo niektóre wpisy (zwłaszcza polubienia, retweety czy odpowiedzi) nie są w ogóle przechowywane w pełnej formie.

Rekomendacje procesowe

W świetle przeprowadzonej analizy, rekomendujemy następujące podejście do zabezpieczania danych z serwisu X:
  1. Zawsze pobieraj dane z Twitter Takeout jako podstawowe źródło dowodowe. Jest to oficjalna kopia danych z serwerów, zgodna z RODO, zawierająca wszystkie aktywne wpisy użytkownika.
  2. Dane z telefonu traktuj jako uzupełniające i pomocnicze. Mogą zawierać treści usunięte z serwera, ale nie należy ich traktować jako kompletnego odwzorowania historii konta.
  3. Dokumentuj każde źródło osobno. W protokole zabezpieczenia należy jednoznacznie wskazać, czy dane pochodzą z aplikacji mobilnej, czy z oficjalnego eksportu. Wskazane jest także wykonanie sum kontrolnych (hashy) dla zachowania integralności plików.
  4. W przypadku rozbieżności preferuj dane z Takeout, o ile nie ma przesłanek do uznania ich za zmanipulowane. To źródło zawiera pełne metadane i jest trudniejsze do technicznego sfałszowania przez użytkownika.

Podsumowanie:

Zabezpieczając dane cyfrowe z serwisu X (Twitter), należy świadomie wykorzystywać różne źródła – zarówno oficjalne eksporty, jak i kopie z urządzeń mobilnych. Nasza analiza pokazała, że dane z aplikacji mogą nie zawierać pełnej historii aktywności konta, nawet jeśli są pozyskiwane bezpośrednio z telefonu użytkownika. W konsekwencji, tylko zestawienie danych z obu źródeł pozwala uzyskać pełny obraz aktywności online i rzetelnie ocenić, co rzeczywiście zostało opublikowane przez daną osobę.

Jako zespół ekspertów specjalizujemy się w analizie danych cyfrowych pochodzących z mediów społecznościowych, systemów mobilnych oraz platform komunikacyjnych, wspierając strony postępowań i organy wymiaru sprawiedliwości w sprawach wymagających rzetelnej rekonstrukcji aktywności internetowej. Zapraszamy do kontaktu.

(autor: mgr inż. Waldemar Chodasiewicz)

Maj 2025