Threat Inteliigence / OSINT / NETSEC / NATSEC

Słowem wstępu…

Zagadnienia bezpieczeństwa, ochrony dostępu do informacji, wywiadu interesują mnie od bardzo dawna. Zawsze byłem zafascynowany samą ideą tajnych informacji – tym, że sama wiedza na dany temat może być tak cenna i istotna dla działania przedsiębiorstwa, bezpieczeństwa narodowego czy osobistego, że musi być chroniona, a jednocześnie znajdują się grupy angażujące wielkie środki, aby takie informacje pozyskać. Z tym większym zaangażowaniem śledziłem to jak rozwój Internetu doprowadził do rozpowszechnienia dostępu do rozległych zasobów danych, a korzystanie z sieci równocześnie umożliwiło kolaborację zespołów rozsianych po całym świecie i zagroziła bezpieczeństwu informacji umożliwiają zdalny, nieautoryzowany dostęp do niej. 

Jednocześnie, w moim odczuciu, największą rewolucją w tej dziedzinie był rozwój wywiadu otwarto źródłowego (OSINT) i usług wywiadowczych w sektorze prywatnym. Najbardziej widoczne jest to w branży cyberbezpieczeństwa, gdzie prywatne zespoły reagowania na incydenty muszą się dzisiaj często mierzyć z działaniami agencji rządowych, przez to uzyskując wgląd w dane umożliwiające śledzenie tego rodzaju operacji. Z drugiej strony serwisy takie jak Bellingcat publikują analizy jakich kilkanaście, kilkadziesiąt lat temu nie powstydziłyby się państwowe organy wywiadowcze – choćby identyfikują oficerów Rosyjskiego wywiadu wojskowego bądź przedstawiając ciąg wydarzeń który doprowadził do zestrzelenia samolotu MH17. Jest to możliwe również dlatego, że dane do których mają obecnie dostęp osoby prywatne często mogłyby rywalizować z tym co jeszcze nie tak dawno dostępne byłoby wyłącznie dla analityków wywiadu – jak choćby zdjęcia satelitarne, wraz z możliwością porównywania zdjęć z konkretnych dni i różnych satelitów. 

Efekty takich działań są spektakularne – od firm zajmujących się bezpieczeństwem informatycznym przypisujących cyberoperacje do konkretnych jednostek wojskowych, po szczegółowe analizy wydarzeń takich jak ekspolzja w porcie w Beirucie czy ekspansja Chińskiego przemysłu związana z Inicjatywą Pasa i Drogi. A biorąc pod uwagę jak młodą dyscypliną ten rodzaj prywatnej działalności wywiadowczej to jej przyszłość wydaje się jeszcze bardziej fascynująca. 

Z fascynacji tej wypłynęła właśnie potrzeba założenia counteintelligence.pl na którym chciałbym dzielić się przemyśleniami, poradami i komentarzami z zakresu OSINTu, analizy i wykrywania operacji cyber i powiązanej tematyki. 

Dlaczego counterintelligence.pl? Po pierwsze byłem zaskoczony, że ta domena jest jeszcze dostępna także nie mogłem nie skorzystać z okazji jej wykorzystania :). Po drugie, i bardziej merytorycznie, uważam, że kontrwywiad bardzo dobrze określa przewagę jaką prywatne organizacje, NGO, społeczeństwa obywatelskie zyskały na skutek szerokiego dostępu do informacji. Nazwa Bellingcat pochodzi od zwrotu „Belling the cat” czyli „zakładania dzwonków na kota” i właśnie wchodzenie w drogę operacjom wywiadowczym jest istotą praktyki zarówno organizacji walczących z naruszeniami praw obywatelskich jak CitizenLab czy Bellingcat jak i zespołów threat intelligence.

Zapraszam więc do czytania, komentowania, kontaktu i życzę nieustającej ciekawości w poznawaniu tego świata.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

pl_PLPolish