Threat Inteliigence / OSINT / NETSEC / NATSEC

OSINT perspektywicznie – strategia amerykańskiego wywiadu 2024-2026

Amerykańska Wspólnota Wywiadów (IC) formalizuje swoje podejście do wykorzystania otwartych źródeł, o czym świadczy niedawno zaprezentowana strategia OSINT na lata 2024-2026. Dokument nakreśla jasną wizję przyszłości dyscypliny, przygotowując grunt pod znaczące postępy w sposobie wykorzystania danych open source do celów wywiadowczych. W tym wpisie na blogu podsumujemy kluczowe koncepcje strategii, […]

OSINT pod górkę – otwarte źródła informacji i spektrum ich dostępności

Niedawno miałem okazję uczestniczyć w FIRST CTI Conference w Berlinie, gdzie mówiłem o tym, że OSINT nie zawsze jest taki otwarty jak mogłoby się wydawać. Ponieważ w prezentacji zahaczyłem metody i źródła konkretnych analityków, wolałem pozostać przy TLP Green. W tym poście chciałbym jednak przybliżyć główne tezy i problemy, które […]

RonanVM aktualizacja

Niedługo po założeniu counterintelligence.pl rozpocząłem również projekt RonanVM, czyli obrazu maszyny wirtualnej przystosowanego do prowadzenia OSINTowych dochodzeń. Niestety nie mam tak dużo czasu aby rozwijać projekt w tempie Kali Linuxa, jednak miałem okazje ostatnio wprowadzić kilka zmian i ulepszeń. Przechodząc do konkretów: Także zachęcam do korzystania, w mojej ocenie projekt […]

Operacje wywiadu Chin pod lupą Departamentu Sprawiedliwości

Nazwa bloga zobowiązuje więc tym razem zajmujemy się ostatnimi wydarzeniami z zakresu łapania oficerów wywiadu i zwalczania operacji, które prowadzą. Okazji ku temu dostarczył akurat amerykański Departament Sprawiedliwości, publikując akty oskarżenia dotyczące łącznie trzynastu osób oskarżonych o szpiegostwo, a także Mandiant który opublikował raport opisujące wykryte chińskie operacje wypływu. W […]

Kiedy DoJ publikuje twoje zdjęcie – o aktach oskarżenia i cyber operacjach

Obserwując praktykę administracji USA w zakresie narzędzi politycznych stosowanych wobec podmiotów odpowiedzialnych za cyber operacje przeciwko Stanom akty oskarżenia są jednym z najbardziej widocznych elementów. W ostatnich latach widzieliśmy choćby akty oskarżenia wobec funkcjonariusz GRU, wywiadu Chin czy ostatnio funkcjonariuszy FSB. Z pozoru może się wydawać, że działania takie nie […]

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

RonanVM – Twoja gotowa OSINT maszyna + garść uwag o VMkach

TL;DR – Jeżeli potrzebujesz wstępnie skonfigurowanej maszyny wirtualnej do swoich OSINT śledztw zajrzyj tutaj, gdzie znajdziesz gotowy obraz systemu w formacie OVA który możesz zaimportować do VirtualBox i mieć gotowy, czysty system. Znajdziesz tam też listę narzędzi i dodatkowe informacje o projekcie. A teraz wersja dłuższa… Tworzenie maszyny wirtualne służącej […]

OPSEC w OSINTcie – podstawy i główne koncepcje

Zbieranie informacji w ramach OSINTu opiera się często na odnajdywaniu śladów pozostawianych podczas sieciowej aktywności użytkowników takich jak logowania do portali społecznościowych czy używanie tego samego adresu mailowego do rejestracji na wielu portalach. Nie można zapominać jednak, że to samo dotyczy nas samych, gdy staramy się pozyskać te informacje, często […]

pl_PLPolish