Brytyjskie MI6 uruchomiło na dark webie portal „Silent Courier” do bezpiecznego kontaktu z informatorami. Wyjaśniamy, jak działa i jakie ma skutki dla firm oraz compliance.
W artykule przeczytasz:
Co się wydarzyło: czym jest uruchomione przez MI6 dark web Silent Courier?
Brytyjska Służba Wywiadu Zagranicznego (MI6) uruchomiła portal na dark webie — Silent Courier — który ma umożliwiać bezpieczny kontakt potencjalnym informatorom z całego świata. Projekt został ogłoszony 19 września 2025 r. przez rząd Wielkiej Brytanii; wraz z komunikatem udostępniono instrukcje dostępu (Tor/VPN) oraz kontekst polityki bezpieczeństwa państwa. Celem jest pozyskiwanie informacji m.in. o aktywności państw wrogich i terroryzmie, ze szczególnym uwzględnieniem Rosji. Oficjalne wystąpienie szefa MI6 sir Richarda Moore’a miało miejsce w Stambule.
Jak to działa, czyli jak zostać szpiegiem online
Silent Courier działa jako serwis .onion dostępny przez przeglądarkę Tor. Instrukcje brytyjskich władz obejmują kroki ograniczające identyfikację użytkownika (m.in. separat od zwykłych urządzeń, użycie zaufanego VPN i jednorazowych skrzynek). Choć to nie pierwszy raz, gdy służby korzystają z dark webu (CIA od 2023 r. targetowała rosyjskich informatorów w social media i .onion), to pierwszy oficjalny kanał MI6 tego typu.
Część redakcji technologicznych i specjalistycznych serwisów poświęconych cyberbezpieczeństwu opublikowała szczegółowe instrukcje dotyczące dostępu do Silent Courier. Obejmują one zarówno podstawowe wytyczne dla laików, jak i zaawansowane praktyki „operational security” (tzw. OpSec), które mają zwiększyć anonimowość i utrudnić ewentualne śledzenie aktywności użytkownika przez służby państw trzecich czy grupy cyberprzestępcze.
Najważniejsze elementy tych zaleceń to:
- Dostęp wyłącznie przez Tor – Silent Courier działa w domenie .onion, co oznacza, że jest niewidoczny w zwykłych wyszukiwarkach. Brytyjski rząd udostępnił oficjalny adres portalu, a redakcje ostrzegają, że pojawiają się fałszywe klony (tzw. typosquatting), które mogą służyć do wyłudzania danych.
- Rekomendacja użycia dedykowanego urządzenia – eksperci sugerują korzystanie z oddzielnego laptopa lub nawet komputera jednorazowego („burner device”), który nie jest powiązany z codzienną aktywnością użytkownika. Ma to ograniczyć ryzyko korelacji danych, np. logów przeglądarki czy adresów MAC.
- Połączenie przez VPN przed wejściem do sieci Tor – tzw. Tor-over-VPN pozwala dodatkowo zamaskować ruch przed lokalnym dostawcą internetu. To standard w przypadku kontaktów z portalami o wysokiej wrażliwości.
- Jednorazowe adresy e-mail i skrzynki do komunikacji zwrotnej – w oficjalnych materiałach MI6 sugeruje korzystanie z usług, które nie wymagają numeru telefonu ani podawania danych osobowych. Redakcje wskazują na konkretne rozwiązania typu „burner email”, popularne w środowiskach whistleblowerów.
- Manuale krok po kroku – niektóre redakcje, m.in. technologiczne portale brytyjskie, przygotowały przewodniki pokazujące, jak ściągnąć Tora, jak sprawdzić sumy kontrolne instalatora, jak skonfigurować podstawowe ustawienia bezpieczeństwa (wyłączenie JavaScriptu, blokada wtyczek, tryb „Safest”).
- Ostrzeżenia przed błędami operacyjnymi – powtarza się zalecenie, aby nie korzystać z Silent Courier na urządzeniach mobilnych, nie logować się równolegle do innych serwisów i nie łączyć tej aktywności z prywatnymi kontami (np. Google, Microsoft).
W praktyce cały zestaw wytycznych przypomina procedury znane z manuali dla sygnalistów i dziennikarzy śledczych (np. Freedom of the Press Foundation, Reporters Without Borders). Różnica polega na tym, że w przypadku Silent Courier komunikacja jest oficjalnie prowadzona przez jedną z najbardziej znanych agencji wywiadowczych świata, co samo w sobie zwiększa poziom ryzyka i zainteresowanie przeciwników (m.in. Rosji czy Chin).
Warto też zauważyć, że równolegle w sieci zaczęły pojawiać się nieoficjalne tutoriale publikowane przez społeczność dark webu, które mogą być mylące lub wręcz szkodliwe (np. fałszywe poradniki sugerujące pobranie zainfekowanych paczek oprogramowania). Dlatego eksperci od cyberbezpieczeństwa radzą, by weryfikować źródła i korzystać wyłącznie z instrukcji publikowanych w sprawdzonych mediach lub bezpośrednio przez rządowe kanały.
Dlaczego nowy model rekrutacji w MI6 to ważne z perspektywy biznesu
- Nowa transparentność służb = nowe wektory socjotechniki. Każdy „głośny” kanał komunikacji służb bywa naśladowany przez cyberprzestępców. Firmy powinny liczyć się z podszywaniem pod „Silent Courier” w phishingu ukierunkowanym (spear-phishing) i w komunikatorach na warstwie Tor. Zalecane są playbooki w SOC/CSIRT z jasnym trybem weryfikacji wszelkich rzekomych „kontaktów służbowych”. (Wnioski własne, na podstawie oficjalnych informacji o uruchomieniu portalu.) GOV.UK
- Compliance i ochrona sygnalistów w łańcuchu dostaw. Silent Courier wzmacnia trend bezpiecznych kanałów dla osób z dostępem do wrażliwych danych. Przedsiębiorstwa działające transgranicznie — zwłaszcza w sektorach infrastruktury, energii, logistyki i nowych technologii — powinny zweryfikować swoje procedury dla whistleblowerów, by nie „wypychać” zgłoszeń poza organizację. GOV.UK
- Geopolityka wchodzi do operacyjnego cyber. Brytyjski rząd wskazał cele strategiczne i ramy inwestycji w bezpieczeństwo; implikacją dla firm jest wzrost wymogów due diligence dostawców, w tym monitoringu ryzyka pochodzenia kapitału/technologii oraz sankcji. GOV.UK
Co wiemy oficjalnie o MI6 dark web Silent Courier?
Komunikat rządowy mówi wprost o rekrutacji osób „z dostępem do informacji o terroryzmie lub aktywności wrogich służb”, z naciskiem na obszary wysokiego ryzyka. W mediach branżowych i ogólnych doprecyzowano: portal ma ułatwić nawiązanie pierwszego kontaktu w sposób mniej narażony na inwigilację niż spotkania fizyczne. To ruch zgodny z modernizacją metod HUMINT w erze cyfrowej i uzupełnienie działań prowadzonych przez inne agencje Zachodu.
Ryzyka dla polskich i europejskich firm
- Impersonacja i brandjacking: podszywanie się pod instytucje rządowe w kanałach szyfrowanych/ukrytych. Reakcja: wprowadzić procedurę „zatrzymania i weryfikacji” dla każdej niezamawianej prośby o dane (KYC służbowe, kanał zwrotny przez oficjalne biuro krajowe).
- Eksfiltracja danych przez pracowników-insiderów: rosnąca dostępność „bezpiecznych” kanałów może skłaniać do nieautoryzowanych wyniesień informacji (także w dobrej wierze). Reakcja: DLP, segmentacja uprawnień, ewidencja dostępu + szkolenia o legalnych ścieżkach zgłoszeń wewnętrznych. (Wniosek analityczny na bazie materiałów urzędowych.)
- Ataki „na regulatora”: wiadomości typu „współpracuj, bo to polecenie organu/sojusznika” mogą wywołać presję na działy prawne i IT. Reakcja: definicja minimalnych wymogów formalnych (sygnatura dokumentu, pieczęć, kanał oficjalny, osoba kontaktowa zweryfikowana). (Wniosek analityczny.)
Co zrobić teraz? (checklista na 90 dni)
- Zaktualizuj polityki security awareness o moduł dot. dark webu i podszywania się pod instytucje (phishing „na Silent Courier”).
- Przeglądnij procedury whistleblowing/zgłoszeń — tak, by pracownik miał bezpieczny, wewnętrzny kanał (zgodny z dyrektywą UE), zanim sięgnie po kanały zewnętrzne.
- Wzmocnij kontrolę dostępu i DLP na danych wrażliwych (R&D, kontrakty, eksport).
- Ustal punkt kontaktowy (Legal/Compliance + CISO) i „kwarantannę” na wszelkie zewnętrzne prośby o dane — dopóki nie przejdą formalnej weryfikacji.
- Przećwicz scenariusz media-crisis: co robimy, gdy pojawia się przeciek danych „przez dark web”, jak komunikujemy akcjonariuszom/klientom.
Digitalizacja HUMINT
MI6 podąża śladem CIA, które wcześniej przeniosło część naboru i kontaktów do środowisk online. Różnica polega na oficjalizacji kanału .onion i kampanii instruktażowej prowadzonej przez brytyjski rząd. To także sygnał, że granica między cyber a klasycznym wywiadem praktycznie się zatarła — co wprost przekłada się na wymagania wobec governance i ryzyka operacyjnego w sektorze prywatnym.
Źródła:
Najczęściej zadawane pytania o MI6 dark web Silent Courier (FAQ)

Czy Silent Courier jest legalny?
Tak. Portal został uruchomiony oficjalnie przez brytyjski rząd i służby MI6. Jego celem jest bezpieczne pozyskiwanie informacji od osób mających dostęp do danych istotnych dla bezpieczeństwa międzynarodowego.
Dlaczego MI6 uruchomiło portal na dark webie?
Chodzi o zapewnienie maksymalnej anonimowości potencjalnym informatorom. Dark web daje większą ochronę przed inwigilacją niż zwykły internet i pozwala na kontakt w warunkach wysokiego ryzyka.
Czy firmy powinny obawiać się Silent Courier?
Nie bezpośrednio. Ryzykiem są natomiast próby podszywania się pod portal w atakach phishingowych. Firmy powinny uwzględnić ten scenariusz w swoich procedurach bezpieczeństwa i szkoleniach pracowników.
Jak firmy mogą chronić się przed nadużyciami związanymi z Silent Courier?
Najlepiej wdrożyć polityki „zero trust” dla nietypowych żądań o informacje, wzmocnić systemy DLP oraz jasno określić wewnętrzne kanały dla whistleblowerów, zgodne z wymogami UE.
Czy Silent Courier wpłynie na rynek cyberbezpieczeństwa?
Tak. Uruchomienie oficjalnego portalu na dark webie to sygnał, że granice między cyber a tradycyjnym wywiadem się zacierają. Oznacza to wzrost wymagań w zakresie compliance i governance także dla biznesu.
Czytaj więcej: „Martwy internet” – teoria czy rzeczywistość? Co oznacza dla firm i rynku treści
Porozmawiaj z nami o sztucznej inteligencji
Dołącz do grupy "AI Business" na Facebooku
Polecamy e-book o AI
AI w marketingu – jak zwiększyć sprzedaż i zaangażowanie klientów?
Test Turinga: Czy AI jest już inteligentniejsze od człowieka?