Security bez tabu – skandal, dramat czy pasmo niepowodzeń?

opensecurity.pl 3 miesięcy temu

Długo wahałem się czy napisać ten tekst. Trochę mi niezręcznie i trochę wolałbym by nie było takiej potrzeby. Przyglądając się jednak dyskusji, która toczy się w różnych miejscach w Internecie uznałem, iż lepiej będzie dla wszystkich jeżeli ktoś w końcu zmierzy się z tym tematem oficjalnie, zbada go dokładnie z każdej strony i da się wypowiedzieć wszystkim zainteresowanym.

Tekst jest długi więc mam do Was gorącą prośbę – nie wyciągajcie pochopnych wniosków na podstawie pojedynczych akapitów, nagłówków czy obrazków. Zapoznajcie się z całością jeżeli chcecie mieć pełen ogląd sytuacji. Obiecuję też iż będę reagował na wszelkie prośby uzupełnienia lub sprostowania zawartych w nim informacji jeżeli na jaw wyjdą kolejne fakty.

Zacznijmy jednak od początku.

Security Bez Tabu

Tym, którzy jeszcze nie wiedzą o co chodzi na początek należy się krótkie wyjaśnienie – „Security Bez Tabu” to nazwa bloga poświęconego cyberbezpieczeństwu, którego autorem jest Wojciech Ciemski.

Wojciecha poznałem wirtualnie w okolicach maja 2021 roku, kiedy to zgłosił się do mnie z prośbą o udzielenie wypowiedzi do jego publikacji poświęconej tematyce blue team. Podobnie jak ja, w opracowaniu wypowiedziało się kilkudziesięciu innych twórców z branży. Działanie to było prawdopodobnie elementem budowania własnej marki osobistej przez Wojciecha. Jest to dość popularny zabieg wśród twórców, którzy chcą zwiększyć swoje zasięgi w Internecie i opiera się na prostym przepisie:

  • Twórca prosi znane w branży osoby o krótką wypowiedź lub odpowiedź na proste pytanie,
  • Osoby te rzadko kiedy odmówią i raczej chętnie poświęcą parę minut czując się wyróżnione jako eksperci,
  • Z ich odpowiedzi tworzony jest materiał, który następnie udostępnia się w mediach społecznościowych oznaczając wszystkich autorów,
  • Autorzy widząc wzmianki o sobie i treści powstałe ze swoim udziałem komentują je lub przynajmniej lajkują zwiększając tym samym zasięgi twórcy opracowania,
  • Twórca, jako autor i pomysłodawca przedsięwzięcia zyskuje nowych odbiorców i dużo większe zasięgi, na które składają się społeczności poszczególnych ekspertów.

Nie ma w tym oczywiście nic złego i chociaż sam nigdy tego typu działania nie przeprowadziłem, to chętnie gościłem w różnych wywiadach czy podcastach (ostatnio np. u Andrzeja Dyjaka, wcześniej u Artura Markiewicza czy Eryka Brodnickiego). Ponieważ sam również jestem twórcą treści i przedsiębiorcą, który stara się sprzedawać swoje usługi za pośrednictwem Internetu, lubię sobie obserwować kolegów z branży i podpatrywać ich działania. I w ten właśnie sposób trafiłem na listę mailową bloga Security Bez Tabu.

Marketing bez tabu

Podobnie jak wielu innych przedsiębiorców i twórców staram się być na bieżąco w temacie narzędzi, metod i technik sprzedaży w e-commerce. Blogi, podcasty, newslettery, webinary, darmowe szkolenia, lead magnety, ankiety – to wszystko są narzędzia sprzedażowe. Za ich pomocą twórcy sprzedają swoje kursy, e-booki, szablony dokumentów, konsultacje czy usługi. I nie ma co ukrywać, iż robią to wszyscy, których obecność w Internecie jest zauważalna. Od takich żuczków jak ja, po takich starych wyjadaczy jak koledzy z Niebezpiecznika, Sekuraka czy Z3S.

I tutaj docieramy do pierwszego aktu naszego dramatu. Wojciech Ciemski promując „Security Bez Tabu” bardzo sprawnie korzysta z wiedzy na temat budowania marki osobistej, marketingu i sprzedaży. Stosuje często coś, co niektórzy określają mianem agresywnego marketingu. Sieci społecznościowe, reklamy, mailing, techniki bazujące na presji czasu lub presji rosnącej ceny. To wszystko sprawia, iż skupia na sobie uwagę. Ale jest to niestety broń obusieczna, bo przyciąga uwagę nie tylko potencjalnych klientów, ale również całej branży i konkurencji.

Zaznaczyć jednak należy, iż nie ma w tym (w agresywnej sprzedaży) nic specjalnie złego. Sam należę do kilku grup skupionych wokół twórców produktów online i widuję w nich wielu kolegów z branży, którzy z mniejszym lub większym sukcesem realizują różne poznane tam strategie marketingowe. Zdarzyło Wam się kiedyś otrzymać dwa razy w ciągu kilku godzin ten sam newsletter z linkiem do promocji, bo autor „pomylił się za pierwszym razem i wkleił zły link”? To też strategia marketingowa mająca na celu zwiększyć ilość osób, które otworzą maila

Osobiście trzymam się jednak z daleka od niektórych technik sprzedaży, jak np. webinary, na których wyliczamy wartość naszego szkolenia na XXX tys. zł po czym ogłaszamy super promocję na 24 godziny i obniżamy cenę o 90%. Gdybyście kiedyś przyjrzeli się dokładnie takim webinarom, to zauważycie, iż są one punkt po punkcie tworzone według jednego scenariusza. Wydaje mi się, iż jest to tak oczywista ściema, iż nikt tego nie kupi. Okazuje się jednak, iż to co mi się wydaje ma się nijak do tego, co się sprawdza w praktyce. Osoby ze świata IT, takie jak Mirek Burnejko czy Maciej Aniserowicz właśnie w ten sposób sprzedają kursy wykręcając wielomilionowe zyski. I chwała im za to.

Dlatego też z nieco większym zrozumieniem patrzę na niektóre działania promocyjne choćby jeżeli sam trzymam się od nich z daleka. Wojciech Ciemski w budowie marki osobistej wydaje się jednak iść na całość:

Powyższe fragmenty nie zostały zaznaczone przeze mnie, ale przez osoby, które tego typu autopromocję uznały za mocno przesadzoną. I tutaj niestety muszę się zgodzić. Sam bowiem poddałem weryfikacji imponujący tytuł, który zwrócił moją uwagę – „40 under 40 in cybersecurity”. Jak się okazuje ten światowy plebiscyt organizowany przez „Top Cyber News Magazine” jest jednoosobowym przedsięwzięciem prowadzonym jedynie w formie profilu społecznościowego, a de facto stanowi chyba element budowania własnej marki osobistej przez jego założycielkę:

Widoczny powyżej odnośnik do serwisu Twitter (aktualnie X) prowadzi do profilu o nazwie „Ludmila Morozova-Buss & Stéphane Nappo” zajmującego się głównie udostępnianiem cudzych treści związanych z cyberbezpieczeństwem. Wygląda więc na to, iż jego autorka umieszczając w „prestiżowym” zestawieniu osoby z branży zwiększa sobie jedynie sieć odbiorców. No cóż, trafił swój na swego można by rzec.

Hejt bez tabu

Dramatu akt II. Niestety wszędzie tam, gdzie pojawia się agresywna sprzedaż, pojawia się duże zainteresowanie (niekoniecznie samym produktem) i pojawiają się komentarze. Również te nieprzychylne. Twórcy muszą być przygotowani na to, iż marka osobista to nic innego jak stworzenie produktu z własnego wizerunku. A produkt będzie podlegał ocenie. Czasem nierzetelnej, czasem nieuczciwej, a czasem wręcz druzgoczącej. I nie ma na to siły – im większe zasięgi, tym więcej hejterów. Przekonałem się o tym osobiście, gdy zostałem nazwany m.in. „chu..em, debilem, oszustem” publikując na FB film z bankomatem, który zyskał milionowe zasięgi (opisałem to w artykule: „Czy bankomat się myli i na czyją korzyść”?).

Ale dlaczego o tym wspominam? Bo obserwując kampanie reklamowe „Security Bez Tabu” zacząłem zauważać różne nieprzychylne komentarze. I początkowo uznałem to po prostu za efekt zasięgów. „Haters gonna hate” – pomyślałem. Nie dziwiłem się specjalnie niechęci komentujących, bo sam należę do osób, na które reklama wyświetlona im n-ty raz w ciągu godziny działa trochę jak płachta na byka (chociaż chyba nie zdarzyło mi się w przypływie złości reagować na taką reklamę komentarzem – przecież to podbija zasięgi). Do tematów hejtu i komentarzy jeszcze wrócimy, na razie odnotujmy, iż zaczęły się one pojawiać tu i ówdzie.

Newsletter bez tabu

Dramatu akt III odsłonił mi się powoli w newsletterze Security Bez Tabu, na który, jak wspomniałem na początku tekstu, zapisałem się żeby podpatrywać co tam koledzy z branży porabiają. Wojciech Ciemski w mailach do swoich odbiorców częściej niż należałoby się spodziewać (tak mi się przynajmniej wydaje) zaczął przepraszać z powodu niezrealizowania jakiegoś tematu. Sformułowania typu „przepraszam”, „nie dowiozłem”, „przerosło mnie to” zaczęły mi się układać w całość z zarzutami, które pojawiały się w komentarzach. Jednak na tym etapie nie zaprzątało to jakoś specjalnie mojej głowy.

Pojawiło się jednak wytłumaczenie trudnej sytuacji. Wojciech Ciemski w jednym z newsletterów zwierzył się, iż przez kilka miesięcy mierzył się z depresją. Zapewnił jednak, iż czuje się już lepiej i wraca do nadrabiania zaległości. W tym samym mniej więcej czasie odnotowałem jego udział w kilku branżowych konferencjach, co uspokoiło mnie na tyle, iż przestałem się całą sprawą interesować. Wróciłem do cichego przyglądania się i z pewnym podziwem obserwowałem jak rosną mu zasięgi, tworzy nowe rzeczy i pozyskuje współpracowników. W sumie wychodziło mu wszystko, z czym ja mam problemy ze względu na swój introwertyzm. Ekstrawertycy to mają jednak w życiu łatwiej – myślałem.

Książka „Wejść w Blue Team” bez tabu

Jak bumerang wracał jednak do mnie m.in. z komentarzy na LinkedIn temat książki, o którą upominali się internauci. O co chodzi? Otóż w 2022 roku ruszyła przedsprzedaż książki pt. „Wejść w Blue Team”. Sporo osób zachęconych sprawnie przeprowadzoną kampanią i dobrze napisanymi tekstami sprzedażowymi dokonało jej zakupu. Książka niestety nie ukazała się do dziś. Wojciech kilkukrotnie przekładał jej publikację. Temat jednak w pewnym momencie się urwał i ku zaskoczeniu wszystkich ruszyła promocja oraz sprzedaż innej książki – „Cybersecurity w Pytaniach i Odpowiedziach”.

Klienci poczuli się trochę zdezorientowani. Dlaczego przy braku czasu w napisanie i dostarczenie publikacji, za którą już zapłacili autor znajduje czas na napisanie i kampanię promocyjną innej książki? Nowa pozycja niedługo reklamowana jest jako bestseller wydawnictwa Helion, co autor chętnie podkreśla w kolejnych kampaniach reklamowych.

I tutaj ponownie pojawiają się zgrzyty. Aktywne kampanie i agresywny marketing nowej książki powodują sprzężenie zwrotne ze strony klientów, którzy nabyli pierwszą pozycję i wciąż jej nie otrzymali. Stają się oni aktywniejsi w komentarzach pod reklamami i zaczynają zabierać głos w różnych społecznościach internetowych skupionych wokół tematu cyberbezpieczeństwa. Głosy krytyki zataczają coraz szersze kręgi i w ten sposób docieramy do IV aktu dramatu – zarzutów o plagiat.

Plagiat czy inspiracja? Bez tabu.

Posądzenie kogoś o plagiat to już dosyć poważny zarzut. Dużo poważniejszy niż opóźnienie w dostarczeniu produktu. Skąd zatem pojawiły się takie podejrzenia? Otóż internauci zauważają duże podobieństwo pomiędzy spisem treści nowej książki, a opracowaną wcześniej przez Kacpra Szurka dla jego społeczności listą zatytułowaną „Pytania na rozmowę kwalifikacyjną na junior pentestera”. Zerknijmy na pierwszą stronę pytań z listy Kacpra (po lewej) oraz spis treści jednego z działów książki (po prawej):

Rzeczywiście podobieństwo jest dosyć wyraźnie zauważalne. Teoretycznie przygotowując listę podobnych pytań niektóre z nich wydają się być tak oczywiste, iż muszą się na niej pojawić. Ponadto inspirowanie się czyimś opracowaniem nie pozostało przewinieniem i sam Kacper Szurek pod swoją listą podał źródła informacji, z których korzystał:

W książce informacja o tych źródłach lub o liście przygotowanej przez Kacpra się jednak nie znalazła. Internauci poza samą listą pytań zauważyli też duże podobieństwa niektórych fragmentów książki do artykułów w Wikipedii, jednak w tym wypadku zostało to uwzględnione w bibliografii.

Postanowiłem zapytać Kacpra Szurka co myśli o całej sprawie. Kacper odpisał mi krótko, iż słyszał o tym, ale nie chce się tematem zajmować. W dniu, w którym wysłałem mu zapytanie na profilu Kacpra w mediach społecznościowych pojawił się poniższy wpis:

Być może był to czysty zbieg okoliczności, a być może ciche nawiązanie do innego szczegółu, który zauważyli internauci – iż jedno z pytań Kacpra zostało powielone razem z błędem w materiałach do kursu „Jak zacząć naukę cybersecurity”, który Wojciech Ciemski oparł na tej samej liście pytań. Podobnie z resztą jak kolejne szkolenie – „Security w Pytaniach i Odpowiedziach Bez Tabu”:

Czy powyższe informacje wystarczą by dzieło uznać za plagiat? Nie wiem. Nie jestem prawnikiem ani specjalistą od prawa autorskiego. Książka i kurs poza samą listą pytań zawiera też odpowiedzi na nie, a ich źródła (włącznie z artykułami z Wikipedii, na co zwracano uwagę) zostały wymienione w bibliografii. Nieprecyzyjność w wykazywaniu źródeł informacji jest jednak błędem, który moim zdaniem należałoby poprawić.

Wejść w Blue Team, raz jeszcze

Niestety na tym zarzuty związane z plagiatem się nie kończą. Wróćmy do niewydanej książki „Wejść w Blue Team”. Zauważono, iż zarówno planowany spis treści tej książki, jak i agenda szkolenia „Wprowadzenie do network analysys” są inspirowane szkoleniami Joshua Beamana, który prowadzi podobną w zamyśle działalność (Security Blue Team). Zauważył on to choćby w jednym ze swoich postów na LinkedIN:

Gdy jednak próbowałem dotrzeć do powyższego wpisu by zapoznać się z ewentualnymi komentarzami okazało się, iż został on usunięty. Stwierdziłem więc, iż to dobry moment by o wyjaśnienia poprosić samego Wojciecha Ciemskiego. Zależało mi na tym, by nie przedstawiać sprawy jednostronnie i dać się wypowiedzieć wszystkim zainteresowanym.

W odpowiedzi otrzymałem długą historię korespondencji pomiędzy Joshuą a Wojciechem. Wynikało z niej, iż Joshua początkowo oskarżał Wojciecha o skopiowanie w całości czterech jego kursów:

  • Wprowadzenie do network analysis
  • Wprowadzenie do digital forensics
  • Wprowadzenie do threat hunting
  • Wprowadzenie do vulnerability management

W odpowiedzi na zarzuty otrzymał jednak w celu weryfikacji materiały do dwóch kursów i informację, iż pozostałe treści jeszcze nie powstały. W ostateczności panowie ustalili, iż Joshua wycofa swoje zarzuty i usunie posty na ten temat, natomiast Security Bez Tabu przestanie się posługiwać opisami i agendą zaczerpniętą ze szkoleń Security Blue Team.

Moim zdaniem jest to chyba główny powód tego, iż dotychczas ani książka ani niektóre kursy nie ujrzały światła dziennego. Ale podkreślam – to tylko moje domysły.

Wojciech Ciemski wyjaśnił mi też, iż zanim podjął decyzję o samodzielnej sprzedaży kursów w powyższej tematyce, przez długi czas próbował namówić Joshuę do współpracy, jednak brak zainteresowania tą współpracą zmusił go do działania samemu.

Tekst inspirowany czy tłumaczenie?

Chciałbym już porzucić wątek zarzutów o plagiat i przejść do kolejnego, ale tak się złożyło, iż podzieliłem się informacją o przygotowywaniu tego artykułu publicznie i spłynęły do mnie dane, których nie mogę zignorować. Założyłem sobie bowiem, iż tekst będzie skrupulatny i będzie zawierał wszystkie fakty dostarczone przez każdą zainteresowaną stronę aby nikt nie mógł zarzucić mi stronniczości.

I tak dotarła do mnie kolejna informacja, z której wynika, iż artykuł pt. „Windows Event Log Analysis – Kompletny Przewodnik” opublikowany na blogu Security Bez Tabu jest tłumaczeniem opracowania dostępnego pod adresem: https://forwarddefense.com/media/attachments/2021/05/15/windows-event-log-analyst-reference.pdf. Zerknijmy na porównanie początkowych fragmentów obu tekstów, najpierw opracowanie firmy Forward Defense:

A teraz odpowiadający mu fragment artykułu Security Bez Tabu:

Rzeczywiście trudno nie zauważyć tutaj podobieństw. Pod artykułem znalazła się jednak informacja:

W rozmowie ze mną na ten temat Wojciech Ciemski podkreślił natomiast, iż artykułów bazujących wprost na dokumentacji Microsoftu jest w sieci sporo i może mi wskazać przynajmniej kilka bardzo podobnych opracowań. Rzeczywiście sam czytając artykuły spotykam się nierzadko z informacją, typu „poniższy tekst stanowi tłumaczenie przygotowane przez redakcję i pochodzi z serwisu: xxxx”. Może gdyby pod artykułem pojawiła się taka właśnie informacja i link do oryginalnego dokumentu (zamiast do strony głównej) problemu by nie było? Osobiście uznałbym to pewnie za dopuszczalną praktykę. Jednak z drugiej strony nie traktuję jako profesjonalnych serwisów, gdzie tego typu zabiegi powtarzane są regularnie byle tylko wygenerować tzw. kontent.

Dokumentacja ISO bez tabu

V akt dramatu związany jest z kolejną aktywną kampanią reklamową. Kilka miesięcy temu Security Bez Tabu wypuszcza nowy produkt „Wszystkie obowiązkowe dokumenty oparte na ISO 27001”. Reklamy do dziś atakują również mnie z każdego medium społecznościowego, którego używam. Być może ze względu na zasięg kampanii, a być może ze względu na fakt, iż trafia ona do trochę innych odbiorców o produkcie robi się głośno.

Część zarzutów dotyczy samej idei sprzedaży gotowych szablonów dokumentacji. Poruszają ten temat m.in. audytorzy i wdrożeniowcy zajmujący się na co dzień normami ISO. Twierdzą, iż dokumentacja powinna być tworzona na miarę danej organizacji i iż żaden „gotowiec” nie załatwi tematu. I oczywiście nie trudno odmówić im racji. Sam napisałem kiedyś cykl artykułów na ten temat „Polityka bezpieczeństwa informacji – szablon to zły pomysł, napisz własną„. Security Bez Tabu w odpowiedzi na komentarze przyznaje jednak, iż dostarczone dokumenty mają tyko charakter szablonów i należy traktować je jako wyjściowe do opracowania ostatecznej dokumentacji. Nikt nie obiecuje, iż ich zakup wystarczy do spełnienia wymagań normy. Jednocześnie produktów typu np. „gotowe polityki RODO” jest na rynku sporo i klientów na nie nie brakuje. To im pozostawiam więc ocenę czy tego typu produkty mają sens.

Jednak, jak już wcześniej wspomniałem, agresywne kampanie reklamowe zwracają na siebie uwagę również konkurencji. I to prawdopodobnie koledzy z branży postanowili przyjrzeć się bliżej oferowanym przez Security Bez Tabu szablonom dokumentacji. Niestety w tym momencie ponownie pojawiły się zarzuty o plagiat. Okazało się bowiem, iż dostarczane w ramach płatnego opracowania dokumenty pochodzą częściowo z darmowych materiałów firmy Advisera zajmującej się wdrażaniem standardów ISO. Świadczyć o tym miały metadane pozostawione w plikach. Firma Advisera nie zajęła jednak na razie oficjalnego stanowiska w tej sprawie. Natomiast stanowisko Security Bez Tabu poznać możemy w komentarzu dotyczącym powyższych zarzutów:

Dla jednych złośliwi, dla innych skrupulatni – członkowie społeczności LinkedIn zwrócili uwagę na jeszcze jeden aspekt. (Wypowiedź była publiczna, więc chyba nie zawinię zamieszczając cały post z danymi autora):

Tutaj pozwolę sobie na własny komentarz. Ani sprzedaż produktu, którego jeszcze nie mamy, ani sprzedaż produktu, na którym się nie znamy nie musi świadczyć o braku profesjonalizmu. Możemy przecież zatrudnić eksperta, który taki produkt dla nas stworzy. Ale o tym będzie jeszcze w dalszej części artykułu.

Niedostarczone produkty i zwroty bez tabu

W powyższym tekście wspomniałem już o książce „Wejść w Blue Team” oraz o newsletterze, w którym często pojawiały się przeprosiny za niezrealizowane na czas zamówienia. I to właśnie powtarzające się skargi na brak zamówionych usług prowadzą nas do VI aktu dramatu – żądań zwrotu pieniędzy. W komentarzach pod reklamami oraz w postach na grupach społecznościowych nie da się nie zauważyć skarg klientów Security Bez Tabu. Część z nich nie mogąc się doczekać otrzymania zakupionych produktów postanowiła zażądać zwrotu pieniędzy.

Nie posiadam danych pozwalających na ocenę skali zwrotów lub oszacowanie liczebności poszczególnych grup klientów, ale istnieją zarówno tacy, którzy te zwroty otrzymali, jak i tacy, którzy twierdzą, iż wciąż nie mogą się ich doczekać. Ta druga grupa jest w Internecie bardziej zauważalna (co nie musi oznaczać, iż jest liczniejsza), po prostu częściej daje o sobie znać. Niekiedy w dosyć dobitny sposób:

Z właścicielką powyższego profilu na LinkedIn miałem okazję porozmawiać. Swoje żądania uzasadnia w następujący sposób:

  • 15 grudnia 2023 kupiłam szkolenie „30 dniowe wyzwanie security” – na początku było dobrze, ale później nieregularnie, bo prowadzący był chory, bo problem z platformą (a na to jeszcze nałożyła się moja praca i się trochę po kościach rozeszło) ostatecznie skończyło się na 16 nagraniach, niemniej zachęcona dobrym początkiem kupiłam kolejne szkolenia u tego Pana – co do tego szkolenia to nie chcę zwrotu pieniędzy
  • 15 stycznia 2024 nabyłam w przedsprzedaży szkolenie z instalacji i konfiguracji Zabbix + Wazuh SIEM (przedsprzedaż, ale w kwietniu przez cały czas nie potrafił wskazać terminu wydania kursu, więc objęłam to „odstąpieniem”)
  • 28 stycznia 2024 nabyłam produkt tzw. „OnePass” – miał mi on dać dostęp do wszystkich kursów już stworzonych i wszystkich, które stworzy Pan Ciemski (niestety podpięto mi 3 kursy: jeden o wystąpieniach publicznych, drugi o tym jak wejść w cyber i trzeci, który jest w trakcie tworzenia; nie otrzymałam dostępu do kursów, które są w sklepie „ssh bez tabu”, „cybersec w pytaniach i odpowiedziach”, „ LPI”, „ audyt infrastruktury w 1 dzień” – te kursy mnie bardzo interesowały i stwierdziłam, iż zapłacę raz i będę cieszyć się wszystkimi materiałami) – objęłam to „odstąpieniem”
  • 30 stycznia nabyłam jeszcze dodatkowy produkt „wszystkie obowiązkowe dokumenty oparte o ISO 27001” – jestem audytorem dla tej normy i wiedzy i materiałów nigdy za wiele – za to nie chcę zwrotu, choć okazało się, iż dokumenty zawierały metadane innej firmy
  • 6 marca 2024 zakupiłam jeszcze dodatkowo kurs „cyberscyzoryk – kompleksowa narzędziownia dla bezpieczników” – ten kurs się w ogóle nie rozpoczął, objęłam to „odstąpieniem”

I niestety klientów, którzy skarżą się na brak zakupionych w przedsprzedaży produktów jest więcej. Z jednej strony pojawiają się zapewnienia, iż wszystko jest na dobrej drodze i niedługo materiały się pojawią, z drugiej strony zarzuty, iż autor nie ma czasu w dostarczenie opłaconych już usług, a zajmuje się aktywną kampanią i sprzedażą kolejnych.

W VII akcie dramatu frustracja narasta z obu stron prowadząc do eskalacji konfliktu. Ci najbardziej zniecierpliwieni próbują zmobilizować Wojciecha Ciemskiego krytycznymi komentarzami wszędzie, gdzie się tyko pojawią jego reklamy lub wpisy. W odpowiedzi komentarze te są natomiast usuwane, a ich autorzy banowani. W końcu nerwy puszczają i kilka osób otrzymuje odpowiedzi, w których Wojciech Ciemski nie przebiera w słowach. Były to wiadomości prywatne pisane pod wpływem emocji więc nie chciałbym ich tutaj umieszczać. Jedna z nich została jednak już upubliczniona, a odnosi się do wspomnianych wcześniej zarzutów więc pozwolę sobie na zacytowanie:

Skąd aż tak duże zabarwienie emocjonalne w wiadomości Wojciecha Ciemskiego i czy jest ono uzasadnione? Postaram się odpowiedzieć na to pytanie w kolejnym punkcie.

17 53c bez tabu

17 53c to nazwa stowarzyszenia zajmującego się upowszechnianiem i rozwojem cyberbezpieczeństwa. Jego członkowie na swoim serwerze Discord założyli kanał o nazwie „ważna dyskusja”, na który zaproszono m.in. osoby wypowiadające się krytycznie o działalności Security Bez Tabu. Celem powstania kanału, o ile mi wiadomo było omówienie zarzutów, przyjęcie wspólnego stanowiska i podjęcie działań mających a celu przekonanie Wojciecha Ciemskiego do zmiany swojej dotychczasowej postawy. Piszę „o ile mi wiadomo” bo nie jestem członkiem stowarzyszenia i nie brałem udziału w wewnętrznych rozmowach przed powstaniem kanału. Trafiłem na niego jakiś czas później i poświęcając wiele godzin zapoznałem się z całością prowadzonej tam dyskusji.

Dowiedziałem się m.in., iż Adrian Kapczyński, jako przedstawiciel stowarzyszenia 17 53c podjął się próby mediacji i zorganizował spotkanie online z Wojciechem Ciemskim. Niestety spotkanie odbyło się podczas mojej nieobecności w kraju i nie miałem możliwości wzięcia w nim udziału. Jego przebieg znam zatem jedynie z relacji osób, które w nim uczestniczyły. Rozmówcy z kanału „ważna dyskusja” podczas spotkania przedstawili szereg zarzutów poruszonych m.in. w niniejszym artykule. Wojciech Ciemski uznał je za bezpodstawne, poczuł się zaatakowany i obiecał rzeczowo odpowiedzieć na zarzuty. Poprosił jednak o czas na przygotowanie się i wyznaczenie kolejnego spotkania. Spotkanie to jednak nie doszło do skutku, gdyż Wojciech odwołał je tłumacząc, iż czuje się rozgoryczony falą hejtu i bezpodstawnych pomówień.

W VIII akcie dramatu przyznać muszę, iż rzeczywiście dyskusja na kanale przybrała nieco nieoczekiwany obrót. Pojawiły się dowcipy, memy z wizerunkiem Wojciecha, uwagi dot. cech fizjologicznych, zdjęć wykorzystywanych w kampaniach itp. Mówiąc kolokwialnie zaczęło się kręcenie beki. A im więcej osób dołączało tym bardziej młyn się nakręcał. Moim zdaniem pozostawienie tej dyskusji samej sobie, bez moderacji nie pomogło w żaden sposób w rozwiązaniu problemu. Z jednej strony pojawiły się tam merytoryczne informacje od niezadowolonych klientów, z drugiej niepotrzebne i niewybredne komentarze ad personam.

Sytuacja ta zamiast doprowadzić do rozwiązania problemu przyczyniła się do zaognienia konfliktu. Wojciech Ciemski w rozmowie ze mną wyznał, iż czuje się rozgoryczony postawą kilku znajomych, którzy wzięli udział w dyskusji krytykując go, ale nie mieli odwagi wyrazić swojej opinii w kontakcie bezpośrednim. przez cały czas jest zdania, iż zarzuty wobec niego są bezpodstawne, a ich autorami jest niewielka grupa znanych mu z imienia i nazwiska osób, które próbują zniszczyć jego wizerunek pomówieniami. Spowodowało to też, iż ze współpracy z Wojciechem wycofały się osoby, na których częściowo opierała się działalność Security Bez Tabu.

Czy powyższe wydarzenia mogą być usprawiedliwieniem dla pojawiających się w wiadomościach prywatnych wulgaryzmów? Nie potrafię na to pytanie odpowiedzieć. Osobiście należę do osób, które na najgłupsze choćby zarzuty i krytykę starają się zawsze odpowiadać rzeczowo i z zachowaniem wysokiej kultury osobistej. Nigdy nie zwróciłbym się do klienta z użyciem słów uznawanych za wulgarne. Przyznam jednak, iż pod wspomnianym wcześniej postem o bankomacie na FB w pewnym momencie wyłączyłem możliwość komentowania bo pokłady mojej cierpliwości zostały wyczerpane. Wszystko zależy więc w dużej mierze od indywidualnych cech osobowości i zdolności radzenia sobie ze stresowymi sytuacjami.

Współpracownicy bez tabu

Wspomniałem wyżej, iż w wyniku zaistniałych wydarzeń ze współpracy z Security Bez Tabu wycofała się część osób. Pomyślałem, iż warto zapytać co one sądzą o całej sytuacji. Poniżej zamieszczam w całości wypowiedź jednego z byłych współpracowników, który prosił mnie jednak by nie podawać jego imienia i nazwiska:

Z mojej strony mogę powiedzieć, iż Wojtek przez cały okres mojej pracy w SecurityBezTabu zapewniał mnie, iż 100% zwrotów jest realizowanych. Z informacji które miałem – faktycznie tak było, na pewno do końca marca br. Nie mam stuprocentowo pewnych informacji odnośnie tego jak było później.

Z mojej perspektywy Wojtek dał mi dużą szansę rozwoju i będę Mu za nią wdzięczny. Widziałem w Nim pasję. Nie da się ukryć, iż jest często chaotyczny w swoim działaniu – nie bez powodu na LinkedIn ma wpisane „Creator with ADHD”.

Starając się patrzeć obiektywnie – w pełni zrozumiałe są pretensje o np. nieterminowość. W pełni rozumiem osoby, które za coś zapłaciły i tego dotychczas nie dostały – taka sytuacja nie może mieć miejsca. Oddzieliłbym to jednak od np. niewybrednych żartów o Jego najbliższych, które również się pojawiały.

Cieszę się również, iż Jakub poruszył ten temat – wierzę w Jego obiektywizm.

były współpracownik Wojciecha Ciemskiego

Wojciech Ciemski bez tabu

Wspomniałem już w tym tekście, iż w jednym z newsletterów Wojciech Ciemski przyznał się do tego, iż zmagał się z depresją. Powyższa wypowiedź jednego z jego byłych współpracowników porusza z kolei temat chaotycznej osobowości i ADHD. Do tematów tych szczerze (za co jestem mu wdzięczny) odniósł się też sam Wojciech w jednym z maili, które wymieniliśmy gdy zbierałem materiały do niniejszego artykułu. Za jego zgodą zamieszczam więc tę wypowiedź, gdyż moim zdaniem jest ona istotna dla całościowej oceny działalności Wojciecha Ciemskiego:

Przeszedłem bardzo długą drogę, zwłaszcza od kiedy zacząłem występować i pojawił się temat książki. Ileś razy dochodziłem i szukałem pomocy aby dowiedzieć się co ”jest nie tak ze mną”, iż nie mogę dokończyć projektów, wysłać raportu na koniec testów czy dlaczego sabotuje własną prace. Między nami jestem też alkoholikiem i dopiero od niedawna nie piję bo tak sobie radziłem z problemami aby cokolwiek zrobić w pracy i nie tylko. Wiem, iż popełniłem masę błędów i nie ukrywam się przed nimi. Ja swoje tematy dokończę i ludzie otrzymają co im obiecałem i również zadośćuczynienie. Ta cała sytuacja to jest raczej historia człowieka, który miał wielkie chęci i ambicje tylko coś mocno nie grało i nawarstwiały się problemy i niedokończone obietnice.

W tej samej rozmowie Wojciech odniósł się również do tematu zwrotów i niedostarczonych produktów:

Obecnie są problemy ze zwrotami głównie przez potrzeby zwrotu z kursu zawodowego. Ten problem urósł również przez fakt, iż ile razy możesz odpisywać komuś, iż nie możesz czegoś dokończyć bo Ci głowa nie pozwala, a możliwości zwrotu w tej chwili nie masz? Wiem, iż to nie jest wyjaśnienie – zwłaszcza biznesowo. Tak natomiast działała moja głowa w tamtym momencie.

Obecnie do końca maja prawdopodobnie uzupełnię wszystkie zaległości merytoryczne i będę realizował listę osób, które mimo wszystko chcą zwrotu. Jest też masa osób, które czekają i chcą czekać na książkę czy kursy (na akademii jest ok 1800 studentów). Nie wiem co mogę jeszcze napisać.

Podsumowanie

W artykule starałem się zebrać wszystkie dostępne informacje oraz przedstawić punkt widzenia każdej zainteresowanej strony. Nie chcę wyciągać pochopnych wniosków ani dokonywać oceny. Pozostawię to czytelnikom. Chciałbym się jednak na koniec podzielić kilkoma własnymi, a co za tym idzie subiektywnymi przemyśleniami.

Nie wydaje mi się żeby Wojciech Ciemski był wyrachowanym oszustem, który z premedytacją przygotował i wdrożył plan wyłudzenia pieniędzy od swoich klientów. Tego typu działania można zrealizować prościej – wysyłając przysłowiowe cegły na OLX-ie. Większość problemów, mówiąc kolokwialnie, wynika z nieogarnięcia tematu.

Nie stanowi to oczywiście żadnego usprawiedliwienia ani tym bardziej zadośćuczynienia względem klientów oczekujących na produkty lub zwroty pieniędzy. Nad tym problemem Wojciech musi się pochylić i czym prędzej to zrobi, tym mniej będzie reperkusji.

Widzę też pewne sprzeczności w komunikacji. Z jednej strony zapewnienia, iż zarzuty są bezpodstawne i wszystko jest na dobrej drodze, z drugiej przyznawanie się do błędów i obietnice naprawy. Być może taka też jest osobowość Wojciecha Ciemskiego – pełna sprzeczności.

Dlaczego jednak zamiast stanąć w miejscu, przemyśleć sytuację i wdrożyć plan naprawy rusza z kolejnymi przedsięwzięciami, które powodują eskalację problemów? Nie potrafię odpowiedzieć na to pytanie.

Idź do oryginalnego materiału