Найти в Дзене

Кибер войска с ИИ. Реальная необходимость каждой страны.

В связи с развитием интернета, почти каждый гражданин, организация появилась в интернет, размещая информацию о себе, компании, успехах и неудачах. В качестве платформ для размещения информации используются корпоративные сайты, торговые площадки, социальные сети, мессенджеры. У государства появляется потребность в организации КИБЕР войск особого назначения, в том числе контролируемых хакерских гркппировок. Данная хакерская группировка получила идентификатор за номером один и во многом способствовала популяризации термина APT-атака — Advanced Persistent Threat. Она установила своеобразный рекорд по количеству данных, украденных у одной организации: за десять месяцев APT1 выкачала 6,5 Тбайт документов со взломанных серверов.
Есть много свидетельств тому, что APT1 создана Минобороны КНР на базе подразделения 61398 Народно-освободительной армии Китая (НОАК). По мнению специалистов FireEye, она действует с 2006 года как отдельная структура Третьего управления Генштаба НОАК. За это время

В связи с развитием интернета, почти каждый гражданин, организация появилась в интернет, размещая информацию о себе, компании, успехах и неудачах. В качестве платформ для размещения информации используются корпоративные сайты, торговые площадки, социальные сети, мессенджеры.

У государства появляется потребность в организации КИБЕР войск особого назначения, в том числе контролируемых хакерских гркппировок.

Китайская хакерская группа APT1 (aka Comment Crew)
Китайская хакерская группа APT1 (aka Comment Crew)

Данная хакерская группировка получила идентификатор за номером один и во многом способствовала популяризации термина APT-атака — Advanced Persistent Threat. Она установила своеобразный рекорд по количеству данных, украденных у одной организации: за десять месяцев APT1 выкачала 6,5 Тбайт документов со взломанных серверов.
Есть много свидетельств тому, что APT1 создана Минобороны КНР на базе подразделения 61398 Народно-освободительной армии Китая (НОАК). По мнению специалистов FireEye, она действует с 2006 года как отдельная структура Третьего управления Генштаба НОАК. За это время APT1 выполнила как минимум 141 таргетированную атаку. Назвать точное число сложно, поскольку часть инцидентов в сфере информационной безопасности замалчивается, а для известных атак не всегда удается доказать их принадлежность конкретной группе.

Сейчас она насчитывает в своем штате несколько тысяч людей. В основном состоит из выпускников Чжэцзянского университета и Харбинского политехнического университета с хорошим знанием английского.

Географически штаб-квартира APT1 располагается в Пудуне (новый район Шанхая), где она владеет большим комплексом зданий. Входы в них охраняются, а на всем периметре действует контрольно-пропускной режим, как на военной базе.

Киберкомандование США (англ. United States Cyber Command, USCYBERCOM) — единое боевое командование вооружённых сил США. До 4 марта 2018 г. находилось в подчинении стратегического командования США.

Киберкомандование США
Киберкомандование США

Расположено на территории военной базы Форт-Мид, штат Мэриленд. Командующийадмирал Майкл Роджерс. Основными задачами командования являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США.

Первый компонент киберкомандования — киберкомандование ВВС США — было создано в ноябре 2006 года; в октябре 2008 года было объявлено, что данное формирование не будет действовать постоянно.

USCYBERCOM планирует, координирует, объединяет, синхронизирует и проводит мероприятия по руководству операциями и защите компьютерных сетей министерства обороны; готовит и осуществляет полный спектр военных операций в киберпространстве, обеспечивает свободу действий США и их союзников в киберпространстве и препятствует аналогичным действиям противника.

В той или иной форме в армии России уже десять лет существуют подразделения, занятые в информационной борьбе. Например, Центр специальных разработок Минобороны. По имеющейся открытой информации, в каждом военном округе организованы Центры киберзащиты, работают они в штатном режиме с 2020 года.

обратотка информации
обратотка информации

Для сбора и анализа огромного объема информации появилась необходимость с современном оборудовании и постоянно адаптирующем программном обеспечении.

Сниффер (от англ. to sniff — «нюхать») — это программное обеспечение, которое анализирует входящий и исходящий трафик с компьютера, подключённого к интернету Проверять часто используемые запросы - теги на частотность: Яндекс.Вордстат, Pepper.Ninja, «Таргет Культиватор», TargetHunter, «Церебро Таргет».

контекстный поиск:

  • Inquirus 2. Метапоисковая система, которая действует как посредник между запросом пользователя и другими поисковыми системами. При поиске в Inquirus 2 пользователи вводят запрос и указывают ограничения, такие как категория необходимой информации, максимальное количество обращений и форматы отображения.
  • Google. Позволяет пользователям фильтровать по типу: изображения, карты, покупки, новости, видео, книги, авиабилеты и приложения.
  • Bing. Использует набор поисковых операторов, чтобы помочь пользователям явно сузить контекст их запросов. Позволяет выполнять поиск в пределах временного диапазона, по типу файла, местоположению, языку и многому другому.
  • IBM Watson. Проект направлен на создание когнитивной технологии, которая динамически обучается по мере обработки запросов пользователей. Способность Watson опираться на предыдущие знания позволяет автоматически фильтровать запросы по схожим контекстам для получения точных результатов.

Парсеры могут работать с разными типами данных, например:

  • С веб-страницами. Извлекают тексты, изображения, таблицы, ссылки и другие элементы. 
  • С базами данных. Собирают информацию из баз данных, объёмных текстовых файлов. 
  • С API. Используют специализированные API для получения данных с разных платформ и сайтов.

Некоторые примеры парсеров:

  • Octoparse. Облачная платформа с визуальным интерфейсом, предлагает библиотеку шаблонов и экспорт данных в разные форматы.
  • Web Scraper. Инструмент для сбора информации с веб-сайтов, работает с динамическими страницами, созданными с использованием JavaScript и AJAX.
  • Datacol. Универсальный парсер, который автоматически собирает данные с веб-сайтов и файлов, позволяет импортировать и экспортировать информацию.

После получения много данный, их можно проанализировать и спрогнозировать вероятность событий при помощи искусственного интеллекта, при этом с выдачей рекомендаций по корректировке событий с применением технологии распространения ложной информации:

  • Боты. Это фальшивые профили, в основном в социальных сетях. Боты могут быть созданы живыми людьми или специальными алгоритмами, которые в автоматизированном режиме распространяют поддельные факты.
  • Фальшивые новостные сайты. Их внешний вид максимально напоминает вид подлинных, что призвано вызвать доверие пользователей. 
  • Использование «кликбейтов». Это заголовки, которые вводят в заблуждение и привлекают внимание значительной аудитории. Для этого используют сенсационный заголовок или тему, имеющую общественный резонанс. 
  • Вводящий в заблуждение контент. Это материалы с фальшивыми фактами, которые применяют для формирования искажённого представления о персоне или явлении. 
  • Дипфейки. Это поддельный аудио- и/или визуальный контент, который создан с помощью искусственного интеллекта. 
  • Фишинг. Это ложный контент или поддельные двойники веб-сайтов, которые используют для получения личной информации. 
  • Поддельные аккаунты в социальных сетях. Их создают для манипуляций общественным сознанием. 
распространение информации
распространение информации

Список стран с большим количеством подразделений кибервойск

  • Австралия.
  • Бразилия.
  • Канада.
  • Эстония.
  • Колумбия.
  • Греция.
  • Иран.
  • Япония.
  • Корея.
  • Мексика.

Palantir — американская компания, разработчик программного обеспечения анализа данных для организаций, основные заказчики — военные структуры, спецслужбы, инвестиционные банки, хедж-фонды.

Основана в 2003 году группой инвесторов — выходцев из PayPal во главе с Питером Тилем. К середине 2010-х годов считалась четвёртым по капитализации стартапом в мире (после Uber, Xiaomi и Airbnb) с оценкой стоимости бизнеса в $20 млрд[3], при этом отмечались признаки «инвестиционного пузыря» в связи с сомнительными финансовыми результатами[4]. В 2020 году акции компании размещены на Нью-Йоркской фондовой бирже с капитализацией в $16 млрд.

Штаб-квартира фирмы расположена в Пало-Альто, представительства открыты в 9 странах.

в 2013 году Армия США ввела в эксплуатацию систему аналитической обработки данных собственной разработки (Distributed Common Ground System

Palantir несомненно оказывает поддержку Украине как самостоятельно, так и в составе разведывательного сообщества НАТО, так ВСУ использует систему искусственного интеллекта для определения целей для ударов по ним снарядами и ракетами

Основная концепция продуктов фирмы — визуализация больших массивов данных из разнородных источников, позволяющая пользователям без технической подготовки находить взаимосвязи между объектами, обнаруживать совпадения между объектами и событиями вокруг них, выявлять аномальные объекты — Data Mining с упором на интерактивный визуальный анализ в духе концепции усиления интеллекта. В качестве источников программное обеспечение Palantir использует как традиционные базы данных и другие структурированные источники, так и тексты, аудио, видео. При этом считается, что для непосредственного использования продуктов организациям-заказчикам не требуется персонал с инженерными или программистскими навыками, так как вся работа ведётся в интуитивном графическом пользовательском интерфейсе, а запросы к источникам формулируются на естественном языке.

Gotham — продукт, ориентированный для государственных спецслужб, изначальное наименование продукта — Government — отражало секторальную специфику.

Центральный механизм хранения в Gotham использует технику онтологий, средствами которых разнородные данные из множества источников оснащаются смысловой информацией и унифицируются для совместного анализа. Онтологии в продуктах Palantir могут быть одного из трёх типов[37]:

  • сущности — cубъекты или объекты реального мира,
  • события — действия над сущностями, происходящие в определённый момент времени и в определённой точке пространства,
  • документы — подтверждения сведений о реальном мире, сведённые в унифицированный формат (используется HTML).

Средства семантического поиска в платформе используют возможности составления сложных запросов к онтологиям, в частности, поддерживается поиск по близости значения, есть также средства фонетического поиска. Установленные пользователями-аналитиками факты и взаимосвязи также хранятся в семантической форме и участвуют в последующем анализе. Платформой поддерживается подключение генетических алгоритмов, специализированным образом разрабатываемых для тех или иных сфер деятельности. Также составной частью платформы является подсистема групповой работы пользователей, позволяющая аналитикам обмениваться сообщениями и результатами анализа.

Средства пользовательской загрузки данных, включённые в платформу — FEI (англ. front-end import, средство полуавтоматического забора информации с веб-сайтов), Kite (средство преобразование внешних структурированных данных во внутренний промежуточный формат pXML на основе XML), Raptor (средство полуавтоматической обработки больших структурированных файлов), Phoenix (обработчик журналов со встроенным распознаванием атрибутивной информации, например, адресов, номеров телефонов). Кроме того, предоставляется интерфейс прикладного программирования для создания дополнительных инструментов пользовательского забора данных для специфичных типов источников. Отдельно проработана задача пользовательского тегирования документов — разметки текстов смысловой информацией посредством указания привязок к новым или существующим сущностям, отметки событий, обогащения имеющихся объектов информацией; для поиска подходящего объекта может быть использован собственный диалект OWL (NetOwl), либо SAP Text Analytics[англ.]. Основная техника пользовательского анализа накопленной информации — визуализация графов, в платформу включены различные средства по их перегруппировке, авторазмещению, в пользовательском интерфейсе работы с графами возможно устанавливать, скрывать и удалять связи, дополнять их объектами[37].

Metropolis, изначально названный Finance в виду ориентации на финансовый сектор, в отличие от ориентированного на работу со взаимосвязями объектов Gotham, в большей степени сфокусирован на обработку числовой информации, выявление аномалий и закономерностей в наборах измеримых данных. Основной алгоритмический объект в Metropolis — так называемая метрика, которая задаёт унифицированные правила интерпретации для разнородных числовых данных, и тем самым обеспечивающая возможность применения методов класса data mining для всего массива доступных данных. С продуктом поставляется некоторый набор предопределённых метрик для основных случаев, а также предоставляется интерфейс прикладного программирования для создания специфических метрик. В пользовательском интерфейсе Metropolis предоставляются возможности визуального анализа над элементами управления в стиле «проводника», электронных таблиц, проработаны специальные интерфейсные решения для регрессионного анализа и анализа временных рядов.

Analyzethe.us
Продукт Analyzethe.us предназначался для анализа информации по американским
открытым данным, в основном — по наборам, опубликованным на Data.gov, а также по источникам неправительственных организаций; основные предметные области — расходы федерального бюджета, госконтракты, лоббирование, финансирование избирательных кампаний. Пользователям предлагалось бесплатно с сайта analyzethe.us запустить java-приложения (работавшие вследствие ошибки в используемой версии Java Web Start только под Windows), которые подключались к серверам Palantir для доступа к данным; такое распространение продукта было нацелено на популяризацию платформы Gotham, на основе которой сделаны приложения.

Основной конкурент на рынке средств визуального анализа взаимосвязей между объектами в больших массивах данных для целей спецслужб и корпоративной безопасности — британская компания i2[англ.] (с 2011 года принадлежит корпорации IBM); одним из острых проявлений конкуренции стал иск i2 к Palantir, поданный в начале 2011 года, в котором британская фирма обвинила сотрудников Palantir в получении доступа к её программным продуктам обманным путём и копировании некоторых технических решений.

С точки зрения рынка программных средств для предотвращения мошенничества и злоупотреблений в организациях Palantir рассматривается как поставщик решений «пятого слоя» — обеспечивающих анализ взаимосвязей внутренних и внешних субъектов контроля, и считается одним из лидеров, наряду с Centrifuge, i2, SynerScope, Detica[англ.] (с 2014 года принадлежит BAE Systems), SAS Institute, Securonix. Среди производителей программного обеспечения, близкого по возможностям предсказания событий в реальном мире на основе анализа взаимосвязей объектов, называется шведско-американский стартап Recorded Future[англ.], также финансируемый ЦРУ. В инвестиционно-банковском секторе программное обеспечение Palantir зачастую устанавливалось в предпочтение традиционным решениям от IBM, Booz Allen и Lockheed Martin за счёт более быстрого развёртывания и относительно невысокой цены.

Па́ло-А́лто, Па́ло-А́льто (англ. Palo Alto, произносится [ˌpæloʊˈæltoʊ]) — город в округе Санта-Клара, штат Калифорния, США. Название происходит от испанских слов исп. palo — «дерево» (оно изображено на гербе города) и исп. alto — «высокое».

Пало-Алто — исторический центр Кремниевой долины США, часто называемый её неофициальной столицей. Город граничит с кампусом Стэнфордского университета, который имеет статус самостоятельной административной территории.

Пало-Алто является местом рождения и штаб-квартирой многих знаменитых компаний, в том числе Hewlett-Packard, Xerox, Apple, Facebook, VMware и Tesla Motors, здесь находится академическое издательство Annual Reviews.