Сотрудничество с Германией
По информации Der Spiegel, Федеральное министерство внутренних дел Германии вело прямые переговоры с Telegram с начала февраля 2022 г. Их целью являлось налаживание сотрудничества Telegram с немецкими властями и блокировка запрещенного на территории Германии контента.
В первом этапе переговоров, проходившем в режиме онлайн, участвовал сам Павел Дуров, утверждает издание. Вместе с ним в видеозвонке принимали участие еще трое высокопоставленных сотрудников компании, включая того, кто говорил на немецком языке. Представители государства на этих переговорах охарактеризовали первый этап как «исключительно дружеский и конструктивный»
Дуров подчеркнул важность немецкого рынка и дал понять, что серьезно отнесется к опасениям и требованиям властей
Ноль байт информации за девять лет
По информации Der Spiegel, в дальнейшем состоялось еще два разговора между сотрудниками Telegram и Федеральным министерством внутренних дел, в которых также участвовали представители Федерального министерства юстиции Германии. Telegram даже создал адрес электронной почты специально для работы с Bundeskriminalamt.
На этот ящик сотрудники ведомства пишут, когда во время своих расследований они сталкиваются с криминальным контентом, который Telegram должен блокировать. В настоящее время BKA сообщило Telegram о более чем сотне немецких каналов и групп с ненадлежащим контентом, и почти все из них больше недоступны в Германии.
Внезапная оттепель в России
Telegram запущенный Павлом Дуровым в 2013 г., входит в топ-10 самых популярных мессенджеров в мире. По данным Statista.com, в январе 2022 г. он занимал шестую строчку по числу ежемесячно активных пользователей – 550 млн.
Сергей Пимков, Selectel: Какие IaaS-решения нужны бизнесу в 2022 году
Облачные сервисы
В России Telegram пользуется значительно более широкой популярностью. Согласно статистике Statista за март 2022 г. им пользуется 37% российских интернет-пользователей. годом ранее этот показатель был на уровне 21%.
С самого начала Павел Дуров позиционирует Telegram как суперзащищенный мессенджер, не выдающий своих пользователей властям и силовикам. В апреле 2018 г. сервис попал под блокировку в России. Решение об этом вынес Таганский районный суд Москвы по иску Роскомнадзора. Telegram не выполнил требования, предъявляемые российским антитеррористическим законодательством к организаторам распространения информации (ОРИ): он должен хранить на территории России данные о переданных российскими пользователями в течение года, в течение полугода – содержимое самой переписки, а также передать правоохранительным органам ключе для дешифровки сообщений самих пользователей.
В России Telegram пользуются весьма охотно
Блокировка, впрочем, не сработала. Telegram продолжил работать в России без VPN и других хитростей, несмотря на присутствие в «черном списке» Роскомнадзора.
В июне 2020 г. Роскомнадзор внезапно разблокировал Telegram по согласованию с Генпрокуратурой. Позже различные российские госструктуры и ведомства, в том числе и сам Роскомнадзор, стали активно развивать свои Telegram-каналы. В августе 2021 г. свой Telegram-канал, как сообщал CNews, зарегистрировало и Правительство России.
ИТ-кадры для промышленности будут готовить в специальном образовательном центре
Поддержка ИТ-отрасли
Ситуация стала меняться после начала спецоперации на Украине. Отметим, что компания – разработчик Telegram зарегистрирована в Великобритании – стране, являющейся одним из лидеров по числу антироссийских санкций.
В июне 2022 г. российских чиновников обязали пересесть с Telegram и WhatsApp на мессенджер VK. который компания разработала специально для госслужащих. Вести рабочую переписку в привычных Telegram и WhatsAp больше не получится. Такое поручение вице-премьер Дмитрий Чернышенко дал главе Минцифры Максуту Шадаеву.
ТОП 5
Источники сообщили о смене командования Черноморским флотом в Севастополе
В скором времени над Севастополем закружит множество дронов
Две автоледи остановили движение в центре Севастополя
Жительницу Севастополя попросили убрать с пляжа пляжный тент
В Севастополе арестовали участника скандального секс-шоу в клубе
Показать все новости
В скором времени над Севастополем закружит множество дронов
Глава Качи высказался по поводу «морских фавел»
Две автоледи остановили движение в центре Севастополя
Источники сообщили о смене командования Черноморским флотом в Севастополе
В Севастополе хотят построить храм-памятник погибшим на Украине воинам
Показать все новости
Как можно бороться?
Становится очевидным, что выжить бизнесу без финансовых и репутационных потерь, вызванных уязвимостью их информационных систем, практически невозможно. Но ведь на любое действие найдется и противодействие. И системы, которые призваны защитить компании от утечек конфиденциальной информации, тоже уже не являются редкостью.
В решениях класса DLP есть встроенные механизмы, которые определяют степень конфиденциальности каждого документа. Если сильно упрощать, система понимает, кому можно и кому нельзя посылать тот или иной документ. При любой попытке отправить конфиденциальный файл, например, по электронной почте внешнему получателю, система заблокирует пересылку и сообщит об этом службе безопасности.
Конечно, злоумышленники пытаются обходить принципы работы DLP. Используют шифрование или меняют в документах раскладки: кириллические «а» или «с» превращают в латинские и пр. Но современные версии защитных ПО способны, выражаясь метафорически, находить и такие иголки в стоге сена.
Кроме того, DLP охватывают максимальное количество каналов, по которым может произойти утечка, ведь важно контролировать не только электронную почту и веб, но и файловые операции – например, попытки загрузить документ на внешний диск. Подавляющее большинство подобных программ нацелены на активную защиту конфиденциальной информации
Это значит, что DLP-системы не только распознают попытку «слить» файл, но и блокируют её.
Новороссия
- Все новости
- Севастополь
- Крым
- Россия
- Новороссия
- В мире
- Политика
- Реклама на ForPost
На Украине расследуют утечку секретной информации в интервью высокопоставленного военного
По словам замминистра обороны Украины Анны Маляр, это срывает планы ВСУ.
Служба безопасности Украины (СБУ) зафиксировала раскрытие информации о планах украинской армии в интервью высокопоставленного военного, ведется следствие. Об этом сообщила заместитель министра обороны Украины Анна Маляр.
“СБУ установило, что в интервью военного с высоким званием известному изданию содержится информация, которая по отдельным показателям раскрывает сведения о содержании стратегических (оперативных) планов применения Вооруженных сил Украины (ВСУ), подготовке, организации ведения боевых действий. По данному факту ведется следствие в установленном законом порядке”, – написала она в четверг в соцсетях.).
По ее словам, утечка такой информации срывает планы ВСУ
“Минобороны вместе с СБУ работают над предотвращением и противодействием утечке важной военной информации – в частности, через СМИ и другие публичные коммуникации”, – добавила Маляр
Имя военного не называется. Однако, по данным украинского издания “Страна”, речь может идти либо о бывшем первом заместителе командующего Сил специальных операций Украины генерал-майоре Сергее Кривоносе, либо о генерале Дмитрии Марченко, который руководит обороной Николаева. Кривонос в интервью украинским СМИ на прошлой неделе раскритиковал президента Украины Владимира Зеленского и его команду. Марченко в своем недавнем интервью “анонсировал” удары по мосту Каховской ГЭС, окружение города Снегиревка в Николаевской области, а также рассказал о поставках военной помощи. Сразу несколько источников в силовых структурах сообщили “Стране”, что речь идет о Марченко.
Поделитесь этой новостью с друзьями:
Центр JAIC
В 2018 году Министерство обороны США опубликовало документ «Искусственный интеллект. Стратегия. Использование ИИ для продвижения нашей безопасности и процветания» (Artificial intelligence. Strategy. Using AI to promote our security and prosperity), в котором изложило взгляды Пентагона на использование потенциала технологии ИИ для обеспечения «поддержки и защиты американских военнослужащих, защиты её граждан, защиты своих союзников и партнёров, а также для улучшения доступности и скорости военных операций».
Ключевым определением в разработке этой стратегии стала фраза: «Мы должны предвидеть последствия применения новых технологий на поле боя, строго определять военные проблемы, которые ожидаются в будущих конфликтах, способствовать культуре экспериментов и расчётливого принятия риска». Она и легла в основу стратегического подхода, направляющего усилия Пентагона на ускорение
Стратегический подход будет реализовывать специально созданное для этого подразделение – Объединённый центр искусственного интеллекта (Joint center for artificial intelligence, JAIC). Организационно Центр должен координировать внедрение соответствующих технологий во всех сферах военной деятельности. Таким образом, Центр станет связующим звеном между конечными пользователями и исследовательскими проектами, позволяя внедрять новые разработки сразу в военные программы. Вторая основная цель создания единого центра – снижение организационных преград для использования одних и тех же наработок в разных видах войск. JAIC создавалась как исполнительная структура, цель которой разработка, оценка, и, в случае успешных испытаний на поле боя, широкомасштабное внедрение прототипов в вооружённые силы США. Возглавил JAIC бывший руководитель Project Maven – Джек Шэнахан.
defense.gov
Генерал-лейтенант Джек Шэнахан – руководитель JAIC.
Проект Maven
В апреле 2017 года под патронажем Разведывательного управления Министерства обороны США (Defense Intelligence Agency, DIA) была создана команда по разработке стратегии и тактики алгоритмических войн, а также их программно-аппаратному обеспечению в области ИИ, названная проект Maven.
defense.gov
Команда проекта Maven смогла привлечь к сотрудничеству специалистов по ИИ из коммерческих структур США.
Главная цель проекта Maven состоит в максимально быстром внедрении технологии ИИ в оборонительные и наступательные системы в сфере военного, финансово-экономического и поведенческого противоборства. Команда проекта при содействии Экспериментального отдела по оборонным инновациям (Defense Innovation Unit Experimental) смогла привлечь к сотрудничеству специалистов по ИИ также из коммерческих структур США. Поэтому в основе Maven лежат методы управления проектами в коммерческой сфере.
Первым успешным экспериментом проекта Maven стал анализ видеоданных, поступающих от беспилотников-разведчиков (БПЛА) типа MQ-1C Gray Eagle и Как известно, один беспилотный разведчик ежедневно поставляет терабайты разведданных, и до внедрения ИИ обработкой информации занималась группа аналитиков, которые за 24 часа успевали проанализировать лишь часть данных. Теперь такая работа в полном объёме выполняется быстрее в несколько раз благодаря алгоритмам, разработанным специалистами проекта. Первые алгоритмы Maven уже поступили в распоряжение аналитиков разведки для поддержки реальных миссий беспилотников на Ближнем Востоке и Афганистане.
Система Cointer-ISIL-Maven начала эксплуатироваться с июля 2017 года и показала высокую эффективность в борьбе с «Исламским государством» (террористическая организация, запрещённая в РФ). Эта система включает в себя сложный программно-аппаратный комплекс, состоящих как из периферийных систем, так и центрального программного комплекса ИИ, собранного из модулей-блоков на основе обучаемых нейронных сетей. В качестве периферийных систем использовались автоматизированные БПЛА, оснащённые электронно-оптическими системами разведки и сбора информации.
artificialintelligence-news.com
Система Cointer-ISIL-Maven начала эксплуатироваться с июля 2017 года и показала высокую эффективность в борьбе с «Исламским государством» (террористическая организация, запрещённая в РФ).
Командование по подготовке кадров и разработке военных доктрин Сухопутных войск США (U.S. Army Training and Doctrine Command) опубликовало в 2017 году программный документ – «Стратегия Армейских робототехнических и автономных систем» (The U.S. Army Robotic and Autonomous Systems Strategy, RAS), в котором было изложено, как Армия США будет интегрировать новые технологии в будущем, чтобы обеспечить «превосходство над всё более способными врагами»: «Возможности RAS позволят в будущем армейским силам проводить операции в соответствии с концепцией многодоменного боя, проецируя мощь за пределы суши в морские, космические и киберпространственные области». RAS ставит реалистичные цели на ближайшую перспективу (2017-2020 годы), на среднесрочную перспективу (2021-2030 годы) и на долгосрочную перспективу (2031-2040 годы).
Командование сухопутных войск (Department of the Army) и Корпус морской пехоты испытали в 2017 году прототип автономных роботизированных транспортных средств, более известный как система автономной мобильности Applique, которая превращает тактические колёсные транспортные средства в полуавтономные, самоуправляемые роботы для использования в конвойных операциях.
lockheedmartin.com
Командование сухопутных войск и Корпус морской пехоты испытали в 2017 году прототип автономных роботизированных транспортных средств.
Ранее я писал о том, что в Глобальной системе оперативного управления армии США, объединённой с системой интегрированного представления изображений и разведки (Global Command and Control System – Joint Integrated Imagery and Intelligence), а также с новым комплексом воздушной разведки – Advanced Battle Management and Surveillance (ABMS, перспективная система боевого управления и наблюдения), под «ответственность» ИИ переведут большинство процессов сбора информации (разведки), анализа, боевого управления и применения высокоточного и ядерного оружия.
Неужели всё так плохо?
Новости об утечках конфиденциальной информации – будь то массовое обнародование почтовых паролей пользователей или слив внутренних документов компаний – уже давно не редкость для медиапространства.
Так или иначе, со «сливами» сталкиваются практически все значимые сферы бизнеса. По данным того же исследования, от внутренних и внешних атак, в результате которых была утеряна конфиденциальная информация, в 2016 году больше всего пострадали организации высокотехнологичного сектора, образовательные учреждения, банки, не говоря уже о государственных органах.
Парадоксально, но от утечек не защищены даже те корпорации, у которых, казалось бы, информационная безопасность должна стоять на первом месте. Чего стоит, например, недавний кейс, в центре которого оказался . Так, издание The Guardian получило доступ ко внутренним правилам социальной сети, в которых описывалась сложная – подчас для самих сотрудников мирового гиганта – политика модерирования записей. А если уж и детище Цукерберга не застраховано от утечек, что говорить о не таких глобальных компаниях и тем более о рядовых пользователях.
Именно персональные данные оказывались наиболее привлекательными для злоумышленников в прошлом году. Пароли от аккаунтов, идентификационные номера транспортных средств, те же паспортные данные, по незнанию часто пересылаемые через социальные сети, – все это слишком лакомые кусочки для тех, кто перешел на темную сторону.
Масштабы утечек, связанных с коммерческой тайной, тоже поражают. Их доля в нашей стране более чем в два раза выше, чем по мировой статистике – и почти в 4 раза чаще, чем в мировой практике, виновником этой утечки оказывается кто-то из руководства компании.
Кто это делает?
Причем становится еще обиднее за отечество, когда понимаешь, что конфиденциальные документы «сливают» в большинстве случаев свои же люди.
Однако нельзя сказать, что в каждой компании, столкнувшейся с утечкой конфиденциальной информации, работают сплошь пригретые на груди змеи. Порой сотрудник даже не подозревает, что, к примеру, пользуясь личной почтой вместо корпоративной, он ставит под угрозу сохранность документов. Или просто теряет его, выкидывает бумажную версию вместе с мусором.
Но и так называемые квалифицированные утечки, когда злоумышленник впоследствии все-таки использует нелегально полученную им информацию, увы, для нашей страны совсем не редкость.
Национальная стратегия
11 февраля 2019 года Дональд Трамп подписал указ American AI initiative (Американская инициатива в области искусственного интеллекта), где обозначил приоритет США в области исследования и внедрения искусственного интеллекта и определил пять ключевых направлений (инициатив):
1. Инвестиции в исследования искусственного интеллекта и разработки – инвестиции укрепят американскую программу исследований и разработок промышленности, академических кругов и правительства, а также определят приоритетность федеральных расходов на ИИ.
2. Высвобождение ресурсов искусственного интеллекта – эта инициатива предписывает федеральным агентствам сделать более доступными данные, модели и вычислительные ресурсы для американских экспертов в области исследований и разработок ИИ.
3. Установление стандартов управления ИИ – эта инициатива обязывает Национальный институт стандартов и технологий (NIST) возглавить разработку соответствующих технических стандартов для надёжных, безопасных, портативных и интероперабельных систем ИИ.
4
Создание рабочей силы ИИ – инициатива направлена на приоритетное внимание к программам стипендий и обучения, чтобы помочь американским работникам получить соответствующие навыки через стажировки, программы повышения квалификации и образование в области компьютерных наук и других растущих областей науки, техники, инженерии и математики (STEM)
5. Международное взаимодействие и защита нашего преимущества в области искусственного интеллекта – обязывает федеральные агентства разработать план действий по защите преимуществ США в области ИИ и технологий, имеющих решающее значение для национальной и экономической безопасности США.
Таким образом, ИИ в среднесрочной перспективе (до 2030 года) становится главной национальной стратегией США, которая должна обеспечить ей мировое лидерство во всех сферах, в том числе и в военном доминировании. Американские аналитики и стратеги считают, что ИИ поможет США одержать победу над Китаем в экономике, а над Россией – в области военных технологий.
defense.gov
ИИ до 2030 года становится главной национальной стратегией США, которая должна обеспечить ей мировое лидерство во всех сферах, в том числе и в военном доминировании.
Однако успех проектов в области ИИ, несмотря на положительные отзывы, выявил и проблему, которую сформулировал представитель Пентагона: «Сама по себе техника мало что значит, если у нас нет людей, способных её применять, если мы не знаем, как её применять, и если мы не учим тому, каким должно быть её толковое применение».
В 2019 году исследовательская корпорация RAND опубликовала отчёт The Department of Defense. Posture for Artificial Intelligence. Assessment and Recommendations (Министерство обороны США. Состояние доктрины ИИ. Оценка и рекомендации). Отчёт был сделан по заказу JAIC, который обратился в Национальный исследовательский институт обороны (National Defense Research Institute, NDRI – структурное подразделение корпорации RAND), чтобы получить независимую оценку принятой стратегии.
Отчёт RAND, заказанный JAIC в соответствии с положениями законопроекта о оборонной политике 2019 года, описывает четыре основных стратегических шага, которые департамент может предпринять для решения проблем планирования ИИ. Эти шаги включают в себя новые структуры управления для приобретения и масштабирования ИИ, улучшение тестирования и оценки процессов ИИ, рассмотрение данных в качестве критического ресурса и открытость для новых методов найма для приобретения и удержания талантов ИИ.
Более подробно об этом – в следующей статье, где, помимо разбора отчёта RAND, постараемся ответить на вопрос, способна ли технология ИИ внести критические изменения в картину, скажем, современного общевойскового боя.
Возможна ли профилактика против утечек?
Ни одна система не дает 100% защиты от утечки информации. При очень сильном желании злоумышленник, проникший в организацию, всегда найдет способ обхода. Но подавляющее большинство утечек происходит либо от неграмотности, либо на авось – «ну отправлю документ, ну что мне будет». Если сотрудники знают, что существует система отслеживания, инциденты чудесным образом прекращаются.
Образование сотрудников, создание комплексных систем безопасности и проведение их стресс-тестирования – хорошая прививка от информационных потерь. Когда же речь идет об умышленном вредительстве, промышленном шпионаже, подключается уже тяжелая артиллерия в виде DLP-систем, программ защиты бумажных документов и решений для анализа поведения пользователей.
Материалы по теме:
Лента новостей
Власти Севастополя пришли к соглашению ещё с одним застройщиком
Автотуристы «утюжат» в Крыму Белую скалу
В Севастополе у уплотняющих застройщиков изымут четыре участка
В Севастополе устранят торговый хаос на площади 50-летия СССР
Итальянцы возмущены из-за бутылок вина с портретом Гитлера
На Украине разрабатывают закон о расширении статуса английского языка
Хотите, как в Европе? Почему россиян просят пожертвовать на полено
В столице Крыма рабочие наткнулись на семейство съедобных грызунов
«Твой сын на „Курске”». Севастополь вспоминает трагедию на атомной подлодке
Страны создали новый союз для противостояния России в море
Один день службы на приграничных к СВО территориях приравнен к двум
Севастопольские «рогатые» перестали бесплатно возить «педальных»
Пляжный зонт убил женщину
Минобороны России сообщило об уничтожении ракет HIMARS и станции РЛС
Юный хоккеист погиб на тренировке из-за удара шайбы
Уволенная за слабую работу экс-глава района в Крыму вдруг пошла на повышение
Telegram дружит в властями
Мессенджер Telegram Павла Дурова, считающийся одним из самых безопасных и защищенных в мире, может тайно передавать данные силовым структурам, пишет Der Spiegel. По информации издания, мессенджер выполнил несколько запросов на предоставление данных, направленных ему Федеральным управлением уголовной полиции Германии (Bundeskriminalamt, BKA). Все они касались подозреваемых в жестком обращении с детьми, а также в терроризме.
Со слов источника издания, Telegram действительно отвечает отказом на подавляющее большинство запросов о передаче пользовательских данных со стороны властей и госструктур. Тем не менее, некоторые из них все же удовлетворяются. Тем временем, на сайте мессенджера об этом не сказано ни слова – в разделе FAQ редакция CNews обнаружила пометку, что Telegram не передал третьим лицам ни единого байта информации о пользователях.
В политике конфиденциальности мессенджера тоже содержится пункт о передаче данных властям и госструктурам. В нем говорится, что сервис предоставит властям IP-адреса и номера телефонов пользователей, только если ему будут предъявлены доказательства, что конкретный пользователь обвиняется в терроризме.
Безгранично доверять Telegram свои секреты, вероятно, все же не стоит
Между тем, политика конфиденциальности Telegram на момент публикации материала в последний раз обновлялась почти четыре года назад, в августе 2018 г. Также мессенджер обещал каждые полгода публиковать статистику обращений к нему со стороны правоохранительных органов, но, как пишет портал Android Police, данное обещание он пока не выполняет.
На момент публикации материала представители Telegram не комментировали статью Der Spiegel.
А если бумага?
И всё бы замечательно, но есть одно «но». Data Leak Prevention нацелены на защиту цифровой информации. Что же остается делать с бумажными документами, о которых я уже упоминал?
Контролировать распечатку документов очень просто – можно фиксировать все случаи распечатки, можно даже разрешить распечатку только через службу безопасности. Но как контролировать перемещения бумажной копии? Обиженный сотрудник кладет его в сумку, выносит из офиса и дальше может делать все, что захочет. Такие утечки составляют в России примерно четверть всех случаев.
К счастью, в настоящий момент технологии защиты добрались до аналоговых носителей тоже, к которым причисляют и бумагу. На рынке существуют решения, которые способны засекать и предотвращать утечки с бумажных носителей. Общий их принцип заключается в том, что каждый сотрудник, работающий с документом в системе электронного документооборота, получает индивидуальную копию, которая визуально ничем не отличается от оригинала (в ней, например, может быть изменен межбуквенный интервал или наклон кегля). Одновременно система запоминает время выдачи такой копии, ее основные параметры и данные сотрудника.
Работает это следующим образом: документ рано или поздно «всплывает» – публикуется в СМИ или начинает ходить по рынку. Получив его копию, служба безопасности прогоняет ее через систему и по микроскопическим отличиям выявляет виновника. Даже если тот «сливает» фрагмент документа или помятую копию, система все равно точно знает, кто стоит за распечаткой.