Перейти к содержанию

Террористов вычисляют в Силиконовой долине


Рекомендуемые сообщения

Молодые программисты научили ЦРУ обнаруживать смертников

У группы молодых – 20 – 25 летних – программистов, чей офис в Силиконовой Долине экипирован вместо традиционных строгих кресел «бобовыми пуфами», появились необычные заказчики: охотники на террористов, сотрудники одной из американских разведслужб.

 

Недавно появившийся игрок на рынке государственных разведывательных услуг – компания Palantir Technologies – создала то, что многие аналитики разведки называют самым эффективным инструментом для раскрытия террористических сетей. Главное преимущество программы – удобная поисковая машина, которая одновременно сканирует многочисленные источники данных: прежние поисковики с этим не справлялись. То есть, аналитик, который, к примеру, проверяет информацию о запланированном террористическом акте, может быстро и легко выявлять связи между подозреваемыми, денежными переводами, телефонными звонками и прежними терактами по всему миру.

 

По отзывам бывших и действующих американских чиновников, программное обеспечение Palantir уже помогло ликвидировать сети финансирования террористов, выявить новые теракты с использованием придорожных мин, найти подробности об организациях сирийских смертников в Ираке. С его помощью удалось сорвать атаки на западные объекты и выявить шпионов в правительстве страны-союзника. Сейчас программы Palantir используются ЦРУ, Пентагоном и ФБР.

 

При этом Palantir – название происходит от «камней всевидения» из «Властелина колец» – выглядит исключением среди подрядчиков для спецслужб. Компания отклонила предложение нанять ушедших в отставку генералов для того, чтобы заслужить расположение разведывательных служб, зато не упустила возможности позвать на работу молодых правительственных аналитиков, уставших от медленных и устаревших технологий. Основатели компании сначала мало что знали о сборе разведданных. Вместо этого они начали работать над программой по установлению причинно-следственных связей, и аналитики помогали создать продукт с нуля.

 

«Мы были очень наивны. Нам просто казалось, что это отличная идея», – говорит президент компании Palantir, 41-летний Александр Карп, одетый, как обычно, в куртку от тренировочного костюма, синие джинсы и красные теннисные туфли. «Я недооценивал трудности, через которые придется пройти».

 

Технологии типа Palantir становятся все важнее для работников разведок, которым нужно справляться с быстрым ростом количества информации – когда террористы могут вести любые коммуникации тайно, пряча их в огромных потоках данных в Интернете. Разведслужбы пытаются выявлять и отслеживать такие данные, а затем своевременно посылать информацию аналитикам. Американские официальные лица говорят, что это программное обеспечение абсолютно необходимо, так как США проводит наступательные операции в проблемных регионах, таких, как Афганистан. По словам бывших и действующих работников контртеррористических государственных служб, там программы Palantir используются для анализа постоянно меняющейся политики местных кланов, для выявления потенциальных союзников и противников.

 

«Это новый способ ведения войны», – говорит бывший помощник секретаря безопасности Мэри Бет Лонг. Хотя достойных систем много, говорит она, с программами Palantir «можно действительно указать случаи, где их использование спасло человеческие жизни».

 

Главные конкуренты Palantir – I2 Inc., компания-разработчик программного обеспечения с 20-летней историей, с офисом в Маклине, штат Вирджиния, и несколько фирм-подрядчиков разведслужб, которые разрабатывают программы для разведки в течение многих лет. Президент I2 Тодд Дрэйк пренебрежительно отзывается о Palantir как о «новой модной игрушке» и заявляет, что у них не получится продержаться на правительственном рынке, как это выходит у компаний с долгой и стабильной историей сотрудничества. Карп, президент Palantir, говорит, что не обращает внимания на такую критику и что его компания уже растет очень быстро.

 

История Palantir начинается в 2000 году, когда Карп вернулся в США после многолетнего проживания во Франкфурте. Там он получил диплом по немецкой социальной философии и обнаружил в себе талант инвестора. Он воспользовался знакомством с бывшим сокурсником из Стэнфордской юридической школы, Питером Тилем, миллиардером-основателем онлайновой платежной системы PayPal.

 

В 2003 году Тиль высказал Карпу свою идею: не могли бы они разработать программное обеспечение, которое бы раскрывало террористические сети, используя тот же подход, который PayPal использовал для борьбы с российскими кибермошенниками?

 

Программное обеспечение PayPal было способно найти связи между, казалось бы, разрозненными мошенническими платежами. Отслеживая такие связи, PayPal мог обнаруживать подозрительных клиентов и раскрывать сети интернет-преступников. После внедрения этой технологии количество убытков от мошенничества упало у компании в десять раз, в то время как у многих аналогичных сервисов они остались на прежнем уровне.

 

Тиль хотел разработать программное обеспечение для борьбы с терроризмом, потому что, по его словам, меры, принимаемые правительством по безопасности в аэропортах и другим вопросам, были «абсолютно ужасными». Тиль и Карп основали Palantir в 2004 году вместе с тремя другими инвесторами, но интерес венчурных инвесторов к их проекту был невелик. Затраты на запуск предприятия в размере $30 млн понес в основном Тиль и его собственный венчурный инвестфонд.

 

В корпоративной культуре Palantir берет за образец Google, где на обед подают тунца по-гавайски и есть рабочее место с круглосуточным доступом, оборудованное так, чтобы 16 человек одновременно могли играть в компьютерную игру Halo. Кухня по просьбе сотрудников содержит запасы Pepto Bismol и мексиканской кока-колы в стеклянных бутылках, подслащенной сахаром, а не кукурузным сиропом. Недавно компания провела конкурс музыкальных коллективов, состоящих из сотрудников.

 

Один из венчурных фондов, когда-то отказавший Palantir в инвестиции, тем не менее познакомил основателей с In-Q-Tel, некоммерческим венчурным предприятием, основанным ЦРУ примерно десять лет назад, чтобы находить инновационные технологии, которые могли бы использоваться для облегчения работы разведки. С тех пор как примерно год назад венчурные инвестиции в Силиконовой долине пошли на спад, In-Q-Tel наблюдает резкий всплеск заявок от стартапов, которые рассматривают правительство в качестве альтернативного источника финансирования.

 

In-Q-Tel инвестировал в Palantir около $2 млн и обеспечил компании необходимые деловые контакты с ЦРУ и другим спецслужбам. Для первых переговоров с представителями разведки в 2005 году Карп сменил свой тренировочный костюм на куртку свободного покроя. Он приехал в контору этой службы – какой, он не говорит – и испугался, увидев вооруженных сотрудников службы безопасности, охранявших здание. В комнате без окон, с кодовым замком на двери, он представился первому из встреченных им чиновников: «Здравствуйте, меня зовут Алекс Карп», – и протянул руку для пожатия. Не последовало никакой реакции. «Я тогда не знал, что спрашивать их имена не принято», – говорит он.

 

Карп показал группе агентов прототип программы. Тогда она была близка по принципам работы к системе выявления мошенничества в PayPal. Но вместо того, чтобы выявлять и связывать между собой данные по киберпреступникам, она фокусировалась на двух подозреваемых в терроризме и отслеживала их деятельность, включая поездки и денежные переводы.

 

После демонстрации его засыпали скептическими вопросами. «Имеет ли кто-нибудь в вашей компании допуск к работе с секретной информацией? Вы когда-нибудь работали с разведслужбами? Есть ли среди ваших сотрудников ветераны спецслужб? Ваш отдел продаж проверен на доступ к секретной информации?» На каждый вопрос ответ был – нет.

 

Однако, демонстрация программы достаточно заинтересовала разведчиков в достаточной мере, и In-Q-Tel организовала прямую встречу программистов Palantir с аналитиками разведки, чтобы те помогли им в разработке полноценной поисковой машины.

 

Раз в две недели в течение двух лет программисты снова приезжали в Вашингтон с улучшенной версией программного продукта, доработанной по запросам аналитиков. Такое отношение к делу помогло завоевать доверие молодых технически подкованных аналитиков, которые убедили свое руководство, что им нужна именно эта программа.

 

Службы вроде ФБР и организаций военной разведки имеют сотни собственных баз данных, и большая часть из них никак не связана между собой. Отдельно взятая база данных может содержать, к примеру, отчеты от агентов, или списки известных террористов, или компании, которые подозревают в финансировании террористов. Для проведения расследования аналитикам надо обращаться к этим базам по отдельности, а затем пытаться связать полученные данные воедино, зачастую прямо вручную, на бумаге.

 

При работе с обычными средствами поиска аналитики не могут подключать некоторые файлы, связанные с подозреваемыми в терроризме, потому что часть данных в файле принадлежит к уровню секретности, на который у них нет доступа. Это большая проблема, так как нахождение связей между новыми и существующими данными – ключевой фактор для срыва планов террористов. Среди возможностей, упущенных во время расследования катастрофы 11 сентября, называют, к примеру, то, что у пяти из 19-ти угонщиков самолетов был одинаковый телефонный номер для бронирования билетов на рейс, номер принадлежал лидеру ячейки Мохаммеду Атта, двое из них использовали один и тот же номер карточки постоянного клиента, и пятеро использовали два одинаковых адреса для бронирования билетов. Все эти совпадения тогда попросту не заметили.

 

Программное обеспечение Palantir заполняет эти пробелы при помощи тэгов, похожих на те, что используются для поиска на большинстве веб-сайтов. Palantir присваивает тэги каждой единице информации, будь это имя, фамилия или телефонный номер. Это приводит к тому, что если только одна из единиц информации является «секретной», то аналитик с более низким уровнем доступа все-таки сможет видеть все остальные данные. Также это дает аналитикам возможность быстро классифицировать информацию самостоятельно, когда она поступает в форме отчетов агентов, работающих за рубежом, и видеть, кто еще в службе осуществляет сходное расследование, так, что они могут совместно работать со своими находками.

 

Объединяя различные базы данных, аналитики могут отыскивать новые связи. Можно, к примеру, увидеть, что один из подозреваемых в террористической деятельности, данные по которому имеются в одной базе, проживает по тому же адресу, что и близкий родственник другого подозреваемого, чьи данные имеются в другой базе, и что они оба летали в один и тот же город сразу после того, как некоторая сумма денег была переведена на конкретный банковский счет.

 

Некоторые аналитики говорят, что преимущество Palantir в том, что программа помогает делать умозаключения в ситуации огромного количества разрозненных данных. Офицеры разведки, использующие инструментарий Palantir, от него в восторге. «С ним гораздо проще понимать результаты расследований, и он показывает более глубокие связи внутри баз данных, чем те программы, которые используются в армии сегодня », – говорит капитан военной разведки Джеймс Кинг.

 

Несколько государственных служб взяли программы Palantir на вооружение для отдельных проектов. Пентагон недавно использовал их для выявления закономерностей в установке придорожных бомб. Чиновники говорят, что аналитики смогли связать данные двух разных отчетов и сделать вывод, что обычные ключи дистанционного открытия гаражных дверей использовались как удаленные детонаторы, и у солдат появилось, что искать у подозреваемых.

 

Аналитики в Вест-Пойнте при помощи Palantir недавно выявила сирийских сети террористов-смертников, данные по которым были извлечены из приблизительно 700 документов по «Аль Каиде», включая сотни личных досье, обнаруженных военными в Ираке. Аналитики провели начальную обработку информации без применения Palantir и собрали отчет по иностранным наемникам на территории Ирака, которые платили сирийским посредникам, чтобы те отправляли подрывников-смертников на операции.

 

Еще один случай анализа с применением Palantir выявил неизвестные ранее подробности по сирийским шпионским сетям, включая досье на их главных координаторов, что помогло аналитикам прийти к выводу, что сирийских шпионских сетей не одна, а много. Были выявлены главные организаторы, суммы платежей смертникам, и откуда родом многие наемники. Наемникам из Саудовской Аравии, к примеру, платили самую высокую цену – $1 088.

 

Эти подробности помогли местным властям разрушить некоторые шпионские ячейки, говорит осведомленный американский чиновник. Они также выяснили, насколько «Аль-Каида» полагалась на контрабандистов, а не на правоверных мусульман, чтобы внедрять террористов-смертников на территорию Ирака.

 

В последние два года работа Palantir в Вашингтоне расширилась с восьми пилотных программ до более чем 50-ти проектов, говорит руководство компании. Среди клиентов Palantir появилось правительство Австралии, сейчас работу компании изучают Агентство по национальной безопасности США и правительство Великобритании.

 

Компания рассчитывает выйти на прибыль уже в этом году, (недавно она начала работать и с финансовыми компаниями, но говорит, что пока доходов в этом секторе ожидать рано) и достичь выручки в $100 млн через два года. Palantir также занимается бесплатными общественными заказами. В прошлом году она осуществляла анализ кибератак на Грузию, а в начале этого года помогла канадским исследователям раскрыть кибероперацию слежения за Далай Ламой по интернету. В настоящее время компания работает с некоммерческой группой исследователей в Вашингтоне? Чтобы закрыть все вопросы в деле об убийстве репортера The Wall Street Journal Дэниела Перла в 2002 году.

 

В 2007 году Карп нанял первого ветерана спецслужб, Дэвида Уорна, чтобы открыть офис в Вашингтоне. Уорн говорит, что он был одним из тех младших аналитиков спецслужб, что чувствовали себя загнанными в ловушку устаревших систем. Компания открыла офис на восточном побережье, в котором теперь 20 сотрудников, но Уорн говорит, что Palantir все еще ищет общий язык между двумя мирами – Силиконовой долиной и Вашингтоном. Им помогает то, что и он сам, и его коллеги регулярно ездят в Пало-Альто, чтобы не утратить «дух Шира», родины хоббитов из «Властелина Колец».

 

Сиобан Горман

 

оригинал этого материала <noindex>http://online.wsj.com/article/SB125200842406984303.html</noindex>

 

скриншот программы

<noindex>http://online.wsj.com/article/SB1252008424...abs=interactive</noindex>

Изменено пользователем AlexeiI
Ссылка на сообщение
Поделиться на другие сайты

Звучит красиво, но мало верится. Слишком красиво, что бы быть правдой. Интересно, сколько "террористов" потом пришлось отпустить с извинениями. Хотя, с другой стороны, прекрасное прикрытие для использования агентурных данных.

Ссылка на сообщение
Поделиться на другие сайты
Хотя, с другой стороны, прекрасное прикрытие для использования агентурных данных.

 

И выпрашивания бюджетных средств...

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
×
×
  • Создать...