Подозреваются все

Финансируемые правительством тролли. Украденные документы. Программное обеспечение, которое идентифицирует вас по тому, как Вы печатаете. Таковы лишь некоторые методы. Пентагон проводит исследования для того, чтобы найти следующего Эдварда Сноудена, до того, как он разгласит тайные методы правительства. Но проблема состоит в том, что каждое выскокотехнологичное решение создает почти столько же проблем, от скольких оно должно избавить.

В Соединенных Штатах доступом к сверхсекретной информации в сложной сети военных, государственных и частных учреждений обладает более чем 1,4 миллиона человек. Найти среди них следующего Эдварда Сноудена или Брэдли Мэннинга очень не просто. Но еще до того, как экс-оперативник американских спецслужб Сноуден из убежища в Гонконге рассказал всему миру о тотальной электронной слежке правительства США за всем миром, американское правительство начало финансировать исследования по поиску приближающихся внутренних угроз.

В течение нескольких месяцев после публикации откровений WikiLeaks, агентство передовых оборонных исследовательских проектов вооруженных сил США – DARPA – опубликовало ряд запросов на проведение исследований по методам обнаружения подозрительных действий в больших наборах данных для предотвращения утечки информации.

Самый амбициозный из таких проектов известен как «Обнаружение аномалий в различных масштабах» (Adams), программа, которая, согласно ее официальному описанию, опубликованному в 2010 году создается для «адаптации и применения технологий к проблеме аномалий характеристик и обнаружения их в массивных множествах». Американские военные надеются, что программа создаст технологии, которые могли бы проанализировать большой набор пользовательских данных — электронную почту и запросы данных, проходящих через офисы спецслужб и обнаружить аномальное поведение в системе.

Самой сложной частью такого анализа является не столько подготовка компьютера для обнаружения аномального поведения – таких методик существует множество, а обучение компьютера способам игнорирования «информационного мусора».

«Я хотел бы использовать пример научиться распознавать разницу между оленями и лосями», пишет сотрудник Университета штата Том Диттерих, работавший над созданием методов обнаружения аномалий для проекта Adams. «Если все, что нужно сделать – отличить эти виды друг от друга, я могу сосредоточиться на размере их рогов и наличии на них бархатистого меха. Но если я сосредоточусь только на этих признаках, то не замечу, северных оленей, которые с этой точки зрения являются аномальным явлением. Таким образом, в системе обнаружения аномалий важно рассмотреть любые атрибуты (или шаблоны поведения), по которым можно было бы сделать соответствующие выводы, вместо того, чтобы сосредотачивать внимание на очень немногих специфических характеристиках».

За последние три года, DARPA заплатила миллионы долларов за исследования, призванные разработать способы разделения северных оленей от остальных и выяснения, как должны все-таки выглядеть «олени». Финансирование включает в себя и грант в 9 миллионов долларов, выплаченный компании «Gloria Tech», которая координировала научные исследования по разработке алгоритмов обнаружения аномалий. Большая часть исследований финансируется за счет программы Adams. Например, нью-йоркская  фирма Allure Security Technology, основанная профессором компьютерных наук Колумбийского университета, предлагает правительству создавать «сервера-приманки» и «документы-приманки», чтобы заинтересовать потенциальных диверсантов. Эти файлы предупреждают системных администраторов при несанкционированном доступе и позволяют системе разрабатывать модели подозрительного поведения.

Другой ученый, чьи работы также финансируются по программе Adams- сотрудник университета Карнеги-Меллона Кевин  Киллоури создает систему, которая «различает людей по способу их печать на клавиатуре». Киллоури думает, что если трех машинисток попросить ввести сложный пароль на клавиатуре – все три пользователи могут быть легко идентифицированы на основании того, как долго они удерживают каждую клавишу. Он заявляет, что предложенная технология «может произвести революцию в обнаружении инсайдерских угроз», хотя, к сожалению даже самые лучшие системы могут иметь ошибки, достигающие 63 процентов, и вероятность обнаружения стремится к нолю, если санкционированный пользователь сам не очень уверенно печатает на клавиатуре. Потенциальные осведомители могут печатать двумя пальцами – и система обнаружения даст сбой.

Другой проект под сложным названием «Неотрицательные остаточные факторизации матриц с применением к графику обнаружения аномалий» объединил две поддерживаемых DARPA компании. В данном случае исследователи попытались определить вид поведения, которое может указывать на подозрительные действия. В числе проблемных вопросах: «связи между двумя узлами, принадлежащими двумя удаленно подключенным сообществам», «сканирование портов, как поведение» или «группа пользователей, которая всегда дает хорошие рейтинги в другую группу пользователей для того, чтобы искусственно повысить репутацию целевой группы».

Но есть и проекты, которые выходят за чисто теоретический уровень. На специализированной конференции, проводившейся в мае 2013 года, исследователи из оборонной фирмой SAIC представил результаты практической работы по обнаружению аномалий в организации с 5,5 тысячами пользователей, проводившуюся течение двух месяцев. Согласно их утверждениям, им удалось обнаружить такие угрозы, как потенциальный «Диверсант», которые предрасположен к похищению интеллектуальной собственности, и «Хулиган», который склонен к оскорблениям и использованию «угрожающей лексики».

Методы обнаружения широко варьируются по эффективности. Но очевидно, что всем им еще далеко до обнаружения потенциальных утечек, прежде чем они поразят организацию. И Диттерих, и специалисты из других компаний были очень осторожны, когда их спросили, когда можно ждать практического решения задачи. «Все, что мы можем сказать — может быть воспринято как просто спекуляции. Исследователи искусственного интеллекта уже получали болезненный урок, когда предсказывали, когда разрабатываемые методы будут полезны».

Проект Adams пока находится еще в стадии «предварительных слушаний», но обнаружение «внутренних угроз» явно является одним из основных приоритетов для правительства США, еще до случая со Сноуденом. В октябре 2011 года, например, президент США Барак Обама подписал распоряжение, призывающие к созданию межведомственной целевой группы, отвечающей за «охрану секретной информации от использования или несанкционированного разглашения».

Но дело Сноудена, несомненно, будет только наращивать правительственные усилия не только в США, но и во всем мире по борьбе с этими угрозами. Было бы несколько парадоксально, если бы эти усилия включали бы только программу типа Adams. Это проект является всего лишь одним из членов большого семейства программ наблюдения, над созданием и эксплуатацией которых работал и сам Сноуден. Такой полномасштабный анализ, естественно вызывает тревогу у правозащитников. Но, в конце концов, идея развития спецслужбами огромных высокотехнологичных программы надзора, предназначенных для того, чтобы никто не узнал об еще более обширных высокотехнологичных программах надзора уже начинает напоминать книгу «Уловка-22», а не безызвестное творение «1984».

автор статьи  — Сергей Серков

 
Статья прочитана 1217 раз(a).
 

Еще из этой рубрики:

 

Последние Твитты

Комментарии

Наши партнеры

Читать нас

Связаться с нами

по адресу электронной почты: info@voennovosti.ru «ВОЕННОВОСТИ.РУ».
Продвижение сайта | Zolos