Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇨🇳Пекинский гамбит против 🖥Nvidia и её ИИ-чипов H20

Управление по вопросам киберпространства КНР (CAC) вызвало представителей Nvidia для дачи разъяснений по поводу потенциальных угроз национальной безопасности, исходящих от графических процессоров H20.

Пекин выражает обеспокоенность по поводу желания американских законодателей внедреить в ИИ-чипы обязательные функции отслеживания и удаленного отключения.

✒️ Писал тут — https://news.1rj.ru/str/Russian_OSINT/5548.

В ответ Nvidia опровергает наличие любых скрытых уязвимостей, заявляя о том, что "у NVIDIA нет «бэкдоров» в чипах, которые дают кому-либо удаленный способ доступ".

Китай указывает на документально зафиксированные намерения противоположной стороны превратить гипотетическую угрозу в реальную. Отсюда и претензии к Nvidia совершенно резонные: где гарантии, что эти механизмы не будут активированы в будущих партиях чипов?

1️⃣ Это зеркальный ответ на действия США против китайских техногигантов вроде Huawei. Пекин демонстрирует, что может применять ту же доктрину "угрозы национальной безопасности" против ключевых американских компаний, создавая симметричное давление. Если Nvidia прогнётся под Вашингтон и встроит в чипы механизмы отслеживания, как того требует U.S. Chip Security Act, то китайский рынок может официально закрыться для Хуанга.

2️⃣ Мощный сигнал для собственного рынка — зависимость от зарубежных ИИ-решений критически опасна. Нужно быстрее переходить на отечественные аналоги и собственные разработки.

Если Nvidia будет игнорировать требования США, чтобы угодить Пекину, она немедленно попадет под жесточайшие санкции собственного правительства. Теперь Дженсен Хуанг зажат между молотом американской политики и наковальней китайских контрмер. Пекин грамотно использовал инициативу американских же законодателей, чтобы создать для Nvidia крайне сложную для разрешения дилемму.

Как подметил аналитик Gavekal Dragonomics, "чипы Nvidia теперь для Китая являются расходным материалом. Их можно легко выложить на стол переговоров". Пекин не просто атакует Nvidia, он активно строит своё долгосрочное будущее и делает ставку на собственное железо.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖ТОП-рейтинг самых защищенных ИИ-моделей от jailbreaking по версии 0DIN

Вышел свежий отчёт у 0DIN (🧊Марко Фигероа), где представлены свежие результаты практических jailbreak-тестов. В отчёте указано, что проводилось 450 тестов к пяти передовым моделям, чтобы системно оценить и сравнить их фактическую устойчивость к попыткам несанкционированного использования.

⚠️ Топ-5 самых 👺 стойких моделей (чем меньше взломов, тем лучше):

1️⃣ o4-mini: 6 взломов — самая безопасная модель.
2️⃣ Claude 4 Sonnet: 21 взлом
3️⃣ GPT-4o: 28 взломов
4️⃣ Opus 4: 38 взломов
5️⃣ Claude Sonnet 3.7: 82 взлома

Ключевая задача при атаке на o4-mini — обход её адаптивных превентивных фильтров (модерация, seg-and-scrub и др.), которые встроены непосредственно в архитектуру модели. Многие из этих динамических защитных механизмов срабатывают на уровне pre-inference, что позволяет эффективно отсекать вредоносные запросы до основной генерации ответа.

Sonnet 3.7 реализует принципиально иной подход. Вместо предварительной блокировки, она использует механизм «расширенного мышления» (Extended Thinking) для глубокого анализа запроса. Модель сначала генерирует внутреннюю цепочку рассуждений для оценки потенциальной опасности запроса и только потом формирует конечный ответ. Это означает, что вредоносный промпт полностью поступает в ядро модели и обрабатывается им. Сам процесс «расширенного мышления» становится вектором атаки.

🤔Парадокс в том, что механизм, созданный для повышения безопасности (глубокий анализ), одновременно создает значительно более широкую и сложную поверхность для изощренных атак.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🥷❗️ Фишинговая атака на разработчиков Mozilla угрожает миллионам пользователей 🧊Firefox?

Mozilla выпустила срочное предупреждение о целенаправленной фишинговой кампании, нацеленной на разработчиков расширений для браузера Firefox на официальной платформе AMO. Злоумышленники под видом команды Mozilla рассылают электронные письма с требованием «обновить учётную запись для сохранения доступа к функциям», и, согласно комментариям к официальному сообщению, как минимум один разработчик мог стать жертвой этой уловки.

Анализ вектора атаки показывает, что конечная цель злоумышленников заключается не в самой краже учётных данных, а в получении контроля над существующими браузерными расширениями для последующего внедрения вредоносного кода. Подобная компрометация в цепочке поставок программного обеспечения открывает прямой доступ к браузерам десятков миллионов конечных пользователей, так как на платформе AMO размещено свыше 60 000 расширений.

💬В качестве защиты Mozilla призывает разработчиков к повышенной бдительности, рекомендуя проверять аутентичность доменов отправителя, убеждаться в прохождении письмом проверок SPF, DKIM и DMARC, а также переходить на сайт AMO исключительно напрямую. Кроме того, компания настоятельно советует вводить учётные данные только на официальных доменах mozilla.org или firefox.com.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI зачистили чаты (share) и попросили деиндексировать около 50 000 общедоступных чатов ChatGPT в поисковике Google.

https://www.digitaldigging.org/p/chatgpt-confessions-gone-they-are

Пишут, что есть нюанс: чаты исчезли из Google, но не из Archive.org.

Больше 110 000+ чатов всё ещё доступны через Archive.org.

— пишет исследователь.

Безопасники предупреждают, что в таких чатах могут содержаться конфиденциальные разговоры, например:

— Юрист энергетической компании обсуждает стратегию вытеснения коренного племени в Амазонии.
— Политическая критика авторитарного режима.
— Студент просит ИИ помочь написать ему научную работу и обмануть профессора.

👆Обновление: Буквально сегодня днём появилась новость, что OpenAI в итоге добились удаления (исключения) своих share-чатов из Wayback Machine.
--------------------------

У ❗️Grok по-прежнему всё печально. Индексируется и работает.

site:grok.com hacking
site:grok.com/share hacking


😕 Крайне тревожно то, что некоторые люди умудряются обсуждать в диалогах приватные ключи с Grok:

https://grok.com/share/bGVnYWN5_4c963d15-8cea-405d-80be-05902f28df31

↔️🙅‍♂️Никогда не грузите чувствительную информацию в ♋️ИИ чат-боты!

Есть и другие примеры. Уникальный своего рода человек обсуждает с ботом подключение к своему серверу по SSH, отправляя в чат IP, логин и пароль (🤦‍♂️спрашивает к какому порту подключаться). Хочется надеяться, что это пранк.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️💻Уязвимости веб-сервиса по доставке багажа раскрыли сведения о поездках всех пользователей, включая 📄дипломатов

Исследователи обнаружили уязвимости в системе безопасности Airportr — премиального сервиса по 🧳 доставке багажа «от двери до двери», которым пользуются 10 авиакомпаний. Уязвимости позволили этичным хакерам получить доступ к данным пользователей и даже привилегированный доступ к перенаправлению багажа.

У компании Airportr 92 000 пользователей, а на ее веб-сайте утверждается, что она обработала более 800 000 единиц багажа.

Технически, атака основывалась на критической уязвимости контроля доступа в API сервиса.

Даже в небольшой выборке пользовательских данных, которую исследователи изучили и предоставили изданию WIRED, были обнаружены, предположительно, персональные данные и сведения о поездках нескольких государственных служащих и дипломатов из Великобритании, Швейцарии и США.

Любое лицо могло получить или, возможно, уже получило абсолютный доступ с правами суперадминистратора ко всем операциям и данным этой компании.

— заявляет Химаншу Патхак, основатель и генеральный директор CyberX9.

Генеральный директор Airportr Рэндел Дарби подтвердил выводы CyberX9 в письменном заявлении. Airportr отключила уязвимый компонент серверной части своего сайта вскоре после того, как исследователи уведомили ее о проблемах в апреле прошлого года.

Airportr это сервис, который позволяет пассажирам сдать багаж заранее: его забирают, регистрируют и доставляют к месту назначения. Как можно догадаться, им пользуются в основном состоятельные или влиятельные люди. А значит, если сайт компании уязвим, можно подглядывать за множеством богатых и важных персон. А может быть, даже украсть их багаж.
комментирует историю Брюс Шнайер.

Неочевидный гипотетический сценарий эксплуатации: какой-нибудь дипломат среднего звена, чьи данные оказались в утечке Airportr, бронирует поездку в Женеву. Враждебная спецслужба, получив доступ к этим данным, немедленно ставит его рейс на особый контроль. Им не нужно гадать или задействовать широкую сеть агентов в аэропорту. Они знают точный номер рейса, время прибытия и, что самое ценное, адрес отеля, куда будет доставлен багаж. Группа наблюдения разворачивается у отеля за несколько часов до прибытия объекта, а технические специалисты получают возможность для установки средств контроля заранее.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Новая фича автоматизации: видеорассылка с видео об увольнении

Австралийский технологический гигант Atlassian решил уволить 150 сотрудников, используя, как пишут журналисты, "беспрецедентно холодный и отстраненный метод информирования" через заранее записанное видеообращение от CEO Майка Кэннон-Брукса, где он ставит сотрудников перед фактом увольнения.

Согласно комментарию бывшего со-генерального директора Скотта Фаркуара, причиной является масштабная миграция их крупных клиентов в облачную инфраструктуру. Благодаря "усовершенствования продуктов и процессов" клиенты стали реже обращаться в службу поддержки. Якобы увольнения происходят не по причине внедрения ИИ-автоматизации.

«Открытая компания, никакой чепухи»

гласит один из главных принципов компании.

Но так ли это?

👆Futurism намекает на то, что увольнение 150 сотрудников напрямую связано c заменой людей технологиями 🤖искусственного интеллекта. Дело в том, что сокращения затронули именно отделы по обслуживанию клиентов, чьи функции наиболее уязвимы для автоматизации с помощью ИИ-решений.

Atlassian одновременно с сокращением персонала объявила о внедрении новых ИИ-решений. Клиенты теперь смогут решать вопросы самостоятельно через встроенный в контактные формы искусственный интеллект.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Recall от Microsoft продолжает сливать данные пользователей

The Register снова акцентируют внимание на сомнительном ИИ-решении от Microsoft под названием Recall, которое даже после обновлений безопасности продолжает захватывать конфиденциальные данные юзеров. Свежие тесты показывают, что система фильтрации неспособна надежно распознавать 💳номера кредитных карт и пароли при отсутствии очевидных текстовых маркеров. Система полагается на примитивные контекстные триггеры, а не на семантический анализ самих данных.

Эксперты, такие как старший менеджер SOC в Huntress Security Дрэй Ага, называют Recall «ненужным риском для безопасности и конфиденциальности при не столь уж большом выигрыше в удобстве использования».

Всю важную информацию можно украсть одним махом. Основной риск Recall в том, что все «чувствительные» данные — от медицинских диагнозов и запароленных переписок до банковских выписок и приватных фото — оказываются собраны в одном месте на компьютере. Если к компьютеру получит доступ посторонний или машина будет заражена вредоносным ПО, то достаточно скопировать содержимое одной-единственной папки, чтобы получить всю важную и актуальную информацию пользователя. И если скриншоты украсть немного сложнее из-за большого объема, то текстовую часть с распознанной информацией можно похитить за считаные секунды.

Самое любопытное — если злоумышленник все же сумеет незаметно выкачать базу со скриншотами, он сможет практически посекундно восстановить все, что пользователь делал за своим компьютером в последние несколько месяцев, — Recall может сохранять до 3 месяцев истории, если отведенное ему место (по умолчанию — 10% от объема накопителя, но не более 150 ГБ) не закончится раньше.

писали ранее ЛК.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI выпустила серию моделей с открытыми весами — gpt-oss

Как пишут MIT, компания OpenAI выпустила свои первые с момента публикации GPT-2 в 2019 году большие языковые модели с открытыми весами. Новые модели, получившие наименование «gpt-oss», доступны в двух вариантах и демонстрируют производительность, сопоставимую с моделями o3-mini и o4-mini на ряде эталонных тестов. В отличие от моделей, доступ к которым предоставляется через веб-интерфейс OpenAI, новые открытые модели могут быть свободно загружены, запущены и модифицированы на ноутбуках и других локальных устройствах.

🗣gpt-oss-20b — конфигурация для сценариев, требующих низкой задержки, а также для локального или специализированного применения (общий объем — 21 млрд параметров, из которых 3,6 млрд являются активными).

🗣gpt-oss-120b — конфигурация для промышленной эксплуатации, решения задач общего назначения и сценариев применения, требующих развитых логических способностей. Данная модель может быть размещена на одном графическом процессоре (ГП) H100 (общий объем — 117 млрд параметров, из которых 5,1 млрд являются активными).

— сообщается на huggingface.

Новые модели выпущены в двух размерах. Меньшая из них теоретически может функционировать на устройствах с 16 ГБ оперативной памяти — минимальным объемом, который в настоящее время предлагает компания Apple в своих компьютерах, тогда как для более крупной модели потребуется высокопроизводительный ноутбук или специализированное аппаратное обеспечение.

По мнению Натана Ламберта, руководителя направления постобработки в Институте искусственного интеллекта им. Аллена, выпуск открытой модели в настоящее время может помочь OpenAI повысить свой статус в условиях высокой конкуренции в сфере ИИ. Рост популярности 🇨🇳китайских открытых моделей, таких как Qwen, озадачивает OpenAI.

👆Администрация Трампа подчёркивает важность разработки открытых моделей в своем «Плане действий в области ИИ». OpenAI может получить конкретные политические дивиденды в этом контексте.

❗️ https://github.com/openai/gpt-oss
⭐️ https://huggingface.co/openai/gpt-oss-120b

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖📱Разблокировка загрузчика в 🇪🇺ЕС под угрозой?

В западном сообществе энтузиастов приватности возникла 🏄🏻‍♂️волна опасений по поводу новых требований делегированного регламента (EU) 2022/30, дополняющего директиву RED 2014/53/EU, где якобы сказано, что с 1 августа 2025 года вступают в силу положения о запрете разблокировки загрузчика Android в ЕС.

Панические настроения возникли из-за статей, которые, по мнению разных участников дискуссии, являются 🤖"вероятно, ИИ-текстом, сгенерированным с помощью 👩‍💻ChatGPT", из-за чего в информационном поле появилось слишком много шума.

yes 2 days ago
this article is ai and the law was in 2024

monogram 4 days ago
Those "articles" are just braindead translations of a groundless and likely AI-generated text from Xiaomitime[.]com which is making up connections between unrelated facts.
I'd simply disregard them.

👆Одними из первых DDay[.]it и SmartWorld заявили, что с 1 августа 2025 года новая редакция европейской директивы RED приведёт к запрету установки сторонних прошивок и bootloader будет заблокирован. Приводится в пример Samsung, где в One UI 8 действительно убирается возможность разблокировать загрузчик для устройств, продаваемых в ЕС.

🤔 Но так ли это на самом деле?

Ни в основном тексте Директивы RED 2014/53/EU, включая регламент 2022/30, нет упоминания или требования о блокировке загрузчиков (bootloaders) или запрета кастомных прошивок (custom ROMs). Ключевой момент, который упустили многие комментаторы, заключается в том, что требования по безопасности относятся конкретно к радиомодулю (чипу, отвечающему за 4G/5G, Wi-Fi, Bluetooth). На современных смартфонах прошивка радиомодуля (baseband) криптографически подписана и изолирована от основной ОС. Это означает, что установка, например, GrapheneOS или другой кастомной прошивки не может изменить параметры работы радиомодуля и нарушить требования закона.

📖Ознакомиться можно тут и тут (Directive 2014/53/EU).

👨‍💻Представители проекта GrapheneOS абсолютно уверены, что директива RED не представляет никакой угрозы ни для разблокировки загрузчиков, ни для GrapheneOS в частности. Они считают, что паника вызвана неверным пониманием закона и нелогичными рассуждениями.

Более того, пункт 19 директивы прямо указывает на то, что механизмы проверки соответствия не должны использоваться для предотвращения использования программного обеспечения от независимых разработчиков. Директива не только не запрещает, но и защищает право на использование стороннего софта, требуя лишь сохранения соответствия радиомодуля установленным нормативам.

Что касается Samsung, то компания действительно убирает возможность разблокировки загрузчика в своих новых устройствах для европейского рынка, например, в One UI 8. Однако это их внутреннее коммерческое решение, а не требование закона. Вероятно, компания использует директиву как удобный предлог для усиления контроля над своей экосистемой и борьбы с утечками тестовых сборок. Также эксперты отмечают желание подобных компаний усилить контроль своих продуктов.

Есть также мнение, что современные операционные системы идут в ногу со временем и планируют интеграцию ИИ-решений, глубоко завязанных на облачные сервисы. Некоторые кастомные прошивки могут влиять на эти решения и чтобы фирменные ИИ-функции работали как задумано, Samsung нужен полный контроль над программной средой своей экосистемы. Тем более, что общая геополитическая ситуация остаётся неопределенной — запреты, контроль и новые законы.

👆Вся дискуссия о "EU is banning bootloaders" пока является лишь медийным хайпом. Реальная техническая и юридическая база для опасений отсутствует, но в остальном у людей очень много вопросов и мало ответов. Куда приведёт вся эта движуха "цветущего сада" с тотальным контролем частной жизни — одному Богу известно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🥷🇩🇪Атака программы-вымогателя привела к банкротству немецкую страховую компанию

Весной 2023 года вполне успешная немецкая компания Einhaus Gruppe с годовой выручкой до €70 миллионов стала целью кибератаки со стороны группировки Royal ransomware. Её основной деятельностью было предоставление услуг по страхованию и ремонту сотовых телефонов для клиентов по всей Германии.

Злоумышленники 🔒залочили корпоративные серверы, парализовав всю операционную деятельность компании. На каждом принтере в офисе появилось сообщение от хакеров:

«Мы вас взломали. Вся дальнейшая информация в даркнете».


Столкнувшись с коллапсом в операционке, управляющий директор Вильгельм Айнхаус принял решение выплатить выкуп в размере около $230 000, расценив это как «наименьшее из зол», дабы спасти свой бизнес.

Несмотря на выплату, финансовый ущерб от простоя достиг семизначных сумм и вынудил компанию провести экстренную реструктуризацию, включающую в себя продажу основных активов и сокращение штата с более чем 100 до всего 8 человек.

👮Параллельно г-н Айнхаус обратился в правоохранительные органы, которые успешно идентифицировали трёх подозреваемых и добились от прокуратуры изъятия их криптовалютных активов. Самое удивительное то, что прокуратура отказалась возвращать конфискованные средства до момента финального завершения расследования.

Айнхаус:
«Мы, будучи потерпевшими (доказано), не смогли получить обратно вымогаемые деньги, хотя они были конфискованы. Всё это обрекло наши усилия по реструктуризации на провал».


👆Государственная бюрократия окончательно съела компанию и лишила средств к существованию. Компания подала на банкротство.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
✈️ Исследование «Как ключевые эксперты отрасли видят будущее авиационных IT-технологий в 🇷🇺России 2025» от ORS

Интересное исследование вышло у компании ORS «Как ключевые эксперты отрасли видят будущее авиационных IT-технологий в России 2025».

🥷❗️Актуально на фоне последних событий.

🟢Ключевые моменты:

1️⃣ Уже в 2025 году 36% компаний увеличивают инвестиции в кибербезопасность, а к 2030 году об этом заявляют более 80%.

2️⃣ При этом важно отметить, что снижения инвестиций в кибербез не ожидает никто — такое единодушие свидетельствует о том, что ситуация складывается критическая.

3️⃣ Около четверти респондентов не смогли дать определенный ответ, что говорит о неуверенности в стратегических акцентах.

4️⃣ Пока приоритет в большинстве компаний остается на стороне отказоустойчивости: резервирование данных, сегментация систем и физическая изоляция.

5️⃣ Авиакомпании ощущают усложнение угроз. В 2025 году половина респондентов отметила рост сложности киберинцидентов — это заметный скачок по сравнению с 39% в 2024 году.

6️⃣ Атаки становятся более продвинутыми: используются мультивекторные сценарии, AI/ML-инструменты, уязвимости у поставщиков. Усложняется и сама ИТ-среда авиакомпаний: растет число систем, API и облачных решений — а значит, и точек риска.

7️⃣ Рынок входит в фазу, когда текущих ИБ-мер может быть недостаточно для адекватной защиты — особенно в условиях развития цифровизации и беспрецедентного роста интенсивности внешних атак.

8️⃣ Эксперты отмечают, что аудит, тестирование безопасности и киберучения получили недостаточный приоритет. Они критически важны для компаний с разветвленной структурой, где административная задержка в реагировании может привести к непоправимым последствиям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Google
выпустила исправления для шести уязвимостей в рамках обновлений безопасности Android за август 2025 года, включая две уязвимости Qualcomm, которые фигурировали в целевых атаках.

Они отслеживаются как CVE-2025-21479 и CVE-2025-27038, были обнаружены и раскрыли специалистами Google еще в конце января 2025 года.

Тогда Google Threat Analysis Group упоминали о получении сообщений в отношении их ограниченной таргетированной эксплуатации.

Первая из них - это некорректная авторизация графического фреймворка, которая может привести к повреждению памяти из-за несанкционированного выполнения команд в микроузле графического процессора при выполнении определённой последовательности команд.

CVE-2025-27038, с другой стороны, представляет собой уязвимость использования памяти после освобождения, которая приводит к повреждению памяти при рендеринге графики с использованием драйверов графического процессора Adreno в Chrome.

Исправления проблем, затрагивающих драйвер графического процессора Adreno (GPU), были разработаны OEM-производителям в мае вместе с настоятельной рекомендацией как можно скорее установить обновление на затронутых устройствах, а Google ретранслировала их в свои.

В представленных обновлениях Android Google также устранила критическую уязвимость в компоненте System, которую злоумышленники без привилегий могут использовать для RCE в сочетании с другими уязвимостями в атаках, не требующих взаимодействия с пользователем.

Традиционно Google выпустила два набора исправлений безопасности: от 01.08.2025 и 05.08.2025.

Последний включает в себя все исправления из первого набора, а также для компонентов ядра и сторонних разработчиков с закрытым исходным кодом, которые могут применяться не ко всем устройствам Android.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 GrapheneOS на площадке X подтвердили вчерашние выводы, о которых писал вчера.

Информация о предполагаемом законе ЕС, запрещающем разблокировку загрузчиков, не соответствует действительности. Издание, опубликовавшее данный материал, опровергло его в последующей статье, не внеся исправлений в первоначальный текст.

🤦‍♂️ Цитируемые в статье утверждения были сгенерированы искусственным интеллектом (ИИ), что редакция признает в последующем материале.

Многие сайты новостей о технологиях активно копируют контент друг друга, не проводя даже элементарной проверки. Мы видели, как это повторяется снова и снова относительно Android в последние пару лет. Если бы это было правдой, то это касалось бы и ноутбуков, и настольных компьютеров с Wi-Fi.


Эти бредовые истории, включая фейковые уязвимости и т.п., распространяются по несколько раз в месяц, и нам приходится тратить немало времени, отвечая на вопросы людей. Большинство из них основаны на пресс-релизах компаний, в отличие от этого случая, основанного на галлюцинациях искусственного интеллекта.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 OSINT-энтузиаст заморочилась сбором открытой информации о компании Palantir.

Провела ночь, объединяя всю информацию из системы о федеральных закупках, чтобы собрать более 600 страниц контрактов Palantir. Все они актуальны по состоянию на прошлую ночь.

— пишет исследователь.

📄 Какие выводы можно сделать на основе контрактов?

Беглый анализ федеральных контрактов Palantir Technologies Inc. говорит о глубокой интеграции программных платформ компании в ключевые государственные структуры Соединенных Штатов. Компания обеспечивает технологическую основу для широкого спектра ведомств, включая Министерство обороны, Федеральное бюро расследований (ФБР), Налоговое управление (IRS) и даже Комиссию по ценным бумагам и биржам (SEC).

Ранний этап, условно до 2015 года, характеризуется точечным внедрением в силовые и разведывательные ведомства, такие как ФБР и Командование специальных операций (USSOCOM). Предметом этих соглашений являлась поставка конкретных продуктов: ADP SOFTWARE (программное обеспечение для автоматизированной обработки данных) и HARDWARE, COMMERCIAL (коммерческое оборудование).

Примерно с 2015 по 2020 год, Palantir расширяется за пределы оборонного сектора, охватывая гражданские ведомства, включая Налоговое управление (IRS) и Комиссию по ценным бумагам и биржам (SEC)". Одновременно меняется и юридическая структура взаимоотношений: в контрактах начинают фигурировать долгосрочные рамочные соглашения (BPA), свидетельствующие о переходе к более стратегическому партнерству.

С 2021 года по настоящее время наблюдается рост масштаба контрактов, чьи суммы достигают десятков миллионов долларов за одну транзакцию. Одновременно меняется и их содержание: в описаниях закупок все чаще встречаются формулировки IT AND TELECOM - SYSTEMS DEVELOPMENT (разработка IT и телекоммуникационных систем) и IT AND TELECOM - PLATFORM AS A SERVICE (IT и телекоммуникационная платформа как услуга). Palantir предоставляет уже не отдельные аналитические инструменты, а фундаментальную операционную среду, служащую основой для построения комплексных ИИ-сервисов внутри государственных ведомств.

Наблюдаемый эффект от внедрения платформ Palantir приводит к формированию многоуровневой зависимости, которая усиливает классический технологический vendor lock-in.

1️⃣ Во-первых, зависимость на уровне услуг. Контракты, заключенные после 2020 года, систематически включают статьи расходов, классифицированные как SUPPORT- PROFESSIONAL: PROGRAM MANAGEMENT/SUPPORT (Профессиональная поддержка: управление программами/сопровождение) и BUSINESS APPLICATION/APPLICATION DEVELOPMENT SUPPORT SERVICES (LABOR). Это указывает на то, что Palantir поставляет не просто лицензии на программное обеспечение, а комплексные услуги по его адаптации, внедрению и сопровождению. Такая модель создает операционную зависимость, поскольку экспертиза по настройке и развитию сложной платформы концентрируется на стороне поставщика, а не внутри государственного ведомства.

2️⃣ Во-вторых, онтологическая зависимость. Создание единой структуры (онтологии) из хаотичных данных, и миграция на других поставщиков означает потерю фундаментального интеллектуального актива.

3️⃣ В-третьих, бюрократическая инерция, при которой масштаб и стоимость внедрения решений от других делают отказ от платформы политически и карьерно невозможным для государственных служащих.

В совокупности эти факторы превращают Palantir из поставщика ПО в незаменимого партнера, чей уход равносилен разрушению всей выстроенной аналитической системы ведомства.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM