🇨🇳КИТАЙ: УПРАВЛЕНИЕ КОНФИДИЦИАЛЬНЫМИ ОБЛАЧНЫМИ СЕРВЕРАМИ 📱 MICROSOFT
Министр обороны США Пит Хегсет объявил о полном прекращении участия китайских граждан в обслуживании облачных сервисов Министерства обороны после выявления почти десятилетней практики использования Microsoft китайских инженеров для поддержки чувствительных систем Пентагона через программу “цифрового сопровождения”.
Китайские инженеры получали доступ к облачным системам Azure Government высокого уровня воздействия, включая информацию о военных операциях, работая под дистанционным надзором американских подрядчиков с допусками безопасности, которые часто не обладали техническими знаниями для контроля за действиями более квалифицированных китайских специалистов.
Риск заключался в потенциальной возможности китайских инженеров внедрять уязвимости в системы Пентагона под видом технического обслуживания, поскольку “цифровые эскорты” вынуждены были вводить команды, написанные китайскими инженерами, напрямую в системы Министерства обороны без возможности их полноценной технической проверки.
Проблема была зафиксирована в июльском расследовании ProPublica, которое выявило системные недостатки в программе и привело к немедленному прекращению Microsoft использования китайских технических специалистов для военных контрактов.
В качестве решения Хегсет требует независимого аудита программы “цифрового сопровождения” Microsoft, включая проверку всего кода и материалов, представленных китайскими гражданами, а также обязует всех поставщиков программного обеспечения выявить и прекратить любое участие Китая в системах Министерства обороны.
Данный инцидент подчеркивает фундаментальное противоречие между глобальными бизнес-моделями технологических корпораций, стремящихся к экономической эффективности через зарубежную техническую поддержку, и требованиями национальной безопасности, что может потребовать пересмотра подходов к кибербезопасности во всех федеральных агентствах.
Министр обороны США Пит Хегсет объявил о полном прекращении участия китайских граждан в обслуживании облачных сервисов Министерства обороны после выявления почти десятилетней практики использования Microsoft китайских инженеров для поддержки чувствительных систем Пентагона через программу “цифрового сопровождения”.
Китайские инженеры получали доступ к облачным системам Azure Government высокого уровня воздействия, включая информацию о военных операциях, работая под дистанционным надзором американских подрядчиков с допусками безопасности, которые часто не обладали техническими знаниями для контроля за действиями более квалифицированных китайских специалистов.
Риск заключался в потенциальной возможности китайских инженеров внедрять уязвимости в системы Пентагона под видом технического обслуживания, поскольку “цифровые эскорты” вынуждены были вводить команды, написанные китайскими инженерами, напрямую в системы Министерства обороны без возможности их полноценной технической проверки.
Проблема была зафиксирована в июльском расследовании ProPublica, которое выявило системные недостатки в программе и привело к немедленному прекращению Microsoft использования китайских технических специалистов для военных контрактов.
В качестве решения Хегсет требует независимого аудита программы “цифрового сопровождения” Microsoft, включая проверку всего кода и материалов, представленных китайскими гражданами, а также обязует всех поставщиков программного обеспечения выявить и прекратить любое участие Китая в системах Министерства обороны.
Данный инцидент подчеркивает фундаментальное противоречие между глобальными бизнес-моделями технологических корпораций, стремящихся к экономической эффективности через зарубежную техническую поддержку, и требованиями национальной безопасности, что может потребовать пересмотра подходов к кибербезопасности во всех федеральных агентствах.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1👏1
ССО УКРАИНЫ В 🇸🇴СОМАЛИ
Первоначальные сообщения о присутствии украинских военных специалистов в Сомали появились в июне 2024 года в нескольких источниках:
KaabTV - сомалийский телеканал стал первым медиа-источником, сообщившим о присутствии украинских ССО в Могадишо. Согласно их отчету, подразделение украинских ССО прибыло в столицу Сомали при поддержке американских военных офицеров.
Horn Observer - региональное издание подтвердило информацию KaabTV, сообщив о присутствии украинских ССО в Могадишо “при поддержке американских военных офицеров, обучающих и консультирующих сомалийскую армию”.
Согласно источникам, украинские специалисты прибыли для “противодействия РФ” после того, как президент Сомали Хасан Шейх Мохамуд объявил о заинтересованности в партнерстве с Россией в сфере безопасности.
Связь с ЧВК Bancroft: Все источники единогласно указывают, что деятельность украинских ССО контролируется американской ЧВК Bancroft Global Development.
Украинские специалисты работают в тесном сотрудничестве с американскими офицерами, обучающими и консультирующими элитное военное подразделение Сомали “Данаб”.
Bancroft Global Development действует в Сомали более десяти лет и является ключевым игроком в системе безопасности страны:
- Компания обеспечивает обучение Сомалийской национальной армии и членов миссии Африканского союза в Сомали;
- Bancroft отвечает за подготовку элитного подразделения “Данаб”, которое впоследствии работает вместе с американскими военными;
- Организация получает финансирование от ООН и Государственного департамента США;
- В Сомали ЧВК ведет около 75% своего бизнеса с доходом около 45 миллионов долларов за последние два года.
В апреле 2025 года Украина официально установила дипломатические отношения с Сомали, что может служить дополнительным подтверждением растущего сотрудничества между странами.
Присутствие украинских военных в Сомали является частью более широкой стратегии размещения украинских сил в различных регионах Африки, включая Судан, Мали и другие страны.
Первоначальные сообщения о присутствии украинских военных специалистов в Сомали появились в июне 2024 года в нескольких источниках:
KaabTV - сомалийский телеканал стал первым медиа-источником, сообщившим о присутствии украинских ССО в Могадишо. Согласно их отчету, подразделение украинских ССО прибыло в столицу Сомали при поддержке американских военных офицеров.
Horn Observer - региональное издание подтвердило информацию KaabTV, сообщив о присутствии украинских ССО в Могадишо “при поддержке американских военных офицеров, обучающих и консультирующих сомалийскую армию”.
Согласно источникам, украинские специалисты прибыли для “противодействия РФ” после того, как президент Сомали Хасан Шейх Мохамуд объявил о заинтересованности в партнерстве с Россией в сфере безопасности.
Связь с ЧВК Bancroft: Все источники единогласно указывают, что деятельность украинских ССО контролируется американской ЧВК Bancroft Global Development.
Украинские специалисты работают в тесном сотрудничестве с американскими офицерами, обучающими и консультирующими элитное военное подразделение Сомали “Данаб”.
Bancroft Global Development действует в Сомали более десяти лет и является ключевым игроком в системе безопасности страны:
- Компания обеспечивает обучение Сомалийской национальной армии и членов миссии Африканского союза в Сомали;
- Bancroft отвечает за подготовку элитного подразделения “Данаб”, которое впоследствии работает вместе с американскими военными;
- Организация получает финансирование от ООН и Государственного департамента США;
- В Сомали ЧВК ведет около 75% своего бизнеса с доходом около 45 миллионов долларов за последние два года.
В апреле 2025 года Украина официально установила дипломатические отношения с Сомали, что может служить дополнительным подтверждением растущего сотрудничества между странами.
Присутствие украинских военных в Сомали является частью более широкой стратегии размещения украинских сил в различных регионах Африки, включая Судан, Мали и другие страны.
❤1👍1🗿1
РЕСТРУКТУРИЗАЦИЯ ВДВ: НОВАЯ СТРАТЕГИЯ АРМИИ 🇺🇸США
Армия США проводит масштабную реформу своих воздушно-десантных подразделений, сокращая количество позиций с правом на получение надбавки за прыжки с 56 000 до 33 000 военнослужащих. Анализ показал, что текущая структура ВДВ неустойчива из-за дефицита личного состава, ограниченной доступности авиации и снижения частоты прыжков до менее трёх раз в год, что не обеспечивает необходимого уровня боеготовности.
Основные проблемы включают сокращение количества добровольцев в парашютно-десантной школе на 1300 человек с 2021 по 2024 год, выполнение лишь 75% запланированных тренировочных прыжков из-за недостатка самолётов C-130 и C-17, а также нехватку инструкторов и укладчиков парашютов. Многие из 23 000 сокращаемых позиций приходятся на вспомогательные и штабные подразделения, которые редко участвуют в реальных парашютных операциях.
Реформа направлена на концентрацию ресурсов на приоритетных боевых подразделениях, таких как 82-я воздушно-десантная дивизия, 173-я воздушно-десантная бригада и силы специального назначения. Оставшиеся десантники будут проводить до 12 прыжков в год, что в три раза превышает нынешний минимум, а экономия составит более 40 миллионов долларов ежегодно.
Цель реструктуризации — создание более компактных, лучше подготовленных воздушно-десантных сил, способных эффективно выполнять сложные ночные операции и крупномасштабные тактические учения. Изменения не снижают основных оперативных возможностей армии, а перефокусируют их на подразделения, которые наиболее вероятно будут использоваться в реальных боевых парашютных операциях
Армия США проводит масштабную реформу своих воздушно-десантных подразделений, сокращая количество позиций с правом на получение надбавки за прыжки с 56 000 до 33 000 военнослужащих. Анализ показал, что текущая структура ВДВ неустойчива из-за дефицита личного состава, ограниченной доступности авиации и снижения частоты прыжков до менее трёх раз в год, что не обеспечивает необходимого уровня боеготовности.
Основные проблемы включают сокращение количества добровольцев в парашютно-десантной школе на 1300 человек с 2021 по 2024 год, выполнение лишь 75% запланированных тренировочных прыжков из-за недостатка самолётов C-130 и C-17, а также нехватку инструкторов и укладчиков парашютов. Многие из 23 000 сокращаемых позиций приходятся на вспомогательные и штабные подразделения, которые редко участвуют в реальных парашютных операциях.
Реформа направлена на концентрацию ресурсов на приоритетных боевых подразделениях, таких как 82-я воздушно-десантная дивизия, 173-я воздушно-десантная бригада и силы специального назначения. Оставшиеся десантники будут проводить до 12 прыжков в год, что в три раза превышает нынешний минимум, а экономия составит более 40 миллионов долларов ежегодно.
Цель реструктуризации — создание более компактных, лучше подготовленных воздушно-десантных сил, способных эффективно выполнять сложные ночные операции и крупномасштабные тактические учения. Изменения не снижают основных оперативных возможностей армии, а перефокусируют их на подразделения, которые наиболее вероятно будут использоваться в реальных боевых парашютных операциях
👍1🔥1😁1
Forwarded from Будни манипулятора
This media is not supported in your browser
VIEW IN TELEGRAM
НЕБРАТЬЯ ДОИГРАЛИСЬ С ПОЛЯКАМИ
Полиция Варшавы задержала 29-летнего гражданина Украины, который в соцсетях угрожал поджигать дома поляков.
Мужчина размещал видео с соответствующими угрозами, в которых требовал возобновления программы "800 Плюс" для украинцев, предупреждая, что в случае невыполнения начнет поджоги.
Задержание произошло в районе Прага-Полуднее в Варшаве. Информация о провокационных видео поступила в полицию несколькими часами ранее, после чего правоохранители оперативно приняли меры. Украинца доставили в Варшавское управление полиции для допроса и оформления документов.
По данным правоохранителей, ему будет предъявлено обвинение по статье 255 Уголовного кодекса Польши, предусматривающей ответственность за публичное подстрекательство к преступлению. После завершения процесса мужчину планируют депортировать на основании решения пограничной службы.
Полиция Варшавы задержала 29-летнего гражданина Украины, который в соцсетях угрожал поджигать дома поляков.
Мужчина размещал видео с соответствующими угрозами, в которых требовал возобновления программы "800 Плюс" для украинцев, предупреждая, что в случае невыполнения начнет поджоги.
Задержание произошло в районе Прага-Полуднее в Варшаве. Информация о провокационных видео поступила в полицию несколькими часами ранее, после чего правоохранители оперативно приняли меры. Украинца доставили в Варшавское управление полиции для допроса и оформления документов.
По данным правоохранителей, ему будет предъявлено обвинение по статье 255 Уголовного кодекса Польши, предусматривающей ответственность за публичное подстрекательство к преступлению. После завершения процесса мужчину планируют депортировать на основании решения пограничной службы.
👍2🤔1
МЕДИЦИНА 🇺🇸 США: БОРЬБА С ТЕПЛОВЫМ СТРЕССОМ
Военные медики США проводят исследования по выявлению факторов риска теплового стресса у военнослужащих, особенно во время интенсивных физических нагрузок, таких как марш-броски и забеги. Основная цель — понять, почему некоторые бойцы способны дольше переносить жару, а другие с аналогичными физическими данными более подвержены опасным симптомам и тепловым травмам.
Исследовательская группа под руководством Габриэль Гирш собирает данные о физиологических показателях: анализ крови и мочи, мониторинг температуры тела и частоты сердечных сокращений, чтобы выявить биомаркеры устойчивости к тепловому стрессу. Эти показатели помогут разработать новые стратегии профилактики, улучшить протоколы восстановления и повысить боеготовность солдат.
Тепловой удар от физических нагрузок ежегодно поражает сотни военнослужащих, при этом уровень заболеваемости растёт. В исследовании участвуют представители разных физических характеристик, что позволяет лучше выделить группу людей, способных переносить высокие температуры без развития тяжелых симптомов.
Особое внимание уделяется бойцам элитных подразделений, так как они чаще сталкиваются с заболеваниями, связанными с перегревом из-за интенсивности тренировок. Медики планируют использовать результаты для обновления армейских рекомендаций по профилактике и лечению тепловых травм.
Исследование вызвало большой интерес среди участников, которые активно интересуются своими физиологическими данными и ожидают практических изменений в армейской медицине. Научные выводы позволят не только повысить уровень защиты и готовности подразделений, но и улучшить здоровье будущих военнослужащих.
Военные медики США проводят исследования по выявлению факторов риска теплового стресса у военнослужащих, особенно во время интенсивных физических нагрузок, таких как марш-броски и забеги. Основная цель — понять, почему некоторые бойцы способны дольше переносить жару, а другие с аналогичными физическими данными более подвержены опасным симптомам и тепловым травмам.
Исследовательская группа под руководством Габриэль Гирш собирает данные о физиологических показателях: анализ крови и мочи, мониторинг температуры тела и частоты сердечных сокращений, чтобы выявить биомаркеры устойчивости к тепловому стрессу. Эти показатели помогут разработать новые стратегии профилактики, улучшить протоколы восстановления и повысить боеготовность солдат.
Тепловой удар от физических нагрузок ежегодно поражает сотни военнослужащих, при этом уровень заболеваемости растёт. В исследовании участвуют представители разных физических характеристик, что позволяет лучше выделить группу людей, способных переносить высокие температуры без развития тяжелых симптомов.
Особое внимание уделяется бойцам элитных подразделений, так как они чаще сталкиваются с заболеваниями, связанными с перегревом из-за интенсивности тренировок. Медики планируют использовать результаты для обновления армейских рекомендаций по профилактике и лечению тепловых травм.
Исследование вызвало большой интерес среди участников, которые активно интересуются своими физиологическими данными и ожидают практических изменений в армейской медицине. Научные выводы позволят не только повысить уровень защиты и готовности подразделений, но и улучшить здоровье будущих военнослужащих.
👍2✍1🔥1
COMAND AI ИНТЕГРАЦИЯ В ОБОРОНУ 🇬🇧ВЕЛИКОБРИТАНИИ
Французский стартап Comand AI расширяет свое присутствие в Лондоне для интеграции генеративного ИИ в военное планирование Великобритании, что является приоритетом британской Стратегической оборонной политики для ускорения процессов командования и управления.
Флагманская платформа Prevail состоит из двух интегрированных компонентов - “Планы” (для анализа миссий, оценки местности и угроз, разработки курсов действий) и “Уроки” (для извлечения информации из различных наборов данных для создания целостного краткого обзора), использующих данные открытых карт и спутниковых снимков с низкой задержкой.
Система обеспечивает четырехкратное увеличение скорости анализа и разработки сценариев, сокращая время планирования миссии с 30 минут для команды из 12-15 человек до всего 3 минут, а также экономит около 80% обычного времени для извлечения уроков (сокращение процесса с четырех месяцев до двух недель).
Основными рисками являются зависимость от качества входных данных, потенциальная уязвимость к кибератакам и необходимость сохранения человеческого контроля над критическими военными решениями для предотвращения полностью автономного принятия решений.
Comand AI планирует инвестировать более 35 млн фунтов в британскую оборону в течение следующих пяти лет, открыв офис в Лондоне и наняв британских инженеров для соответствия требованиям правительства по усилению внутреннего присутствия, при этом компания уже успешно применяется во французской армии и немецком бундесвере
Французский стартап Comand AI расширяет свое присутствие в Лондоне для интеграции генеративного ИИ в военное планирование Великобритании, что является приоритетом британской Стратегической оборонной политики для ускорения процессов командования и управления.
Флагманская платформа Prevail состоит из двух интегрированных компонентов - “Планы” (для анализа миссий, оценки местности и угроз, разработки курсов действий) и “Уроки” (для извлечения информации из различных наборов данных для создания целостного краткого обзора), использующих данные открытых карт и спутниковых снимков с низкой задержкой.
Система обеспечивает четырехкратное увеличение скорости анализа и разработки сценариев, сокращая время планирования миссии с 30 минут для команды из 12-15 человек до всего 3 минут, а также экономит около 80% обычного времени для извлечения уроков (сокращение процесса с четырех месяцев до двух недель).
Основными рисками являются зависимость от качества входных данных, потенциальная уязвимость к кибератакам и необходимость сохранения человеческого контроля над критическими военными решениями для предотвращения полностью автономного принятия решений.
Comand AI планирует инвестировать более 35 млн фунтов в британскую оборону в течение следующих пяти лет, открыв офис в Лондоне и наняв британских инженеров для соответствия требованиям правительства по усилению внутреннего присутствия, при этом компания уже успешно применяется во французской армии и немецком бундесвере
👍2🔥1
The_Strategic_Defence_Review_2025_Making_Britain_Safer_secure_at.pdf
31.8 MB
СТРАТЕГИЯ ОБОРОНЫ 🇬🇧 ВЕЛИКОБРИТАНИИ 2025
Стратегический обзор обороны 2025 года ориентирован на обеспечение безопасности Великобритании внутри страны и усиление её позиций за рубежом.
Основные элементы включают:
- повышение готовности к войне;
- внедрение принципа “NATO First”;
- укрепление ядерного сдерживания;
- создание гибридного флота и модернизацию армии и ВВС с упором на технологии, включая ИИ и автономные системы.
Предусмотрены масштабные инвестиции в ядерную программу, производство вооружений, модули защиты — в первую очередь против ракетных и киберугроз, а также развитие военной промышленности.
Документ подчеркивает важность интеграции кадровых и технологических ресурсов, мобилизации резервов и координации всех сил для повышения “летальности” и оперативности ответных действий.
В целом, стратегия направлена на долгосрочное укрепление обороноспособности страны и увеличение вклада Великобритании в европейскую и глобальную безопасность, реализуя 62 рекомендаций, одобренных правительством.
ДОКУМЕНТ №1 – ДЛЯ ПРОДВИНУТЫХ;
ДОКУМЕНТ №2 – ПЕРЕВОД.
Стратегический обзор обороны 2025 года ориентирован на обеспечение безопасности Великобритании внутри страны и усиление её позиций за рубежом.
Основные элементы включают:
- повышение готовности к войне;
- внедрение принципа “NATO First”;
- укрепление ядерного сдерживания;
- создание гибридного флота и модернизацию армии и ВВС с упором на технологии, включая ИИ и автономные системы.
Предусмотрены масштабные инвестиции в ядерную программу, производство вооружений, модули защиты — в первую очередь против ракетных и киберугроз, а также развитие военной промышленности.
Документ подчеркивает важность интеграции кадровых и технологических ресурсов, мобилизации резервов и координации всех сил для повышения “летальности” и оперативности ответных действий.
В целом, стратегия направлена на долгосрочное укрепление обороноспособности страны и увеличение вклада Великобритании в европейскую и глобальную безопасность, реализуя 62 рекомендаций, одобренных правительством.
ДОКУМЕНТ №1 – ДЛЯ ПРОДВИНУТЫХ;
ДОКУМЕНТ №2 – ПЕРЕВОД.
🔥1
🇮🇷ИРАН: ВЗЛОМ ПОЧТЫ АРАБОВ
Компания Dream Security выявила масштабную операцию иранских хакеров Homeland Justice, связанных с Министерством разведки и безопасности Ирана, которые в августе 2025 года проникли в электронную почту представителей арабских стран, участвующих в переговорах по освобождению израильских заложников.
Иранские хакеры использовали методы социальной инженерии, получив доступ к легитимному аккаунту электронной почты сотрудника посольства Омана в Париже. Оттуда они рассылали около 200 сообщений, замаскированных под официальную дипломатическую корреспонденцию. Среди получателей были египетские чиновники в Каире и Париже, представители США и Катара, а также 10 международных организаций, включая ООН, ЮНИСЕФ, Всемирный банк и Африканский союз.
Вредоносные письма содержали документы Word, которые внешне выглядели как официальные письма от Омана. При открытии файлы активировали скрытый код, превращающий компьютеры жертв в устройства для прослушивания. Это позволило хакерам читать переписку, записывать разговоры и отслеживать переговорный процесс между посредниками и представителями ХАМАС и Израиля.
Основной целью операции было подрыв дипломатических усилий и разрушение доверительных отношений между странами-посредниками в переговорах о перемирии в секторе Газа. Специалисты Dream Security отметили, что когда аутентичные дипломатические каналы становятся кибероружием, дипломатические и киберфронты объединяются в единое поле боя. Атака была направлена не только на получение разведданных, но и на саботаж мирного процесса в регионе.
Израильская кибербезопасная компания Dream Security, основанная в январе 2023 года генеральным директором Шалевом Хулио (бывший глава NSO Group), председателем Себастьяном Курцем (экс-канцлер Австрии) и техническим директором Гилом Долевом, использовала свою систему искусственного интеллекта для полного картирования атаки. Эксперты связывают данную операцию с более широким паттерном иранских кибератак, включая аналогичную атаку на Албанию в 2023 году, что демонстрирует системный подход Ирана к использованию кибероружия для дестабилизации дипломатических процессов.
Компания Dream Security выявила масштабную операцию иранских хакеров Homeland Justice, связанных с Министерством разведки и безопасности Ирана, которые в августе 2025 года проникли в электронную почту представителей арабских стран, участвующих в переговорах по освобождению израильских заложников.
Иранские хакеры использовали методы социальной инженерии, получив доступ к легитимному аккаунту электронной почты сотрудника посольства Омана в Париже. Оттуда они рассылали около 200 сообщений, замаскированных под официальную дипломатическую корреспонденцию. Среди получателей были египетские чиновники в Каире и Париже, представители США и Катара, а также 10 международных организаций, включая ООН, ЮНИСЕФ, Всемирный банк и Африканский союз.
Вредоносные письма содержали документы Word, которые внешне выглядели как официальные письма от Омана. При открытии файлы активировали скрытый код, превращающий компьютеры жертв в устройства для прослушивания. Это позволило хакерам читать переписку, записывать разговоры и отслеживать переговорный процесс между посредниками и представителями ХАМАС и Израиля.
Основной целью операции было подрыв дипломатических усилий и разрушение доверительных отношений между странами-посредниками в переговорах о перемирии в секторе Газа. Специалисты Dream Security отметили, что когда аутентичные дипломатические каналы становятся кибероружием, дипломатические и киберфронты объединяются в единое поле боя. Атака была направлена не только на получение разведданных, но и на саботаж мирного процесса в регионе.
Израильская кибербезопасная компания Dream Security, основанная в январе 2023 года генеральным директором Шалевом Хулио (бывший глава NSO Group), председателем Себастьяном Курцем (экс-канцлер Австрии) и техническим директором Гилом Долевом, использовала свою систему искусственного интеллекта для полного картирования атаки. Эксперты связывают данную операцию с более широким паттерном иранских кибератак, включая аналогичную атаку на Албанию в 2023 году, что демонстрирует системный подход Ирана к использованию кибероружия для дестабилизации дипломатических процессов.
❤1👍1
ПЕНТАГОН-ВНЕДРЕНИЕ НОВЫХ МЕТОДИК 🆚 🛩 БПЛА
Согласно опубликованной в четверг служебной записке министра обороны, Пентагон отказывается от старой методики защиты от малых беспилотников, переходя от многолетних оценок и исследований к модели, которая подкреплена новыми средствами и полномочиями, позволяющими быстрее внедрять ее в полевых условиях.
В директиве министра обороны Пита Хегсета было объявлено о формировании Объединенной межведомственной оперативной группы 401 (JIATF 401) для «лучшего согласования полномочий и ресурсов для быстрой поставки американским военным возможностей (совместной системы борьбы с малыми беспилотными летательными аппаратами), отражения угроз противника и укрепления суверенитета над национальным воздушным пространством», — говорится в меморандуме.
Хегсет также поручил министру армии расформировать Объединенное управление по борьбе с малыми беспилотными летательными аппаратами (JCO), созданное в 2019 году и возглавляемое армией. Оно прекратит свое существование после создания JTIAF 401, отмечается в меморандуме.
Подразделение, которое будет совмещать оперативные, закупочные и межведомственные функции под единым командованием, будет наделено полномочиями по закупкам, гибким финансированием и оптимизированными кадровыми полномочиями, действуя под надзором заместителя министра обороны.
Этот шаг был предпринят на фоне того, что американские войска на Ближнем Востоке и в Восточной Европе сталкиваются со всё более изощрёнными роями беспилотников, используемых как государственными, так и негосударственными субъектами. Дешёвые, одноразовые квадрокоптеры и модели с фиксированным крылом использовались для выведения из строя бронетехники, подавления ПВО и создания помех для баз, что обходилось им гораздо дешевле, чем защита от них.
Новая целевая группа намерена исправить эту ситуацию. JIATF 401 сможет принимать решения о закупках, выделять до 50 миллионов долларов на каждую инициативу и привлекать технических экспертов вне рамок стандартной федеральной процедуры.
Согласно директиве, проект также объединит работу по криминалистике, эксплуатации и программам репликации беспилотников и будет связан с инициативой Replicator 2 Подразделения оборонных инноваций по серийному производству автономных систем.
Через 36 месяцев целевая группа пройдет официальную проверку, что даст Конгрессу и Пентагону возможность оценить, справляется ли новая организация со своими задачами.
Согласно опубликованной в четверг служебной записке министра обороны, Пентагон отказывается от старой методики защиты от малых беспилотников, переходя от многолетних оценок и исследований к модели, которая подкреплена новыми средствами и полномочиями, позволяющими быстрее внедрять ее в полевых условиях.
В директиве министра обороны Пита Хегсета было объявлено о формировании Объединенной межведомственной оперативной группы 401 (JIATF 401) для «лучшего согласования полномочий и ресурсов для быстрой поставки американским военным возможностей (совместной системы борьбы с малыми беспилотными летательными аппаратами), отражения угроз противника и укрепления суверенитета над национальным воздушным пространством», — говорится в меморандуме.
Хегсет также поручил министру армии расформировать Объединенное управление по борьбе с малыми беспилотными летательными аппаратами (JCO), созданное в 2019 году и возглавляемое армией. Оно прекратит свое существование после создания JTIAF 401, отмечается в меморандуме.
Подразделение, которое будет совмещать оперативные, закупочные и межведомственные функции под единым командованием, будет наделено полномочиями по закупкам, гибким финансированием и оптимизированными кадровыми полномочиями, действуя под надзором заместителя министра обороны.
Этот шаг был предпринят на фоне того, что американские войска на Ближнем Востоке и в Восточной Европе сталкиваются со всё более изощрёнными роями беспилотников, используемых как государственными, так и негосударственными субъектами. Дешёвые, одноразовые квадрокоптеры и модели с фиксированным крылом использовались для выведения из строя бронетехники, подавления ПВО и создания помех для баз, что обходилось им гораздо дешевле, чем защита от них.
Новая целевая группа намерена исправить эту ситуацию. JIATF 401 сможет принимать решения о закупках, выделять до 50 миллионов долларов на каждую инициативу и привлекать технических экспертов вне рамок стандартной федеральной процедуры.
Согласно директиве, проект также объединит работу по криминалистике, эксплуатации и программам репликации беспилотников и будет связан с инициативой Replicator 2 Подразделения оборонных инноваций по серийному производству автономных систем.
Через 36 месяцев целевая группа пройдет официальную проверку, что даст Конгрессу и Пентагону возможность оценить, справляется ли новая организация со своими задачами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
НОВЫЙ КУРС АРМИИ 🇺🇸 США: 3D-ПЕЧАТЬ БПЛА В ПОЛЕВЫХ УСЛОВИЯХ
Армия США обучает солдат 3D-печати компонентов БПЛА в рамках нового курса по усовершенствованной системе БПЛА (UALC). Под руководством Центра передового опыта Армии США в области авиации UALC обучает военнослужащих производству, обслуживанию и эксплуатации малых беспилотных летательных аппаратов, включая дроны FPV.
Цель UALC — предоставить участникам возможность создать собственную программу применения беспилотников на уровне подразделений, масштабируя полученные знания по всей армии.
Программа, базирующаяся в Форт-Ракер, штат Алабама, обучение проходит по сборке и ремонту компонентов дронов с использованием технологий аддитивного производства. Также умение работать с 3D-принтерами, печатающими смолой, филаментом и углеродным волокном, а также проектировать и модифицировать детали с помощью программного обеспечения САПР и файлов STL. UALC также планирует создать централизованное хранилище файлов, к которому студенты смогут получить доступ и использовать его для 3D-печати дронов после возвращения в свои части.
Новая программа обучения армии США закладывает основу для стандартизированного использования БПЛА в военных операциях, совершенствуя разведку, стрельбу и маневрирование.
Программа начинается с занятий в классе, отрабатывают навыки полётов с отрывом от земли. После 20–25 часов симуляции пользователи переходят к практическим лётным учениям на полигоне Армии США «Боевые операции в городской местности» (MOUT). Здесь отрабатывают навыки интеграции огневой поддержки, учатся корректировать огонь, используя видеосигналы с дронов.
В настоящее время на курсе обучаются 28 курсантов из разных подразделений армии США, включая пехотинцев, кавалерийских разведчиков, лётчиков 15W и 15E, а также уорент-офицеров.
Армия также ожидает, что оперативные подразделения создадут собственные программы базовой квалификации, а Форт-Ракер станет центром углубленной подготовки по БПЛА. Кроме того, планируется разработать мобильный учебный комплекс (MTP), который позволит подразделениям самостоятельно проводить базовую подготовку по БПЛА.
В ходе многонациональных учений Agile Spirit 25 в Восточной Европе военнослужащие 173-й воздушно-десантной бригады армии США использовали 3D-принтеры для создания FPV дронов в полевых условиях. Руководил работами взвод «Hawkeye», входящий в состав штаба и штабной роты 1-й эскадрильи 91-го кавалерийского полка. Подразделение занималось изготовлением, сборкой и обслуживанием квадрокоптеров на месте, комбинируя напечатанные детали с готовыми компонентами для удовлетворения оперативных потребностей.
Такой подход, основанный на использовании полевых условий, сокращает как стоимость, так и время производства. В недавнем пресс-релизе Министерства обороны отмечалось, что солдаты могут собрать дрон всего за несколько часов, потратив от 400 до 500 долларов за штуку.
Армия США обучает солдат 3D-печати компонентов БПЛА в рамках нового курса по усовершенствованной системе БПЛА (UALC). Под руководством Центра передового опыта Армии США в области авиации UALC обучает военнослужащих производству, обслуживанию и эксплуатации малых беспилотных летательных аппаратов, включая дроны FPV.
Трёхнедельный курс направлен на ускорение развития возможностей и отставания страны от России и Китая. «Этот курс — своего рода догоняющий», — заявила директор UALC капитан Рэйчел Мартин. «Мы отстаём от других стран мира, и это наша решительная попытка сократить этот разрыв».
Цель UALC — предоставить участникам возможность создать собственную программу применения беспилотников на уровне подразделений, масштабируя полученные знания по всей армии.
Программа, базирующаяся в Форт-Ракер, штат Алабама, обучение проходит по сборке и ремонту компонентов дронов с использованием технологий аддитивного производства. Также умение работать с 3D-принтерами, печатающими смолой, филаментом и углеродным волокном, а также проектировать и модифицировать детали с помощью программного обеспечения САПР и файлов STL. UALC также планирует создать централизованное хранилище файлов, к которому студенты смогут получить доступ и использовать его для 3D-печати дронов после возвращения в свои части.
«В конечном итоге мы хотим, чтобы студенты сами создавали и испытывали свои FPV-системы», — прокомментировал майор Вольф Амакер, глава отдела подготовки и доктрины БПЛА департамента AVCOE. «Мы учим и учимся у военных, что возможно и как поддерживать эти системы в полевых условиях».
Новая программа обучения армии США закладывает основу для стандартизированного использования БПЛА в военных операциях, совершенствуя разведку, стрельбу и маневрирование.
Программа начинается с занятий в классе, отрабатывают навыки полётов с отрывом от земли. После 20–25 часов симуляции пользователи переходят к практическим лётным учениям на полигоне Армии США «Боевые операции в городской местности» (MOUT). Здесь отрабатывают навыки интеграции огневой поддержки, учатся корректировать огонь, используя видеосигналы с дронов.
В настоящее время на курсе обучаются 28 курсантов из разных подразделений армии США, включая пехотинцев, кавалерийских разведчиков, лётчиков 15W и 15E, а также уорент-офицеров.
Армия также ожидает, что оперативные подразделения создадут собственные программы базовой квалификации, а Форт-Ракер станет центром углубленной подготовки по БПЛА. Кроме того, планируется разработать мобильный учебный комплекс (MTP), который позволит подразделениям самостоятельно проводить базовую подготовку по БПЛА.
В ходе многонациональных учений Agile Spirit 25 в Восточной Европе военнослужащие 173-й воздушно-десантной бригады армии США использовали 3D-принтеры для создания FPV дронов в полевых условиях. Руководил работами взвод «Hawkeye», входящий в состав штаба и штабной роты 1-й эскадрильи 91-го кавалерийского полка. Подразделение занималось изготовлением, сборкой и обслуживанием квадрокоптеров на месте, комбинируя напечатанные детали с готовыми компонентами для удовлетворения оперативных потребностей.
Такой подход, основанный на использовании полевых условий, сокращает как стоимость, так и время производства. В недавнем пресс-релизе Министерства обороны отмечалось, что солдаты могут собрать дрон всего за несколько часов, потратив от 400 до 500 долларов за штуку.
СЛАБОЕ ЗВЕНО 🇮🇷 ИРАНА
Расследование New York Times показывает, как Израиль отслеживал иранских лидеров через телефоны телохранителей, что позволило наносить точечные удары, в результате которых погибли ведущие ученые и командиры, что выявило серьезные пробелы в системе безопасности в Тегеране.
Через три дня после внезапного удара Израиля в начале войны Иран созвал совещание, настолько секретное, что лишь узкий круг высокопоставленных правительственных чиновников и военных командиров знал, когда и где оно состоится. Это было 16 июня, на четвёртый день войны Ирана с Израилем, и Высший совет национальной безопасности собрался в бункере на глубине 30 метров под горным склоном на западе Тегерана.
Израильская разведка отслеживала встречу, взламывая телефоны телохранителей, сопровождавших лидеров. По словам иранских и израильских официальных лиц, неосторожное использование мобильных телефонов в течение нескольких лет, включая сообщения в социальных сетях, позволило израильской военной разведке преследовать учёных-атомщиков и военных командиров.
Нарушения правил безопасности телохранителей были лишь одним из элементов многолетней кампании Израиля по проникновению в иранские службы безопасности.
С конца 2022 года по июнь так называемая «команда обезглавливания» изучала досье иранских учёных-атомщиков, сузив список с 400 имён до 100, в основном используя материалы, украденные «Моссадом» из ядерного архива Ирана в 2018 году. В итоге Израиль напал на 13 учёных и высокопоставленных военных и убил их в рамках программы под названием «Операция «Красная свадьба».
Иранские лидеры, осознавая угрозу, ввели строгие меры: увеличили число телохранителей и запретили высокопоставленным чиновникам пользоваться мобильными телефонами и мессенджерами, такими как WhatsApp. По иронии судьбы Израиль обнаружил, что многие телохранители всё ещё носят. Смартфоны теперь полностью запрещены для высокопоставленных военных командиров, учёных-атомщиков и высокопоставленных чиновников.
Военный аналитик Хамза Сафави заявил: «У нас серьёзная проблема в системе безопасности и разведки, и нет ничего важнее, чем устранить эту дыру», — сказал он. Министр разведки Ирана сообщил о предотвращении покушений на 23 высокопоставленных чиновника за несколько месяцев до войны и раскрыл 13 заговоров с целью убийства 35 высокопоставленных чиновников, арестовав 21 предполагаемого агента «Моссада» в 11 провинциях.
Операция «Нарния» – израильский план уничтожения членов критической ядерной «группы» – была направлена против учёных, участвовавших в разработке ядерного детонатора.
Во время атаки на бункер 16 июня г-н Пезешкиан и другие официальные лица выжили, пробираясь сквозь завалы и прокладывая узкий проход. Г-н Пезешкиан получил лёгкую травму ноги, а министр внутренних дел был госпитализирован с дыхательной недостаточностью. «Жизнь зависит от одной секунды», — сказал г-н Пезешкиан. Он добавил, что, если бы в результате атаки погибли высшие должностные лица Ирана, это вызвало бы национальный хаос.
Расследование New York Times показывает, как Израиль отслеживал иранских лидеров через телефоны телохранителей, что позволило наносить точечные удары, в результате которых погибли ведущие ученые и командиры, что выявило серьезные пробелы в системе безопасности в Тегеране.
Через три дня после внезапного удара Израиля в начале войны Иран созвал совещание, настолько секретное, что лишь узкий круг высокопоставленных правительственных чиновников и военных командиров знал, когда и где оно состоится. Это было 16 июня, на четвёртый день войны Ирана с Израилем, и Высший совет национальной безопасности собрался в бункере на глубине 30 метров под горным склоном на западе Тегерана.
Израильская разведка отслеживала встречу, взламывая телефоны телохранителей, сопровождавших лидеров. По словам иранских и израильских официальных лиц, неосторожное использование мобильных телефонов в течение нескольких лет, включая сообщения в социальных сетях, позволило израильской военной разведке преследовать учёных-атомщиков и военных командиров.
Нарушения правил безопасности телохранителей были лишь одним из элементов многолетней кампании Израиля по проникновению в иранские службы безопасности.
С конца 2022 года по июнь так называемая «команда обезглавливания» изучала досье иранских учёных-атомщиков, сузив список с 400 имён до 100, в основном используя материалы, украденные «Моссадом» из ядерного архива Ирана в 2018 году. В итоге Израиль напал на 13 учёных и высокопоставленных военных и убил их в рамках программы под названием «Операция «Красная свадьба».
Иранские лидеры, осознавая угрозу, ввели строгие меры: увеличили число телохранителей и запретили высокопоставленным чиновникам пользоваться мобильными телефонами и мессенджерами, такими как WhatsApp. По иронии судьбы Израиль обнаружил, что многие телохранители всё ещё носят. Смартфоны теперь полностью запрещены для высокопоставленных военных командиров, учёных-атомщиков и высокопоставленных чиновников.
Военный аналитик Хамза Сафави заявил: «У нас серьёзная проблема в системе безопасности и разведки, и нет ничего важнее, чем устранить эту дыру», — сказал он. Министр разведки Ирана сообщил о предотвращении покушений на 23 высокопоставленных чиновника за несколько месяцев до войны и раскрыл 13 заговоров с целью убийства 35 высокопоставленных чиновников, арестовав 21 предполагаемого агента «Моссада» в 11 провинциях.
Операция «Нарния» – израильский план уничтожения членов критической ядерной «группы» – была направлена против учёных, участвовавших в разработке ядерного детонатора.
Во время атаки на бункер 16 июня г-н Пезешкиан и другие официальные лица выжили, пробираясь сквозь завалы и прокладывая узкий проход. Г-н Пезешкиан получил лёгкую травму ноги, а министр внутренних дел был госпитализирован с дыхательной недостаточностью. «Жизнь зависит от одной секунды», — сказал г-н Пезешкиан. Он добавил, что, если бы в результате атаки погибли высшие должностные лица Ирана, это вызвало бы национальный хаос.
ОПЕРАЦИЯ ПОД КОДОВЫМ НАЗВАНИЕМ «IMERI»
В Южной Америке, в частности в Бразилии 🇧🇷, обнаружены детали засекреченной операции под кодовым названием «Имэри», целью которой была эвакуация венесуэльского лидера Николаса Мадуро в случае угрозы со стороны антинаркотических структур США.
Ссылаясь на бразильское издание Defesa Net, МИД Бразилии (Итамарати) и военное командование разрабатывали комплексную стратегию экстренного вывоза Мадуро вместе с ближайшим окружением, используя скрытные и многоуровневые сценарии взаимодействия.
План предусматривал развертывание до 12 кораблей ВМС, включая современный вертолётоносец Atlântico, фрегаты типа Niterói, а также десантный корабль Bahia, вооружённый подразделениями морского спецназа и боевыми водолазами. По задумке, корабли должны были выдвинуться к побережью Венесуэлы под видом проведения совместных учений, создав безопасный морской коридор для экстренного вывоза главы государства и его ключевых соратников.
Авиационная часть операции строилась вокруг применения военно-транспортных самолётов Embraer KC-390 Millennium, оборудованных для быстрой посадки с группой элитного спецназа на заранее подготовленную взлётную полосу. После высадки спецназ должен был обеспечить перехват и защиту Мадуро и его окружения, а их последующая транспортировка в Боа-Виста или Манаус планировалась под прикрытием миссии «гуманитарного сотрудничества», что позволило бы замаскировать реальное назначение операции.
Американская разведка и объединённое командование USSOUTHCOM внимательно отслеживали подготовку и передавали Бразилии недвусмысленные сигналы о том, что любые попытки проведения подобной операции автоматически повлекут за собой введение строгих санкций против Бразилии. В ряде отчётов фиксировались учебные миссии KC-390 с десантированием в Анаполисе и Кампу-Гранде, активизация бронетехники в районе Боа-Виста, а также прибытие резервов в Пакараиму — все эти действия оцениваются как элементы скрытой подготовки к возможной реализации сценария спасения Мадуро.
В Южной Америке, в частности в Бразилии 🇧🇷, обнаружены детали засекреченной операции под кодовым названием «Имэри», целью которой была эвакуация венесуэльского лидера Николаса Мадуро в случае угрозы со стороны антинаркотических структур США.
Ссылаясь на бразильское издание Defesa Net, МИД Бразилии (Итамарати) и военное командование разрабатывали комплексную стратегию экстренного вывоза Мадуро вместе с ближайшим окружением, используя скрытные и многоуровневые сценарии взаимодействия.
План предусматривал развертывание до 12 кораблей ВМС, включая современный вертолётоносец Atlântico, фрегаты типа Niterói, а также десантный корабль Bahia, вооружённый подразделениями морского спецназа и боевыми водолазами. По задумке, корабли должны были выдвинуться к побережью Венесуэлы под видом проведения совместных учений, создав безопасный морской коридор для экстренного вывоза главы государства и его ключевых соратников.
Авиационная часть операции строилась вокруг применения военно-транспортных самолётов Embraer KC-390 Millennium, оборудованных для быстрой посадки с группой элитного спецназа на заранее подготовленную взлётную полосу. После высадки спецназ должен был обеспечить перехват и защиту Мадуро и его окружения, а их последующая транспортировка в Боа-Виста или Манаус планировалась под прикрытием миссии «гуманитарного сотрудничества», что позволило бы замаскировать реальное назначение операции.
Американская разведка и объединённое командование USSOUTHCOM внимательно отслеживали подготовку и передавали Бразилии недвусмысленные сигналы о том, что любые попытки проведения подобной операции автоматически повлекут за собой введение строгих санкций против Бразилии. В ряде отчётов фиксировались учебные миссии KC-390 с десантированием в Анаполисе и Кампу-Гранде, активизация бронетехники в районе Боа-Виста, а также прибытие резервов в Пакараиму — все эти действия оцениваются как элементы скрытой подготовки к возможной реализации сценария спасения Мадуро.
ХАМАС: УБИЙСТВО АБУ ОБАЙДЫ — «ЧАСТЬ ПСИХОЛОГИЧЕСКОЙ ВОЙНЫ ИЗРАИЛЯ»
Заявления о гибели Абу Обайды, официального представителя военного крыла ХАМАС, называются самим движением частью израильской психологической операции (PSYOP), направленной на деморализацию палестинского населения и дестабилизацию внутренней ситуации.
По мнению палестинского сопротивления, распространение подобных слухов, служит разведывательным и психологическим целям Израиля — сбору информации, провоцированию лидеров на ошибки и созданию атмосферы недоверия в секторе Газа.
В заявлении отмечается, что израильские СМИ находятся под контролем военных и сил безопасности, а значит, такие вбросы не случайны и согласовываются на высшем уровне.
Подобные сообщения — инструмент войны смыслов, используемый для ослабления морали палестинцев и внесения разлада в ряды сопротивления.
Палестинцев просят не распространять недостоверную информацию, чтобы не способствовать разрушению единства и доверия в обществе. Подобная дезинформация подтверждает системный характер информационно-психологической борьбы, в которой слухи о судьбе лидеров используются как инструмент воздействия на массовое сознание и поведение противника.
Заявления о гибели Абу Обайды, официального представителя военного крыла ХАМАС, называются самим движением частью израильской психологической операции (PSYOP), направленной на деморализацию палестинского населения и дестабилизацию внутренней ситуации.
По мнению палестинского сопротивления, распространение подобных слухов, служит разведывательным и психологическим целям Израиля — сбору информации, провоцированию лидеров на ошибки и созданию атмосферы недоверия в секторе Газа.
В заявлении отмечается, что израильские СМИ находятся под контролем военных и сил безопасности, а значит, такие вбросы не случайны и согласовываются на высшем уровне.
Подобные сообщения — инструмент войны смыслов, используемый для ослабления морали палестинцев и внесения разлада в ряды сопротивления.
Палестинцев просят не распространять недостоверную информацию, чтобы не способствовать разрушению единства и доверия в обществе. Подобная дезинформация подтверждает системный характер информационно-психологической борьбы, в которой слухи о судьбе лидеров используются как инструмент воздействия на массовое сознание и поведение противника.
This media is not supported in your browser
VIEW IN TELEGRAM
🇮🇷ИРАН ВСКРЫЛ 🇮🇱 ОПЕРАТОРОВ БПЛА
Иран опубликовал видео с именами и личными данными трёх предполагаемых операторов израильских беспилотников - Офира Тесслера, Эдена Ветера и Офира Исслера, участвовавших в так называемой “12-дневной войне” в июне 2025 года. Согласно иранским государственным СМИ, все трое имеют профили в LinkedIn, связанные с деятельностью в области БПЛА и авиационных технологий.
Публикация стала частью более масштабной кампании Ирана по раскрытию личных данных израильских военных, включая имена, адреса, номера телефонов, воинские части и даже информацию о членах их семей. Тегеран утверждает, что направил прямые угрозы на их телефоны, требуя сотрудничества или угрожая смертью.
Утечка произошла в результате кибератаки группировки Handala Hack, связанной с Ираном, которая в июле 2025 года взломала израильскую компанию SADNAT, производящую беспилотную военную технику. В ходе операции было извлечено более 3 терабайт секретных данных, включая конфиденциальные проектные документы и тактические данные.
Данная публикация стала ответом на израильскую операцию “Восходящий лев”, в ходе которой Израиль нанёс удары по ядерным объектам Ирана и ликвидировал высшее военное командование. События демонстрируют эскалацию информационного противостояния между странами после завершения военных действий.
Израиль не предоставил официальных комментариев по поводу опубликованного Ираном видео, что соответствует политике страны по неразглашению операций спецслужб. Инцидент подчеркивает уязвимость военного персонала в эпоху кибервойны и цифровой разведки.
Иран опубликовал видео с именами и личными данными трёх предполагаемых операторов израильских беспилотников - Офира Тесслера, Эдена Ветера и Офира Исслера, участвовавших в так называемой “12-дневной войне” в июне 2025 года. Согласно иранским государственным СМИ, все трое имеют профили в LinkedIn, связанные с деятельностью в области БПЛА и авиационных технологий.
Публикация стала частью более масштабной кампании Ирана по раскрытию личных данных израильских военных, включая имена, адреса, номера телефонов, воинские части и даже информацию о членах их семей. Тегеран утверждает, что направил прямые угрозы на их телефоны, требуя сотрудничества или угрожая смертью.
Утечка произошла в результате кибератаки группировки Handala Hack, связанной с Ираном, которая в июле 2025 года взломала израильскую компанию SADNAT, производящую беспилотную военную технику. В ходе операции было извлечено более 3 терабайт секретных данных, включая конфиденциальные проектные документы и тактические данные.
Данная публикация стала ответом на израильскую операцию “Восходящий лев”, в ходе которой Израиль нанёс удары по ядерным объектам Ирана и ликвидировал высшее военное командование. События демонстрируют эскалацию информационного противостояния между странами после завершения военных действий.
Израиль не предоставил официальных комментариев по поводу опубликованного Ираном видео, что соответствует политике страны по неразглашению операций спецслужб. Инцидент подчеркивает уязвимость военного персонала в эпоху кибервойны и цифровой разведки.
КРАЖЕ КОДА XAI GROK В OPEN AI
Китайский инженер Сюэчэнь Ли, работавший в компании xAI Илона Маска, в июле 2025 года загрузил весь исходный код чат-бота Grok на личные устройства и передал их конкуренту OpenAI. По утверждению Маска, Ли принял предложение о работе в OpenAI до загрузки кода и позже признался в краже файлов компании. Инженер работал в xAI с февраля 2024 года и был одним из первых 20 сотрудников, участвовавших в разработке и обучении модели Grok.
Ли получил доступ к конфиденциальным данным о “передовых ИИ-технологиях с функциями, превосходящими те, что предлагает ChatGPT”. Согласно иску, украденная информация включала весь исходный код xAI, который могли бы использовать для создания продукта, превосходящего ChatGPT. Для сокрытия следов инженер удалил историю браузера, системные логи, переименовал и сжал файлы перед их загрузкой.
Перед увольнением Ли продал акции xAI на общую сумму 7 миллионов долларов через две транзакции - 4,7 миллиона долларов в июне и 2,2 миллиона в июле 2025 года. Компания xAI утверждает, что украденные секреты могут сэкономить конкурентам “миллиарды долларов на исследования и разработки, а также годы инженерных усилий”. Конкретная сумма ущерба в иске не указана.
14 августа 2025 года во время встречи с присутствием адвоката по уголовным делам Ли признался в краже файлов компании и попытках “замести следы”. Позже xAI обнаружила на его устройствах дополнительные украденные материалы, о которых он не сообщал. Случай выявился во время рутинной проверки журналов безопасности после ухода Ли из компании 28 июля 2025 года.
Дело Сюэчэня Ли стало символом современных вызовов в сфере искусственного интеллекта, где миллиардные инвестиции в разработку могут быть скомпрометированы одним недобросовестным сотрудником. Случай подчеркивает критическую важность защиты интеллектуальной собственности в AI-индустрии и демонстрирует эскалацию конфликта между ведущими игроками рынка за доминирование в сфере генеративного искусственного интеллекта.
Китайский инженер Сюэчэнь Ли, работавший в компании xAI Илона Маска, в июле 2025 года загрузил весь исходный код чат-бота Grok на личные устройства и передал их конкуренту OpenAI. По утверждению Маска, Ли принял предложение о работе в OpenAI до загрузки кода и позже признался в краже файлов компании. Инженер работал в xAI с февраля 2024 года и был одним из первых 20 сотрудников, участвовавших в разработке и обучении модели Grok.
Ли получил доступ к конфиденциальным данным о “передовых ИИ-технологиях с функциями, превосходящими те, что предлагает ChatGPT”. Согласно иску, украденная информация включала весь исходный код xAI, который могли бы использовать для создания продукта, превосходящего ChatGPT. Для сокрытия следов инженер удалил историю браузера, системные логи, переименовал и сжал файлы перед их загрузкой.
Перед увольнением Ли продал акции xAI на общую сумму 7 миллионов долларов через две транзакции - 4,7 миллиона долларов в июне и 2,2 миллиона в июле 2025 года. Компания xAI утверждает, что украденные секреты могут сэкономить конкурентам “миллиарды долларов на исследования и разработки, а также годы инженерных усилий”. Конкретная сумма ущерба в иске не указана.
14 августа 2025 года во время встречи с присутствием адвоката по уголовным делам Ли признался в краже файлов компании и попытках “замести следы”. Позже xAI обнаружила на его устройствах дополнительные украденные материалы, о которых он не сообщал. Случай выявился во время рутинной проверки журналов безопасности после ухода Ли из компании 28 июля 2025 года.
Дело Сюэчэня Ли стало символом современных вызовов в сфере искусственного интеллекта, где миллиардные инвестиции в разработку могут быть скомпрометированы одним недобросовестным сотрудником. Случай подчеркивает критическую важность защиты интеллектуальной собственности в AI-индустрии и демонстрирует эскалацию конфликта между ведущими игроками рынка за доминирование в сфере генеративного искусственного интеллекта.
КОНТРАКТ PALANTIR С АРМИЕЙ США НА $10 МИЛЛИАРДОВ
В четверг армия США заключила с Palantir Technologies крупнейший в истории компании контракт на сумму до $10 миллиардов на следующее десятилетие.
Контракт охватывает комплексную систему ПО для анализа данных и искусственного интеллекта, включающую Maven Smart System - платформу, которая использует ИИ для автоматического обнаружения потенциальных целей путем обработки данных со спутников, дронов и других источников разведки. Система способна объединять данные из различных систем разведки, наблюдения и рекогносцировки, обеспечивая военных оперативной информацией в режиме реального времени.
Новый контракт закрепляет за Palantir роль основного обработчика данных для военных и создает “комплексную основу для будущих потребностей армии в ПО и данных”. Это соглашение знаменует существенный сдвиг в практике закупок программного обеспечения для армии, позволяя значительно сократить сроки поставок и административные расходы.
Maven Smart System может обрабатывать большие объемы разведывательных данных силами всего 20-50 специалистов вместо сотен или тысяч аналитиков, которые требовались ранее. Система использует генеративный ИИ, машинное обучение и большие языковые модели для автоматизации выявления угроз и поддержки принятия решений командирами.
Предыстория компании
Этот контракт отражает растущий акцент администрации на использовании ИИ в военных целях и перераспределение внимания правительства в сторону коммерческих технологических компаний. В условиях усиления международных конфликтов - от войны в Украине до напряженности между Китаем и Тайванем - Пентагон приоритетно развивает свои возможности в области анализа данных и ведения войны с использованием искусственного интеллекта.
Помимо основного контракта на $10 миллиардов, ранее в этом году военные выделили дополнительные $795 миллионов на развитие ПО Maven Smart System. Этот масштабный контракт способствовал росту акций Palantir более чем в два раза за текущий год.
В четверг армия США заключила с Palantir Technologies крупнейший в истории компании контракт на сумму до $10 миллиардов на следующее десятилетие.
Контракт охватывает комплексную систему ПО для анализа данных и искусственного интеллекта, включающую Maven Smart System - платформу, которая использует ИИ для автоматического обнаружения потенциальных целей путем обработки данных со спутников, дронов и других источников разведки. Система способна объединять данные из различных систем разведки, наблюдения и рекогносцировки, обеспечивая военных оперативной информацией в режиме реального времени.
Новый контракт закрепляет за Palantir роль основного обработчика данных для военных и создает “комплексную основу для будущих потребностей армии в ПО и данных”. Это соглашение знаменует существенный сдвиг в практике закупок программного обеспечения для армии, позволяя значительно сократить сроки поставок и административные расходы.
Maven Smart System может обрабатывать большие объемы разведывательных данных силами всего 20-50 специалистов вместо сотен или тысяч аналитиков, которые требовались ранее. Система использует генеративный ИИ, машинное обучение и большие языковые модели для автоматизации выявления угроз и поддержки принятия решений командирами.
Предыстория компании
Этот контракт отражает растущий акцент администрации на использовании ИИ в военных целях и перераспределение внимания правительства в сторону коммерческих технологических компаний. В условиях усиления международных конфликтов - от войны в Украине до напряженности между Китаем и Тайванем - Пентагон приоритетно развивает свои возможности в области анализа данных и ведения войны с использованием искусственного интеллекта.
Помимо основного контракта на $10 миллиардов, ранее в этом году военные выделили дополнительные $795 миллионов на развитие ПО Maven Smart System. Этот масштабный контракт способствовал росту акций Palantir более чем в два раза за текущий год.
ИИ И ЭФФЕКТ ГИДРЫ
Критическая инфраструктура современной цивилизации построена на устаревших операционных технологиях, которые проектировались десятилетия назад с приоритетом стабильности над безопасностью. Эти системы — лифты, водоочистные сооружения, электросети — изначально защищались принципом “безопасности через незаметность” и предполагали, что основной угрозой будет физический саботаж, требующий экспертных знаний и прямого доступа.
Искусственный интеллект кардинально меняет баланс сил между атакующими и защищающимися, позволяя злоумышленникам масштабировать разведку, автоматизировать создание эксплойтов и воспроизводить атаки с машинной скоростью. Подобно мифической Гидре, ИИ создает самоподдерживающуюся систему угроз, где одна обнаруженная уязвимость порождает множество новых векторов атак, а один злоумышленник с помощью ИИ может действовать как целая сеть.
Современные преступные группировки функционируют в рамках глобальной теневой экономики, используя ИИ для создания многоязычных фишинговых схем, автоматизации социальной инженерии и генерации вредоносного ПО. Эти сети исторически быстрее осваивают новые технологии, чем защитники, а ИИ еще больше ускоряет этот процесс, превращая то, что раньше было доступно только государственным структурам, в инструменты децентрализованных ячеек.
Успешные кибератаки становятся шаблонами для повторения, распространяясь через зашифрованные каналы и форумы даркнета как “поведенческие полезные нагрузки”. ИИ позволяет мгновенно адаптировать и масштабировать эти атаки: один взлом лифта может вдохновить на атаку транспортной системы, которая впоследствии приведет к сбою электросети, создавая каскадный эффект глобальных нарушений.
Преодоление этих угроз требует комплексного подхода в четырех ключевых областях: разработка политики в области ИИ с учетом состязательного использования, целевые инвестиции в укрепление операционных технологий с помощью систем обнаружения аномалий на базе ИИ, повышение национальных навыков противодействия угрозам с использованием ИИ, и переосмысление проектирования систем с приоритетом устойчивости над хрупкой стабильностью. Без немедленных действий ИИ превратит критическую инфраструктуру в ту самую Гидру, которая может разрушить основы современной цивилизации.
Критическая инфраструктура современной цивилизации построена на устаревших операционных технологиях, которые проектировались десятилетия назад с приоритетом стабильности над безопасностью. Эти системы — лифты, водоочистные сооружения, электросети — изначально защищались принципом “безопасности через незаметность” и предполагали, что основной угрозой будет физический саботаж, требующий экспертных знаний и прямого доступа.
Искусственный интеллект кардинально меняет баланс сил между атакующими и защищающимися, позволяя злоумышленникам масштабировать разведку, автоматизировать создание эксплойтов и воспроизводить атаки с машинной скоростью. Подобно мифической Гидре, ИИ создает самоподдерживающуюся систему угроз, где одна обнаруженная уязвимость порождает множество новых векторов атак, а один злоумышленник с помощью ИИ может действовать как целая сеть.
Современные преступные группировки функционируют в рамках глобальной теневой экономики, используя ИИ для создания многоязычных фишинговых схем, автоматизации социальной инженерии и генерации вредоносного ПО. Эти сети исторически быстрее осваивают новые технологии, чем защитники, а ИИ еще больше ускоряет этот процесс, превращая то, что раньше было доступно только государственным структурам, в инструменты децентрализованных ячеек.
Успешные кибератаки становятся шаблонами для повторения, распространяясь через зашифрованные каналы и форумы даркнета как “поведенческие полезные нагрузки”. ИИ позволяет мгновенно адаптировать и масштабировать эти атаки: один взлом лифта может вдохновить на атаку транспортной системы, которая впоследствии приведет к сбою электросети, создавая каскадный эффект глобальных нарушений.
Преодоление этих угроз требует комплексного подхода в четырех ключевых областях: разработка политики в области ИИ с учетом состязательного использования, целевые инвестиции в укрепление операционных технологий с помощью систем обнаружения аномалий на базе ИИ, повышение национальных навыков противодействия угрозам с использованием ИИ, и переосмысление проектирования систем с приоритетом устойчивости над хрупкой стабильностью. Без немедленных действий ИИ превратит критическую инфраструктуру в ту самую Гидру, которая может разрушить основы современной цивилизации.