Это 14-я неделя первого класса Hacking4Defense в Джорджтауне. Команда Spyglass подходит к концу нашего пути в рамках класса. Мы начали путь H4D с широкой задачи «анализа социальных сетей для выявления и прогнозирования вероятных горячих точек социальных волнений» от наших спонсоров из группы асимметричных боевых действий (AWG) армии США. Мы завершим класс минимально жизнеспособным продуктом (MVP), который касается конкретного сценария в рамках этой широкой задачи, сценария, в котором мы можем повысить ценность защиты сил, применяя технологию распознавания изображений и лиц, чтобы предупредить войска за границей, когда изображение военные машины, военнослужащие или собственное лицо отдельного солдата публикуются в социальных сетях без ее ведома, что предотвращает ряд угроз в целом и массовых атак в частности.

Мы прошли полный круг в нашем опыте H4D. На третьей неделе во время нашего самого первого упражнения по «выходу из здания» (на языке бережливого стартапа) мы посетили Форт-Мид, чтобы «пойти на месте» операционных консультантов (OA) AWG, чтобы понять их рабочий процесс. , болевые точки и опыт войск, которые они поддерживают. Могли ли мы знать, что всего через 11 недель мы вернемся в Форт-Мид, чтобы показать Spyglass в действии, протестировать наш MVP и получить отзывы перед финальным релизом!

В пятницу утром Хосе, Хлоя и Катя показали первую демонстрацию Spyglass за пределами класса и нашего офиса в Джорджтауне. Готовясь к нашему визиту, Джордан, который занимался демонстрацией нашего MVP в классе, передал знания Хосе и Кате, чтобы мы могли запустить MVP и устранить потенциальные проблемы без него в полевых испытаниях, поскольку он не смог присоединиться к нам в Форт-Мид. О чудо, из всех сбоев, которые мы ожидали, мы не ожидали, что в нашем конференц-зале не будет Wi-Fi!

Хосе и наш консультант AWG Кайл быстро нашли обходной путь, и мы смогли без проблем представить Spyglass и протестировать его. Пока Хосе объяснял внутреннюю работу Spyglass и проводил живую демонстрацию, Хлоя и Катя провели свободную фокус-группу, чтобы зафиксировать впечатления семи OA и двух их командиров.

В целом, отзывы, которые мы получили, были весьма положительными. Нашей целью было проверить фундаментальную гипотезу: «Использовали бы наши бенефициары этот инструмент, если бы у них был к нему доступ?» Ответ AWG OA и их командиров был твердым «да»! Следующий уровень обратной связи можно разделить на следующие три категории: 1) текущие возможности инструмента, 2) будущие возможности/запросы функций, 3) указания на наши будущие брифинги для военного руководства.

Первый набор ключевых идей был сосредоточен на текущих возможностях:

  • Инструмент выглядит «чрезвычайно полезным»
  • Для OA простота и легкость SMS-оповещения являются большой победой, поскольку другие инструменты, которые они используют в настоящее время, «неуклюжи» и иногда содержат слишком много информации, что затрудняет выявление срочности.
  • Подзорная труба также может быть полезна для контрразведывательной части защиты сил от «внутренней угрозы» для выявления несанкционированных постов и изображений военного имущества.
  • Наличие дифференциации данных (транспортные средства против общего персонала против конкретного человека) в ленте полезно, особенно если пользователь может настроить, какие каналы он хочет получать.
  • Возможность обучать нейронную сеть на фотографиях конкретного оборудования, так же как мы делаем это с отдельными людьми, чрезвычайно полезна для обнаружения того, когда фотографии конвоев публикуются в социальных сетях, когда они перемещаются с одной передовой оперативной базы (FOB) на другую или находятся на миссии пополнения запасов. Точно так же обнаружение изображений физических местоположений (например, передних ворот базы) было бы чрезвычайно полезно для защиты сил.

Вторая категория ключевых идей касалась того, что возможно в будущем и может привести к будущей функциональности:

  • Можно ли научить Spyglass отличать американскую и иностранную военную технику/обмундирование?
  • Было бы полезно просматривать данные на панели инструментов на рабочем столе, так как в обычной армии эти каналы, вероятно, будут контролироваться офицером разведки S2 / S3 или оперативным офицером. S-2 также, вероятно, будет работать в секретной среде и без телефона. Таким образом, оповещение должно работать через другой механизм, возможно, по электронной почте или визуальному оповещению на панели инструментов.
  • Может ли ограничивающий географический прямоугольник быть изменен пользователем для расширения зоны охвата? Точно так же может ли пользователь установить географическое местоположение на земле, чтобы учесть частые краткосрочные поездки?
  • Можно ли научить систему идентифицировать дроны противника в режиме реального времени?
  • Соображения по противодействию слежке: если номер телефона, с которого отправляется оповещение, всегда один и тот же, это может привлечь внимание слежки противника. Можно ли запутать источник предупреждения?
  • В дополнение к гиперссылке на изображение, которое было опубликовано, может ли оповещение включать дополнительную информацию, такую ​​как дескриптор, с которого изображение было опубликовано в социальных сетях, и карту с булавкой местоположения, откуда была сделана фотография?
  • Обучение инструмента на фотографиях конкретных людей предполагает значительную ответственность за их личную информацию (PII). У Spyglass должна быть история о хранении (если оно есть) и о том, как оно защитит от потенциальной киберкражи этих данных.

Последняя категория отзывов касалась того, как мы говорим о Spyglass на презентациях и брифингах для военных:

  • Начните презентацию с угрозы, которую мы пытаемся обнаружить, а не с формулировки проблемы, это поможет направить разговор в среду, в которой они работают.
  • Уметь объяснить, как это решение вписывается в первоначальную проблему, поставленную руководством.
  • Уметь ответить на вопрос, в соответствии с какими юридическими полномочиями будет действовать этот инструмент (название 10 или название 50).

Дополнительные интервью, которые мы провели на этой неделе с К., бывшим зеленым беретом сил специального назначения, и Л., бывшим офицером разведки Корпуса морской пехоты США, также подтвердили эту обратную связь.

Наконец, когда мы приближаемся к концу нашего путешествия по H4D и готовим нашу последнюю презентацию для класса, мы оглядываемся назад на дикую поездку, которую мы испытали с H4D. Благодаря почти 120 интервью с потенциальными бенефициарами и технологами, работающими в этой области, мы услышали широкий спектр болевых точек и идей о том, что, по их мнению, важно почерпнуть из социальных сетей для силовой защиты: от атмосферы до настроений населения, от анализа социальных сетей. до тонкой обработки текста и перевода онтологий, от геолокации и наложения карт до геологического вывода. Благодаря полезному открытию мы — группа аспирантов без какого-либо военного опыта — узнали огромное количество информации о масштабах, рабочем процессе, болевых точках и среде, в которой наши мужчины и женщины в военной форме служат по всему миру. Благодаря опыту «выхода из здания» и наставничеству технологических партнеров мы получили представление о масштабах большой работы, проделанной в этой области, о том, чего мы не знали, чего мы не знали, и о масштабах возможностей. Благодаря нашей собственной игре с кодом, чтобы обойти препятствие, связанное с отсутствием предварительно помеченного набора данных угрожающих сообщений, мы научились, создавая и углубляясь в то, что возможно с распознаванием изображений.

Время от времени то, что мы слышали в интервью с бенефициарами, заставляло нас вращаться в кругу противоречий или бежать в противоположных направлениях, поскольку мы проверяли наши гипотезы, настраивали, как более эффективно задавать вопросы, и учились выявлять суть того, что на самом деле получают бенефициары. нужно от того, что они сказали, что им нужно. Временами внутренние недоброжелатели — скептики внутри — почти брали верх над нами, ошеломленные сложностью и нюансами нашей задачи. Когда скептик внутри говорит «мы не можем», эта команда сказала «мы можем», и это произошло. Временами этот проект затмевал все другие академические и рабочие обязательства, и все же временами нам хотелось работать над ним полный рабочий день.

Наша команда сильнее, чем сумма личностей внутри нее, личностей, которые являются людьми. Стартапы редко начинаются с группы людей, которые едва знают друг друга, у которых еще нет установившейся динамики доверия, общения и границ, которые собираются вместе и берутся за дело. Как команда, у нас бывали моменты, когда страсть, динамика личности, модели общения, неудовлетворенность нашим направлением или процессом брали верх над нами. То, что мы смогли объединиться и представить Spyglass MVP за короткие 14 недель, является свидетельством профессионализма, уникальных навыков и трудовой этики людей в нашей команде Spyglass, которые вместе становятся сильнее. Наша кожа стала толще благодаря неустанно прямым, но конструктивным и точным вопросам нашей преподавательской группы и наставничеству наших консультантов.

Итак, что нас ждет на последней неделе H4D? Мы будем интегрировать распознавание лиц в Spyglass от начала до конца, продолжая размышлять над совокупностью нашего опыта H4D для нашей финальной презентации и создавать наше финальное видео. Настройтесь на нашу заключительную презентацию 1 мая, когда мы оглянемся на свой опыт и продемонстрируем наш MVP высшему руководству AWG.

Путешествие Spyglass по классу H4D подходит к концу. Через 15 недель мы продемонстрируем «искусство возможного», но только на поверхности. Станет ли конец этого путешествия началом другого?