DARPA
Defense Advanced Research Projects Agency

Компания

ВПК
С 1958 года
США


Топ-менеджеры:
Коулман Виктория (Victoria Coleman)

Продукты (10)

Продукты (ит-системы) данного вендора. Добавить продукт можно здесь.

ПродуктТехнологияКол-во проектов
Air Combat Evolution0
B-SURE (программа развития биопроизводства в космосе)0
DARPA: Подкожный чип для выявления коронавируса COVID-190
DARPA LUKE Бионическая рукаРобототехника0
DARPA Morpheus "Неразгадываемая головоломка"ИБ - Средства шифрования0
DARPA Neural Engineering System Design (NESD) Интерфейс управления электроникой силой мысли0
Guaranteeing AI Robustness against Deception (GARD)Робототехника, Системы безопасности и контроля автотранспорта0
PWND2 Provably Weird Network Deployment and Detection0
Resilient Anonymous Communication for Everyone (RACE)0
TRACTOR (TRanslating All C TO Rust)Средства разработки приложений0

Цифровой паспорт (3 проекта)

Список известных внедрений ИТ-систем в организации. Добавить проект.

ПроектИнтеграторПродуктТехнологияГод
Описание проектаGalois---
Описание проектаIMT Atlantique---
Описание проектаGeneral Electric (GE)---

СМ. ТАКЖЕ (52)

Конечные собственники

DARPA - Управление перспективных исследовательских проектов Минобороны США (Defense Advanced Research Projects Agency). Отвечает за разработку новых технологий для использования в интересах вооружённых сил.

Задачей DARPA является сохранение технологического превосходства вооружённых сил США, предотвращение внезапного для США появления новых технических средств вооружённой борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.

На 2024 г в составе DARPA в том числе находится Управление биологических технологий (Biological Technologies Office), которое специализируется на фундаментальных и прикладных исследованиях в области редактирования генов, биотехнологий, нейронаук и синтетической биологии.

За свою историю, которая началась в 1958 году, агентство совершило несколько крупнейших открытий, связанных с вопросами вооружения. Часть из них впоследствии начала использоваться на гражданском уровне.

DARPA участвовала в разработке сети ARPANET (в дальнейшем переросла в интернет), версии BSD системы Unix, стека протоколов TCP/IP и роботизированных автомобилей.

2024

Военно-биологическая деятельность на Украине

Военные России в 2024 г сообщали про поставки на Украину триэтаноламина (соединения, которое используется для производства азотистого иприта), применение ВСУ химических отравляющих веществ в Курской области, а также военно-биологическую деятельность США на Украине под контролем DARPA.

Разработка новой технологии сетей-невидимок для скрытой передачи информации

Управление перспективных исследовательских проектов Министерства обороны США (DARPA) анонсировало[1] в конце сентября новую программу развертывания и обнаружения так называемых скрытых (странных) сетей («Provably Weird Network Deployment and Detection» – PWND2). Предполагается, что для создания подобных скрытых сетей будет использоваться комбинация из формальных методов и программно-определяемых сетей (SDN), которая должна прийти на смену технологии «луковичных» сетей Tor.

Согласно описанию, проект продлится 30 месяцев, в течение которых исследовательские группы будут стремиться создать новый предметно-ориентированный язык и инструменты формального анализа для проверки свойств сетей PWND2.

DARPA анонсировала новую программу разработки скрытых сетей PWND2

«
Поддерживая усилия по обеспечению свободы интернета и защите вооруженных сил США, DARPA инвестирует в разработку технологий, обеспечивающих доверие в информационной сфере, включая доставку электронных сообщений в различных формах и с различными градациями наблюдаемости, – сказано в анонсе исследования на сайте DARPA. – В частности, управление информационных инноваций агентства (I2O) финансирует исследования и разработки по защите, обнаружению атак и измерению состояния этой области в широком смысле. Новейшая программа I2O – PWND2 – продолжит это наследие. Опираясь на успех программы «Надежная анонимная коммуникация для всех» (Resilient Anonymous Communication for Everyone – RACE), которая недавно опубликовала[2] свой код на GitHub, PWND2 будет разрабатывать формальные модели эмерджентных путей связи, также известных как странные сети, для фундаментального улучшения развертывания и обнаружения надежных и устойчивых скрытых сетей.
»

Следует отметить, что опубликованный на GitHub проект RACE — это проект с открытым исходным кодом, направленный на разработку технологий для обеспечения анонимного, безопасного и устойчивого обмена метаданными для пользователей по всему миру. RACE обеспечивает анонимность, направляя сообщения через сеть добровольных серверов с использованием криптографических алгоритмов, которые не позволяют вредоносному подмножеству этих серверов определить, кто с кем обменивается сообщениями. Фактически, это продолжение технологии Tor с ее «луковичной» маршрутизацией, но при использовании контейнеров Linux и с поддержкой Android.

«
Если мы добьемся успеха, я предвижу создание новой науки о скрытых сетях, — пояснил необходимость нового проекта Майкл Лэк, руководитель программы DARPA для PWND2. – То, что традиционно было ремесленным процессом, может быть улучшено с помощью математических методов, которые позволяют обеспечить большую надежность при развертывании сети с четким пониманием возможности выбора между производительностью и конфиденциальностью.
»

Под «ремесленным процессом» Майкл Лэк, возможно, понимает технологию DNS-VPN, которую придумали хакеры для вывода информации из корпоративных сетей с помощью специально формируемых запросов к DNS-серверам и указанием собственного сервера. Эту технологию вполне возможно отнести к категории «странных», пока не поймешь ее основной принцип – нестандартное использование сетевого протокола разрешения доменных имен DNS. Возможно, что и другие протоколы 2-3 уровней модели OSI также можно использовать для создания аналогичных скрытых сетей, но уже не «кустарным», а промышленным способом с помощью нового предметно-ориентированного языка.Российский рынок облачных ИБ-сервисов только формируется 2.5 т

Можно ли будет обнаружить использование подобных профессиональных скрытых сетей?

«
Это вполне реально, – заверил читателей TAdviser Сергей Голованов, главный эксперт «Лаборатории Касперского». – Обнаружить подобную активность можно будет только с помощью защитных решений с функцией эвристического анализа. Такой анализ включает использование неконкретизированных методов обнаружения для поиска новых и неизвестных паттернов (шаблонов), как например, продолжительность сетевой сессии с высокоэнтропийной передачей данных и поиском отклонений от предписанных стандартами значений. В любом случае, это будет высоконагруженная система, требовательная к большому объёму анализируемых данных.
»

Собственно, использование подобных технологий скрытой передачи зашифрованной информации, вполне возможно, уже тестируется в интернете. В частности, компания GreyNoise обнаружила[3] в сети наличие «шумовых волн» (Noise Storms), происхождение и цель которых специалисты компании определить не смогли. В основном эти волны состоят из пакетов ICMP и пакетов TCP на порт 443 (HTTPS), исходящих с миллионов поддельных IP-адресов из различных источников, таких как QQ, WeChat и WePay. Причем, в сгенерированных пакетах ICMP были обнаружены встроенные ASCII-строки «LOVE», что как бы намекает на свободу от диктатуры, которую в своем проекте пропагандирует DARPA.

У специалистов самой компании GreyNoise есть разные теории относительно происходящего, такие как неправильно настроенные маршрутизаторы, деятельность контрольных серверов какого-то вредоноса или попытки проведения сложных DDoS-атак. Компания опубликовала на том же GitHub перехваченные пакеты PCAP для двух недавних волн в надежде, что специалисты других компаний смогут разгадать природу происходящих в интернете процессов. Впрочем, эти шумовые волны могут и не быть связаны с проектом PWND2 или RACE и инициированы другими акторами – специалисты еще не пришли к общему мнению.

2020: Вступление Виктории Коулман в должность главы DARPA

В начале сентября 2020 года Виктория Коулман (Victoria Coleman) возглавила Агентство перспективных оборонных исследовательских проектов США (DARPA). Коулман имеет более чем тридцатилетний опыт работы в правительстве, научных кругах и частном секторе и занимала руководящие должности в таких компаниях, как Atlas AI, Yahoo!, Nokia, Samsung и Intel. Подробнее здесь.

2017: Инвестирование в разработку невзламываемого компьютера

В декабре 2017 года стало известно о том, что в рамках $50-миллионной программы Управления перспективных исследований и разработок министерства обороны США (Defense Advanced Research Projects Agency, DARPA) по улучшению кибербезопасности ученые из Мичиганского университета разрабатывают систему безопасности, встраиваемую непосредственно в "железо" и делая его невзламываемым.

В рамках своей программы кибербезопасности DARPA выявила семь классов уязвимостей оборудования, и если их убрать, то большая часть возможностей для хакерских атак будет закрыта. К числу таких уязвимостей относятся разрешения и права доступа, ошибки буфера, управление ресурсами, утечка информации, численные и криптографические ошибки, внедрение кода. DARPA намеревается полностью их устранить в течение 5 лет.

DARPA финансирует разработку невзламываемого компьютера

DARPA выдала 9 грантов по программе Защиты системы, интегрированой в аппаратное обеспечение (System Security Integrated Through Hardware — SSITH), включая $3,6 млн финансирования группе исследователей из Мичиганского Университета для реализации проекта. Чтобы не позволить хакерам совершить взлом, ученые разрабатывают такое аппаратное обеспечение, которое регулярно и в случайном порядке перемещает данные по компьютеру, уничтожая предыдущие версии.

По словам разработчиков, перемещаются не только данные, потенциально представляющие интерес для злоумышленников, но и любая ошибка, которая может быть использована. Таким образом, даже если хакерам удастся добраться до конфиденциальных данных, они снова переместятся еще до того, как ими успеют воспользоваться.

«
Как правило, местоположение таких данных никогда не меняется, поэтому, если хакеры решили головоломку и нашли, где брешь и где данные, то "game over", — говорит ведущий исследователь программы Morpheus Тодд Остин (Todd Austin). — Мы делаем компьютер неразрешимой головоломкой. Это как если вы собираете Кубик Рубика, и каждый раз когда вы моргаете, я его меня.[4]
»

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания