Ministarstvo obrane i Glavni stožer Oružanih snaga Ukrajine organizirali su Nacionalni obrambeni hackathon kako bi pronašli inovativna rješenja koja mogu pomoći vojsci. Sudionici hackathona radili su na tehničkim, pravnim i psihološkim zadacima (IPSO). Pobjednik tehničkog smjera hackathona bio je tim Valkyrie, u kojem je bilo 5 stručnjaka IT tvrtke SoftServe – dva iz Lavova i tri iz Kijeva. Jedno od rješenja koje su napravili tijekom hackathona moglo bi u budućnosti pomoći u predviđanju masovnog granatiranja od strane Rusije.
Konkretno, kako je objasnio SoftServe, među zadacima za sudionike Nacionalnog obrambenog hackathona 2022. bio je pronalaženje korelacije podataka iz različitih izvora za prikupljanje vrijednih informacija. Valkyrie tim usporedio je datume masovnog granatiranja Ukrajine s izvješćima o najpopularnijim ruskim kanalima na Telegramu i otkrio da uoči masovnih raketnih napada u tim javnosti broj propagandnih napada raste.
«Analizirali smo stotine poruka s ruskih popularnih Telegram kanala i grupirali ih na temelju određenih ključnih riječi. Uoči granatiranja zatekli smo porast propagandnih poruka s riječima “strana”, “putin”, “rat” i drugima. To jest, Kremlj pumpa društvo informativnim napadima kako bi ih pripremio za granatiranje i za protok negativnosti. Ako dovršimo našu odluku i pravilno upotrijebimo podatke, mogli bismo predvidjeti sljedeće masovne napade.“, – rekao je Taras Klyoba, mentor tima, stručnjak za velike podatke u SoftServeu.
Na grafikonu, dvije linije prikazuju aktivnost u telegramu (lajkovi i pošiljke), druge dvije pokazuju gubitke ruskih raketa i bespilotnih letjelica
Taras Kloba nam je objasnio da njihov program analizira poruke u ruskim telegramskim kanalima i filtrira samo propagandne. Ako nastavimo s ovom analizom, ona bi mogla pružiti alat s upozorenjem o informacijskom crpljenju Rusa uoči granatiranja Ukrajine.
“Ovo crpljenje informacija trebalo bi pripremiti rusko stanovništvo za val negativnosti koji će se na njih kotrljati nakon masovnog granatiranja Ukrajine. Jer, prema analitici, nakon takvih napada, strane tvrtke napuštaju Rusiju. Kako bi pripremili Ruse za to, oni objavljuju informativni val s propagandom”, rekao je Taras Klyoba.
Među ostalim zadacima u hackathonu bilo je razviti rješenje za otkrivanje geolokacije na temelju IP adresa ili stvaranje arhitekture sustava za obradu podataka. Svi zadaci formirani su na temelju stvarnih potreba Ministarstva obrane i drugih struktura, tako da se neke odluke pobjednika mogu dalje provoditi u praksi kako bi se Ukrajina zaštitila od agresora.
SoftServeovo treće iskustvo je Objedinjavanje različitih skupova korisničkih podataka. To može dati alate za pretraživanje obavještajnih podataka u tim bazama podataka, na primjer, telefonskim brojem.
“Na primjer, postoje Yandex baze podataka. Eda, korisnička baza društvene mreže Vkontakte, stranice La moda. Morali smo analizirati nestrukturirane skupove podataka i implementirati sustav koji će nam omogućiti da ih pretražimo. Na primjer, vojnik je došao u Ukrajinu, informacije o njemu mogu se analizirati iz tih baza podataka i pronaći puno zanimljivih informacija – o njegovoj obitelji, prijateljima, onome što je naručio, gdje živi”, objasnio je Taras Klyoba.
Vizualizacija programa koji analizira različite baze podataka
SoftServe tim zauzeo je prvo mjesto u tehničkom smjeru u kategoriji privatnih programera. Pobjednici su odlučili svoju nagradu – pet moćnih Lenovo računala prenijeti na potrebe zračnog izviđačkog tima Centra za inovacije i obrambenu tehnologiju. Ukupno se u hackathonu natjecao 41 tim od 300 sudionika, uključujući IT stručnjake, stručnjake za kibernetičku sigurnost, borbu protiv dezinformacija i odvjetnike.