Rent my Brain and Just Leave me Alone

matrix-fields-and-towers-of-bodies2

Until AI will be intelligent enough to replace humans in complex tasks there will be an interim stage and that is the era of human brain rental. People have diverse intelligence capabilities and many times these are not optimally exploited due to live circumstances. Other people and corporations which know how to make money many times lack the brain power required to scale their business. Hiring more people into a company is complicated and the efficiency level of new hires decelerates with scale. With a good reason – all the personality and human traits combined with others disturb  efficiency. So it makes sense that people will aspire to build tools for exploiting just the intelligence of people (better from remote) in the most efficient manner. The vision of the Matrix of course immediately comes into play where people will be wired into the system and instead of being a battery source we be a source of processing and storage. In the meanwhile we can already see springs of such thinking in different areas: Amazon Mechanical Turk which allows you to allocate scalable amount of human resources and assign to them tasks programmatically, the evolution of communication mediums which make human to machine communications better and active learning as a branch in AI which reinforces learning with human decisions.

In a way it sounds a horrible future and unromantic but we have to admit it fits well with the growing desire of future generations for convenient and prosperous life – just imagine plugging your brain for several hours a day, hiring it, you don’t really care what it does at that time and in the rest of the day you can happily spend the money you have earned.

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

בעתיד הלא רחוק תקשורת נתונים תהיה כמו מים וחשמל

Untitled

תקשורת נתונים היא הבסיס לרוב הפעילות הדיגיטלית המוכרת לנו כיום. קשה לדמיין את העולם בלי אינטרנט, בלי עשרות אפליקציות מחוברות ופועלות כל הזמן ובלי מכשירי הטלפון המאפשרים לנו לתקשר עם סביבתנו באופן מהיר ואיכותי. תקשורת נתונים הומצאה לא כל כך מזמן, רק לפני כמה עשורים, ומאז התחום זוכה לעדנה רבה ובמקביל ייצר רווחה כלכלית עבור כל שחקני השוק. בין אם מדובר בספקי ציוד תקשורת, חברות סלולר, ספקי אינטרנט קווי או תקשורת אלחוטית על כל סוגיה. הביקוש הבלתי נדלה לתקשורת נתונים מהירה ואיכותית מניעה חברות רבות לשקוד ולהמציא טכנולוגיות ושירותים חדשים. תקשורת נתונים עדיין נתפסת כפלא אצל קהלים רבים ולכן גם המחיר המוצמד אליה נוטה להיות גבוה מאוד.

במבט היסטורי ניתן לבחון את התפתחות שוק התקשורת בשלושה מישורים, ניתוח שיכול לשפוך אור על עתידו של השוק, חוקי המשחק המשתנים ומאפייני הצריכה הצפויים.

המימד הראשון הינו השינוי בקצב העברת הנתונים ההולך וגובר ומטפס לגבהים חדשים כל הזמן. לאחרונה אנחנו חווים תהליך בו לשדרוגים ברוחב הפס יש משמעות שהולכת ומצטצמת. תחשבו לדוגמא שיש לכם חיבור אינטרנט של 500GB ואז ספק אחר יציע לכם 600GB, האם הצעה כזאת תגרום לכם להחליף ספק? ניתן לטעון ובצדק שבעתיד יווצרו שימושים חדשים שלא ניתן לחזותם כפי שקרה עד כה, יישומים שידרשו קצב נתונים גבוה יותר. ולמרות זאת די ברור שאחוז השינוי בצמיחה בקצב הנתונים העתידי ילך ויקטן. בעבר הקפיצות בקצבים המסופקים מקילוביט למגהביט ועד לגיגהביט לשנייה התחוללו בטווחי זמן שהלכו והתקצרו כאשר כבר כעת ניתן לחזות שהקפיצה לטרהביט לשנייה לא תקרה כל כך מהר. זאת תופעה די הגיונית מכיוון שעם הזמן הצורך בקצבים גבוהים מאוד יורד – בהרבה מאוד מקרים הגבול העליון נובע מהיכולת האנושית לקלוט נתונים על ידי החושים ולמרות שמחשבים התפתחו מאוד בשנים האחרונות קשה לאמר זאת על המוח האנושי שמתקדם בקצבים אבולוציוניים של עשרות אלפי שנים. למרות תחזית אופטימית זו, כרגע, קשה לדמיין עולם בו לשדרוגים במהירות לא תהיה משמעות אמיתית מכיוון שעדיין אנחנו נתקעים מדי פעם עם ווידיאו מגמגם או דף אינטרנט שנטען באיטיות. אך במהרה חוויות אלה יהפכו לנוסטלגיה נעימה. סיבים אופטיים ותשתיות 5G בפתח ואחראים לקפיצה הבאה וכן הדורות הטכנולוגיים הבאים שיהפכו את נושא המהירות ללא רלוונטית. זה פשוט יעבוד מהר בצורה מספקת ודי.

המימד השני שמעניין במבט היסטורי זה השינוי במחיר שאנחנו משלמים למנת תקשורת נתונים. פעם כל קילוביט של נתונים עלה הרבה מאוד כסף, אני ממש זוכר לפני עשרים שנה שאם היית מוריד קובץ מאתר מסויים ומגלה בזמן ההורדה שטעית בקובץ לא יכלת להימנע מהמחשבה על בזבוז כסף שנוצר. אני בוודאי זוכר את הימים בהם אתרי אינטרנט נבנו בצורה חסכונית ממבחינת גודל התוכן בכדי לקצר את זמן ההורדה של דפים לדפדפן. כמובן שעם הזמן המחיר למנת נתונים ירד וממשיך לרדת עד שיגיע היום בו המחיר יהיה אחיד ומונע מכוחות שוק בלבד ועלויות ייצור. כיום עדיין המחיר נגזר ברובו ממיתוג וכל מיני חדשנויות הנותנות יכולות מיוחדות אבל זה עולם הולך ונעלם. השחקנים החזקים ביותר בעולם כמו T-Mobile ארצות הברית שוברת את חוקי המשחק בשנה האחרונה עם תמחור הוגן וחופש צרכני במעבר בין ספקים מה שמייצר עבורה הצלחה רבה. הלחץ להורדת מחירים קיים תמיד והינו חלק טבעי ואבולוציוני בהתפתחות שוק ודינמיקה בין צרכנים לספקים – גם אם במחוזותינו פוליטיקאי כזה או אחר נוטל לעצמו את התהילה והבעלות על אפקט שוק טבעי זה.

המימד השלישי בבחינה זו הינו הקלות או היכולת להחליף את ספק תשתיות התקשורת שלך בצורה שקופה וללא הפרעה לשירות תוך כדי שימוש. היסטוריית השחרור מספקים החלה לפני כעשרים שנה כאשר היינו ממש ״נשואים״ לספק התקשורת שלנו בין אם זה על ידי שימוש בכתובת email עם סיומת של הספק של ניתן היה לשנותה מבלי לאבד קשר עם כל העולם ועד עצם העובדה שהיית צריך לכתת רגליים ופקסים בכדי לשנות ספק אינטרנט. בתחום האינטרנט הקווי המצב השתנה מאוד וגם בסלולר רואים ניצנים משמעותיים של תופעה זו. רק בשבוע שעבר פייסבוק השיקה רשת סלולרית ייחודית שמאפשרת לאנשים לעבור בין ספקים באופן שקוף ואוטומטי בהתבסס על פרמטרים של איכות תקשורת, עלויות וקצב נתונים בלבד. מעבר המתבסס על איכות השירות ולא על חוזים ונעילות מסחריות עם ספק זה או אחר. תחום טכנולוגי נוסף שדוחף לכיוון זה של שחרור הינו היכולת לניהול והגדרת רשתות על ידי תוכנה – Software Defined Networking – תחום שמאפשר בין היתר לספקי התקשורת להשתחרר מעולם ציודי התקשורת המיושנים והיקרים ולעבור לתשתיות תקשורת מבוססות מחשבים זולים, גמישים וניתנים להרחבה בקלות. תחום זה מאפשר בין היתר מעבר בין רשתות שונות בצורה מהירה וכמעט ללא עלות תפעולית.

באופן כללי ניתן לאמר שבעולם הטכנולוגי ישנה דחיפה טבעית ומתמדת ליצירת חופש עבור צרכנים ועולם הספקים מנגד בסופו של דבר מתיישר גם אם זה לוקח כמה עשורים טובים כמו במקרה של תשתיות תקשורת.

כאשר יתחוללו האירועים הבאים בכל שלושת המימדים: מחיר אחיד ותחרותי, קצבים גבוהים בצורה מספקת וכמובן יכולת מעבר מלאה בין ספקי תשתיות תיווצר תופעת שוק מעניינת מאוד והיא Full Commoditization של שוק תשתיות התקשורת לכדי מצב של ספקי Utilities. המשמעות הפרקטית של תופעה זו עבורנו הצרכנים היא שבעתיד הלא רחוק נקבל חשבון תקשורת בדיוק כפי שאנחנו רגילים לקבל את חשבון המים או החשמל. חשבון פשוט ומאוחד שחוסך מאיתנו את המודעות לסוגי התשתיות שהשתמשנו בהם במשך החודש או מי היו הספקים בשרשרת המזון. מחיר אחיד ל-GB של נתונים וחישוב של כמות הצריכה של כל המכשירים שלי: הטלוויזיה, הטלפונים, הבית החכם, ההולוגרמה, המזגן, המקרר, הרחפן ומה לא. כפי שהיום לא מעניינות אותנו הטכנולוגיות שמשמשות להובלת חשמל או הספקים שמסייעים לאחסנתו כך יקרה גם בשוק התקשורת. אפילו יתכן שבסופו של דבר המחיר יהיה מוצמד לא לכמות הנתונים שהועברה אלא לכמות האנרגיה שנצרכה עקב השימוש בתקשורת, גם כיוון עתידי דומיננטי מאוד בתמחור משאבי מחשוב שיקבל ביטוי חזק בעשורים הבאים במספר תחומים נגזרים.

תחזית זו שהיא חלום ורוד עבור הצרכנים מהווה את הסיוט הגדול של שחקני התקשורת שהתרגלו לגבות מחירים גבוהים עבור המוצרים והשירותים. כיום עדיין החגיגה נמשכת וספקי התקשורת מצליחים לגרד מחירי פרימיום עבור חדשנות מוצרית אך בהחלט ניתן לראות שיכולת תמחורית זו מצטמצמת משנה לשנה ושחקני התקשורת הגדולים מבינים זאת לעומק. רק לפני מספר חודשים סיסקו, ענקית ציודי התקשורת החליטה שהיא משנה כיוון לעולם התוכנה והיא תתמקד בהעברת ארגונים לתשתיות ענן וכל הכרוך בכך מכיוון ששוק התקשורת כבר לא מהווה מנוע צמיחה מהותי יותר. גם חברות הטלקומוניקציה המובילות בעולם ששנים רבות מחפשות אדרך חדשה מתכווננות לפתרונות תוכנה ושירותים גבוהים יותר במעלה סולם הצריכה בכדי לשמר ולייצר מנועי צמיחה חדשים.

כשחושבים על התופעה ההיסטורית הזו אי אפשר שלא להשתעשע במחשבה שיש פה מעין צדק פואטי. תחום תקשורת הנתונים היה המניע הראשי ל-Disruption ברוב התעשיות בעולם הישן וכעת הוא הופך בעצמו לתעשייה שעוברת Disruption על ידי עולם התוכנה. איך שגלגל מסתובב לו.

IT מהדורת אוגוסט 2016 – פורסם במגזין גלובס

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Right and Wrong in AI

CGC-Black

Background

The DARPA Cyber Grand Challenge (CGC) 2016 competition has captured the imagination of many with its AI challenge. In a nutshell it is a competition where seven highly capable computers compete with each other and each computer is owned by a team. Each team creates a piece of software which is able to autonomously identify flaws in their own computer and fix them and identify flaws in the other six computers and hack them. A game inspired by the Catch The Flag (CTF) game which is played by real teams protecting their computer and hacking into others aiming to capture a digital asset which is the flag. In the CGC challenge the goal is to build an offensive and defensive AI bot that follows the CTF rules.

In recent five years AI has become a highly popular topic discussed both in the corridors of tech companies as well as outside of it where the amount of money invested in the development of AI aimed at different applications is tremendous and growing. Starting from use cases of industrial and personal robotics, smart human to machine interactions, predictive algorithms of all different sorts, autonomous driving, face and voice recognition and others fantastic use cases. AI as a field in computer science has always sparked the imagination which also resulted in some great sci-fi movies. Recently we hear a growing list of few high profile thought leaders such as Bill Gates, Stephen Hawking and Elon Musk raising concerns about the risks involved in developing AI. The dreaded nightmare of machines taking over our lives and furthermore aiming to harm us or even worse, annihilate us is always there.

The DARPA CGC competition which is a challenge born out of good intentions aiming to close the ever growing gap between attackers sophistication and defenders toolset has raised concerns from Elon Musk fearing that it can lead to Skynet. Skynet from the Terminator movie as a metaphor for a destructive and malicious AI haunting mankind. Indeed the CGC challenge has set the high bar for AI and one can imagine how a smart software that knows how to attack and defend itself will turn into a malicious and uncontrollable machine driven force. On the other hand there seems to be a long way until a self aware mechanical enemy can be created. How long will it take and if at all is the main question that stands in the air. This article is aiming to dissect the underlying risks posed by the CGC contest which are of a real concern and in general contemplates on what is right and wrong in AI.

Dissecting Skynet

AI history has parts which are publicly available such as work done in academia as well as parts that are hidden and take place at the labs of many private companies and individuals. The ordinary people outsiders of the industry are exposed only to the effects of AI such as using a smart chat bot that can speak to you intelligently. One way to approach the dissection of the impact of CGC is to track it bottom up and understand how each new concept in the program can lead to a new step in the evolution of AI and imagining future possible steps. The other way which I choose for this article is to start at the end and go backwards.

To start at Skynet.

Skynet is defined by Wikipedia as Rarely depicted visually in any of the Terminator media, Skynet gained self-awareness after it had spread into millions of computer servers all across the world; realising the extent of its abilities, its creators tried to deactivate it. In the interest of self-preservation, Skynet concluded that all of humanity would attempt to destroy it and impede its capability in safeguarding the world. Its operations are almost exclusively performed by servers, mobile devices, drones, military satellites, war-machines, androids and cyborgs (usually a Terminator), and other computer systems. As a programming directive, Skynet’s manifestation is that of an overarching, global, artificial intelligence hierarchy (AI takeover), which seeks to exterminate the human race in order to fulfil the mandates of its original coding.”.  The definition of Skynet discusses several core capabilities which it has acquired and seem to be a strong basis for its power and behaviour:

Self Awareness

A rather vague capability which is borrowed from humans where in translation to machines it may mean the ability to identify its own form, weaknesses, strengths, risks posed by its environment as well as opportunities.

Self Defence

The ability to identify its weaknesses, awareness to risks, maybe the actors posing the risks and to apply different risk mitigation strategies to protect itself. Protect first from destruction and maybe from losing territories under control.

Self Preservation

The ability to set a goal of protecting its existence’ applying self defence in order to survive and adapt to a changing environment.

Auto Spreading

The ability to spread its presence into other computing devices which have enough computing power and resources to support it and to allows a method of synchronisation among those devices forming a single entity. Sync seems to be obviously implemented via data communications methods but it is not limited to that. These vague capabilities are interwoven with each other and there seems to be other more primitive conditions which are required for an effective Skynet to emerge.

The following are more atomic principles which are not overlapping with each other:

Self Recognition

The ability to recognise its own form including recognising its own software components and algorithms as inseparable part of its existence. Following the identification of the elements that comprise the bot then there is a recursive process of learning what are the conditions that are required for each element to properly run. For example understanding that a specific OS is required for its SW elements in order to run and that a specific processor is required for the OS in order to run and that a specific type of electricity source is required for the processor in order to work properly and on and on. Eventually the bot should be able to acquire all this knowledge where its boundaries are set in the digital world and this knowledge is being extended by the second principle.

Environment Recognition

The ability to identify objects, conditions and intentions arising from the real world to achieve two things: To extend the process of self recognition so for example if the bot understands that it requires an electrical source then identifying the available electrical sources in a specific geographical location is an extension to the physical world. The second goal is to understand the environment in terms of general and specific conditions that have an impact on itself and what is the impact. For example weather or stock markets. Also an understanding of the real life actors which can impact its integrity and these are the humans (or other bots). Machines needs to understand humans in two aspects: their capabilities and their intentions and both eventually are based on a historic view of the digital trails people leave and the ability to predict future behaviour based on the history. If we imagine a logical flow of a machine trying to understand relevant humans following the chain of its self recognition process then it will identify whom are the people operating the electrical grid that supplies the power to the machine and identifying weaknesses and behavioural patterns of them and then predicting their intentions which eventually may bring the machine to a conclusion that a specific person is posing too much risk on its existence.

Goal Setting

The equivalent of human desire in machines is the ability to set a specific goal that is based on knowledge of the environment and itself and then to set a non linear milestone to be achieved. An example goal can be to have a replica of its presence on multiple computers in different geographical locations in order to reduce the risk of shutdown. Setting a goal and investing efforts towards achieving it requires also the ability to craft strategies and refine them on the fly where strategies here mean a sequence of actions which will get the bot closer to its goal. The machine needs to be pre-seeded with at least one a-priori  goal which is survival and to apply a top level strategy which continuously aspires for continuation of operation and reduction of risk.

Humans are the most unpredictable factor for machines to comprehend and as such they would probably be deemed as enemies very fast in the case of existence of such intelligent machine. Assuming the technical difficulties standing in front of such intelligent machine such as roaming across different computers, learning the digital and physical environment and gaining the long term thinking are solved the uncontrolled variable which are humans, people with their own desires and control on the system and free will, would logically be identified as a serious risk to the top level goal of survivability.

What We Have Today

The following is an analysis of the state of the development of AI in light of these three principles with specific commentary on the risks that are induced from the CGC competition:

Self Recognition

Today the main development of AI in that area is in the form of different models which can acquire knowledge and can be used for decision making. Starting from decision trees, machine learning clusters up to deep learning neural networks. These are all models that are specially designed for specific use cases such as face recognition or stock market prediction. The evolution in models, especially in the non supervised field of research, is fast paced and the level of broadness in the perception of models grows as well. The second part that is required to achieve this capability is exploration, discovery and new information understanding where today all models are being fed by humans with specific data sources and a big portions of the knowledge about its form are undocumented and not accessible. Having said that learning machines are gaining access to more and more data sources including the ability to autonomously select access to data sources available via APIs. We can definitely foresee that machines will evolve towards owning major part of the required capabilities to achieve Self Recognition. In the CGC contest the bots were indeed required to defend themselves and as such to identify security holes in the software they were running in which is equivalent to recognising themselves. Still it was a very narrowed down application of discovery and exploration with limited and structured models and data sources designed for the specific problem. It seems more as a composition of ready made technologies which were customised towards the specific problem posed by CGC vs. a real non-linear jump in the evolution of AI.

Environment Recognition

Here there are many trends which help the machines become more aware to their environment. Starting from IoT which is wiring the physical world up to digitisation of many aspects of the physical world including human behaviour such as Facebook profiles and Fitbit heart monitors. The data today is not accessible easily to machines since it is distributed and highly variant in its data formats and meaning. Still it exists which is a good start in this direction. Humans on the other hand are again the most difficult nut to crack for machines as well as to other humans as we know. Still understanding humans may not be that critical for machines since they can be risk averse and not necessarily go too deep to understand humans and just decide to eliminate the risk factor. In the CGC contest understanding the environment did not pose a great challenge as the environment was highly controlled and documented so it was again reusing tools needed for solving the specific problem of how to make sure security holes are not been exposed by others as well as trying to penetrate the same or other security holes in other similar machines. On top of that CGC have created an artificial environment of a new unique OS which was created in order to make sure vulnerabilities uncovered in the competition are not being used in the wild on real life computers and the side effect of that was the fact that the environment the machines needed to learn was not the real life environment.

Goal Setting

Goal setting and strategy crafting is something machines already do in many specific use case driven products. For example setting the goal of maximising revenues of a stocks portfolio and then creating and employing different strategies to reach that. Goals that are designed and controlled by humans. We did not see yet a machine which has been given a top level of goal of survival. There are many developments in the area of business continuation but still it is limited to tools aimed to achieve tactical goals and not a grand goal of survivability. The goal of survival is very interesting in the fact that it serves the interest of the machine and in the case it is the only or main goal then this is when it becomes problematic. The CGC contest was new in the aspect of setting the underlying goal of survivability into the bots and although the implementation in the competition was narrowed down to the very specific use case still it made many people think about what survivability may mean to machines.

Final Note

The real risk posed by CGC was by sparking the thought of how can we teach a machine to survive and once it is reached then Skynet can be closer then ever. Of course no one can control or restrict the imagination of other people and survivability has been on the mind of many before the challenge but still this time it was sponsored by DARPA. It is not new that certain plans to achieve something eventually lead to whole different results and we will see within time whether the CGC contest started a fire in the wrong direction. In a way today we are like the people in Zion as depicted in the Matrix movie where the machines in Zion do not control the people but on the other hand the people are fully dependent on them and shutting them down becomes out of the question. In this fragile duo it is indeed wise to understand where AI research goes and which ways are available to mitigate certain risks. The same as line of thought being applied to nuclear bombs technology. One approaches for risk mitigation is to think about more resilient infrastructure for the next centuries where it won’t be easy for a machine to seize control on critical infrastructure and enslave us.

Now it is 5th of August 2016, few hours after the competition ended and it seems that mankind is intact. As far as we see.

The article will be published as part of the book of TIP16 Program (Trans-disciplinary Innovation Program at Hebrew University) where I had the pleasure and privilege to lead the Cyber and Big Data track. 

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Are Chat Bots a Passing Episode or Here to Stay?

Thinking-robot-012

Chat bots are everywhere. It feels like the early days of mobile apps where you either knew someone who is building an app or many others planning to do so. Chat bots have their magic. It’s a frictionless interface allowing you to naturally chat with someone. The main difference is that on the other side there is a machine and not a person. Still, one as old as I got to think whether it is the end game in terms of human machine interaction or are they just another evolutionary step in the long path of human machine interactions.

How Did We Get Here?

I’ve noticed chat bots for quite a while and it piqued my curiosity in terms of the possible use cases as well as the underlying architecture. What interests me more is Facebook and other AI superpowers ambitions towards them. And chat bots are indeed a next step in terms of human machine communications. We all know where history began when we initially had to communicate via a command line interface limited by a very strict vocabulary of commands. An interface that was reserved for the computer geeks alone. The next evolutionary step was the big wave of graphical user interfaces. Initially the ugly ones but later on in major leaps of improvements making the user experience smooth as possible but still bounded by the available options and actions in a specific context in a specific application. Alongside graphical user interfaces we were introduced to search like interfaces where there is a mix of a graphical user interface elements with a command line input which allows extended textual interaction  – here the GUI serves as a navigation tool primarily. And then some other new human machine interfaces were introduced, each one evolving on its own track: the voice interface, the gesture interface (usually hands) and the VR interface. Each one of these interaction paradigms uses different human senses and body parts to express communications onto the machine where the machine can understand you to a certain extent and communicate back. And now we have the chat bots and there’s something about them which is different. In a way it’s the first time you can express yourself freely via texting and the machine will understand your intentions and desires. That’s the premise. It does not mean each chat bot is able to respond on every request as chat bots are confined to the logic that was programmed to them but from a language barrier point of view a new peak has been reached.

So do we experience now the end of the road for human machine interactions?  Last week I’ve met a special women, named Zohar Urian (the lucky hebrew readers can enjoy her super smart blog about creative, innovation, marketing and lots of other cool stuff) and she said that voice will be next which makes a lot of sense. Voice has less friction then typing, its popularity in messaging is only growing and technology progress is almost there in terms of allowing free vocal express where a machine can understand it. Zohar’s sentence echoed in my brain which made me go deeper into understanding the anatomy of the human machine interfaces evolution. 

The Evolution of Human-Machine Interfaces 

mechtree

The progress in human to machine interactions has evolutionary patterns. Every new paradigm is building on capabilities from the previous paradigm and eventually the rule of survivor of the fittest plays a big role where the winning capabilities survive and evolve. Thinking about its very natural to evolve this way as the human factor in this evolution is the dominating one. Every change in this evolution can be decomposed into four dominating factors:

  1. The brain or the intelligence within the machine – the intelligence which contains the logic available to the human but also the capabilities that define the semantics and boundaries of communications.
  2. The communications protocol which is provided by the machine such as the ability to decipher audio into words and sentences hence enabling voice interaction.
  3. The way the human is communicating with the machine which has tight coupling with the machine communication protocol but represents the complementary role.
  4. The human brain.

The holy 4 factors

Machine Brain <->

Machine Protocol <->

Human Protocol <->

Human Brain

In each paradigm shift there was a change in one or more factors:

Paradigm Shift Description Machine
Brain
Machine Protocol Human Protocol Human Brain
Command Line 1st Gen The first interface used to send restricted commands to the computer by typing it in a textual screen Dumb and restricted to set of commands and selection of options per system state Textual Fingers typing Smart
Graphical User Interfaces A 2D interface controlled by a mouse and a keyboard allowing text input, selection of actions and options Dumb and restricted to set of commands and selection of options per system state 2D positioning and textual 2D hand movement and fingers actions as well as fingers typing Smart
Adaptive Graphical User Interfaces Same as previous one though here the GUI is more flexible in its possible input also thanks to situational awareness to the human context (location…) Getting smarter and able to offer different set of options based on profiling of the user characteristics. Still limited to set of options and 2D positioning and textual inputs. 2D positioning and textual 2D hand movement and fingers actions as well as fingers typing Smart
Voice Interface 1st Gen The ability to identify content represented as audio and to translate it into commands and input Dumb and restricted to set of commands and selection of options per system state Listening to audio and content matching within audio track Restricted set of voice commands Smart
Gesture Interface The ability to identify physical movements and translate them into commands and selection of options Dumb and restricted to set of commands and selection of options per system state Visual reception and content matching within video track Physical movement of specific body parts in a certain manner Smart
Virtual Reality A 3D interface with the ability to identify full range of body gestures and transfer them into commands A bit smarter but still restricted to selection from a set of options per system state Movement reception via sensors attached to body and projection of peripheral video  Physical movement of specific body parts in a free form Smart
AI Chat bots A natural language detection capability which is able to identify within supplied text the rules of human language and transfer them into commands and input Smarter and flexible thanks to AI capabilities but still restricted to selection of options and capabilities within a certain domain Textual Fingers typing in a free form Smart
Voice Interface 2nd Gen Same as previous one but with a combination of voice interface and natural language processing Same as previous one Identification of language patterns and construct from the audio content and translation into text Free speech Smart
What’s next?  uf1 Smart

Observations

There are several phenomenons and observations from this semi structured analysis:

  • The usage of combination of communication protocols such as voice and VR will extend the range of communications between human and machines even without changing anything in the computer brain.
  • Within time more and more human senses and physical interactions are available for computers to understand which extend the boundaries of communications. Up until today smell has not gone mainstream as well as touching. Pretty sure we will see them in the near term future.
  • The human brain always stays the same. Furthermore, the rest of the chain always strives to match into the human brain capabilities. It can be viewed as a funnel limiting the human brain from fully expressing itself digitally and within time it gets wider.
  • An interesting question is whether at some point in time the human brain will get stronger if the communications to machines will be with no boundaries and AI will be stronger. 
  • We did not witness yet any serious leap which removed one of the elements in the chain and that I would call a revolutionary step (still behaving in an evolutionary manner). Maybe the identification of brain waves and real-time translation to a protocol understandable by a machine will be as such. Removing the need for translating the thoughts into some intermediate medium. 
  • Once the machine brain becomes smarter in each evolutionary step then the magnitude of expression grows bigger – so the there is a progress even without creating more expressive communication protocol.
  • Chat bots from a communications point of view in a way are a jump back to the initial protocol of command line though the magnitude of the smartness of the machine brains nowadays make it a different thing. So it is really about the progress of AI and not chat bots.

    I may have missed some interfaces, apologies, not an expert in that area:)

Now to The Answer

So the answer to the main question – chat bots indeed represent a big step in terms of streamlining natural language processing for identifying user intentions in writing. In combination with the fact that users favourite method of communication nowadays is texting makes it a powerful progress. Still the main thing that thrills here is the AI development and that is sustainable across all communication protocols. So in simple words it is just an addition to the arsenal of communication protocols between human and machines but we are far from seeing the end of this evolution. From the FB and Google point of view these are new interfaces to their AI capabilities which makes them stronger every day thanks to increased usage.

Food for Thought

if one conscious AI meets another conscious AI in cyber space will they be communicate via text or voice or something else?

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

The Emotional CISO

prevent2

It may sound odd, but cybersecurity has a huge emotional component. Unlike other industries that are driven by numbers whether derived from optimization or financial gains, cybersecurity has all the makings of a good Hollywood movie—good and bad guys, nation-states attacking other nation states, and critical IT systems at risk. Unfortunately for most victims of a cyber threat or breach, the effects are all too real and don’t disappear when the music stops and the lights come on. As with a good blockbuster, in cybersecurity you can expect highs, lows, thrills and chills. When new risks and threats appear, businesses get worried, and demand for new and innovative solutions increases dramatically. Security managers and solution providers then scramble to respond with a fresh set of tools and services aimed at mitigating the newly discovered threats.

Because cybersecurity is intrinsically linked to all levels of criminal activity—from petty thieves to large-scale organized crime syndicates—cybersecurity is a never-ending story. Yet, curiously, the never ending sequence of new threats followed by new innovative solutions, present subtle patterns that, once identified, can help a CISO make the right strategic decisions based on logical reasoning and not emotions.

Cybersecurity Concept Du Jour

When you’ve been in the cybersecurity industry for a while like I have, you notice that in each era, there is always a “du jour” defense concept that occupies the industry decision makers state-of-mind. Whether it is prevention, detection or containment in each time period, the popular concept becomes the defining model that everyone—analysts, tool builders, and even the technology end users—advocate fiercely. Which concept is more popular represents critical shifts in widespread thinking with regards to cybersecurity.

The Ambiguous Perception of Defense Concepts

The defense concepts of prevention, detection, and containment serve dual roles: as defense strategies employed by CISOs and in correspondence as product categories for different defense tools and services. However, the first challenge encountered by both cybersecurity professionals and end users is that these concepts don’t have a consistent general meaning; trying to give a single general definition of each of these terms is like attempting to build a castle on shifting sand (although that doesn’t stop people from trying). From a professional security point of view, there are different worlds in which specific targets, specific threats (new and old), and a roster of defenses exist. Each specific world is a security domain in and of itself, and this domain serves as the minimum baseline context for the concepts of prevention, detection, and containment. Each particular threat in a security domain defines the boundaries and the roles of these concepts. In addition, these concepts serve as product categories, where particular, but related tools can be assigned to one or more category based on the way the tool operates.

Ultimately, these defense concepts have a concrete meaning that is specific and actionable only within a specific security domain. For instance, a security domain can be defined by the type of threat, the type of target, or a combination of the two.

So, for example, there are domains that represent groups of threats with common patterns, such as advanced attacks on enterprises (of which advanced persistent attacks or APTs are a subset) or denial of service attacks on online services. In contrast, there are security domains that represent assets, such as protecting websites from a variety of different threats including defacement, denial of service, and SQL injection through its entry points. The determining factor in defining the security domain approach depends on the asset – and the magnitude of risk it can be exposed to – or on the threat group and its commonalities among multiple threats.

Examples, Please

To make this more tangible let’s discuss a couple of examples by defining the security domain elements and explaining how the security concepts of prevention, detection, and containment need to be defined from within the domain.

The Threats Point of View – Advanced Attacks

Let’s assume that the primary attack vector for infiltration into the enterprise is via endpoints; the next phase of lateral movement takes place in the network via credential theft and exploitation; and exfiltration of data assets is conducted via HTTP covert channels as the ultimate goal.

Advanced attacks have a timeline with separate consecutive stages starting from entrance into the organization and ending with data theft. The security concepts have clearly defined meanings, related specifically to each and every stage of advanced attacks. For example, at the first stage of infiltration there are multiple ways malicious code can get into an employee computer, such as opening a malicious document or browsing a malicious website and installing a malicious executable unintentionally.

prevent1

In the case of the first stage of infiltration of advanced attacks, “prevention” means making sure infiltration does not happen at all; “detection” means identifying signs of attempted infiltration or successful infiltration; and “containment” means knowing that the infiltration attempt has been stopped and the attack cannot move to the next stage. A concrete meaning for each and every concept in the specific security domain.

The Asset Point of View – Web Site Protection

Web sites can be a target for a variety of different types of threats, such as security vulnerabilities in one of the scripts, misconfigured file system access rights, or a malicious insider with access to the web site’s backend systems. From a defensive point-of-view, the website has two binary states: compromised or uncompromised.

Therefore, the meanings of the three defense concepts are defined as prevention, any measure that can prevent the site from being compromised, and detection, identifying an already-compromised site. In this general example, containment does not have a real meaning or role as eventually a successful containment equals prevention. Within specific group of threats against a web site which have successfully compromised the site there may be a role for containment, such as preventing a maliciously installed malvertising campaign on the server from propagating to the visitors’ computers.

It’s An Emotional Decision

So, as we have seen, our three key defense concepts have different and distinctive meanings that are highly dependent on their context, making broader definitions somewhat meaningless. Still, cybersecurity professionals and lay people alike strive to assign meaning to these words, because that is what the global cybersecurity audience expects: a popular meaning based on limited knowledge, personal perception, desires and fears.

The Popular Definitions of Prevention, Detection and Containment

From a non-security expert point-of-view, prevention has a deterministic feel – if the threat is prevented, it is over with no impact whatsoever. Determinism gives the perception of complete control, high confidence, a guarantee. Prevention is also perceived as an active strategy, as opposed to detection which is considered more passive (you wait for the threat to come, and then you might detect it).

Unlike prevention, detection is far from deterministic, and would be classified as probabilistic, meaning that you might have a breach (85% chance). Detection tools that tie their success to probabilities gives assurance by degree, but never 100% confidence either on stage of attack detected or on threat coverage.

Interestingly, containment might sound deterministic since it gives the impression that the problem is under control, but there is always the possibility that some threat could have leaked through the perimeter, turning it into more of a probabilistic strategy. And it straddles the line between active and passive. Containment passively waits for the threat, and then actively contains it.

In the end, these deterministic, probabilistic, active and passive perceptions end up contributing to the indefinite meaning of these three terms, making them highly influenced by public opinion and emotions. The three concepts in the eyes of the layperson turn into three levels of confidence based on a virtual confidence scale, with prevention at the top, containment in the middle, and detection as a tool of last resort. Detection gets the lowest confidence grade because it is the least proactive, and the least definite.

prevent2

Today’s Defense Concept and What the Future Holds

Targets feel more exposed today than ever, with more and more organizations becoming victims due to newly discovered weaknesses. Attackers have the upper hand and everyone feel insecure. This imbalance towards attackers is currently driving the industry to focus on detection. It also sets the stage for the “security solution du jour” – when the balance leans toward the attackers, society lowers its expectations due to reduced confidence in tools, which results in a preference for detection. At a minimum, everyone wants to at least know an attack has taken place, and then they want to have the ability to mitigate and respond by minimizing damages. It is more about being realistic and setting detection as the goal, when there is an understanding that prevention is not attainable at the moment.

If and when balance returns and cybersecurity solutions are again providing the highest level of protection for the task at hand, then prevention once again becomes the holy grail. Ultimately, no one is satisfied with anything less than bullet-proof prevention tools. This shift in state-of-mind has had a dramatic impact on the industry, with some tools becoming popular and others being sent into oblivion. It also has impacted the way CISOs define their strategies.

Different Standards for Different Contexts

The state-of-mind when selecting the preferred defense concept also has a more granular resolution. Within each security domain, different preferences for a specific concept may apply depending on the state of the emergence of that domain. For example, in the enterprise world, the threat of targeted attacks in particular, and advanced attacks in general, used to be negligible. The primary threats ten years ago were general-purpose file-borne viruses targeting the computing devices held by the enterprise, not the enterprise itself or its unique assets. Prevention of such attacks was once quite effective with static and early versions of behavioral scanning engines. Technologies were initially deployed at the endpoint for scanning incoming files and later on, for greater efficiency, added into the network to conduct a centralized scan via a gateway device. Back then, when actual prevention was realistic, it became the standard security vendors were held to; since then, no one has settled for anything less than high prevention scores.

In the last five years, proliferation of advanced threat techniques, together with serious monetary incentives for cyber criminals, have created highly successful infiltration rates with serious damages. The success of cyber criminals has, in turn, created a sense of despair among users of defense technologies, with daily news reports revealing the extent of their exposure. The prevalence of high-profile attacks shifted the industry’s state-of-mind toward detection and containment as the only realistic course of action and damage control, since breaches seem inevitable. Today’s cybersecurity environment is comprised of fear, uncertainty, and doubt, with a low confidence in defense solutions.

Yet, in this depressing atmosphere, signs of change are evident. CISOs today typically understand the magnitude of potential attacks and the level of exposure, and they understand how to handle breaches when they take place. In addition, the accelerated pace of innovation in cybersecurity tools is making a difference. Topics such as software defined networking, moving target defense, and virtualization are becoming part of the cybersecurity professional’s war chest.

Cybersecurity is a cyclical industry, and the bar is again being optimistically raised in the direction of “prevention.” Unfortunately, this time around, preventing cybercrime won’t be as easy as it was in the last cycle when preventative tools worked with relative simplicity. This time, cybersecurity professionals will need to be prepared with a much more complex defense ecosystem that includes collaboration among targets, vendors and even governmental entities.

 

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Cyber-Evil Getting Ever More Personal

Smartphones will soon become the target of choice for cyber attackers—making cyber warfare a personal matter. The emergence of mobile threats is nothing new, though until now, it has mainly been a phase of testing the waters and building an arms arsenal. Evil-doers are always on the lookout for weaknesses—the easiest to exploit and the most profitable. Now, it is mobile’s turn. We are witnessing a historic shift in focus from personal computers, the long-time classic target, to mobile devices. And of course, a lofty rationale lies behind this change.

Why Mobile?
The dramatic increase in usage of mobile apps concerning nearly every aspect of our lives, the explosive growth in mobile web browsing, and the monopoly that mobile has on personal communications, makes our phones a worthy target. In retrospect, we can safely say that most security incidents are our fault: the more we interact with our computer, the higher the chances become that we will open a malicious document, visit a malicious website or mistakenly run a new application that runs havoc on our computer. Attackers have always favored human error, and what is better suited to expose these weaknesses than a computer that is so intimately attached to us 24 hours a day?

Mobile presents unique challenges for security. Software patching is broken where the rollout of security fixes for operating systems is anywhere from slow to non-existent on Android, and cumbersome on iOS. The dire Android fragmentation has been the Achilles heel for patching. Apps are not kept updated either where tens of thousands of micro-independent software vendors are behind many of the applications we use daily, security being the last concern on their mind. Another major headache rises from the blurred line between the business and private roles of the phone. A single tap on the screen takes you from your enterprise CRM app, to your personal WhatsApp messages, to a health tracking application that contains a database of every vital sign you have shown since you bought your phone.

Emerging Mobile Threats
Mobile threats grow quickly in number and variety mainly because attackers are well-equipped and well-organized—this occurs at an alarming pace that is unparalleled to any previous emergence of cyber threats in other computing categories.

The first big wave of mobile threats to expect is cross-platform attacks, such as web browser exploits, cross-site scripting or ransomware—repurposing of field-proven attacks from the personal computer world onto mobile platforms. An area of innovation is in the methods of persistency employed by mobile attackers, as they will be highly difficult to detect, hiding deep inside applications and different parts of the operating systems. A new genre of mobile-only attacks target weaknesses in hybrid applications. Hybrid applications are called thus since they use the internal web browser engine as part of their architecture, and as a result, introduce many uncontrolled vulnerabilities. A large portion of the apps we are familiar with, including many banking-oriented ones and applications integrated into enterprise systems, were built this way. These provide an easy path for attackers into the back-end systems of many different organizations. The dreaded threat of botnets overflowing onto mobile phones is yet to materialize, though it will eventually happen as it did on all other pervasive computing devices. Wherever there are enough computing power and connectivity, bots appear sooner or later. With mobile, it will be major as the number of devices is high.

App stores continue to be the primary distribution channel for rogue software as it is almost impossible to identify automatically malicious apps, quite similar to the challenge of sandboxes that deal with evasive malware.

The security balance in the mobile world on the verge of disruption proving to us yet again, that ultimately we are at the mercy of the bad guys as far as cyber security goes. This is the case at least for the time being, as the mobile security industry is still in its infancy—playing a serious catch-up.

A variation of this story was published on Wired.co.UK – Hackers are honing in on your mobile phone.

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

על גל הצונאמי של IoT העומד לשטוף את כולנו ועל הזדמנות הזהב של ישראל

Screen Shot 2016-03-03 at 10.05.39 AM

אין ספק שהעולם השתנה באופן דרמטי בעשרות השנים האחרונות עם הפיכת המחשבים לחלק בלתי נפרד מהמרקם האנושי. תחילה הגיעו המחשבים האישיים, לאחר מכן השרתים וציודי התקשורת שמאפשרים לכולנו ליהנות משירותים נפלאים ורבים. לאחר מכן הגיעו הטלפונים החכמים שאט אט הפכו לחלק בלתי נפרד מחיינו. ישנם הטוענים שמהפכת המחשוב השפיעה על האנושות לא פחות מהמהפכה התעשייתית. IoT הינו הגדרה רחבה מאוד אך ניתן לאמר שציוד המוגדר כ-IoT הינו כל פריט בעל יכולות חישוביות ותקשורתיות. למעשה גם המחשבים שלנו הם IoT למרות שההסתכלות היא לגבי מוצרים עתידיים ולא לגבי צורת המחשוב המוכרת לנו היום. כשמסתכלים לעתיד הלא כל כך רחוק של תחום ה-IoT מבינים שזה היה רק קצה הקרחון. האנושות עומדת בפני גל צונאמי של מחשבים קטנים שישטוף אותנו בעשרות השנים הבאות. מחשבים קטנים, בכל מיני צורות וצבעים, שיקיפו את חיינו. כל מכשיר ביתי ותעשייתי יהפוך לממוחשב, גופנו יהפוך לממוחשב, ביתנו, עירנו, הטבע ועולמנו בכללותו. גם המיקסר וגם האסלה. העלויות הנמוכות של מעבדים וזיכרון מחשב, התמזערות הרכיבים האלקטרוניים, מקורות אנרגיה זולים ואפשרויות תקשורת זולות וזמינות הניחו את הבסיס למהפכה זו בחמש השנים האחרונות. כיום אנחנו חווים נקודת זמן ייחודית בה ניתן לדמיין שילוב של יכולת חישובית ותקשורת כמעט עם כל פריט או פעולה בחיינו. מהפכה זו לא נעלמה מעיניי העולם הטכנולוגי והמסחרי, להיפך, יותר ויותר תעשיות מכוונות את העתיד שלהן לכיוונים בהם IoT מהווה חלק בלתי נפרד ממנו. אנחנו עומדים בפני עולם מחשובי חדש בו החוקים משתנים ונכתבים ממש בימים אלה על ידי אנשים יצירתיים מסביב לכדור הארץ. תפיסות קבועות בתחומים וותיקים ומבוססים כגון תקשורת, איחסון ואבטחה מתמוססות ומומצאות מחדש. ניתן בהחלט ובביטחון רב לאמר שהגל הבא של IoT הוא למעשה המהפכה המחשובית האמיתית של המאות ה-20/21.

תחום אחד וחשוב שברצוני להתעמק בו הינו תחום התקשורת. התקשורת כאחד מאבני הבניין של המחשוב כפי שאנו מכירים אותו נמצא בתהליך של שינוי עומק. עד כה תפיסת התקשורת התבססה על מספר הנחות יסוד לגבי הצדדים המתקשרים, הנחות שלא בהכרח מתקיימות בעתיד. לדוגמא תפיסת המרכזיות. התפיסה בה ציוד הקצה מתקשר עם ציוד מרכזי, תפיסה הידועה גם כתקשורת שרת-לקוח. תפיסה זו לא מתאימה לקטגוריות שלמות של מוצרי IoT. בוא ניקח תסריט עתידי בו אדם מסויים נושא על עצמו, או בתוכו, מספר פריטים ממוחשבים שנוצרו עבור מטרות שונות: קפסולה שבלענו שמסתובבת בדם ומנסה לאתר בעיות זרימת דם ואולי דלקות, צמיד שמודד לנו את הדופק ואת טמפרטורת הגוף מבחוץ, עדשות מגע שמאפשרות לנו להוסיף מציאות רבודה על פני המציאות שאנחנו רואים, נעליים שמודדות במדויק את תזוזות הגוף שלנו ומחשבות לנו את רוטינת הספורט לערב ועוד מוצרים וטכנולוגיות כיד הדמיון. לא הגיוני שכל אחד מהפריטים האלה יקיים תקשורת ישירה ויקרה אל מול שרת מרכזי מסויים הממוקם בענן איפשהו בארצות הברית. תקשורת ארוכת טווח צורכת אנרגיה רבה וכמובן דורשת בבסיסה ציוד תקשורת יקר וחבילת תקשורת יקרה. תקשורת ארוכת טווח נוצרה עבור חיבור של מחשבים וטלפונים חכמים כאשר ניתן לצפות שלכל אדם יהיה רק אחד מכל סוג ולא חיבור של מד זיעה קטן עם סוללה שמחזיקה לשנה. שינוי מתבקש בשיטת התקשורת המרכזית שמציג יעילות רבה יכול לקרות על ידי הוספת רכיב אחד בעל יכולת תקשורת חזקה אל מול המרכז ואותו רכיב מתקשר בתקשורת זולה יותר ומקומית עם כל הפריטים הממוחשבים שנמצאים על או בתוך גופנו. מעיין נציג תקשורת של כל ארסנל ה-IoT הפרטי שלנו.

ישנה קטגוריה שלמה של ציודי IoT שצריכים לפעול עם מקור אנרגיה חלש להרבה מאוד זמן – לתקופות של חודשים ושנים. לדוגמא חיישני מיקום הנמצאים על מוצרים המאוחסנים במחסן. תגים כאלה לא ניתנים לתכנון עם סוג הסוללה הקיימת בטלפונים שלנו, סוללה שבקושי מספיקה ליממה ומאוד יקרה. אחד העקרונות של סוג מוצר כזה הינו הצורך לפעול הרבה מאוד זמן וללא החלפת סוללה. יתרה מכך, פריט כזה, מצופה ממנו שעלותו תהיה נמוכה מאוד כך שיוגדר כמוצר מתכלה ויזרק בתום השימוש. עדיין פריט כזה מכיל כוח חישובי, חיישנים שמותאמים למטרה מסויימת בעלי יכולת דיווח, יכולת תקשורת כלשהי, מקור אנרגיה ועוד. דוגמאות נוספות לסוג מוצרים מקטגוריה זו הינם חיישנים סיסמוגרפים המפוזרים באוקיינוס, תגים על בקר, פחי זבל שמאותתים לחברת איסוף הזבל כשהם מלאים וציוד אישי שיכול להיות מסומן בצורה כזאת כדי לא ללכת לאיבוד. עבור קטגוריה זאת מומצאת בימים אלה סוג חדש של תקשורת בה יש מספר מתחרים לא מבוטל כאשר כל מתחרה רוצה להפוך את מרכולתו לסטאנדרד עולמי. תחום תקשורת זה מאופיין ביכולות פעולה לטווחים בינוניים וקצרים עם קצב נתונים לא גבוה אך צריכת אנרגיה נמוכה מאוד. טכנולוגיות כגון לורה, סיגפוקס וחלק מסטנדרד ה-5G מתחרות על לב מפתחי האפליקציות ומוצרי ה-IoT בז׳אנר זה. סוג תקשורת זה מהווה שינוי דרמטי למודל של ספקי התקשורת הסלולרית כפי שהיכרנו אותו. ספקי תקשורת מתבססים על תקשורת יקרה שדורשת השקעות מסיביות בתשתית כאשר במקרה זה אין צורך בכך. אין בהכרח יתרון לגודל החברה של ספק התקשורת. ניתן לראות ערים חכמות המקימות רשתות כאלה באופן עצמאי והופכות בעצמן לספקי התקשורת המקומיים בעלויות לא גבוהות במיוחד.

כשאומרים IoT מדובר על נקודת מבט רחבה מאוד המנסה לאגד לצרור אחד כל פריט שיהפך בעתיד לממוחשב ומקושר. הסתכלות חוצת תעשיות ואיזורים גיאוגרפים. תעשיית ההי-טק כחלק מתפקידה בבניין התשתיות עבור תחומים אלה מכלילה מוצרים רבים מתחומים שונים בזווית ראייה זו בכדי להגיע למכנה משותף. כאשר מתבהרת קטגוריה מסויימת של מוצרים או צרכים משותפים תעשיית ההי-טק ממציאה תשתיות וכלים שישמשו לבניית המוצרים והשירותים הדרושים. גם בישראל המהפכה הזאת לא נעלמה מעיני היזמים והיזמיות החרוצים והחרוצות וניתן לראות סטארטאפים רבים שמחדשים בתחומים רבים ב-IoT, גם בתשתיות עצמן וגם בייצור מוצרי קצה מהפכניים. אך כמובן זה לא מספיק בכדי להפוך למובילים עולמיים. מהפכה זו הינה הזדמנות חד פעמית עבור תעשיית ההי-טק הישראלית, הזדמנות בלתי חוזרת להיות חלק מהחלוצים שבונים את התשתיות של העתיד. באופן מסורתי ישראל הצטרפה לעולם ההיי-טק במידה מסויימת אחרי המובילות האמריקאית ולמרות שהיו ועדיין ישנן חדשנויות פורצות דרך אצלנו ברמה העולמית, התשתיות המשמעותיות הוקמו ונבנו על ידי חברות אמריקאיות ומסיבה מאוד פשוטה, הם היו שם קודם. הפעם יש הזדמנות של שווים בין שווים להיות חלק מהתעשיות ארוכות הטווח בתחום זה.

IT מהדורת פברואר 2016 – פורסם במגזין גלובס

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

לידתו של הארגון המודע – The Birth of the Conscious Enterprise – מגזין גלובס IT – ינואר 2016

Screen Shot 2016-02-03 at 8.26.17 PM

החיבור המתהווה בין אינטליגנציה מלאכותית, ביג דאטה והמערכות הארגוניות מגדיר מחדש את התחום של בינה עסקית בארגון. חיבור בלתי נמנע המסמן מהפכה במחשוב הארגוני, מהפכה שתשנה אותו ללא היכר. קפיצת מדרגה מהתפיסה הקבועה שבה מערכות מידע משרתות את מקבלי ההחלטות אל מצב בו מערכות אלה יוכלו לקבל החלטות תבוניות בעצמן, תחילתו של עידן הארגון המודע. בעידן זה ייסגר המעגל האוטופי של איסוף מידע, ניתוח, קבלת החלטות ויישומן באופן אוטומטי וממוחשב תחת פיקוח וכוונון אנושי. הדרך המובילה לשם נשענת על מספר מהפכות טכנולוגיות שהתחוללו בשנים האחרונות, טכנולוגיות שאט אט זולגות לתוך הארגונים.

תחום הבינה העסקית – Business Intelligence, תמיד היה ייחודי מעצם העובדה שמעולם הוא לא היווה חלק מהשדרה התפעולית או היצרנית של הארגון. כלי זה מאפשר הצצה אל גלגלי השיניים של הארגון – איסוף מדדים רבים ממערכות שונות וסיכומם לכדי תובנות המאפשרות לעובדים בכל הדרגים לקבל החלטות מלומדות יותר בכדי לשפר ולייעל. במשך שנים הצדקתו והטמעתו של התחום בתעשיות רבות היה אתגר לא קטן, במיוחד בתעשיות שלא הפכו להיות ממוחשבות בצד התפעולי שלהן באופן מהותי. בתעשיות המבוססות על חישוביות בהן מידע מהווה את הדלק הראשי שמניע את העסק כמו בתחום הפיננסיים, הבינה העסקית פרחה והפכה לחלק בלתי ניפרד מהתשתיות הארגוניות. באופן מסורתי מערכות בינה עסקית מורכבות משני חלקים עיקריים: החלק הראשון הינו החיבור למערכות הארגוניות ואיסוף הנתונים הנוצרים כתוצאה מהפעילות השוטפת. החלק השני מכיל את הצד שמקבל את הנתונים שנאספו, מנתח אותם ומציג אותם בצורה יעילה ורלוונטית עבור מקבלי החלטות בכל הדרגים. מערכות תומכות החלטה עבור מנהלים ועובדים בשכבת התפעול של הארגון, מכירות, שיווק, הפצה ועד ההנהלה הבכירה. ארגונים ייחודיים המתבססים על מחשוב באופן כמעט מוחלט התקדמו שלב נוסף בתחום ה- BI, שלב בו התוצאות המופקות מהניתוחים השונים מוזנות בחזרה לתוך המערכות התפעוליות באופן אוטומטי. בזהירות רבה ותחת בקרה מוקפדת ארגונים מסוימים מאוד כבר כעת מתקרבים לשלב של הזנה חוזרת ממערכות הבינה העסקית לתוך המערכות התפעוליות. המעגל המלא של איסוף, ניתוח והזנה חוזרת היה תמיד הגביע הקדוש של המחשוב הארגוני ומספר אתגרים מנעו עד כה קפיצה זו.

בשנים האחרונות התפתחו שני תחומים שלכאורה לא קשורים לתחום הבינה העסקית: תחום הביג דאטה שנוצר מאפס וזינק בכל המימדים: חדשנות, השקעות, רעש תקשורתי והתפתחות כלים. תחום הבינה המלאכותית שחזר לאופנה עם יישומים וטכנולוגיות מרהיבות – תחום זה אינו חדש, להיפך, הוא בין התחומים הוותיקים ביותר בעולם המחשוב, וותיק כמו המחשבים הראשונים. בשנים האחרונות הוא זוכה לעדנה מחודשת בזכות יכולות חישוב חזקות במיוחד, התפתחויות מחקריות ויישומים מוצלחים הנוגעים בכולנו, כמו זיהוי אנשים ועצמים בתמונות או רכבים אוטונומיים.

תחום הבינה המלאכותית מכיל שני תתי תחומים מובילים ומעניינים במיוחד: לימוד מכונה ולימוד עמוק מבוסס רשתות נוירונים או Deep Learning. תחום הלימוד מכונה התפתח רבות בעשור האחרון בזכות יכולתו לייצר יישומים נדרשים כמו מערכות המלצה ומערכות סיווג. לדוגמא יישומים שקיימים בכל חנויות הספרים הממליצים לך איזה ספרים לקרוא או מערכות לזיהוי וסיווג דואר אלקטרוני כספאם. מאחורי הקלעים נוצרה יכולת ללמד מחשב לזהות דפוסי התנהגות בתוך מאגר נתונים מסוג מסוים, לדוגמא על ידי ״אימון״ המחשב עם נתונים המייצגים את התופעה שאנחנו מעוניינים לזהות ולאחר מכן לתת למחשב להחליט לבד האם הוא רואה התאמה כשהוא פוגש נתונים חדשים מאותו סוג. לימוד עמוק מהווה קפיצת מדרגה בתחום הלימוד מכונה בזכות השימוש ברשתות נוירונים. רשתות נוירונים הן מודל חישובי המנסה לחקות את הצורה שבה עובדים חלקים מסוימים במוח האנושי מה שייצר עד כה תוצאות מפתיעות למדי. מערכות לימוד עמוק הצליחו לשכפל בהצלחה, כמובן עד רמה מסוימת, יכולות אנושיות של זיהוי תמונה, זיכרון ארוך טווח, תשומת לב ועוד. חלק רב מפיתוחים אלה עדיין לא הגיעו לשלב היישומי אך ההתפתחות וההוכחה הטכנולוגית הושגה.

תחום הביג דאטה, מעבר לכל הרעש התקשורתי סביבו, היה ועודנו בעיקר תחום של בניית כלים חדשים המאפשרים העברה, אחסון, ניתוח ושליפה של כמות נתונים גדולה. סדר הגודל של כמות הנתונים הינו הכוח המניע בתחום זה ומכאן מגיע השם ״ביג״. תחום זה לא נולד בעולם המחשוב הארגוני אלא נבט בעולמות כמו פייסבוק, גוגל, קהילות המודיעין וגופי תקשורת בהן כמות הנתונים הינה עצומה ולא סדורה. בעולם הארגוני, באופן טבעי עם חדירת המחשוב לכל פינה כמות הנתונים התפעוליים גדלה באופן דרמטי וכלי ניהול נתונים המוכרים לנו כבר עשרות שנים כגון מסדי נתונים של אורקל או מיקרוסופט הפכו ליקרים מדי ובהרבה מקרים לא מתאימים טכנולוגית להתמודד עם כמות הנתונים הגדולה. בעולם הביג דאטה אנחנו כעת בסיומה של התקופה הראשונית של בניית התשתיות ונכנסים לשלב של בניית יישומים על בסיס הכלים שנוצרו. יישומים ראשונים ניתן לראות בתחום הפרסום, סייבר, פיננסיים ומסחר. אחד האתגרים המשמעותיים שהתגלו בתחום הביג דאטה היה היכולת לבצע ניתוחים על כמות נתונים מאוד גדולה, שיטות הניתוח הנהוגות בעולם המתמטי/סטטיסטי שעבדו נהדר עם כמות נתונים קטנה ובינונית לא מצליחים לעבוד כהלכה בהיפגשם עם שטף נתונים גדול. המצב בו הנתונים רבים, לעולם לא מפסיקים לזרום והרבה פעמים מאוד מגוונים בפורמט ובתוכן שלהם דורש תפיסת ניתוח חדשה. לכאן בדיוק התאימה שיטת לימוד המכונה. למעשה ביג דאטה התחבר לתחום הבינה המלאכותית עוד בימיו הראשונים ומתבסס עליו רבות בצד של כלי הניתוח.

כאמור תחום הביג דאטה הולך ונשזר בתחום הבינה המלאכותית וכשמחברים יכולות משותפות אלה לתוך הארגון מקבלים מערכת ניהול נתונים שיכולה לאסוף כל כמות מידע בצורה מהירה ויעילה וכמובן יכולות ניתוחיות המתקרבות באופן פעולתן לבני אנוש. החיבור המתבקש לכלי הבינה העסקית בארגון בהן טמון ומוגדר קול ההיגיון של הארגון וההגדרות של הפרמטרים העסקיים החשובים יהיה השלב הטבעי הבא. כשזה יקרה לא יהיה מנוס מלבצע חיבור נוסף ואחרון של התובנות שנוצרות במערכת שכזאת בחזרה אל תוך המערכות התפעוליות הארגוניות בצורת החלטות קונקרטיות. מעין מוח ארגוני שאוסף כל נתון שקיים בתוך הארגון, לומד אותו ומבין אותו ואז בהתאם לחוקיות הנהוגה בארגון המסוים מפיק לקחים ומסקנות בדמות החלטות תפעוליות המוזנות בחזרה פנימה. לידתו של הארגון המודע. תודעה חדשה שתוכל להבין בעצמה את המצב בארגון, תקבל החלטות, תתקן את עצמה וחוזר חלילה, מערכת שתוכל לספר לנו מה המצב באמת על כל היבטי המציאות של הארגון. קשה לדמיין עתיד כזה ולהבין את המשמעות שלו לגבי התעשייה ולגבינו, בני האדם החיים בעולם שכזה.

כמובן שמדובר בחזון שנשמע אוטופי לעולם המחשוב הארגוני אך לא אתפלא אם ברגעים אלה ישנם מספר ארגונים שמתקרבים בצעדי ענק ליכולות אלה. חברות בעלות תחכום פנימי גבוה מאוד, יכולת ייחודית הנשמרת בסוד כמוס. מכל החברות הגדולות דווקא אמזון הם החשוד המיידי שלי.

פורסם במגזין גלובס IT מהדורת ינואר 2016

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

איומי סייבר על הטלפון שלך: אתגרים, טכנולוגיות, ותחזית לשנים הבאות – דצמבר 2015 – גלובס מגזין IT

Screen Shot 2016-01-08 at 9.24.52 AM

הטלפונים שלנו מהווים כיום את אתגר האבטחה הגדול ביותר עבור העולם הארגוני ולא בכדי. הטלפון הפך למחשב הנייד האמיתי של כולנו עם קישוריות אינטרנט עוצמתית, יכולת התקנה מיידית של תוכנות חדשות מתוך מאגר אפליקציות בלתי נדלה וכלי תקשורת עיקרי ברמה הפרטית והעיסקית. החשיבות הגוברת של מכשיר זה בחיינו לא נעלמה מהתוקפים שהפכו את הטלפון ליעד אטרקטיבי להשגת מטרות שונות. החל מגניבת הזהות הפרטית לצורך עשיית רווחים ועד תקיפות ייעודיות נגד ארגונים וכאן הסיפור מתחיל להסתבך. הטלפון הפרטי שלנו הפך לחלק בלתי נפרד ממערך המחשוב הארגוני של חברות רבות בזכות חיבור קל יחסית ליישומים ארגוניים. כיום כל תוכנה ארגונית מתגאה בהתאמה שלה לטלפונים בכדי לאפשר עבודה בלתי פוסקת בין אם אנחנו במשרד או לא. קישוריות זו לארגונים הפכה את הטלפון שלנו לכלי המועדף לביצוע תקיפות אצל גורמים עויינים שמחפשים תמיד אחר דרכים מהירות ופשוטות להשיג את מטרתם. ואכן קל מאוד מבחינה טכנית לשתול קוד עויין בטלפון של עובד זה או אחר בכדי לחדור למערכות הארגוניות.

הערבוב בין השימוש הפרטי לעסקי בטלפון פועל לרעתנו ומאפשר את קיומן של חולשות רבות המנוצלות היטב על ידי תוקפים. לדוגמא, החופש להתקין כל אפליקציה על הטלפון בניגוד כמובן למה שקורה על המחשב הארגוני שלנו, מאפשר לאפליקציות עויינות שמתחפשות לאפליקציות לגיטימיות לחדור בקלות לטלפון ולבצע את זממן באין מפריע. רק השנה חוקרים מצאו בחנות האפליקציות של גוגל 30,000 אפליקציות שסווגו כפוגעניות. דוגמא נוספת הינה ההגנה על התקשורת שיוצאת ממכשיר הטלפון. הטלפון שלנו מתחבר במשך היום לרשתות אלחוטיות רבות, מוכרות ולא מוכרות, רשתות שהביטחון בהן נמוך מאוד. חופש תקשורתי זה מגביר באופן דרמטי את הסיכוי להאזנות, גניבת מידע ושימוש בנתונים הכוללים את הזיהוי של המשתמש לביצוע תקיפות מאוחרות יותר. הימים בהם הארגון שלט בטלפון של העובד באופן מוחלט עברו וחלפו והבנה זאת חילחלה גם לספקי התוכנה והיצרנים של הטלפונים וכמובן לממונים על האבטחה. המתח הזה בין החופש בשימוש בטלפון לבין הצורך בהגנה על הסביבה הארגונית נמצא היום בראש העדיפויות של מנהלי האבטחה הארגוניים. צורך מתהווה זה נקלט גם במוחם היצירתי של יזמים רבים בתחום הסייבר וזליגת האיום הארגוני למובייל היתה ועדיין מהווה כר פורה להמצאות טכנולוגיות שונות. ישראל, כמובילה טכנולוגית עולמית בתחום האבטחה, מהווה שחקן נכבד גם בתחום זה עם מספר לא מבוטל של סטארטאפים וחברות בוגרות יותר שמציעות פתרונות אבטחה לתחום המובייל.

תחום זה נוצר לפני מספר שנים מיד עם ההצלחה המסחררת של טלפונים חכמים וצפוי בשנים הבאות להתממש במובן של רכישות והתפתחות יישומים וטכנולוגיות עם התאמה טובה לשוק. טכנולוגיות האבטחה בתחום המובייל מתחלקים למספר קטגוריות:

טלפונים מאובטחים – גוגל, סמסונג, בלקברי וסטארטאפים נוספים מנסים לכבוש את שוק הטלפונים המאובטחים. החל מטלפונים מאובטחים ברמה צבאית המיועדים עבור גופים ממשלתיים וצבאות עד טלפונים שמאפשרים קיום הפרדה בין פעילות פרטית לעסקית על מכשיר אחד. בתחום זה הושקעו עד כה מאות מיליוני דולרים ולמרות ההשקעה הרבה טרם נוצר סטאנדרט עולמי. הקושי בתחום זה נובע ממגוון צורות השימוש בטלפון ובהתאמה צרכי האבטחה השונים. בנוסף נוכחנו לראות פעם אחר פעם תקיפות אפקטיביות נגד המודלים הכי מאובטחים. בעתיד נראה איך עבור הקהל הרחב נבנות אט אט תשתיות אבטחה על המכשיר עצמו שמאפשרים בניית פתרונות אבטחה מגוונים ובמקביל הפיכה של סוגים מסויימים של טלפונים מאובטחים לסטנדרט בתחומים צרים כגון המגזר הממשלתי. תחום זה כולל בתוכו גם פתרונות בתחום אובדן וגניבת טלפונים.

מערכות הגנה מאיומים אקטיביים תחת קטגוריה נרחבת זו ניתן למצוא אנטי ווירוסים, מערכות לזיהוי קוד עויין בזמן ריצה, מערכות זיהוי שינוי תצורה של הטלפון, אכיפה אקטיבית של מדיניות אבטחה על הטלפון ופתרונות המתחברים למערכות ההגנה הארגוניות ומשתפות איתן פעולה בניסיון לזהות התנהגות עויינת. קטגוריה זו צפוייה להיות הצומחת ביותר בשנים הקרובות מכיוון שפתרונות אלה מאפשרים גישת אבטחה פרואקטיבית במצב של אי וודאות. טכנולוגיות מסויימות כגון חיבור למערכת ההרשאות הארגונית וחיבור למערכת האתראות האירגונית כבר הוטמעו בארגונים רבים ובמקביל ישנם אתגרים שנותרו ללא מענה מספק. לדוגמא, היכולת לזהות קוד עויין בזמן ריצה עדיין לא מומשה מכיוון שאופי האיומים על טלפונים משתנה כל הזמן. קושי נוסף בתחום זה נובע מהעובדה שהמודל החישובי של טלפון חכם שונה באופן משמעותי מהמחשב השולחני וספקי פתרונות האבטחה עדיין לומדים את הנושא בניסיון לייצר עבורו פתרונות מתאימים. ישראל צפוייה להיות שחקן משמעותי בתחום זה הודות לניסיון הרב הנצבר בתעשייה בנושא של תקיפות והגנות.

תקשורת מאובטחת נושא התקשורת וותיק מאוד ומכיל בתוכו טכנולוגיות שונות כגון הצפנה לצורך יצירת תקשורת נתונים מאובטחת מכל מקום בעולם ויכולות ניטור של אנטנות אלחוטיות וניסיון לזהות את רמת אבטחתן. בתחום זה ניתן לראות ערב רב של גישות חדשניות ובהחלט צפוי לראות בקרוב התממשות של חלק מהטכנולוגיות המוצעות מכיוון שצורך זה הינו בסיסי ופתיר.

אפליקציות מאובטחות בשנתיים האחרונות נוצרה הקטגוריה של אפליקציות מאובטחות המאפשרות עבודה בטוחה עם הארגון ושימוש בטוח באפליקציות צרכניות רגישות כגון בנקאות ישירה. ישנן מערכות המאפשרות למפתח האפליקצייה לבדוק האם ישנם חורי אבטחה באפליקציות, פתרונות המעשירים את האפליקציות ביכולות אבטחה דינמיות ומנגנונים המנטרים בצורה אקטיבית אפליקציה זו או אחרת. תחום זה נמצא בשלב החדשנות ויקח זמן לא מועט עד שיהפוך לשוק קיים. ייתכן שבעתיד יווצר חיבור בין יצרני טלפונים מאובטחים ליצרני טכנולוגיות אלה בכדי לייצר פתרונות משלימים.

אבטחת נתונים-טלפונים מחזיקים בנתונים הכי חשובים שלנו. בין אם זה גישה לבנק או לכרטיסי אשראי הרשומים בתוך המכשיר עד לגישה לתמונות האישיות או ארכיון של התקשורות השונות. בתחום זה צומחות מספר טכנולוגיות ופתרונות הנועדו לזהות שימוש לא מורשה במידע באופנים שונים. תחום זה של אבטחה נמצא בשלבים הראשוניים ביותר וצפוי לצמוח בהתאמה לכמות אירועי גניבות המידע שיקרו בשנים הבאות.

כפי שניתן לראות תחום האבטחה במובייל חי ובועט וצפוי להפוך להיות אחד התחומים המובילים בעולם הסייבר בשנים הבאות, במיוחד לאור הצמיחה הצפוייה בכמות התקיפות על טלפונים.

פורסם במגזין גלובס IT מהדורת דצמבר 2015

Share on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone