חשיפה: כך פועל ה-IT של השב"כ
"אנו עוסקים במציאת פתרונות טכנולוגיים למניעת תופעת המפגע הבודד", מגלה ש', ראש אגף טכנולוגיות מידע בשירות הביטחון הכללי ● קובע: "החיבור של אנשי ה-IT לשטח מהווה מכפיל כוח מבצעי" ● ראיון החושף טפח ומסתיר טפחיים
"תופעת המפגע הבודד היא אתגר, והנושא מעסיק אותנו. אנו בעיצומה של בניית כלים, מחשוביים ואחרים, לצמצום התופעה". כך אומר בראיון בלעדי לאנשים ומחשבים ש', ראש אגף טכנולוגיות מידע בשירות. הראיון נערך על רקע זכייה של אגף מערכות מידע בשב"כ באות הוקרה בתחרות מצטייני המחשוב של אנשים ומחשבים.
עד אמצע שנות ה-90', המחשוב בשב"כ, כמו בארגונים אחרים, לא היה מפותח, ועבודת הארגון התבססה על נייר וארכיונים. "לפני שני עשורים עשינו קפיצת מדרגה", אומר ש', "עם תנופה עצומה. השירות השקיע רבות בטכנולוגיה". ראש השירות הנוכחי, יורם כהן, שדרג את גוף ה-IT ממטה לאגף, ו-ש' הוא חבר הנהלה, מה שמעיד על חשיבות המחשוב בארגון. תחת ש' פועלים מאות אנשי IT, במגוון מקצועות המחשוב והתקשוב.
"הארגון מאתגר אותנו", מספר ש'. "אנו פועלים בשותפות מעמיקה עם אנשי המודיעין והסיכול. כל אנשי השירות הם 'צרכנים' שלי. יש לנו מערכות IT הפועלות סביב השעון בקליטה ובעיבוד נתונים בהיקפי ענק, ממקורות ומחיישנים שונים". בסופו של דבר, אמר המנמ"ר, "יש לנו יכולות להפיק תובנות ולהקפיץ התרעות, שנועדו לסייע בקבלת החלטות לגבי פעילות מונעת ומצילה חיים".
Big Data וסייבר
"נפחי המידע, בדגש על סיגינט (ר"ת אותות אלקטרוניים) וסייבר, חייבו אותנו להתמקד בכריית מידע. אנו ארגון של מודיעין מסכל, המתאפיין בעבודה מעכשיו לעכשיו. המטרה היא לתפוס את המפגע מבעוד מועד – ולא לאחר מעשה", הוא אמר. הדבר מקרין, הסביר ש', "על כך שאנו נדרשים לאגירת נתונים בהיקף עצום, עם תשתיות רובסטיות, התומכות בשרידות ובזמינות ברמה גבוהה". לדבריו, "נכנסנו מוקדם, לפני שנים, לעולם ה-Big Data, כשעוד לא קראו לו כך. אנו מתבססים על יכולות פנימיות ויכולות מסחריות. זה מסייע לנו להתמודד עם היקפי המידע הצוברים תאוצה". לגבי הסייבר, ש' לא מכביר מילים: "יש לנו אתגרי במ"מ (ביטחון מערכות מידע), ואנו מתמודדים עמם, חלקם באמצעות קשר שותף והדוק עם יחידת אבטחת המידע בארגון".
היבט נוסף, הסביר, הוא באינטגרציה. "מערכות ה-IT בשב"כ מבוססות ארכיטקטורה ארגונית כוללת, כשבין כל התשתיות והאפליקציות יש אינטגרציה מלאה, כל מערכות ה-IT 'מדברות' עם כולן. במגבלות אבטחת מידע, יש בארגון תרבות של שילוביות ושיתוף מידע מבוסס IT".
מאפיין נוסף ב-IT בשירות, אמר ש', "הוא התרעות בזמן אמת המתבססות על אלגוריתמיקה חכמה, עם כמות עצומה של נתונים". עוד אמר ש', כי "אנו שמים דגש על גמישות, עם מתן מענה מהיר, פתרונות אד-הוק. בחלק מהמקרים, כאשר הבעיה אינה טכנולוגית אלא מודיעינית, משולבים אנשי הטכנולוגיה בבניית הפתרון – זה לא מובן מאליו".
וגר איש מודיעין עם מפתח מערכות
ש' מספר, כי על מנת לממש בצורה מיטבית את תפיסת ההפעלה, אנשי ה-IT יוצאים לשטח, מבקרים את אנשי המודיעין ולומדים את פעילותם, "לטובת הבנת צרכי יחידות המודיעין והסיכול".
"אחד האתגרים המשמעותיים שלנו הוא, שהעולם הולך להתפוצצות המידע", אומר ש', "זה מחייב מאיתנו התמודדות מורכבת מול עושר הנתונים. מטרתנו היא לפשט להם את צריכת הנתונים, תוך מענה לבעיות מודיעיניות. לכן, אמר, "אנו חייבים להכיר את התהליך ה'עסקי' לעומק, ובונים תפיסה המתבססת על כלי אנליטיקה ומנועי מיצוי מידע – כדי לא 'להציף' את המשתמש". כך, הסביר, "אנו בונים מערך 'ייצור' שלם: קליטת נתונים, מיצוי המידע, הקפצת התרעות, קישור לוגי, סינון, סיווג, ולבסוף – נותנים לצרכנים כלי נראות". לדבריו, "המטרה היא להביא למשתמש בצורה תמציתית את המידע הדרוש, על מנת שיבין את הנדרש להבין – אבל רק את המידע שהוא צריך לצורך הבנת התמונה וקבלת החלטות".
מעל כלל המערכות, אמר ש', "בנינו מנגנון ניצוח של תזמורת, לטובת ניגון משותף והרמוני. הדגש הוא על אינטגרציה ותזמור ה-IT".
בהיבט המערכות התפעוליות, לשב"כ יש מערכת ERP. פיתוח מערכות ה-IT מבוסס בחלקו על WPF (ר"ת Windows Presentation Foundation), מודל וכלי פיתוח תוכנה, עם דגש על עיצוב גרפי מתקדם של ממשק המשתמש. מערכות נוספות בשירות הן BI, לצד DWH מתקדמים. הוא מספר, כי בתוך מחסני הנתונים הללו שולבו בכמה מקרים יכולות של חברות סטארט-אפ. בין השאר, לאגף מערכות מידע יש ענן פרטי, "היינו מהראשונים להטמיע את התפיסה של מחשוב ענן".
ה-IT כדבק
בהיבט המבצעי, אומר המנמ"ר, "הטכנולוגיה מאתגרת אותנו ואנו עושים הכל כדי שה-IT יהיה חלק אינטגרלי במעגל המודיעיני הסיכולי. ה-IT מהווה חלק מתפיסת הסיכול המשולב, ופועל פנימה וגם החוצה, לטובת שיתוף פעולה עם המשטרה וצה"ל. מאז שנת 2000 הוטמעו והתבססו תהליכי עבודה מקוצרים, חלקם מבוססי IT – מולם". לדבריו, "ה-IT הוא הדבק המאחד את כל פעילות השב"כ, בכל סיכול משולבות יכולות מחשוב. ראש השירות מגדיר את היכולות הללו 'האמל"ח הסמוי של הארגון'. בסוף, המטרה היא למנוע טרור, וה-IT עושה את האינטגרציה בין מגוון מקורות המידע, האנושיים והאלקטרוניים, לטובת מימוש המטרה".
פיתוח פרויקטים
אנשי ה-IT בשירות משתדלים להתבסס על תוכנות מדף, אומר ש', "אך לעתים נדרשת יכולת שאינה קיימת במוצר מדף, ואז יש תהליך פיתוח מובנה". חלק נכבד מתוכנית העבודה של האגף בראשותו, אמר, מוקצה לטובת פיתוח מהיר של שירותים ומוצרים, "כשבסוף יש רווח לטווח הארוך, כי אנו עוסקים בשכפול היכולות, מה שעוזר לבניין הכוח". לדבריו, "אנו עושים מאמץ שפרויקט לא יימשך מעבר לשנה. באגף נערכים בכל פרק זמן נתון מאות פרויקטים – מערכת, יכולות במערכת, או פרויקט בהיבט תשתיתי. בדרך זו אנו מקבלים מערכות המותאמות לצורכי הארגון", אמר המנמ"ר. "הטכנולוגיה מייצרת מציאות. אנשיי באים עם רעיון, ולמחרת יחלו לבנותו". לדבריו, הפיתוח מבוצע גם באופן מסורתי, של "מפל מים", וגם אג'ייל, "המטרה כפולה – אנחנו לא רוצים 'מגדל בבל' פיתוחי, אבל רוצים גם גמישות בפיתוח ואתגור של המפתחים".
דגש על כוח אדם
"אנו נמצאים בקשרי עבודה עם גורמים רבים", אומר ש', "עם ספקיות IT, עם גופים באקדמיה ועם סטארט-אפים. כל מי שיש לו ערך מוסף עבורנו".
לדבריו, "היתרון היחסי שלנו הוא בכוח אדם. מצבנו טוב, יש לנו תהליך מובנה של רענון ההון האנושי. מעניין פה, יש עיסוק בטכנולוגיות מדהימות. במידת הצורך, אני יכול לענות על בעיות שכר עם צורות העסקה מיוחדות. אני יודע לשלם שכר הגון. מי שנמצא פה – לא רוצה לעזוב. אנו יודעים להתחרות עם גופים אזרחיים באמצעות סוגי העסקה מגוונים".
"העתיד", אומר ש', "יתאפיין במיכון, מיכון ומיכון. כל מה שניתן שלא לעשות ידנית – נמכן. נגיע למצב של פישוט תהליכי עבודה וצמצומם למינימום האפשרי, בשל ריבוי הנתונים שעמם אנו מתמודדים".
"השב"כ הוא גוף טכנולוגי מוביל", סיכם ש', "אנו עוסקים בעבודה מדהימה, עם אינטגרציה מטורפת של נתונים. האגף בראשותי מתאפיין בהזרקה של חדשנות. המטרה היא לנגן בצורה מתוזמרת על המערכות, כדי לסייע לממש את תפיסת ההפעלה הסיכולית. הטכנולוגיה מאתגרת ומתקדמת בשירות, וחיבור אנשי ה-IT לשטח מהווה מכפיל כוח מבצעי".
Что бы воспользоваться скидками до 99%, вам всего лишь нужно показать QR код на кассе кассиру или на кассе самообслуживания и попросить списать баллы. Ей можно расплатиться до 99% суммы чека. Потратить баллы, можно: - Магнит (Продукты, Косметика и Аптека) - Пятерочка - Перекресток - Аптека - Яндекс баллы - Такси Эксклюзивные Купоны / Промокоды https://t.me/SevenSale_bot?start=r_2561371 При покупке билета РЖД во все типы вагонов поезда 137У/138Й по маршруту Оренбург Москва и Москва Оренбург на даты отправления из Оренбурга 3 декабря 2021г. и из Москвы 4 декабря 2021г. производится двойное начисление премиальных баллов РЖД Бонус.
Hello. And Bye.
ok אז המוסד מחפש עובדיק עם מודעת hex והשב״כ עם כתבה פרסומית. אם הייתי אלגוריתם הייתי מוציא בתור פלט מילה אחת - מדאיג.
הענויי של עצורים זה הפעולה הראישונה מיכיוון שהיא מביאה "תוצאות מיידיות שאפשר להציג בבית המישפט. תיבדקו באיזו מיפלגות הישתלבו רוב הבכירים "לשעבר" של השב"כ ותבינו הכל. לא לישכוח שהשב"כ נישלט על ידי כיפות סרוגות מאז ותמיד. רצח רבין זה ההוכחה הכי טובה
אלוהים יודע שהילד הזה יהיה אצל אורטופדים כל החיים, רק כי הוא היה חייכן ורצו להראות לו מי הבוס (אני אגב הפוך לו אידאולוגית אבל זכויות אדם הן אוניברסליות). מי יתן ולא נדרדר למעשי הגסטפו, ונמציא להם צידוק מוסרי חדש (ובכך להוזיל את השואה, שלא לומר להידמות לנאצים). אני מאוד בעד הגנה, לא בעד להמציא ראיות. חבל שאותה חדשנות לא מיושמת במישור המדיני, הסכסוך משתלם בעיקר לפוליטיקאים שעושים עליו קופה.
ובסוף השב"כ צריך לענות ילדים כדי לתפור להם תיקים... באמת מגיע להם פרס החדשנות...
בספר על הש"י שיצא לפני עשרות השנים, מתואר כיצד היה לש"י תיק מידע על כל כפר ערבי בארץ. אני מקווה שהמידע הזה המשיך הלאה ומצא מקומו במערכות המידע כיום.
בלבול מוח! הסיכון הגדול ביותר למערכות המידע של מדינת ישראל הוא פריצות מבפנים, והשחתה של המערכות במכוון על ידי אלה האחראים על תכנונן והטמעתן. לעניין זה, ראה מאמר שפירסמתי בכנס האירופי למחשוב ממשלתי 2015, בכפוף לבדיקת עמיתים של טובי המומחים למעכרות מידע: "מערכות מידע הונאתיות חדשות בבתי המשפט בישראל: שינוי שיטת משטר בלתי מוכרז?" השאלות, כמובן, הן: על מי השכ"כ שומר? ולמי נתונה נאמנותו? למדינת ישראל וחוקיה? כנראה שלא! Zernik, J. “Fraudulent New IT Systems of the Israeli Courts – Unannounced Regime Change?” Proceedings of the 15th European Conference on e-Government (ECEG), University of Portsmouth, UK, pp331-340, 2015. https://www.scribd.com/doc/250726544/