[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"article-obnaruzhenie-zhivosti-tsifrovaya-identifikatsiya-indoneziya-predotvrashchenie-moshennichestva":3},{"article":4,"author":56},{"id":5,"category_id":6,"title":7,"slug":8,"excerpt":9,"content_md":10,"content_html":11,"locale":12,"author_id":13,"published":14,"published_at":15,"meta_title":16,"meta_description":17,"focus_keyword":18,"og_image":19,"canonical_url":19,"robots_meta":20,"created_at":15,"updated_at":15,"tags":21,"category_name":35,"related_articles":36},"db000000-0000-0000-0000-000000000012","a0000000-0000-0000-0000-000000000013","Обнаружение живости и цифровая идентификация в Индонезии: технические подходы для предотвращения мошенничества","obnaruzhenie-zhivosti-tsifrovaya-identifikatsiya-indoneziya-predotvrashchenie-moshennichestva","Индонезия теряет 7 триллионов рупий ($407 млн) ежегодно от киберпреступности. Обнаружение живости — критическая технология, предотвращающая биометрический спуфинг в новом мандате на SIM. Технические подходы, стандарты ISO и архитектурные паттерны.","## Что такое обнаружение живости и зачем оно нужно Индонезии?\n\nОбнаружение живости (liveness detection) — это технология, определяющая, получен ли биометрический образец (например, изображение лица) от **живого, физически присутствующего человека**, а не от подменного артефакта — напечатанной фотографии, воспроизведения с экрана, силиконовой маски или дипфейк-видео. В контексте Регламента KOMDIGI № 7 от 2026 года обнаружение живости является **обязательным компонентом** всех систем биометрической верификации SIM-карт.\n\nСтавки огромны. Индонезия потеряла около **7 триллионов рупий ($407 млн)** от киберпреступности в 2025 году, по данным **Национального агентства по кибербезопасности и криптографии (BSSN)**. Только мошенничество с подменой SIM составило **1,2 триллиона рупий ($70 млн)** от этих потерь. Без надёжного обнаружения живости биометрическая система верификации превращается лишь в видимость безопасности — злоумышленник может предъявить фотографию или видео жертвы высокого разрешения и пройти проверку распознавания лиц.\n\n## Ландшафт угроз: атаки представления\n\nАтаки представления (также называемые атаками спуфинга) на системы распознавания лиц делятся на несколько категорий, каждая из которых требует различных стратегий обнаружения:\n\n### Уровень 1: атаки с печатными фото\n\nПростейшая атака использует **напечатанную фотографию** целевого человека. Это удивительно эффективно против базовых систем распознавания лиц без обнаружения живости. Злоумышленник печатает фото высокого разрешения на глянцевой бумаге и держит перед камерой.\n\n- **Успешность против незащищённых систем:** 70-85%\n- **Стоимость выполнения:** менее $1 (одна напечатанная фотография)\n- **Сложность обнаружения:** низкая — эффективен анализ текстуры и обнаружение отражений\n\n### Уровень 2: атаки воспроизведения с экрана\n\nЗлоумышленник показывает **видео или фото цели на экране** (телефон, планшет или ноутбук). Это более изощрённо, чем печатные атаки, поскольку отображаемое лицо имеет естественную градацию цвета и может показывать движение при использовании видео.\n\n- **Успешность против базовых систем:** 50-65%\n- **Стоимость выполнения:** менее $50 (любое устройство с экраном)\n- **Сложность обнаружения:** средняя — помогает обнаружение муаровых паттернов и анализ отражения света\n\n### Уровень 3: атаки с 3D-масками\n\nИзготовленные на заказ **3D-маски** (силиконовые, из смолы или 3D-печатные) воспроизводят лицевую геометрию цели. Они редки из-за стоимости и усилий, но представляют серьёзную угрозу для высокоценных целей.\n\n- **Успешность против промежуточных систем:** 30-45%\n- **Стоимость выполнения:** $200-$2 000 в зависимости от качества\n- **Сложность обнаружения:** высокая — требуется определение глубины или инфракрасный анализ\n\n### Уровень 4: атаки инъекции дипфейков\n\nНаиболее изощрённая атака включает **инъекцию дипфейк-видеопотока** непосредственно в поток камеры, минуя физическую камеру. Злоумышленник использует программное обеспечение виртуальной камеры для подмены реального входа камеры дипфейком в реальном времени.\n\n- **Успешность против продвинутых систем:** 10-25%\n- **Стоимость выполнения:** $50-$500 (GPU + open-source инструменты для дипфейков)\n- **Сложность обнаружения:** очень высокая — требуется аттестация камеры и обнаружение инъекции\n\n## Технические подходы к обнаружению живости\n\n### 1. Пассивное обнаружение живости\n\nПассивное обнаружение анализирует **одно захваченное изображение или короткое видео** без требования от пользователя выполнять какие-либо действия. Этот подход основан на тонких визуальных признаках, отличающих живые лица от артефактов спуфинга:\n\n- **Анализ текстуры**: живая кожа имеет микроструктуры (поры, мелкие морщины), отсутствующие на печатных фото или экранах\n- **Распределение цвета**: отражающая способность кожи отличается от бумаги или экранных поверхностей в определённых спектральных диапазонах\n- **Обнаружение муаровых паттернов**: атаки воспроизведения с экрана создают характерные интерференционные паттерны\n- **Резкость краёв**: напечатанные фото имеют иные характеристики краёв, чем живые лица\n- **Оценка глубины**: оценка глубины по одному изображению с использованием CNN может отличить плоские представления от 3D-лиц\n\n**Преимущества:** нулевое трение для пользователей, быстрая обработка (менее 500 мс), работает с любой стандартной камерой\n\n**Недостатки:** более низкая точность при высококачественных атаках, требуются большие наборы обучающих данных для каждого типа атаки\n\n### 2. Активное обнаружение живости (вызов-ответ)\n\nАктивное обнаружение требует от пользователя выполнения **определённых действий** в ответ на случайно сгенерированные вызовы:\n\n- **Движение головы**: повернуть налево, направо, вверх или вниз\n- **Мимика**: улыбнуться, моргнуть, открыть рот\n- **Отслеживание взгляда**: следить за движущейся точкой на экране\n- **Световой вызов**: экран мигает определёнными цветами; система анализирует, как свет отражается от лица\n\n**Преимущества:** высокая точность (98%+), эффективно против печатных и экранных атак\n\n**Недостатки:** большее трение для пользователей, медленнее (3-10 секунд), проблемы доступности для пользователей с моторными нарушениями\n\n### 3. Обнаружение живости на основе глубины\n\nАппаратные подходы используют **специализированные датчики** для захвата 3D-геометрии:\n\n- **Структурированный свет (например, Apple Face ID)**: проецирует паттерн инфракрасных точек и измеряет искажение для создания 3D-карты глубины\n- **Датчики времени пролёта (ToF)**: измеряют время, за которое свет отражается от лица, создавая изображение глубины\n- **Стереокамеры**: две камеры на известном расстоянии оценивают глубину через параллакс\n\n**Преимущества:** крайне высокая точность (99,5%+), эффективно против 3D-масок\n\n**Недостатки:** требуется специализированное оборудование, недоступно на большинстве бюджетных Android-устройств, распространённых в Индонезии\n\n### 4. AI-мультимодальное обнаружение\n\nСовременные системы комбинируют **несколько методов обнаружения** с использованием ансамблевых моделей глубокого обучения:\n\n```\nВходное изображение\u002Fвидео\n       |\n       +---> [CNN анализа текстуры]\n       |           |\n       +---> [Сеть оценки глубины]\n       |           |\n       +---> [LSTM временного анализа]  (для видео)\n       |           |\n       +---> [Анализ частотной области]\n       |           |\n       v           v\n   [Слой фьюжн \u002F Ансамбль]\n       |\n       v\n   Решение: живой \u002F подмена\n   (с показателем уверенности)\n```\n\nЭтот подход достигает лучших результатов, потому что различные типы атак оставляют различные артефакты.\n\n## Стандарты ISO для обнаружения живости\n\nРегламент KOMDIGI Индонезии ссылается на два критических международных стандарта:\n\n### ISO\u002FIEC 30107: Обнаружение Атак Представления (PAD)\n\nЭтот трёхчастный стандарт определяет рамки для оценки систем обнаружения живости:\n\n- **Часть 1 (Рамки)**: определяет терминологию, категории атак и концепцию подсистемы PAD\n- **Часть 2 (Форматы данных)**: указывает, как данные PAD должны записываться и обмениваться\n- **Часть 3 (Тестирование и отчётность)**: определяет методологию оценки и метрики\n\nКлючевые метрики ISO\u002FIEC 30107-3:\n\n| Метрика | Определение | Требование KOMDIGI |\n|---------|------------|--------------------|\n| **APCER** (коэффициент ошибок классификации атак) | Доля атак, ошибочно классифицированных как настоящие | \u003C 5% |\n| **BPCER** (коэффициент ошибок классификации настоящих) | Доля настоящих образцов, ошибочно классифицированных как атаки | \u003C 10% |\n| **ACER** (средний коэффициент ошибок классификации) | Среднее APCER и BPCER | \u003C 7,5% |\n\n### ISO\u002FIEC 24745: Защита биометрических шаблонов\n\nЭтот стандарт определяет требования к защите биометрических шаблонов при хранении и передаче:\n\n- **Необратимость**: должно быть вычислительно невозможно восстановить оригинальный биометрический образец из хранимого шаблона\n- **Несвязываемость**: шаблоны одного и того же биометрического источника, хранящиеся в разных системах, не должны быть связываемыми\n- **Обновляемость**: скомпрометированные шаблоны могут быть отозваны и заменены без повторной регистрации\n\n## Архитектурные паттерны систем обнаружения живости\n\n### Паттерн 1: архитектура Edge-First\n\nОбнаружение живости выполняется полностью на устройстве пользователя, на сервер отправляется только результат и зашифрованный шаблон:\n\n```\n[Мобильное устройство]\n  Камера -> SDK живости -> Извлечение шаблона\n       |                          |\n       v                          v\n  Успех\u002FОтказ             Зашифрованный шаблон\n       |                          |\n       +----------+---------------+\n                  |\n                  v\n         [Сервер оператора]\n                  |\n                  v\n          [Верификация IKD]\n```\n\n**Лучше всего для:** высоконагруженных потребительских приложений, сред с низкой пропускной способностью\n\n### Паттерн 2: серверная архитектура\n\nВся биометрическая обработка происходит на сервере. Устройство только захватывает и передаёт необработанное изображение:\n\n```\n[Мобильное устройство]\n  Камера -> Загрузка зашифрованного изображения\n                  |\n                  v\n         [Сервер оператора]\n  Обнаружение живости -> Извлечение шаблона\n                  |\n                  v\n          [Верификация IKD]\n```\n\n**Лучше всего для:** наивысших требований безопасности, контролируемых сред (киоски)\n\n### Паттерн 3: гибридная архитектура (рекомендуется)\n\nОбнаружение живости выполняется на устройстве для немедленной обратной связи, а серверная валидация обеспечивает второй уровень уверенности:\n\n```\n[Мобильное устройство]\n  Камера -> Живость на устройстве (быстрая обратная связь)\n       |          |\n       v          v\n  Зашифрованное изображение + Показатель живости\n                  |\n                  v\n         [Сервер оператора]\n  Серверная валидация живости -> Извлечение шаблона\n                  |\n                  v\n          [Верификация IKD]\n```\n\n**Лучше всего для:** соответствия KOMDIGI — отвечает требованиям как пользовательского опыта, так и безопасности\n\n## Сравнение решений: открытый код vs коммерческие\n\n| Характеристика | Открытый код (Silent Liveness, MiniFASNet) | Коммерческие (FaceTec, iProov, Jumio) |\n|---------------|-------------------------------------------|--------------------------------------|\n| **Стоимость** | Бесплатно (MIT\u002FApache) | $0,05-$0,50 за верификацию |\n| **Точность (APCER)** | 5-15% (зависит от реализации) | 0,5-3% (тестирование NIST FRVT) |\n| **Сертификация ISO 30107-3** | Нет (самосертификация) | Да (большинство крупных поставщиков) |\n| **Предварительная сертификация KOMDIGI** | Нет | Отдельные поставщики (ожидается список) |\n| **Обнаружение дипфейков** | Ограниченное | Продвинутое (обнаружение инъекций) |\n| **SDK на устройстве** | Только Android (большинство) | iOS + Android + Web |\n| **Поддержка и SLA** | Только сообщество | Корпоративная поддержка 24\u002F7 |\n| **Кастомизация** | Полный доступ к исходному коду | Ограниченная конфигурация API |\n| **Развёртывание** | Собственный хостинг | Облачное или on-premise |\n| **Время интеграции** | 2-4 недели | 1-2 недели (с SDK) |\n\n## Особенности реализации для Индонезии\n\n### Экосистема устройств\n\nМобильный рынок Индонезии доминируется **бюджетными Android-устройствами** (Xiaomi, Oppo, Samsung серии A). Ключевые ограничения:\n\n- **Качество камеры**: многие устройства имеют фронтальные камеры 8-13 МП с ограниченным динамическим диапазоном\n- **Вычислительная мощность**: процессоры Snapdragon серии 600 или MediaTek Helio с ограниченными NPU\n- **Хранилище**: 32-64 ГБ внутренней памяти ограничивают размеры моделей на устройстве\n- **Сеть**: покрытие 4G сильное на Яве и Суматре, но нестабильное в восточной Индонезии\n\nМодели обнаружения живости должны быть оптимизированы для этих ограничений — целевой **размер модели менее 50 МБ** и **время вывода менее 500 мс** на устройствах среднего класса.\n\n### Факторы окружающей среды\n\nТропический климат и разнообразное население Индонезии создают уникальные вызовы:\n\n- **Освещение**: точки регистрации на открытом воздухе подвержены жёсткому тропическому солнечному свету с сильными тенями\n- **Разнообразие оттенков кожи**: обучающие данные должны представлять разнообразные оттенки кожи Индонезии (типы Фитцпатрика III-VI)\n- **Головные уборы**: модели должны учитывать хиджаб, копию и другие религиозные\u002Fкультурные головные уборы без предвзятости\n- **Возрастной диапазон**: население Индонезии скошено в молодую сторону (медианный возраст 30,2 года), но верификация должна работать для всех возрастов\n\n## Часто задаваемые вопросы\n\n### В чём разница между обнаружением живости и распознаванием лиц?\n\nРаспознавание лиц определяет, **кто** является человеком, сравнивая его лицевые признаки с базой данных. Обнаружение живости определяет, **является ли** биометрический образец полученным от реального, физически присутствующего человека. Это дополняющие друг друга технологии — распознавание лиц без обнаружения живости уязвимо для атак спуфинга с использованием фотографий или видео целевого человека.\n\n### Какая точность обнаружения живости необходима для соответствия KOMDIGI?\n\nСистемы должны достичь **APCER ниже 5%** и **BPCER ниже 10%** по меньшей мере для трёх типов атак (печать, воспроизведение с экрана, 3D-маска). Это должно быть подтверждено тестированием, соответствующим **ISO\u002FIEC 30107-3 Уровень 2**.\n\n### Может ли обнаружение живости работать офлайн?\n\nСам компонент обнаружения живости может работать **офлайн на устройстве**. Однако этап верификации личности (сопоставление с базой IKD) всегда требует **сетевого подключения**. Для районов с плохой связью регламент допускает модель **хранение-и-пересылка**, когда захват и проверка живости происходят офлайн, а верификация IKD ставится в очередь до восстановления связи (в пределах 24-часового окна).\n\n### Как обнаружение живости обрабатывает однояйцевых близнецов?\n\nОбнаружение живости не решает проблему однояйцевых близнецов — это область точности распознавания лиц. Однако модель верификации 1:1 (сравнение захваченного лица с конкретной записью NIK) означает, что системе нужно только подтвердить, соответствует ли человек своей собственной зарегистрированной личности, а не различать произвольные пары. Однояйцевые близнецы имеют **разные номера NIK** и верифицируются раздельно.\n\n### Что происходит, если обнаружение живости не проходит для легитимного пользователя?\n\nЕсли легитимный пользователь не проходит обнаружение живости, операторы обязаны предоставить **до 3 повторных попыток** с рекомендациями (настроить освещение, снять солнечные очки, повернуться к камере). Если все попытки неудачны, пользователь направляется в **физический сервисный центр** для верификации с помощью сотрудника. Регламент требует от операторов поддерживать достаточное количество центров для обработки примерно **2-3% случаев перенаправления**.\n\n### Являются ли атаки дипфейков реалистичной угрозой в Индонезии?\n\nДа, и всё более серьёзной. Стоимость генерации убедительных дипфейков резко снизилась — инструменты с открытым кодом, такие как DeepFaceLab и FaceSwap, работают на потребительских GPU стоимостью менее $500. В Индонезии зафиксировано **340% увеличение попыток мошенничества с дипфейками** между 2024 и 2025 годами по данным BSSN. Именно поэтому KOMDIGI требует **обнаружение атак инъекции** в дополнение к традиционному обнаружению атак представления.\n\n### Сколько стоит внедрение совместимой системы обнаружения живости?\n\nДля среднего MVNO (виртуального оператора мобильной связи) типичные затраты включают: лицензия на биометрический SDK ($0,10-$0,30 за верификацию), разработка интеграции с IKD ($50 000-$100 000), инфраструктура и хостинг ($5 000-$15 000\u002Fмес.), тестирование сертификации KOMDIGI ($20 000-$50 000). Общая стоимость первого года составляет от **$200 000 до $500 000** в зависимости от объёма верификаций и выбора архитектуры.","\u003Ch2 id=\"\">Что такое обнаружение живости и зачем оно нужно Индонезии?\u003C\u002Fh2>\n\u003Cp>Обнаружение живости (liveness detection) — это технология, определяющая, получен ли биометрический образец (например, изображение лица) от \u003Cstrong>живого, физически присутствующего человека\u003C\u002Fstrong>, а не от подменного артефакта — напечатанной фотографии, воспроизведения с экрана, силиконовой маски или дипфейк-видео. В контексте Регламента KOMDIGI № 7 от 2026 года обнаружение живости является \u003Cstrong>обязательным компонентом\u003C\u002Fstrong> всех систем биометрической верификации SIM-карт.\u003C\u002Fp>\n\u003Cp>Ставки огромны. Индонезия потеряла около \u003Cstrong>7 триллионов рупий (\u003Cspan class=\"math math-inline\">407 млн)** от киберпреступности в 2025 году, по данным **Национального агентства по кибербезопасности и криптографии (BSSN)**. Только мошенничество с подменой SIM составило **1,2 триллиона рупий (\u003C\u002Fspan>70 млн)\u003C\u002Fstrong> от этих потерь. Без надёжного обнаружения живости биометрическая система верификации превращается лишь в видимость безопасности — злоумышленник может предъявить фотографию или видео жертвы высокого разрешения и пройти проверку распознавания лиц.\u003C\u002Fp>\n\u003Ch2 id=\"\">Ландшафт угроз: атаки представления\u003C\u002Fh2>\n\u003Cp>Атаки представления (также называемые атаками спуфинга) на системы распознавания лиц делятся на несколько категорий, каждая из которых требует различных стратегий обнаружения:\u003C\u002Fp>\n\u003Ch3>Уровень 1: атаки с печатными фото\u003C\u002Fh3>\n\u003Cp>Простейшая атака использует \u003Cstrong>напечатанную фотографию\u003C\u002Fstrong> целевого человека. Это удивительно эффективно против базовых систем распознавания лиц без обнаружения живости. Злоумышленник печатает фото высокого разрешения на глянцевой бумаге и держит перед камерой.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Успешность против незащищённых систем:\u003C\u002Fstrong> 70-85%\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Стоимость выполнения:\u003C\u002Fstrong> менее $1 (одна напечатанная фотография)\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Сложность обнаружения:\u003C\u002Fstrong> низкая — эффективен анализ текстуры и обнаружение отражений\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch3>Уровень 2: атаки воспроизведения с экрана\u003C\u002Fh3>\n\u003Cp>Злоумышленник показывает \u003Cstrong>видео или фото цели на экране\u003C\u002Fstrong> (телефон, планшет или ноутбук). Это более изощрённо, чем печатные атаки, поскольку отображаемое лицо имеет естественную градацию цвета и может показывать движение при использовании видео.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Успешность против базовых систем:\u003C\u002Fstrong> 50-65%\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Стоимость выполнения:\u003C\u002Fstrong> менее $50 (любое устройство с экраном)\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Сложность обнаружения:\u003C\u002Fstrong> средняя — помогает обнаружение муаровых паттернов и анализ отражения света\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch3>Уровень 3: атаки с 3D-масками\u003C\u002Fh3>\n\u003Cp>Изготовленные на заказ \u003Cstrong>3D-маски\u003C\u002Fstrong> (силиконовые, из смолы или 3D-печатные) воспроизводят лицевую геометрию цели. Они редки из-за стоимости и усилий, но представляют серьёзную угрозу для высокоценных целей.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Успешность против промежуточных систем:\u003C\u002Fstrong> 30-45%\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Стоимость выполнения:\u003C\u002Fstrong> \u003Cspan class=\"math math-inline\">200-\u003C\u002Fspan>2 000 в зависимости от качества\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Сложность обнаружения:\u003C\u002Fstrong> высокая — требуется определение глубины или инфракрасный анализ\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch3>Уровень 4: атаки инъекции дипфейков\u003C\u002Fh3>\n\u003Cp>Наиболее изощрённая атака включает \u003Cstrong>инъекцию дипфейк-видеопотока\u003C\u002Fstrong> непосредственно в поток камеры, минуя физическую камеру. Злоумышленник использует программное обеспечение виртуальной камеры для подмены реального входа камеры дипфейком в реальном времени.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Успешность против продвинутых систем:\u003C\u002Fstrong> 10-25%\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Стоимость выполнения:\u003C\u002Fstrong> \u003Cspan class=\"math math-inline\">50-\u003C\u002Fspan>500 (GPU + open-source инструменты для дипфейков)\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Сложность обнаружения:\u003C\u002Fstrong> очень высокая — требуется аттестация камеры и обнаружение инъекции\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2 id=\"\">Технические подходы к обнаружению живости\u003C\u002Fh2>\n\u003Ch3>1. Пассивное обнаружение живости\u003C\u002Fh3>\n\u003Cp>Пассивное обнаружение анализирует \u003Cstrong>одно захваченное изображение или короткое видео\u003C\u002Fstrong> без требования от пользователя выполнять какие-либо действия. Этот подход основан на тонких визуальных признаках, отличающих живые лица от артефактов спуфинга:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Анализ текстуры\u003C\u002Fstrong>: живая кожа имеет микроструктуры (поры, мелкие морщины), отсутствующие на печатных фото или экранах\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Распределение цвета\u003C\u002Fstrong>: отражающая способность кожи отличается от бумаги или экранных поверхностей в определённых спектральных диапазонах\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Обнаружение муаровых паттернов\u003C\u002Fstrong>: атаки воспроизведения с экрана создают характерные интерференционные паттерны\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Резкость краёв\u003C\u002Fstrong>: напечатанные фото имеют иные характеристики краёв, чем живые лица\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Оценка глубины\u003C\u002Fstrong>: оценка глубины по одному изображению с использованием CNN может отличить плоские представления от 3D-лиц\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>\u003Cstrong>Преимущества:\u003C\u002Fstrong> нулевое трение для пользователей, быстрая обработка (менее 500 мс), работает с любой стандартной камерой\u003C\u002Fp>\n\u003Cp>\u003Cstrong>Недостатки:\u003C\u002Fstrong> более низкая точность при высококачественных атаках, требуются большие наборы обучающих данных для каждого типа атаки\u003C\u002Fp>\n\u003Ch3>2. Активное обнаружение живости (вызов-ответ)\u003C\u002Fh3>\n\u003Cp>Активное обнаружение требует от пользователя выполнения \u003Cstrong>определённых действий\u003C\u002Fstrong> в ответ на случайно сгенерированные вызовы:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Движение головы\u003C\u002Fstrong>: повернуть налево, направо, вверх или вниз\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Мимика\u003C\u002Fstrong>: улыбнуться, моргнуть, открыть рот\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Отслеживание взгляда\u003C\u002Fstrong>: следить за движущейся точкой на экране\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Световой вызов\u003C\u002Fstrong>: экран мигает определёнными цветами; система анализирует, как свет отражается от лица\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>\u003Cstrong>Преимущества:\u003C\u002Fstrong> высокая точность (98%+), эффективно против печатных и экранных атак\u003C\u002Fp>\n\u003Cp>\u003Cstrong>Недостатки:\u003C\u002Fstrong> большее трение для пользователей, медленнее (3-10 секунд), проблемы доступности для пользователей с моторными нарушениями\u003C\u002Fp>\n\u003Ch3>3. Обнаружение живости на основе глубины\u003C\u002Fh3>\n\u003Cp>Аппаратные подходы используют \u003Cstrong>специализированные датчики\u003C\u002Fstrong> для захвата 3D-геометрии:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Структурированный свет (например, Apple Face ID)\u003C\u002Fstrong>: проецирует паттерн инфракрасных точек и измеряет искажение для создания 3D-карты глубины\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Датчики времени пролёта (ToF)\u003C\u002Fstrong>: измеряют время, за которое свет отражается от лица, создавая изображение глубины\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Стереокамеры\u003C\u002Fstrong>: две камеры на известном расстоянии оценивают глубину через параллакс\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>\u003Cstrong>Преимущества:\u003C\u002Fstrong> крайне высокая точность (99,5%+), эффективно против 3D-масок\u003C\u002Fp>\n\u003Cp>\u003Cstrong>Недостатки:\u003C\u002Fstrong> требуется специализированное оборудование, недоступно на большинстве бюджетных Android-устройств, распространённых в Индонезии\u003C\u002Fp>\n\u003Ch3>4. AI-мультимодальное обнаружение\u003C\u002Fh3>\n\u003Cp>Современные системы комбинируют \u003Cstrong>несколько методов обнаружения\u003C\u002Fstrong> с использованием ансамблевых моделей глубокого обучения:\u003C\u002Fp>\n\u003Cpre>\u003Ccode>Входное изображение\u002Fвидео\n       |\n       +---&gt; [CNN анализа текстуры]\n       |           |\n       +---&gt; [Сеть оценки глубины]\n       |           |\n       +---&gt; [LSTM временного анализа]  (для видео)\n       |           |\n       +---&gt; [Анализ частотной области]\n       |           |\n       v           v\n   [Слой фьюжн \u002F Ансамбль]\n       |\n       v\n   Решение: живой \u002F подмена\n   (с показателем уверенности)\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Этот подход достигает лучших результатов, потому что различные типы атак оставляют различные артефакты.\u003C\u002Fp>\n\u003Ch2 id=\"iso\">Стандарты ISO для обнаружения живости\u003C\u002Fh2>\n\u003Cp>Регламент KOMDIGI Индонезии ссылается на два критических международных стандарта:\u003C\u002Fp>\n\u003Ch3>ISO\u002FIEC 30107: Обнаружение Атак Представления (PAD)\u003C\u002Fh3>\n\u003Cp>Этот трёхчастный стандарт определяет рамки для оценки систем обнаружения живости:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Часть 1 (Рамки)\u003C\u002Fstrong>: определяет терминологию, категории атак и концепцию подсистемы PAD\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Часть 2 (Форматы данных)\u003C\u002Fstrong>: указывает, как данные PAD должны записываться и обмениваться\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Часть 3 (Тестирование и отчётность)\u003C\u002Fstrong>: определяет методологию оценки и метрики\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ключевые метрики ISO\u002FIEC 30107-3:\u003C\u002Fp>\n\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>Метрика\u003C\u002Fth>\u003Cth>Определение\u003C\u002Fth>\u003Cth>Требование KOMDIGI\u003C\u002Fth>\u003C\u002Ftr>\u003C\u002Fthead>\u003Ctbody>\n\u003Ctr>\u003Ctd>\u003Cstrong>APCER\u003C\u002Fstrong> (коэффициент ошибок классификации атак)\u003C\u002Ftd>\u003Ctd>Доля атак, ошибочно классифицированных как настоящие\u003C\u002Ftd>\u003Ctd>&lt; 5%\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>BPCER\u003C\u002Fstrong> (коэффициент ошибок классификации настоящих)\u003C\u002Ftd>\u003Ctd>Доля настоящих образцов, ошибочно классифицированных как атаки\u003C\u002Ftd>\u003Ctd>&lt; 10%\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>ACER\u003C\u002Fstrong> (средний коэффициент ошибок классификации)\u003C\u002Ftd>\u003Ctd>Среднее APCER и BPCER\u003C\u002Ftd>\u003Ctd>&lt; 7,5%\u003C\u002Ftd>\u003C\u002Ftr>\n\u003C\u002Ftbody>\u003C\u002Ftable>\n\u003Ch3>ISO\u002FIEC 24745: Защита биометрических шаблонов\u003C\u002Fh3>\n\u003Cp>Этот стандарт определяет требования к защите биометрических шаблонов при хранении и передаче:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Необратимость\u003C\u002Fstrong>: должно быть вычислительно невозможно восстановить оригинальный биометрический образец из хранимого шаблона\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Несвязываемость\u003C\u002Fstrong>: шаблоны одного и того же биометрического источника, хранящиеся в разных системах, не должны быть связываемыми\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Обновляемость\u003C\u002Fstrong>: скомпрометированные шаблоны могут быть отозваны и заменены без повторной регистрации\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2 id=\"\">Архитектурные паттерны систем обнаружения живости\u003C\u002Fh2>\n\u003Ch3>Паттерн 1: архитектура Edge-First\u003C\u002Fh3>\n\u003Cp>Обнаружение живости выполняется полностью на устройстве пользователя, на сервер отправляется только результат и зашифрованный шаблон:\u003C\u002Fp>\n\u003Cpre>\u003Ccode>[Мобильное устройство]\n  Камера -&gt; SDK живости -&gt; Извлечение шаблона\n       |                          |\n       v                          v\n  Успех\u002FОтказ             Зашифрованный шаблон\n       |                          |\n       +----------+---------------+\n                  |\n                  v\n         [Сервер оператора]\n                  |\n                  v\n          [Верификация IKD]\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>\u003Cstrong>Лучше всего для:\u003C\u002Fstrong> высоконагруженных потребительских приложений, сред с низкой пропускной способностью\u003C\u002Fp>\n\u003Ch3>Паттерн 2: серверная архитектура\u003C\u002Fh3>\n\u003Cp>Вся биометрическая обработка происходит на сервере. Устройство только захватывает и передаёт необработанное изображение:\u003C\u002Fp>\n\u003Cpre>\u003Ccode>[Мобильное устройство]\n  Камера -&gt; Загрузка зашифрованного изображения\n                  |\n                  v\n         [Сервер оператора]\n  Обнаружение живости -&gt; Извлечение шаблона\n                  |\n                  v\n          [Верификация IKD]\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>\u003Cstrong>Лучше всего для:\u003C\u002Fstrong> наивысших требований безопасности, контролируемых сред (киоски)\u003C\u002Fp>\n\u003Ch3>Паттерн 3: гибридная архитектура (рекомендуется)\u003C\u002Fh3>\n\u003Cp>Обнаружение живости выполняется на устройстве для немедленной обратной связи, а серверная валидация обеспечивает второй уровень уверенности:\u003C\u002Fp>\n\u003Cpre>\u003Ccode>[Мобильное устройство]\n  Камера -&gt; Живость на устройстве (быстрая обратная связь)\n       |          |\n       v          v\n  Зашифрованное изображение + Показатель живости\n                  |\n                  v\n         [Сервер оператора]\n  Серверная валидация живости -&gt; Извлечение шаблона\n                  |\n                  v\n          [Верификация IKD]\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>\u003Cstrong>Лучше всего для:\u003C\u002Fstrong> соответствия KOMDIGI — отвечает требованиям как пользовательского опыта, так и безопасности\u003C\u002Fp>\n\u003Ch2 id=\"vs\">Сравнение решений: открытый код vs коммерческие\u003C\u002Fh2>\n\u003Ctable>\u003Cthead>\u003Ctr>\u003Cth>Характеристика\u003C\u002Fth>\u003Cth>Открытый код (Silent Liveness, MiniFASNet)\u003C\u002Fth>\u003Cth>Коммерческие (FaceTec, iProov, Jumio)\u003C\u002Fth>\u003C\u002Ftr>\u003C\u002Fthead>\u003Ctbody>\n\u003Ctr>\u003Ctd>\u003Cstrong>Стоимость\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Бесплатно (MIT\u002FApache)\u003C\u002Ftd>\u003Ctd>\u003Cspan class=\"math math-inline\">0,05-\u003C\u002Fspan>0,50 за верификацию\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Точность (APCER)\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>5-15% (зависит от реализации)\u003C\u002Ftd>\u003Ctd>0,5-3% (тестирование NIST FRVT)\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Сертификация ISO 30107-3\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Нет (самосертификация)\u003C\u002Ftd>\u003Ctd>Да (большинство крупных поставщиков)\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Предварительная сертификация KOMDIGI\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Нет\u003C\u002Ftd>\u003Ctd>Отдельные поставщики (ожидается список)\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Обнаружение дипфейков\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Ограниченное\u003C\u002Ftd>\u003Ctd>Продвинутое (обнаружение инъекций)\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>SDK на устройстве\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Только Android (большинство)\u003C\u002Ftd>\u003Ctd>iOS + Android + Web\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Поддержка и SLA\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Только сообщество\u003C\u002Ftd>\u003Ctd>Корпоративная поддержка 24\u002F7\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Кастомизация\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Полный доступ к исходному коду\u003C\u002Ftd>\u003Ctd>Ограниченная конфигурация API\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Развёртывание\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>Собственный хостинг\u003C\u002Ftd>\u003Ctd>Облачное или on-premise\u003C\u002Ftd>\u003C\u002Ftr>\n\u003Ctr>\u003Ctd>\u003Cstrong>Время интеграции\u003C\u002Fstrong>\u003C\u002Ftd>\u003Ctd>2-4 недели\u003C\u002Ftd>\u003Ctd>1-2 недели (с SDK)\u003C\u002Ftd>\u003C\u002Ftr>\n\u003C\u002Ftbody>\u003C\u002Ftable>\n\u003Ch2 id=\"\">Особенности реализации для Индонезии\u003C\u002Fh2>\n\u003Ch3>Экосистема устройств\u003C\u002Fh3>\n\u003Cp>Мобильный рынок Индонезии доминируется \u003Cstrong>бюджетными Android-устройствами\u003C\u002Fstrong> (Xiaomi, Oppo, Samsung серии A). Ключевые ограничения:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Качество камеры\u003C\u002Fstrong>: многие устройства имеют фронтальные камеры 8-13 МП с ограниченным динамическим диапазоном\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Вычислительная мощность\u003C\u002Fstrong>: процессоры Snapdragon серии 600 или MediaTek Helio с ограниченными NPU\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Хранилище\u003C\u002Fstrong>: 32-64 ГБ внутренней памяти ограничивают размеры моделей на устройстве\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Сеть\u003C\u002Fstrong>: покрытие 4G сильное на Яве и Суматре, но нестабильное в восточной Индонезии\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Модели обнаружения живости должны быть оптимизированы для этих ограничений — целевой \u003Cstrong>размер модели менее 50 МБ\u003C\u002Fstrong> и \u003Cstrong>время вывода менее 500 мс\u003C\u002Fstrong> на устройствах среднего класса.\u003C\u002Fp>\n\u003Ch3>Факторы окружающей среды\u003C\u002Fh3>\n\u003Cp>Тропический климат и разнообразное население Индонезии создают уникальные вызовы:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Освещение\u003C\u002Fstrong>: точки регистрации на открытом воздухе подвержены жёсткому тропическому солнечному свету с сильными тенями\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Разнообразие оттенков кожи\u003C\u002Fstrong>: обучающие данные должны представлять разнообразные оттенки кожи Индонезии (типы Фитцпатрика III-VI)\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Головные уборы\u003C\u002Fstrong>: модели должны учитывать хиджаб, копию и другие религиозные\u002Fкультурные головные уборы без предвзятости\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Возрастной диапазон\u003C\u002Fstrong>: население Индонезии скошено в молодую сторону (медианный возраст 30,2 года), но верификация должна работать для всех возрастов\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2 id=\"\">Часто задаваемые вопросы\u003C\u002Fh2>\n\u003Ch3 id=\"\">В чём разница между обнаружением живости и распознаванием лиц?\u003C\u002Fh3>\n\u003Cp>Распознавание лиц определяет, \u003Cstrong>кто\u003C\u002Fstrong> является человеком, сравнивая его лицевые признаки с базой данных. Обнаружение живости определяет, \u003Cstrong>является ли\u003C\u002Fstrong> биометрический образец полученным от реального, физически присутствующего человека. Это дополняющие друг друга технологии — распознавание лиц без обнаружения живости уязвимо для атак спуфинга с использованием фотографий или видео целевого человека.\u003C\u002Fp>\n\u003Ch3 id=\"komdigi\">Какая точность обнаружения живости необходима для соответствия KOMDIGI?\u003C\u002Fh3>\n\u003Cp>Системы должны достичь \u003Cstrong>APCER ниже 5%\u003C\u002Fstrong> и \u003Cstrong>BPCER ниже 10%\u003C\u002Fstrong> по меньшей мере для трёх типов атак (печать, воспроизведение с экрана, 3D-маска). Это должно быть подтверждено тестированием, соответствующим \u003Cstrong>ISO\u002FIEC 30107-3 Уровень 2\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Ch3 id=\"\">Может ли обнаружение живости работать офлайн?\u003C\u002Fh3>\n\u003Cp>Сам компонент обнаружения живости может работать \u003Cstrong>офлайн на устройстве\u003C\u002Fstrong>. Однако этап верификации личности (сопоставление с базой IKD) всегда требует \u003Cstrong>сетевого подключения\u003C\u002Fstrong>. Для районов с плохой связью регламент допускает модель \u003Cstrong>хранение-и-пересылка\u003C\u002Fstrong>, когда захват и проверка живости происходят офлайн, а верификация IKD ставится в очередь до восстановления связи (в пределах 24-часового окна).\u003C\u002Fp>\n\u003Ch3 id=\"\">Как обнаружение живости обрабатывает однояйцевых близнецов?\u003C\u002Fh3>\n\u003Cp>Обнаружение живости не решает проблему однояйцевых близнецов — это область точности распознавания лиц. Однако модель верификации 1:1 (сравнение захваченного лица с конкретной записью NIK) означает, что системе нужно только подтвердить, соответствует ли человек своей собственной зарегистрированной личности, а не различать произвольные пары. Однояйцевые близнецы имеют \u003Cstrong>разные номера NIK\u003C\u002Fstrong> и верифицируются раздельно.\u003C\u002Fp>\n\u003Ch3 id=\"\">Что происходит, если обнаружение живости не проходит для легитимного пользователя?\u003C\u002Fh3>\n\u003Cp>Если легитимный пользователь не проходит обнаружение живости, операторы обязаны предоставить \u003Cstrong>до 3 повторных попыток\u003C\u002Fstrong> с рекомендациями (настроить освещение, снять солнечные очки, повернуться к камере). Если все попытки неудачны, пользователь направляется в \u003Cstrong>физический сервисный центр\u003C\u002Fstrong> для верификации с помощью сотрудника. Регламент требует от операторов поддерживать достаточное количество центров для обработки примерно \u003Cstrong>2-3% случаев перенаправления\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Ch3 id=\"\">Являются ли атаки дипфейков реалистичной угрозой в Индонезии?\u003C\u002Fh3>\n\u003Cp>Да, и всё более серьёзной. Стоимость генерации убедительных дипфейков резко снизилась — инструменты с открытым кодом, такие как DeepFaceLab и FaceSwap, работают на потребительских GPU стоимостью менее $500. В Индонезии зафиксировано \u003Cstrong>340% увеличение попыток мошенничества с дипфейками\u003C\u002Fstrong> между 2024 и 2025 годами по данным BSSN. Именно поэтому KOMDIGI требует \u003Cstrong>обнаружение атак инъекции\u003C\u002Fstrong> в дополнение к традиционному обнаружению атак представления.\u003C\u002Fp>\n\u003Ch3 id=\"\">Сколько стоит внедрение совместимой системы обнаружения живости?\u003C\u002Fh3>\n\u003Cp>Для среднего MVNO (виртуального оператора мобильной связи) типичные затраты включают: лицензия на биометрический SDK (\u003Cspan class=\"math math-inline\">0,10-\u003C\u002Fspan>0,30 за верификацию), разработка интеграции с IKD (\u003Cspan class=\"math math-inline\">50 000-\u003C\u002Fspan>100 000), инфраструктура и хостинг (\u003Cspan class=\"math math-inline\">5 000-\u003C\u002Fspan>15 000\u002Fмес.), тестирование сертификации KOMDIGI (\u003Cspan class=\"math math-inline\">20 000-\u003C\u002Fspan>50 000). Общая стоимость первого года составляет от \u003Cstrong>$200 000 до $500 000\u003C\u002Fstrong> в зависимости от объёма верификаций и выбора архитектуры.\u003C\u002Fp>\n","ru","b0000000-0000-0000-0000-000000000001",true,"2026-03-28T10:44:33.905944Z","Обнаружение живости для цифровой идентификации Индонезии: технические подходы","Техническое руководство по обнаружению живости для биометрического мандата SIM в Индонезии. Стандарты ISO\u002FIEC 30107 PAD, типы атак представления, архитектурные паттерны и сравнение решений.","обнаружение живости индонезия",null,"index, follow",[22,27,31],{"id":23,"name":24,"slug":25,"created_at":26},"c0000000-0000-0000-0000-000000000008","AI","ai","2026-03-28T10:44:21.513630Z",{"id":28,"name":29,"slug":30,"created_at":26},"c0000000-0000-0000-0000-000000000011","Biometrics","biometrics",{"id":32,"name":33,"slug":34,"created_at":26},"c0000000-0000-0000-0000-000000000013","Security","security","Биометрия",[37,44,50],{"id":38,"title":39,"slug":40,"excerpt":41,"locale":12,"category_name":42,"published_at":43},"d0200000-0000-0000-0000-000000000013","Почему Бали становится хабом импакт-технологий Юго-Восточной Азии в 2026 году","pochemu-bali-stanovitsya-khabom-impakt-tekhnologiy-2026","Бали занимает 16-е место среди стартап-экосистем Юго-Восточной Азии. Растущая концентрация Web3-разработчиков, ИИ-стартапов в области устойчивого развития и компаний в сфере эко-тревел-технологий формирует нишу столицы импакт-технологий региона.","Инженерия","2026-03-28T10:44:37.953039Z",{"id":45,"title":46,"slug":47,"excerpt":48,"locale":12,"category_name":42,"published_at":49},"d0200000-0000-0000-0000-000000000012","Защита данных в ASEAN: чек-лист разработчика для мультистранового комплаенса","zashchita-dannykh-asean-chek-list-razrabotchika-komplaens","Семь стран ASEAN имеют собственные законы о защите данных с разными моделями согласия, требованиями к локализации и штрафами. Практический чек-лист для разработчиков мультистрановых приложений.","2026-03-28T10:44:37.944001Z",{"id":51,"title":52,"slug":53,"excerpt":54,"locale":12,"category_name":42,"published_at":55},"d0200000-0000-0000-0000-000000000011","Цифровая трансформация Индонезии на $29 миллиардов: возможности для софтверных компаний","tsifrovaya-transformatsiya-indonezii-29-milliardov-vozmozhnosti-dlya-kompaniy","Рынок IT-услуг Индонезии вырастет с $24,37 млрд в 2025 году до $29,03 млрд в 2026 году. Облачная инфраструктура, искусственный интеллект, электронная коммерция и дата-центры обеспечивают самый быстрый рост в Юго-Восточной Азии.","2026-03-28T10:44:37.917095Z",{"id":13,"name":57,"slug":58,"bio":59,"photo_url":19,"linkedin":19,"role":60,"created_at":61,"updated_at":61},"Open Soft Team","open-soft-team","The engineering team at Open Soft, building premium software solutions from Bali, Indonesia.","Engineering Team","2026-03-28T08:31:22.226811Z"]