Радикальная война: данные, внимание и контроль в XXI веке (ЛП)
Вероятность того, что гражданские лица могут столкнуться с серьезными последствиями, не ограничивается подключением к неправильной сети на территории, контролируемой Асадом. Информационная среда внутри ИГ была столь же нестабильной, и по мере того, как фронты сражений перемещались, подключение к Интернету определяло поведение тех, кто следил за насилием. Например, тем, кто фиксирует свидетельства применения химического оружия, необходимо следить за тем, чтобы не загружать материалы, в которых называются имена жертв или делаются обвинения. Если вы подключитесь не к той сети или эта сеть будет захвачена врагом, называние людей может привести к непредвиденным негативным последствиям для всех участников. Кроме того, как отмечает НПО "Сирийский архив", даже при загрузке данных необходимо следить за тем, чтобы контент не был удален. Иногда удаление контента и аккаунтов происходит случайно. В то же время манипуляции с цифровыми записями открывают возможности для пропаганды. Для таких контент-платформ, как YouTube, это ставит алгоритмы модерации поискового контента на цифровые рубежи, что, в свою очередь, заставляет НПО вступать в гонку со временем, чтобы сохранить важные доказательства, чтобы в будущем военные преступления могли быть надлежащим образом преследованы.
Нестабильность архива в плане того, как платформы вроде YouTube решают, какой контент может быть размещен и сохранен, и поскольку противники теперь понимают, что они должны пытаться блокировать или ограничивать доступность загруженных материалов, указывает на многочисленные проблемы, связанные с поддержанием контроля над серой экологией. Как мы уже видели, цифровой архив претендует на то, чтобы стать непрерывным средством формирования нарратива в течение двадцати четырех часов в сутки и семи дней в неделю. Таким образом, манипулирование нарративом происходит в режиме 24/7, а война за контроль над ситуацией переносится непосредственно в центры обработки данных, расположенные на сайте в местах, удаленных от поля боя. Масштабы суматохи, вызванной этой постоянной суматохой, стали использоваться в качестве прототипа или "вечной войны". В результате платформы социальных сетей потеряли контроль над своей собственной платформой, и один из комментаторов заметил, что "эти кризисы развиваются быстрее, чем их создатели успевают их разрешить". Следовательно, компании, работающие в социальных сетях, должны прогнозировать технологические требования, необходимые для того, чтобы продолжать фиксировать этот опыт, тем самым предвосхищая требования тех, кто предвидит будущие события на поле боя. В этом отношении, как и конструкторы оружия, компании, подобные Facebook, должны быть в авангарде исследований и разработок в области ИИ, если они хотят сохранить хоть какой-то контроль над информационной средой, которая в противном случае может быть присвоена различными политическими, экономическими и криминальными игроками.
В результате возникает цикл ремедиации и премедиации, в котором прошлое, выраженное в Интернете, нарушается, трансформируется и распространяется в постоянной и все более жесткой петле обратной связи. Хотя этот процесс берет свое начало в Web 1.0 и проводных коммуникационных сетях двадцатого века, ускоренный цикл инноваций и изменений был спровоцирован стремлением получить больший контроль над цифровым опытом пользователей. Последовавший за этим крах бинарных категорий, между участником и наблюдателем, которые в иных случаях помогали нам понять смысл войны в серой экологии, еще больше ускорил цикл изменений в непрекращающейся и бесконечной борьбе за сохранение контроля над контентом. Это, в свою очередь, стало самоцелью, засасывая девять крупных технологических компаний в водоворот развития технологий. Здесь есть надежда, что, например, искусственный интеллект, машинное обучение и распознавание лиц вновь подтвердят способность определять закономерности данных в реальном времени и таким образом восстановить контроль над информационным цунами, которое создали технологические предприниматели Силиконовой долины.
Один из очевидных путей выхода из этого цикла исправления ситуации - атака на информационные инфраструктуры, обеспечивающие распространение данных. На самом изысканном конце этого спектра находятся кибератаки, которые либо выводят из строя компьютерные сети, либо повреждают или удаляют базы данных, либо отключают электросети и другие важные сети, обеспечивающие функционирование современных обществ. Как отмечает Энди Гринберг, наиболее очевидный пример связан с Украиной, которая, по его мнению, представляла собой "лабораторный тест" для проверки эффективности такого рода действий. На более прямом конце спектра целей находится физическая инфраструктура, такая как мачты мобильных телефонов и другие части проводной телекоммуникационной инфраструктуры (Berman, Felter and Shapiro 2018), которые контролируют и обеспечивают передачу данных и связь. В последнем случае физическое отключение коммуникационной сети лишает повстанцев и террористов возможности координировать действия, приводить в действие СВУ с помощью мобильных телефонов, а также записывать и загружать взрывы и последующие засады, которые служат источником пропаганды в Интернете. Некоторые ученые обобщили данные и утверждают, что существует сильная корреляция между нападениями на физическую инфраструктуру и тем эффектом, который это оказывает на политическое насилие (Berman, Felter and Shapiro 2018). Другие, напротив, утверждают, что кибератаки в военное время мало что изменили на поле боя (Костюк и Жуков, 2017). Как бы то ни было, физические инфраструктуры подвергаются кибер- или кинетическим атакам, поскольку военные считают, что распространение коммуникационных сетей влияет на политические нарративы, оправдывающие войну, и поддерживает их. Таким образом, лишая людей возможности пользоваться этими сетями, военные могут формировать системы конкурентного контроля, которые дестимулируют одни виды поведения и стимулируют другие (Kilcullen 2013).
И это говорит о том, что вооруженные силы больше не говорят о военной эффективности, не обсуждая также влияние на аудиторию. Подобно коммерческой маркетинговой кампании в Интернете, цель команды военных информационных операций - попытаться завоевать аудиторию и сформировать интерпретацию событий, чтобы либо замаскировать военные действия, либо спроектировать реакцию общественности на них. В этом отношении военные действия также обладают перформативной силой, когда разрушение моста - это не только способ нарушить сеть снабжения, но и передать политическое послание или сформировать общественное мнение. Сложность, однако, заключается в определении своего рода коэффициента конверсии, когда соотношение между кликами и просмотрами приравнивается к изменению поведения целевой аудитории.
Во многом именно стремление военных определить корреляционный эффект между заранее определенным сообщением и изменением поведения аудитории стало причиной появления индустрии влияния. Современный военный подход к операциям влияния возник на основе противоповстанческих кампаний на Ближнем Востоке. В этом отношении, в отличие от кинетических операций, операции влияния были разработаны для завоевания "сердец и умов" тех групп населения, которые необходимо было оградить от повстанцев (Ford 2019). Среди американских войск доктринальные аспекты этой деятельности были разработаны для войн в Ираке и Афганистане, где необходимо было предпринять шаги для противодействия эффективности пропаганды повстанцев (Rid 2007; Briant 2019). В данном случае вызов исходил от иракских и талибских сил, которые не страдали от такой же иерархической военной структуры, как армия США, и поэтому были более ловкими в пропаганде, загружая видео успешных атак СВУ и последующих засад, чем коалиционные силы (Hashim 2018). Однако, осознав важность победы в информационной кампании, западные вооруженные силы со временем стали гораздо лучше формировать информационную среду, пытаясь повлиять на неопределившихся в надежде, что они решат не вставать на сторону повстанцев.