Kniga-Online.club
» » » » Радикальная война: данные, внимание и контроль в XXI веке (ЛП) - Форд Мэтью

Радикальная война: данные, внимание и контроль в XXI веке (ЛП) - Форд Мэтью

Читать бесплатно Радикальная война: данные, внимание и контроль в XXI веке (ЛП) - Форд Мэтью. Жанр: История год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Вероятность того, что гражданские лица могут столкнуться с серьезными последствиями, не ограничивается подключением к неправильной сети на территории, контролируемой Асадом. Информационная среда внутри ИГ была столь же нестабильной, и по мере того, как фронты сражений перемещались, подключение к Интернету определяло поведение тех, кто следил за насилием. Например, тем, кто фиксирует свидетельства применения химического оружия, необходимо следить за тем, чтобы не загружать материалы, в которых называются имена жертв или делаются обвинения. Если вы подключитесь не к той сети или эта сеть будет захвачена врагом, называние людей может привести к непредвиденным негативным последствиям для всех участников. Кроме того, как отмечает НПО "Сирийский архив", даже при загрузке данных необходимо следить за тем, чтобы контент не был удален. Иногда удаление контента и аккаунтов происходит случайно. В то же время манипуляции с цифровыми записями открывают возможности для пропаганды. Для таких контент-платформ, как YouTube, это ставит алгоритмы модерации поискового контента на цифровые рубежи, что, в свою очередь, заставляет НПО вступать в гонку со временем, чтобы сохранить важные доказательства, чтобы в будущем военные преступления могли быть надлежащим образом преследованы.

Нестабильность архива в плане того, как платформы вроде YouTube решают, какой контент может быть размещен и сохранен, и поскольку противники теперь понимают, что они должны пытаться блокировать или ограничивать доступность загруженных материалов, указывает на многочисленные проблемы, связанные с поддержанием контроля над серой экологией. Как мы уже видели, цифровой архив претендует на то, чтобы стать непрерывным средством формирования нарратива в течение двадцати четырех часов в сутки и семи дней в неделю. Таким образом, манипулирование нарративом происходит в режиме 24/7, а война за контроль над ситуацией переносится непосредственно в центры обработки данных, расположенные на сайте в местах, удаленных от поля боя. Масштабы суматохи, вызванной этой постоянной суматохой, стали использоваться в качестве прототипа или "вечной войны". В результате платформы социальных сетей потеряли контроль над своей собственной платформой, и один из комментаторов заметил, что "эти кризисы развиваются быстрее, чем их создатели успевают их разрешить". Следовательно, компании, работающие в социальных сетях, должны прогнозировать технологические требования, необходимые для того, чтобы продолжать фиксировать этот опыт, тем самым предвосхищая требования тех, кто предвидит будущие события на поле боя. В этом отношении, как и конструкторы оружия, компании, подобные Facebook, должны быть в авангарде исследований и разработок в области ИИ, если они хотят сохранить хоть какой-то контроль над информационной средой, которая в противном случае может быть присвоена различными политическими, экономическими и криминальными игроками.

В результате возникает цикл ремедиации и премедиации, в котором прошлое, выраженное в Интернете, нарушается, трансформируется и распространяется в постоянной и все более жесткой петле обратной связи. Хотя этот процесс берет свое начало в Web 1.0 и проводных коммуникационных сетях двадцатого века, ускоренный цикл инноваций и изменений был спровоцирован стремлением получить больший контроль над цифровым опытом пользователей. Последовавший за этим крах бинарных категорий, между участником и наблюдателем, которые в иных случаях помогали нам понять смысл войны в серой экологии, еще больше ускорил цикл изменений в непрекращающейся и бесконечной борьбе за сохранение контроля над контентом. Это, в свою очередь, стало самоцелью, засасывая девять крупных технологических компаний в водоворот развития технологий. Здесь есть надежда, что, например, искусственный интеллект, машинное обучение и распознавание лиц вновь подтвердят способность определять закономерности данных в реальном времени и таким образом восстановить контроль над информационным цунами, которое создали технологические предприниматели Силиконовой долины.

Один из очевидных путей выхода из этого цикла исправления ситуации - атака на информационные инфраструктуры, обеспечивающие распространение данных. На самом изысканном конце этого спектра находятся кибератаки, которые либо выводят из строя компьютерные сети, либо повреждают или удаляют базы данных, либо отключают электросети и другие важные сети, обеспечивающие функционирование современных обществ. Как отмечает Энди Гринберг, наиболее очевидный пример связан с Украиной, которая, по его мнению, представляла собой "лабораторный тест" для проверки эффективности такого рода действий. На более прямом конце спектра целей находится физическая инфраструктура, такая как мачты мобильных телефонов и другие части проводной телекоммуникационной инфраструктуры (Berman, Felter and Shapiro 2018), которые контролируют и обеспечивают передачу данных и связь. В последнем случае физическое отключение коммуникационной сети лишает повстанцев и террористов возможности координировать действия, приводить в действие СВУ с помощью мобильных телефонов, а также записывать и загружать взрывы и последующие засады, которые служат источником пропаганды в Интернете. Некоторые ученые обобщили данные и утверждают, что существует сильная корреляция между нападениями на физическую инфраструктуру и тем эффектом, который это оказывает на политическое насилие (Berman, Felter and Shapiro 2018). Другие, напротив, утверждают, что кибератаки в военное время мало что изменили на поле боя (Костюк и Жуков, 2017). Как бы то ни было, физические инфраструктуры подвергаются кибер- или кинетическим атакам, поскольку военные считают, что распространение коммуникационных сетей влияет на политические нарративы, оправдывающие войну, и поддерживает их. Таким образом, лишая людей возможности пользоваться этими сетями, военные могут формировать системы конкурентного контроля, которые дестимулируют одни виды поведения и стимулируют другие (Kilcullen 2013).

И это говорит о том, что вооруженные силы больше не говорят о военной эффективности, не обсуждая также влияние на аудиторию. Подобно коммерческой маркетинговой кампании в Интернете, цель команды военных информационных операций - попытаться завоевать аудиторию и сформировать интерпретацию событий, чтобы либо замаскировать военные действия, либо спроектировать реакцию общественности на них. В этом отношении военные действия также обладают перформативной силой, когда разрушение моста - это не только способ нарушить сеть снабжения, но и передать политическое послание или сформировать общественное мнение. Сложность, однако, заключается в определении своего рода коэффициента конверсии, когда соотношение между кликами и просмотрами приравнивается к изменению поведения целевой аудитории.

Во многом именно стремление военных определить корреляционный эффект между заранее определенным сообщением и изменением поведения аудитории стало причиной появления индустрии влияния. Современный военный подход к операциям влияния возник на основе противоповстанческих кампаний на Ближнем Востоке. В этом отношении, в отличие от кинетических операций, операции влияния были разработаны для завоевания "сердец и умов" тех групп населения, которые необходимо было оградить от повстанцев (Ford 2019). Среди американских войск доктринальные аспекты этой деятельности были разработаны для войн в Ираке и Афганистане, где необходимо было предпринять шаги для противодействия эффективности пропаганды повстанцев (Rid 2007; Briant 2019). В данном случае вызов исходил от иракских и талибских сил, которые не страдали от такой же иерархической военной структуры, как армия США, и поэтому были более ловкими в пропаганде, загружая видео успешных атак СВУ и последующих засад, чем коалиционные силы (Hashim 2018). Однако, осознав важность победы в информационной кампании, западные вооруженные силы со временем стали гораздо лучше формировать информационную среду, пытаясь повлиять на неопределившихся в надежде, что они решат не вставать на сторону повстанцев.

Перейти на страницу:

Форд Мэтью читать все книги автора по порядку

Форд Мэтью - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Радикальная война: данные, внимание и контроль в XXI веке (ЛП) отзывы

Отзывы читателей о книге Радикальная война: данные, внимание и контроль в XXI веке (ЛП), автор: Форд Мэтью. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*