Топ за месяц!🔥
Книжки » Книги » Военные » Радикальная война: данные, внимание и контроль в XXI веке - Мэтью Форд 📕 - Книга онлайн бесплатно

Книга Радикальная война: данные, внимание и контроль в XXI веке - Мэтью Форд

23
0
На нашем литературном портале можно бесплатно читать книгу Радикальная война: данные, внимание и контроль в XXI веке - Мэтью Форд полная версия. Жанр: Книги / Военные. Онлайн библиотека дает возможность прочитать весь текст произведения на мобильном телефоне или десктопе даже без регистрации и СМС подтверждения на нашем сайте онлайн книг knizki.com.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 51 52 53 ... 62
Перейти на страницу:
от поля боя. Масштабы суматохи, вызванной этой постоянной суматохой, стали использоваться в качестве прототипа или "вечной войны". В результате платформы социальных сетей потеряли контроль над своей собственной платформой, и один из комментаторов заметил, что "эти кризисы развиваются быстрее, чем их создатели успевают их разрешить". Следовательно, компании, работающие в социальных сетях, должны прогнозировать технологические требования, необходимые для того, чтобы продолжать фиксировать этот опыт, тем самым предвосхищая требования тех, кто предвидит будущие события на поле боя. В этом отношении, как и конструкторы оружия, компании, подобные Facebook, должны быть в авангарде исследований и разработок в области ИИ, если они хотят сохранить хоть какой-то контроль над информационной средой, которая в противном случае может быть присвоена различными политическими, экономическими и криминальными игроками.

В результате возникает цикл ремедиации и премедиации, в котором прошлое, выраженное в Интернете, нарушается, трансформируется и распространяется в постоянной и все более жесткой петле обратной связи. Хотя этот процесс берет свое начало в Web 1.0 и проводных коммуникационных сетях двадцатого века, ускоренный цикл инноваций и изменений был спровоцирован стремлением получить больший контроль над цифровым опытом пользователей. Последовавший за этим крах бинарных категорий, между участником и наблюдателем, которые в иных случаях помогали нам понять смысл войны в серой экологии, еще больше ускорил цикл изменений в непрекращающейся и бесконечной борьбе за сохранение контроля над контентом. Это, в свою очередь, стало самоцелью, засасывая девять крупных технологических компаний в водоворот развития технологий. Здесь есть надежда, что, например, искусственный интеллект, машинное обучение и распознавание лиц вновь подтвердят способность определять закономерности данных в реальном времени и таким образом восстановить контроль над информационным цунами, которое создали технологические предприниматели Силиконовой долины.

Один из очевидных путей выхода из этого цикла исправления ситуации - атака на информационные инфраструктуры, обеспечивающие распространение данных. На самом изысканном конце этого спектра находятся кибератаки, которые либо выводят из строя компьютерные сети, либо повреждают или удаляют базы данных, либо отключают электросети и другие важные сети, обеспечивающие функционирование современных обществ. Как отмечает Энди Гринберг, наиболее очевидный пример связан с Украиной, которая, по его мнению, представляла собой "лабораторный тест" для проверки эффективности такого рода действий. На более прямом конце спектра целей находится физическая инфраструктура, такая как мачты мобильных телефонов и другие части проводной телекоммуникационной инфраструктуры (Berman, Felter and Shapiro 2018), которые контролируют и обеспечивают передачу данных и связь. В последнем случае физическое отключение коммуникационной сети лишает повстанцев и террористов возможности координировать действия, приводить в действие СВУ с помощью мобильных телефонов, а также записывать и загружать взрывы и последующие засады, которые служат источником пропаганды в Интернете. Некоторые ученые обобщили данные и утверждают, что существует сильная корреляция между нападениями на физическую инфраструктуру и тем эффектом, который это оказывает на политическое насилие (Berman, Felter and Shapiro 2018). Другие, напротив, утверждают, что кибератаки в военное время мало что изменили на поле боя (Костюк и Жуков, 2017). Как бы то ни было, физические инфраструктуры подвергаются кибер- или кинетическим атакам, поскольку военные считают, что распространение коммуникационных сетей влияет на политические нарративы, оправдывающие войну, и поддерживает их. Таким образом, лишая людей возможности пользоваться этими сетями, военные могут формировать системы конкурентного контроля, которые дестимулируют одни виды поведения и стимулируют другие (Kilcullen 2013).

И это говорит о том, что вооруженные силы больше не говорят о военной эффективности, не обсуждая также влияние на аудиторию. Подобно коммерческой маркетинговой кампании в Интернете, цель команды военных информационных операций - попытаться завоевать аудиторию и сформировать интерпретацию событий, чтобы либо замаскировать военные действия, либо спроектировать реакцию общественности на них. В этом отношении военные действия также обладают перформативной силой, когда разрушение моста - это не только способ нарушить сеть снабжения, но и передать политическое послание или сформировать общественное мнение. Сложность, однако, заключается в определении своего рода коэффициента конверсии, когда соотношение между кликами и просмотрами приравнивается к изменению поведения целевой аудитории.

Во многом именно стремление военных определить корреляционный эффект между заранее определенным сообщением и изменением поведения аудитории стало причиной появления индустрии влияния. Современный военный подход к операциям влияния возник на основе противоповстанческих кампаний на Ближнем Востоке. В этом отношении, в отличие от кинетических операций, операции влияния были разработаны для завоевания "сердец и умов" тех групп населения, которые необходимо было оградить от повстанцев (Ford 2019). Среди американских войск доктринальные аспекты этой деятельности были разработаны для войн в Ираке и Афганистане, где необходимо было предпринять шаги для противодействия эффективности пропаганды повстанцев (Rid 2007; Briant 2019). В данном случае вызов исходил от иракских и талибских сил, которые не страдали от такой же иерархической военной структуры, как армия США, и поэтому были более ловкими в пропаганде, загружая видео успешных атак СВУ и последующих засад, чем коалиционные силы (Hashim 2018). Однако, осознав важность победы в информационной кампании, западные вооруженные силы со временем стали гораздо лучше формировать информационную среду, пытаясь повлиять на неопределившихся в надежде, что они решат не вставать на сторону повстанцев.

Использование военными операций влияния для победы в битве за стратегические коммуникации во время войн в Ираке и Афганистане дало необходимый кислород для появления гораздо более широкой индустрии влияния, основанной на анализе данных. Начав проводить операции, а затем отточив свои методы в странах за пределами Запада, эта новая индустрия влияния стала пытаться формировать общественное мнение в Европе и Северной Америке. Наиболее заметной организацией в этом отношении, заключившей контракты с МО Великобритании, МО США и НАТО, стала Strategic Communication Laboratories (SCL) и ее дочерняя компания Cambridge Analytica. Изначально SCL занималась поведенческим анализом и проводила зарубежные кампании влияния, направленные на формирование выборов или референдумов в тридцати странах, прежде чем ее деятельность стала достоянием мировой общественности после референдума о членстве Великобритании в Европейском союзе в 2016 году.

К тому времени, когда Cambridge Analytica наняла Vote Leave, официальную команду кампании за выход Великобритании из Европейского союза, SCL усовершенствовала ряд возможностей по сканированию профилей пользователей Facebook и незаконному сбору других источников данных, чтобы они могли разрабатывать микротаргетированную политическую рекламу (Briant 2019). Это, в свою очередь, было основано на более ранних исследованиях профилей Facebook, направленных на "отслеживание цифровых следов личности", , которые позволили понять, как адаптировать сообщения для отдельных людей. Учитывая количество собранных данных, команды, работавшие в SCL, использовали "три конвейера машинного обучения... для обработки текстов и изображений". Программное обеспечение можно было использовать для чтения фотографий людей на веб-сайтах, сопоставления их с профилями в Facebook и последующего нацеливания

1 ... 51 52 53 ... 62
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Радикальная война: данные, внимание и контроль в XXI веке - Мэтью Форд», после закрытия браузера.

Комментарии и отзывы (0) к книге "Радикальная война: данные, внимание и контроль в XXI веке - Мэтью Форд"