Новый цифровой мир - Джаред Коэн
Шрифт:
Интервал:
Закладка:
Геноцид 1994 года в Руанде – крупномасштабный конфликт доцифровых времен, который унес, по некоторым оценкам, жизни 800 тысяч человек, наглядно показал, к чему может привести диспропорция информационных возможностей. В 1994 году радиоприемники были у всех народностей страны: хуту, тутси и тва, – но радиостанции контролировались хуту. Не имея возможности ответить, тутси оказались бессильными перед пропагандой и призывами к насилию, звучавшими в радиоэфире. Когда тутси пытались организовать собственное радиовещание, правительство, в котором доминировали хуту, направляло в офисы радиостанций полицию и бросало за решетку их персонал. Если бы у народности тутси в годы, предшествующие геноциду, были мощные мобильные устройства, аналогичные нынешним, возможно, в общественное мнение Руанды можно было внести ноту сомнения относительно правдивости правительственной пропаганды и кто-то из хуту мог бы посчитать ее недостаточно убедительной для того, чтобы поднять руку на своего соседа-тутси. Тутси могли бы транслировать свои материалы с мобильных устройств, не спрашивая разрешения у властей и не нуждаясь в посредниках для их создания и распространения. В ходе резни имена и адреса прятавшихся тутси передавали по радио, и остается только предполагать, как все сложилось бы, будь у жертв геноцида альтернативное каналы связи, например основанные на пиринговых сетях.
Последствия новых правил игры будут долгосрочными. Однако при всей потенциальной пользе этих правил никто не сможет предсказать, что именно мы утратим из-за устранения традиционных барьеров. Мы уже говорили о всплеске дезинформации, которая приведет к неверной интерпретации событий или неточному расчету ответных мер всеми действующими лицами конфликта. Вовсе не каждое жестокое преступление является актом геноцида, то есть систематического уничтожения представителей определенной этнической или религиозной группы. Дезинформация, даже распространяемая на локальном уровне, способна создать серьезные проблемы: что будет делать местная власть с ворвавшейся в здание городского совета и требующей правосудия разъяренной толпой людей, посмотревших сфальсифицированный видеоролик? Представители властных структур будут постоянно сталкиваться с подобными вопросами, и им придется искать ответы, способные разрядить обстановку.
Лучшее и, возможно, единственно верное решение этих проблем – цифровая верификация контента. В конфликте, участники которого чрезвычайно активно ведут себя в виртуальном пространстве, внести какую-то ясность можно, только доказав, что фотография – это монтаж (проверив цифровой водяной знак), что видео было выборочно отредактировано (найдя владельца исходного ролика, из которого удалили отдельные фрагменты) или что якобы погибший человек на самом деле жив (проследив за его виртуальной личностью). В будущем свидетель нападения самозваной милиции в Южном Судане сможет к своим материалам добавлять цифровые водяные знаки, биометрические данные и спутниковые координаты, чтобы придать вес своим заявлениям, – это пригодится при общении с полицией или СМИ. Следующая очевидная стадия процесса – цифровая верификация. Сейчас журналисты и представители властей проводят перекрестную проверку полученной информации при помощи сведений из других источников. Когда бо́льшую часть работы возьмут на себя компьютеры, получить надежный результат будет еще легче.
В будущем могут быть созданы специальные группы международного мониторинга и проверки информации. Их станут направлять в зону конфликта, объективность освещения которого в сети вызывает сомнения. Как и Красный Крест, группы международного мониторинга и проверки информации могли бы считаться нейтральными агентами, только в их случае чрезвычайно хорошо оснащенными технически[43]. (Им не нужно постоянно находиться в зоне конфликта: иногда такую работу можно делать и через интернет. В тех же случаях, когда коммуникационная инфраструктура развита плохо или полностью контролируется одной из сторон противостояния, будет полезно оказаться в непосредственной близости от места событий, а также владеть языком и знать культурные особенности их участников.) Сделанная такой группой отметка о достоверности материала была бы очень ценной и позволила бы средствам массовой информации и всем заинтересованным лицам и организациям относиться к нему всерьез. Конечно, государство или противоборствующие стороны могут отказаться от такой проверки, но это обесценит созданный ими контент и вызовет подозрения в его фальсификации.
Группы мониторинга и проверки информации будут изучать данные, а не дела, что придаст большой вес их выводам. Ознакомившись с ними, международное сообщество могло бы принимать решения о военном вмешательстве, отправке гуманитарной помощи или введении санкций. И, конечно же, такое доверие и ответственность означают неизбежные злоупотребления: группы мониторинга будут так же подвержены коррупции, как и другие международные организации. Правящие режимы постараются наладить с ними сотрудничество с помощью взяток или шантажа; кроме того, эксперты группы могут стать жертвой собственной предвзятости, которую обнаружат слишком поздно. Тем не менее в состав большинства групп международного мониторинга и проверки информации войдут достойные доверия технические специалисты и журналисты, и их присутствие в зоне конфликта повысит безопасность и обеспечит бо́льшую прозрачность действий всех его участников.
* * *Помимо ведения маркетинговых войн, участники конфликта атакуют виртуальные активы, ценные, по их мнению, для противника. В качестве мишеней могут выступать сайты, онлайн-платформы и коммуникационная инфраструктура, имеющая стратегическое или символическое значение. Против этих объектов возможно использование распределенных атак типа «отказ в обслуживании» (DDoS), вирусов и другого кибероружия. Виртуальная борьба – от вялого противостояния до полномасштабных боевых действий – станет одной из составляющих тактики сторон конфликта. С помощью кибератак и разрушения коммуникаций противника можно не только помешать ему вести информационную войну, но и усложнить доступ к ресурсам, информации и поддерживающей его аудитории. Успешный взлом компьютерной сети или базы данных позволит узнать о планах, распространять дезинформацию, действовать на опережение и даже следить за важными мишенями (например, получив мобильные номера лидеров противника и используя специальные приложения для определения местоположения абонентов).