Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Лучшее и, возможно, единственно верное решение этих проблем – цифровая верификация контента. В конфликте, участники которого чрезвычайно активно ведут себя в виртуальном пространстве, внести какую-то ясность можно, только доказав, что фотография – это монтаж (проверив цифровой водяной знак), что видео было выборочно отредактировано (найдя владельца исходного ролика, из которого удалили отдельные фрагменты) или что якобы погибший человек на самом деле жив (проследив за его виртуальной личностью). В будущем свидетель нападения самозваной милиции в Южном Судане сможет к своим материалам добавлять цифровые водяные знаки, биометрические данные и спутниковые координаты, чтобы придать вес своим заявлениям, – это пригодится при общении с полицией или СМИ. Следующая очевидная стадия процесса – цифровая верификация. Сейчас журналисты и представители властей проводят перекрестную проверку полученной информации при помощи сведений из других источников. Когда большую часть работы возьмут на себя компьютеры, получить надежный результат будет еще легче.

В будущем

могут быть созданы специальные группы международного мониторинга и проверки информации. Их станут направлять в зону конфликта, объективность освещения которого в сети вызывает сомнения. Как и Красный Крест, группы международного мониторинга и проверки информации могли бы считаться нейтральными агентами, только в их случае чрезвычайно хорошо оснащенными технически [43] . (Им не нужно постоянно находиться в зоне конфликта: иногда такую работу можно делать и через интернет. В тех же случаях, когда коммуникационная инфраструктура развита плохо или полностью контролируется одной из сторон противостояния, будет полезно оказаться в непосредственной близости от места событий, а также владеть языком и знать культурные особенности их участников.) Сделанная такой группой отметка о достоверности материала была бы очень ценной и позволила бы средствам массовой информации и всем заинтересованным лицам и организациям относиться к нему всерьез. Конечно, государство или противоборствующие стороны могут отказаться от такой проверки, но это обесценит созданный ими контент и вызовет подозрения в его фальсификации.

43

Недавно заработал проект Storyful, который выполняет эту функцию для многих крупных новостных агентств. В нем работают бывшие журналисты, которые тщательно изучают материалы социальных сетей (например, проверяют, совпадает ли погода на размещенном в YouTube ролике с фактическими данными о погоде, зарегистрированными в этот день в городе, где предположительно он был снят).

Группы мониторинга и проверки информации будут изучать данные, а не дела, что придаст большой вес их выводам. Ознакомившись с ними, международное сообщество могло бы принимать решения о военном вмешательстве, отправке гуманитарной помощи или введении санкций. И, конечно же, такое доверие и ответственность означают неизбежные злоупотребления: группы мониторинга будут так же подвержены коррупции, как и другие международные организации. Правящие режимы постараются наладить с ними сотрудничество с помощью взяток или шантажа; кроме того, эксперты группы могут стать жертвой собственной предвзятости, которую обнаружат слишком поздно. Тем не менее в состав большинства групп международного мониторинга и проверки информации войдут достойные доверия технические специалисты и журналисты, и их присутствие в зоне конфликта повысит безопасность и обеспечит большую прозрачность действий всех его участников.

* * *

Помимо ведения маркетинговых войн, участники конфликта атакуют виртуальные активы, ценные, по их мнению, для противника. В качестве мишеней могут выступать сайты, онлайн-платформы и коммуникационная инфраструктура, имеющая стратегическое или символическое значение. Против этих объектов возможно использование распределенных атак типа «отказ в обслуживании» (DDoS), вирусов и другого кибероружия. Виртуальная борьба – от вялого противостояния до полномасштабных боевых действий – станет одной из составляющих тактики сторон конфликта. С помощью кибератак и разрушения коммуникаций противника можно не только помешать ему вести информационную войну, но и усложнить доступ к ресурсам, информации и поддерживающей его аудитории. Успешный взлом компьютерной сети или базы данных позволит узнать о планах, распространять дезинформацию, действовать на опережение и даже следить за важными мишенями (например, получив мобильные номера лидеров противника и используя специальные приложения для определения местоположения абонентов).

Виртуальные атаки могут быть неспровоцированными или, скажем, продиктованными желанием мести. Сторона, проигравшая в ходе территориального конфликта, станет мстить противнику, выводя из строя ее пропагандистские сайты и лишив возможности громко заявлять о своей победе. Неэквивалентный обмен, но хоть что-то… Такой виртуальный аналог бомбардировки министерства связи и информации часто становится одной из первых целей в ходе реального конфликта. Репрессивные режимы смогут находить и выводить из строя финансовые порталы, используемые революционерами для получения денежных средств от представителей диаспоры. Хакеры, симпатизирующие какой-либо из сторон конфликта, будут пытаться взломать все, чем владеет ее противник: его каналы на YouTube, базы данных на его серверах. Когда НАТО начало военную операцию в Сербии в 1999 году, сочувствующие сербам хакеры атаковали сайты министерства обороны США и НАТО, причем небезуспешно. (Несколько дней практически «лежал» сайт службы по связям с общественностью НАТО, посвященный Косово; плохо работал почтовый сервер ведомства.)

В ближайшие десятилетия мир увидит появление первого в истории «умного» повстанческого движения. Конечно, для смены правительства по-прежнему необходимы оружие и люди, но теперь есть новые стратегии и современные технологии. Еще до объявления о начале кампании можно

атаковать государственные линии связи, зная, что те представляют собой фактический (хотя и неофициальный) костяк оборонительной системы властей. Для этого повстанцам нужно получить от симпатизирующих им иностранных правительств все технические компоненты, необходимые для атаки: компьютерных червей, вирусы и биометрическую информацию, а затем вывести сети из строя – извне или изнутри. Виртуальный удар по инфраструктуре должен застать власти врасплох, а если атакующим удастся не оставить следов, то еще и заставить ломать голову над тем, откуда пришла беда и кто за ней стоит. Желая еще больше запутать противника, повстанцы могут оставить ложный след, чтобы подозрения пали на кого-то еще. Пока правительство будет залечивать виртуальные раны, повстанцы нанесут новый удар, на этот раз методом «спуфинга» («обманывая» сетевое оборудование и выдавая себя за авторизованных пользователей), чтобы еще больше дезориентировать и нарушить сетевые процессы. (Если взломщикам удастся получить доступ к биометрической базе, это позволит похитить данные высших чиновников и от их имени делать в интернете какие-то заявления или совершать подозрительные покупки.) А затем повстанцы нацелятся на материальные активы, скажем, линии электропередач, и отключат их, чем вызовут волну недовольства населения, ошибочно направленного против правительства. Так «умное» повстанческое движение без единого выстрела, с помощью всего трех виртуальных ударов сможет мобилизовать массы на борьбу с правительством, даже не подозревавшим до этого момента о наличии внутреннего врага. После этого можно начинать военную операцию против властей, открыв второй фронт уже в реальном мире.

* * *

На будущие конфликты повлияют еще две четкие и в целом позитивные тенденции, ставшие следствием широкого доступа к мобильной связи и интернету. Во-первых, коллективная мудрость виртуального сообщества, во-вторых, невозможность полного удаления данных, которые могут использоваться в качестве доказательств (мы уже обсуждали это), ведь из-за этого тем, кто виновен в насильственных действиях, труднее отрицать свои преступления или преуменьшать их масштаб.

Коллективная мудрость виртуального сообщества – вещь неоднозначная. Многие наблюдатели осуждают некоторые крайности, присущие онлайн-среде, такие как агрессивная посредственность «стадного мышления» (консенсус, вырабатываемый группами пользователей) и характерная недоброжелательность посетителей форумов, социальных сетей и других виртуальных площадок, подпитываемая анонимностью интернета. В свою очередь их оппоненты указывают на высокую степень точности и надежности основанных на краудсорсинге информационных платформ вроде Wikipedia. Каким бы ни было ваше мнение по этому поводу, ясно, что коллективная мудрость пользователей так или иначе скажется на будущих конфликтах.

Учитывая возросшую роль информации, к силовому противостоянию подключится большее количество людей, внося свой вклад в фиксацию происходящего. Благодаря распространению мобильных телефонов о происходящем будет знать больше жителей страны, чем в прежние времена, а с помощью интернета в конфликт окажется вовлеченным множество иностранных наблюдателей. В среднем на стороне добра людей всегда больше, чем на стороне агрессора. При наличии осведомленного о противостоянии населения есть потенциальная возможность мобилизации граждан против беззакония или пропаганды: если недовольных достаточно много, они найдут способ быть услышанными и начнут действовать, даже если поводом для их недовольства станет спор о приготовлении карри, как в Сингапуре.

Неуправляемость интернета может приводить к виртуальным самосудам, что иллюстрирует история с китайскими «поисковиками человеческой плоти» (ренроу соусуо инцинь).

По сведениям Тома Доуни, которые он привел в своей нашумевшей статье, опубликованной в марте 2010 года в New York Times Magazine, несколько лет назад в виртуальном пространстве Китая возникла тревожная тенденция: пользователи интернета стали объединяться для травли лиц, вызвавших общественный гнев, выследив или вычислив их. (Это явление не ограничивается определенной онлайн-платформой или только китайским сегментом интернета, просто в этой стране оно особенно заметно благодаря нескольким громким случаям такого рода.) В 2006 году на китайских форумах появился страшный видеоролик о том, как женщина в туфлях на высоких каблуках насмерть затоптала котенка, и вся страна начала ее розыски. В результате скрупулезной детективной работы общими усилиями убийцу обнаружили в небольшом городке на северо-востоке Китая, и, когда ее имя, номер телефона и место работы стали известны общественности, ей пришлось спасаться бегством, как и тому, кто снимал этот видеоролик. Оказалось, что не только компьютеры могут отыскать иголку в стоге сена: на то, чтобы найти эту женщину среди более миллиарда китайцев, понадобилось всего шесть дней.

Такое поведение толпы может привести к хаосу, но это не значит, что стоит отказаться от попыток обуздать его и направить в правильное русло. Предположим, что целью китайских пользователей была бы не травля убийцы котенка, а намерение отдать ее в руки правосудия. Если объединить усилия множества людей в ситуации внутреннего конфликта, когда государственные институты разрушены или потеряли доверие населения, это позволит получать более полную и точную информацию о происходящем, выслеживать находящихся в розыске преступников и заставлять их нести ответственность за содеянное.

Поделиться:
Популярные книги

Бестужев. Служба Государевой Безопасности. Книга вторая

Измайлов Сергей
2. Граф Бестужев
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга вторая

Кротовский, может, хватит?

Парсиев Дмитрий
3. РОС: Изнанка Империи
Фантастика:
попаданцы
альтернативная история
аниме
7.50
рейтинг книги
Кротовский, может, хватит?

Котенок. Книга 3

Федин Андрей Анатольевич
3. Котенок
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Котенок. Книга 3

Мастер Разума VII

Кронос Александр
7. Мастер Разума
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер Разума VII

Хозяйка заброшенного поместья

Шнейдер Наталья
1. Хозяйка
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Хозяйка заброшенного поместья

Повелитель механического легиона. Том VIII

Лисицин Евгений
8. Повелитель механического легиона
Фантастика:
технофэнтези
аниме
фэнтези
5.00
рейтинг книги
Повелитель механического легиона. Том VIII

Громовая поступь. Трилогия

Мазуров Дмитрий
Громовая поступь
Фантастика:
фэнтези
рпг
4.50
рейтинг книги
Громовая поступь. Трилогия

Каторжник

Шимохин Дмитрий
1. Подкидыш
Фантастика:
попаданцы
альтернативная история
фэнтези
5.00
рейтинг книги
Каторжник

Я тебя не отпускал

Рам Янка
2. Черкасовы-Ольховские
Любовные романы:
современные любовные романы
6.55
рейтинг книги
Я тебя не отпускал

Как я строил магическую империю 4

Зубов Константин
4. Как я строил магическую империю
Фантастика:
боевая фантастика
постапокалипсис
аниме
фантастика: прочее
фэнтези
5.00
рейтинг книги
Как я строил магическую империю 4

Счастье быть нужным

Арниева Юлия
Любовные романы:
любовно-фантастические романы
5.25
рейтинг книги
Счастье быть нужным

Игра престолов

Мартин Джордж Р.Р.
Фантастика:
фэнтези
5.00
рейтинг книги
Игра престолов

Золушка вне правил

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.83
рейтинг книги
Золушка вне правил

Вечный. Книга V

Рокотов Алексей
5. Вечный
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга V