Участники конфликта постараются парализовать виртуальные пропагандистские возможности противника в самом начале противостояния. Даже после его окончания не всегда понятно, где «черное», а где «белое», что уж говорить о начале! Вот почему равенство пропагандистских возможностей будет сильно влиять на отношение к конфликту мирного гражданского населения, руководителей стран, военных и СМИ. Более того, сама возможность кому угодно создать свою версию событий и поделиться ею с миром способна девальвировать любые утверждения, ведь такое количество противоречащих друг другу сообщений просто невозможно проверить. Во время войны следующим по важности и сложности фактором после доступа к технологиям становится управление данными (сбор, индексация, ранжирование и проверка информации, поступающей из зоны конфликта).
Современные коммуникационные технологии позволяют и жертвам, и агрессорам оспаривать слова оппонента более убедительно, чем когда-либо в истории средств массовой информации. В случае с властями страны от качества пропаганды может зависеть исход конфликта: от сохранения действующего режима до иностранного военного вмешательства. А мирным жителям города, окруженного правительственными войсками, удачное любительское видео с привязкой к спутниковой карте поможет опровергнуть утверждения властей и если уж не доказать их лживость, то хотя бы породить сомнения в их правдивости. Хотя в ситуации, аналогичной вспышке насилия в Кот-д’Ивуар в 2011 году (в ходе спора о результатах выборов), когда обе стороны имеют примерно равные пропагандистские возможности, бывает очень трудно разобраться в том, что происходит на самом деле. А если ни один из противников не контролирует свою армию пропагандистов полностью (когда сочувствующие движению пользователи, независимо от его руководства, производят собственный контент), ситуация становится еще более запутанной.
В эпоху информационных войн непростые вопросы, которые задают себе все наблюдатели: с кем говорить для того, чтобы разобраться в конфликте, какую из сторон поддерживать и как это лучше делать, – становятся еще сложнее. (Особенно это касается случаев, когда не так много иностранцев владеют местным языком или отсутствуют действующие альянсы вроде НАТО или Сообщества развития юга Африки.) Важная информация, необходимая для принятия этих решений, оказывается погребенной под огромным объемом субъективных и противоречивых материалов, поступающих из зоны конфликта. Страны редко вводят войска, если нет полного понимания, что происходит, и даже в этом случае часто колеблются, опасаясь непредвиденных последствий в реальном мире и испытующего ока видеокамер круглосуточных новостных телеканалов[42].
Информационные войны вокруг иностранного конфликта могут влиять на внутреннюю политику и других государств. Предположим, что большинство американцев под впечатлением эмоциональных видеосюжетов одной из сторон конфликта считают, что военное вмешательство для его разрешения с моральной точки зрения оправдано; однако, судя по разведданным, имеющимся в распоряжении правительства США, эти кадры не отражают реального положения вещей. Как в такой ситуации следует поступать властям? Они не могут ни обнародовать секретные материалы, чтобы оправдать свою позицию, ни начать действовать в соответствии с мнением общества. Если обе стороны конфликта представляют одинаково убедительную информацию, наблюдателям остается только ждать. А именно это и может быть нужно одному из участников противостояния.
В обществах, склонных к конфликтам на этнической или религиозной почве, информационные войны обычно начинаются задолго до появления искры, которая дает сигнал к открытой вооруженной борьбе. При этом мы знаем, что доступ к мобильной связи и интернету часто способен подлить масла в огонь, усилив как исторически существующее, так и искусственно подогреваемое недовольство, не снимая, а подчеркивая противоречия в подходах противников. После того как население получит доступ в анонимное виртуальное пространство, могут обостриться годами дремавшие религиозные разногласия. Мы уже были свидетелями того, как молниеносно вспыхивают религиозные страсти после появления в интернете противоречивых материалов. Достаточно вспомнить скандал по поводу карикатур на пророка Мухаммеда, опубликованных в Голландии в 2005 году, и сопровождавшиеся насилием демонстрации после появившегося в 2012 году фильма «Невинность мусульман». Понятно, что люди придумают еще очень много способов оскорбить друг друга в виртуальном пространстве. Но разжигающие ненависть материалы способны распространяться, словно вирус, и эта их особенность не позволит остаться незамеченным оскорблению, в какой бы части планеты оно ни было нанесено.
Конечно, материалы, предназначенные для использования в информационной войне, не то же самое, что данные разведки. Первые попытки участников конфликта развязать виртуальную информационную войну будут сведены к грубой пропаганде и дезинформации, передаваемой с помощью виртуальных платформ. Но со временем, когда такое поведение станет привычным и для людей, и для государств, эстетический разрыв между разведданными и материалами информационной войны начнет исчезать. Властям придется очень внимательно следить за тем, чтобы не принять одно за другое. Если сторона конфликта с умом подойдет к решению задачи, понимая, что именно нужно сделать для того, чтобы вызвать у аудитории нужное впечатление, она сможет соответствующим образом скорректировать идею и содержание своего сообщения.
Когда в распоряжении одного из участников противостояния имеются государственные ресурсы, он получает заметное преимущество в любой информационной войне. Однако даже если государство контролирует вышки сотовой связи, крупнейшие СМИ и интернет-провайдеров, абсолютной монополии на информацию добиться все равно невозможно. Когда все, что нужно пользователям для съемки, редактирования, загрузки в интернет и распространения контента, – это умещающийся на ладони телефон, никакой режим не может обеспечить своего полного доминирования в сети.
Мощный толчок оппозиционному движению в Иране дал всего один видеоролик, снятый дрожащей в руках хозяина камерой мобильного телефона в ходе протестов, последовавших за выборами 2009 года, – знаменитое «видео Неды». Неда Ага-Солтан, молодая жительница Тегерана, была убита выстрелом в сердце солдатом-снайпером с крыши, едва выйдя из своей машины, чтобы немного передохнуть в тени здания. Поразительно, что этот случай был снят на чей-то мобильный телефон. Когда кто-то из прохожих пытался ей помочь, это тоже зафиксировали на видео. Эти ролики иранцы передавали друг другу в основном посредством пиринговой технологии через Bluetooth, поскольку к этому времени власти отключили сотовую связь, опасаясь протестов. Ролики все же попали в интернет и стали распространяться как вирус. Все видевшие их, в какой бы части мира ни находились, осуждали иранский режим, а в это время в Иране протестующие проводили марши с требованием справедливого суда над убийцей Неды. Этот шум привлек огромное внимание мировой общественности к протестному движению в Иране, и власти отчаянно пытались его заглушить.
Даже в странах с репрессивными режимами, где вовсю используется шпионское программное обеспечение, виртуальное преследование инакомыслящих и распространение телефонов с заранее установленными программами слежки, целеустремленные люди найдут способы передать свое сообщение за пределы страны. Это можно делать с помощью контрабандных SIM-карт, подпольных «ячеистых сетей» (то есть совокупности беспроводных устройств, где каждое действует как маршрутизатор, в результате чего возникает сеть передачи данных с множеством промежуточных узлов, а не с одним центральным хабом) или «невидимых» телефонов, конструкция которых не предполагает записи разговоров (скажем, в случае, когда все голосовые вызовы осуществляются по технологии VoIP) и позволяет пользоваться интернет-услугами анонимно. Государство не может запретить распространение таких технологий – вопрос лишь в том, когда это произойдет. (Это касается даже преследуемых властями меньшинств, которых пытаются ограничить в использовании интернета.) Задолго до появления видео Неды в Иране попытались запретить использование спутниковых тарелок, но это привело лишь к дальнейшему распространению спутникового телевидения в стране. Сегодня иранский подпольный рынок спутникового оборудования – один из крупнейших в мире в расчете на душу населения, на нем зарабатывают даже некоторые члены правящего режима.
Геноцид 1994 года в Руанде – крупномасштабный конфликт доцифровых времен, который унес, по некоторым оценкам, жизни 800 тысяч человек, наглядно показал, к чему может привести диспропорция информационных возможностей. В 1994 году радиоприемники были у всех народностей страны: хуту, тутси и тва, – но радиостанции контролировались хуту. Не имея возможности ответить, тутси оказались бессильными перед пропагандой и призывами к насилию, звучавшими в радиоэфире. Когда тутси пытались организовать собственное радиовещание, правительство, в котором доминировали хуту, направляло в офисы радиостанций полицию и бросало за решетку их персонал. Если бы у народности тутси в годы, предшествующие геноциду, были мощные мобильные устройства, аналогичные нынешним, возможно, в общественное мнение Руанды можно было внести ноту сомнения относительно правдивости правительственной пропаганды и кто-то из хуту мог бы посчитать ее недостаточно убедительной для того, чтобы поднять руку на своего соседа-тутси. Тутси могли бы транслировать свои материалы с мобильных устройств, не спрашивая разрешения у властей и не нуждаясь в посредниках для их создания и распространения. В ходе резни имена и адреса прятавшихся тутси передавали по радио, и остается только предполагать, как все сложилось бы, будь у жертв геноцида альтернативное каналы связи, например основанные на пиринговых сетях.
Геноцид 1994 года в Руанде – крупномасштабный конфликт доцифровых времен, который унес, по некоторым оценкам, жизни 800 тысяч человек, наглядно показал, к чему может привести диспропорция информационных возможностей. В 1994 году радиоприемники были у всех народностей страны: хуту, тутси и тва, – но радиостанции контролировались хуту. Не имея возможности ответить, тутси оказались бессильными перед пропагандой и призывами к насилию, звучавшими в радиоэфире. Когда тутси пытались организовать собственное радиовещание, правительство, в котором доминировали хуту, направляло в офисы радиостанций полицию и бросало за решетку их персонал. Если бы у народности тутси в годы, предшествующие геноциду, были мощные мобильные устройства, аналогичные нынешним, возможно, в общественное мнение Руанды можно было внести ноту сомнения относительно правдивости правительственной пропаганды и кто-то из хуту мог бы посчитать ее недостаточно убедительной для того, чтобы поднять руку на своего соседа-тутси. Тутси могли бы транслировать свои материалы с мобильных устройств, не спрашивая разрешения у властей и не нуждаясь в посредниках для их создания и распространения. В ходе резни имена и адреса прятавшихся тутси передавали по радио, и остается только предполагать, как все сложилось бы, будь у жертв геноцида альтернативное каналы связи, например основанные на пиринговых сетях.
Последствия новых правил игры будут долгосрочными. Однако при всей потенциальной пользе этих правил никто не сможет предсказать, что именно мы утратим из-за устранения традиционных барьеров. Мы уже говорили о всплеске дезинформации, которая приведет к неверной интерпретации событий или неточному расчету ответных мер всеми действующими лицами конфликта. Вовсе не каждое жестокое преступление является актом геноцида, то есть систематического уничтожения представителей определенной этнической или религиозной группы. Дезинформация, даже распространяемая на локальном уровне, способна создать серьезные проблемы: что будет делать местная власть с ворвавшейся в здание городского совета и требующей правосудия разъяренной толпой людей, посмотревших сфальсифицированный видеоролик? Представители властных структур будут постоянно сталкиваться с подобными вопросами, и им придется искать ответы, способные разрядить обстановку.
Лучшее и, возможно, единственно верное решение этих проблем – цифровая верификация контента. В конфликте, участники которого чрезвычайно активно ведут себя в виртуальном пространстве, внести какую-то ясность можно, только доказав, что фотография – это монтаж (проверив цифровой водяной знак), что видео было выборочно отредактировано (найдя владельца исходного ролика, из которого удалили отдельные фрагменты) или что якобы погибший человек на самом деле жив (проследив за его виртуальной личностью). В будущем свидетель нападения самозваной милиции в Южном Судане сможет к своим материалам добавлять цифровые водяные знаки, биометрические данные и спутниковые координаты, чтобы придать вес своим заявлениям, – это пригодится при общении с полицией или СМИ. Следующая очевидная стадия процесса – цифровая верификация. Сейчас журналисты и представители властей проводят перекрестную проверку полученной информации при помощи сведений из других источников. Когда бо́льшую часть работы возьмут на себя компьютеры, получить надежный результат будет еще легче.
В будущем могут быть созданы специальные группы международного мониторинга и проверки информации. Их станут направлять в зону конфликта, объективность освещения которого в сети вызывает сомнения. Как и Красный Крест, группы международного мониторинга и проверки информации могли бы считаться нейтральными агентами, только в их случае чрезвычайно хорошо оснащенными технически[43]. (Им не нужно постоянно находиться в зоне конфликта: иногда такую работу можно делать и через интернет. В тех же случаях, когда коммуникационная инфраструктура развита плохо или полностью контролируется одной из сторон противостояния, будет полезно оказаться в непосредственной близости от места событий, а также владеть языком и знать культурные особенности их участников.) Сделанная такой группой отметка о достоверности материала была бы очень ценной и позволила бы средствам массовой информации и всем заинтересованным лицам и организациям относиться к нему всерьез. Конечно, государство или противоборствующие стороны могут отказаться от такой проверки, но это обесценит созданный ими контент и вызовет подозрения в его фальсификации.
Группы мониторинга и проверки информации будут изучать данные, а не дела, что придаст большой вес их выводам. Ознакомившись с ними, международное сообщество могло бы принимать решения о военном вмешательстве, отправке гуманитарной помощи или введении санкций. И, конечно же, такое доверие и ответственность означают неизбежные злоупотребления: группы мониторинга будут так же подвержены коррупции, как и другие международные организации. Правящие режимы постараются наладить с ними сотрудничество с помощью взяток или шантажа; кроме того, эксперты группы могут стать жертвой собственной предвзятости, которую обнаружат слишком поздно. Тем не менее в состав большинства групп международного мониторинга и проверки информации войдут достойные доверия технические специалисты и журналисты, и их присутствие в зоне конфликта повысит безопасность и обеспечит бо́льшую прозрачность действий всех его участников.
* * *Помимо ведения маркетинговых войн, участники конфликта атакуют виртуальные активы, ценные, по их мнению, для противника. В качестве мишеней могут выступать сайты, онлайн-платформы и коммуникационная инфраструктура, имеющая стратегическое или символическое значение. Против этих объектов возможно использование распределенных атак типа «отказ в обслуживании» (DDoS), вирусов и другого кибероружия. Виртуальная борьба – от вялого противостояния до полномасштабных боевых действий – станет одной из составляющих тактики сторон конфликта. С помощью кибератак и разрушения коммуникаций противника можно не только помешать ему вести информационную войну, но и усложнить доступ к ресурсам, информации и поддерживающей его аудитории. Успешный взлом компьютерной сети или базы данных позволит узнать о планах, распространять дезинформацию, действовать на опережение и даже следить за важными мишенями (например, получив мобильные номера лидеров противника и используя специальные приложения для определения местоположения абонентов).
Виртуальные атаки могут быть неспровоцированными или, скажем, продиктованными желанием мести. Сторона, проигравшая в ходе территориального конфликта, станет мстить противнику, выводя из строя ее пропагандистские сайты и лишив возможности громко заявлять о своей победе. Неэквивалентный обмен, но хоть что-то… Такой виртуальный аналог бомбардировки министерства связи и информации часто становится одной из первых целей в ходе реального конфликта. Репрессивные режимы смогут находить и выводить из строя финансовые порталы, используемые революционерами для получения денежных средств от представителей диаспоры. Хакеры, симпатизирующие какой-либо из сторон конфликта, будут пытаться взломать все, чем владеет ее противник: его каналы на YouTube, базы данных на его серверах. Когда НАТО начало военную операцию в Сербии в 1999 году, сочувствующие сербам хакеры атаковали сайты министерства обороны США и НАТО, причем небезуспешно. (Несколько дней практически «лежал» сайт службы по связям с общественностью НАТО, посвященный Косово; плохо работал почтовый сервер ведомства.)
В ближайшие десятилетия мир увидит появление первого в истории «умного» повстанческого движения. Конечно, для смены правительства по-прежнему необходимы оружие и люди, но теперь есть новые стратегии и современные технологии. Еще до объявления о начале кампании можно атаковать государственные линии связи, зная, что те представляют собой фактический (хотя и неофициальный) костяк оборонительной системы властей. Для этого повстанцам нужно получить от симпатизирующих им иностранных правительств все технические компоненты, необходимые для атаки: компьютерных червей, вирусы и биометрическую информацию, а затем вывести сети из строя – извне или изнутри. Виртуальный удар по инфраструктуре должен застать власти врасплох, а если атакующим удастся не оставить следов, то еще и заставить ломать голову над тем, откуда пришла беда и кто за ней стоит. Желая еще больше запутать противника, повстанцы могут оставить ложный след, чтобы подозрения пали на кого-то еще. Пока правительство будет залечивать виртуальные раны, повстанцы нанесут новый удар, на этот раз методом «спуфинга» («обманывая» сетевое оборудование и выдавая себя за авторизованных пользователей), чтобы еще больше дезориентировать и нарушить сетевые процессы. (Если взломщикам удастся получить доступ к биометрической базе, это позволит похитить данные высших чиновников и от их имени делать в интернете какие-то заявления или совершать подозрительные покупки.) А затем повстанцы нацелятся на материальные активы, скажем, линии электропередач, и отключат их, чем вызовут волну недовольства населения, ошибочно направленного против правительства. Так «умное» повстанческое движение без единого выстрела, с помощью всего трех виртуальных ударов сможет мобилизовать массы на борьбу с правительством, даже не подозревавшим до этого момента о наличии внутреннего врага. После этого можно начинать военную операцию против властей, открыв второй фронт уже в реальном мире.