.
  

© Георгий Почепцов

Сетевые коммуникации

сетевые коммуникацииИнтерес к изучению сетевых структур полностью вырос из реальной жизни, ведь последние занимали в ней более важное место, чем имели в теории. Сегодня теория уже догнала практику. И во многом это было простимулировано развитием сетей террористических организаций. Кроме того, если посмотреть на дискуссии по поводу существования /несуществования мирового правительства /управления, то бросается в глаза принципиально сетевой тип и этой гипотетической структурности. Мировое управление в этом плане выглядит как ряд сетевых структур, базирующихся на длинных списках отставных высокопоставленных персон ведущих стран мира. И возникает сакраментальный вопрос: ради чего они таки собираются...

Сети стали моделью развития в таких примерах, как терроризм или религиозные секты. Сетевые коммуникации действуют гораздо эффективнее через следующие факторы:

  • Высокий уровень доверия внутри сети, который контрастирует с уровнем недоверия к внешним игроков;
  • Наличие объединяющей идеологии / религии / стиля жизни, что позволяет действовать единым способом;
  • Сообщение попадает к тем, кто реально в нем нуждается, в отличие от коммуникации с массовой, но пассивной аудиторией в случае СМИ.

Приведенные характеристики сетей затрудняют приход в них «чужих». Это, например, создает трудности спецслужбам для инфильтрации в террористические структуры на собственной территории. Именно в качестве сети видит христианство на ранней стадии его развития Р. Старк, говоря о нем как о маргинальной секте, куда попадали потому, что дружеские связи с людьми внутри были больше, чем с теми, кто был снаружи.

Дж. Аркилла и Д. Ронфельдт сопоставляют сети в качестве новых организационных структур с иерархиями как старыми видами структурности по следующим параметрам [1, стр. 15]:

  1. Иерархиям трудно бороться с сетями;
  2. Надо стать сетью, чтобы сразиться с сетью;
  3. Тот, кто освоит сетевую форму первым, получит значительные преимущества.

Все эти характеристики являются следствием того, что сети легко принимают решения и быстро адаптируются. Бюрократические иерархии тяжелы на подъем, их решения запаздывают, ибо требуют долгих процессов согласования.

И военные, и специалисты по социальным наукам уделили большое внимание борьбе Сапатистского движения в Мексике против правительства, признав это первой сетевой войной в мире [2]. Правительству пришлось пойти на переговоры с мексиканскими революционерами, поскольку они создали коммуникации с транснациональными неправительственными организациями, в результате став объектом освещения мировыми СМИ. Для Аль-Каиды как сетевой структуры неважно, кто стоит во главе. Исчезновение с арены бен Ладена не меняет ситуации, поскольку сети не являются иерархическими структурами.

Сегодня изучение сетей ведется не менее активно. Здесь задействованы все: от математиков и компьютерщиков до специалистов по борьбе с терроризмом и ученых социальных наук. Например, американская армия в лице «Армейской исследовательской лаборатории» финансирует создание «Центра социальных и когнитивных сетей» в Ренсселерском политехническом институте. Финансирование, возможно, и не такое большое с точки зрения США, но чрезвычайное с точки зрения Украины [3]. Это 35 с половиной миллионов долларов на десять лет работы.

Руководитель Центра профессор Б. Шимански говорит: «Поскольку многообразие государств и обществ растет, понимание социальных и когнитивных сетей и их влияние на человеческое поведение и действия будет становиться все более важным. Эти сети влияют на армию во всех аспектах ее существования: от внутреннего единства до возможности реализовывать миссии в чрезвычайно сложных международных социальных средах. Не менее важно то, что эти сети влияют на наше общество весьма близким образом, так как сложность социального взаимодействия растет, а влияние других обществ на нашу жизнь увеличивается».

Центр концентрируется на изучении следующих проблем:

  • Динамические процессы в сетях, человеческое взаимодействие и базовая технологическая структура, которая при этом используется;
  • Организационные сети и пути, которыми знания распространяются от человека к человеку;
  • Изучение сетей противника, каким образом иметь дело с другими скрытыми группами в обществе;
  • Доверие в социальных сетях: как измерять уровень доверия в сети и влияние доверия на сеть;
  • Влияние человеческих ошибок в социальных сетях, использования компьютерных систем, которые будут прогнозировать, как человеческие ошибки или предубеждения влияют на решения.

Наиболее интересным здесь, по нашему мнению, является изучение сетей противника. Исследователи будут мониторить деятельность сетей противника, фиксировать состав и иерархию сети, анализировать ее динамику и эволюцию во времени. По этому поводу профессор Б. Шимански говорит [4]: «Сети противника могут быть выявлены на достаточно ранних этапах развития с помощью тщательного анализа социальных сетей. Изучение технологий, которые они используют, и то, как они используются, позволит нам действовать заранее, прежде чем сеть противника достигнет угрожающего состояния. Это существенно минимизирует их влияние как на их собственное общество, так и на наше».

Среди работ, проведенных исследователями, есть и анализ распространения идей [5-6]. Последнее возможно, если идею поддерживает 10 процентов населения . Б. Шимански подчеркивает: «Когда количество сторонников ниже 10 процентов, нет реального прогресса в распространении идеи. Для этого требуется время, равное возрасту Вселенной, чтобы малая группа достигла уровня большинства. Но когда это число превышает 10 процентов, идея распространяется, как пламя». Он также иллюстрирует это развитием событий в Тунисе и Египте, когда диктаторы, правящие десятилетиями, исчезают в течение недели.

Когнитивная сеть, которая упоминается в названии Центра, является сетью с когнитивным процессом, воспринимает условия функционирования, планирует, принимает решения, действует по таким условиям, обучаясь на последствиях этих действий [7].

Позитивом сетевой коммуникации является ее закрытый характер. Именно это становится одной из причин распространения такого типа организации в криминальных структурах [8]. Все неформальные группировки со своей идеологией основаны на высоком уровне доверия внутри.

Неформальные каналы коммуникации не менее важны, чем каналы формальные. Неформальные слухи и анекдоты распространяются достаточно быстро. Довольно часто формальные структуры моделируют неформальные коммуникации. Ярким примером является распространение слухов в период войны [9]. Именно такие модели влияния используют на выборах. Последние арабские революции также организационно прошли по неформальным каналам коммуникации. К тому же эти методы были проверены в Мексике и Бирме [10].

Великобритания имела структуру, которая называлась довольно нейтрально: IRD — Information Research Department (Департамент информационных исследований). Но реально это была структура разведки и Министерства иностранных дел. Одной из форм ее деятельности по борьбе против коммунизма был переход сотрудников в академические учреждения. И уже под их крышей сотрудники спецслужб порождали нужные тексты и распространяли их именно как академические исследования. Так, например, появилась известная в Украине книга «Жатва скорби» Роберта Конквеста, который работал в IRD с 1946-го по 1956 г., создав все свои основные работы именно из этих материалов [9, р 122]. Часть его книг печатается издательством Praeger Books, известным своими контактами с ЦРУ [11].

В газете Guardian была напечатана статья о IRD с интересным названием «Смерть департамента, которого не было» [12]. Такое название объясняется фактором секретности департамента. Но это не указывает его численность: только российское подразделение имело 60 сотрудников. СССР знал о его создании, поскольку один из известных шпионов из круга К. Филби, Г. Берджес, был зачислен туда в 1948 г. Относительно Р. Конквеста в этой статье говорится, что после того, как он оставил IRD, там ему предложили напечатать собственные материалы, созданные для них. И он издал серию «Советские студии» в количестве 8 книг.

Украина во времена президентства В. Ющенко наградила Р. Конквеста орденом Ярослава Мудрого [13]. Интересно, что в перечне его наград в биографии на сайте Гуверского института имеется польский крест, но нет украинского ордена [14]. В 1937-1948 годах он был членом компартии во время пребывания в Оксфорде [15]. Р. Сикорски как министр иностранных дел Польши, вручая Р. Конквесту орден, сказал: «Мы жаждали получить подтверждение, что Запад знал о событиях за «железным занавесом». Книги Роберта Конквеста дали нам такое подтверждение. Они также передавали месседж солидарности с угнетенными и дали нам надежду, что правда восторжествует».

Этот пример демонстрирует, как спецслужбы продвигают нужные им тексты, мимикрируя под нормальные издания и таким образом облегчая выполнение своих задач. Видимо, отчасти можно сказать, что холодная война была именно сетевой войной. Ведь влияние в ней пытались использовать и нанести удары именно по неформальным целям благодаря неформальным каналам. Радиоголоса со своими контртемамы должны были активизировать в слушателях интерпретации действительности (западной и советской), конфликтные относительно советской пропаганды.

Если отойти от темы спецслужб, у Р. Конквеста нам встретилось интересное наблюдение относительно Сталина [16]. Речь идет о стремлении объяснить, почему Сталин убил так много людей. Аргументация такова: «Высказывается много объяснений, но они не работают, поскольку все это иррациональное, и оно является иррациональным довольно специфическим образом. Он точно не является нормальным, простым человеческим существом. Я не использую язык психологии — это слишком просто. Он является монстром. Ведь он убивал не только крестьян. Он убивал своих ближайших сторонников. И делал это очень отвратительно, например, после пыток. Он не выглядит как современный человек, земной, человек с Земли. Он выглядит как монстр с какой-то странной планеты. Я написал научно-фантастический роман среди других своих работ, некоторые из моих стихов тоже являются научно-фантастическими, и я считаю, что Сталин достаточно хорошо подходит под понятие «нечеловеческое существо». Он частично является человеком, но это странная смесь монстра и человека на какой довольно странной планете». Все это выглядит как перевод истории в сферу оккультизма. И сегодня мы не можем научно решить этот вопрос.

Следует добавить еще к характеристике Р. Конквеста, что последний работал как спичрайтер М. Тэтчер [17]. Он говорил: «Маргарет Тэтчер является единственным лицом в политике, вместе с Конди Райс, с которыми я целуюсь в щеку». Он считает, что в 1976 г. написал первую речь М. Тэтчер о России, после которой она и стала «железной леди».

Интересна история об избрании М. Тэтчер в 1979 г.. Это, как известно сегодня, было сделано с помощью спецслужб [18-19]. Уилсон, который был премьером до нее, попал во множество скандалов, где было все: и обвинения в гомосексуализме, и в работе на КГБ. Спецслужбы даже организовывали забастовки ради того, чтобы дестабилизировать его правительство [20]. Таким образом лейбористов выводили из политической игры. На смену Уилсону пришел лидер из лагеря консерваторов — Хит. Кстати, существует гипотеза, что Моника Левински также была частью подобного плана по прекращению правления демократов в США. Клинтон тогда устоял, но эпоха демократов прервалась.

Для Тэтчер была создана организация «Щит» из узкого круга бывших представителей спецслужб. Для ее избрания они воспользовалась идеями психологической войны, разработанной ватиканской спецслужбой, где ключевыми при разработке были три вопроса:

  1. Чего именно люди хотят?
  2. Чего они боятся?
  3. За что они будут бороться?

«Щит» создали, чтобы консультировать лидера оппозиции М. Тэтчер по поводу коммунистической подрывной деятельности в Великобритании. Агент МИ6 сер С. Хескинс и сотрудник IRD Б. Крозье написали для М. Тэтчер текст «Дьявольская суть коммунистической заговора». Тэтчер ответила на это: «Я прочитала каждое слово и я вздрогнула. Что мы можем сделать? Кстати, на избрание Тэтчер и на заговор против Уилсона работали те же люди.

Г. Уилсон был единственным премьер-министром, на которого у британских спецслужб существовал постоянный файл [21]. Досье (тайное) на него открыли еще в 1945 г., когда тот был членом парламента. Уилсон получил там псевдоним Норман Джон Уортингтон. Это досье в 1972 г. даже сняли с общего доступа, его можно было получить только с согласия директора МИ5. Г. Уилсон знал, что его прослушивают, поэтому, разговаривая, показывал жестами собеседникам на картины на стене или на потолок. Не забывайте, что речь идет о премьер-министре, то есть о лице номер один в стране. (Наша украинская ситуация с майором Мельниченко другая: Л. Кучма не знал, что его прослушивают, а Г. Уилсон знал).

Сетевые коммуникации сегодня являются базовыми и основными. Иерархические коммуникации исторически были надстройкой над сетевыми. Сегодняшнее их столкновение обусловлено тем, что информационные технологии подняли возможности сетевых коммуникаций на качественно новый уровень. Отдельный человек (скажем, некий блоггер) теперь может сравниться по своему влиянию с целым институтом (например, прессы). Возможно и принципиально положительное использования этого инструментария. Например, с помощью соцсетей писали исландскую конституцию [22].

Широко известны попытки спецслужб мониторить социальные сети, ради чего они готовы инвестировать миллионы долларов в соответствующие фирмы [23]. Реально это подается как отслеживание возможных конфликтов. Но довольно странно, когда под это понятие как объект мониторинга попадают и рецензии на крупнейшем интернет-магазине «Амазон». Каждый пост маркируется как положительный или отрицательный, смешанный или нейтральный. Это дает возможность отслеживать, какие именно зарубежные события имеют международную огласку.

ЦРУ также интересует информация о расположении в пространстве. Фирма с соответствующими инвестициями Geosemble считает, что 80% онлайн-контента имеет информацию о местоположении [24]. Там считают, что они могут нейтрализовать угрозы в местах географического интереса заказчика. Фирма FortiusOne создает карты на базе Твиттера. Как свой кейс они предлагают мониторинг выборов в Афганистане [25].

Единственное, что могут сделать интернет-фирмы, получая запрос, — это выставлять счета спецслужбам [26]. Например, Yahoo просит 20 долларов за информацию о подписчике или группу с одним модератором, 30-40 долларов — за содержание аккаунтов, включая электронную почту. На запрос относительно удаленного контента Yahoo тоже выставляет стоимость времени инженера, выполняющего данную задачу.

Сегодня ведутся также разработки по созданию алгоритмов деанонимизация, т.е. выхода на персональную информацию, людей, использующих интернет [27]. В данном случае апробацию алгоритма делали на базе Netflix — фирмы, которая предоставляет фильмы в пользование, где собраны 500 тысяч платных подписчиков. Эксперимент продемонстрировал, что противник может легко идентифицировать записи человека, который его интересует. На будущее авторы предлагают извлекать информацию о социальных отношениях людей с анонимных баз данных.

В этом же направлении Б. Хейес в журнале American Scientist предлагает ответить на вопрос, вынесенный в подзаголовок его статьи: «Может ли инструментарий теории графов и исследований социальных сетей разоблачить следующий большой заговор?» [28]. Автора интересует: имеют ли коммуникативные модели террористов такие особенности, которые можно отличить с помощью компьютерных алгоритмов?

Х. Родригес из Барселонского университета проанализировал связи террористов, устроивших взрывы в Мадриде 11 марта 2004 г. [29]. За основу он взял типы коммуникаций между ними, среди которых обнаружил:

  • Родственные связи, дружеские, личные контакты;
  • Повторяющиеся действия в конкретных контекстах, например, совместное проживание;
  • Связи доверия (Аль-Каида, тренировки в Афганистане и Пакистане, участие в войне в Чечне или в террористических действиях до того).

Как оказалось, шесть человек имели взаимные контакты: каждый с каждым. Это было ядро. Другие могли быть вообще не связаны с этой группой. Именно это ядро является определяющим для ее функционирования.

Департамент внутренней безопасности США также использует мониторинг сайтов, опираясь на собственное право по закону собирать информацию из различных источников для принятия решений в чрезвычайных ситуациях [30]. То есть, любое получение информации предусмотрено законом.

Сегодня С. Кургинян заговорил о диффузной войне, понимая под ней еще более невидимую войну, чем холодная [31]: «Диффузная война — это игра, где фигуры должны быть расставлены на каждой клеточке многомерной доски. Пока все фигуры не будут стоять правильно — угроза смерти не ощущается. А когда все фигуры стоят правильно — смерть наступает мгновенно».

Сделать подобное, с нашей точки зрения, можно исключительно сетевыми структурами, поскольку аппарат государства как раз настроен на угрозы несетевого типа. Это еще раз продемонстрировали арабские революции, которые основывали свою активацию и координацию действий именно на сетевых структурах.

Сетевые коммуникации забирают на себя важную часть контента.

Д. Плаф, главный менеджер избирательной кампании Б. Обамы, вспоминал об одном ключевом выступлении действующего президента, которое состоялось утром — и поэтому его не могли видеть по телевидению. Но многие люди посмотрели это выступление в интернете. Д. Плаф пишет: «Это свидетельствует о фундаментальных изменениях в политическом освещении и потреблении месседжей, которые будут только расширяться с технологическим движением вперед: важные моменты, политические или иные, более не будут запоминаться людьми, как время, когда все собирались у телевизоров, чтобы посмотреть выступление, пресс-конференцию или другое. Все чаще мы будем вспоминать, как включали компьютер, искали видео, смотрели дома или в офисе — или даже в мобильном телефоне »[32, p. 214].

Сетевые коммуникации создают новые угрозы, поскольку государство уже не способно контролировать их в полном объеме. Сети могут действовать и в закрытом типе конфликта, когда какая-то из них инфильтрируется в иерархию вместо того, чтобы тратить ресурсы на борьбу. Сеть будет более креативной, чем иерархия.

Литература

  1. Arquilla J., Ronfeldt D. The advent of netwar // Networks and netwars. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
  2. Ronfeldt D. a.o. The Zapatista social netwar in Mexico. – Santa Monica, 1998.
  3. Rensselaer to lead multi-million-dollar research center for social and cognitive networks 
  4. Rensselaer to lead multi-million-dollar research center for social and cogmitive networks 
  5. Minority rules: scientists discover tipping point for the spread of ideas 
  6. Xie J. a.o. Social consensus through the influence of committed minorities
  7. Cognitive network 
  8. Williams P. Transnational criminal networks // Networks and netwars. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
  9. Lashmar P., Oliver J. Britain's secret propaganda war. 1948–1977. – Phoenix Mill, 1998.
  10. Danitz T., Strobel W.P. Networking dissent: cyber activists use the Internet topromote democracy in Burma // Networks and netwars. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
  11. Robert Conquest 
  12. Leight D. Death of the department that never was 
  13. Ukraine honors Robert Conquest with Presidential Medal of Honor
  14. Robert Conquest 
  15. Haven C. Stanford legend Robert Conquest: new books at93 for the historiam amd poet 
  16. RFE/RL interview: Robert Conquest on 'genocide' and famine 
  17. Robert Conquest 
  18. Le Cercle member: Jean Violet
  19. Le Cercle and the struggle for the Europeam continent 
  20. Harold Wilson conspiracy theories 
  21. MI5 kept file on former PM Wilson 
  22. Исландскую конституцию писали в соцсетях
  23. Shachtman N. U.S. spies buy stake infrim thatmonitors blogs, tweets 
  24. How the C.I.A. perfects its social media monitoring 
  25. Afghan election monitoring 
  26. Social media and law enforcement: whogets whar data and when?
  27. Narayanan A., Shmatikov V. Robust de-anonymization of large datasets (How thе break anonymity of the Netflix Prize dataset) 
  28. Hayes B. Connecting the dots. Can the tools of graph theory and social-network studies unravel the net big plot? 
  29. Rodriges J. A. The March 11th terrorist network: in its weakness lies its strength 
  30. Baron G. DHS monitoring social media in Winter Olympics – an operational issue
  31. Кургинян С. Матросы и декаденты 
  32. Plouffe D. The audacity to win. The inside story andlessons of Barack Obama's historic victory.

Источник публикации: MediaSapiens

Канал в Telegram: @PsyfactorOrg
 
.
   

© Copyright by Psyfactor 2001-2017.
© Полное или частичное использование материалов сайта допускается при наличии активной ссылки на Psyfactor.org. Использование материалов в off-line изданиях возможно только с разрешения администрации.
Контакты | Реклама на сайте | Статистика | Вход для авторов