Цифровые технологии окажутся более широкодоступными для подделки и фальсификации материала для достижения желаемого эффекта. Очевидно, любой человек найдет свое изображение присутствующим на компрометирующей фальшивой фотографии. Звук можно легко подделать – как то случилось в видео 2019 года, где голос спикера Палаты представителей Нэнси Пелоси был изменен электронным способом так, чтобы казалось, что она была пьяна. Это видео, загруженное в интернет, стало вирусным и было просмотрено миллионы раз. Технология видеомонтажа продвинулась до такой степени (так называемые глубокие подделки), что существующие видео с ведущими политическими деятелями могут быть незаметно изменены, а их новый саундтрек записан так, что получится, что они высказывают нечто противоположное своим убеждениям или признаются в нечестных или сомнительных действиях[201]
. Новейший продвинутый генератор текста с искусственным интеллектом позволяет программному обеспечению генерировать контент в стиле, соответствующем загруженному оригиналу, и с придуманными отрывками, не лишенными здравого смысла и почти неотличимыми от истинных новостей[202]. Это открывает передо мной мрачную перспективу лживой, но в высшей степени правдоподобной компьютерной информации, наводняющей интернет из множества источников.Есть причина, по которой эта глава о цифровых угрозах помещается в конце книги. Во-первых, я хотел в первой части книги изложить структурированный способ мышления, чтобы понять запутанный мир через четыре этапа методики разведывательного анализа ВООВ, но, как мы только что видели, примененной к цифровым информационным угрозам. Поэтому вы знаете, как структурно анализировать то, что происходит вокруг вас. Вы можете объяснить, почему именно наблюдается нечто определенное и ничто другое. Вы можете делать оценки и прогнозы в части того, как могут развиваться события. Наконец, вы будете менее уязвимы к будущим неожиданностям, имея стратегическое предупреждение о том, с чем нам всем придется с большой вероятностью столкнуться в будущем. Во второй части я изложил уроки того, как понять неизбежные бессознательные предубеждения, которым мы все подвержены, как избежать поглощения навязчивыми идеями и теориями заговора, и как остерегаться направленных против нас манипуляции, фальши и обмана. Наконец, в третьей части я хотел убедить читателей в том, что для разумного управления нашим будущим всем нам необходимы эффективные партнерские отношения, основанные на доверии и конструктивном настрое, с теми, с кем нам приходится вместе работать. Если вы усвоили уроки, воплощенные в этих девяти главах, то я полагаю, что теперь вы успешно вооружены, как офицер разведслужбы, чтобы понять суть подрывной деятельности и подстрекательства, ведущихся в интернете.
Подрывная деятельность и подстрекательство – очень старые способы. Человеческие мотивы, стоящие за ними, не изменятся. Но средства, с помощью которых они выражаются, уже радикально поменялись с появлением цифровых технологий и в особенности интернета. Цифровая подрывная деятельность уже представляет угрозу для всех нас. Мы видим на нашем горизонте дальнейшее развитие возможностей информационной войны – и оно еще больше повредит нам, если мы не начнем готовиться к нему сейчас. У нас уже было много стратегических уведомлений об этих событиях, которые угрожают самой демократии. Есть два глубоких последствия цифровой жизни для нашей демократии, которые могут подкрасться к нам и которые особенно меня беспокоят. Настолько, что я посвятил большую часть предыдущей главы более подробному их рассмотрению. Во-первых, подразумевается, что в долгосрочной перспективе наше погружение в цифровой мир может оказать длительное психологическое воздействие на нас как на социальных существ с определенной моделью поведения. Второе – следствие первого: риски сохранения здоровой демократии, если наихудшие прогнозы о влиянии цифрового мира на индивидуальное поведение человека окажутся верными.
Опираясь на уроки этой книги, мы, по крайней мере, должны:
● узнать на примере российских тайных кампаний по влиянию на выборы 2016 года в США и Франции об опасностях различных видов цифровой подрывной деятельности;
● быть бдительными к существованию поддельных сайтов и интернет-ботов, тайно используемых для распространения информации в форме сообщений;
● понять, как методы рекламных технологий (ad tech) используются для микротаргетирования политической информации в форме сообщений;
● признать существующий потенциал враждебных цифровых сообщений, имеющих своей целью усиление существующих разногласий в обществе;
● планировать схемы поведения на будущее, с учетом того, что все больше стран и экстремистских групп будут использовать цифровые подрывные методы для продвижения своих интересов за наш счет;
● следить за признаками того, что технологии глубокой подделки становятся все проще в приобретении и использовании;