Виділіть її та натисніть Ctrl + Enter —
ми виправимo
Мережеві комунікації
Інтерес до вивчення мережевих структур повністю виріс із реального життя, адже останні займали в ньому більш важливе місце, ніж мали в теорії. Сьогодні теорія вже наздогнала практику. І багато в чому це було простимульоване розвитком мереж терористичних організацій. З іншого боку, якщо подивитися на дискусії з приводу існування/неіснування світового уряду/управління, то кидається в очі саме принципово мережевий тип і цієї гіпотетичної структурності. Світове управління в цьому плані виглядає як ряд мережевих структур, що базується на довгих списках відставних високопосадовців провідних країн світу. І виникає сакраментальне питання: заради чогось вони таки збираються…
Мережі стали моделлю розвитку в таких прикладах, як тероризм чи релігійні секти. Мережеві комунікації набагато ефективніші через наступні фактори:
– високий рівень довіри всередині мережі, який контрастує з рівнем недовіри до зовнішніх гравців;
– наявність об'єднуючої ідеології/релігії/стилю життя, що дозволяє діяти єдиним способом;
– повідомлення потрапляє до тих, хто реально його потребує, на відміну від комунікації з масовою, але пасивною аудиторією у випадку ЗМІ.
Наведені характеристики мереж ускладнюють прихід до них «чужих». Це, наприклад, створює складнощі англійським спецслужбам для інфільтрації в терористичні структури на власній теориторії. Саме в якості мережі бачить християнство на ранній стадії його розвитку Р. Старк, говорячи про нього як про маргінальну секту, куди потрапляли тому, що дружні зв'язки з людьми всередині були більшими, ніж із тими, хто був зовні.
Дж. Аркілла і Д. Ронфельдт зіставляють мережі в якості нових організаційних структурностей з ієрархіями як старими видами структурностей за наступними параметрами [1, р. 15]:
– ієрархіям важко боротися з мережами;
– треба стати мережею, щоби битися з мережею;
– той, хто опанує мережеву форму першим, отримає значні переваги.
Всі ці характеристики є наслідком того, що мережі легко приймають рішення і швидко адаптуються. Бюрократичні ієрархії важкі на підйом, їхні рішення запізнюються, бо вимагають довгих процесів узгодження.
І військові, і спеціалісти з соціальних наук приділили велику увагу боротьбі сапатистського руху в Мексиці проти уряду, визнавши це першою мережевою війною [2]. Уряду довелося піти на переговори з цими повстанцями, оскільки вони знайшли комунікації з транснаціональними неурядовими організаціями, в результаті ставши об'єктом висвітлення світовими ЗМІ. Для Аль-Каїди як мережевої структури немає значення, хто стоїть на чолі. Зникнення з арени бен Ладена не змінює ситуації, оскільки мережі є неієрархічними структурами.
Сьогодні вивчення мереж ведеться не менш активно, ніж на початку. Тут задіяні всі: від математиків і комп'ютерщиків до спеціалістів з тероризму та соціальних наук. Наприклад, американська армія в особі Армійської дослідницької лабораторії фінансує створення Центру соціальних і когнітивних мереж в Ренсселерському політехнічному інституті. Фінансування, може, і не таке велике з точки зору США, але надзвичайне з точки зору України [3]. Це 35 з половиною мільйонів доларів на десять років роботи.
Керівник Центру професор Б. Шиманські каже: «Оскільки різноманіття держав і суспільств росте, розуміння соціальних і когнітивних мереж та їх вплив на людську поведінку і дії буде ставати надзвичайно важливим. Ці мережі впливають на армію в усіх аспектах існування: від внутрішньої єдності до їх можливості реалізовувати складні місії в надзвичайно ускладнених міжнародних соціальних середовищах. Не менш важливим є те, що ці мережі впливають на наше суспільство в досить близький спосіб, тому що складність соціальної взаємодії росте, а вплив інших суспільств на наше життя збільшується».
Центр буде концентруватися на наступних проблемах:
– динамічні процеси в мережах, людська взаємодія і базова технологічна структура, яка при цьому використовується;
– організаційні мережі і шляхи, якими знання розповсюджуються від людини до людини у сучасних військових;
– вивчення мереж супротивника, яким чином мати справу з іншими прихованими групами в суспільстві;
– довіра в соціальних мережах: як вимірювати рівень довіри в мережі і вплив довіри на мережу;
– вплив людських помилок в соціальних мережах, використання комп'ютерних систем, що будуть прогнозувати, як людські помилки чи упередження впливатимуть на рішення.
Найбільш цікавим тут, на нашу думку, є вивчення мереж супротивника. Дослідники будуть моніторити діяльність мереж супротивника, фіксувати склад та ієрархію мережі, аналізувати її динаміку й еволюцію в часі. З цього приводу професор Б. Шиманські каже [4]: «Мережі супротивника можуть бути виявленими досить рано в своєму розвитку за допомогою ретельного аналізу соціальних мереж. Вивчення технологій, які вони використовують, і те, як їх використовують, дозволить нам діяти заздалегідь перед тим, як мережа супротивника досягне загрозливого стану. Це суттєво мінімізує їх вплив як на власне супільство, так і на наше».
Серед робіт, проведених дослідниками до цього, є й аналіз поширення ідей [5–6]. Останнє є можливим, якщо 10 відсотків населення ідею пітримують. Б. Шиманські підкреслює: «Коли кількість прихильників нижча за 10 відсотків, немає реального прогресу в розповсюдженні ідеї. Для цього потрібен час, що дорівнює віку всесвіту, щоб мала група досягла рівня більшості. Але коли це число виходить за 10 відсотків, ідея поширюється, як полум'я». Він також ілюструє це розвитком подій в Тунісі та Єгипті, коли диктатори, що керували десятиріччями, зникають протягом тижнів.
Когнітивна мережа, яка згадується в назві Центру, є мережею з когнітивним процесом, що сприймає умови функціонування, планує, приймає рішення, діє за такими умовами, навчаючись із наслідків цих дій [7].
Позитивом мережевої комунікації є її закритий характер. Саме це стає однією з причин розповсюдження такого типу організації в кримінальних структурах [8]. Все це неформальні угруповання зі своєю ідеологією, що базуються на високому рівні довіри всередині.
Неформальні канали комунікації є не менш важливими, ніж канали формальні. Неформальними чутки й анекдоти розповсюджуються достатньо швидко. Досить часто формальні структури моделюють неформальні комунікації. Яскравим прикладом є поширення чуток в період війни [9]. Саме такі моделі впливу використовують під час виборів. Останні арабські революції також повністю організаційно пройшли по неформальним каналам комунікації. До того ці методи були перевірені в Мексиці та Бірмі [10].
Британія мала структуру, яка звалася досить нейтрально: IRD – Information Research Department (Департамент інформаційних досліджень). Але реально то була структура розвідки і Міністерства закордонних справ. Однією з форм її діяльності з боротьби проти комунізму був перехід співробітників в академічні установи. І вже під їх дахом співробітники спецслужб породжували потрібні тексти і розповсюджували їх саме як академічні дослідження. Так, наприклад, з'явилася відома в Україні книга «Жнива скорботи» Роберта Конквеста, який працював в IRD з 1946-го по 1956 р., створивши всі свої основні роботи саме з цих матеріалів [9, р. 122]. Частина його книжок друкується видавництвом Praeger Books, відомим своїми контактами з ЦРУ [11].
В газеті Guardian було надруковано статтю про IRD з цікавою назвою «Смерть департаменту, якого не було» [12]. Така назва пояснюється фактором таємності департаменту. Але це не вказує на його чисельність: лише російський підрозділ мав 60 співробітників. СРСР знав від самого початку про його створення, оскільки один з відомих шпигунів із кола К. Філбі Г. Бьорджес був зарахований туди в 1948 р. Стосовно Р. Конквеста в цій статті говориться, що після того, як він залишив IRD, там йому запропонували надрукувати власні матеріали, створені для них. І він видав серію «Радянські студії» з 8 книжок.
Україна за часів президентства В. Ющенка нагородила Р. Конквеста орденом Ярослава Мудрого [13]. Цікаво, що в перерахуванні його нагород в біографії на сайті Гуверського інституту є польський хрест, але немає українського ордену [14]. В 1937–1948 рр. він був членом компартії під час перебування в Оксфорді [15]. Р. Сікорські як міністр закордонних справ Польщі, вручаючи Р. Конквесту орден, сказав: «Ми жадали отримати підтвердження, що Захід знав про події за «залізною завісою». Книги Роберта Конквеста дали нам таке підтвердження. Вони також передавали меседж солідарності з пригнобленими і дали нам надію, що правда переможе».
Цей приклад демонструє, як спецслужби просувають потрібні їм тексти, мімікруючи під нормальні видання, таким чином полегшуючи виконання своїх завдань. Мабуть, частково можна сказати, що холодна війна була саме мережевою війною. Адже вплив у ній намагалися використати і нанести удари саме по неформальним цілям завдяки неформальним каналам. Радіоголоси зі своїми контртемами повинні були активізувати в слухачах конфліктні стосовно радянської пропаганди інтерпретації дійсності (західної і радянської).
Якщо відійти від теми спецслужб, у Р. Конквеста нам зустрілося цікаве спостереження щодо Сталіна в одному з інтерв'ю [16]. Йдеться про нагамагання пояснити, чому Сталін так багато вбив людей. Аргументація така: «Висловлюється багато пояснень, але вони не працюють, оскільки все це ірраціональне, і воно є ірраціональним у досить специфічний спосіб. Він точно не є нормальною, простою людською істотою. Я не використовую мову психології – це занадто просто. Він є монстром, більше за будь-кого. Адже він вбивав не лише селян. Він вбивав своїх найближчих прихильників. І робив це дуже огидно, наприклад, після тортур. Він не виглядає як сучасна людина, земна, людина з Землі. Він виглядає як монстр з якоїсь дивної планети. Я написав науково-фантастичний роман серед інших своїх робіт, деякі з моїх віршів теж є науково-фантастичними, і я вважаю, що Сталін досить добре підходить під поняття «нелюдська істота». Він частково є людиною, але це дивна суміш монстра і людини на якійсь досить дивній планеті». Все це виглядає як переведення історії в окультний бік. І на сьогодні ми не можемо науково вирішити таке питання.
Слід додати ще до повного уявлення про Р. Конквеста, що останній виступав і як спічрайтер для М. Тетчер [17]. Він казав: «Маргарет Тетчер є єдиною особою в політиці, разом з Конді Райс, з якими я цілуюся у щоку». Він вважає, що в 1976 р. написав першу промову М. Тетчер про Росію, після якої вона і стала «залізною леді».
Цікавою є й історія про обрання М. Тетчер в 1979 р., що, як виявляється сьогодні, було зроблене за допомогою спецслужб [18–19]. Уілсон, який був прем'єром, до неї потрапив у багато скандалів, де було все: і обвинувачення в гомосексуалізмі, і в тому, що він є агентом КДБ. Спецслужби навіть організовували страйки заради того, щоб дестабілізувати його уряд [20]. Таким чином лейбористів виводили зі стану політичної гри. І на зміну Уілсону прийшов лідер з табору консерваторів – Хіт. До речі, є гіпотеза, що Моніка Левінські теж була частиною такого плану по припиненню правління демократів в США. Клінтон тоді встояв, але ера демократів перервалася.
Для Тетчер було створено організацію Щит з вузького кола колишніх представників спецслужб, яка скористалася для її обрання ідеями психологічної війни ватиканської спецслужби, де ключовими при розробці були три питання:
1. Чого саме люди бажають?
2. Чого вони бояться?
3. За що будуть стояти?
Цей Щит створили, щоб консультувати лідера опозиції М. Тетчер з приводу комуністичної підривної діяльності в Британії. Агент МІ6 сер С. Хескінс і співробітник IRD Б. Кроз'є написали для М. Тетчер текст «Диявольська суть комуністичної змови». Тетчер відповіла на це: «Я прочитала кожне слово і я здригнулася. Що ми можемо зробити?» До речі, на обрання Тетчер і на змову проти Уілсона працювали ті самі люди.
Г. Уілсон був єдиним прем'єр-міністром, на якого у спецслужб існував постійний файл [21]. Дос'є (таємне) на нього відкрили ще 1945 р., коли той був членом парламенту. Уілсон отримав там псевдонім Норман Джон Уортінгтон. І навіть це дос'є 1972 р. зняли з загального доступу, його можна було отримати лише за дозволом директора МІ5. Г. Уілсон добре знав, що його прослуховують, тому, розмовляючи, показував жестами співбесідникам на картини на стіні чи на стелю. Не забувайте, що йдеться про прем'єр-міністра, тобто про особу номер один в країні. Наша ситуація з майором Мельниченко інша: Л. Кучма не знав, що його прослуховують, а
Г. Уілсон знав.
Мережеві комунікації є базовими й основними. Ієрархічні комунікації історично були надбудовою над мережевими. Сьогоднішнє їх зіткнення обумовлене тим, що інформаційні технології підняли можливості мережевих комунікацій на новий рівень. Тобто, окрема людина (скажімо, якийсь блогер) тепер може зрівнятися по своєму впливу з цілим інститутом (наприклад, преси). Можливе і принципово позитивне використання цього інструментарію. Наприклад, за допомогою соцмереж писали ісландську конституцію [22].
Широко відоме намагання спецслужб моніторити соціальні мережі, заради чого вони готові інвестувати мільйони у відповідні фірми [23]. Реально це подається як відслідковування можливих конфліктів. Але досить дивно, коли під це поняття як об'єкт моніторингу потрапляють і рецензії в Амазоні. Кожен пост маркується як позитивний чи негативний, змішаний або нейтральний. Це дає можливість відслідковувати, які саме закордонні події мають міжнародний розголос.
ЦРУ також цікавить інформація про розташування у просторі. Фірма з відповідними інвестиціями Geosemble вважає, що 80% онлайн-контенту має інформацію про місце [24]. Там вважають, що вони можуть нейтралізувати загрози в місцях географічного інтересу замовника. Фірма FortiusOne створює карти на базі Твіттера. Як свій кейс вони пропонують моніторинг виборів в Афганістані [25].
Єдине, що можуть зробити інтернет-фірми, отримуючи запитання, – виставляти рахунки спецслужбам [26]. Наприклад, Yahoo просить 20 доларів за інформацію про передплатника чи групу з одним модератором, 30-40 доларів – за зміст акаунтів, включаючи електронну пошту. На запит стосовно видаленого контенту Yahoo теж виставляє ціну часу інженера, що виконує таке завдання.
Сьогодні ведуться також розробки по створенню алгоритмів деанонімізації, тобто виходу на персональну інформацію, людей, що використовують інтернет [27]. В даному випадку апробацію алгоритму робили на базі Netflix – фірми, яка надає кінофільми в користування, де зібрані 500 тисяч передплатників. Експеримент продемонстрував, що супротивник може легко ідентифікувати записи стосовно людини, яка його цікавить. На майбутнє автори пропонують витягати інформацію про соціальні відносини людей з анонімних баз даних.
У цьому ж напрямку Б. Хейес пропонує в журналі American Scientist відповісти на питання, винесене в підзаголовок його статті: «Чи може інструментарій теорії графів і досліджень соціальних мереж відкрити наступну велику змову?» [28]. Автора цікавить: чи можуть комунікативні моделі терористів мати таку особливість, щоб їх можна було вирізнити за допомогою комп'ютерного алгоритму?
Х. Родрігес із Барселонського університету проаналізував зв'язки терористів, які були винуватцями вибухів в Мадриді 11 березня 2004 р. [29]. За основу він узяв типи комунікацій між ними, серед яких виявив:
– родинні зв'язки, дружні, особистісні контакти;
– повторювані дії в конкретних контекстах, наприклад, проживання разом;
– зв'язки довіри (Аль-Каїда, тренування в Афганістані та Пакистані, участь у війні в Чечні або в терористичних діях до того).
Як виявилося, шість людей мали взаємні контакти кожен з кожним. Це було ядро. Інші могли бути взагалі не пов'язаними з цією групою. І саме це ядро є визначальним для її функціонування.
Департамент внутрішньої безпеки США також використовує моніторинг сайтів, спираючись на власне право, за законом, збирати інформацію з різних джерел для прийняття рішень в надзвичайних ситуаціях [30]. Тобто, будь-яке отримання інформації передбачене законом.
Сьогодні С. Кургінян заговорив про дифузну війну, розуміючи під нею ще більш невидиму війну, ніж холодна [31]: «Дифузна війна – це гра, де фігури повинні бути розставлені на кожній клітинці багатовимірної дошки. Поки всі фігури не будуть стояти правильно – загроза смерті не відчувається. А коли всі фігури стоять правильно – смерть наступає миттєво».
Зробити таке, з нашої точки зору, можна виключно мережевими структурами, оскільки апарат держави як раз налаштований на загрози немережевого типу. Це вкотре продемонстрували арабські революції, які базували свою активацію і координацію дій саме на мережевих структурах.
Мережеві комунікації забирають на себе важливу частку контенту.
Д. Плаф, головний менеджер кампанії Б. Обами, згадував про один ключовий виступ чинного президента, який відбувся вранці – і тому його не могли бачити по телебаченню. Але багато людей подивилися цей виступ в інтернеті. Д. Плаф пише: «Це акцентує на фундаментальних змінах в політичному висвітленні і споживанні меседжів, які будуть тільки розширюватися з технологічним рухом уперед: важливі моменти, політичні чи інші, більше не будуть запам'ятовуватися людьми, як під час, коли всі збиралися біля телевізорів, щоб подивитися виступ, прес-конференцію чи щось інше. Все частіше ми будемо згадувати, як включали комп'ютер, шукали відео, дивилися вдома чи в офісі – чи навіть у мобільному телефоні» [32, p. 214].
Мережеві комунікації створюють нові загрози, оскільки держава вже не здатна контролювати їх у повному обсязі. Мережі можуть діяти і в закритому типі конфлікту, коли якась із них інфільтрується в ієрархію замість того, щоб витрачати ресурси на боротьбу. Мережа завжди буде більш креативною, ніж ієрархія.
Література
1. Arquilla J., Ronfeldt D. The advent of netwar // Networks and netwars. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
2. Ronfeldt D. a.o. The Zapatista social netwar in Mexico. – Santa Monica, 1998.
3. Rensselaer to lead multi-million-dollar research center for social and cognitive networks // scnarc.rpi.edu/drupal6/content/rensselaer-lead-multimillion-dollar-research-center-social-and-cognitive-networks
4. Rensselaer to lead multi-million-dollar research center for social and cogmitive networks // news.rpi.edu/update.do?artcenterkey=2647
5. Minority rules: scientists discover tipping point for the spread of ideas // scnarc.rpi.edu/content/minority-rules-scientists-discover-tipping-point-spread-ideas
6. Xie J. a.o. Social consensus through the influence of committed minorities // arxiv.org/PS_cache/arxiv/pdf/1102/1102.3931v2.pdf
7. Cognitive network // en.wikipedia.org/wiki/Cognitive_network
8. Williams P. Transnational criminal networks // Networks and netwars. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
9. Lashmar P., Oliver J. Britain's secret propaganda war. 1948–1977. – Phoenix Mill, 1998.
10. Danitz T., Strobel W.P. Networking dissent: cyber activists use the Internet topromote democracy in Burma // Networks and netwars. Ed. by
J. Arquilla, D. Ronfeldt. – Santa Monica, 2001.
11. Robert Conquest // en.wikipedia.org/wiki/Robert_Conquest
12. Leight D. Death of the department that never was // www.cambridgeclarion.org/e/fo_deceit_unit_graun_27jan1978.html
13. Ukraine honors Robert Conquest with Presidential Medal of Honor // www.ukrweekly.com/old/archive/2006/390616.shtml
14. Robert Conquest // www.hoover.org/fellows/9765
15. Haven C. Stanford legend Robert Conquest: new books at93 for the historiam amd poet http://news.stanford.edu/news/2010/august/conquest-historian-poet-081610.html
16. RFE/RL interview: Robert Conquest on 'genocide' and famine // www.rferl.org/content/RFERL_Interview_Robert_Conquest_Genocide_Famine/1357449.html
17. Robert Conquest // www.spartacus.schoolnet.co.uk/HISconquest.htm
18. Le Cercle member: Jean Violet // owg.livejournal.com/47731.html
19. Le Cercle and the struggle for the Europeam continent // wikispooks.com/ISGP/organisations/Le_Cercle.htm
20. Harold Wilson conspiracy theories // en.wikipedia.org/wiki/Harold_Wilson_conspiracy_theories
21. MI5 kept file on former PM Wilson // news.bbc.co.uk/2/hi/uk_news/8288247.stm
22. Ісландську конституцію писали в соцмережах // www.bbc.co.uk/ukrainian/news/2011/07/110729_iceland_constitution_dt.shtml
23. Shachtman N. U.S. spies buy stake infrim thatmonitors blogs, tweets // www.wired.com/dangerroom/2009/10/exclusive-us-spies-buy-stake-in-twitter-blog-monitoring-firm/
24. How the C.I.A. perfects its social media monitoring // blogs.forbes.com/kashmirhill/2010/11/24/how-the-c-i-a-perfects-its-social-media-monitoring-technologies/
25. Afghan election monitoring // www.geoiq.com/customers/case-study/afghan-election-monitoring
26. Social media and law enforcement: whogets whar data and when? // www.eff.org/deeplinks/2011/01/social-media-and-law-enforcement-who-gets-what
27. Narayanan A., Shmatikov V. Robust de-anonymization of large datasets (How thе break anonymity of the Netflix Prize dataset) // arxiv.org/pdf/cs/0610105v2
28. Hayes B. Connecting the dots. Can the tools of graph theory and social-network studies unravel the ne[t big plot? // www.americanscientist.org/issues/pub/connecting-the-dots
29. Rodriges J. A. The March 11th terrorist network: in its weakness lies its strength // www.ub.edu/epp/wp/11m.PDF
30. Baron G. DHS monitoring social media in Winter Olympics – an operational issue //www.emergencymgmt.com/emergency-blogs/crisis-comm/DHS-Monitoring-Social-Media.html
31. Кургинян С. Матросы и декаденты // www.kurginyan.ru/publ.shtml?cmd=art&theme=10&auth=&id=2310
32. Plouffe D. The audacity to win. The inside story andlessons of Barack Obama's historic victory.