Целенаправленные кампании в социальных сетях, несомненно, станут характерной чертой всех будущих политических кампаний. Социальные интернет-платформы и общество в целом должны будут вплотную заняться решением проблем новых средств массовой информации. Момент кризиса может настать, когда мы поймем, что инструменты дезинформации и пропаганды – это те самые инструменты, которые обычно используются предприятиями и рекламными агентствами для отслеживания своих клиентов и оказания на них воздействия. Не только политические субъекты заинтересованы в распространении фальшивых новостей. На карту поставлены огромные суммы, и участники используют все инструменты, чтобы обыграть систему. Проблема не в Facebook.
Фальшивые новости – это просто самая неприятная сторона бизнес-модели, которая управляет большей частью интернет-экономики.
В сфере киберпреступности эти инструменты выходят за пределы неприятного, попадая в сферу незаконного. Один российский ботнет, запущенный в декабре 2016 года, создавал целевые видеоролики, которые собирали 3–5 миллионов долларов дохода в день от рекламы с фальшивых просмотров видео программами, маскирующимися под пользователей. Иными словами, эта битва выходит далеко за пределы создания фальшивых новостей. Также возможно создание фальшивых пользователей, которые существуют только как пешки в битве за клики и лайки.
Когда злоумышленники используют программы, чтобы маскироваться под пользователей, контроля со стороны человека, не обладающего специализированными инструментами, недостаточно, из-за скорости и масштаба атак. Это еще одна причина, по которой ответные меры, применяемые к фальшивым новостям и другим видам фальсификации в социальных сетях, должны быть алгоритмическими, более похожими на спам-фильтры, а не просто полагающимися на пользователей или на механизмы традиционной журналистики.
Проект 2015–2016 гг. Управления перспективных исследовательских проектов Министерства обороны США (DARPA) Cyber Grand Challenge («Великая киберзадача») основывался на аналогичном понимании, предлагая разработать системы ИИ для поиска и автоматического исправления уязвимостей программного обеспечения, за которыми попросту не поспевают корпоративные ИТ-команды. Проблема в том, что все больше кибератак становятся автоматическими, и эти цифровые враги находят дыры в безопасности намного быстрее, чем люди могут их залатать.
Джон Лаанчбери, директор Информационного бюро инноваций DARPA, рассказал мне поучительную историю, произошедшую во время проведения проекта «Великая киберзадача». В различные соревнующиеся между собой системы были внедрены уязвимости в безопасности, предполагалось, что они их должны найти и исправить, прежде чем другая система сможет ими воспользоваться. Одна из участвующих в проекте программ с искусственным интеллектом изучила собственный исходный код и обнаружила уязвимость, но не из числа тех, которые были внедрены специально, и использовала ее, чтобы взять под контроль другую систему. Третья система, наблюдавшая за атакой, диагностировала проблему и исправила свой собственный исходный код. Все это заняло двадцать минут.
Полковник ВВС Джон Бойд, «отец «F-16», ввел термин «цикл НОРД», где Н – наблюдение, О – ориентация, Р – решение, Д – действие (англ. OODA, O – observe, O – orient, D – decide, A – act), для описания того, почему в бою маневренность важнее, чем чистая огневая мощь. Оба соперника пытаются понять ситуацию, решить, что делать, а затем действуют. Если вы можете думать быстрее, вы можете «попасть внутрь цикла НОРД вашего врага» и помешать ему принять решение.
«Ключевой момент состоит в том, чтобы скрыть ваши намерения и сделать ваши действия непредсказуемыми для оппонента, пока вы параллельно выясняете его намерения, – написал коллега Бойда Гарри Хиллайкер в своей хвалебной речи Бойду. – То есть работайте в более быстром темпе, чтобы создать быстро меняющиеся условия, которые мешают вашему противнику адаптироваться или реагировать на эти изменения, и искореняйте его осведомленность или не допускайте ее вовсе. Вследствие этого хаос и замешательство сделают его реакцию на условия или действия, которые кажутся неопределенными, двусмысленными или непонятными, чрезмерной или недостаточной».
Это очень сложно сделать, когда ваш противник – это машина, способная действовать в миллионы раз быстрее, чем вы. Один наблюдатель, пожелавший остаться анонимным, эксперт как в финансовых системах, так и в кибервойнах, сказал мне: «Для того чтобы попасть внутрь цикла НОРД другой машины, нужна машина».