Выбрать главу

8. Huntington S.P. The clash of civilizations and the remaking of world order. – New York, 1996.

9. The clash of civilizations. The debate. – New York, 1996.

10. Siboni G. The first cognitive war // www.inss.org.il/wp-content/uploads/2017/01/19.pdf

11. Telley C. The Influence Machine: Automated Information Operations as a Strategic Defeat Mechanism // www.ausa.org/sites/default/files/publications/LWP-121-The-Influence-Machine-Automated-Information-Operations-as-a-Strategic-Defeat-Mechanism.pdf

12. Paul C. a.o. The Russian “Firehose of Falsehood” Propaganda Model Why It Might Work and Options to Counter It // www.rand.org/content/dam/rand/pubs/perspectives/PE100/PE198/RAND_PE198.pdf

13. Пол К. и др. Российская модель пропаганды «пожарный кран с потоками лжи». Почему это работает и как этому противостоять // www.rand.org/content/dam/rand/pubs/perspectives/PE100/PE198/RAND_

PE198z1.russian.pdf

14. Якунин В. И. и др. Новые технологии борьбы с российской государственностью. – М., 2013.

15. Хазин М. Кремль все время проигрывает идеологические войны // izborsk-club.ru/16606

16. Klein G. The Power of Intuition:. How to Use Your Gut Feelings to Make Better Decisions at Work. – New York, 2004.

17. Klein G. Streetlights and Shadows. Searching for the Keys to Adaptive Decision Making. – Cambridge, 2009.

18. The BoF Podcast: Christopher Wylie and Arti Zeighami: ‘Data Doesn’t Have to Be Evil’ // www.businessoffashion.com/articles/podcasts/the-bof-podcast-christopher-wylie-and-arti-zeighami

19. Cambridge Analytica // en.wikipedia.org/wiki/Cambridge_Analytica

20. Веретенников В. Эльфы против троллей // lenta.ru/articles/2019/ 03/10/elves_vs_trolls/

21. Как Европарламент предлагает бороться с дезинформацией из России // www.dw.com/ru/%D0%BA%D0%B0%D0%BA-%D0%B5%D0%B2%D1%80%D0%BE%D0%BF%D0%B0%D1%80%D0%BB%D0%B0%D0%BC%D0%B5%D0%BD%D1%82-%D0%BF%D1%80%D0%B5%D0%B4%D0%BB%D0%B0%D0%B3%D0%B0%D0%B5%D1%82-%D0%B1%D0%BE%D1%80%D0%BE%D1%82%D1%8C%D1%81%D1%8F-%D1%81-%D0%B4%D0%B5%D0%B7%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B5%D0%B9-%D0%B8%D0%B7-%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B8/a-47885982

22. Disinformation and ‘fake news’: Final Report // publications.parliament.uk/pa/cm201719/cmselect/cmcumeds/1791/1791.pdf

23. Allenby B. a.o. Weaponized Narrative: the new battlespace // weaponizednarrative.asu.edu/publications/weaponized-narrative-new-battlespace-0

24. Allenby B White Paper on Weaponized Narrative June2017 // weaponizednarrative.asu.edu/publications/weaponized-narrative-white-paper-0

25. Сурков В. Долгое государство Путина // www.ng.ru/ideas/2019-02-11/5_7503_surkov.html

26. Global Influencer Marketing 2019. What to Know About Spending, Stories, Fraud and Microinfluencers // www.emarketer.com/content/global-influencer-marketing-2019

1.2. Когнитивная война и когнитивная безопасность, или все, что было не со мной, помню

Информационные потоки защищает от искажений инструментарий информационной безопасности. Наибольшая нагрузка в этом плане выпадает на кибербезопасность, поскольку там есть решаемые задачи, которые государство может ставить перед кибернетиками в погонах, выделяя им соответствующее финансирование. Но нет практически ни одной «стены», которую нельзя обойти. Поэтому эта задача вновь возникает на новом уровне.

Последним примером подобного решения стало отсутствие российских информационных интервенций на промежуточные выборы в США, которые были после активного вмешательства в президентские выборы 2016 года. Это стало результатом атаки киберкоманды военных США на петербургскую фабрику троллей, что получило широкое освещение [1–10]. Правда, российская сторона не захотела подтвердить успешность этой атаки [11–12]. И такая публичная реакция вполне естественна, поскольку о плохом никто не спешит сообщать. Успешность может быть также связана с тем, что США посылали свои киберкоманды в Украину, Македонию, Черногорию и Литву для создания защиты от российских хакеров.

Но все это защита от конкретного несанкционированного входа в систему извне. В рамках не технических, а гуманитарных информационных потоков все не так: и задачи носят расплывчатый характер, и тем более их решения. Когда эти решения заимствуются из защиты технических потоков, то они встречают резкое сопротивление потребителей информации, поскольку выстраивание той или иной стены в виде цензуры, запретов на распространение уничтожает базовое свойство гуманитарной информации – быть свободной при порождении и потреблении. Только в этом случае информация имеет свою ценность. Получение цензурированной информации делает ее сразу «секонд-хендом», поскольку разрушает адекватную ее связь с действительностью.

Главное отличие этих двух сфер – это открытость гуманитарных информационных потоков и закрытость технических. По этой причине как бы в принципе нельзя закрыть гуманитарные потоки и открыть технические, ибо это приведет к разрушению самой их сути, они самым радикальным образом лишатся своих главных свойств, ради которых и существуют.

При этом и в самой кибервойне произошли существенные трансформации [13]. Кибербитвы ориентируются сегодня на более легкую мягкую цель – человеческий разум, поскольку это оказалось самым слабым местом киберзащиты. В ответ требуется выстраивание когнитивной защиты на пересечении взаимодействий человека и машины. Когнитивное хакерство направлено на манипуляцию восприятием пользователя, чтобы можно было осуществить атаку.

Когнитивные решения в сфере кибербезопасности опираются на следующие технологии облегчения человеческого когнитивного мышления [14]: