控制国际信息的斗争一直是国际传播的一个关键主题。如第1章所述,国际传播手段(电缆和无线电)一直发挥着重要的战略作用,特别是在战争时期。在冷战时期发射的卫星中有70%以上用于防御,而两个超级大国都使用卫星来监视彼此的核能力。在后冷战时代,美国军方意识到信息传播技术仍然是一种重要的武器,特别是与“心理打击”(Psychological Operations, PSYOPS)(Taylor, 1997: 148)相关,后者越来越多地在网络战中以电子方式进行。先进的间谍卫星提供有关“信息战斗空间”(information battlespace)的信息,而无人驾驶的电子战机会对敌人的雷达进行干扰或提供虚假图像,以及阻挡或拦截数字传输。可以通过“电子邮件炸弹”和病毒把敌人的计算机系统搞瘫痪,特别是那种运行着一国之金融网络的
系统。到20世纪末,美国陆军已经开发出了一种电子“陆地勇士”(Land Warrior)。在1999年北约轰炸南斯拉夫期间(被称为互联网上的第一场战争),来自双方的黑客扰乱了塞尔维亚和北约的网站,而美国的“信息打击”(Information Operations)把南斯拉夫政府的电子邮件系统搞瘫痪了。
美国国家安全局领导了一项名为埃施朗(Echelon)的广泛国际监控行动。通过间谍卫星和数字监控设备的组合,它可以拦截移动电话呼叫,并从敏感的监听站窃听国际电子传播—电话、电传、电子邮件和所有无线电信号、航空公司和海事频率。在和盎格鲁—撒克逊主要国家(美国、澳大利亚、英国、加拿大和新西兰) 签订一份秘密协议后,埃施朗系统于1948年成立,其主要基地位于英国的曼威斯山(Menwith Hill)和莫文斯托(Morwenstow)、太平洋沿岸的亚基马(Yakima)和美国东海岸的舒格格罗夫(Sugar Grove)、加拿大的利特里姆(Leitrim)、澳大利亚的浅滩湾(Shoal Bay)和杰拉尔顿(Geraldton)以及新西兰的怀霍派(Waihopai)。美国国家航空航天局与英国政府通信总部(Government Communications Headquarters)合作,在英国的曼威斯山建立了最大的电子间谍基地,为美、英在采购、处理国际情报与传播方面提供竞争优势。监测伊斯兰激进分子是全球监测机构的一个主要焦点。在私有化的全球传播环境中,卫星图像行业与国防部队进行了广泛的合作,后者利用商业公司的卫星情报,如1994年成立的美国公司—空间成像(Space Imaging)公司。该公司由洛克希德 · 马丁公司、雷神公司以及谷歌地球公司所创建,这些公司从这个商业化、高利润的全球卫星成像市场中赚得盆满钵满。
美国卫星与互联网运营商在如下领域有着突出地位:侦察、监控和成像系统以及整合空间、空中和地面信息与传播系统,这就确保了美国对国际传播的控制—“全频谱统治”(full spectrum domination),这种控制既是软娱乐的,也是硬军事的。欧盟为了在一定程度上减轻其对美国全球定位系统(GPS)的依赖,开发了自己的伽利略卫星导航系统,第一颗卫星于2005年发射。俄罗斯也有自己的全球卫星导航系统(Global Navigation Satellite System, GLONASS),中国开发了北斗卫星导航系统。
数字联通的这种增长已经改变了全球监视与监控,并迫切需要对信息资产与传播系统保障网络安全。正如帕斯奎尔(Frank Pasquale, 2015)所说,个人在线行为的“诸点被公司连接起来”,这是通过复杂而有效的算法来跟踪、存储和交易数据来完成的,而这些数据可用于制造或破坏声誉、经济、政治与社会过程及结果。除了这些数据挖掘者,强大的国家、非国家行为者和非政府组织也参与了网络宣传和黑客攻击,这引起了人们对数字领域安全的担忧(Franklin, 2013)。随着“物联网”开始变得更加稳固,国家、公司和个人越来越急于保护他们的网络资产(US Government, 2014)。据研究公司加特勒(Gartner)称,2013年全球各地的组织在信息安全方面花费了670亿美元。尽管对电网与传播网络,有人认为应担心网络战或恐怖袭击(比如一场“网络9 · 11”), 但有人却认为,真正的威胁是间谍、破坏与颠覆(Rid, 2013)。
然而,被指控进行数字破坏的不是无国界的恐怖主义组织,而是民族国家的政府。一个早期例子发生于2007年,据称当时俄罗斯对爱沙尼亚发起了网络攻击,爱沙尼亚的传播与互特网网络瘫痪,生活秩序遭到破坏;该国由于实施其“电子斯托尼亚”(E-Stonia)项目,而成为电子联系最紧密的社会之一(Pomerantsev, 2015)。另一个突出例子发生于2010年,当时美国和以色列“软件专家”的“大作”,“被称为震网(Stuxnet)的一个计算机程序,破坏了伊朗的核设施离心机”(Economist, 2014)。俄罗斯涉嫌影响2016年美国总统大选以及前面提到的黑客行动,这些行动揭示了网络的破坏性以及干扰西方民主进程的潜力(Soldatov and Borogan, 2017)。
美国、以色列、俄罗斯和伊朗等国家涉嫌开发、部署网络武器。一些非西方国际日益主张重塑网络领域,旨在挑战西方对这一领域的统治地位。曾为英国对外情报局军情六处(Military Intelligence 6, MI6)工作的因克斯特(Nigel Inkster)提出,西方将被迫适应这样一个世界:其技术优势正在迅速消逝,并且不再被视为理所当然(Inkster, 2016)。随着网络空间成为地缘政治的新的前沿阵地,各国政府赞助、部署和利用黑客—“网络代理人”(cyber proxies)—作为投射或保护国家利益的渠道,在这方面政府已成为企业家(Maurer, 2018)。
斯诺登事件是最突出的例子,揭示了在一个民主而自由的互联网中,大规模监控的存在(Greenwald, 2014)。《华盛顿邮报》进行的一系列特别调查(后来出版成一本电子书),揭示了美国国家安全局实施的广泛监控计划以及全球范围内移动电话跟踪系统。这使隐私问题凸显出来。美国国家安全局合同工爱德华 · 斯诺登称,互联网是一部“监视你的电视”,并指责政府“秘密滥用(它),超越了必要、适当的权力”(Washington Post, 2014)。特别引起争议的是美国国家安全局的“棱镜”(PRISM)计划,该计划允许美国情报机构从谷歌、脸书和苹果等公司获取信息。美国政府的一份报告还显示(The NSA Report, 2013),在《外国情报监控法》的框架下,美国政府收集了“位于美国境外的非美国人士”的“电子传播内容,包括电话和电子邮件”。
众多机构正在“清空那些他们曾经筛选、分类和存储的数据”, 美国国家安全局只是其中的一个(Andrejevic, 2013: 1)。其他人已对监控状态下新闻业的未来表示担忧(Bell and Owen, 2017)。总部位于纽约的人权观察组织(Human Rights Watch)指出,这种对“个人信息和个人传播内容空前规模”的监控也“损害了美国在国际上倡导互联网自由的可信度,而至少从2010年开始美国就将互联网自由列为重要的外交政策目标”(Human Rights Watch, 2014: 3)。
学者们认为,既然互联网具有“全频谱监控和信息中断”潜力,人类战争演变的下一个阶段就是利用控制论(cyberneticsa),并且,美国已经为网络战做好了充分准备(Singer and Friedman, 2014)。根据安全公司思科的说法,垃圾邮件占全球电子邮件总量的近三分之二并且还在增长,“2016年观察到的全球垃圾邮件”高达10%“可归类为恶意邮件”(Cisco, 2017: 5)。根据美国安全解决方案提供商赛门铁克(Symantec)发布的《互联网安全威胁报告》(Internet Security Threat Report, ISTR),诸如恶意软件、垃圾邮件、网络钓鱼和勒索软件,以及加密数据挖掘器等网络风险正在全球范围内稳步增长;美国是最脆弱的,2017年,它所记录的威胁占全球的26%以上;其次是中国和印度(ISTR,2018)。
人工智能和机器学习能力的全球化有助于强化快速的全球传播—例如进行机器翻译,或推进医学图像分析。然而,部署在监控、政治宣传和媒体操纵中的人工智能也开始影响国际传播。2018年,来自西方顶级大学、智库和非政府组织[包括电子前哨基金会(Electronic Frontier Foundation)]的专家撰写了一份报告《人工智能的恶意使用:预测,预防与缓解》(The Malicious Use of Artificial Intelligence: Forecasting, Prevention and Mitigation),该报告审查了三个安全“领域”(数字的、物理的和政治的)。它研究了人工智能如何通过篡改视觉内容来平衡或操纵政治传播。报告指出,“利用人工智能可以使监控任务(例如分析大量收集到的数据)、说服(例如制作有针对性的宣传)以及欺骗(例如操纵视频)自动化,这可能会扩大与隐私侵犯、社交操纵相关的威胁”(Electronic Frontier Foundation, 2018: 6)。发表在《科学美国人》(Scientific American)杂志上的另一项研究警示了机器控制的后果,研究指出了人们 “更为成功地进行着远程控制”,并且趋势是:正在用一种“数字权杖” (digital scepter), “从监管计算机到监管人”;这个权杖使人们能够“有效地治理群众,而不必让公民参与民主进程”。该研究指出,其基本要求是“整合、收集数据并进行传播”。把人和物都连接到“万物互联网”(Internet of Everything)是获取所需数据的理想方式,只管输入网络控制策略就可以了(Helbing et al., 2017)。