Книга: Теория дрона
Назад: Надзирать и уничтожать
Дальше: Kill box

Анализ жизненных орм

Командующие вражеских армий похожи на кого угодно; бойцы вражеских армий похожи на кого угодно; вражеские машины похожи на гражданские; вражеские лагеря похожи на населенные пункты.

Научный отдел американского Министерства обороны106


«Это один из самых странных бюрократических ритуалов: каждую неделю более сотни членов всемогущего аппарата национальной безопасности участвуют в видеоконференции по надежно защищенным каналам для обсуждения биографий предполагаемых террористов и обозначения тех, кто должен умереть в ближайшее время»107. Это еженедельное сборище в Вашингтоне называют «вторником страха»108. Как только определяется список номинантов, он направляется в Белый дом, где его лично утверждает президент, в устном порядке, имя за именем. Как только этот «kill list» утвержден, дело остается за дронами.

Критерии, релевантные для попадания в данный список приговоренных к смерти, остаются неизвестными. Администрация отказывается от любых комментариев по этому поводу. Вместе с тем Гарольд Кох, юридический советник Белого дома, спешит успокоить: «Наши процедуры и практики определения легитимных мишеней весьма основательны, а технический прогресс способствует тому, что они становятся все более точными»109. Одним словом, доверяйте нам с закрытыми глазами.

Но, помимо этих «персонализированных ударов», существуют также «сигнатурные удары» – сигнатура в данном случае понимается как след, индикатор или определяющая характеристика. Они наносятся по индивидам, личность которых остается неустановленной, но поведение которых заставляет подозревать или является надежным знаком принадлежности к «террористической организации».

В этом случае удар наносится «без точного установления личности индивидов, обозначенных в качестве целей» только на основании того, что их действия, за которыми ведется наблюдение с воздуха, «соответствуют определенной “сигнатуре” предварительно установленного поведения, которое США ассоциируют с активностью повстанцев» 110. Подобные удары по неизвестным подозреваемым сегодня составляют большую часть атак111.

Чтобы установить этих предполагаемых анонимных повстанцев, обращаются к тому, что «официальные лица описывают как “анализ жизненных форм” (“pattern of life analysis” 112), которые используют фактические элементы, собранные камерами наблюдения дронов наравне с другими источниками… Эта информация в дальнейшем используется для того, чтобы определить в качестве целей предполагаемых повстанцев даже в том случае, когда их конкретные личности остаются неизвестны» 113. Как объясняет оператор дрона Reaper: «Мы можем описать эти формы жизни, найти плохих парней, запросить авторизацию, а потом запустить весь цикл: обнаружить, выследить, обозначить в качестве цели, атаковать»114.

Всякая жизнь имеет свою форму и определенный мотив. Ваши повседневные действия повторяются, у вашего поведения есть определенная регулярность: в определенный час вы просыпаетесь и используете один и тот же маршрут, чтобы добраться до работы или куда-то еще. Вы регулярно встречаете друзей в определенных местах. Если наблюдать за вами, то можно составить карту типичных для вас пространственно-временных маршрутов. Аналогичным образом, получив доступ к вашим телефонным звонкам, на нее можно наложить карту вашей социальной сети, ваши личные связи и установить их относительную важность для вашей жизни. Как объясняет учебник, написанный для американской армии: «Как только противник перемещается из одной точки в другую, разведка и наблюдение следует за ним, отмечая локации и каждого индивида, с которым он идет на контакт. Таким образом устанавливается цель, места, индивиды и “узлы” возникающей вражеской сети»115. Как только соткана эта двойная сеть – ваших мест и ваших связей, – ваше поведение можно предсказать: если не будет дождя, то вы вполне возможно отправитесь на пробежку в такой-то парк в такое-то время. Таким образом, можно определить подозрительную нерегулярность: сегодня вы не пошли той же дорогой, что обычно, у вас была встреча в непривычном месте. Всякое отклонение от нормы, которую вы сами задаете своими привычками, может быть предупредительным сигналом: происходит что-то ненормальное, а потому потенциально подозрительное.

Анализ жизненных форм более точно определяется как «слияние анализа связей и геопространственного анализа» 116. Чтобы понимать, о чем идет речь, нужно представить наложение на одной и той же цифровой карте Facebook, карт Google и календаря Outlook. Слияние данных социальных сетей, пространственных и временных; картография, совмещающая socius, locus и tempus – то есть три измерения, которые как в своей регулярности, так и в несогласованности составляют то, что называется человеческой жизнью.

Этот метод восходит к «разведке на основании активности»117. Из массы собранных данных об определенном лице, группе или местности постепенно складываются некие «паттерны» понятных мотивов. Активность представляет собой альтернативу идентичности: вместо того чтобы, установив определенную цель, пытаться ее обнаружить, поступить противоположным образом. Накапливать данные, строить графики во все больших масштабах, чтобы затем, через анализ «big data», свести воедино узловые точки, которые за счет своего положения на общей диаграмме и обведенного в кружок цвета могут быть обозначены как подлежащие устранению угрозы: «компилируя ассоциативные данные на основании активности с метаданными во временном разрезе… можно сформировать богатый архив, который позволит получить описание жизненных форм, сетей и анормальностей, которые в противном случае могли бы быть проигнорированы»118. Инструменты гуманитарной географии и социологии сетей оказываются на службе ликвидационной политики, в рамках которой «постоянный надзор» делает возможным выявление опасных лиц. В ходе кропотливой работы по архивированию жизней постепенно формируются разделы анонимного досье. Как только оно становится достаточно пухлым, выносится смертный приговор.

Официальные лица утверждают, что подобные методы позволяют быть уверенным в выборе мишени: «Вы можете терпеливо и настойчиво преследовать определенных лиц, получая представление о том, как они перемещаются, куда ходят и с кем встречаются»119. Те, кто в итоге уничтожат, «являются людьми, чьи действия очевидно дают со временем понять, что они представляют угрозу»120.

Но проблема, как в эпистемологическом, так и в политическом смысле, заключается в предполагаемой способности адекватно придать этому представлению, полученному путем сопоставления всевозможных признаков, четкий статус легитимной мишени.

Данный диспозитив и методология имеют очевидные ограничения. Взять хотя бы оптику. Как признается бывший офицер ЦРУ, «на высоте 6000 метров, вы мало что видите»121. Дрон может различать лишь весьма смутные очертания. Например, в апреле 2011 года американские дроны «были не в состоянии отличить двух морских пехотинцев в полном снаряжении в их легко узнаваемой форме от нерегулярных частей противника» 122. Дрон видит лишь неясные силуэты. На этот счет в кулуарах американской администрации гуляет шутка:

«Когда в ЦРУ три человека занимаются аэробикой, они думают, что это лагерь подготовки террористов»123.

17 марта 2011 года американский авиаудар уничтожил группу людей, собравшихся в районе Датта-Хель, именно на основании того, что «их поведение напоминало образ действий повстанцев, связанных с “Аль-Каидой”»124. Способ их расположения соответствовал уже существующей матрице, которая связана с подозрением в террористической деятельности. Но это собрание, обнаруженное с воздуха, на самом деле было вполне традиционным сходом, jirga, созванным для обсуждения разногласий, возникших в местной общине. Число жертв среди мирного населения оценивается от 19 до 30 человек. С воздуха ничто так не напоминает собрание повстанцев, как собрание жителей деревни.

Второго сентября 2010 года американские власти заявили о ликвидации лидера «Талибана» в афганском Тахаре.

Но на самом деле ракеты уничтожили Забета Амануллу, мирного жителя, в ходе его электоральной кампании. Подобная ошибка стала возможной именно из-за чрезмерного доверия (необходимого для подобного диспозитива) к квантитативному анализу: аналитики сосредоточили внимание на сим-картах, списке звонков и графиках социальных сетей: «Они не преследовали человека с определенным именем, в качестве целей фигурировали телефоны»125.

В том, что касается получения доказательств, количество признаков не переходит в качество. В этом и заключается проблема в представлении Гарета Портера: «Используя подобный метод анализа связей, разведка не в состоянии оперировать самым незначительным качественным различием между отношениями, обозначенными на их карте, и связями между “узлами”. Этот метод основан исключительно на количественных базах данных, например количестве телефонных звонков или визитов, нанесенных тому, кто ранее был обозначен в качестве цели, или некоторому числу связанных с ним лиц. Неизбежным результатом чего является возрастающее число телефонных номеров гражданских лиц на карте сетей повстанцев. Если перечень телефонных звонков гражданских образует многочисленные связи с номерами, уже фигурирующими в списке “kill/capture” , то, вполне вероятно, сделавший их индивид также будет в него занесен»126. Одним словом, в подобной логике, когда принадлежность к чему-то и сама личность выводятся из количества и частоты контактов, вне зависимости от их характера, то, как заключает один офицер, неизбежна ситуация, при которой: «Как только мы решаем, что определенный индивид является плохим парнем, те, кто часто с ним общается, также становятся плохими»127.

Подобный метод профилирования имеет дело исключительно со схемами. Однако одной и той же схеме по определению могут соответствовать весьма гетерогенные феномены. Это эпистемологическая проблема китайской тени. Образ сторожевого пса напоминает сторожевого пса, но как с уверенностью сказать, что за объект она отражает, если мы имеем доступ лишь к тени, которую он отбрасывает? Возможно, это всего лишь руки.

И тем не менее. Именно на подобных эпистемологических основаниях американские дроны сегодня наносят «удары по сигнатуре». Власти выстроили свой театр теней: «Очень часто результат сводится к стрельбе вслепую на основании индикаторов “жизненных форм” без непосредственного подтверждения, поскольку цели являются тем, чем мы думаем они являются, с высоким риском уничтожения невиновных в процессе»128.

Это подтверждает пакистанец, который вместе со своей семьей стал жертвой атаки дронов:

«– Как ты думаешь, почему они вас атаковали?

– Они говорили, что там были террористы, но это был всего лишь мой дом… Это не террористы. Это всего лишь обычные люди, которые носят бороду»129.

* * *

106 Defense Science Board, 2004 Summer Study on Transition to and from Hostilities, Washington, December 2004, p. 154, цитируется no: Derek Gregory, “In another time-zone, the bombs fall unsafely”, Arab World Geographer, 2007, vol. 9, n. 2, p. 88–112.

107 Jo Becker and Scott Shane, “Secret ‘Kill List’ Proves a Test of Obama’s Principles and Will”, New York Times, May 29, 2012.

108 «Terror Tuesday».

109 Harold Koh, “The Obama Administration and International Law”, речь, произнесенная на ежегодном собрании American Society of International Law’s (Американского общества международного права) 25 марта 2010 года, www. state, go v/s/1/releases/remarks/139119.htm

110 Human Rights Clinic at Columbia Law School, Center for Civilians in Conflict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Questions, September 2012, civihansinconflict.org/upload/files/publications/The Civilian Impact of Drones w cover.pdf

111 Ibid. P. 9. См. также: Daniel Klaidman, Kill or Capture: The War on Terror and the Soul of the Obama Presidency. Boston, Houghton Mifflin Harcourt, 2012, p. 41.

112 У этого выражения нет прямого аналога во французском: оно обозначает морфологический или «конфигурационный» анализ. Его также можно перевести как анализ схем, моделей или мотивов определенной жизни.

113 David S. Cloud, “CIA Drones Have Broader List of Targets”, Los Angeles Times, May 5, 2010.

114 Цитируется no: Anna Mulrine, “UAV Pilots”, Air Force Magazine 92, no. 1 (January 2009).

115 US Army, Field Manual 3-60: The Targeting Process, November 2010, B-3.

116 Tony Mason, Suzanne Foss, and Vinh Lam, “Using ArcGIS for Intelligence Analysis”, Esri International User Conference, 2012, proceedings.esri. com/library/userconf/feduc 11/papers/tech/feduc-using-arcgis-for – intelligence-analysis.pdf

117 «Activity based intelligence» – ABI.

118 Keith L. Barber, “NSG Expeditionary Architecture: Harnessing Big Data”, Pathfinder 10, no. 5 (September-October 2012): 10.

119 Цитируется no: Adam Entous, “CIA Drones Hit Wider Range of Targets in Pakistan”, Reuters, May 5, 2010.

12 °Cloud, “CIA Drones Have Broader List of Targets”.

121 Цитируется no: Ken Dilanian, “CIA Drones May Be Avoiding Pakistani Civilians”, Los Angeles Times, February 22, 2011.

122 Winslow Wheeler, “Finding the Right Targets”, Time, February 29, 2012.

123 Becker and Shane, “Secret ‘Kill List’ Proves a Test of Obama’s Principles and Will”.

124 Center for Civilians in Conflict, Civilian Impact of Drones, 34. Cm. также: Scott Shane, “Contrasting Reports of Drone Strikes”, New York Times, August 11,2011.

125 Kate Clark, The Takhar Attack, Targeted Killings and the Parallel Worlds of US Intelligence and Afghanistan, Afghanistan Analyst Network Thematic Report, June 2011, 12, aan-afghanistan. com/uploads/201105 llKClark Takhar-attack final.pdf

126 Gareth Porter, “How McChrystal and Petraeus Built an Indiscriminate Killing Machine”, Truthout, September 26, 2011.

127 Ibid.

128 Joshua Foust, “Unaccountable Killing Machines: The True Cost of US Drones”, The Atlantic, December 30, 2011.

129 Со слов Садуллы Вазира, цитируется по: Sadaullah Wazir, цитируется по: Madiha Tahir, “Louder Than Bombs”, New Inquiry, July 16, 2012, thenewinquiry.com/essavs/ louder-than-bombs

Назад: Надзирать и уничтожать
Дальше: Kill box