Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 339

院长 S。哈特利

三世肯尼
思。Jobson

认知优势
信息对权力
认知优势
院长 S。哈特利三世•肯尼斯·O。Jobson

认知优势
信息对权力
院长 S。Hartley 肯尼斯·O。Jobson
III Hartley 精神病学和精神药理学
Consulting Oak
Ridge, TN, USA

ISBN 978-3-030-60183-6ISBN 978-3-030-60184-3(电子书)


https://doi.org/10.1007/978-3-030-60184-3

编辑(如适用)及作者,获瑞士施普林格(Springer Nature Switzerland)AG 2021 独家


授权
这部作品受版权限制。所有权利均由出版商保留,不论有关材料的全部或部分,特别是翻译、
重印、重用插图、背诵、广播、在微缩胶片上复制或以任何其他物理方式复制、传输或信息存
储和检索、电子改编、计算机软件或通过现在已知或以后开发的类似或不相似的方法保存。
使用通用描述性名称、注册名称、商标、服务标记等。在本出版物中,即使没有具体说明,并
不意味着此类名称可免于适用相关的保护性法律和条例,因此可免费使用。
出版者、作者和编辑们可以安全地假设,本书中的建议和信息被认为在出版之日是真实和准确
的。出版商、作者或编辑均未对本文所载材料或可能出现的任何错误或遗漏作出明示或默示的
保证。出版商对已出版的地图和机构联系中的管辖权主张保持中立。

该 Springer 印记由注册公司 Springer Nature Switzerland AG 发布。注册公司地址


是:Gewerbestrasse 11, 6330Cham,Switzerland
前言

这本书代表了其编纂中的一定数量的工作;然而,对我们来说,它是一种最
具挑战性的乐趣,不是家务。我们感谢许多人的指导、纠正和磨砺。聪明的
博士。史蒂夫·A。马丁是第一个帮助我们旅程的人,R.I.P。
我们感谢 George Schweitzer 教授提出的出色建议,特别是在教育、连通性
和复杂的适应系统方面。保罗·阿什当教授为新闻和教育提供了宝贵的指导。
我们感谢 COL Andrew Hall 所作的评论,特别是关于网络战争和当前对网络战
争、信息战争和相关主题的军事思想和方法。博士。查克·琼斯给了我们编辑
评论和见解。我们感谢女士。Marci Willison 鼓励广大听众获得材料。我们也
感谢博士。大卫·潘尼曼和博士。约翰·D。G.G.而不是为了他们的审查和建
议。
此外,我们感谢我们的妻子艾琳·哈特利和哈里特·乔布森的帮助和忍
耐。
这本书中表达的意见不应归咎于任何部分
美国政府。所有的错误和疏漏都是我们自己的。

v
表扬认知优势

世界许多小型智力中心最近的发展日益增加,表明世界大部分人口的基本思
想过程(包括甚至基本预设)有可能受到网络控制。哈特利和乔布森为我们提
供了关于这项活动及其威胁的史无前例的详细介绍:它是什么,其基本组成
部分是什么,如何运作,如何利用(为了富裕和悲惨),特别是如何应对。
这些考虑与地球未来的相关性至关重要。它们不能也不应被忽视,特别是在
国际关系,包括网络恐怖主义和网络战方面。它传达的信息是对我们所有人
的,它说:“你们当注意!”
——乔治·K。Schweitzer,田纳西大学化学教授

无论你的专业领域是什么,领导力都是一种艺术。Jobson 和 Hartley 通过磨


练说服力、有效沟通和勤奋,取得了卓越的成绩。他们为如何最好地激励人
们单独和集体地发出了亮光。对我来说,这是必须读的。
——肯尼思·W。洛,HGTV 创始人,退休主席,Scripps 网络互动公司总裁
兼首席执行官。

哈特利和乔布森的认知优势:信息对权力是一个迫切的呼吁,需要更清楚地
思考一种新的信息战争,威胁到我们的安全,无论是国家和个人。作者借鉴
了古人的智慧,借鉴了科学技术中往往在虚假信息领域迷失的消息,提出了
推进性的综合分析和行动计划。不参与将给国内外的敌人造成破坏,

vii
㈧ 表扬认知优势

突破食荷文化的裂痕,抓住叙事优势。大多数必要的知识,以达到认知优势
超过紧急威胁隐藏在显而易见,但仍然没有组装直到这本书。
Paul Ashdown, 博士,诺克斯维尔田纳西大学传播与信息学院荣誉教授

在《认知优势:信息对力量》一书中,哈特利和乔布森对由信息、网络、技
术等复杂互动构成的新战场进行了较为全面的论述。这个迅速变化的领域不
仅影响古典意义上的国家安全,也影响企业、个人和政府的行为。要想在这
个领域取得成功,领导者必须了解它的组成和现象学。这本书极大地促进了
这种理解,并为分析提供了一个框架,促进健全的决策。
——安德鲁·G。Loerch 博士,美国陆军上校,乔治·梅森大学系统工程和
运营研究系教授兼副主任

了解 21 世纪新兴的无血战场:这是对新兴的无血战场的详细和有条理的探
索,各国将在那里争取主导地位。我们已经意识到社交媒体所能发挥的力
量。哈特利和乔布森描述了权力存在的更大背景。这是一个复杂的背景,他
们的书无畏和全面地处理了这种复杂性。
——W。David Penniman, 信息科学和技术协会(ASIS&T)前主席,美国科学促进
协会(AAAS)成员,退休信息学家

这既令人着迷又可怕!
-Curtis Blais,加利福尼亚州蒙特里海军研究生院,虚拟环境和仿真建模
研究所
网络时代战争的先驱

我们时代的中心轴是不断加速的变化(Kelly 2016)。宇宙的主题是连接
(Schweitzer 2019)。在量子层面,在物理学,在化学,生物学,社会学,
在我们的传统和数字网络工程。作为这一主题的一部分,一直存在从二元关
系到最高层次的国家和国际政治、政策和治国之道在人类尺度上上下争斗的
思想。我们永远是说服者,永远是说服者。信息已经成为一种商品。“对信
息和知识的控制的斗争已经迫在眉睫(Aspesi&Brand 2020)。”
这些冲突跨越了跨越时间的巨大鸿沟,最困难的维度,从电子到达快速
战争之前的纳秒,到我们物理行为之前的生理秒,通过杀戮链的动力学
(Brose 2020b),到石牌,现今的东方历时战略,创造在未来的影响力,可
以在几十年或几个世纪内测量。

冲突领域

信息战和网络战对正在发展的冲突的描述过于狭窄。“战争”一词将讨论限
制在冲突最严重程度。如果必要的话,这些冲突的主角肯定将进行战争;然
而,如果他们能够以不太明显、更间接的方式实现其目标,他们就会这样
做。
传统的军事冲突领域是陆地、海洋和空中。最近,
美国国防部增加了第四个领域,空间和网络领域,这是第五个领域。当我们
研究网络领域时,我们意识到这是解决更大的权力竞赛(认知优势竞赛)的
主要步骤,但不是最后的步骤。这个认知领域涉及到一个互补性,因为它既
是当前五个领域每一个的一部分,但重要的是,也是一个紧急(多于各部分
之和)分开的第六个领域。它涉及新的认知形式,


x 网络时代战争的先驱

人类知识、新知识交流、信息获取之和的指数级增长。它与竞争的世界观、
大国战略、权力、外交、商业、教育、科学、元科学、终身学习的必要性等
元叙事交织在一起。它塑造信任、社会成员、意义、身份和权力。

战斗人员

战斗人员的名称和形式多种多样,细致入微,适应性强,他们来自民族国家
及其代理人——其目标是全部统治——以关注寻求利润或意识形态转化的商
人。互联网,特别是社交媒体允许个人或群体大规模攻击或针对个人。联想
和分离的力量,传统的和数字化的,漩涡在我们周围。
我们今天面临着对我们文明的多方面、多方面的攻击。
• 有多个国家反对者,使用多种攻击方式攻击我们国家生活的多个方
面。
• 还有多个非民族国家的对手,无论是外部的,还是内部的,都在做同
样的事情。
• 还有一些个人或小群体的个人,出于意识形态或经济目标,也这样
做。
• 此外,我们的社交媒体被认为具有联想性,它们有着相互分离的环
境,助长了对个人和规模的攻击。
• 此外,有些公司实体试图通过影响业务来推进自己的目的。
• 这些行为者配备了人工智能(AI)从监视、实验和受青睐的信息访问
增强的度量。它们正在共同创造危险的冲突环境。
• 最后,进入的障碍更低,规模更容易获得,归属在网络领域、生物领
域、以及更广泛地在认知领域,因此更具有敌意。

冲突矩阵

这些多重冲突并不是在一个安全和稳定的矩阵中发生的。我们时代的中心轴
正在加速无休止的变化(Kelly 2016)。
• 随着人类知识的获取和基础设施的变化,人类知识的总量呈指数增
长。我们用“noosphere”一词指人类可用的全部信息。
网络时代战争的先驱

• 我们使用“technium”这个词来指整个系统的技术(Kelly 2010)。该技
术的加速变化明显。新技术在我们掌握旧技术之前就出现了。危险利用更
简单,因为机器日益启用,专家知识和最终用户之间的障碍减少。
• 我们甚至正在目睹新的认知形式的出现。我们在理解和增强人类认知方面
取得了进展。我们现在必须增加人工智能(AI)和识别对象、过程和环
境的影响。新的精神药物可以改变人的行为。
世界由复杂自适应系统中的连通复杂自适应系统组成。在我们的超连通
矩阵中,变化并不仅仅影响一件事;它们的影响遍及技术、微层和人性。有
些影响是可以预测的,有些是突发的,只有在发现时才知道。人工智能/机
器学习(AI/ML)、无处不在的监视、大数据分析和互联网的兴起,进一步
推动了学术研究对说服力的研究,这种研究可以转化为可操作的行为改变。
物联网(物联网)新生的大规模连接预计将带来无数的好处。虽然这些好处
显而易见,但网络攻击的脆弱性表面有所增加。进入认知战争的障碍正在大
幅降低,包括在网络战争和生物战争领域。扩大规模的能力越来越容易,归
因往往有问题。同样的,量子计算的前景是未知的科学进步,但它肯定意味
着盗窃的加密信息,目前几乎没有价值,将在未来有很大的价值,因为它可
以追溯解密。
获取和使用信息使人类能够团结起来,充分合作,生存甚至繁荣。它也
可以增强极化动力学。人类的思想和沟通大多是为了联系和肯定,而不是寻
求真相。我们发展认知和科技制品,如人工智能(AI)、互联网、扩展现实
(xR),但我们仍然使用故事、演讲、仪式、符号和集体学习。杰里米·卡
恩(Jeremy Kahn)认为,人工智能(AI)“将是人类历史上最重要的技术发展
(Kahn 2020)”。信息已经成为一种资产类别;说服是新石油和知识主导的
新力量。说服科学越来越强大,并且已经被武器化以使信息和网络战有效。
过去,广告商把传递“眼球”或“印象”作为衡量效果的指标,现在,他们
可以承诺随机改变的观点和行为。不幸的是,不仅仅是广告商在认知领域影
响我们。在我们的监视卫星评估世界中,新的说服科学,配备了生物鉴别
学、社会计量学、实验和大数据分析学,利用人类非理性的新知识,允许直
接关注这种概率性说服控制,其规模与参与的低门槛。果断可以变得庄严。
冲突利用矩阵中的变化,并可能引起、抑制或消除这些变化。虽然技术
和无界是手段、媒介和直接目标,但认知领域是冲突的首要领域。
十二 网络时代战争的先驱

必然效应

这些变化正在影响通信、教育、运输、基础设施、商业、工业和农业。旧的
技术将被新的技术所取代,旧的商业模式和行业将被颠覆。这些变化将导致
巨大的社会变化。然而,由于研究方法、文献、知识管理和获取途径的改
变、教育的改变(也许是自印刷术以来最重要的革命)、健康的改变、我们对
人的理解的改变、人的脆弱性和效力,以及信任机制、社会成员、人类网络
和身份建设的改变,将会出现更重要的社会变化。不可避免的影响共同导致
权力及其分配、战争(如何发动和谁发动)以及如何实现和平与繁荣的变化。
可以而且必须成功地解决这些变化。需要 21 世纪的基本思想转变,即偏执
(Senge,2006)。

索赔

全球力量正在转移,动能战优势已经不再是安全的保障者。军事人工智能
(AI)的优越地位越来越成为捍卫自由的核心。在 2020 年达沃斯接受 CNBC
采访时,帕兰蒂尔公司的首席执行官亚历克斯·卡普(Alex Karp)表示,五
年内,拥有高级军事人工智能(AI)的国家将决定未来的规则。我们有多个接
近对等点,并且冲突正在改变。人类知识的总和呈指数增长。我们必须把知
识和机会结合起来。“比竞争对手学习更快的能力可能是唯一可持续的竞争
优势(Anderson,2019)。”这些冲突将影响更多的人,比气候变化更严
重、更快、更肯定。
自 1648 年《威斯特伐利亚条约》以来,威斯特伐利亚秩序将民族国家定
义为地缘政治体系的主要单位(Kello,2017 年;McFate,2019 年)。实际
上,这意味着战争和大冲突的讨论在国家一级开始。上述战斗人员名单包括
国家,但也包括许多非国家实体。在今天的环境中,我们可能需要从个人层
面开始。影响、说服、操纵、胁迫和控制的频谱包含个人、团体、企业和国
家行为的驱动因素。自由和权威之间的全球调节很可能会通过信息、大写和
良好组合来解决。信息作为权力的加速提升,对认知优势提出了迫切的要
求。我们提出了取得这种优势的办法。
网络时代的战争前奏

观众

这本书是为那些领导者,渴望领导者,以及那些教书或劝说的人写的。它尤
其与国家安全和政策界以及商业界或出于个人原因希望了解或驾驭变革之风
者相关。

参考文献

安德森,E。(2019 年)。学会学习。《Havard Business Review》特刊:如何更快更好地学习


(pp。15-18)。
阿斯佩西,C,&Brand,A。(2020 年)。在追求开放科学的过程中,开放获取是不够的。科
学,368, 574-577。
布罗斯,C。(2020b)。杀戮链:在高科技战争的未来保卫美国。纽约:哈切特书店。
卡恩,J。(2020 年)。追求人类层面的 AI.Fortune(pp。62-67)。
卡普,A。(2020 年)。观看 CNBC 在达沃斯对帕兰蒂首席执行官亚历克斯·卡普的全面采访。从
YouTube 上检索 2020 年 2 月 24 日: https://www.youtube.com/watch?v=MeL4BWVk5-k
凯洛,L。(2017 年)。虚拟武器与国际秩序。纽黑文:耶鲁大学出版社。凯莉,K。(2010
年)。技术需要什么。纽约:企鹅图书。
凯莉,K。(2016 年)。这是不可避免的。纽约:维京出版社
麦克法特,S。(2019 年)。新的战争规则:混乱时代的胜利。纽约:威廉·莫罗。
Schweitzer, G。(2019 年)。与田纳西大学核化学教授的个人交流(K。乔布森,面试官。
Senge,P。M。(2006 年)。第五门学科:学习型组织的艺术与实践。
纽约:双日。
目录

1 导言:人类及其母 1
体。。。。。。。。。。。。。。。。。。。...技 2
术。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 无 3
极。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 目标:人 4
类。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 变 5
化。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 革命的定 8
义。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 网络革 9
命。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 不只是网 9
络。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
感知——被监视的世界。。。。。。。。。。。。。... 10
复杂性科学与网络动力学。。。。。。。。。。。。。。。。。.. 11
冲突的六个领 11
域。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
第四个领域:空 12
间。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
第五个领域:网 13
络。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
认知,第六个领 15
域。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
时间框架和战 17
场。。。。。。。。。。。。。。。。。。。。。。。。。..
生物安全(基本工具是信息)。。。。。。。。。。。。。。。.. 18
战斗人 20
员。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
第六领域的胜 21
利。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 认知战 21
场。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
认知优势。。。。。。。。。。。。。。。。。。。。。。。... 22
这本书的组 22
织。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
2 技术:冲突的工具和目标。。。。。。。。。。。。。.. 25
技术上的目 26
标。。。。。。。。。。。。。。。。。。。。。。。。。。。。。基本技术部 26
件。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
认知对象(面向物联网)。。。。。。。。。。。... 26
通信(技术应用)。。。。。。。。。。。。。。。。。。。... 29
技术漏洞(攻击表面)...... 32
攻击-技术的工 32
具。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
恶意软件与防 33
御。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
影响、说服、操纵、胁迫、控制。。。。。。。... 43

xv
十六 目录

监视与监视 .........................................世界)52
生物学的..............................................工具 56
技术趋势 57 .....................................................................................................
3 无极 .......................................................61
束缚现实....................................................62
过滤气泡..................................................63
界限的优势 64 .............................................................................................
认知........................................................65
学习......................................................66
创造性与问题解决 68 .................................................................................
推理......................................................69
定义问题 70 .................................................................................................
偶像与悲剧................................................71
决策......................................................71
交流(无光圈 Approos)74 ...........................................................................
新的认知形式 77 .........................................................................................
信任与怀疑 78 .............................................................................................
信息对感知现实的影响 79 .........................................................................
数据........................................................81
个人资料..................................................81
一般数据..................................................82
存储和检索 82 .............................................................................................
制度上的空白................................................89
科学(临时)90 ..............................................................................................
教育......................................................90
新闻报道 91 ..................................................................................................
无极世界的趋势 92 .........................................................................................
4 目标:人类 .................................................95
塑造人类....................................................96
理解人的行为 97 .........................................................................................
“个人性质”.............................................103
人类通信...................................................105
简单通信.................................................105
通信质量.................................................106
网络通信 107 ................................................................................................
谈判.....................................................107
说服.......................................................108
说服背景.................................................108
说服基础.................................................111
面对已建立的国家.........................................122
人的易损点和表面 122 ...................................................................................
成瘾技术 123 ................................................................................................
脆弱性曲面的范围 123 ...............................................................................
剖面图...................................................125
目录 xvi

实验革命 128 ...............................................................................................


思想产业与思想领导活动 128 ...................................................................
理解人性的趋势 129 .......................................................................................
5 技术——加,Redux .........................................133
复杂自适应系统 134 .......................................................................................
新生与新奇 134 ...........................................................................................
早期发现涌现与新奇 138 ...........................................................................
人工智能与人脑.............................................139
神经网络.................................................139
大脑.....................................................141
人工智能(AI)系统的有界现实...............................141
其他人工智能(AI)限制 143 ........................................................................
人工智能能做什么?144 .............................................................................
网络科学 148 ....................................................................................................
人类社会网络 148 .......................................................................................
计算机网络 152 ............................................................................................
量子技术 153 ....................................................................................................
浸渍技术 156 ....................................................................................................
遗传工程与综合生物学.......................................156
其他可能的转化技术 157 ...............................................................................
超导性...................................................157
核热推进 158 ................................................................................................
3D 打印..................................................159
技术准备 159 ....................................................................................................
6 逆环境 ....................................................161
对手.......................................................162
个人.....................................................162
组.......................................................162
公司.....................................................163
非国家行为者 163 ........................................................................................
国家.....................................................164
数字对手 164 ................................................................................................
目标和意图.................................................164
个人敌意.................................................165
影响.....................................................165
监视(Panoticon)166 ..................................................................................
经济收益.................................................168
哲学思想动机 168 .......................................................................................
恶意.....................................................168
社会控制.................................................168
.........................................................170
为什么我们在乎——现在比以往任何时候都多?179 .................................
若干考虑.................................................179
潜在恶性.................................................181
十八 目录

恶性.....................................................182
信息与网络优势...........................................183
威胁分析 184 ................................................................................................
7 接触.......................................................189
战略.......................................................191
教育.....................................................191
信息(知识)获取 195 ...................................................................................
通信回收.................................................196
组织原则 196 ................................................................................................
处理不断扩大的冲突 204 ...............................................................................
过去、现在和拟议的组织 204 ...................................................................
行动组合.................................................209
改变环境:盒子和盒子 218 .......................................................................
在冲突中运作——随着冲突的发展 220 ...................................................
8 结论.......................................................223
A.A.A.A.A.A.B.A.B.A....................................War 223
加速变革.................................................225
它来自比特(木乃伊时代)227 ....................................................................
人性及其矩阵.............................................227
必然性——认知优势 229 ...............................................................................
要求.....................................................229
组织实施:现在有什么不同?232 ............................................................
曼哈顿实现认知项目的理由
优越性...................................................240
地层预测 241 ...............................................................................................
现在不一样了 242 ............................................................................................

附录...........................................................243

书目...........................................................275

索引...........................................................293
数字一览表

图 1.1 新世界、技术与人性........................................
5
图 1.2 年龄和革命................................................6
图 1.3 熟悉的攻击:外交、军事、经济.............................12
图 1.4 网络空间.................................................
13
图 1.5 认知,第六个领域.........................................
16
图 1.6 认知是关键领域...........................................18
图 1.7 多 Agent、多管齐下的攻击..................................
20
图 2.1 认可办公室...............................................27
图 2.2 认知的卧室...............................................28
图 2.3 认知厨房.................................................28
图 2.4 Shannon 的信息流..........................................30
图 2.5 香农通信环路.............................................30
图 2.6 精度和精度...............................................31
图 2.7 恶意软件示例——软件和硬件...............................34
图 2.8 恶意(网络)行动...........................................37
图 2.9 网络攻击行为者的例子.....................................38
图 2.10 网络攻击行动 38 ...................................................................................
图 2.11 示例网络攻击对象 39 ............................................................................
图 2.12 保护工具实例 41 ...................................................................................
图 2.13 保护和缓解行动 42 ...............................................................................
图 2.14 垃圾→垃圾 49 ........................................................................................
图 2.15 腐败知识的获取 49 ...............................................................................
图 3.1 无知之海中的知识.........................................62
图 3.2 Johari 窗.................................................62
图 3.3 不相交有界空间...........................................
64
图 3.4 标准认知.................................................
65
图 3.5 大脑中的微观状态.........................................
66
图 3.6Boyd 的观测-东方-决策(OODA)循环............................73
图 3.7 显性、隐性和隐性知识重叠.................................75
图 3.8 我们如何获得信息.........................................76

xix
xx 数字一览表

图 3.9 加速认知的变化.............................................
78
图 3.10 柏拉图对洞穴的寓言 80 ...........................................................................
图 4.1 个别演员班..............................................96
图 4.2 重要群组演员类..........................................96
图 4.3 人类作为新兴的生物-心理-社会-技术信息...................98
图 4.4 对人行为的影响.........................................104
图 4.5 说服.......................................................
109
图 4.6 数字注意力/信息商家........................................
119
图 4.7 说服纠缠...................................................
124
图 4.8 OODA 环.................................................131
图 4.9 自动观测-东方-决策(OODA)循环...........................131
图 4.10 有界现实和随机性 132 ..............................................................................
图 5.1 加速变化影响一切.......................................134
图 5.2 涌现.......................................................
137
图 5.3 神经网络层.................................................
140
图 5.4 外推结果...............................................143
图 5.5 简单扩散................................................151
图 5.6 复扩散..................................................151
图 5.7 死亡谷.................................................160
图 6.1 Facebook 门户网站.......................................182
图 6.2 对抗环境...............................................187
图 7.1 巴斯德的象限............................................190
图 7.2 敏捷组织................................................199
图 7.3 蒙宁格士气曲线.........................................202
图 7.4 网络防御与进攻.........................................213
图 7.5 从箱子里想出来.............................................
219
图 8.1 多 Agent、多叉攻击..........................................
225
图 8.2 加速变化影响一切.......................................226
图 8.3 冲突在认知领域.........................................228
图 8.4 认知优势的组织要求.....................................233
图 8.5 小组和附属机构支助......................................234
图 8.6 团队及其无数支持连接.....................................235
表格清单

表 1.1 AI/ML 引起的更改 7 ....................................................................................


表 1.2 AI/ML、量子和其他技术的影响 7 .............................................................
表 1.3 Visner 的网络安全观.......................................22
表 1.4 认知优势的本质 23 ..................................................................................
表 2.1 技术的守护者 26 ......................................................................................
表 2.2 被识别的攻击物体和表面 32 ...................................................................
表 2.3 选定恶意软件类型的定义 35 ...................................................................
表 2.4 选定保护工具的定义 41 ..........................................................................
表 2.5 说服基础 44 ..............................................................................................
表 3.1 若干认知和学习要素 67 ..........................................................................
表 3.2 波利亚的思维习惯 68 ..............................................................................
表 3.3 西尔弗最擅长预测的认知特征 70 ...........................................................
表 3.4 Kerbel 常见的线性/机械隐喻 71 ............................................................
表 3.5 Kerbel 的非线性隐喻实例 71 ..................................................................
表 3.6 格雷格森的问题类型 72 ..........................................................................
表 3.7 显性、隐性和隐性知识 75 .......................................................................
表 3.8 Levitin 获取信息的三种方式 76 ............................................................
表 3.9 未来力量创造认知突现 77 .......................................................................
表 3.10 知识转让延误的补救办法 84 ................................................................
表 3.11 中央情报局(中央情报局)杜威十进制系统 85 ....................................
表 3.12 小型卡片目录系统 85 ............................................................................
表 4.1 突出的人类偏见 100 ..............................................................................
表 4.2Fisher, Ury&Patton 的“原则谈判” ....................................................
108
表 4.3 费希尔、乌里和帕顿的情绪驱动者 108 ...............................................
表 4.4 说服基本要素(重复)112 .......................................................................
表 4.5 Cialdini 的六种说服方法 114 ..............................................................
表 4.6 Cialdini 的预告要素 114 ......................................................................
表 4.7 影响夏洛特的七个因素 115 ...................................................................
表 4.8 福克的行为模型...........................................115

xxi
二十二.表格清

表 4.9 Thaler 和 Sunstein 选择建 116


表 4.10 筑。。。。。。。。。。。。。。。。。。。.. 粉红色激发 116
表 4.11 剂...................................................
伯杰的催化剂因 117
表 4.12 素。。。。。。。。。。。。。。。。。。。。。。。。。 数字注意力商家的方 119
表 4.13 法。。。。。。。。。。。。。。。。。。。。。.. 实验用 128
途。。。。。。。。。。。。。。。。。。。。。。。。。
表 5.1 Chan 对复杂适应系统的刻画。。。。。。。... 135
表 5.2 来自其它源的复杂自适应系统(CAS)特 136
表 5.3 性。。。。。。。。。。。。。。。。。。。..
复杂适应系统研究的基本领 136
表 5.4 域。。。。。。。。。。。。。。。。。。。.. 沃尔克的紧急事件清 137
表 5.5 单。。。。。。。。。。。。。。。。。。。。。。。。。。
“真实世界”人工智能培训数 142
表 5.6 据。。。。。。。。。。。。。。。。。。。。。。。。。
Launchbury's AIwaves............ 145
表 5.7 李的人工智能浪 145
表 5.8 潮。。。。。。。。。。。。。。。。。。。。。。。。。。 杰克逊的网络中心性测 149
表 5.9 度。。。。。。。。。。。。。。。。。。。...
比较古典世界与量子世界。。。。。。。。。.. 153
表 5.10 美国国家航空航天局(NASA)的技术准备水 160
平。。。。。。。。。。。。。。。。。。。。。...
表 6.1 冲突演员 170
表 6.2 对。。。。。。。。。。。。。。。。。。。。。。。。。 主权和网络空 173
表 6.3 间。。。。。。。。。。。。。。。。。。。。。。。。。 桑格的网络安全处 178
表 6.4 方。。。。。。。。。。。。。。。。。...帕卡德的全球领导蓝 179
表 6.5 图。。。。。。。。。。。。。。。。。... 为什么紧 180
表 6.6 迫。。。。。。。。。。。。。。。。。。。。。。。。。 Facebook 的门户隐 182
表 6.7 私。。。。。。。。。。。。。。。。。。。。。。。。。 关于信息优势的事 184
表 6.8 实。。。。。。。。。。。。。。。。。。。。。。。.. 分类——太多太 184
表 6.9 少。。。。。。。。。。。。。。。。。。。。。。 网络武器特 184
表 6.10 点。。。。。。。。。。。。。。。。。。。。。。。。。 威胁分析问题样 185
表 6.11 本。。。。。。。。。。。。。。。。。。。。。。。。。. 威胁分 186
表 6.12 析。。。。。。。。。。。。。。。。。。。。。。。。。 样本防务分析问 186
表 6.13 题。。。。。。。。。。。。。。。。。。。。。。。.. 短缺问 186
题。。。。。。。。。。。。。。。。。。。。。。。。。
表 7.1 通信的各个方 197
表 7.2 加速变革中的组织性质。。。。。。。...
面。。。。。。。。。。。。。。。。。。。。。。。。。 200
表 7.3 敏捷组织的领导特征。。。。。。。。。... 201
表 7.4 成功征聘/管理人才的环境。。。.. 203
表 7.5 人才特 203
表 7.6 征。。。。。。。。。。。。。。。。。。。。。。。。。。
招聘和留住人才的薪酬。。。。。。。。。。。。。... 204
表 7.7 Visner 的网络安全参与和商业模式。。。。。。。.. 207
表 7.8 Visner 的网络安全导致限 208
表 7.9 制。。。。。。。。。。。。。。。。。...
Cialdini 对说服的抗 210
表 7.10 辩。。。。。。。。。。。。。。。。。。。...马恩关于颠覆叙事的建 212
表 7.11 议。。。。。。。。。。。。。。。。。.. 马恩的叙事层 212
表 7.12 次。。。。。。。。。。。。。。。。。。。。。。。。。 网络防御活 214
表 7.13 动。。。。。。。。。。。。。。。。。。。。。。。。。 Visner 的网络探测与威 216
慑。。。。。。。。。。。。。。。。。。。..
表 8.1 走向新的范 224
表 8.2 实现认知优势的要求。。。。。。。。。。。...
式。。。。。。。。。。。。。。。。。。。。。。。。。。 229
关于作者

院长 S。哈特利三世花了数十年时间向各组织提供改进其业务的建议。这项
建议包括工业和政府,以及理解和建模军事行动,特别是那些具有政治、经
济、社会、基础设施和信息互动很大组成部分的军事行动。
迪安·哈特利是哈特利咨询公司的负责人。此前,他是能源部橡树岭设
施(橡树岭国家实验室、Y12 遗址和东田纳西科技园)的研究人员高级成
员。他获得了博士学位。1973 年乔治亚大学的分段线性拓扑。哈特利是军
事 行 动 研 究 学 会 ( MORS ) 的 主 任 , 曾 任 作 战 研 究 和 管 理 科 学 研 究 所
(INFRMS)副会长,曾任军事应用学会(MAS)会长。他是《预测战斗效
果,非传统冲突:建模视角,非传统冲突本体论》和《现代冲突本体论:包
括传统战斗和非传统冲突》的作者。哈特利的兴趣包括不规则战争建模、模
型的验证和验证、心理药理学建模和模拟。他的网站是。
http://DrDean Hartley.com/

肯尼斯·O。Jobson,M.D.在说服的科学和艺术方面拥有多年经验,并且在
个人、医生团体、学术团体和大型企业实体需要时,通过收集、筛选、引进
和便利突出和必要的方式,在改善结构和获取信息方面拥有经验。
Ken Jobson 创立并发展了国家精神药理学实验室(NPL),这是一个由纳
斯达克上市公司购买的生物技术实验室。他从精神病学和精神药理学的临床
实习退休。他曾担任国家数字媒体公司高级管理层的顾问,并主持世界各地
的精神病会议。他是国际精神药理学委员会的创始人和主席

xxiii
xxiv 关于作者

已得到世界卫生组织(卫生组织)承认的算法项目()。他在田纳西大学精
神病学系担任临床教员,并合编了教科书《精神药理学中的治疗算法》。他
协助在美国、欧洲和亚洲建立算法项目。 www.ipap.org
第 1 章
导言:人类及其母体

为什么别人对你有行为影响?他们是谁?他们是如何获得这种力量的?他们
如何锻炼,如何锻炼?他们为什么要控制你?你能做些什么呢?这如何超越
个人问题到重要的国家安全问题?答案涉及信息基础设施、访问和使用的变
化。复杂的信息和劝说生态的迷雾正在升起。
宇宙的主题是连接。在量子层面,在物理学,化学,生物学,社会学,
以及我们的传统和数字网络(Schweitzer,2019)。作为这一主题的一部
分,始终存在从二元关系到国家和国际政治、政策和治国之道最高层次的人
类规模上下争斗的思想。信息作为权力的逐渐变化既不否定孙子的智慧,也
不否定冯克劳塞维茨的策略。它不排除移动,射击和杀害。它所做的是在一
个更复杂的矩阵中重构它们,其中唯一的限制是物理定律、信息获取和认知
边界。
不,陛下,这不是反抗,而是一场革命。”

这是罗氏公爵对路易十六的回应,在暴风雨后的巴士底狱(沃尔顿,2016
年)。我们正在经历的是信息革命,而不是反抗。区别在于,整个世界秩序
正在发生改变——范式、变革和加速。正如历史事件必须在其时代的矩阵
(条件)中理解,今天的信息冲突必须在今天的矩阵中理解。
“革命”意味着单一行动;而“革命”意味着更广泛的行动和变革。我
们的矩阵是在我们周围的复杂适应系统内加速变化和人类作为紧急的生物、
心理、社会学、技术和信息的本质的加速变化。革命是在技术(技术作为一
个整体系统)中,在底层(人类可得到的全部信息)中,在人类中

作者,获得瑞士 Springer Nature AG 2021 独家许可 1


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_1
2 1 导言:人类及其母体

以及对人的了解,包括我们“可预见的、系统的非理性的”方面(Ariely
2009)。当我们经历这些无休止的范式、加速的变化时,我们应该尽快发现
它们,以便我们有幸存活下来。首先,我们的视野必须涵盖认知竞争的扩大
弧线。其次,要有远见和洞察力,我们必须把握新奇事物,产生最佳班级适
应性,并推进我们自己的新创造。未来的一部分已经来了,只是分布不均
(Gibson 2003)。我们必须避免成为过去依然存在的一部分,但不能一律
退却。
美国国防部有一个相关的缩写:DIME。DIME 指的是权力杠杆:外交、信
息、军事和经济(Hillson 2009)。信息一直是获取和使用权力的手段之一。
不出所料,在“信息时代”,信息的重要性、表现和强度大大增加。
技术涉及;无界是媒介;但人是目标!
信 息 战 是 一 个 通 称 。 这 是 常 规 战 争 和 非 常 规 冲 突 的 一 部 分 (Hartley
2017, 2018)。这也是一个独立的行动(Kello 2017)。然而,我们发现许
多讨论是不完整的,只集中在计算机方面。此外,“战争”一词将讨论限制
在冲突最激烈的程度。当然,计算机技术提供了参与冲突的主要方法,计算
机上储存的信息是冲突的一个重要部分;然而,由于人是最终目标,所有信
息(包括储存在人类大脑中的信息和我们的扩增)都处于危险之中,参与模式
包括因特网和其他技术,例如电视,以及非技术模式,比如口头交流。
我们生活在两极分化的时代。不仅有意见使我们分裂,而且似乎我们从不同
的来源获得我们的信息,导致对许多情况的事实似乎存在分歧。我们形容这只
是生活在相互重叠的有界现实中。有许多与信息冲突相关的概念,如网络战和
说服科学。说服已被武器化,使信息和网络战有效。认知至上,控制认知或第
六领域,是主题。

技术

技术是一个完整的系统。它与世界圈密不可分。凯文·凯利在他的书《科技
想要什么》中创造了这一作品。他需要一句话来表达他的观点,即技术不仅
超越了文明的物理机器,也涵盖了所有类型的知识创造,而且还包括系统互
连,其中每种技术都依赖其他技术来生产和激发更多技术创造的生成力量。
此外,正如他所看到的,该系统具有紧急特性,包括
无极 3

内部需求与外部表达式相互作用。他设想的是一个没有文字的系统(Kelly
2010)。
技术是人类的促进者(Kelly 2016)。我们的技术不同于二战时期的技
术,不同于中世纪,更不同于古希腊和罗马。然而,我们的技术并非从无到
有,而是从最近的技术演变而来,从以前的技术演变而来,等等。时间和地
点的技术支持时间和地点的中间层,并由中间层修改:它们是相互依存的。
对于新世界中的冲突,技术为人类思想中发生的冲突提供了计算、存储和传
输机制。当支持廉价印刷的可移动式进入当时的技术时,无极层的冲突就获
得了另一种增加人类谈话和写字母的机制。马丁·路德的思想以一种新的方
式传播到整个欧洲。技术包括印刷机等硬件,但也包括概念机制,如说服的
技术工具。

无极

海洋,人类可利用的总信息,正在不断扩大。在当今的技术世界中,无界与
技术密不可分。新世界的基础设施正在迅速变化。使用分析进行良好的信息
访问至关重要(Aspesi&Brand2020)。
特哈德·德·查尔丁将无水层设想为集体人类意识,这是下一个进化步
骤(Ockham 2013)。凯文·凯利在他的著作《不可避免》中重新引入了这一
概念,甚至用它来指代未来的世界大脑(凯利·2016)。我们将排除猜测。
因此,我们把概念限定为人类知识的总和。
认识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识论、知识论、知识论、知识论、知识
论、知识论、知识论、知识论、知识假新闻及相关可疑信息制品的流行性和
威力使其在日常生活中显得尤为突出。通常,我们认为信息与事实有关——
真实事物。然而,当你想到它,这个信息概念从来没有准确。古人接受了许
多我们现在知道的虚假的东西:例如,太阳不围绕地球旋转。在科学领域,
我们承认我们的数据充其量有误差,并且我们的科学理论会随着我们的理解
提高而变化,甚至范式转变。这些东西都属于本层。我们把信息有效性的科
学冲突看作一个良性的冲突。也有恶性冲突在天堂。在第二次世界大战期
间,盟军试图说服德国人,在诺曼底的入侵将会发生在其他地方。因此,他
们试图破坏被德国人察觉到的那个角落,这是一种邪恶的行为。今天,出现
了“假新闻”,不管是真实的还是虚假的(这个说法本身就是“假新
闻”)。所有这些
4 1 导言:人类及其母体

是在无极。这是新世界冲突的一部分。无界提供了冲突发生的媒介。
本体是组织已知域内容的工具。它通常包含该领域感兴趣的要素以及这
些要素之间的关系。它还可以包含多种类型的关系和其他定义信息。当细节
被添加到本体时,它通常被称为知识库。例如, bridge 可能是关于基础设
施的本体中的一个元素,表明这是一类基础设施,而“London Bridge”可
能是知识库中的特定实例化。在一本描述现代冲突本体的书中,Hartley 包
括几个与信息冲突相关的元素(Hartley 2020)。这个特定的本体不仅仅涵盖
信息冲突,因此具有比完整描述信息冲突所需的更大的粒度。有时,我们将
用本体论术语描述中间层和技术的一部分。

目标:人类

我们复杂的人性的各个方面都是可衡量的、可针对的。有一个层次的目标延
伸从我们的羽毛和线索在化学层面,通过我们的心理-社会需求和驱动,通
过我们的非理性方面,到我们的教育,增强的最佳状态。随着人类知识的总
量成倍增长,信息与“萨皮恩人”一起掌权也就不足为奇了。卢卡斯·凯洛
(Lucas Kello)在《虚拟武器》(The Virtual Weapon)一书中说,“这就是
我们时代安全的主要转化特征:信息已成为最纯粹意义上的武器( Kello
2017)。”我们处理信息冲突(包括信息战争和冲突信息、“假新闻”等内
部问题)和有界现实(人类和人工智能(AI)只看到世界的一部分)以及可
能的解决办法。因此,“无界中的故意冲突”是指重要的个人行为者、国
家、国家赞助的代理人或其他非国家团体行为者为扰乱或修改人类可利用的
信息而采取的行动。就我们而言,我们担心对美国及其盟国的影响。
图 1.1 展示了 nopelar、technium 和 human 之间的关系。无极层包含
对物质世界和精神世界的知识。
虚幻世界的某些部分是虚假的,在精神世界里表现出来,因为它们不代
表现实。技术还包括物质世界的东西,包括与精神世界交织在一起的东西。
它被显示为大多数包含在非球面中;然而,有一些工具和技术我们使用,但
没有完全理解,因此一部分技术被显示为处于非球面之外。人类部分表现在
身体世界,部分表现在精神世界。它表现为与黑洞、技术和虚假知识相交。
可以说,由于“无极”是人性的全部知识,所以应将“无极”包含在人的表
现中。然而,我们有
变化 5

图 1.1 新世界、技术与人文

选择这种表述,是为了强调“无界”是人类可用的全部信息,没有人知道这
一切,每个人都知道其中的一小部分。更难争辩说,技术应该包含在人性的
表示中,因为如此多的技术由物理对象组成,这些物理对象显然不是人性的
本质,而是人类的工具。
这个数字还受制于这个图形的维度以及“苹果”和“橘子”的比较。例
如,nopelar 包含物理世界的知识,technium 包含物理世界中的对象。这种
交叉点含义上的差异是列入“一”字及其强调的原因。图 1.1 意在帮助理解
这些重要的概念,但是没有显示它们之间的所有可能关系。

变化

在整个人类进化过程中,气候变化通常是缓慢的,受气候、文化和生物学的
驱动。大多数时候,变化率会被认为基本上为零(忽略了每日和季节周
期)。随着人类社会的到来,情况发生了变化。史前时期工具、农业、写
作、 金钱 的发明和 城市 的 形 成 , 导 致 了人 类可 观 察 的 变
化。A.A.A.A.A.A.B.A.B.A.
6 1 导言:人类及其母体

图 1.2 年龄和革命

变化率虽然是积极的,但几乎肯定是偶然的,而且平均而言是缓慢的。到工
业革命的时候,变化更加迅速(帝国的兴衰等);然而,平均比率仍然较
低。工业革命被称为革命,因为变化速度明显更快。自那时以来,变化一直
在 加 速 。 信 息 革 命 进 一 步 加 速 了 可 观 察 的 变 化 ( Jobson 、 Hartley 和
Martin 2011)。新生的人工智能(AI)范式革命正在我们身上。
科学技术、大气层、甚至人类的加速变化是我们时代的中心转变。知识
呈指数增长。图 1.2 描绘了人类历史的一些变化。历史学家和人类学家用人
类经验来命名革命和时代。我们现在正处于计算机时代,开始经历人工智
能、量子和其他认知革命。关于技术、新世界与人类的各章都包括一节关于
观察到的趋势。
最近的过去发生了根本性的重要变化。科学进步在实验和大数据分析的
帮助下,将说服力从艺术转变为艺术与科学的结合。计算机技术提高了处理
速度和容量,增加了本地和远程内存,以及越来越强大的软件应用程序。总
计算能力每年增加 10 倍(Seabrook 2019)。互联网连接了世界。人工智能和
机器学习已经开始重新构造许多文明的过程。这四个变化使得监控技术无处
不在。
这些加速的、范式的、AI/ML 更改具有表 1.1 所示的效果。
变化 7

表 1.1 AI/ML 引起的变化


许多企业甚至工业正在过时;
硬件和软件正在变得越来越过时——在我们有机会成为专家或者胜任某事之前,它就被
替换了,我们再次成为初学者;机器、过程和环境正在被认知——计算机被启用,并且
连接;
另一方面,有些事情不再需要过多的专门知识或巨大的资金支持,使得更多的人能够恶意使
用,而不仅仅是政府和代理人。

表 1.2 人工智能/ML、量子和其他技术的影响
权力及其分配、战争、如何以及由谁发动、如何实现和平与繁荣;
商业、工业、教育和研究;
我们对人的理解,他的弱点和潜力;
信任、发现真相、社会成员、人类网络、身份建构,以及我们称之为认知的复杂适应系
统系统中新出现的形式。

人工智能/机器学习(AI/ML)和量子技术、传感、计算和通信的兴起将
更加颠覆。这些更改将影响表 1.2 所示的内容。
信息冲突可以从个人互动延伸到国家间政治权力的顶点,跨越数字和传
统媒体,到个人电脑和个人接触,构成信息的结构和含义。这种国家安全威
胁通过沟通和计算,从假新闻到网络战争,到元叙事的控制,破坏或改变世
界的中心,并由民族国家、非国家团体和个人发起。解决我们的实际脆弱性
是不够的。因为人类具有可预见的、系统的非理性特征,并且在有界的现实
中运行,所以我们是脆弱的,我们的机构是脆弱的。我们讨论了冲突的性
质、战场的性质、准备和冲突中的议题。
自然进化变化的力向复杂性、多样性和能量密度方向集中(与熵的变化相
反,向无序增加)。我们在社会中看到的许多变化是不容忽视的。两个主题
都是连通的。原始世界(人类可获得的总信息)和技术(技术作为一个整体
系统)的变化正在加速到数量带来质量、技术、文化和人的变化的程度。
伴随这些变化的将是规模、连通性、复杂性以及随机性的影响。随着变
化的增长,多种范式转变已经存在,可以期待更多。
8 1 导言:人类及其母体

界定革命

卢卡斯·凯洛(Lucas Kello)说,“技术的革命潜力不在于发明本身,而在
于它的政治和社会影响(Kello 2017)。”在考察计算机和互联网可能引发
的革命类型时,凯洛首先描述了当前的国际关系理论,该理论描述了源于
1648 年《威斯特伐利亚条约》的民族国家体系。这个传统模型,也称为威
斯特伐利亚秩序,由三组假设组成。
第一组假设涉及系统的组织原则。该系统的单位被定义为可能的行为
者,如民族国家、公民和帝国霸权。每个单元都有在这些假设中定义的可能
的目标和能力。在常规模型中,状态是主要单元。
第二组假设涉及结构,即单元之间的关系。例如,假设各单位在生存和
维护秩序方面享有基本利益,则导致各单位之间竞争的缓和。
第三套假设涉及各单位为管理其互动而设立的程序、法律、规范和教
唆。
凯洛用这些假设来定义一系列革命的概念框架。他描述了三种变化,从
三次革命,最广泛的革命,到一次革命,最全面的革命。
三级革命涉及系统的破坏。在这种类型的旋转中,结构不受影响。这些
单位的行为可能受到干扰,对某些人来说可能是灾难性的;然而,作为主要
单位(此处各州)的单位类型仍然是主要单位。凯洛描述了适合这种革命的
两种变化。第一类与“权力的物质成分”有关。这可能导致特定国家相对优
势地位的变化。第二种类型与程序的更改有关。例如,所谓道德战争或竞争
的变化属于这一类。因此,三阶撤销可能对某些状态造成极大的破坏,但使
系统的性质基本不变。
二阶段革命涉及系统的修改。在这种革命中,结构不受影响;然而,程
序受到深刻影响。凯洛将苏联改变其他国家内部运作性质的行动描述为这种
革命的一个例子。他还介绍了建立欧洲联盟的项目,在该项目中,欧洲联盟
各国的互动程序发生了根本性变化,这是二阶段革命的一个例子。
一阶革命涉及系统变化。在这种革命中,单位的性质发生了变化。系统
的结构受到影响。国家的存在可能会受到挑战,或者它们在系统中的支配地
位可能会被消除或大大减少。例如,建立有效的世界政府将构成这种革命。
或者,由国际公司取代国家成为主导行为者将构成一场一级革命。
变化 9

Kello 将此描述为用一些其它模型代替传统模型。
凯洛作品中“革命”一词的含义与图 1.2 有所不同。凯洛聚焦于国际世界
秩序,而数字中的反抗则具有更大的意义,改变了整个人类的社会秩序。可
以想象,这些意义重大的革命之一可能使传统模型完好无损,只是无关紧
要。

网络革命

Kello 针对他对三级和二级革命的反抗,评估了网络能力和行动的存在,并
得出结论认为,在某些情况下,这些能力和行动可能有助于导致这些命令的
革命。然而,在评估一级革命的可能性时,危险似乎最高。
凯洛认为,我们已经有了“部分但值得注意的制度变革力量”。也就是
说,我们正在经历一场一级革命。他说,“这种趋势在三个方面是明显的。
第一,国家不是威胁国家安全的唯一相关来源;政治活动家、犯罪团伙和宗
教极端主义团体等非传统角色也可能对政府、金融、甚至军事利益造成重大
损害。第二,国家不是国家安全的唯一提供者,有时甚至是主要的提供者。
在国家安全的某些领域,例如重要的计算机基础设施的运作或个人数据的选
择和加密或解密(例如法医调查),私营部门更为重要。第三,传统单位不再
能够充分控制[反对和]冲突的动态。平民罪犯可能会扰乱——有时甚至是严
重的——脆弱的州际事务政治框架(Kello 2017)。”

不只是网络

我们这个加速范式变化的时代的冲突矩阵,包括新的认知形式,需要多学
科、多序的战略、来自新的和跨学科知识社区的人才,以及准备迎接未见之
明的头脑。说服科学的进步可以在时间尺度上使用口语学(计算机辅助说
服)和叙述学,从“总是”的新闻源到史语。全民终身学习必须解决人类知
识总量的指数增长、知识获取基础设施的迅速变化以及对人类脆弱性和增强
潜力的新认识。
凯洛的革命是建立在当今被认为是传统计算机问题的基础上的:计算机、
网络、识别机器和恶意软件。除恶意软件外,
101 导言:人类及其母体

这些问题忽视了计算机日益增长的能力。人工智能(AI)最初被设想为在计
算机中创建一般、灵活的人级智能(或更好)。然而,我们创建了非常强大
的工具,通常称为人工智能(AI)和机器学习方法(ML)。李开复在《人工
智能(AI)超级大国》(Lee 2018)一书中描述了他对即将到来的 AI/ML 革
命的看法。这一愿景是“更大的威信”革命,凯洛的一级革命从此结束,实
现了图 1.2 意义上的革命。
此外,量子计算、通信和传感正处于萌芽阶段。随着它们的成熟,我们
可以预料到数字保密性的重大破坏。预期当前的安全过程很容易被量子解密
所击败。这不仅仅是一个“未来问题”。今天被盗的加密文件和通信将来将
被解密(反向解密)。其未来影响的全面范围尚不清楚。如果李明博的革命没
有他所期望的那么庞大,量子计算也许能提供替代。所有这些都是巧合,并
与新的说服科学相融合。这种冲突比历史上任何冲突都要复杂、多域、跨
域、多维、多序、更迅速的适应性和更耐心。我们面对的对手是无限制的、
无规则的手段。范式转变形式的革命已经存在。人类知识之和的指数增长及
其在技术中的应用,带来了我们称之为认知的复杂自适应系统的涌现形式。
(例如,我们现在讨论机器中的认知,机器的质量不是它的存在,而是它的
主题。)

感知——被监视的世界

在他的著作《走出山脉》的致谢书中,大卫·基尔卡伦(DavidKilcullen)
谈到,在 2001 年 9/11 袭击事件之后,他放弃了对近海城市地区冲突的思
考,开始考虑近期的战争。然后,他说,当我们回头想时,
“……我们会发现,城市化的沿海地区依然存在同样的旧挑战,但我们所理解的大部分
内容已经改变。在过去十年中,不仅在云计算、复杂系统理论、大数据分析、远程观察
和人群来源分析方面取得了巨大进展——允许对旧问题产生新的见解——而且现在有大
量的实时数据可供我们参考。最重要的是,环境本身发生了变化。在过去十年里,连接
和网络互动 的水平 (全 球人口 之间 、 沿海 城市 之 间 和内 部 人口 之间 ) 急 剧 上升 。
(Kilcullen 2013)”

从传感的角度来看,传感技术和传感技术在能力和实物(例如,核法
证)方面是不同的。不仅(通过比较)几乎可以感知到所有说或做的东西,
它还可以附着到一个人身上,分析(或多或少)“理解”,策划和记录。这
些潜力可以实现为财政收益、政治影响力,
冲突的六个领域

意识形态的转变,以及在某些民族国家被用来控制教廷。我们正在接近全景
柜,那里可以看到一切,许多是已知的和行动。实验时代(数字站点用户)
正在改善 Panoticus 的视野。

复杂性科学与网络动力学

每一本 Springer 复杂性系列书的第一页都指出,“复杂系统是包含许多相


互作用部分的系统,这些相互作用部分能够产生新的宏观集体行为的质量,
其表现形式是独特的时间、空间或功能结构的自发形成”[着重点另加]
(Fellman, Bar-Yam, &Minai 2015)。所指的宏观集体行为也被称为“紧急
财产”。由于可能有一些复杂系统不是自适应系统,没有出现,我们倾向于
使用“复杂自适应系统(CAS)”这一短语。简单的事实是,不能从对其部
件的完整描述导出全面描述的系统是复杂自适应系统(CAS)。它与各部分的
总和不同。
有几个研究复杂性科学的组织,例如新英格兰复杂系统研究所,其中
Yaneer Bar-Yam 是主席(新英格兰复杂系统研究所,n.d.)。也许最著名的
是 Murray Gell-Mann(Santa Fe Institute 2016)创立的 Santa Fe 研究所。
橡树岭国家实验室(ORNL)2004 年的一份报告
(Hartley、Loebl、Rigdon、Leeuwen 和 Harrigan 2004)指出,“如果不明
确处理共性,就会出现不希望有的、完全意想不到的性能,从而误解复杂系
统和系统的可预测性、可靠性和一致性(系统系统(SoS)”)。”[2005 年的
一次国际会议(Loebl&HartleyIII,2005 年)上提出了这一版本。]“共同
性”一词指的是系统部分应具有同样代表性的职能,以及这些职能需要与外
部现实相适应。2018 年对《Meltdown:为什么我们的系统失败》和《我们
能做些什么》一书的回顾用标题描述了这本书的末尾:“由于密集的网络和
群体思维的自满,小故障可以级联成灾难性的失败(Shaywitz
2018)。”信息战场不是一个简单、确定性的牛顿系统。
它不仅是个人和硬件/软件对象的总和,而且还包括它们之间的交互。它是
复杂和自适应的。

冲突的六个领域

美国国防部(DoD)目前列出了军事冲突的五个领域:陆地、海洋、空中、
太空和网络空间(2017 年参谋长联席会议主席)。陆、海、空地区是熟悉
的,曾卷入冲突
121 导言:人类及其母体

图 1.3 常见攻击:外交、军事、经济

在空域方面长达一个世纪,对于所有记录的海域历史,对于陆地领域来说,
从史前时代开始。第六个领域,cognition,已经存在,但是现在才被承
认。
图 1.3 说明了“熟悉”的攻击:一国或一国的军事攻击,影响到个人、公
司和我们的国家;非国家行为者的恐怖攻击;国家或公司的经济攻击;以及
国家的外交“攻击”。美国正在经历或威胁各种对手的所有这类攻击。

第四个领域:空间

空间领域尚未卷入直接冲突,其可能参与的程度也没有明确界定;然而,关
于空间冲突的大量科幻小说故事被写入,以提供关于可能的想法。在过去的
60 多年里,美国在太空领域投入了大量资源。然而,除了投资外,空间资
产的效用价值很大,而且正在增长。卫星提供标准的语音和电视通信、通过
全球定位卫星系统的定位数据以及互联网连接。
美国国家航空航天局(NASA)已经宣布了返回月球和火星人类任务的计
划。这项计划的一个关键部分是月球通道——一艘环绕月球轨道的宇宙飞
船。网关将提供月球表面的通道,但也可能成为顺月经济的中心(美国国家
航空航天局(NASA)2020)。
冲突的六个领域

这些资产都容易受到动能和网络攻击。美国国防大学(National Defense
University)顶石项目中的朱莉娅·柯莉(Julia Curlee)说,“对太空与中
国发生跨越冲突范围的战争的潜在情景的考察表明,中国对美国通信和全球
定位卫星(GPS)的攻击很可能在冲突的早期出现(柯莉 2020)。”美国空间
部队成立于 2019 年 12 月 20 日,旨在解决这些脆弱性和威胁(军事)。com
2020)。其部分任务是“保护美国和盟军在空间方面的利益,并为联合部队
(美国空间部队,2019 年)提供空间能力”,从而包括隐含需要空间优势
的防御和进攻行动。

第五个领域:网络

网络域如此新,以至于许多适用的术语要么不熟悉,要么有不同的定义,取
决于来源。我们将使用以下定义来写我们的声音;然而,当写一个源的声
音,我们将使用该源的定义。卢卡斯·凯洛(Lucas Kello)提供了我们的定
义,他从国际关系角度而不是从军事角度看待这个问题(Kello 2017)。
网络空间是现存的所有计算机和网络,包括与网络隔离的计算机(空
口)。请注意,这包括嵌入式计算机,如汽车中的计算机(每个现代汽车中
至少有一台,其中一些计算机超过 30 台)。网络空间可以通过代码(和
开/关开关)操作。
“网络空间”一词使人联想到一个无定形的连续体;然而,现实是不同
的。图 1.4 是互联网的卡通片。它基于链接和节点的主干,用粗线条和大红
色圆圈表示。主干节点用主链路(中宽线)连接到主节点(中等大小的红色
圆圈)。最终,主要节点通过链接(细线)连接到各种计算机(红点)。
(这是一幅漫画,所以有许多中间大小的链接和节点。)有些计算机是服务

图 1.4 网络空间
141 导言:人类及其母体

包含各种“云”的农场。这些计算机中的一些是局域网(LAN)的一部分,例
如在许多具有多台计算机的家庭中发现。(大多数计算机实际上连接到广域
网(WAN),而不是直接连接到因特网。在漫画中加入广域网(WAN)会使图变
得过于混乱。)物联网(物联网)现存且迅速增长。其中一些东西被显示为
绿色的点,连接到(通常是无线的)互联网。图中的一小组代表汽车中的几
个微处理器。网络空间绝对不是无定形的,只是如此复杂,以至于很难从整
体上把握。Rothrock 估计,截至 2018 年,节点数量大约是三狮(Rothrock
2018)。
网络领域包括网络空间以及操作和控制网络空间的所有人类和机构行为
者。网络领域还包括由网络空间控制的机器。网络领域影响并受到网络空间
的影响,人类部分响应人类心理、社会和政治方面的投入。
“网 络 安 全 包 括 保 护 网 络 空 间 免 遭敌 对行 动 的 措施 。 ” 它 还 包括 旨
在“保护网络领域免受来自”网络空间的威胁”的措施。当网络安全涉及军
事时,它被称为网络防御。
信息安全用于描述信息流的控制。这可以是在专制国家压制颠覆性信
息,或努力控制儿童色情制品的交流。信息安全往往与网络安全混为一谈。
“恶意软件是指旨在干扰计算机的功能或降低其数据完整性的软
件。”恶意软件可以直接影响网络空间,或者可以通过影响人类操作人员而
间接地影响网络空间,人类操作人员随后将恶意软件安装到网络空间中(通
常无意地,尽管可以想象,对操作人员的伤害威胁可能导致操作人员故意安
装恶意软件)。
网络武器一词仅限于能够并意图造成足够损害的恶意软件,其影响将被
归类为国际关系领域武器的影响。
“网络犯罪是指根据一国现行刑法将计算机用于非法目的。”
“网 络 攻 击 是 指出 于 政 治 或 战略 目 的 使用 代码 干扰 计算 机系 统的 功
能。”“网络攻击的目标和影响都不需要包含在网络空间中。”“如果网络
攻击的影响造成重大物质破坏或生命损失,这种行动可以被称为网络战争,
这个术语应该少用。”
“网 络 剥 削 是 指为 了泄 露 ( 但不 玷污 )数 据, 侵入 对手 的计 算机 系
统。”当目标是窃取军事或工业机密时,这种利用被称为网络间谍活动。如
果目标是获得关于公职人员或组织的敏感信息,以便适时地影响政府的行动
或破坏公众的信心,那么这种利用就称为[网络]黑客。
冲突的六个领域

Rothrock 讨论了 2013-2014 年目标攻击、2014 年索尼攻击和 2016 年民主


党全国委员会(DNC)攻击。他讨论了三个共同点:所有都是网络攻击;所有
攻击都有遥远的起源;虽然所有攻击都是网络空间攻击,但在现实世界中都
有严重后果(Rothrock 2018)。

认知,第六个领域

当我们研究网络领域时,我们意识到这是解决更大的权力竞赛(认知优势竞
赛)的主要步骤,但不是最后的步骤。新战争在科技领域面临着三个突出的
问题:(1)人工智能和其他新的认知形式;(2)先进的基因编辑和合成生物
学;以及
(3)和称为沉浸式技术的技术子集——扩展真实性(xR)(虚拟现实(VR)、增强
现实(AR)、360°视频和混合真实性)。这些焦点在认知领域或第六领域。
这个认知领域涉及互补性,因为它既是当前五个领域每个领域的功率增
强部分,也是重要的紧急(多于各部分之和)分离的第六个领域。它涉及到
新的认知形式,人类知识之和的无止境指数增长,以及新的知识社区。它与
竞争的世界观、宏伟的战略和权力、外交、科学、元科学和终身学习的元叙
事交织在一起。它塑造信任、社会成员、意义、身份和权力。所有冲突的最
终目标是人的思想,个人和集体。这种终极冲突域是第六域,认知域。同源
域是其它五个域的一部分,也是其自身的一个紧急实体。
认知领域需要广泛看待当今人类在其矩阵中的加速变化——认知的离散
加速变化,技术(但不限于 AI/ML)和空间层,连通性和复杂性,以及对人
类脆弱性和潜力的理解。国防部(DoD)重新认识到,今天的冲突不仅仅涉
及军队(Hillson 2009)。DIME 范例代表了这种实现。确定了四个国家权
力的“杠杆”:外交、信息、军事和经济,如图 1.5 所示。DIME 模式是对国
家权力杠杆的描述。然而,今天我们必须同非国家行为者,包括个人作斗
争,他们拥有恐怖主义、不对称战争、生物战和网络战的力量,对民族国家
(或其他组织和个人)采取行动,因为过去只有民族国家才能这样做。因此,
我们把标签改成了
“权力杠杆”。
如该图所示,外交、信息和经济权力的冲突领域没有有效地划分为陆
地、海洋、空中和空间领域;然而,它们有自己的传统冲突领域划分,并在
自己的网络领域运作。将网络包括在外交杠杆内是可争辩的:通过网络剥削
发现和公布(或其威胁)具有政治破坏性的材料可包含在信息杠杆内;
161 导言:人类及其母体

图 1.5 第六个领域认知

然而,这种剥削的特殊影响和他人的潜力导致我们把网络包括在内。同样,
将网络纳入经济杠杆的基础是经济网络剥削的影响。
在这本书中,权力的信息杠杆是特别感兴趣的。信息冲突发生在民族国
家、集团实体和个人之间。它发生在计算机出现之前,并在计算机产生之后
继续。情报杠杆最初可以定性为间谍(从敌人或竞争对手那里获得信息)、
欺骗(确保对方获得的信息不正确)和反情报(挫败对方获取信息的企
图)。网络空间域的添加并没有移除这些操作,而是添加到这些操作中。该
技术可以帮助间谍、欺骗和反间谍,并可用于破坏对方的计算机和识别系
统。
我们称认知域为“第六个域”(在军事域中计算),因为我们现在有能力影
响人类(和增强的人类)的认知能力。自孙子孙、亚里士多德以前,我们一直
在练习劝说(或修辞)的艺术,但直到最近,我们才创造出一门新的劝说科
学,这极大地提高了劝说行动的有效性。我们已经开发了新的影响认知的学习
科学干预。此外,我们还开发了影响认识的量身定做的药品(超出了天然药物
(如鹅卵石、鸦片和希腊神谕的火山气)的无重点影响)。
我们熟悉对空气、陆地和海洋优势的需求。空间和网络优势的对应需求是显
而易见的,外交、经济和信息优势的需求也是显而易见的。然而,总的来说,
我们必须实现和保持认知优势。J.R.R.托尔金的传奇《指环王》是一首诗:
天下的精灵王有三个戒指,石头殿里的矮人主
有七个戒指,丧命的人有九个戒指,
一个在黑暗的宝座上为黑暗主准备的
在阴影所在的莫多尔土地上。
冲突的六个领域

一个戒指可以统治他们,一个戒指可以找到他们,
一个戒指把他们全部带到黑暗中,把他们捆绑起来
在阴影所在的莫多尔土地(托尔金,1965 年)。

认知优势是“一环统治他们”。

时间框架和战场

战争的时间框架现在是多序的,从“快速战争…我们还没有真正理解的东西
(奥尼尔 2019),以电子加速器的速度,使用石剑(乔和王 1999;中国军
事科学院 2018)参加百年马拉松(白邦瑞 2015)。
用演讲、故事、仪式和象征的方式,在政治、政策和治国之道最高层次
上,曾经历过一场思想之战。在西方,我们有亚里士多德(公元前 384—
322 年)。亚里士多德在他的《修辞学》一书中,把他的主题定义为“在任
何特定情况下观察可用说服手段的能力”(亚里士多德, 2004 年)。修辞
是通过言语手段进行说服的。亚里士多德强调气质(可信度)、理性(逻
辑)、感性(情感)和凯洛斯(适时)。现在我们有电视,互联网,和认知
的对象——都试图说服/卖给我们一些东西。说服不仅仅是言语-听觉;它还
包括视觉感知、静止和运动、真实和虚假;还将包括远程触摸、味觉和沉浸
式技术中的气味。说服科学继续改变说服的艺术,因为它装备了感知、实验
和瞄准人类混合认知的新方法和度量。利用这些方法和上瘾的技术,说服对
于利用“社交媒体上的口号、图像和视频(Donovan 2019)”获得治国术、
计算性宣传、营销、游说、公共关系,以及叙事和模因战争的力量越来越重
要。这也是中国棒球界的一部分(乔和王 1999)。
说服在人类努力的所有情况下都是无处不在的。它的组合复杂性各不相
同,可以是明显的或隐藏的,并且是为了立即使用而构造的,并且以紧急或
耐心的方式交付给长游戏。从瞬间到漫长的游戏,在所有的时间尺度上产生
重叠的影响波形,并可以包裹在截然不同的包裹、真相、欺骗、背信弃义、
安乐与机会辨别。施是一个欺骗,涉及影响现在,作为一个更大或宏大的战
略的一部分,影响未来的有利时刻,往往是长期零和游戏(白邦
瑞,2015)。
随着战争从低强度冲突走向战争,影响策略从说服转向强制控制。无论
使用的杠杆是外交、信息、经济还是军事,都是如此。正如卡尔·冯·克劳
塞维茨所说,“战争只是政治活动的一个分支;它绝不是自主的(克劳塞维
茨,1993 年)。”[重点载于资料来源。]在图 1.6 中,我们退后一步,从认
知领域导出所有动作,包括
181 导言:人类及其母体

图 1.6 认知是关键领域

行动的目的是影响对手的认知领域。当然,对手也在做同样的事情,位置颠
倒。获得认知优势是获胜的必要条件。
战场的性质是什么?虽然认知对象,硬件和软件,当然是战场的一部
分,但最重要的部分是湿件——人类的认知。正是那些受到受损物体和自身
剥削影响的人。计算机的本质(至少是非量子计算机)、认知对象(具有一
定认知能力的对象)以及它们通过互联网的连接是相当知名的,我们将评论
它们以及它们的属性,而不必赘述。然而,近年来在欠熟神经认知、动力系
统理论、控制理论和人机界面优化方面的进展并不广为人知。这些领域需要
更广泛的讨论。赢得信息战场需要了解战场的各个方面和时限,特别是包括
了解人和他的矩阵。
随着增强现实(AR)、虚拟现实(VR)和多种身临其境的技术,数字战场即
将扩展到扩展现实(xR),这是劝说和冲突的地域隐喻。研究几乎不知道增强
现实(AR)将如何影响社会互动。让网络化的神圣化身作为伴侣会有什么效
果?考虑斯坦福虚拟人类交互实验室(Stanford University VHIL 2019)
在其网站上描述的工作。

生物安全(基本工具是信息)

最近,在第六个领域里一个更为重要、可以说未得到充分解决的领域是生物
安保,其中“关切范围不断扩大”(Evans 等人)。2020 年。”进入无保护
群体的细菌反复改变了国际范围的历史(钻石 2020)。生物制剂是否是
冲突的六个领域

(1)狂热疾病,(2)来自意外释放,或(3)有意释放,它们可产生巨大的健康
和经济影响,2020 年新冠肺炎疫情就是证明。 N.N.b.尽管具有高度传染
性,但 COVID-19 的致死性比埃博拉和天花等其他生物制剂低得多。
进入生物战领域的低障碍、扩大攻击规模的能力,以及可能存在问题的
归属,使这一领域成为必不可少的重点领域,需要一流的专业知识和能力。
基因组科学、先进基因工程、合成生物学、网络传播动力学知识、增强计算
生物学、以及自动化和机器人化的高通量实验(HTE)促成了这个问题(Peplow
2019)。所有这些,连同大数据分析、网络科学、说服科学、后勤和通信专
长,都必须在安全和防卫方面得到协调(Desai 2020)。此外,任何知识渊博
的对手都不会错失将“世界卫生组织(世卫组织)2020)”叠加到流行病上
的机会。
合成生物学现在可以制造或修改——武器化——细菌。高感染率、高致
死率、低突变率均可选择器官毒性。可以生产疫苗,为接种疫苗的群体(或
国家的公民)提供强有力的长期免疫。疫苗接种方案可以虚假陈述或秘密地
作为多价已建立的疫苗接种方案的一部分纳入。秘密发展、有选择的疫苗接
种方案,以及以归属掩护和协调的分离“信息”释放这种生物体,可能会对
目标产生灾难性影响。这种场景的未组装模块在 formefruste 中,但是已经
存在。在有目的的生物安全威胁下,我们必须考虑形式、位置和时间上的多
重发布(Vec-tors),同时考虑信息排雷和复杂、多领域精心策划的攻击。
美国必须制订“全球战备状态”,在国际上“建立跟踪全球疾病趋势并
分发准确实时信息的预警系统,共同理解和分享大流行病防备词汇”。建议
包括:(1)国家安全委员会内美国大流行病应对小组的全力支持,包括装备
增援能力。(2)扩大公共卫生能力,包括监测结构、教育以及现存有力和更
具规模的疫苗接种能力。(3)创新促进者,如流行病防备创新联盟(CEPI),
该联 盟可开发 促进快速 疫苗 接种发展的技术创新 平台或平台 (Desmond-
Hellmann 2020),(4)“生物安保政府实验”和“案例研究”。“目前没有
能力系统地了解当前生物安保治理的有效性和局限性(Evans 等人)。2020
年。”
20 1 导言:人类及其母体

战斗人员

今天,我们面临着对我们文明的多 Agent、多管齐下、多方面的攻击。有多个
国家反对者,他们单独或通过代理人,使用多种攻击方式攻击我们国家生活的
多个方面。还有多个非民族国家的对手,无论是外部的,还是内部的,都在做
同样的事情。还有一些个人或小群体出于经济动机行事,也这样做。此外,我
们的社交媒体还创造了一种助长个人攻击其他个人的环境。此外,有些传统的
公司活动试图通过影响业务来达到自己的目的。此外,我们的网络系统创造了
认知需求,大多数用户没有能力去处理。当计算机以大机器为代表,由身着白
色实验室外套的助手照看时,用户可以安全地保持对该技术的需求的无知。现
在,每台个人计算机、智能手机、智能电视或其他设备都需要其所有者的配置
和照料,而所有者没有获得白色实验室外套或知识和经验来满足其需求
(Rothrock 2018)。正如图 1.7 所示,这些行为者共同创造了一个不断发生冲
突的环境。
这种持续的冲突并不取代图 1.3 中所示的熟悉的攻击;相反,这些多代
理、多管齐下的攻击被添加到熟悉的攻击中。构成持续冲突的个别冲突涉及
个人、无数团体和国家,利用和加剧已经描述的变化。所有冲突都不是瞬间
发生的。虽然一些攻击,如一个特定的网络钓鱼电子邮件,可以在短时间内
处理,但其他一些攻击是“每个抵抗者的持久攻击”(Rothrock 2018)。
此外,攻击次数不断增加。“群众罢工”报道称,全球事件达 900 亿次

图 1.7 多智能体、多管齐下的攻击
第六场胜利 21

2017 和 2018 年的 2400 亿——每天(众化 2019)!虽然技术和无界是手


段、媒介和直接目标,但认知领域是冲突的实际领域。

第六领域的胜利

由于对数字世界的经验简洁,其变化速度加快,以及偏爱保密,使与数字世界
的不利经验联系在一起,我们获得的历史有限。在面对威胁我们生存的战争
时,我们一再没有受到削弱,只有经过重大拖延,我们才适应保卫和击败敌
人。数字化“攻击”可能以光速通过我们的光纤网络。我们的命运可能在秘密
的多边序言之后以纳秒确定。我们没有没有准备的奢侈。

认知战场

计算机系统不是人类层面的认知系统,网络领域只是认知领域的一部分。然
而,网络领域比陆地、海洋、空气和空间的物理领域更接近认知领域。因
此,网络冲突对更大的认知冲突产生了可以理解的介绍。
据 Rothrock 称,2016 年,一项研究的受访者中,76%的人称计算机系统
妥协,高于 2015 年的 71%和 2014 年的 62%(Rothrock2018)。这意味着,
每个系统都应该受到损害——成功受到全面攻击——尽管有良好的防御。我
们当然需要各种类型的防御;然而,我们也需要抵御成功的攻击。Rothrock
把以下弹性的定义归功于 Andrew Zolli 和 Ann Marie Healy。弹性是“一个
系统、企业或每个儿子在面对急剧变化的情况时保持其核心目的和完整性的
能力(Rothrock 2018)”。1941 年 12 月 7 日珍珠港袭击事件后,美国表现出
了韧性。我们需要各级系统的复原力。同时,我们必须成功参加百年马拉松
——漫长的比赛。不是双赢游戏,其他人则玩零和游戏。
动力优势不再是某种担保人。现在,有了被方法隐藏的多种武器和层次
及其“地方居住和名称”,我们必须具有认知优势。
人类的目标和假设,他们的差异,以及对他们的感知和误解是认知领域
的一部分。MITRE 国家网络安全联邦基金研发中心(FFRDC)主任塞缪尔·维
斯纳(Samuel Visner)表示,战场是“在网络空间行使影响力——作为国家
权力的工具”(Visner)
221 导言:人类及其母体

表 1.3 Visner 对网络安全的看法


保护信息;
保障信息、信息系统和信息技术密集型信息基础设施;
在网络空间获得你想要的结果,而不是其他人试图强加的结果;或者保护主权空间的一部
分——网络空间。

2018)。”值得注意的是,他说,不同人对网络安全的看法不同,如表 1.3
所示。
最后一个观点是我们和某些对手之间的重要区别。他说,我们在很大程
度上将网络空间视为全球海洋,而一些国家则把部分网络空间称为“领
水”。如果目标是认知优势,那么从世界观到战术观,理解对手的认知领域
至关重要。
认知优势的战场涉及复杂的自适应系统和系统(系统系统(SoS)),具有智
能节点、链路、信号和边界、数字、混合和人类。

认知优势

认知优势的元素(列于此)将在书的正文中讨论。在结论部分(第一章)。
我们将对认知优势作一个扩充的描述。
认知优势是一个相对属性——持续更好的思考,更快的学习,以及优于
对手的信息获取。幸运的是,这并不要求我们比每个对手都更聪明。这确实
要求我们集体变得更聪明。如表 1.4 所示,实现认知优势需要扩大对冲突的
理解。

这本书的组织

我们关于复杂适应的信息系统作为权力的问题,需要调查许多知识领域,涵
盖许多不同的、多层次的相互关联的主题。一些专题将主要在一章中讨论,
只在其他地方略微提及。几个主题是贯穿整本书的线索,而不是仅仅存在于
一章中。因此,一些重复是必要的,这样读者就不必继续搜索线程的早期部
分。更重要的是,从多个角度来理解和认识复杂性。题目是人工智能
这本书的组织 23

表 1.4 认知优势要素
扩大认知冲突弧线的远景和宏伟战略,国家曼哈顿项目级致力于认知优势,包括军事
AI/ML——量子优势,
才华,最好的和最聪明的,
终身教育发展头脑准备迎接意想不到的,
有利于进入科学技术前沿(Eratosthenes 分支)、个性化成人适应学习系统,利用数字和传
统教学法,
说服科学优势作为人类脆弱性和潜力新知识的一部分,
具有复原力的网络安全(防御性和进攻性),
人类、物体、过程和环境在处理新出现的认知形式方面的重要性,以及
所有这些“结合良好”。

(人工智能(AI))和机器学习(ML)、原子和位、生物安全、改变、认知优势、
通信和连接、复杂自适应系统(CAS)、教育、智能放大(智能预兆(IA))、网
络结构和动态、人类新知识、说服、概况、量子技术、社会成员、实验监视
和信任。下文各章的说明中强调了这些要点。
关于术语的说明:本书话语领域的术语是流动的。美国政府有自己的术
语,外国政府、企业和个人作家也是如此。例如,中尉。将军。美国陆军网
络司令部司令斯蒂芬·福加蒂(Stephen Fogarty)表示,他的司令部可能会
改 名 为 “ 陆 军 信 息 战 作 战 司 令 部 或 陆 军 信 息 战 优 势 司 令 部 ” (Seffers
2018)。有两点,一是讨论了“信息操作”和“信息战”这两个术语的相对
可取性,二是支持将领域从网络扩展到认知。纵观本书,我们将使用可能与
他人使用的确切术语不匹配的术语;无论如何,我们并不是为了定义用法,
而是描述概念。我们试图明确含义,并将让其他人来决定什么是最好的术
语。
第一章是本文的导言,陈述了问题涉及的多角度、多 Agent、多模式、多
角度冲突。它介绍了技术、天地、以人为目标,以及作为我们矩阵一部分的
加速变化。本章讨论了冲突、土地、海洋、空气、空间和网络五个经典领
域,并介绍了第六个领域:认知。同时,对认知优势解决方案也作了简要的
论述。
第二章描述了技术,我们的技术环境,包括攻击工具,数字,认知和生
物,以及许多冲突的目标。它从技术的角度讨论沟通,说服作为一种方法
24 1 导言:人类及其母体

攻击,监视作为攻击的支持,信任作为防御。本章讨论了获得权力支配人的
工具及其使用方法。最后是技术的变化趋势。
第三章讨论了世界空间、人类可利用的总信息以及我们的有限现实。本
章讨论信息的性质,我们如何思考——并限制这种思考,以及如何交流。它
把原子与比特、教育、交流和信任作为认知的一部分,这是认知优势的先决
条件。最后,我们谈到了新世界的变化趋势。
第四章描述了故意冲突的目标:人。本章讨论攻击工具如何和为什么对
人起作用。它包括人性的显著特征和我们个人的性质,如非理性、偏见和人
类交流——人类的新知识。本章还讨论了与攻击有关的说服在人类交流中的
性质和中心地位。它讨论了监视作为建立人物形象的一种手段。最后,描述
了我们对人性理解的变化趋势。
第五章讨论了一些选定的科学和技术,以便更深入地了解我们环境的一
些变革性影响。课题包括复杂适应系统( CAS)、新颖性、AI/ML 和人脑、
人与计算机网络、量子技术、沉浸式技术和生物安全。它还包括可能影响未
来的新技术:超导性、核热推进和 3D 打印。它将通信与连接作为网络科学
的一部分来讨论。
第六章描述了对抗环境。对手包括个人、团体、公司、非国家行为者、
民族国家和数字对手。他们的目标和意图包括个人敌意、影响力、监视、经
济利益、哲学和意识形态原因、恶意、控制和战争。本章最后讨论了为什么
这一点现在比以往任何时候都更加重要。它讨论了说服作为影响力的一部
分,许多类型的对手的目标,监视作为许多类型的对手的中间目标。
第 7 章描述了约定。它分为两部分。第一部分描述了赢得冲突的策略:教
育、信息获取、沟通和组织原则。第二部分介绍在执行该战略期间如何处理
正在进行的冲突。它描述了过去、现在和拟议的组织,商业、政府和混合组
织。它包括一个行动组合、冲突环境的潜在变化,以及随着冲突演变而在冲
突中运作的想法。
第八章概括了矩阵中的加速变化、原子和位以及人性。最后给出了实现
认知优势的详细处方,包括拟议的组织结构,以及曼哈顿-项目规模努力的
理由。
附录分为两部分,讨论选定来源的主要内容,按专题组织,以及选定来
源的定义。
书末提供了广泛的书目和广泛的索引。
第 2 章
技术:冲突的工具和目标

为什么别人对你有过分的影响?在本章中,我们来看一个次要问题:他们如
何行使这种权力?这种影响冲突的工具和目标是什么?这些工具如何工作,
目标漏洞是什么?
该技术是多序的

技术是一个完整的系统。“技术是人类的促进者(Kelly 2016)。”我
们的技术不同于二战时期的技术,不同于中世纪,更不同于古希腊和罗马。
然而,我们的技术由过去的技术演变而来。目前的技术支撑着我们的生活。
从硬件工具和目标,到具体的计算机应用,到个人联系方式,再到企业信息
技术的结构和分类,等等。正如卢卡斯·凯洛(Lucas Kello)所说,“技术
学 的 革 命 潜 力 不 在 于 发 明 本 身 , 而 在 于 其 政 治 和 社 会 影 响 (Kello
2017)。”多序协调可能是人们渴望在不断变化的世界中生存和繁荣的最困
难和最重要的部分。
技术既包括进攻和防御技术,也包括作为攻击目标的社会目标。工具包
括有形工具,如硬件,无形但显式的工具,如软件,和无形和可变的认知工
件,从零层。
在本章中,我们描述了技术中的信息冲突目标、用于该冲突的工具、以
及技术变化的趋势。

作者,获得瑞士 Springer Nature AG 2021 独家许可 25


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_2
26 2.技术:冲突的工具和目标

技术上的目标

技术为我们的大多数认知伪像提供了媒介。当我们的技术受到攻击时,我们
的生活就会受到影响。在某些情况下,效果是即时的和个人的。在其他情况
下,影响从更大的社会开始,并通过破坏我们的社会来影响我们。在移动劝
说中,Fogg 说,“我相信移动电话很快就会成为改变人类行为的最重要平
台(Fogg&Eckles,2014)。”

基本技术部件

技术包括我们生活的硬件和软件,为表 2.1 所示的组件提供服务。


技术还包括控制这些服务的软件。在操作服务和创建新技术的新部分的
战术、技术和程序方面,技术同中间层交叉。

认知对象(面向物联网)

认知对象是现存和不断增长的物联网中的节点。技术中的一些当前对象不同
于过去技术中的相应对象。什么时候冰箱不仅仅是冰箱?答案是,“当它知
道它的内容并且连接到互联网时。”该制冷器已成为一个公认的对象。我们
已经熟悉计算机容易受到攻击;然而,它们现在不是唯一易受攻击的对象。

表 2.1 技术巡逻人员
运输服务,例如汽车、火车和飞机;通信服务,例如电话、无线电、电视和
计算机;能源服务,例如发电厂、输电线和炼油厂;医疗保健服务,例如医
生办公室、医院和诊所;教育服务,例如学校、大学和图书馆;
公用事业服务,如水、污水和电力;
政府服务,如地方、州和国家政府;
军事服务,如空中、地面、海军和空间服务,包括其网络命令;
个人设备,如工具、书籍和计算机;以及支持每种设备的
基础设施。
技术中的目标 27

图 2.1 认可办事处

直接攻击可以通过计算机,直接攻击计算机。然而,随着多连接和识别
设备的出现,脆弱性增加。图 2.1 展示了家庭办公室的一些易受攻击的表
面。除了计算机中的攻击点,在 Wi-Fi 路由器和局域网(LAN)中也存在攻击
点。无线电话和无线通信也有攻击点。
你有智能电视和语音激活遥控器吗?它在听你的。你知道它不在看你
吗?数码相机很小。图 2.2 所示的卧室也有脆弱的表面。智能电视和语音激
活遥控器提供攻击点。卧室里的智能手机也提供攻击点。
谁真正设计和建造这些电视的硬件和软件?我们可以想象,五角大楼的
战斗室有大量的大显示器显示信息。谁建造的?它们隐藏了哪些功能来监视
观察者并捕获在监视器上显示的信息?这些设备是否可以从“安全”设施中
挖掘出来?当你的系统被穿透时,你的网络复原力水平是多少?
未来的厨房(或早期采用者的当前厨房)也将有脆弱的表面。图 2.3 显示
了一个厨房,里面有一个 AmazonEchoAlexa 设备和一个互联网连接的冰箱。
有许多对象包含或可以获得有价值的信息。你的冰箱在看你吗?当它订购的
食品越来越低,它告诉谁?该图还显示存在无线家庭安全系统,该系统还具
有攻击点。
28 2.技术:冲突的工具和目标

图 2.2 确认的卧室

图 2.3 认可厨房
技术中的目标 29

还有你的智能手机——它总是和你在一起,它“知道”你在哪里,并把
这些信息发送到不同的地方。根据手机上的应用程序,它将大量的信息传递
给应用程序的主服务器,也传递给第三方——第三方的身份通常没有公开。
其中一些信息是实时发送的,一些是在晚上上传的。杰弗里·福勒
(Geoffrey Fowler)的 iPhone 有 5400 个隐藏的应用程序跟踪器,并在一个
月的时间内发送“1.5 千兆字节的数据”。这是 AT&T(Fowler,2019b)整
个基本无线服务计划的一半。”
个人有责任在所有这些脆弱点防御攻击。目前,每个系统都有自己的密
码和加密系统;无论何时,当它们链接时,链接如何可以绕过单独的设备安
全系统,这种情况对于个人来说可能不明显。即使是一个相当狡猾的个人,
也可能不知道问题,或无法知道如何纠正它。
这些熟悉的认知物体是平民世界的一部分。然而,也提出了确认武器。
当然,人们担心这种武器的自主和控制。还有人担心战场上是否有用于作战
的带宽(Tucker 2019b)。当然,也有人担心武器遭到黑客攻击。

通信(技术应用)

通信跨越社会信号(松本市,弗兰克,黄,2013),口语,书面语言,数
学,音乐和舞蹈符号,数字世界的比特和字节,以及各种其他符号和符号。
故事、演讲、礼仪和象征继续作为交流的中心,即使像视频这样的新演示越
来越普遍。视频已经成为通信的核心,并且随着扩展的现实(xR)带来了新的
通信技术的沉浸和混合。语言的每个层次、结构层次都承载着从词选择、短
语到叙事、元叙事、模因的信息;语言形态思维;但故事是原始的。
物理网络是技术的一部分。电报是一个早期的物理网络(“维多利亚互联
网”(Rothrock 2018))。这是一个人工网络,电报操作员向其他电报操作员
发送消息。该电话允许个人与他人交谈,最初通过手动交换机,现在通过自
动交换系统。无线电最初是严格的广播系统,提供单向通信。(双向通信通
过两个相同频率的广播完成,每个方轮流广播。 )后来,建立了无线电网
络,以提供来自多个地点的相同广播。电视也有类似的发展;然而,它最近
增加了有线和卫星传输媒体。最近,建立了有限的双向通信,允许用户选择
内容(“按需”)
30 2.技术:冲突的工具和目标

内容)。互联网已发展成为一个巨大的通信系统,由复杂的软件和硬件介
导,它服务于电子邮件、信息包、图像传输、互联网语音、视频和各种各样
的社交媒体。
图 2.4 说 明 了 Claude Shannon 的 简 单 通 信 模 型 (Shannon 1948a,
1948b)。数学公式在这里是密切相关的。一些概念很有趣。首先,信息由新
颖性定义:如果在发送之前接收方知道内容,则不发送“信息”。这导致基
于系统的可能状态的数量的定义。例如,硬币抛掷有两个可能的结果或状
态。因此,关于单个硬币抛掷的信息由单个信息位表示。通过 N 比特信息需
要 2N 个状态。(对于熟悉十进制数字的二进制表示的人来说,字节由 8 位组
成[每个由‘0’或‘1’表示],并且可以具有 28 或 256 个状态或值。)我们
获得的信息可能由于传输中的噪声而存在缺陷。如果将故意失真添加到噪声
因子中,则信息保真度问题只会恶化。
虽然 Shannon 描述了信息电传输的性质,但他的理论适用于所有通信,包
括语音。图 2.5 修改图 2.4,将接收方的反馈添加到发送方以说明双向通信
(Shannon&Weaver 1963)。

图 2.4 香农信息流

图 2.5 香农通信环路
技术指标 31

图 2.6 精度和精度

Shannon 在写完二进制信息传递公式后警告说
技术精度和语义精度不等于有效性。
图 2.6 说明了精度和精度之间的差异。左边的目标有 5 个弹孔,平均打击
点由绿色六角星表示。右边的目标还有五个弹孔,平均打击点由星星表示。
左边的目标显示更高的精确度(但是更低的精度)——平均来说,子弹击中
目标非常接近(但是分散)。右边的目标显示更高的精度(但精度较低)
——平均而言,子弹击中同一地点(但距离目标点更远)。在射击纸质目标
时,具有更高的精度和更高的精度将产生更大的效果。香农的观点是,在传
输信息时,还有另一个因素在起作用。它的精度和精度都很高,但是目标由
金属制成,子弹可能无法穿透。类似地,在通信方面,拥有一个伟大的通信
系统并不能保证接收方会按照期望或者甚至理解它。
所有信号都依赖于上下文。信噪比是语境的一部分。由于尼亚加拉瀑布
传来的信息,很难区分突出或甚至相关的噪音(消化不良和启示录)。
互联网改变了信息传递的方式,甚至经常是空谈。它还带来了语言的多
种变化。互联网通信“使我们的语言变化比以往任何时候都更快,更有
趣”(McCulloch,2019)。因特网是数字矩阵的主干,它突出了网络扩散
动态。多种流派,从文本,电子邮件,博客,播客,新的缩写,表情和密钥
扣,传达标志的社会成员。这种现象的“总是开启”的移动、无处不在的特
性,极大地增加了通信量、复制、访问、共享、过滤、再混合和问题。AI/
ML 可能会改变更多。
网络通信的动态将在《网络科学》一节中讨论。5.
322 技术:冲突的工具和目标

表 2.2 已知攻击物体和表面
对象对象 易受攻击的项目(数据和控件)
计算机 文件、图片、密码、连接
路由器 设备连接
打印机 存储图像
手机电话 连接、密码、数据
云存储 文件、图片、密码、数据
社交媒体系统 联系、图片、信息
安全系统 实时可视化,系统控制,输入
认可适用 库存,实时可视化,控制
认知结构 可编程工业控制
数据库 信息
计算机网络 访问认知对象
物联网(物联网) 控制对象,连接色调
一般基础设施 操作,当连接到认知对象时

技术漏洞(攻击表面)

Rothrock 引用一位法国哲学家的话说,船只的存在意味着海难,飞机的存
在意味着飞机坠毁。他引述领事约书亚·拉莫斯(Joshua Ramos)的话说:网
络的存在意味着网络崩溃(Rothrock 2018)。
攻击表面,攻击者可以尝试输入、更改或提取数据的不同点的跨度,在
讨论单个计算机程序或系统时通常被考虑。这个概念适用于您的组织和您的
网络矩阵(例如,供应商和客户),并易于推广到整个技术,因为这些被识
别的对象通常连接到互联网,并因此连接到彼此(物联网(物联网))和整
个供应链。随着技术涉及到互联网,攻击表面的数量和形式都在增加。表
2.2 中的每个物体都有它的攻击表面,并且每个物体都是我们在日常生活中
使用的较大系统的攻击表面的一部分。
物联网有力地将攻击点从本地问题导出到全球攻击表面,因为物联网体
现了数字连接性普遍增加的指数式激增。

技术的攻击工具

在计算机之前,虚拟空间包括人的大脑内容及其书面记录。最永久的部分是
书籍,最福音的书面记录是报纸。今天,仍然有大脑、书籍和报纸,但技术
已经增长,还有电脑商店
攻击工具 技术 33

知识存在于“云”中,既局限在您自己的计算机上,也存在不确定性。

恶意软件与防御

恶意软件是干扰信息正确处理或破坏信息的计算机软件。恶意软件用于攻击
基于或连接到计算机(计算机本身和使用计算机的机器,如汽车、电网和中
心功能控制器)的技术部分。克拉克和克纳克说,“66%的恶意软件是通过
电子邮件附件发送的(克拉克和克纳克 2019)。”恶意软件的直接行为是
针对技术的;然而,它也可以充当对底层的间接攻击,腐蚀知识,插入假新
闻。《网络安全期刊》(Journal of Cybersecurity)的一篇文章提出了这
些“网络伤害”的分类(Agrafiotis, Nurse, Goldsmith, Creese, &Upton
2018)。
《华尔街日报》的一篇评论文章描述了一种新的恶意软件——硬件恶意
软件。本文描述了在计算机芯片的硬件逻辑中创建木马的可能性。然后,在
设备中制造和使用的每个芯片将预加载看起来合法但不合法的木马。其实际
目的可以是允许外部控制或过滤信息,或者简单地关闭芯片,该目的由设计
者随意激活。本文的重点是,美国使用的大多数芯片都是在美国设计的,但
在国外制造。一个这样的国家可以修改设计以包括木马,而芯片设计的复杂
性将隐藏修改(Scher&Levin 2020)。

恶意软件

在恶意软件编目中,重要的是要认识到创建和使用恶意软件背后的大脑(认
知)比恶意软件本身更重要。除了诸如 Morris 蠕虫之类的无意识的类型之
外,恶意软件被人类用来创建不良效果。(莫里斯蠕虫病毒的产生是为了证
明其脆弱性,但在上世纪 80 年代末,它最终感染了 10%连接到互联网的计算
机,造成大量意外拒绝服务(Rothrock 2018)。)最老练和最专注的恶意
软件用户被称为高级持久威胁(APT)(Clarke&Knake 2019)。
恶意软件(软件)相对便宜,易于生产,购买,规模和部署,并能产生
几乎任何规模的效果。一些最早的恶意软件例子是简单的“蠕虫”,通过早
期的计算机网络传播,由急切的新手产生。由于这些和随后的例子,保护软
件和原则被创建,要求现代恶意软件更诡辩。不过,恶意软件必须比百万线
程序小得多
34 2.技术:冲突的工具和目标

所以相对而言,“便宜”和“容易”仍然是准确的描述符。获取恶意软件
的“容易进入”是深刻的;甚至有些网站可以从中获得预构建的恶意软件,
价格从 1 美元到 3500 美元不等(Paganinin 2018)。当然,反恶意软件系
统有一个商业市场;然而,结果是恶意软件发展非常迅速。当前,恶意软件
中的攻击者具有优势。然而,Rothrock 说,数字抵抗力的进步正在侵蚀这
一优势(Rothrock 2018)。
我们的本体包括一个关于恶意软件的部分,部分来源于卡内基梅隆大学
本体(Costa 等人)。2016 年)。恶意软件:“恶意软件”,植入计算机
中,用于立即或延迟激活。图 2.7 说明了一些类型的恶意软件。
一些类型的恶意软件的定义见表 2.3。

图 2.7 恶意软件示例——软件和硬件
攻击工具 技术 35

表 2.3 选定恶意软件类型的定义
病毒:“一个能够复制自己并具有恶意目的的程序。”图中显示了多种类型的病毒工具。(橙
色的“is-a”箭头指向两个方向的工具是同个工具的不同名称。)
后门软件:“旨在允许未经授权的路径进入网络或系统的计算机程序。”
LogicBomb:“当满足特定需求集时,被编码为执行的恶意程序。”也就是说,代码被植入到
稍后要执行的计算机中。
密码破解器:“用来识别计算机或网络资源中未知或遗忘密码的程序。”
PortScanner:“一个软件程序,通过网络扫描具有开放端口的系统。”
KeyLogger:“一种监视软件,它能够记录每次击键到日志文件中,通常是加密的。”
垃圾邮件:非应邀邮件。可能发送有害链接、恶意软件或欺骗性内容。目标可能是获得敏感
信息。”
特洛伊木马:看起来合法但不合法的恶意软件。

机器人

机器人是“用来在社交媒体上生成简单消息和‘对话’的软件代理”。它们
的复杂性从非常粗糙到极其可信的人类复制。2014 年,一个机器人首次通
过了图灵测试。经过五分钟的“谈话”,三分之一的法官认为谈话的另一端
有个人。这是人工智能(AI)(Woolley&Howard 2019)的最初目标之一。
通常,机器人托管在计算机上,无论是合法地(如大多数服务机器人)还
是通过侵扰目标计算机。然而,Rothrock 讨论了 2016 年的一个利用物联网设
备,而不是电脑主机。这个僵尸网络是由 Mirai 僵尸网络工具创建的,由约
10 万个节点组成(Rothrock 2018)。
社交机器人或聊天机器人是用来像人类一样用暂停和其他的人类线索做
出响应的。有些网站被明确标记为聊天机器人,并提供帮助功能,释放人类
帮助人员来处理更困难的查询。其他社交机器人有更恶毒的功能。例如,一
组机器人可以通过发布来自产品的众多“用户”的正面声明来提高产品的明
显流行性。精致的机器人可以同时出现在几个社交媒体网站上,产生支
持“意见”的交叉反馈。成熟的机器人响应其他社交媒体用户(真实或机器
人)的帖子,支持或反驳这些帖子。因为他们是软件,机器人的使用很容易
扩展到一个非常大的存在(Woolley&Howard 2019)。
Dubois 和 Mckelvey 调查了在加拿大使用机器人的情况。他们确定了几种
类型。政治机器人是具有政治操纵议程的社会机器人。阻尼器机器人可以压
制或抑制相反的政治意见,排挤或减少公众接触相反的意见。通过增加职位
和增加职位来扩大支持的政治观点
362 技术:冲突的工具和目标

转发支持意见(真实用户或其他机器人)。透明机器人试图通过张贴这些行
动(通常是每个机器人的一种特定类型的动作)来引起对公职人员行为的注
意。服务机器人由诸如提供帮助功能的聊天机器人之类的机器人组成;然
而,只要它们收集关于用户与他们聊天的每声纳信息,它们的总体使用可能
会有问题(Dubois&McKelvey 2019)。
辛格和布鲁金讨论了机器人的活动。“例如,在非营利组织 ProPublica
的分析中,安吉·迪克森(Angee Dixson)被(作为一个机器人)解雇后的
第 二 天 , 一 个 新 账 户 被 旋 转 成 了 ‘ Lizynia Zikur’ 。 ” 她 立 即 谴 责
ProPublica 是“左翼#HateGroup 和#FakeNews 网站”。Zikur 显然是另一个
假货——但有很多朋友的。机器人的信息几乎立即转发了 2.4 万次,超过了
ProPublica 最初的解析。就病毒性而言,这些虚假声音远远超过关于他们
虚伪的报道(辛格和布鲁金斯 2018 年)。
“随着企业财富的上升和下降,取决于用户群的规模,社交媒体公司不愿
删除账户——甚至是假账户。例如,在 Twitter 上,大约 15%的用户基础被认
为是假的。对于一家面临压力,每份季度报告都显示用户增长的公司来说,这
是一个宝贵的提振(Singer&Brooking 2018)。
“此外,确定账户是否为机器人并不总是容易的。正如 Angee Dixson 的
例子所示,必须评估多个因素,如活动时间、链接、网络连接,甚至语音模
式。然后,研究人员把所有这些线索结合起来,将它们连接起来(辛格和布
鲁金斯 2018)。”

成员

科幻小说的作者大卫·格罗尔德(DavidGerrold)谈到了米姆的重要性和力
量。“人类为了自己的信仰而生活和繁殖:他们常常为了自己的思想而牺牲
一切。历史是人类为欺骗而死亡的编年史,似乎观念的继续比人的继续更重
要(Gerrold 2003)。
“辛格和布鲁金在他们的书《LikeWar》中预想的模因战认识到了病毒性
的力量——通过网络系统产生和推动病毒性内容的必要性。但它也承认,病
毒传播的内容——米姆——很容易被劫持。无论谁做得最好,都会决定现实
是什么样子(辛格和布鲁金斯 2018)。
Wells 和 Horowitz 在《华尔街日报》的一篇文章中描述了米姆工厂和它们
造成的一些问题。他们描述了 421 媒体如何记录特技视频和搜索其他可以重
新发布 Instagram 粉丝的帖子。如前所述,问题在于,421 Media 和其他米姆
工厂的此类帖子数量危及 Instagram 的“时尚和亲密审美”(Wells&Horowitz
2019)。
攻击工具 技术 37

恶意行动

图 2.8 展示了许多可以执行来攻击识别系统的恶意行为。这包括各种形式
的网络钓鱼,它依赖于说服操作员做一些他或她不应该做的事情(比如安装
恶意软件)和各种类型的拒绝服务攻击,这些攻击阻止了计算机的合法操
作。
例如,假设 Ralph(领导者)、John、Sue 和 Joe 入侵了一个系统并复制
了一个文档,如图 2.9 所示。此外,这些个体链接到社会派系类的实例化
(groupZeta)。这个本体论视图支持聚合级别高于单个名称支持的分析。
假设确定盗窃是通过使用钓鱼攻击完成的,钓鱼攻击允许将后门插入系
统,然后复制文档。这些操作如图 2.10 所示。这些行动链接到一个称为隐
形文档 A 的聚合动作。
此网络攻击涉及两个对象实例,即要被盗的文件和在盗窃中使用的恶意软
件工具。这些对象如图 2.11 所示。
这个例子说明了一个有目的攻击,一个独特的目标,盗窃特定文件的帐
号。网络安全公司 Crowdstrike 报道了

图 2.8 恶意(网络)行动
382 技术:冲突的工具和目标

图 2.9 网络攻击行为方

图 2.10 网络攻击行动

2015 年对民主党全国委员会计算机的黑客攻击。俄罗斯黑客侵入计算机
(通过不明手段),并准备文件进行过滤。这些文件的数字对比印迹与发布
的文件相符,表明这些文件被成功盗窃(美国众议院 2017 年)。
然而,许多攻击都有一个总体目标,成功的概率很高,而不是个人的成
功。“对于 BuzzFeed 和所有有抱负的社交媒体战士来说,教训是做许多小赌
注,因为他们知道其中一些会赚大钱。”“回想一下,ISIS 可能会产生一千
多名官员
攻击工具 技术 39

图 2.11 示例网络攻击对象

宣传稿每月发布。在每一种情况下,这种不断的级联让这些精明的营销人员
得以了解下一轮工作的成果(辛格和布鲁金斯 2018)。”

计算宣传

Woolley 和 Howard 将计算 propa-ganda 的技术组件定义为“社交媒体平台、


自治代理、算法以及负责操纵公众舆论的大数据的组合”。社会组成部分是
宣传,“蓄意颠覆象征、诱惑我们卑鄙的情绪和偏见、绕过理性思维,以实
现其倡导者的具体目标的沟通。”正如他们解释的那样,“计算性宣传通常
涉及以下内容中的一种或多种:自动传递内容的机器人;需要一些(有限
的 ) 人 类 策 展 的 虚 假 社 交 媒 体 账 户 ; 以 及 垃 圾 新 闻 ( Woolley&Howard
2019)。”
40 2.技术:冲突的工具和目标

成功攻击的持续时间

拒绝服务攻击对第一组数据包进行轰炸需要几毫秒。这次袭击的技术成功几
乎立即显现出来。要使攻击在务实上取得成功,必须持续足够长的时间,以
破坏目标的服务。根据攻击者的资源及其目标,持续时间可以从数小时延长
到数天。
其他类型的攻击需要时间发展。例如,可能需要数月的网络钓鱼来诱使
某人点击一个链接或打开一个附件,让攻击者进入系统。之后,攻击者需要
花费数分钟到数天的时间来探索系统并找到所需的数据。可能需要更多的恶
意软件将数据从系统中泄露到攻击者手中。大量数据可能需要数天或数周才
能流出(部分地避免异常数据流引起的通知)Ray Rothrock 估计,2013 年涉
及 7 000 万客户数据记录的 Target 数据盗窃花费了大约两周时间,大部分
是在过滤阶段(Rothrock 2018)。CrowdStrike 将“突破时间”定义为从
最初的妥协到在受害者环境中成功横向移动的时间。中断时间表示停止攻击
的最佳窗口。2018 年,四个主要(攻击者)国家和一个犯罪集团的平均爆
发时间为 19 分钟到 9 小时以上(众击 2019 年)。
Rothrock 说 , “ 整 个 类 型 的 漏 洞 都 被 归 类 为 ‘ Advanced Persistent
Threat’(APT),这是一种网络攻击,入侵者不仅获得对网络的访问,而
且长时间保持活跃。”(请注意,这里高级持久性威胁(APT)指的是动作
类型,如图 2.8 底部所示,而早些时候它指的是行为类型。)Rothrock 提
到“最壮观的先进持续威胁(APT)”,据信这是中国的攻击。这一攻击使
进入各种网络的时间平均为 356 天,一个网络工作的最长时间为 1764 天
(Rothrock 2018)。

防御工具和行动

保护工具和行动相对便宜;但是,必须利用这些工具和行动才能有效。保护
工具:“用来防止恶意软件的软件。”图 2.12 展示了一些保护工具。
表 2.4 定义了一些保护工具。
图 2.13 说明了一些可以执行的操作,以防止和减轻对识别系统的恶意攻
击并提供其他保护性服务。有些是标准的预防性安全措施,例如复制数据、
安装补丁和定期更新软件。有些是防止特定类型的攻击,如认证会话、限制
查询类型和阻止冗余查询。互惠信息共享,包括共享攻击简档和攻击代码,
可能会引起机构问题,但很有必要(Falco 等人)。2019)。最后的保护行
动是全面的,旨在建立和维持一个弹性系统。网络建模不仅仅是指一个
攻击工具 技术 41

图 2.12 保护工具实例

表 2.4 选定保护工具的定义
防火墙:“旨在防止未经授权与私人网络进行连接的系统。”图中显示了防火墙的类型。
(橙色的“is-a”箭头指向两个方向的工具是同个工具的不同名称。)
服务工具:“在计算机后台运行的软件”
虚拟机:“一种计算环境的软件实现,其中可以安装和运行操作系统或程序。”
代理服务器:“充当用户和远程主机之间的中介来创建连接。可以要求密码和其他认证。”
蜂蜜罐陷阱:蜂蜜罐陷阱可以像虚拟帐户一样简单,或者像专门创建的服务器系统一样复杂,
它们与实际系统分开。误导的文件或消息被装入蜂蜜罐,以引起中断。然后识别对手。这也被
称为网络模糊。
路由器:连接多个设备与外部互联网的硬件。它为器件提供一层保护。
反病毒工具:寻找恶意软件的软件。

组件之间的连接图,但是包括用于检查修改系统的效果的方法 (Rothrock
2018)。缓解行动支持弹性。它们包括数字和组织复原力、战略共享和脱
钩。解耦是指将数据分割成访问类,以防止未经授权的访问。

信托技术

虽然信任是人类的信仰,但有技术支持它的应用。你相信当你把钱存进银行
时,你能够根据需要取回它。曾经有一段时间,这种信任受到严峻考验;银
行倒闭;人们赔钱。在美国,联邦存款保险公司(FDIC)
422 技术:冲突的工具和目标

图 2.13 保护和缓解行动

成立是为了恢复对银行的信任。区块链技术允许在传统银行业务之外的“安
全”交易(Henderson 2019)。这些是经济技术。在身份盗窃司空见惯的时
代,我们有一个信任问题——相信我们的身份不会被盗,相信别人提供的身
份是有效的。
麻省理工学院的一个团体对此进行了广泛的思考,向包括白宫网络安全
委员会在内的各个团体作了介绍,并出版了一本书,题为《信任:数据:身
份和数据共享的新框架》(Hardjono、Shrier 和 Pentland 2016)。他们
首先指出,我们在日常生活中使用的制度并不是在我们现在对信任的恐惧中
创建的。我们的银行系统从个人访问银行开始:不需要验证电子身份,因为
它们不存在。我们被要求在很多地方买东西时提供我们的社会保障号码——
并不担心这么做。我们经常把它印在我们的支票上
攻击工具 技术 43

姓名和地址!作者评论了目前普遍存在的感知:智能手机收集和共享位置数
据,人们共享互联网上令人难以置信的数量(至少对作者来说几乎不可信)
数据。提交人呼吁改造社会制度,以纠正目前的状况——确保信任。此外,
他们相当详细地说明了这样做的建议。

影响、说服、操纵、胁迫、控制

影响、说服、操纵、胁迫和控制,是人类、新世界与技术的内在,完全交织
在一起。恶意软件是针对技术中的对象。因此,它间接地作用于人类。然
而,技术中有一些直接作用于人类的工具。本节介绍这些工具。表 2.5 列出
了说服的基本原则。一如既往,考虑上下文、时序、元结构、对信息的访
问、简单性、易用性和重复性。关于人的一章中的说服部分(第一章)。4)
将定义每个项目,并讨论它们为什么以及如何工作。
用演讲、故事、仪式和象征的方式,在政治、政策和治国之道最高层次
上,曾经历过一场思想之战。自记录保存以来,谎言一直是人类文化的一部
分。它们是对无极层的攻击(人类可用的全部信息)。然而,我们当前(似
乎)坚持委婉的说法,如反知识、半真理、极端观点、另类真理、阴谋论和
假新闻,而不是“谎言”一词,以及我们对批判性思维教育的恶化,降低了
对谎言武器化的限制(Levitin 2016)。弹药包括故事、文字、米姆、数
字、图片和统计。突出的主题包括深伪造(人工智能(AI)-增强假新闻,
图片,声音和视频剪辑,将单词放入他人的口中),联合解码(插入假记忆
(Ramirez 等)。(2013 年)),指在传统和数字系统中关于信息传播动态与
行为传播或暴力传播的知识(Centola,2013 年 b)。武器化的谎言故意破坏
我们作出良好决定的能力(Levitin 2016)。
影响在说服、胁迫和控制的连续过程中起作用,可以采取多种形式。默
认规则可以消除从搜索引擎到传统提供的选择列表的选择。有背信弃义的权
力。信任是核心,是影响力的目标。怀疑的商人经常被使用。由于社会成员
的脆弱和严格的标志,以及人类对 mem-bership 的强大偏见,联想和分离的
力量可以被召集。误方向,如诱饵和开关,经常看到。影响决策时间框架是
可行的。否认、混淆、重构、重新定义、重新标记和重新定位是产生影响的
方法。定量宣传有多种形式。信噪比的变化很强大:成堆的错误信息会掩盖
真相,或者把消化不良与启示混为一谈。假新闻可以用机器人军队隐藏无数
人的偏见、恐惧和需求。
44 2.技术:冲突的工具和目标
T2.5 说服基本要素
攻击工具 技术 45

通过研究、监视和分析,消息可以被个性化(微目标)以获得最佳学习时
刻密度。监视和夸夸其谈是多学科的新进展。 Gargan 个性化这些概念,讨
论使用新的认知论坛(社交媒体)和安排的新特征(注意力吸引,无聊的介
绍和跟进)(Gargan2017)。

计算机化视听

MauritsKaptein 计算了互联网对销售的影响。他使用的简单公式是,效果
应该与影响范围(接触人数)乘以影响(信息的有效性)成比例。随着时间
的推移,覆盖范围急剧增加:考虑印刷前印刷范围、印刷后印刷范围、无线
电和电视范围、以及因特网范围(几乎全世界)。Facebook 社交网络有 29 亿
用户(福布斯 2020)。当然,不同的推销员具有不同的能力水平,因此会
产生影响;然而,他们应该在某种程度上达到平均水平。预测扩大影响将带
来销售的巨大增长。销售额有所增加;然而,按实际销售额划分表明,随着
销售额的增加,影响有所下降。互联网并没有带来预期的红利!Kaptein 总
结道,平均而言,互联网“触摸”的效果不如现场销售人员。Kaptein 的研
究表明,为了产生更大的影响,互联网影响努力将需要采用 Cialdini(列于
(Cialdini 2009)中)所描述的说服技术,并利用 Fogg 的研究(见下文)
(Kaptein 2015)。俘获学是对计算机作为有说服力的技术的研究
(Fogg,Home,n.d.)。这包括为改变人们的态度或行为而设计的交互式计算
产品(计算机、移动电话、网站、无线技术、移动应用、视频游戏等)的设
计、研究、道德和分析等。在《说服技术》一书中,福克讨论了口香学的概
念(福克 2003)。显然,说服(人)的潜在目标不是在面对面的遭遇中与
人互动。然而,tar-get 并不是与“计算机”交互(比如带有闪烁灯和旋转
磁带的机器),而是与计算机接口——通常是计算机监视器、手机屏幕,或
Alexa 或 Siri 等说话的“个性”。通过这些相同的设备发生的大量人类交互
减少了面对面说服性遭遇和计算机之间的可感知差异
有说服力的遭遇。
福克指出计算机比人类的说服者具有几个优点。计算机是永久性的;它
们允许匿名;它们可以访问大量数据存储;它们可以改变它们的演示;它们
可以扩大同时目标的数量;它们可以到处都是。这些优点实际上只是开始。
人类也可以改变他们的说服力陈述。然而,这种变化是基于特定人在阅读情
境和修改方面的技能。计算机适应可以基于科学研究,使用
46 2.技术:冲突的工具和目标

那些大的数据存储器,根据情况选择最有可能成功的变化。
Fogg 的斯坦福说服性技术实验室的网站包含关于人类行为和使用技术改变
它的技术的讨论(Fogg,Home,n.d.)。这包括个人说服和大规模改变态度和
行为——大众人际劝导(MIP)。他还包括一些关于计算机说服的警告。第一
个警告涉及来源信任:仅仅因为网站存在,并不意味着网站内容真实。“网
站可信度”这一主题发展了大量的知识。甚至视频也可以伪造或包含伪造的
部分。第二个警告涉及“通过电子游戏进行诱惑”。在所有电子游戏中,作
为动作基础的因果关系可以或可以不反映真实世界的因果关系。然而,作为
我们人类学习过程的一部分,我们通过观察而不是通过学校课程来内化我们
的因果观念。在模拟导致学习错误的地方,我们遇到军事界所说的“负训
练”(Hartley 1995)。福克说,仅仅为了让电子游戏变得有趣而接受负面
训练已经够糟糕了;然而,电子游戏可以被设计来影响游戏者的社会和政治
观点,而不允许对影响方面的争论进行盲目考虑。最后,他警告说,个人化
或微目标说服貌相。基于之前收集的关于我们活动的信息,广告被选择性地
放置在我们的网络搜索结果上。还有更微妙的策略来分析我们的决策,以创
建对特定说服技术的感知能力的迭代自适应个性化轮廓。这个配置文件随后
可以用来更准确地说服我们购买、投票或者根据网站所有者的要求行事。计
算社会科学已经到来。
2005 年,Zappen 调查了数字修辞学。他说,这“传播了广泛的问题,包
括新的自我表达和劳动策略、新数字媒体的特征、负担和限制,以及数字空
间中的身份和社区的形成”(Zappen 2005)。

通过搜索引擎说服

博士。罗伯特·爱泼斯坦(Robert Epstein)曾是《今日心理学》(Psychology
Today)的主编,现任美国行为研究与技术研究所(American Institute for 行
为研究与技术)高级研究心理学家。他在参议院司法宪法小组委员会 (Senate
Judiciary Judiciary 小组委员会)作证称,2016 年大选中,谷歌操纵了 260
万至 1040 万张选票。他证实,通过偏见(选择一个候选人而不是另一个)和
搜索引擎操纵效应(SEME),搜索建议效应,答案机器人效应,和其他技
术,谷歌增加了一个候选人的选票。2020 年,可以转移 1 500 万张选票(参议
院司法小组委员会 2016 年宪法)。爱泼斯坦对搜索引擎操纵效应(SEME)的
研究发表在《国家科学院院刊》(PNAS)(爱泼斯坦和罗伯逊 2015)。
攻击工具 技术 47

xR 世界的说服

xR 是指扩展的现实技术和经验。它是沉浸式的,包括虚拟现实 (VR)、增强
现实(AR)、360°视频和这些视频的混合物(MR)。xR 的使用正在迅速扩大,
包括商业、教育、娱乐和战争。
新的虚拟现实(VR)世界已经成为社会互动度量和分析的地域认知。随
着新的斯坦福大学虚拟人类交互实验室(斯坦福大学 VHIL 2019)的出现,这
种情况正在发生变化。新的说服力预期来自虚拟现实和同伴化身。我们已经
看到过这样的暗示:模拟导致学习错误,遇到军方所谓的“负面训
练”(Hartley 1995)。

人工智能世界的说服

在大规模和个性化监控的时代,数字社交网络可以被个性化和“优化接
触”,利用新奇的“一线曙光”、将肯定和归属感以及愤怒的信息传达给先
入为主的敌人,以达到联想或分离的目的。具备条件概率(由机器学习驱
动)的 AI 授权建议引擎是强大的说服者(Polson&Scott 2018)。
“但是,独裁国家不会把神经网络转向邪恶目的。任何人都可以使用免
费的开源工具来构建和训练一个。对这些系统的兴趣激增,导致数千个新应
用。有些人可能会被描述为“有帮助”,而另一些人是“奇怪的”。还有一
些人——虽然善意发展——被恰当地描述为“令人心碎的可怕”(辛格和布
鲁金 2018 年)。“就像他们可以研究录音语音来推断平均音一样,这些网
络还可以研究一个单词和声音的数据库,来推断语音成分——音调、节奏、
语调——并学会几乎完全模仿说话者的声音。此外,该网络可以利用其掌握
的语音来近似其从未听说过的单词和短语。有了一分钟的音频,这些系统可
以很好地模拟某人的语音模式。只要几个小时,它们就基本完美(辛格和布
鲁金斯 2018)。
最大的数字平台可以在全球范围内聚集和分发注意力。结合人工智能
(AI)进行组合说服的最新进展,加上个人和群体指标,可以使许多个人和
群体更容易遵循建议。果断者可以变得聪明。
技术可以加速决策过程,从而改变结果的概率。
48 2.技术:冲突的工具和目标

假新闻和假新闻(欺骗的力量)

一个基本的人类偏见是我们对真理的默认或者对真实性的最初假设
(Gladwell 2019)。这种默认的偏向有助于自适应的附属关系,但使我们易
受攻击,如《错误信息时代》(O’Connor&Weatherall 2019)、武器化谎言
(Levitin 2016)和更新的错误记忆插入方法(Ramirez 等)所述。2013 年)。
我们还有一个反补贴的“公开警惕”或“反应”,我们必须克服这些“警
惕”,以便我们摆脱最初的意见或被说服。大多数群众说服的努力都失败了
(Mercier 2020)。
恶意软件是信息冲突的工具;假新闻既是信息冲突的产物,也是冲突过
程中的工具。《科学》杂志的一篇文章将“‘假新闻’定义为以形式模仿新
闻媒体内容,但不是在组织过程或意图中的捏造信息。”作者认为,这种区
分很重要,因为它利用了标准新闻媒体获得的信任。“20 世纪初美国新闻
媒体的失败导致了期刊规范和惯例的兴起,这些规范和惯例虽然不完善,但
通 常 通 过 努 力 提 供 客 观 、 可 信 的 信 息 对 我 们 有 益 ( Lazer 等
人)。2018)。”
在题为“假新闻和信息战”的一章中,Guadagno 和 Guttieri 详细讨论了
假新闻。他们的结论是,“有许多个人、政治和心理因素”涉及回答以下问
题:谁传播假新闻,谁喜欢假新闻,以及什么使假新闻有效。从历史上看,
假新闻早已存在。社交媒体使假新闻的传播更加容易。阴谋论的诱惑支持某
些形式的假新闻。动机信念(确认偏见),情绪传染和妄想支持接受假新
闻。政治过滤泡沫的存在也支持假新闻(Guadagno&Guttieri 2019)。
人们习惯于从新闻媒体上接受信息,因此接受假新闻可能相对不挑剔。
当信息存在冲突时,“人们更喜欢确认其先前存在的态度的信息(选择性暴
露),认为与其先前存在的信仰[其先入之见]一致的信息比不和谐的信息
(确认偏见)更有说服力,并且倾向于接受取悦他们的信息(期望偏见)
(Lazer 等)。2018)。”如图 2.14 所示,格言“垃圾进入,垃圾退出”适
用于人和计算机。
在《武器谎言》中,丹尼尔 ·莱维廷说,“我们有三种获取信息的方
法:我们自己可以发现它,我们可以隐含地吸收它,或者我们可以明确地告
诉它(莱维廷,2016 年)。”图 2.15 显示了获取知识边缘的每个方法如何
被破坏。
我们有一个有界的现实(见第六章)。我们对新知识的发现受到我们自己成
见的限制。当我们玩电脑游戏时,我们遵循游戏的规则,不管它们是否是现实
的有效表示。游戏看起来越现实,我们就越有可能吸取将应用于现实的教训。
这意味着,我们容易受到某个人为了满足他们的愿望而设计规则的伤害。对书
来说也是如此。如果这些书总是呈现立体的人类,无论是种族刻板印象还是性
别刻板印象,我们很可能
攻击工具 技术 49

图 2.14 垃圾→垃圾

图 2.15 知识获取的腐败

把这些陈规定型观念吸收到我们的思想中。]当我们被明确告知某件事时,
我们确实有机会相信或不相信它。然而,据称来文方的权威会影响我们的选
择。假新闻的创造者可以通过模仿或诋毁权威信息来源来颠覆我们的选择。
在无数的多样性和多种奇异性以及虚假信息的形式中,我们选择了类型
和纠正响应的示例(不要与求和相混淆)。据估计,一半以上的网络流量
(合 法和 非法(Neudert 2019 )) 和三分之 一的 Twitter 用户是机 器人
(Woolley&Howard 2019),这表明了规模和频率。“Twitter 谎言的传播
速度快于真相(Temming 2018)。”这一危险导致 2014 年世界经济论坛确
定错误信息在 10 种危险中迅速蔓延到社会(Woolley&Howard 2019)。
502 技术:冲突的工具和目标

搜索引擎、过滤和排名算法、社交媒体平台、博客、Twitter 帖子、无聊
的名人帖子、记者报道倾向的虚假故事、糟糕的科学、图形偏见、糟糕的统
计数据、缺乏批判性思维、背信弃义和计算机宣传充斥。深度假技术操纵图
像,包括视频,是现存和迅速提高的复杂性。在虚假信息机器人中,我们发
现卧铺机器人——各种植入式影响机器人,可以大规模地建立跟踪者;放大
使用喜爱或共享并产生投诉的机器人,以发送对社交媒体平台的请求,禁止
实体;跟踪机器人,以探测和推动注意力;以及服务机器人,以帮助自动化
其他功能。所有这些都是无数条错误信息(Dubois&McKelvey,2019 年;
Wooley&Howard,2019b)。此外,一些 bot 并不单独操作,而是形成彼此及
其所有者通信的 botnet。这些机器人已经共同选择他们居住的计算机,并
且可以执行诸如对一些其它计算机系统进行大规模拒绝服务攻击的行为
(Clarke&Knake 2019)。
“巨型搜索引擎使用的偏好简介,扭曲了彻底搜索的努力。”“产生错
误信息的过程涉及五个关键因素:出版者、作者、文章、受众和谣言。出版
商运行分布式平台-有行为守则,风格指南和新闻指南。有些更正式和严格
(例如,受人尊敬的主流媒体出版商),有些是完全非正式的(例如,点击
诱饵的内容工厂)。作者生活在出版商的世界里(Ruths 2019)。”“社交媒
体平台被认为是传播假新闻的关键媒介。使用人类混合账户和嵌入在社交媒
体 中 的 日 益 复 杂 的 工 具 ( Grinberg 、 Joseph 、 Friedland 、 Swire-
Thompson、&Lazer 2019)。”
这不是一个理论问题。Tufekci 讨论了越来越多地利用媒体平台开展积极
的虚假信息运动的问题(Tufekci 2018)。目前关于利用结构化词汇和传播动
态准确识别互联网上假新闻的说法一般从 69%到 84%不等。最佳身份识别仍
然 悬 而 未 决 , 有 可 能 导 致 将 真 实 故 事 贴 上 假 标 签 的 意 外 后 果 (Temming
2018)。此外,我们现在有能力使用相互竞争的人工智能 (AI)程序,称为生
成性对抗网络(GAN)来生成假新闻(Giles 2018)。
歌手和布鲁金描述了假新闻的传播。“几千年来,温和的谎言和大阴谋
论一直是政治武库中的武器。但是,社交媒体使他们比以往任何时候都更强
大、更普遍。在这类最全面的研究中,麻省理工学院的数据科学家绘制了
12.6 万条 Twitter 的“流言级联”的生命周期——这是故事被证实为真假之
前的最初暗示。研究人员发现,这些虚假故事的传播速度是真实故事的 6
倍。他们写道:“在所有类型的信息当中,虚伪的传播比真相传播得更远、
更快、更深和更广。”
辛格和布鲁金报道假新闻导致真正的战争威胁,当假新闻被揭穿时并没
有升级。他们接着说,“可悲的是,并非所有的虚假网络报告在引发真正的
战争之前都被阻止了。铟
攻击工具 技术 51

2016 年,南苏丹总统和副总统的对手军队在经历了多年的内战后陷入了不
安的休战。但当副总统访问总统府时,他的发言人发表了一份虚假的
Facebook 最新消息,说他已被逮捕。读了帖子,副总统的人愤怒地(全副
武装地)造访了皇宫,救了他。总统的保镖反过来开火——点燃了一系列战
斗 , 导 致 300 多 人 死 亡 , 让 国 家 重 新 陷 入 冲 突 ( 辛 格 和 布 鲁 金 斯 2018
年)。
人 工 智 能 ( AI ) 正 在 改 变 对 现 实 的 感 知 。 《 福 布 斯 》 (Bosilkovski
2018)的一小篇文章写道,“2016 年 11 月,Adobe 推出了 Sensei(日语“老
师”)——人工智能和机器学习软件,例如,它可以识别 Photoshop 文件中
的面部特征,并且可以在不使图像看起来不自然的情况下改变人的表情。”

检测假消息和假消息

“如果没有真相,就不可能有信任”,“随之而来的是群体认同和民族团结
的腐蚀”(Snyder 2018)。必须使用图像验证技术来揭露深伪。
“信 息过 载和 普通 上 网 者有 限的 注意 力 范 围并 不 完 全有 利于 事实 核
查。”“即使这些信息是虚假的,人们也可能会选择与自己的想法相违背的
东西(Temming 2018)。”旨在检测假新闻的计算机程序现在还处于起步阶
段,并且给出粗略的条件概率。物质、风格、结构、词语选择和社会网络结
构是这种不完善的假新闻检测艺术/科学的指南。“假文章往往更短,重复
性更强,副词更多。假新闻也少了引语、技术词汇和名词。”“假新闻如病
毒可以演变和更新自己(Temming 2018)。”
对纠正错误信息的技能的了解正在逐渐增加。当然,最好了解事实,并
在错误信息之前纳入事实,以利用初步意见的锚定偏见。

叙事战

正如 Ajit Maan 所说,“(叙事战)不是信息战,而是信息含义上的战争


(Maan 2018)。”叙述说明了事实的意义。叙事总是说服的核心。说服的
工具是多方面的、有力的。劝说正经历着复杂性的加速增长和其因果链和多
尺度权力系统的形态的变化。说服在各级权力中运作:政治、外交、商业、
军事、财政、教育和个人权力。
叙事战是由一个连贯的战略,使用诚实或假新闻作为一种策略。“叙事
的流通不是真理,而是意义(就像诗歌)(2018 年)。”想法是创造一个
故事,导致期望的结论。这个故事
522 技术:冲突的工具和目标

不一定是“真的”,但它必须引起观众的共鸣。它之所以有效,是因为它绕
过批判性思维,塑造了接受者的身份,从而塑造了其信仰和行动(Maan
2018)。说服者和被说服者之间的关系至关重要( Martin&Marks 2019)。
从观众的定向、从世界观到政治、个性以及关系和身份的局部矩阵等元叙
事,对观众的了解至关重要(见第一章关于说服的部分)。4.必须了解纠正
错误信息的努力与让中立的接受者保持清白的努力之间的显著特点。
“叙事是解释人类如何看待世界以及它们如何存在于大群体中的基石。
它们为我们自己、他人和周围的环境提供了镜片。这些故事把小人物和大人
物联系在一起,把个人经历与世界如何运作的更大观念联系起来。叙事越
强,就越有可能被保留和记忆(辛格和布鲁金斯 2018)。”
“[C]认知科学通过重复“不”这个词(或其他负面的)来证明反驳谎
言,实际上却产生了相反的效果。这 加强了观众心 中的 虚假陈述 (Maan
2018)。”为了得到虚假的或者既定的观点,我们必须理解观众的假设、先
入之见、社会成员资格和当前建构的身份。通常最好避免直接的反面叙事,
而是使用更大的元叙事来重构或包含反对者。一般来说,积极吸引听众是重
要的。提供一个更大,更好,更强,更聪明的替代方式-理解,识别,表演
(Maan 2018)。如果说服者被说服者视为“权威”、“他们”,或者被说
服者视为“我们”中的一个,那么从对自己的微弱谴责开始,确保你与观众
处于同一水平,以此作为朝着共同立场迈出的一步,可能是有用的(Berger
2020)。

监视与监视(我们的监视世界)

监视是感知(向外和向内)、通信和计算的融合。无处不在的监视是不可避
免 的 。 “ 到 2020 年 , 我 们 每 年 要 制 造 540 亿 个 传 感 器 ( Kelly
2016)。”帕诺修斯是神话般的希腊巨人,他用多只眼睛看到了一切。现
在,Panoticon 泛指监视状态,在这个监视状态中,状态看得见多识广。互
联网是世界上最大、最快的传感机器。随着从卫星图像到单光子探测的监视
技术在功率和范围上迅速增加,对发现和出现在大气层和技术中的早期认识
至关重要。
攻击工具 技术 53

传感与通信

域(感测到的)、矩阵(感测发生的环境)以及感测技术正在变化。现在该领域
必须包括意识(传统感知)、自然界和技术中的出现与具体化,以及传统间
谍活动。传感领域和矩阵变化的一个关键例子是“量子启发计算成
像”(Altmann 等人)。2018)。”随着量子激发的计算成像和“高时间分
辨 率 ( 一 万 亿 帧 / 秒 ) 与 单 光 子 灵 敏 度 的 融 合 ( Hadfield 2009 ;
Migdall,Polyakov,Fan,&Bienfang 2013)和先进的计算分析技术,新一
代成像设备正在出现。”3D 图像可以拍摄隐藏在墙后面或者通过雾的场
景。
我们的数字社会正在接近 Panoticon,在那里所有东西都被观察、记录、
分析和(潜在的)处理。目前,几乎任何可以跟踪的东西都在被跟踪。一切
都意味着所有的通信,无论是音频,视频或文本,位置和移动,活动类型和
计算机数据。关于我们的点击流、我们的在线活动以及我们的在线和离线人
类网络的数据可用。新技术允许添加社会信号(非语言的思考和感觉线索)
到这种组合(奔腾 2008 年)。Pentland 描述了使用监控和分析来设计“更
好”的城市环境,以及设计更好、更聪明、更有效的团队和更大的社会团
体。利用社会计量徽章收集数据和社会计量学进行分析,发现集体认知有所
提高(Pentland 2014)。从卫星到显微镜,人类的感官可以多角度观察。例
如,Mojo 透镜使用隐形透镜代替增强现实(AR)耳麦,该隐形透镜使用“不
可见计算”(Mojo Vision Inc.2019)在视网膜上显示上下文相关信息。监控
数据被量化,产生生物测量(生理和行为)、心理测量、神经测量和社会测
量。全球定位卫星(GPS)、语音和人脸识别被广泛使用。越来越多地,使
用 AI/ML 来处理感测数据,以推断新的模式并产生关于数据 (元数据)的数
据。多模态情感分析和其他新的知识学科正在颠覆传统的监控模式和不断变
化的认知(Poria、Hussain 和 Cambria 2018)。连续感测允许迭代加法影
响的实验设计和实现(Luca&Bazerman 2020)。
未来可能面临更多的监视威胁。单光子探测尚处于起步阶段,它将把监
视扩展到黑暗中,并通过选定的墙壁和屏障(Hadfield,2009 年;Migdall
等人)。2013 年)。商用手持数字嗅觉工具正在使用(Bombgardner 2020)。
每个人被包裹在基因组、表基因组、蛋白质组学和微生物的羽毛中,在移动
时留下痕迹。(你认为猎犬用魔法追踪人吗?)个人定位、跟踪和联系追踪
( 用 于 营 销 、 监 视 和 公 共 健 康 ) 的 自 动 化 方 法 已 经 存 在 ( Stern
2020)。Neuralink 寻求将个体大脑与硅计算机世界直接连接 (Neuralink
Corp.2018;Hernandez&Mack 2019)。目前国防部正在努力实现一个直接的
大脑/计算机
54 2.技术:冲突的工具和目标

界面,硅和碳相遇的地方(图利斯,2019)。考虑一下通过这种链接攻击大脑
的可能性。
与此同时,广域监视技术继续进步。“2016 年,在三个月的时间里,一
架小型飞机在西巴尔的摩同一地区上空盘旋,最近引起了特朗普总统的愤
怒。这架飞机由一家名为 Persistent Surveillance Systems 的公司运营,
配备了 12 台摄像头,8000 英尺,可以拍摄 32 平方英里的城市细节(Mims
2019a)。”克里斯托弗·米姆斯(ChristopherMims)报告说,这种系统和
其他类似的系统允许追踪犯罪现场的嫌疑人,以逃走汽车。然后,当汽车经
过闭路摄像头时,其他系统可以识别出汽车的牌照。他报告说,一些多摄像
头系统过去花费了 50 万美元,但现在花费在两者之间
82, 000 美元和 140, 000 美元,其成本将是下一个版本的一半。他接着
说,“但是,随着技术的推出——并将推出——它可能会引发关于隐私新定
义的可以考虑的辩论。”在新的实验时代,Panoticon 的愿景通过在数字平
台(Luca&Bazerman 2020)用户上进行设计实验而得以扩展。

计算

新的数据科学技术可以收集和分析大数据,以发现个人的身份和社会信号。
通过实验和数据驱动的预测分析来增强数据。数据是从我们被监控的世界、
社交媒体使用以及直接从智能手机使用收集的。我们受到入侵我们的家庭安
全系统,汽车甚至婴儿监视器。我们经常受到网络钓鱼的攻击,试图通过虚
假但表面上有效的电子邮件来引导我们披露信息,如传单和信用卡号码。黑
客、企业、数字社交媒体平台、民族国家和数据经纪人在监视的世界上无所
不在。
对影响力的轮廓和瞄准将很快使用更加精细的粒度和数量的来自不断扩
大的各种来源的信息,例如说服科学(利用 AI/ML 来宣称有利时刻(见下文
Humu))和来自人类基因组、表观遗传、蛋白质组学和微生物学羽毛和踪迹
的信息。
在 Humu(Humu, Inc.)可以看到奥威尔政权(Control)刚刚兴起的一个例
子。2018)。学习科学、说服科学、激励科学和网络科学融合的潜力随之而
来。Humu 广告称它将“改变你的组织”。它有一个 NudgeEngine®,提供个
人建议。传统上,说服的多种形式和力量在故事、演讲、仪式和象征中找
到。现在可以添加一些算法来驱动说服系统。新的能力可以嵌入到增强现实
(AR),虚拟现实(VR),xR,齿轮化的对象和封装我们的湿件(说服矩
阵)的软件。
工作或人类分析听起来是良性的,也可能是有益的。然而,分析需要数
据,而且正在从工人那里收集数据——并且
攻击工具 技术 55

并非总是“匿名化”——数据被绑定到每个工作者,以允许改进的努力。这
些数据可以包括电子邮件的收件人和定时、文本和电话内容、约会日历和实
际会议、用于工作和家庭各种活动的时间的持续时间数据、会议中对话的音
调分析、诸如与他人交谈的行为模式、讲话速度和音量、压力水平、公司内
外的网络连接,办公室内的移动,电脑上的击键和屏幕,甚至从电脑上取下
工人的视频。TrustSphere、Microsoft、Teramind 和 Hamanyse 等公司提供
软件、 硬件和服务 来捕获和分 析这些数 据( Krouse 2019 )。Cutter 和
Faintzeig 描述了销售的公司和使用软件来监控雇员的幸福感和一般心理状
态的公司(Cutter 和 Faintzeig2020)。中国正在扩大对数字通信设备所有
者下载聚合监控应用程序的要求(李和温,2019b)。

身份

美国有反间谍的历史,也有反军事的历史。1929 年,亨利·史汀生关闭了
国务 院的 密码 分析 办公 室, 他说 : “ 先生 们互 不读 邮件 ( Stubblebine
2018)。”在越南战争期间,ROTC 在许多大学校园被启动(Cohen 2010)。
最近,100 多名学生,其中许多人来自斯坦福大学,签署了一份请愿书,抵
制谷歌,直到它退出国防工作。4000 名谷歌员工签署了一份请愿书,要求
谷歌退出一份分析军用无人机数据的国防合同(男爵 2018 年)。在美国,
舆论限制了政府。我们的情报机构有能力创建一个 Panoticon,但受法律限
制,无法创建 Panoticon——尽管最近有报道称使用驾驶执照来创建面部识
别数据库(Harwell 2019)。
然而,谷歌、Facebook、亚马逊(Amazon)或许还有其他公司正在关闭自
己的 panoticon 版本(McNamee 2019)。在其他国家,比如中国,国家没有
那么受限制,并且正在迅速接近他们自己的 Panopticon。中国甚至可以获取
几乎所有的个人购买信息(Lee 2018)。Facebook 已经开始创建自己的加密货
币(类似于比特币),名为天秤座(BBC 2019)。一种担心是,这将使它能
够获得关于互联网世界外部采购的类似数据。监控状态和主要的企业互联网
平台都有生物行为个性化指标来达到最大影响,从而更容易说服、影响和潜
在控制。
新冠肺炎疫情为某种监视提供了理由。例如,医院正在安装自动的面部
识别热像机,用于检测进入大楼的人的温度。已经讨论了体育赛事、赌场、
主题公园、航站楼和商务系统的类似系统(Taylor 2020)。这个概念是,发
烧的人可能有病毒,可以排除。这种类型的监视和其他监视系统
562 技术:冲突的工具和目标

针对该流行病,增加了成本资金。当大流行病结束时,这些监视系统是否会
被拆除——还是会被保留和重新使用?
除了治理之外,相关领域包括认知科学、信息科学和心理学,并且正在
交付成果,例如我们对人类可预见、系统化的非理性方面的新理解。人工智
能/机器学习(AI/ML)通过 Panoticon(监视状态)的大数据分析可以微目
标或摇摆一个群体。

生物工具

在二十世纪,人类开始开发治疗疾病、影响情绪、优化认知的生物工具。近
来,在基础信息/遗传水平上的部分控制已经现存。

生物安全和生物攻击

无论生物制剂(1)是野生疾病,(2)来自意外释放,或(3)被有意释放,它们
都能产生巨大的健康和经济影响。进入生物战领域的低壁垒、扩大攻击规模
的能力以及存在问题的归因的潜力,使这一领域成为紧迫关注的领域。基因
组科学、先进的基因工程、合成生物学,以及高通量制造的增强计算生物
学,都可能导致生物攻击。此外,世界卫生组织(世卫组织)创造
了“infodemic”一词,指新冠肺炎疫情引发的大量讨论,包括错误信息(世
界卫生组织(世卫组织)2020 年)。将来,任何知识渊博的对手都不会错过将
信息数据叠加到流行病上的机会。

定向人体改造

到此为止,我们曾认为人性,甚至某个人的本质是相对静止的,即过去发生
的变化是缓慢的。人类模式的技术/信息部分允许人们改变或改变的新方式
(Hartley&Jobson,2014)。这一模式将在第二章讨论。4.
操作条件就是由增援或惩罚带来的学习。经典的调节产生于刺激和反应
反复配对。通过建模条件化(通过动作移动主题)是观察性学习——人类修
改的一种形式。
药物为改变心理学提供了途径。许多一般医疗、神经和精神病症的治疗
影响认知资本。疾病或故意的新力量可以产生轻微的认知衰退,注意力
技术趋势 57

赤字,情绪和焦虑障碍,改变冲动性或冲突厌恶,影响认知资本。数字增强
的基本应用、锻炼、心理治疗优化、当前(即使暂时)影响的影响、积极的期
望 和 无 营 养 学 领 域 都 是 值 得 关 注 的 领 域 (Turner 等 ) 。 2003 年 ;
Sahakian&Morein-Zamir 2007 年;Mohammed&Sahakian 2011 年。生物认知
增强效应(目前)主要是实验性的。认知增强效应的范围从遗传因素到
Sahakian 最近在剑桥脑研究所(Seife 2014)选择使用莫达非尼,以及推广
使 用 D- 环 丝 氨 酸 促 进 神 经 可 塑 性 ( 新 学 习 ) 恐 惧 消 亡 的 前 景
(Kuriyama,Honma,Koyama,&Kim 2011)。PTSD 可能通过血液检测被发现
(Kesling,2019),扩大了生物化学理解 PTSD 或将其作为攻击表面的可能
性。
神经毒物是能够对神经系统和感觉器官产生不利影响的物质。大量和多
种潜在的神经毒性物质包括金属、无机离子、植物毒素和其他有机物质,其
来源包括溶剂、杀虫剂、微粒空气污染、农业土壤污染和不适当的药物使
用。可以通过吸收、摄取或注射进行进入,并且可以从子宫内到电流活跃。
综合应力响应(ISR)是一个复杂的细胞生理系统,协调困难的自适应优
化。脑蛋白合成的分配与认知资本的维持和优化有关。在可能的情况下,我
们 应 该 优 化 我 们 的 综 合 应 激 反 应 ( ISR ) ( Costa-Mattioli&Walter
2020)。
先进的基因工程和合成生物学是现存的。经修饰的“非常快速”CRISPR
加上基因驱动技术切割和拼接基因组的大片段,而不仅仅是短连续的片段,
并且迅速地传播它们(服务 2019;Liu 等)。2020 年)。“黄金”基因编辑系
统可能超过 CRISPR。马萨诸塞州剑桥市布罗德研究所(Broad Institute)的
化学师刘大伟(David Liu)说,“首席编辑提供更有针对性的灵活性和更高
的编辑精度(Champer, Bushman, &Akbari 2016; Cohen 2019)。”合成生
物学就在眼前。
“直接”脑-机接口是一个明显的目标。这是在努力,但尚未在现场实
现,但比赛正在进行(图利斯 2019 年)。电线和电磁波粗接线都现存不
全。伴生虚拟现实(VR)教学化身即将到来(斯坦福大学 VHIL 2019)。

技术趋势

凯文·凯利(Kevin Kelly)在《不可避免》(The Indevitable)中的核心论点


是,科技力量正在涌现,预计随着时代的发展,科技力量将产生越来越大的
影响(Kelly 2016)。凯利提出了以下几点,其中每一点都附有对其与国家安
全的相关性的评论。(提交人将案文插入方括号,评注以斜体表示)
582 技术:冲突的工具和目标

1. 我们可以期待成为永恒的新手:不仅我们的计算机将开发新的功能,我们将
永远落后于我们的掌握,我们的手机,我们的汽车,我们的冰箱,一切!我
们知道,我们的军事硬件已经不再推动新的发展,而是无法跟上民用应用的
步伐。这将继续还是国防硬件和软件需要快速的改变?培训有什么影响?
2. Kelly 列举了在生产真正的人工智能(AI)应用方面的三个突破:a。廉
价等位基因计算。大数据[和分析],和。更好的算法。他并不担心“电
脑活着,接管世界”。他从我们看到的事情开始:特定的机器技能,比
如在国际象棋中获胜;更一般的技能,比如 Alexa 理解你所要求的、找
到的、然后去做的;以及暗示。为了简单起见,他称这些机器为“机器
人”。他把他们未来的工作归类为:(1)人类能做的工作,但机器人能
做得更好;(2)人类不能做但机器人能做的工作;(3)我们不知道我
们想做的工作,和(d)。工作只有人类才能做——起初。机器人将做哪
些国防工作,我们绝对不想他们做什么?只要考虑一下自动驾驶坦克的
含义——它可以使船员减少 25%。我们已经考虑过自动装载机——这意味
着机组人员减少到 2。谁或谁做出目标决策?坦克能被黑了吗?
3. 虚拟现实[(VR)、增强现实(AR)、360°表示和混合现实(这些(MR)的混合
物)],一起称为扩展现实(xR)]技术正在迅速改进。军事训练申请已经来
了。军方使用现场模拟(有时称为战争游戏)、虚拟模拟(使用各种类型的
虚拟现实(VR))和建设性模拟(计算机驱动的模拟)的混合。一些虚拟现实
(VR)模拟是 360°演示。混合模拟本质上是增强现实(AR)模拟。
4. 几乎每样东西的监视和追踪都在增加。很多东西已经被跟踪了,包括你
的(现代)汽车的位置,速度,加速度等。我们没有“大哥”,我们有
很多“大哥”。假设我们不希望我们的国防组织访问、编译和集成所有
这些信息。我们如何防止对手这样做?
凯利再次强调,所有这些技术力量刚刚开始运作,没有放缓或停止的迹
象。所以,这只是开始。(在这本书的研究中,作者不断发现最近才开发的
新技术。当你读到这本书时,你可能知道自这本书出版以来开发出的更新的
技术。)
MITRE 国家网络安全联邦基金研究与发展中心( FFRDC)主任塞缪尔·维
斯纳(SamuelVisner)看到了技术即将发生的变化,这将彻底改变世界。因
特网协议版本 4(IPv4)定义略多于 40 亿个地址(232)。该协议的新版本 IPv6
将具有 2128 个地址,大约 3.4×1038 个地址。这是一个 10 亿多亿多的因素
——不是 10 亿多的地址,而是 10 亿倍的地址。
技术趋势 59

这个巨大的地址将使几乎所有东西都能连接——一个东西的互联网。当然,
新的第五代(5G)网络将提供更高速的连接。然而,它也将允许在物联网中的
所有(几乎)无数东西之间的直接连接。这些影响仍在考虑之中。任何紧急
属性都是不可预见的。
李开复专注于即将到来的人工智能革命(李 2018)的趋势。李将过去的
技术变革分为两种干扰因素:简单(改变为单一任务,如打字机、消除一种
劳动力(如(人)计算器)和单一行业干扰,如棉花轧棉机)和通用技术
(GPT)干扰因素。在近代历史上,他只发现了三个通用技术(GPT)事件:
蒸汽机、电力以及信息和通信技术。李将人工智能(AI)革命确定为第四种
通用技术(GPT)。他说,这种通用技术(GPT)会导致大量的工作岗位流
失。
在体力劳动中,Lee 将工作分为两个维度:高度社会化、社会互动和低灵
巧/高度结构化环境与高灵巧/非结构化环境。这些维度将体力劳动分成四个
象限:
1. 危险区:更换风险高。处于危险区域的工作处于低灵巧/高度结构化的环
境中,即社会交互象限。这些工作包括出纳员/收银员、卡车司机、装配
线检查员和快餐准备员。人工智能(AI)系统将能够在不久的将来完成
所有这些任务。
2. 安全区:替换风险很低。在这个地区的工作需要高水平的社会互动和高
灵巧的非结构化环境。其中包括发型师和理疗师等工作。
3. 人类威尼斯人:工作提升。这个地区的工作需要高水平的社会互动和低
的灵活性/高度结构化的环境。这个区域的工作需要人类作为与人工智能
(AI)支持系统的客户的接口。其中包括酒保和咖啡服务员等工作。
4. 缓慢蠕动:随着时间的推移减少工作。随着人工智能(AI)系统能力的
提高,这个领域的工作将逐渐被人工智能(AI)系统所取代。这包括出
租车司机和夜班保安等工作。
在认知劳动中,李还把工作分为两个维度:高度社会与社会互动,以及
基于优化和创造力或基于战略的工作。这些维度将认知劳动划分为四个象
限:
5. 危险区:更换风险高。处于危险区域的工作处于基于优化的、社会交互
象限。这些工作包括电话推销员、基本翻译、个人税务准备员和放射科
医师。人工智能(AI)系统将能够在不久的将来完成所有这些任务。
6. 安全区:替换风险很低。这个地区的工作需要高水平的社会互动,并且
是创造性的或基于战略的。这些工作包括精神病医生、首席执行官和社
会工作者。
7. 人类威尼斯人:工作提升。这个地区的工作需要高水平的社会互动,并
且基于优化。这个地区的工作需要人类
60 2.技术:冲突的工具和目标

与人工智能(AI)支持系统的客户接口。其中包括婚礼策划师、教师、
医生(GP)和财务策划师。
8. 缓慢蠕动:随着时间的推移减少工作。随着人工智能(AI)系统能力的
提高,这个领域的工作将逐渐被人工智能(AI)系统所取代。这些工作
包括平面设计师、金融分析师、医学研究人员和科学家。
李接着讨论了预期的失业规模。他估计,美国 40%到 50%的工作可以在
10-20 年内实现自动化。他接着说,将会有降低失业率的力量,如社会摩
擦、规章制度和“明显的老惰性”。此外,还将创造新的就业机会。不过,
他估计净失业率在 10-25%之间。在《华尔街日报》的一篇文章中,埃里克
·莫拉斯为李的一些论文提供了支持。Morath 描述了人工智能(AI)如何瞄
准高薪工作,如无线电
主旨,金融顾问,市场研究分析师(Morath 2020)。
最后,应该指出,对象的认知带来了新的机会和弱点。
学习科学、动机和说服科学正在发挥作用。从客观现实到单光子检测,
再到认知的心理药理学,人的冲动性和攻击性都可以改变。
关于这种潜力的学术讨论已经存在。然而,作者们可以毫无保留地想象
那些可能想降低打击或诱导他人群体暴力的意愿。网络攻击和心理社会攻击
是我们不断改变的一部分。
战场的弱点、动力学和其他复杂性正在随着速度的增加而改变。物联网
带来了新的连通性和脆弱性。对众多人类偏见和非理性方面的新理解开辟了
连接关联和分离机会的途径。关于社会系统中传播动力学的新认识是动力学
变形的一个典型例子。在这里,我们发现跨系统的移动信息(简单传染)与
行为信念和态度的复杂传染之间的差异(Centola,2018a,2018b)。
第 3 章
无极

别人怎么能控制你?在本章中,我们研究信息,特别是有说服力的信息。如
果信息被转换成这种力量,那么这些信息究竟是什么,如何部署?
随着知识的增加,我们知道“更少”。

也就是说,随着我们学习的更多,我们发现我们还不知道多少。技术和
大气层膨胀的加速正在超过我们对最新科学技术的认识。随着人类知识边缘
半径的增加,我们的无知周长增加了六倍(图 3.1)。
人类所能获得的全部信息无形层正以指数方式扩展。通常,我们认为信
息与真实事物有关。然而,“假新闻”也是空洞的一部分。信息是无形的;
然而,它常常以有形的形式表达,例如书籍和图书馆。这本书的主题之一
是“原子与位”。“原子”象征物质,“比特”(来自计算机表示)是信息
的隐喻。
黑层提供了发生信息冲突的媒介。
我们不仅什么都不知道——一个显而易见的声明——而且我们也越来越
偏僻,越来越偏向于乔哈里之窗(图 3.2)。我们生活在一个有界的现实
中。这部分是由我们的感官强加给我们的,无论是自然的,还是通过仪器扩
展我们的感官。然而,部分原因在于人类本性,在于我们有限的记忆力和计
算能力。我们对极限的观点如下。
任何一个人的知识都是人类世界的一小部分;我们个人的有界现实是省
级的。图 3.2 展示了 Johari 窗口(Wikipedia2018c)。这些增加监控的变
化减少了隐私。无极层的巨大增加增加了我们的盲点。
如果我们考虑这组已知和未知的东西,就有已知的知识——我们知道的
东西。我们所知道的东西和别人所知道的东西

作者,获得瑞士 Springer Nature AG 2021 独家许可 61


D.D.S。哈特利三世,K。O.Jobson,认知优
势,https://doi.org/10.1007/978-3-030-60184-
3_3
623 无极

图 3.1 无知之海中的知识

图 3.2 Johari 窗口

进入窗口的“打开”部分,我们知道其他人不知道我们知道的东西进入窗口
的“隐藏”部分。我们已知的未知——我们知道我们不知道的,但是其他人
知道的,进入“盲点”。窗口的“未知”部分包含未知的未知——我们不知
道自己不知道的事情。Daniel Levitin 又增加了另一个类别,我们知道的
情况并非如此( Levitin 2016)。随着无极层大小的增加,我们在这个
Johari 窗口中的位置更加省时(Jobson、Hartley 和 Martin 2011)。
在这个矩阵中,理解监视和说服的变化是有关的。此外,必须从科技前
沿在系统一级单独优化信息访问,提高学习速度和能力。有用的理解和响应
必须更加复杂,包括更多的学科、更多的联系和更具预测性、更多的迭代归
纳(从证据中得出)和诱拐(拉出,与福尔摩斯放弃最简单和最可能的解释
或模型来拟合数据的过程相比)。

束缚现实

根据斯洛曼和费恩巴赫的说法,我们相信,当我们不认识时,我们就知道了
事情,并且常常认为我们在(过去)不认识时(斯洛曼和费恩巴赫
2017)。我们有了解事物的幻觉。在第一种情况下,有些东西掉下来
束缚现实 63

沿着水槽的排水口向下。我们知道排水沟里有一个陷阱,看到把陷阱取下的
配件,相信我们知道如何解决这个问题。在成功地完全清除了陷阱之后,我
们发现我们并不像我们想象的那么清楚,因为我们无法将陷阱重新打开,而
且水密。Sloman 和 Fernbach 还描述了第二种情况的几个例子,例如,在网
上查找一些东西之后,我们可能会忘记搜索并相信我们总是知道结果。由于
自我强加的界限,我们也知之甚少。我们知道,我们不能看到所有的现实。
古典自由教育的一部分目标是扩大我们的视野,使我们意识到现实中比日常
生活中明显更多的部分。即使这样“成功”,我们仍然生活在一个有限的现
实中,
虽然视野比以前大。

过滤气泡

我们现在可能进入一个自我创造的直夹克时代,这限制了我们的界限。一些界
限涉及我们的选择,而另一些则是系统性的算法默认值。例如,Facebook 允许
我们看到我们的朋友看到的东西——他们感兴趣的东西和他们相信的东西。此
外,Facebook 算法通过过滤掉那些与这些兴趣和信仰相匹配的东西,强化了有
限的现实。这样做不是出于任何原因,只是把我们送到最有可能出售集团想要
购买的东西的广告商。类似地,Google 记录了我们的搜索,并生成与我们以前
搜索到的内容最接近的结果。当有数千或数十万个搜索结果时,我们希望看到
那些最相关的东西在我们的搜索结果列表的顶部。这些过滤器在生产我们认为
我们正在寻找的东西方面越成功,直夹克就越紧。印第安纳大学教授 Filippo
Menczer 和同事们研究了这种同质性偏见,并在搜索引擎中发现了这种偏见。
然而,Facebook 比搜索引擎更糟糕;Twitter 比 Facebook 更糟糕;YouTube 是
最糟糕的(Mims2018)。
目前,我们认为结果是社会的两极分化。一个政治派系的人们大多看
到,并且希望看到,只有那些与他们的信仰一致的东西和另一个政治派系的
人们也同样加强了他们的信仰(图 3.3)。Horwitz 和 Seetharaman 在《华
尔街日报》(The Wall Street Journal)上报道称,2018 年,Facebook 的内
部演示文稿称,“我们的算法利用了人类大脑对分裂的吸引力
(Horwitz&Seetharaman 2020)。”
然而,有可能出现更暗的结果。越来越多地利用媒体平台开展积极的虚假
信息运动,可能会加剧这种情况(Tufekci 2018)。由于若干原因,很难对付
这种运动。首先,人类默认真理(假设真理)(Gladwell 2019),有许多
优点(Mercier 2020)。下一个问题在于发现竞选活动的存在:如果你不在
目标群体,你可能永远看不到流量。然后我们必须传递反信息。如果你的过
滤器,你如何才能通过
64 3.无极

图 3.3 不相交有界空间

反信息与自我施加的限制不匹配?最后一个问题在于设计一个有效的反消息
(见 Chap 中关于“面对已建立的人”的一节)。4)当你真的不知道目标受
众是谁时,你如何确定他们的文化性质?
似乎人类喜欢像邻居一样思考,有时甚至排斥事实。可以利用人群的力
量,利用人类对归属(成员)和肯定的自我渴望,改变个人的最初看法人群
(Edelson、Sharot、Dolan 和 Dudai 2011)。“社会成员的标志是严格和
脆弱的(莫菲特,2018 年)。”它们可以提供影响表面。
人工智能(AI)系统也遭受有界现实的困扰。这将在第六章讨论。5.

界限的优势

我们描述了不相交有界空间的一些缺点,但也有一些优点。上图 3.3 展示了两


个未标记的有界空间,它们与未标记的轴在某些空间中不相交。考虑左边的蓝
色空间作为 IBMPC 计算机,右边的红色空间作为苹果计算机。在很长一段时间
里,苹果电脑的病毒很少或者没有,不是因为它们不能被编写,而是因为苹果
病毒需要不同的代码,而苹果电脑没有足够的数量来抵御这种麻烦。
现在假设有界空间代表了社会媒体空间中不相交的政治观点。在这个空
间中,我们指的是推荐的每个新材料几乎不包含其他材料,并且由于诸如媒
体算法之类的变化信息流,一个人在一个空间中的搜索不太可能导致来自其
他空间的材料。攻击必须经过调整,以便在推荐的材料或搜索空间中找到,
这意味着流版本需要与多个视点相关。
认知 65

认知

在我们发明电脑之前,当我们讨论认知时,我们只关心人类。它现在更加复
杂,正在朝着日益复杂的方向变化。
图 3.4 展示了称为认知的复杂自适应系统的简化图形。底层代表个人的认
知。高层代表人类群体认知。这两个层次包括标准认知。
个人层面包含基本的“算法”回路(对管制行动和“反射”的反馈和反
馈)、微观状态认知和意识认知。
反射基本上是程序化的对刺激的反应。其中一些是内置的,比如医生测
试的膝盖急动反射。另外一些是学习到的,比如汽车刹车反射,司机在刹车
时猛踩刹车。
微状态是通知较大状态的临时汇合(Jobson 等人)。2011 年)。它们有很多
复杂的适应系统,从社会组织到大脑。它们是各个层次认知的一体化部分,
是连接性主题的一部分。大脑的微状态是短暂的、半稳定的神经生理学模式

图 3.4 标准认知
66 3.无极

(图 3.5)。目前的假设是,微观状态是原子论的认知步骤。使用功能成像,
人们可以看到大脑接近一个问题,它通过它的半渗透、半模块化结构排列了
温度连通模式(微态)。每个阵列对于该问题是独一无二的,并且可以通过
其多个通信信道来构造并连接到内部和外部的其他微状态。
微言是大自然母亲的暂时性混淆。它们是包括社会群体在内的复杂适应
系统的基本供给。在一个高潮的环境中,跨部门会议是一个微观状态,是适
合可能影响未来事件的需求的特定人群的临时融合。
人脑中的微状态认知特别涉及适形的、时间有限的神经电路激活,适合
于不同神经元模块和位置的需要。在一个组织中,微观状态认知包括时间有
限的、特别突出的、用于考虑问题和决策的一致团队构成。两者都是暂时性
的相互冲突。

学习学习

表 3.1 列出了一些关于认知和学习的考虑。首先,我们使用几种类型的逻
辑。在演绎逻辑中,我们从一般前提开始,得出,证明,对于一个特定的例
子,它成立。在归纳逻辑中,我们进行观察,并创建规则、假设和理论,以
结合和解释观察。在绑架逻辑中,我们收集证据并创建一个模型,这是我们
对证据的最可能的解释。在诱人的逻辑中,我们被我们自己的先入之见、偏
见和局限所扭曲的论点误导了。

图 3.5 大脑的微观状态
认知 67

我们面对各种类型的复杂性,有不同的处理方法。抽象化是通过保留某些部
分(可以概括为重要部分)和丢弃其余部分来降低复杂性的过程。创建一个灵
活的层次结构(在抽象和时间尺度上,在关注领域和效果范围上)强调了某些
关系。启发式搜索减少了搜索时间(与穷尽式搜索相比)。认知工件,如单词,
互联网和人工智能(AI)支持更复杂的认知。
集体学习包括传统学习和数字学习等多种类型的分组学习。集体学习的
多种形式是人类适应和社会本质的固有形式,包括二元、小型团队、大型组
织、微观状态的多种变体(临时汇合),领事馆的使用,以及外包、维基和
大众外包。
人类分别和组合地使用这些认知模式。每个问题都有关切或方面,如证
据可得性(或不可得性)、利害关系方或竞争方的观点、情况安排的特点、关
于替代办法的问题和突出问题。我们应该避免言辞缓和,邀请和给予反馈,
并意识到这些开放式交换是多么的不舒服,为了卓越是必要的。付出代价

表 3.1 认知和学习的某些要素
人的复杂性 解决意想不到问题的
逻辑类 观 准备
型 面孔 我们的意识
演绎 提取 明显 系统、可预测、 跨领域知识
不合理的方面
归纳法 层次结构 观点 开放思维——横向
思维
绑架 启发式搜索 排列特点 容错性

“诱因” 认知伪品的构 如果怎么办? 有限的知识基 被动式


建 础、感知和智能

集体学习 什么? 容忍打破既定模


(突出) 式

容忍错误 萨加城抓住机会发现
坦诚地对待“我 网络部队 或创造
可能错了”。
知道贝斯丁级, 启发学,思维习惯
然后超越它 ——波利亚
培养创意
困境
个性化成人自适应
学习系统

终身学习:知道、做、教——永远是一个学生,永远是一个学习者
68 3.无极

容忍错误,因为它们是人类特有的。这包括他人和我们自己的错误。知道什
么方法被认为是“课堂上最好的”也是值得的,目的是要超越它,或者必要
时会采纳它。
每一种思维模式都在被技术和无界的无休止的加速变化所增强。我们必
须终生学习,永远是学生,永远是老师,认识到我们是不断扩大的世界和技
术的新手。

创造力和问题解决

人的属性在基础上具有遗传、表观遗传和环境根源。评估工具可用于识别智
力资本、情绪资本和社会资本,并测量分析智力、创造性智力和实际智力。
最重要的是,问题解决(Polya 1945)、创意(Grant 2017)和创造力能够
得到很好的教学和增强。学习科学、认知科学和商学院、设计实验室和所有
优秀的教师都是试图创造具有灵感独创性、创造性、准备为解决问题提供新
解决办法的人的来源。他们的方法,带来了创造性的设施,涉及个人隐秘的
相互关注,点燃了施泰纳的“苛刻的节日”(施泰纳 1997),提供了热情
的导师,承诺实践新的形式的个人和集体学习,并教导如何学习。
Polya 列出的心理习惯见表 3.2。Polya 与学生联系并模仿好奇心和睿
智。他出示并要求多位相和多位相(Polya 1945)。
亚当·格兰特在他的著作《原创》中强调,一个人可以学会独创。他发
现大量的想法与产生重要的原始发现和发明相关,强调努力和时间。他建议
使用其他思想家作为榜样。爱迪生发明了 1100 项专利,实现了六大突破。
多产的一般都是原创的。此外,他强调需要冒险(2017 年赠款)。

表 3.2 Polya 的思维习惯


重点了解问题、未知数、数据和条件;画图,即使问题不是几何的,分离部分条
件;
在设计一个计划时,考虑是否有类似的,即使略有不同,形式的相关问题;看看未知数,看
看相关的问题是否有相同的未知数;看看问题是否可以重述——“改变你的观点;”使问题
很有趣;
前向和后向观察问题;使用外展和归纳。
认知 69

许多认知内容,包括独创性,存在于具有多种经验的群体中,传播到许
多知识社区。优化多种形式的集体学习和发现包括避免减轻言语,有时使用
Delphi 方法。在团体和个人中,重要的是要问问题:如果怎么办?那怎么
办?等等。提供和邀请反馈需要大量的情感和社会资本,在某些情况下,需
要灵活的层次结构,具有足够的分布式权限。个人和群体中的跨领域知识是
基础。使用抽象来产生概括和看到类似问题的能力跨越了许多原创性
有时候,“原创”不是解决问题,而是把它看作一个两难问题,无法解
决,而是通过改变框架、过程、目标或时间取向将其转变成好处(Johansen
2007)。(经典的计算机系统声明“这不是一个错误;它是一个功能,”是
试图翻转一个问题。)要想让头脑准备好去处理出乎意料的问题,保持头脑
中的复杂性,就必须容忍先入之见或当前范式的粉碎,培养新发现的智慧。
人们必须愿意“进入那个实验室,犯很多错误(归咎于两次诺贝尔奖得主利
纳斯·鲍林)”。正确的管理标准赋予的“聪明的创造者”可以产生革命性
的力量(施密特和罗森博格 2017)。

推理

斯洛曼和费恩巴奇讨论了推理。前向推理是思考原因如何产生效果。预测是
一种正向推理。反向推理是思考什么原因可能会产生效果。医学诊断是反向
推理的例子(Sloman&Fernbach 2017)。
我们可以就某项议程(或一系列行动)发生的可能性发言;但是,我们想知
道鉴于某项行动(或一系列行动)的发生,一项议程发生的可能性是什么。它
们不一样。Bayes 定理给出了连接(其中 P(X)表示 X 的可探性,P(X|Y)表示 X 给
定 Y 的(条件)概率):

P 议程|行动 P 行动|议程/P 行动 P 议程。

这可以理解为通过代表新知识的因素来更新我们对议程的概率(对给定行
动的议程的概率)的最初估计。
预测的必要性和实用性是连续的。“我们从来没有做出客观的预测……
一路上,我们被自己的主观观点所玷污。”我们经常面对条件概率的分支
流。进一步的 AI/ML 集中地依赖于条件概率。概率思维-
703 Nosphere

表 3.3 最擅长预测的 Silver 的认知特征


它们的范围是多学科的。
它们适应能力强,对改变持开放态度,并尝试多种方法。他们自我批
评,愿意承认错误。
他们容忍复杂性,看到某些根本问题是内在不可预测或不能解决的。
它们是经验性的,更多地依靠观察而不是理论。

它要求你接受你对世界的主观看法可能是对真理的近似(Silver 2012)。
我们生活的复杂适应系统的维数表示某种谦卑的态度和不确定性。除了
这种谦逊和概率思维的态度,我们必须具备统计知识。
人类对未来状况的最佳预测因素是具有表 3.3(2012 白银)所示的认知特征
的预测因素。他们是算法武装,而不是算法骑乘。
Sloman 和 Fernbach 还讨论了 Kahneman 的快速和慢速思维(也称为联想
思维与规则思维,System 1 与 System 2)。他们称之为直觉与思考的区
别。在任何情况下,人类都使用两种思维方式,选择取决于情况。快速思考
在脑力和时间方面很便宜,尽管很容易出错。从脑力和时间上来说,慢思维
是昂贵的。它也可能是错误的,但允许理性考虑多种因素的可能性
(Sloman&Fernbach 2017)。

定义问题

乔什·克贝尔说,“隐喻是我们思维的关键,因为它们只不过是心理模型的
语言表现(克贝尔 2018)。他假定,许多常用的隐喻都是借用牛顿力学
(或基于一个类似的决定论因果的世界观)和偏见,我们的思维,不适当
地,在目前的情况。他主张用更具生物学基础的“非线性”隐喻来取代这
些“线性”隐喻。他展示了一个遗留隐喻列表(表 3.4)和一个建议的新元
喻列表(表 3.5)。
Kerbel 说,人们很想寻找一个新词,这个新词可以简单地换成旧词;然
而,这需要抵制。这个想法是寻找新的概念来取代旧的概念,并确定新的概
念的适当隐喻。
认知 71

表 3.4 Kerbel 常见的线性/机


械隐喻 轨迹 杠杆/杠杆 后备油
张力 反冲 形状形状
惯性 林奇普 (安全) 真空真空
动量 枢轴 稳定性
Uni/Bi/多极 中心 重力 (权力)平衡

表 3.5 Kerbel 的非线性隐喻


实例 风险风险 因 脆弱性 毒力

急性/慢性 诊断/预后 毒性
侧面 影响 豁免权 泡沫
破产 传染病 宿舍
敏感性 症状 进化论

偶像与悲剧

我们正视意想不到的事情,这是发现和发明的道路。当我们面对意外,偶然或
偶然,我们有偏见,从我们目前的思维模式看到,即使它不适合和有混乱或元
素混乱。这是我们对模式完成的偏见,我们疯狂地追求秩序。大部分的发现
和/或发明是由那些拥有广泛的跨领域知识、有准备和开放的头脑、有学习热
情、有横向思维的能力以及有能力暂时容忍这种挑战对我们建立的思维模式的
认识、拥有智慧或洞察力、捕捉或创造发现或发明的人做出的。发现和发明的
最大密度位于我们满足意想不到的地方。
Vadim Kotelnikov 将意外发现分为两类:“副产品:在发明者试图发现其
他 东 西 时 发 生 的 ” 和 “ 偶 然 发 现 : 偶 然 发 现 ” ( Kotelnikov
2019)。Kotelnikov 将 ser-endipity 描绘成一个开放的心态、创造性的混乱
环境,以及具有跨功能的知识和系统思维技能的交叉点。他认为,把偶然的发
现转变成习惯所必需的四个因素:思想开放、知识广泛、横向思维和激情。

决策

当决策足够快时,人类使用多种类型或节俭的启发式自动默认响应(简单
的“经验法则”,很容易“计算”的算法)。这些都是上面讨论的快速思维
的例子。通常,选项是预先选择或明显的。
723 无云层

当需要识别选项并且选择最优选项时,需要搜索。节俭的启发式搜索不
同于启发式搜索,启发式搜索是基于函数(启发式)的搜索,该函数(启发式)
不是数学上保证为最优的,也不是对所有选项的穷尽搜索。然而,启发式算
法的质量基于其接近最优解的可能性。对于一些问题,有一些技术保证产生
最优解。对于某些问题,选项集是有限的,并且足够小,使得可以执行穷尽
搜索,检查每种可能性。这些都是思维缓慢的例子。

群与增广问题求解

头脑风暴是一种用于群体问题解决的技术,用来从参与者那里引出对解决问
题 有 用 的 想 法 。 典 型 的 方 法 包 括 寻 求 可 能 的 解 决 办 法 。 在 Hal
Gregersen(Gregersen 2018)的一篇文章中,作者介绍了询问“关于这个问
题的新问题”的概念。他说,“脑力集中思考问题,而不是答案,很容易将
过去的偏见推向未知领域。”表 3.6 显示了他对待审议的问题类型的原则。
众包是一个自下而上、开放、创造性的过程和自上而下的组织目标的精
心组合。它通常是在线的。“在众包中,在商品和思想的创造性生产方面,
高潮与公众之间存在着控制点,这是自下而上、由众开放创造和由负责服务
组织战略利益的人自上而下管理的共同过程(Brabham 2013)。”Wikis,
如“Wikipedia 和开源软件项目在技术上不是众包,因为公域是从下而上组
织和产生的,其控制点在社区(Brabham 2013)。”仅仅从组织外部征求意
见并不完全符合众包的资格,因为在这个过程中,控制点在组织内。“四种
主要的众包类型,基于问题的类型

表 3.6 Gregersen 的问题类型


传统的发散思维技巧(例如,随机联想或担任替代角色)可以帮助解开新的问题,并最终解
开新的领域。
当问题开放与封闭、短与长、简单与复杂时,问题就最有成效。
描述性问题(什么是有效的?什么不是?为什么最好先于投机(如果?可能是什么?为什么
不呢?.
从只需要回忆的简单问题转向需要创造性综合的更复杂的认知问题,可以产生更好的突破
性思维。
当问题没有从对团队想要达到的目标的根深蒂固的信念中涌现时,它们令人烦恼和分
心。
当问题被咄咄逼人地提出,让人们当场,对他们的想法造成不必要的怀疑,或者培养
一种恐惧文化时,这些问题是有毒的。
认知 73

解决了知识发现和管理方法、广播搜索方法、同行评审的创造性生产方法和
分布式人类智能任务方法(Brabham 2013)。”

OODA 环

Boyd 的 Observe-Orient-Decide-Act(Observe-Orient-Decide-Act(OODA))
循环(Wikipedia 2018e)描述了一个经过考虑的决策级别,如图 3.6 所示。
这个想法是,为了做出决定并采取行动,需要采取某些步骤(最初是战斗机
飞行员在狗斗中做出的决定)。这一点很重要,因为认识到两个对手必须参
与这一进程,而最快执行周期的对手具有优势。循环从观察开始——确定什
么因素造成这种情况。第二步是定向——将情况与其他已知因素进行比较,
包括目标和能力。第三步是决定该怎么办。第四步是行动——执行决定。动
作后,根据需要继续循环。
视情况而定,Observae-Orient-Decide-Act(OODA)循环可以实现为结构
化快速思维或结构化慢速思维。
“杀人链”是 Observe-Orient-Decide-Act(OODA)循环的变体。杀戮链只
有三个步骤:“了解正在发生的事情,”瓦解 Observae-Orient-Decide-
Act(OODA)循环的前两个步骤;“做出如何做的决定;”和“采取行动,
创造实现目标的效果”(Brose 2020b)。
在图 3.4 中,上层代表人类群体认知。观测-东方-决策-行动(OODA)循环
过程,首先应用于个人决策,后来应用于军事

图 3.6 Boyd 的 Observe-


Orient-Decide-
Act(OODA)循环
743 无极

然后进行非军事结构集团决策。较大的组往往比较小的组具有更慢的周期处
理能力。非结构化群体,例如委员会和整个民主国家,通常使用非结构化认
知过程来处理更复杂的认知问题,结果好坏参半。通过教育和培训也可以提
高群体认知。

度量

许多决策都是使用度量做出的。在最简单的形式中,某物是定期测量的。如
果测量值高于(或低于)特定值,则用户会做些什么。测量值和目标值称为度
量。以这种方式使用 met-rics 是制造中的标准且有价值的实践。整个科
学,称为分析,已经被创建来发现对新事物有用的度量,例如构建棒球队
(Lewis2003)。
度量也用于公司(和其他企业)的战略,以将有害目标转换为可度量的
目标和方案。“转换”行动产生了一个问题。如果转换不是 100%有效的,
则可以进行替代。代孕是替代实际目标,实现代孕度量目标(Harris&Tayler
2019)。一个典型的例子是越南战争的“身体计数”指标。这个量度不仅有
缺陷地衡量胜负,而且从计数所有死者,而不是敌人的死亡,以及纯粹的火
焰。它也可能影响了行动的选择,偏爱那些产生高体重计数的人,而不是那
些可能更有效赢得战争的人(Wikipedia,2019d)。

交流(无光圈 Approos)

核化学家 GeorgeSchweitzer 指出,从量子到社会学,宇宙的主旨是连通


性。我们说过,无极圈正在生长;然而,它不会随着植物的生长而生长——
具有它自己的生长能力。人类增加了“无极”(有时会从中减去,比如在公
元前 48 年亚历山大图书馆被毁的信息丢失,或者巨型数据集中的其他不当
存储)。在写作发明之前,知识只存在于人的记忆中。现在,它可以以各种
格式存储;然而,要被人类使用(至少直到发现被识别的物体),它必须由
人类来教导,并由人类来学习。
在漫长的历史中,我们用文字、书和现在的屏幕来传达信息。
如表 3.7 所示(Jobson 等人),人类知识的特征在于易于传递。2011 年)。
这些部门(图 3.7)部分属于个人性质,而不是完全依赖于信息内容。这
就是说,这取决于专业知识
认知 75

表 3.7 显性、隐性和隐性知识
明文知识是编纂或可编纂成文件。它很容易传达。隐性知识是显性知识的实际应用,包含
了元知识。(元知识是关于显性知识的知识。)隐性知识是
更难传达。
隐性知识(专家或背景知识)是最难传达的(Polanyi 1958, 2009)。它是从人类的经验中获得
的,并嵌入到人类的头脑中。隐性知识传统上从导师传授给受训者,这是持续个人接触和相互
关注的例子。专家上下文(默示)知识不仅需要观察和知识,而且需要做和理想地教授知识。
在教学中,我们找到自己的极限,巩固自己的成就,并且经常找到更好的问题。(我们应该永
远是终身学生,也是终身教师。)

图 3.7 显性、隐性和隐
性知识重叠

人。专家可能能够将对另一人默示的信息编纂成明确的知识。图中的重叠说
明了这种可变性。
Daniel Levitin 在《武器化谎言》中说,“我们有三种获取信息的方
法”,如表 3.8 所示。
这些方法如图 3.8 所示。方法 1,发现,包括个体观察事物在其背景和观
察通过与导师的参与。然而,通过与导师一起参与获得的一些信息将利用
Levitin 的方法被隐含地吸收。莱维丁把读一本书里的东西当成被明确告知
的。令人遗憾的是,“明确”和“隐含”两字被双重使用。我们刚刚定义了
三种类型的知识边缘:显式、隐式和隐式。这些特征刻画了新世界的内容
763 夜空

表 3.8 Levitin 的 3 1. “我们自己可以发现,


获取信息的方法
2. 我们可以隐含地吸收它,或者
3. 我们可以明确地告诉它。”

图 3.8 我们如何获取信息

图 3.8 中的椭圆和“我所知道的”椭圆,而 Levitin 的单词则用文字描述内


容到达那里的方式。通过任何方法获得的一些信息可能属于“我所知道
的”的明确类别。大多数隐性知识是外显性知识转化的结果,而不是从外部
来源获得的。隐性知识来自经验、隐蔽、观察、在学徒中工作,或者从男士
那里学习。一些专家知道他不能口头传达的东西;必须在上下文中加以观
察。
我们的现实不是静止的。我们可以感知——进行个体的、独创性的研究
——收集贝壳或植物或观察星星——并创造知识,扩展我们的现实。然而,
大部分改变到我们个人的心境来自与他人的沟通。
比较 Shannon 的简单通信(图 2.4)和图中获取信息的方法 3。3.8,其中
某人告诉我们一些东西,甚至是明确的。我们获得的信息可能由于传输中的
噪声而存在缺陷。如果对噪声因子增加强度失真,信息保真度问题只会恶
化。Claude Shannon 在写完二进制信息传递公式后,认为技术精度和语义
精度不等于有效性。图 2.6 说明了精度和精度之间的差异。精度精度
认知 77

表 3.9 创造认知突现的未来力量
Launchbury 的第三次人工智能(AI)浪潮超越了“手工知识和统计学习”,走向上下文化的
抽象和推理(Launchbury 2017);
随着专家知识和最终用户之间壁垒的减少,越来越多的机器能够认知(Susskind&Susskind
2017);
人类知识之和的指数增长(Schweitzer,2019);认知优化和人类增强的工
具;
对象的认知(物联网、物联网)、过程和环境(环境智能)以及沉浸式技术;
传感、计算和通信的融合;
学习科学和现代教育学形式,包括个性化增强(人类混合)、适应性、集体和身临其境的特
征(例如,xR),这些方法用于开发准备好的心智,以应付对于发现或发明的意外;
扩大成人终身学习教育;
Panopticon 的实验增加了输入与指数增加的连接(离域思维);
改进的元科学;以及
协作和混合认知的新形式。

“精确”指击中目标点,而“精确”指可重复性。在射击纸质目标时,具有
更高的精度和更高的精度将产生更大的效果。香农的观点是,在传输信息
时,还有另一个因素在起作用。这就好象你们有很高的精度和精度,但是,
如果焦油是由金属制成的,子弹可能不会穿透。同样,在通信方面,有一个
很棒的通信系统并不能保证接收者将按需要作用于它。

新的认知形式

在复杂的自适应认知系统中,出现了一个范式的出现。AI/ML 涉及创建这种
出现的影响合并流,如表 3.9 所示。
前提是认知优势对国土安全和军事优势具有进步的重要性和必要性。知
识和技术前沿的加速扩张“超越了现有的军事概念和能力,需要重新思考如
何发动、以何种方式发动、以何种方式发动战争”(Brose 2019)。
在个体中,认知开始于算法反馈和前馈调节系统和反射,增加微观状态
认 知 , 并 在 必 要 时 增 加 意 识 认 知 。 结 构 化 组 可 以 使 用
Observe、Orient、Decide、Act(Observe-Orient-Decide-Act(OODA))循环
过程(组越大,循环越慢)。非结构化组最多具有非结构化认知。图 3.9 为
图 3.4 所示的标准认知添加了一个新层。人类优化和增强包括
783 夜空

图 3.9 加速认知变化

非营养药物(增强认知的药物)、软件(包括 AI/ML)和硬件,包括外部和
整体。
中心轴正在加速变化;主题是增加连通性和复杂性。在各级都有大量的
临时性混淆。支架是半渗透的模块。注意:结构的视觉表征和认知计算过程
的极限源于认知的维度远远超过欧氏三维空间。

信任与怀疑

人类默认真理 (假设真理)( Gladwell 2019),有 许多 优点(Mercier


2020)。然而,这一概念已经从对每个儿子的信任扩展到对信息来源和基于
信息的结论的信任。人类已经建立了机构来证明交易的真实性和可信度。例
如,根据信托把钱存入银行,银行根据信托放贷。政府制定条例是为了证明
公司的可信度。例如,出租车由政府颁发许可证,并受到监管,以确保其信
誉。经纪人创建了纽约证券交易所,以防止其成员的不当行为。利夫特和优
步(Uber)这两家分车公司已经创建了客户评级系统,允许用户信任他们的客

认知 79

司机。区块链技术允许在传统银行业务之外的“安全”交易( Henderson
2019)。
无休止形式的错误信息已经存在,无法直接推诿。该机制可以是框架或
上下文、信使偏差、显著性(递增、最小化或比率的分子或分母的改变)。然
后,它出现了多种形式的背信弃义,扭曲,和口味的 ad-homenim 转移攻击
(包括错误指控,讽刺和戏仿)。现在所有的人都掌握了说服科学。
真相检测是有问题的。我们对真理的默认是有限的,并可能有透明度的
幻觉,相信我们的人际互动和阅读社会信号提供了对人格和诚实的有效理解
(Gladwell 2019)。当前,真相检测得到了广泛的研究,现在得到了培训和
技术的帮助。然而,它仍然是不完美的,并且仍然常常伴随着知识的幻觉。

信息对感知现实的影响

假设一个人被囚禁在牢房里,没有窗户进入更广阔的世界。如果一个人每天
要吃三次饭,昼夜都有适当的光照变化,那么这个周期就会建立生命的节
奏。我们隐含地吸收信息。假设间隔逐渐减小并且膳食部分也减小。缩小部
分规模是为了加强监禁的影响,掩盖支持“白天/夜晚”周期正常长度的虚
构的真正原因。最后,捕获者将通过控制所呈现的信息来控制生命的节奏。
这是柏拉图的洞穴寓言(柏拉图 2016 年)的现代版本。图 3.10 提供了简
要说明。(柏拉图没有使用袋鼠。)从小就被囚禁在一个洞穴里,用链子锁
着,这样他们就只能看到墙壁上物体的影子,而不是真实的物体。即使在被
释放后,他们暂时仍然相信阴影是真实的东西(最初观点的锚定偏见)。我
们的看法往往基于不完全的信息,容易出现多种形式的误解和操纵。
第一个极端的例子和柏拉图的寓言说明了信息对我们感知现实的力量。
我们通过感官感知现实,感官向我们报告信息。通常,我们处理来自许多来
源的信息,允许检测矛盾的信息并随后寻找矛盾的解决办法。一个政权内部
的广泛宣传旨在通过管理民众可以利用的大部分信息,控制该政权的民众,
从而解决任何认为的矛盾有利于该政权。外部宣传可能首先在政权外部的民
众内部制造矛盾,使民众不安。第二,外部宣传旨在支持外部民众的这些阶

80 3.无极

图 3.10 柏拉图对洞穴的寓言

他们最受最初宣传的影响,相信政府注入的信息。第三,有针对性的外部宣
传旨在激励在受影响民众中具有影响力的个人支持外国政权的伪装。无论宣
传是真是假,情况都是如此。因此,我们看到为什么 DIME(外交、信息、军
事和经济)中有“I”类权力杠杆。人们会受到宣传和营销活动的影响。
不管有没有分析,知识获取是今天和明天启蒙、繁荣和权力的支点。我
们生活在商业、政治和国防领域的众多信息经纪人中,提供原始和处理的信
息、配置文件和本体的层次结构。
当然,我们间接吸收或明确告知的许多信息是正确的。然而,我们避免
通过这些手段获取虚假信息的最终防卫是自己搜索、批判性地思考和发现真
相(Levitin 2016)。
“感知、误解和欺骗仍然是冲突中成功和失败的关键因素
(Mateski、Mazzuchi 和 Sarkani 2010)。”到目前为止,博弈论是描述简
单冲突和计算最优策略的一种常用方法。较不为人所知的是超游戏的概念,
其中感知、误解和欺骗是重要的部分。在超级游戏中,玩家可能会玩不同的
游戏,并不完美地感知其他玩家的游戏。这是实际非常规冲突的一个重要部
分(Hartley 2017, 2018)。超博弈分析在支持对可能结果的分析方面类似于
博弈理论,但要复杂得多。Mateski、Mazzuchi 和 Sarkani 描述了一种在超
游戏中建模感知的图解方法。
数据 81

数据

数据本身是无趣的和无关紧要的。“5”是一个基准。它几乎没有传达任何
信息。然而,在上下文中,基准既有趣又有意义。如果数字“5”指的是一
枚绝密导弹以每小时几英里的沙子飞行的速度,那么获得这个数字可能非常
有价值。通常,集合中的数据比任何单独的数据更有价值。所有导弹的所有
速度的数据集允许比较。称之为水平数据集。特定导弹的所有相关数据的垂
直数据集通常比单个值中的任何一个值更有价值。我们将同时考虑个人数据
和更一般的数据。
“我们人类相当擅长定义检查一、二、甚至三个属性(通常也称为特征或
变量)的规则,但当我们超过三个属性时,我们就很难处理它们之间的相互作
用(Kelleher&Tierney 2018)。”“数据科学包括一套原则、问题定义、算
法 和 从 大 型 数 据 集 中 提 取 非 明 显 和 有 用 模 式 的 过 程 ( Kelleher&Tierney
2018)。”这些数据集可以是结构化的或非结构化的。来自大数据分析的可动
洞察力可能涉及聚类以识别成员身份、关联规则挖掘以检测协同响应模式、异
常检测或异常分析以检测需要调查的项目(Kelleher&Tierney 2018)。

个人资料

您的个人数据包括物理事物的测量,如身高、体重、头发颜色、胆固醇
值、DNA 碱基序列和更抽象的品质,如您的姓名、信用评分、银行账户号码和
内容、智能、社会保障号、对食物的偏好、最喜欢的颜色、第一个女孩 /男朋
友、高中入学的名称。您的个人数据还包括从主要数据得出的推论。您将认识
到其中一些数据将被视为私有数据,其中一些数据被用作访问在线网站的安全
问题。
几乎所有的数据都是由您以外的人知道的。事实上,你的一些数据不是
你知道的,而是别人知道的。当你把一个 DNA 测试样品寄给一些公司,在他
们测试之后,在他们返回结果之前,他们比你更了解它。也许,在他们返回
结果后,他们仍然比你更了解它。当你与谷歌或 Facebook 等网站互动时,
他们会根据你输入的数据和你在网站上采取的行动来构建你的个人资料。您
不知道这些 pro-files 的内容,包括您的说服简档。你也不知道内容的含
义。他们确实如此。
823 无极

人们主张个人拥有个人数据(Hardjono、Shrier、Pentland 2016)。目
前,事实上的所有权和控制权属于收藏者,无论您的医生、谷歌还是政府。
所有权问题尚未解决。即使所有权问题今天得到解决,控制问题仍将得不到
解决。你如何处理所有的数据?如果有人请求允许访问其中的一些部分,你
怎么知道你的反应应该是什么?

一般数据

关于一般数据的问题既简单又困难。考虑公司创建、收集和持有的(非个人
的)数据。公司认为最重要的信息通常存储在数据库中,在数据库中对其进
行编码、注释和保护。然而,一个公司通常拥有大量的人,并非所有人都需
要访问所有的数据。有些人肯定不能访问一些数据。数据分割(解绑定)和
访问限制是确保数据安全和系统恢复的一部分(Rothrock 2018)。政府(非
个人)数据可被视为公司数据的一个特例。甚至政府中的非机密/机密数据考
虑也有公司数据的类比。在这两种情况下,数据通常包括人事数据,这是在
该数据中描述的每个个人的个人数据。哪些数据应被视为个人所有,哪些数
据甚至不应与有关个人共享。(作者还记得,大学对学生进行智商测试,并
特别拒绝学生进行这些测试。理由可能有所不同,但结果相同。)
Trust::Data 的作者描述了由作者之一(Pentland)提出的一项称为“数
据新政”的建议。他们描述说,“个人数据的个人身份必须与公司和政府使
用某些数据(账户活动、账单信息等)进行日常操作的需要相平衡。因此,
拟议的《关于数据的新政》赋予个人拥有、控制和处置这些数据以及所有其
他关于你的附带数据的权利(Hardjono 等人)。2016 年)。”为了执行这一提
议,他们主张分散信任网络。

存储和检索

图 8.6(第一章)。“策划数据”有一个图标。在某种意义上,这对于一个
具有 Eratosthenes 连接的成功团队至关重要。这个队如果什么都不知道,
就什么都不能做。其部分职能是收集数据,部分职能是使用数据。收集的数
据必须以支持检索和使用的方式存储。这是精心策划的数据。
数据 83

验证和可用性

无极层包含人类可用的全部知识。这些知识中有些是真的,有些是暂时的
——随着我们对这个世界的不当地位的增加,还有些是假的。应尽可能用数
据的估计有效性来标记数据。这种关于数据的数据被称为元数据。
从科技前沿到储存、检索、部署和使用,在收获进展方面长期存在可寻
址的延误。拖延时间较少,但目前仍存在,即使对那些拥有大量财政资源的
人有明显的优势,如认为推进对国防或利润丰厚的商业至关重要。在这两个
地区之外,存在着巨大的延迟差距。当某些东西目前被认为不显眼时,这一
发现可能最终会带来多种国家优势,包括国防和商业。
在知识转移方面出现延误的部分原因是,即使是最负盛名的学术期刊,
也采取了一种公认的做法,即允许在程序、数据收集和度量描述方面没有足
够透明度的情况下进行发布,以便于复制以供验证。这方面的例子可以在
《科学与自然》杂志上发表的简短的发现性文章中看到。可以通过不公布不
透明和细节与再现性相匹配的政策来纠正这一点。(出版商 Wiley 和软件公
司 Scite 正在合作使用 Scite.ai 软件使用人工智能(AI)帮助确定哪些文
章是可复制的(Brainard 2020)。这可能是朝着正确方向迈出的一步。)可
以通过一个独立的核证机构来加强这一点,证明该条提供了可重复性的充分
信息。对日志文章方法透明度的成功压力会加快从打印到使用的路径。假说
的预登记 (事前预测 )也将 改善科学的 进步 (DellaVigna, Pope, &Vivalt
2019)。
补救措施见表 3.10。
这五个元科学的规范和结构变化可以加快从边疆到使用的道路,给那些
使用由此产生的慷慨的人带来巨大的认知优势。
科学界在数字技术时代揭示了一个新的问题:保持数据的完整性。 2007
年,美国国家科学院获悉科学手稿中数字图像的操纵问题。这导致一个委员
会 负责 审查“ 对 跨 科 学学 科 获 取 、 共 享 和存储 数 据 的 影
响”(Kleppner&Sharp 2009)。丹尼尔·克莱普纳和菲利普·夏普主持了这
项承诺,并在《科学》杂志上写了一篇社论,讨论了这份报告。结论包括如
下声明:“某些数据保密或延迟发布可能存在正当理由,默认假设必须是,
研究数据和解释这些数据所需的信息将及时向公众开放,以便核实研究结
果,促进今后的发现(Kleppner&Sharp,2009 年)。”他们还讨论了存
储,“谁负责存储的问题
84 3.无极

表 3.10 知识转让延迟补救措施
用于公布初步结果的媒介,如 arXiv(康奈尔大学,2019 年);一项不公布而不增加
透明度和细节的政策,允许相当的可重复性;
由独立机构核证,证明该条款为可重复性测试提供了足够的资料;以及
一个公-私联盟(见 Eratosthenes 联盟),以识别,增加连接,眨眼和便于使用,信息从广阔
的科技前沿国防和安全。
个人理解开发个性化成人自适应学习系统的重要性和机制(参见 Chap 中的
PersonalizedAdultAdultAdaptiveLearningSystems(PAALS)部分)。8)

研究数据和谁负责维护档案是紧急的(Kleppner&Sharp,2009 年)。

文档存储和检索

美国中央情报局的经验是相关的。中央情报局(CIA)及其前任花了数年时
间寻找好的文件索引战略(Burke 2018)。它一度使用了半杜威十进制层次
系统。定义了类别、子类别、子类别等。表 3.11 中的顶级类别及其编号提
供了系统的风味:
定义系统后,文档必须(手动)绑定到系统并存储。中央情报局(CIA)
也花了数年时间寻找机械化的方法,以检索信息一旦被存储。它试过缩微胶
片,边缘凹痕卡片,穿孔卡片,和(一旦足够强大的计算机可用)计算机。
一个纯粹的分层系统有缺陷。例如,并非所有种类的知识边缘都具有明
显的(优选唯一的)分解。这意味着检索需要实际使用的分解的知识。此外,
有些项目可以合理地分为两个不同的地方。在中央情报局 (CIA)的搜索中考
虑了其他系统,包括基于术语的系统,其中文件中使用的术语提供了索引
键。这些其他系统也有缺陷。例如,科学论文的原则术语可以省略,因为它
发表在期刊或论文集内,该原则术语作为共同因素,因此被读者理解是现存
的。
文档存储和检索系统是本体。图书馆卡目录系统是一个本体。专用于小
说的卡目录系统的部分使用三张或更多的卡(每本书的记录)。每个记录必须
具有主题、标题和作者信息,仅以不同的方式排序,如表 3.12 所示。
可以添加额外的记录类型来处理一系列书籍。罗伯特 B。帕克写了 50 多
本书,其中许多是犯罪小说类型(副科目)。超过一半的人围绕着波士顿的
私人调查员斯宾塞。然而,他也围绕一个警察局长杰西·斯通创作了一系列
作品
数据 85

表 3.11 中央情报局(中央情报局)杜威十进制系统

100, 000 个政府、政治和国际活动和机构;


200 000 个社会和文化结构和机构;
300, 000 科学技术,工程;
商业、工业、金融;
500 000 运输和通信系统;
600.000 资源、商品、武器;和
70 万武装部队。

表 3.12 小型卡片目录系统
主题索引(可以有子主题的层次结构)记录——每个主题值预期有许多记录;
标题索引记录——标题可能有多个记录,因为不同的作者可能提出了相同的标题;以及
作者索引记录——当作者试图出版多本书时,每个作者都有多个记录。

新英格兰小镇,一个围绕阳光兰德尔,一个女性私人调查员( PI)在波士
顿。每本书都需要一个系列的标识和序列号。这些信息可以简单地包含在已
经提到的三个记录中;然而,与几位受欢迎的作者一样,帕克死后,其他作
者也开始研究他的系列。到目前为止,还有另外两位作者写过杰西·斯通著
作,另一位作者写过斯宾塞著作,另一位作者写过桑尼·兰德尔著作。要找
到系列中的所有书籍,需要一个系列索引记录。(更复杂的是,一些系列相
互交叉。因此,Sunny Randall 出现在 Jesse Stone 的书中,Jesse Stone
出现在 Sunny Randall 的书中。)
典型的卡目录系统也将提供非虚构存储和使用杜威十进制分层系统(或一
些变体)的检索。这种结构类似于上述中央情报局(CIA)的努力,尽管类别
不同。
注意,卡目录系统是本体。每个记录都是本体一部分的实例化。卡目录
是一个填充的本体或知识库。图书馆的书不是本体论或直接知识库的一部
分。直接知识库指向书籍。图书馆本身可以考虑一个扩展的知识库。
在互联网的广泛普及和搜索技术的发展之前,某种本体论是唯一实用的
文档存储和检索系统。这些文档都是使用大量物理空间进行存储的物理实
体。一旦文档的数量超过所有者可以记住的数量,某种系统
86 3.无极

需要。(考虑一下你桌子上或者地板上或者周围书架上的物品。您可能还记
得,当您只有十几、两个项目需要跟踪时(随机访问本体),每个项目在哪
里。然而,最终,您必须制作成堆的类似条目,并记住每个条目位于哪个堆
中(原始主题/列表本体)。如果你达到数百或数千件物品,你将需要一个
更正式的系统。)

现代文献存储与检索

当你在互联网上搜索某物时,你不知道它是如何存储的。您只需输入一些术
语,可能使用布尔“和”、“或”和“不”操作符,然后单击搜索按钮。根
据实际使用的存储机制(在很多系统中),您可能只发现标题或作者、主题
或系列信息。或者你可以在论文、书或网站的正文中找到你的术语。搜索引
擎可以对网上的每个项目进行穷尽搜索,或者进行索引搜索,或者使用一些
未知算法。(例如,当你搜索“书”时,一些搜索会找到“书”和“书”。
显然,不仅仅是一个纯粹的字符匹配正在发生。)你不知道,你可能不在
乎。通常你的搜索会产生成千上万的结果。然而,您希望检索到的许多结果
都没有检索到。他们在网上,但在墙后面需要密码才能通过。对于临时搜
索,这种情况是可以忍受的;然而,对于一个专门团队的策划数据,这种情
况是不够的。
必须存储精心策划的数据,以便能够检索。结构化数据集的范围从具有
固定元素序列的列表(比如扩展表文件中的单个表,每个列的标题标识列的
内容)到精心设计的数据库。共同点是,有一个模式识别每个信息。模式模
型的存在意味着,即使检索有点复杂,也可以检索每条信息并将其连接到其
环境。然而,非结构化数据就是非结构化数据。文本块包含信息,但其结构
( 如 果 有 的 话 ) 不 能 被 假 定 为 匹 配 其 他 文 本 块 的 结 构 (Kelleher&Tierney
2018)。(存在半结构化数据集,如电子邮件,它们具有结构化标题和非结
构化主体。)
在非现代文档存储系统中,非结构化数据必须作为块存储。例如,一本
书必须存放在一个位置。本书的引文可以创建。事实上,本书的部分引文是
可以创建的;然而,它们取决于本书的特定印刷版本,引用页码。无论如
何,在需要检索之前,这些引文需要人工操作。在现代文档存储系统中,可
以在检索时搜索非结构化数据以查找单词、符号、单词的部分或单词的变
体。
文档可以使用各种方案进行标记或索引,例如主题事项、作者、位置、
文档类型、使用固定术语集的术语等。附接这些标签通常需要事先手动操
作。现在,他们
数据 87

还可以基于文本中的单词和短语进行搜索。然而,使用这些方法仍然可能丢
失上下文。Burke 描述了由 Eugene Garfield 创建的将上下文与文档关联的
方法(Burke 2018)。文件引用的来源隐含地描述了文件的背景。共有的引用
暗示了内容的某些联系。
视觉和听觉数据,如图片、地图、录音和音乐音轨,是另一个问题。它
们属于非结构化数据类别,需要先行引文检索。现代系统可以使用 AI/ML 图
像识别和语音识别来支持临时检索,对于其中一些类型的非结构化数据具有
良好的结果(Lee 2018)。

活动数据的存储和检索

除了需要文档存储和检索系统之外,专用团队还需要存储和检索其他类型的
信息。必须捕获、记录和分析活动。
例如,假设 Ralph(领导者)、John、Sue 和 Joe 入侵了一个系统并复制
了一个文档(Chap 中的图 2.9)。2)。现代冲突本体(MCO)提供 Actor 类来
实例化该信息。此外,本体提供了将这些个人链接到社会派系类的实例化
(groupZeta)的方法。这支持更高级别的聚合分析,而不是仅仅由个人的名
字提供。
假设确定盗窃是通过使用钓鱼攻击完成的,该攻击允许将后门插入系
统,然后复制文档(图 2.10,Chap)。2)。这些行动链接到一个称为隐形
文档 A 的聚合动作。在这个网络图钉中,涉及到两个对象实例,即要被盗的
文件和在盗窃中使用的恶意软件工具(图 2.11)。2)。
现 代 冲 突 本 体 (Modern Conflict Ontology , MCO) 还 支 持 称 为 Actor-
Action-Results Set 的结构,该结构连接行为人、行为、所需资源、环境
(这里包含文档和攻击站点)和结果(这里是成功完全被盗的文档)。
现代冲突本体(MCO)已经开始,但不够。对于现代冲突本体论(Modern
Conflict Ontology,MCO)而言,本例中的一些类粒度太细。然而,这里需
要它们,并且可以在现代冲突本体(MCO)的扩展中表示。

技术识别、存储与检索

第二章。2.讨论了技术问题,介绍了技术准备水平的概念。显然,并非每
一项技术都与我们的认知优势主题相关;然而,许多乍看上去可能不相关的
技术经过充分考虑后将证明是如此。最立即有用的
88 3.无极

是技术准备水平(TRL)为 8 或 9 的那些。当然,一个专门的团队应该致力于
识别和分类相关技术。然而,死亡谷资金缺口的存在意味着,一些技术准备
水平约为 4 的有希望的技术可能在发展成为有用和突出的产品之前死亡。该
小组还应努力查明、分类和推广任何看来很有前途的技术。
团队需要为技术的存储和检索开发一个本体。这个本体需要识别标准数
据,例如每个技术的名称、地点和科学类别。它还需要为每项技术的潜在用
途和显著水平包括标签。因为这是新的信息类别,所以可以结构化存储系统
的一部分。然而,其他部分,例如专利权利要求、期刊文章等,将是非结构
化数据。

存储和检索企业

并非所有信息都需要新的存储和检索解决方案。Burke 描述了几个存储和检
索文档的企业(Burke 2018)。JSTOR(Journal Storage)是一家大型企业,存
储全文学术期刊文章、书籍和主要来源,并销售订阅,以便搜索和检索相关
内容(JSTOR 2019)。学术出版和学术资源联盟(SPARC)免费提供学术研究文
章和数据,尽管它确实要求捐款(SPARC 2019)。arXiv 企业由康奈尔大学经
营,免费提供科学论文预印本(康奈尔大学 2019 年)。还有专门企业,主要
从事医药和法律等领域。

联合存储和检索系统

我们已经描述了结构化数据、非结构化数据(文本和视觉 /听觉类型)和活动
数据的存储和检索。显然,需要计划来支持多种类型的数据的存储和检索,每
种数据都需要自己的技术。制定好的计划需要仔细考虑。对中央情报局(CIA)
的问题的描述应该成为一种警告(Burke 2018)。
然而,还有一个问题,在中央情报局(CIA)的技术文件问题时,似乎只是
一个行政问题。这是一个数据量问题。在中央情报局(CIA)的案件中,这起事
件限制了档案的地面空间(Burke 2018)。对于数字数据,该问题作为一个实
际的计算问题。即使现代计算机的速度,非常大的数据集 (大数据)也太大,
无法在单个计算机上处理。并行工作的具有分布式存储的计算机群需要访问
和处理检索。已经开发了各种技术来完成这类工作。最大的名字识别是
Hadoop,由 Apache 软件开发
制度上的空白 89

基金会(Kelleher&Tierney 2018)。无论选择什么,存储和检索计划也必须
考虑数据量。

数据存储的弹性

存储在计算机中的任何数据都会丢失:计算机可能会受到攻击,或者计算机
可能只是崩溃。将数据存储在云中只是将数据存储在别人的计算机上。然
而,数据的重复确实提供了一个站点抵御损失的能力。
数据还可以存储在离线媒体上,例如光盘(CD)或 DVD 或闪存驱动器上。这
提供了抵御许多危险的保护,从而提高了复原力。对于长期保持的离线媒体
存储存在两个不同的问题。磁带和磁盘作为早期离线介质的例子是有益的。
第一个问题涉及内部存储格式和介质本身。数据存储需要格式定义,这
些定义多年来发生了变化。当前的计算机可能无法解释数据。多年
来 , WordPerfect 是 主 要 的 文 字 处 理 程 序 , 但 今 天 的 Word 是 主 要
的。WordPerfect 格式的文档在 Word 中通常不可读。此外,软盘本身通常不
能在当前计算机上读取,因为硬件不包括软盘读取器。今天的许多计算机没
有 CD 或 DVD 硬件。
第二个问题涉及媒体的预期寿命。磁带、软盘等磁介质在 10-30 年后失去
可靠性。闪存驱动器的预期寿命约为 75 年。光盘(CD)和 DVD 是可靠的存储
长达 100 年(Krum 2019)。
百年的跨度似乎令人印象深刻;然而,良好的纸质数据存储确实令人印
象深刻。有纸质档案保存了几千年!为了达到最大的弹性,纸张储存提供了
最长的寿命。纸张储存不方便检索,占用了大量空间。然而,现代光学字符
识别(OCR)程序非常擅长从纸质存储中恢复数据,并且必将得到改善。对于
真正的长期储存,纸质储存和重构计划作为电子记录是不能打败的。

制度 Noopher

我们有一些机构几乎完全处理黑社会。其中三个是科学、教育和新闻报道。
90 3.无极

科学(临时)

科学的事业是增加世界的空间,增加真理的价值。所有领域的科学家都努力
增加知识的储存。他们还试图确保我们所知道的一切尽可能正确。就连我们
的仿古也改变了。古人接受了许多我们现在知道的虚假的东西:例如,太阳
不围绕地球旋转。在科学领域,我们承认我们的数据充其量有测量误差,并
且我们的科学理论会随着我们的理解提高而改变。然而,我们的目的是减少
测量误差,提高理论的有效性。科学家还致力于增加我们知识的广度。自然
界是科学研究的主要领域(如物理学、化学和生物学),我们增加了对艺术
和文学的研究。我们有技术来识别绘画中的笔触,并绘制艺术家身份的推
论。我们有文字分析的技巧,支持多作者的识别。
科学发现属于本层。会出现不一致、错误和欺诈。会有争论和退缩。我
们把信息有效性的科学冲突看作一般意义上的良性冲突。
元知识是关于知识的知识。元科学是关于科学的知识。警句,
这不是你不知道的让你陷入麻烦的事情。这当然是你知道的,

是马克·吐温的。(丹尼尔·莱维丁断言,不清楚是谁这么
说。Twain,JoshBillings 和 WillRogers 都被考虑进去。每个人都可以这样
说或者类似的话;但研究没有定论(Levitin 2016)无论作者是谁,这种情感
一般都是有效的,也适用于科学。独立复制是元科学的关键,因此也是科学
的关键。Brian Nosek 和一组研究人员开始复制 2008 年进行的 100 个引人注
目的心理学实验。他们在 2015 年 8 月 28 日的《科学》杂志上报告了他们的
发现。只有约三分之一的原始发现是重复的,即使对这些,效果大小比原始
小得多
报告(Klein 2017)。

教育

“教育”就是我们称之为“向个人介绍天地,教他如何学习”的过程。(第
二部分是教育与培训的区别)古典自由主义教育的一部分目标是扩大我们的
地域,使我们意识到现实中比日常所看到的更大的一部分
制度性 Noopher 91

生命。教育既包括事实的传递,也包括在现实世界中的传递方法。
我们必须认识到,专家知识,即语境知识,与显性知识和隐性知识边缘的转
移是不同的。专家知识通常从导师传授给受训者,包括全面的观察、参与和行
动、如何教学,而不仅仅是什么。再次,我们发现个人联系是相互关心和模拟
的,而不仅仅是操作性和严格的条件性。

新闻报道

在报纸出现之前,有人把事件的故事从一个地方传到另一个地方。记者们的
努力得到了回报,他们无疑受到了惩罚。(这句老话“不要杀送信人”不是
因为缺乏参考资料而成为一句老话。)
在美国革命战争前夕,媒体(小册子作者和报纸)非常积极地指出现状
问题,其成员是支持变革的积极分子。所颁布的想法之一是新闻自由(不受
政府限制)对人民自由的价值。战后直到内战的时期被称为“党报时代”。
在此期间,大多数报纸公开支持某一政党。新闻界的“标准”允许歪曲新
闻、低俗、影射、以及广告人攻击。1897 年,《纽约时报》创造了“适合
印刷的所有新闻”的口号,并继续使用这个口号。明确的意图是宣布一个带
有客观性的标准。未说明的问题是,有人选择了“适合打印的”和不适合打
印的(Levin 2019)。新闻显然对自由至关重要,如果背信弃义,它可能是
恶性的。
记者没有资格或执照。随着互联网的出现和任何人成为“记者”的能
力,法律定义正在发生变化。虽然他们可能是才华横溢,知识渊博,邪恶的
漫画和勇敢的履历,但他们基本上是讲故事的人。他们不仅通过他们的整体
性、世界观、先入之见、局限和偏见,给我们提供了什么、谁、如何、何时
何地,以及他们对意义的看法/报告(为什么)。
“美国新闻媒体在 20 世纪初的失败导致胡说八道的规范和做法的兴起,
这些规范和做法虽然不完善,但通常通过努力提供客观、可信的信息来服务
于我们(Lazer 等人)。2018)。”这些规范和做法规范了使用四个 W 和
H(谁、什么、何时、在哪里以及如何)的咒语报告事实,并要求两个独立来
源。编辑意见是合理的,但需要明确标注,并与新闻分开。我们(作者)成
长时认为,这些规范和做法界定了新闻业(除了“小报”报纸,这些报纸印
刷了他们认为可以逃避诽谤法的任何东西)。
92 3.无极

报纸的传统商业模式,以及在较小程度上预约电子新闻 (例如,下午 6:30


的电视视频新闻)已被互联网及其随行人员打破,但有缺陷,在“专家”或
权威知识与最终用户之间的障碍中落下。
新闻学的新重点与说服更为相关。它试图创造“劝说网络”,以赢得值
得信赖的关注,更具有解释力,更具有创见性,而不仅仅是提供信息,更多
地关注故事和解释中所体现的意义和身份(Wihbey 2019)。纽约大学新闻
学教授米切尔·斯蒂芬斯(Mitchell Stephens)倡导“智慧新闻”,即“充
斥着对我们作为一个社会来说最好的东西的知识边缘”(Stephens 2014)。
这是说服。正如图菲克奇所说,这种对新闻业的新观点令人不安,“当今最
有效的审查形式包括干扰信任和关注,而不是干扰言论本身(图菲克奇
2018 年)。
这一美国新闻报道的概述表明,期刊主义的标准并不恒定,而且保持不
变。非美国标准可能与美国标准不同并不奇怪。
今天,我们还有电台和电视(“广播”网络和“有线”)以及流媒体新闻
报道。此外,还有许多报道新闻的互联网服务。其中一些服务充当“剪辑服
务”,取自几个报告发起者。其他,从正式的组织到独立的“博客作者”,
都是源于故事。
新闻报道增加了气氛。添加的部分是事实;一些是意见;还有一些是错
误的。肖恩·麦克法特讨论了俄罗斯 RT 新闻网:“RT 不是一个媒体公司,
而是一个情报行动,其目的不是信息,而是虚假信息。它提供了“另类事
实”来引发怀疑和改变思想。…RT 之所以有效的一个原因是,它把合法的
专家和记者混为一谈,提供嵌在更大的全球虚假信息运动中的似是而非的事
件版本(McFate 2019)。”
“计算新闻学”(Stanford Computational Journalism Lab,n.d.)的新
领域正在使用人工智能增强技术,“可能会改变故事的发现、撰写、分发和
评估方式”(BéChard 2019)。

无极世界的趋势

很明显,知识总量,即空洞的大小,呈指数增长。据估计,经同行审查的文
章的增长率每年超过 3%,2010 年为 150 万篇(金哈 2010 年),2017 年为 250
万篇(布恩 2017 年)。然而,在现实世界中也有新的知识类别,前景是会有
更多的知识。
美索不达米亚的楔形文字(大约公元前 3000 年至 200 年)记录了商业和
法律文件、地图、医学手册和宗教故事(Wikipedia,2018a)。换句话说,
商业、政府、图画代表、科学和宗教知识的类别是很早确立的。
无极世界的趋势 93

在 19 世纪,我们增加了分类和分类,改变了语言,文字和媒体类型(如纸
莎草纸,vellum 和纸张);然而,人类可读媒体的概念保持不变。计算机
的出现增加了非人类可读的介质,同时创造了新的知识类别。
个人病历是在发明计算机之前创建的;现在(有时)研究人员可以获取
这些病历并遭受盗窃。X 射线图像、CT 扫描、PET 扫描等医学成像技术创造
了新的医学知识亚类。几家公司为个人提供 DNA 分析,从而创造了另一类新
的医疗记录。
过去几年中,社交媒体爆炸式增长,使得社会计量学和心理计量学成为
可能,成为关于人类社会生活、喜欢和不喜欢、关系和观点的大量新数据内
容,扩大了以前由传记和评论等提供的类别(McNamee 2019)。基于网络的购
物创造了大量关于购买习惯的信息,并产生了关于说服技巧(一般和个人)
有效性的信息。全球定位卫星(GPS)、计算机化地图和方向提供软件产生
了一类新的个人位置跟踪知识。随着人们的移动,他们还留下了一系列社会
计量和生物识别标记,这些标记可以被收集用于位置分析和情绪状态分析
(Powers 2018)。认知的冰箱可以产生关于饮食习惯的知识。用于跟踪电视
观看习惯的旧尼尔森电视机顶盒已经变成了几乎无处不在的跟踪和分析数字
消费习惯。公司也在调查将硬件和软件与人类大脑联系起来,产生新的知识
类别(Neuralink Corp.2018)。
凯文·凯利(Kevin Kelly)在《不可避免》(The Indevitable)中的核心
论点是,科技力量正在涌现,随着时间的推移,科技力量有望发挥越来越大
的影响(Kelly 2016)。Kelly 提出了以下几点,其中每一点都附有对其与国
家安全的相关性的评论。(提交人将案文插入方括号,评注以斜体表示)
1. 介质的性质正在发生变化。例如,音乐从硬拷贝到计算机文件,然后把
专辑分拆成个人歌曲。对数据存储及其元数据的可能碎片化有影响。分
类文档预示了这一更改,每个段落上都有分类标签。人的信息消费正在
从阅读书籍到观看屏幕转变。例如,一本书可以有引用和脚注;一个屏
幕可以有超链接。信息消费和使用具有明确的含义。新版本的手册可以
更容易地制作;然而,版本控制变得更加复杂。您如何访问“原始”版
本——或者您首先看到的版本?越来越多的小信息被用于创造新事物。
智能过程将变得更精细,并且计算更加密集。
2. 所有权正在发生变化。为什么拥有歌曲或电影时,你可以访问它只要你
想?当你可以 Uber 时,为什么要拥有一辆车?为什么要拥有和存储
94 3.无极

MicrosoftExcel 在云中的复制?对国防的影响可能是消极的,而不是积
极的。当所有的东西都用 com-mon 持有时,你如何证明坦克和船只分别
拥有所有权?更困难的是备件问题。如果我们的软件全部在云中,谁控
制它?访问的东西是共享的。当微软放弃销售单独的拷贝,只为共享环
境开发东西时,安全性会发生什么变化?国防世界是否因为无法利用商
业世界开发的新技术而陷于 2020 年世界呢?
3. 信息产生的巨大增长及其每年的增长意味着需要过滤掉那些你不想看到
的东西,找到你想看到的东西。人工智能(AI)应用程序(见上文 2)是
必要的,并且已经存在。当你谷歌某物,你过去的谷歌(和其他活动)
是用来自定义你看到的。如果你谷歌你的名字,你看到的不是别人可能
看到的东西!这些技术手段对情报工作极为重要,无论是在寻找机密信
息方面,还是在获得全世界有用的信息方面。然而,有界的现实问题出
现了。
4. 信息创造正在发生变化。凯利从维基百科的不可能性开始工作:你如何
期望一群业余爱好者编出一本真正的百科全书?然后他开始计算回答问
题的值。国防方面的影响可能非常大。当开源线索丰富时,如何保护机
密信息?你如何利用这项技术搜集对手的信息?
凯利再次强调,所有这些技术力量刚刚开始运作,没有放缓或停止的迹
象。所以,这只是开始。
其他要点也是相关的。
5. 通过增加评论和贡献总量的规模,你可以暗示这个主题是重要的,也可
以把突出点(控制分子)隐藏在大堆(“事实”的分母)中。
6. 知识的基础设施正在发生变化。“通过人工智能(AI)扩大发现服务,
对全文 进行 挖掘 分析” 、“机器人学科门户”和“新 信息 套利市场
(Aspesi&Brand 2020 )” 的市 场将 ( 信 息的 )获 取和 分 析 捆绑 在一
起”。
第 4 章
目标:人类

为什么别人对你有不当影响?在本章中,我们讨论了一些次要问题:他们如
何行使这种权力以及为什么起作用?人类的易感性是什么呢?
技术涉及;无界是媒介;但人是目标。

理解技术和底层——以及其中的变化——是批评性的;然而,因为我们
讨论的是故意冲突,因此认识到和忽视目标至关重要。认识到最终代理人和
目标是人类,并不排除使用其他中间目标作为影响人类的方式。使用中间目
标需要增加对这些目标与人类之间的关系的理解。其中有些是个人黑客,动
机各异,有些则作为团体运作。Clarke 和 Knake 将最糟糕的群体称为高级持
续 性 威 胁 (APT) 演 员 , 因 为 他 们 不 仅 能 力 很 强 , 而 且 坚 定 不 移 地 努 力
(Clarke&Knake 2019)。(注意,Rothrock 使用高级持久性威胁(APT)来指植
入且长时间驻留在系统中的恶意软件(Rothrock 2018)。)还有买卖信息的中
间商——数据经纪人和说服商人。
图 4.1 显示了一个单独的 ActorOntology,包括目标人、每个管理员和几
种黑客。图 4.2 显示了具有执行恶意或潜在恶意行为的几个组和目标组织的
重要组 ActorOntology 的一部分。

作者,获得瑞士 Springer Nature AG 2021 独家许可 95


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_4
96 4 目标:人类

图 4.1 单个演员类

图 4.2 重要群组演员类

模拟人类

人类是生物-心理-社会-技术-信息生物。描述人的许多研究领域有三个,即
社会学、社会心理学和心理学。我们每个人在某些方面都是独一无二的,在
某些方面就像其他人一样,在很多方面和所有其他人一样。(a)
塑造人类 97

接下来的讨论由作者从早先的文章(Hartley&Jobson 2014)修改。

理解人的行为

人性一直被认为是由三个部分组成的:人作为一个紧急的生物体,与人作为
一个心理存在叠加,与人作为一个社会存在叠加,所有这些都在外部世界的
背景下。显然,随着人类的进化,人性发生了变化;但在有记录的历史中,
基本人性被认为几乎保持不变。然而,有理由相信(史前)农业的发明(公
元前 9500–8500 年)、著作(公元前 3500–3000 年)和金钱(公元前
3000 年)改变了人类社会(Harari 2015 年),引入了城市和文明的可能
性,并通过必须处理人口密集和更复杂的网络(Wikipedia 2018d)。
最近,有迹象表明,人性可能正在发生进一步的变化。我们现在知道,阅
读中的认知能力是由媒体(书籍与数字媒体)塑造的(Wolf 2018)。这暗示
着人类内部的巨大活力。人类的本性可能比以前认为的更不稳定和流动。人类
是复杂适应系统(社会)内的复杂适应系统,并包含复杂适应系统(器官、细
胞、细胞器等)-系统系统。
医学和神经科学的进展正在创造认知优化/认知增强和无营养学领域,用
于 认 知 增 强 或 修 饰 的 药 理 剂 (Sahakian&Morein-Zamir 2007 ;
Mohammed&Sahakian 2011) 。 至 少 早 在 古 希 腊 的 Pythian 神 谕
(Wikipedia,2018a、2018b、2018c、2018d、2018e、2018f、2018g)就已
经知道了改变心灵和情绪的化学剂。然而,这些限制剂具有不确定的效果,
没有普遍使用。此外,计算机、智能手机和其他信息服务的创建似乎对至少
一些人产生了深远的影响。这些数字沉浸的人对刺激有不同的初始反应,对
不同的认知模式(通过思想、经验和感官来获取知识和理解的心理行动或过
程 ) 以 及 来 自 非 数 字 增 强 的 同 龄 人 的 决 策 (Fogg&Eckles 2014 ; Seife
2014)。
这意味着人类作为生物-心理-社会存在的模式是不够的。正如图 4.3[改
编自 Hartley 和 Jobson(2014)]中所建议的,我们应该被建模为新生的生物-
心理-社会-技术-信息生物,超过这些部分的总和。涌现是一种质的变化,
而不是简单的定量、逐步或连续的变化。
影响我们行为的力量的时间尺度从进化的步伐延伸到我们行动前的一小
部分(Sapolsky 2017)。虽然我们作为一个
984 目标:人类

图 4.3 作为紧急的生物-心理-社会-技术信息的人

物种发展了互联网,分裂了原子并书写了木星的对称性,我们可预见,系统
的非理性方面很多,而且显而易见(Ariely 2009)。当今加速变革的矩阵
包括扩大我们对人类潜力、默认规则和脆弱性的理解。理解、推进和影响这
种扩展知识必须是我们终身多元教育的核心内容。

理性、数学与人类思维

人类可以表现出理性的行为,可以理性思考——这表现在人类创造的数学
上。数学迷恋秩序。这体现在数字的定义和数学探究的基础之上。数字:自
然数(1,2,3,…(即,两个自然数的和是自然数)。然而,加法运算器意
味着逆:减法。由于 2 减 4 不是自然数,所以必须加上“不自然”(零和
负)数,从而产生整数,这些整数在加和减下时被关闭。再次,向自身添加
数几次,就会产生一个新的概念:乘法。整数是闭乘法,但不是逆除法。结
果是有理数,这些有理数仅仅是可以被表示为一个整数除以另一个整数的数
字(当除数为 1 时,整数出现)。必须引入一个特殊规则,禁止除以零。乘数
本身就诱导了
塑造人类 99

平方数的概念。有理数是在平方(和立方等)下闭的,但不是在逆运算(平
方根等)下闭的。正有理数的平方根问题是通过加入非理性数来处理的,而
取负有理数的平方根则需要虚数。(注意顺序中隐含的否定,非自然、非理
性和想象。)
探究:数学探究是建立在证据概念之上的。也就是说,一个语句将被接
受为 true,如果并且仅当它能够显示从先前已知的真实语句逻辑地遵循
时。向后工作这个逻辑链会导致对一小组公理的要求,这些公理被假定或定
义为真的(单词选择取决于你对数学的哲学观点)。在某种程度上,公理的
选择是不固定的;然而,公理的集合决不能自相矛盾,任何公理都不应从其
他公理中拿出来。因此,数学系统的所有证明语句(它的定理)都必须是内
部一致的。[不幸的是,对于数学对顺序的痴迷,哥德尔表明,如果数学系
统足够复杂,足以包含自然数,那么它就不可能——不是完整的。]。也就
是说,在系统内将存在无法证明的真实陈述。此外,在系统内无法显示该系
统 是 相 容 的 (Wikipedia
2018a、2018b、2018c、2018d、2018e、2018f、2018g)。]

非理性与人的思想

另一方面,尽管数学是人类创造的,但人类思想似乎并不迷恋秩序。真理是
可塑性的;一致性是不需要的,通常甚至不以粗略的方式检查;人类的头脑
甚至难以学习数学顺序的概念。数学家是人。这就是为什么你可以找到数学
家,他们在他们的职业努力中严格地符合逻辑并且相信在他们的个人生活中
相互矛盾的事情。
在经济理论中,理性被认为是人性的重要组成部分。许多经济理论认
为,虽然个人选择可能是非理性的,但总的来说,理性的选择占了上风。丹
·阿里里,在《可预测的非理性》一书中,通过大量的实验证明了许多类型
的决策是不合理的。然而,它们是不可预测的。例如,人们区分社会和经济
环境,并在每个环境中应用不同的行为规则。一些实验表明,将钱引入社会
环境会导致适用规则的改变。其他例子包括零价格的看似神奇的效果和价格
的一些非理性影响:“为什么 50 美分的阿司匹林能做到一便士阿司匹林做
不到的事(Ariely 2009)。”
因为 Ariely 的论点是,人性的这些非理性方面是预先决定的,他并没有
使经济学的核心失效;相反,他要求其基础需要扩大,以包括更大的人性。
然而,正如他在书中所指出的,人性的这些非理性部分使我们的决策暴露在
许多形式的欺骗和操纵之下。
1004 目标:人

人的流形偏差

当然,人的各个方面都会影响我们的行为、偏见和脆弱性,限制我们的理
性,包括情绪、警觉、智力、知识库和短期动力等。反过来,这些相互影
响。心理学已经发现一些偏见(表 4.1)渗透于人类思维,而且所有偏见都
依赖于语境。

表 4.1 明显的人类偏见
我们的大脑有一个快速优先的初始自动关注新事物。
人类需要掌握和完成模式(一种“疯狂的命令”),偏向于模式完成,即使没有足够的信
息。例如,故事提供了将想法与情感结合并呈现完整模式的强大方式(哈佛商业评论职员
2017)。故事、演讲、仪式和象征是基本的(Duarte 2012;Duarte&Sanchez 2016)。
我们对我们的初步意见有锚定偏见,通常维持初步评估。最初观点的锚定偏见是沃伦·巴菲特
(Warren Buffett)对危机中公关反应的告诫的基础:“做好,快点,拿出来,让它过去。”
遵循上述偏见,我们坚持所谓的“任意一致性”。
人类的思维(和交流)大多是为了联系、肯定和确认
反对寻求真相的群体外消极意见。
偏向于归属、顺从和常常服从,与此相关(Moffett 2018)。另一个相关的偏见是,我们偏向同
性恋,倾向于与那些定义特征、信仰、种族、社会经济地位、年龄等相似的人建立社会联
系。,
(歌手和布鲁金斯 2018)。
我们有一种叫做损失厌恶的偏见。为了避免损失,我们往往会花费过多的时间或费用,即使损
失数额很小。
我们的先入之见和期望塑造了我们的经历,这样我们就能体验到意想不到的程度(确认偏
见)。可以预见,我们本性的这一非理性部分使我们对公共关系、广告、宣传和关注商家的
操纵持开放态度,这些通过塑造我们的期望影响我们的经历(Ariely 2009)。我们“经常忽
视客观数据,因为信息不是我们想看到的(Brafman&Brafman 2008)。”
我们对信息的评估可能受到我们对信使的评估过多的影响
信使偏见(Martin&Marks 2019)。
一个基本的人类偏见是我们默认的真相偏见或初步假设的真相(Gladwell 2019)。这种默认的
偏向有助于适应性联系,但让我们容易受到影响,正如《错误信息时代》
(O’Connor&Weatherall 2019)和《武器化谎言》(Levitin 2016)所述。然而,Mercier 在
《昨天不出生》中告诉我们,这更复杂。我们判断信息是否与我们的利益、我们的先入之见相
符,以及预期和既定的想法是否具有惰性。“几乎所有的群众说服尝试都惨败。”“人类更倾
向于反对新思想。”我们的物种只有有限的“公开警惕,防范(一些)有害的想法”,同时有
足够的公开性,以改变我们的思想时,提出正确的证据。面对已建立的人,我们必须处理“巨
大的信任和论证链”。需要有“明确证明的专门知识和健全的论据”的信任,长期得到确立,
得到谨慎维护(Mercier 2020)。另见 Berger 的书,《催化剂:如何改变任何人的心灵》
(Berger 2020)。
(续)
建模人类 101

表 4.1(续)
Thaler 和 Sunstein 指出,人类也有感知偏见,其中感知受到环境线索的偏见(Thaler 和
Sunstein,2008 年)。许多光学幻觉属于这一类。Centola 也审查了这一点
(Centola,2018b)。我们必须处理“光学逆问题”——“无法通过投射到视网膜上的光图案
直接了解世界”。事实上,我们看到的不是物质世界的复制品,“而是完全由在物种和个人
历史过程中图像与成功行为之间的关联决定的主观世界”,这是一种完全经验性的感知
(Purves&Lotto 2011)。
消极偏见描述了“消极事件和情绪对我们的影响比积极事件和情绪更强的普遍趋势”。它可
以传播“虚假的恐慌”或“促进部落主义”。虽然它在我们的生活中很活跃,但在我们生命
的早期,它更为强大。“这里有很多恐惧和尖刻的批评者。”这种负性偏见的四个关键特征
是:效力(负性比正性影响更大)、更陡的负性梯度(它增长更快)、优势地位(在正性和
负性的混合物中占主导地位)和分化(它变化更大,具有更广泛的反应库)(Rozin&Royzman
2001;Tierney&Baumeister 2019)。

心理能力

智力可以被分析为分析、创造性和实用性(Robson 2019)。当一个人的“高
智商”仅仅作为分析性智力来衡量,就像传统的智商测试(如 SAT 或 ACT)
一样,这个人可能“不太可能从他们的错误中吸取教训或听取别人的意
见”。而当他们犯错时,他们更有能力建立详细的论点来证明自己的推理…
在他们看来,或者更像狗一样。”(见第一章组织原则一节关于人才征聘的
分节)。7.“所幸的是,在提高实用和创造性智能方面,有一些教学方法
(Robson 2019)。”智力必须至少从三个方面来理解:分析、创造性和实用
性。
认知资本包括智力资本、情感资本和社会资本(Sahakian 2018)。人类有
不同的,但总是有限的记忆,网络带宽和计算能力,但我们经常表现出一
种“知识的幻觉”,认为我们知道的比我们多(Sloman&Fernbach 2017)。
众所周知,直觉在我们有限的专业经验领域之外是不准确的。人类一次只能
关注一件事。将焦点从一件事转移到另一件事会导致大约半秒的死时间
(Cialdini 2016)。

选择

我们“很少绝对地选择事物”。“相反,我们侧重于一件事相对于另一件事的
相对优势,并相应地估计价值(Ariely 2009)。”我们通常使用节俭的试探法
(“经验法则”)而不是穷尽的
1024 目标:人类

搜索.我们通常使用简单的比较,如一个相邻或立即可用,而不是重新评
估,在作出我们的决定时,充分分析情况可能会导致更好的结果。在本章后
面的“说服基础”一节中,对 Thaler 和 Sunstein 的人类选择结构的讨论增
加了对选择的审查。

群群

人类已经进化成团体和合作(Tomasello 2009;Tufekci 2018)。偏见是归


属,顺从,并且经常服从。“社会成员的标志是严格和脆弱的(莫菲
特,2018 年)。”虽然个人保持不同程度的标准,但趋势是趋向于对团队
认同的初级感觉,以达到坚持和服从。这种对服从的偏见在耶鲁大学教授斯
坦利·米尔格拉姆在《服从权威》(米尔格拉姆,1974)中的著作中得到了
证明。在他的里程碑式的研究实验中,学生们遵循他的权威,反复给志愿者
实验对象施加他们认为痛苦的痛苦,即使那些对象恳求停止实验。
人类在思想、判断、造思和行为上都是可预见的、系统的非理性的。我
们的大部分想法是隶属关系(团体成员),确认,确认和确认我们的负面意
见以外的团体(阿里利 2009 年)。它只需要“最少的任意群体来引发“我
们-他们-主义”(Sapolsky 2017)。(参考 f)。“你不是我们中的一员,
是吗?”“不是从这里来的,是吗?”群体服从的调整者包括接近、威望、
合法性、稳健性、压力、对个人或个人的了解以及社会进程的批判性
(Sapolsky 2017) 。 主 持 人 跨 越 人 的 生 物 - 心 理 - 社 会 - 技 术 信 息 方 面
(Sapolsky 2017)。
歌手和布鲁金描述了互联网上奇怪群体的兴起。“今天,万维网给平地
信仰带来了戏剧性的复苏。支持者现在有一个活跃的在线社区和一个积极的
营销计划。他们散播声称政府阴谋的故事,并制作出流畅的视频,将科学原
则归咎于科学。简单地拒绝信仰只会帮助它,给予支持者更多的关注和更多
的追随者。“YouTube 不能包含这个东西,”一个平铺的人说。“互联网无
法控制它。大坝坏了,我们到处都是(辛格和布鲁金斯 2018 年)。”虽然
平接地者可能被认为是无关紧要的,一个类似的团体提倡接种疫苗会导致自
闭症的想法。“他们的热情也让他们成为强大的网络力量。”结果是“疫苗
从未面临如此多的公众怀疑(辛格和布鲁金斯 2018)”。(关于反措施,
见本章后半部分关于对抗常设机构的一节。)
Singer 和 Brooking 描述了同性恋的影响(与那些在定义特征、信仰、种
族、社会经济地位、年龄等方面相似的人形成社会联系的趋势)。“同性恋
是网络生活中不可回避的事实。如果你在朋友的新闻稿上看到一段内容后,
就分享了一段内容,那么你已经
建模人类 103

成为过程的一部分。大多数人在点击“分享”时不会深思。他们只是把那些
他们觉得值得注意或可能影响别人的东西传出去。然而,它同样塑造了他
们。当用户对某些类型的内容做出积极响应时,驱动社交媒体具有说服力的
配置文件新闻提要的算法确保他们看到更多的内容。当他们看到更多,他们
分享更多,影响所有其他人在他们的扩展网络。就像池塘里的涟漪一样,这
些小决策向外扩展,改变了整个系统的信息流。”“但有一点要抓住:这些
涟漪也回荡着你。当你决定分享某段内容时,你不仅影响未来的信息环境,
还受到已经通过的任何信息的影响(Singer&Brooking 2018)。”

人类进化中的暴力

人类侵略有两种人类学形式:反应性侵略(顽强、激烈、防御)和主动侵略
(预谋、冷漠、进攻)。低水平的反应性攻击并不能预示一个人是否有能力
纠正有预谋的主动攻击行为。“反应性侵略倾向低,可增强在团体内(家
庭、部落、民族等)进行容忍合作的能力”。历史提供了许多“国内和平,
国外战争”的例子。“了解主动和反应性侵略的这种分开的性质”对于定
性、预测和说服至关重要(Wrangham 2019)。

“个人性质”

如果“人性”描述我们所有人共同的东西,“个人本性”描述那些使我们不
同的东西。相关的差异产生于无数生物-心理-社会-技术-信息影响的汇合。
这些差异是遗传、表观遗传和环境。它们表现在个体的心理和行为。图
4.4[改编自(Hartley&Jobson 2014)]显示了影响一个人行为的类别。遗传
学、表观遗传学(由环境改变的遗传学表达)和心理药物可产生生物学效应
(用绿色填充物表示)。物理环境和环境中的药物(棕色填充物)也是影响。
社会环境和个人历史是社会影响。后三种影响也受到各种随机事件(灰填充)
的影响。技术(红色填充)既是药物的创造者,又是其他影响的过滤器,影响
个人行为,并作为从个人到社会环境的反馈机制。
1044 目标:人类

图 4.4 对人行为的影响

先进的基因编辑和合成生物学刚刚起步。经修饰的 CRISPR 基因驱动技术


切割和拼接基因组的大片段,而不仅仅是短连续的片段(服务 2019)。进一
步的进展,如“prime”基因编辑系统(Boussard, Bellack, &Wirz 2019;
Cohen 2019),将加速基因改变的传播。躯体变化无疑会影响行为。
一个人的认知状态和内在特征导致偏见,现在人们可以更好地理解。例
如,即使是不完整的或减弱的抑郁表现也带来消极的偏见。该人的计时类型
(早上或 晚上的人)可能会建议 当白天该人更 有可能说 “是”( Diaz-
Morales , 2007 ) 。 遗 传 学 解 释 了 人 类 攻 击 性 差 异 的 大 约 一 半 (Moffitt
2005;Larson 2014),并且有研究表明特定的 MAOA 基因等位基因影响愤怒
控制(Denson,Dobson-Stone,Ronay,von Hippel,&Schira 2014)。物理
环境甚至可以影响基因的可遗传表达(上调或下调或沉默)。这些遗传-环境
相互作用被称为表观遗传学。
一个人的历史、社会和物质环境影响他的心理。例如,这些因素可能会
在政治领导人中造成傲慢,往往会随着权力的延续而增加 (Owen&Davidson
2009)。最近在理解一般和数字矩阵内人类通信的复杂性方面的进展有助于
预测和影响。亚历克斯·彭特兰(Alex Pentland)在麻省理工学院(MIT)关于
社会信号辩证法的著作,在《诚实信号》 (Pentland 2008)和《社会物理
学》(Pentland 2014)一书中进行了讨论。“在预测行为结果时,非语言社
会语调(如语调)往往与语言内容一样重要(Pentland,2004 年)。本杰
明 · 鲍 尔 斯 (Benjamin Powers) 在 《 华 尔 街 日 报 》 (The Wall Street
Journal)上撰文,讨论了正在接受识别社会信号——“阅读人类情绪”训练
的计算机软件。这个叫做“情感人工智能(AI)”的领域还是个新领域;
人的交流 105

然而,有些公司正将其用于商业目的(Powers 2018)。MIT 有一个情感计算小


组,正在该领域进行研究(MIT 情感计算小组 2020)。
心理特征也受到药物的影响。甚至随意的四氢康 -萘酚
(Tetrahydrochannabinol(THC)) 的 使 用 也 影 响 冲 动 性 的 类 型
(McDonald,Schleifer,Richards,&DeWitt 2003)。还有一些专为这种影
响而设计的药物,如具有休止性(抗攻击性)作用的药物和其他影响冲动的
药物。
图中的最后一个影响是“信息、技术和说服环境与服务”。数字沉浸者
受到影响,搜索和评估数据,并作出不同于非数字沉浸者的决定。他们甚至
越来越多地以不同的方式与他人联系。人类-计算机接口和我们世界的扩展
现实(xR)正在扩大,它们的人类交互动力学尚未得到很好的研究(斯坦福大
学 VHIL 2019)。

人力通信

我们在第一章中讨论了通信问题。2 和 3。在这里,我们侧重于人的方面。
人的方方面面,突如其来的生物-心理-社会-技术信息在交际中是分不开
的。我们同时是孩子的单词,孩子的书和屏幕的孩子。我们使用多种形式的
交流:社会信号,口头和书面文字,数学符号,二进制数字交流,音乐符
号,舞蹈标志和一个符号学世界。我们时尚的故事,演讲,仪式,象征和米
姆。如果我们使用优雅的肌腱,我们可能会偶尔学到更多的什么没有说,而
不是说(贝克 2011)。社会信号、面部表情、声音、手臂和身体运动的辩
证法[译自 Pentland 2014]。我们的思考和演讲常常是为了认同、肯定、或
确认对“外派”的共同负面感受,而不是寻求真相( Ariely 2009)。然
而,我们也要相互交流信息,支持我们的目标。
沟通的复 杂性反映在分 配给沟 通的 大脑中,特别是 语言 (Boroditsky
2019;Hines&Stern 2019)。人脑融合了感知和计算的通信。

简单通信

信息论之父 Claude Shannon 将静态或噪声描述为通信中的一个主要问题


(Shannon 1948a, 1948b)。虽然他在描述信息的电传输的性质,但他的理论
适用于所有的人
1064 目标:人类

通信,包括书面和口头通信。图 2.5(第一章)。2)阐明从接收方到发送方的
反馈以说明双向通信(Shannon’s Loop)。
在尼亚加拉大瀑布到来的数字信息中,通信信道众多,分辨信号与噪声
的能力有限。2017 年,计算机连接的专业人士平均每天收到 300 多条数字信
息,需要 2 秒或 10 个单词来决定是否打开信息,将源解析为朋友或敌人、
卖方或助手(Gargan 2017)。在这里,我们再次面对人类“疯狂地追求秩
序”。我们的大脑倾向于模式完成。在《醉汉的散步》(The Drunkard’s
Walk)中,伦纳德·米洛迪诺(Leonard Mlodinow)说,“人类的头脑是为每
个事件确定一个明确的原因,因此很难接受不相关或随机因素的影响。”他
还指出,“随机加工在本质上是基本的,在我们的日常生活中无处不在”,
而且往往被低估的频率(Mlodinow,2008 年)。这意味着 Levitin 的第二种
获取信息的方法(图 3.8 在第六章)。3)隐含地吸收它,很可能导致有缺陷
的信息。我们从一个朋友挑选的一系列好股票中毫无保留地推断,下一个挑
选也是好的,当它不好的时候会被烧掉。Levitin 的第一种获取信息的方
法,即自己发现信息,确实支持(但不能保证)关于随机事件影响的批判性
思考,这会降低获取有缺陷信息的发生率。我们通常可以传递明确的信息。
我们难以传递环隐含信息。专家知识或语境知识被称为隐性知识。这是最难
转让的知识类型,通常需要延长的个人、一对一的接触,就像在导师与被辅
导者之间的关系一样。受训者在语境中,参与,观察导师和摄取,如何,为
什么,何时,不仅仅是什么。也就是说,你会聘请一位化学家,他记住了整
本教科书,但从未在化学实验室工作?接口点和处理节点是信息退化的机
会,由 Nicholas Negroponte 在《人与比特相遇的地方》一书中强调
接口问题的例子(Negroponte 1995)。

通信质量

由于我们的感知有限,我们很少对环境中输入信号的全部复杂性做出响应。
除了信噪比之外,我们个人的先入之见、偏见,甚至我们的偏好、恐惧和眼
前的需要都可能导致我们忽视我们不想听到的信息,优先考虑我们喜欢的东
西,以及过度偏向于谁是信使(Martin&Marks,2019)。“提问是释放公司
价值的有力工具:它刺激学习和交流思想;它促进创新和提高业绩;它在团
队成员之间建立信任。它可以通过发现不可预见的陷阱和危险来减轻商业风
险。”“[R]esearch 建议人们与共犯进行对话,把两个主要目标结合起
来:信息交流(学习)和印象管理(喜爱)(Brooks&John 2018)。”听力是重要

人类通信 107

交际中经常被忽视的话题。已故的美国前参议员霍华德 ·贝克
(HowardBaker),美国驻日本大使,美国一名官员顾问。多位总统的总统和
非官方顾问将“优雅的聆听”和“他们不说的话”视为必要的沟通和领导技
能(Baker 2011)。
不同的知识群体之间的交流,例如,与传统军事的网络、外交政策和治
国技术的网络、与政治学家的网络、与硅谷的网络,构成了挑战,并可能
是 “ 误 译 ” 或 误 解 的 来 源 (Leenen 、 Aschman 、 Grobler 和 van Heerden
2018)。翻译本质上是有问题的,应该始终被认为是错误、错误、故意偏见
或含义不精确的根源。翻译是困难的;专业翻译人员“在任何行业都有最长
的学徒”(贝克 2018)。“在词汇、语法、历时和同步感官系统与单独的
语言、社区和文明之间或多或少存在巨大鸿沟的情况下,如何才能传达和解
释意义这一哲学观念中最成问题的概念(施泰纳 1997)?”
令人惊奇的不是我们沟通不畅,而是我们能够不时地沟通。我们每个人
都有不同的词汇,不同的参考习语,不同的习语。“沟通中最大的问题就是
发生这种错觉,”[乔治·伯纳德·肖(肖·2018)]。

网络通信

尼尔·弗格森(Niall Ferguson)在《广场和塔楼》(The Square and Tower)


一书中,将人类网络作为等级组织的制衡器 (Ferguson 2018)。从技术上
讲,组织的层次结构是一个网络。然而,弗格森把这种结构从任何组织及其
附属机构内部人们建立的非正式联系中区分出来。他描述了组织原则对权力
结构和创新的区别,介绍了与网络理论相关的科学概念,以展示其区别。广
义地说,层次结构有利于控制和强调纵向沟通。一些网络结构强调横向通
信。网络通讯的结构和动态都在《网络科学》一节中讨论。5.

商议

谈判是一种旨在解决分歧的沟通形式。作为一个过程,它涉及但不限于作为
子公司的决策,并可以援引说服作为一种工具。它可能导致也可能不会导致
分歧的解决。哈佛谈判项目的 Fisher、Ury 和 Patton 规定了一种被称为原
则性谈判的谈判方法,并描述了其四点,如表 4.2 所示(Fisher、Ury 和
Patton 2011)。
1084 目标:人类

表 4.2 Fisher, Ury& 把人与问题分开。关注利益,而不是


帕顿的“原则谈
立场。
判”
在决定如何做之前,使用多个选项
来寻找共同收益。
坚持结果是基于一些客观标准。

表 4.3 Fisher, Ury&Patton 情绪驱动因素


自治是“做出自己的选择和控制自己的命运的愿望”。
肯定是“被承认和珍视的愿望”。
从属关系是“希望成为某个同龄群体中公认的成员”。(回想莫菲特的断言:“社会成
员资格的标志是严格和脆弱的(莫菲特,2018)。”)
角色是“有意义目标的愿望”。
地位是“渴望感觉被公平地看待和认可”。

斯洛曼和费恩巴赫举了一个例子,证明了前两分的必要性(斯洛曼和费恩
巴赫 2017)。
“如果他们能理解。”如果他们明白我们在乎多少,我们是多么的开放,我们的想法能
有什么帮助,他们就会看到我们的方式。但问题是:虽然你的对手并不理解问题的所有
微妙和复杂性,但你也不明白。”

Fisher、Ury 和 Patton 说,情感是谈判的一个因素,可能由表 4.3 所示的


五种核心利益驱动(Fisher 等人)。2011 年)。

说服

在本节中,我们讨论了说服的一般原则和选定的类型,并扩展了 Chap 中引
入的概念。2.
说服是促使某人改变其信仰或行为的行为(图 4.5)。

说服背景
轶事

说服在商业世界中有很多形式。广告和商业是劝说个人购买产品或服务的直
接尝试。说服一个组织可能需要两个步骤:引起
说服 109

图 4.5 说服

负责个人和获得销售。关于吸引注意力,ErinGargan 在数字劝说中说,“今
天的买家平均每天能收到三百条数字信息……为了吸引注意力,你有十个单
词,两个半秒的阅读…她的书对这两个步骤提出了建议。企业还试图说服人
们看好企业。这些尝试包括广告、一般营销、公共关系和危机管理。沃伦·
巴菲特(Warren Buffett)就公关危机管理提出的建议很有说服力,“当你遇
到问题时,把它弄对, 把它弄快,把它弄出来,然后让它过去(Muller
2014)。”

为什么它起作用?

“说服工作通过吸引一套基本根深蒂固的人类动力和需求来实现,并以可预
见的方式做到这一点(哈佛商业评论职员 2017)。”我们建立了技术(技
术作为一个整体系统)来反映我们自己,所以它是说服的载体和受说服的。
说服发生在人类认知领域,它呈现越来越多的影响面。这些表面包括冲
突生态系统、识别对象、信息过滤器和框架,以及默认规则。在时间的多序
维度上,机会性,或弱点,从
1104 目标:人

进化和社会对行为前几秒生理的偏见。无论目标是因特网治理系统、大量受
众、关键影响者或化身,意图可以是特定的或开发认知模型,这反过来又可
以限制或推进若干后续动作(Canan&Warren 2018)。

它是如何工作的?

被监控的社会(Panoticon)收集信息并提供多种度量、生理和行为生物度
量和社会度量。这是无处不在的,连续的和适应的。在我们的实验时代,网
站和平台不断使用随机的、受控的实验,通过调整信息访问和结构,了解我
们并影响我们(Luca&Bazerman 2020)。上述两支部队配备了 AI/ML 和大数
据分析。新的知识领域有助于建模、剖析、操纵和预测我们的未来行为。人
类动力学(Pentland 2014)、说服科学等,以及新的集体结构(注意力商人、
说服服务和机器人军队)现存且活跃。沉浸式技术,例如 xR,开始是重要
的。斯坦福虚拟人类交互实验室提供关于紧急 xR 的社会后果的信息(斯坦福
大学 VHIL 2019)。
说服是一种特殊的沟通方式。思维和沟通往往是为了联系和肯定,而不
是寻求真相。新的信息更新了信仰,它不会重新决定信仰。这证实了理解多
种“先驱”的重要性,即我们的成见和偏见。劝说是一种沟通,目的是从一
个人或团体获得某种东西。在个人层面上,我们都很熟悉这一点,首先是一
个孩子试图说服父母做某事,反之亦然。它是人性的一部分。这继续在学
校,一如既往地通过显性、隐性和默示的知识转移。在学校,人们遇到选择
的教育学。
在追求影响力,利用一个以上的人类可预见的非理性方面,一次产生甚
至更强大的说服力(Ariely 2009)。一个例子是将我们的损失厌恶与初始意
见的锚定偏见相结合(Brafman&Brafman 2008)。对维持生计的人而言,厌
恶损失通常至关重要(Kilcullen,2013 年)。
劝说 方 面 仍然 存在 “艺 术” ;然 而 , 科学 因 素 也在 增加 。心 理学 家
Robert Cialdini 在《劝说》一书中强调,在提出请求之前必须影响目标,
即改变其先入之见,并在请求之前引导其注意力(Cialdini 2016)。在《影
响科学与实践》中,他讨论了六种说服方法:对等、承诺和一致性、社会证
明 、 喜 爱 、 权 威 和 疤 痕 城 市 ( Cialdini 2009 ) 。 B.J.Fogg 的 行 为 模
型,Fogg 行为模型,说“三个元素必须在同一时刻收敛,才能发生行为:
动机,能力和提示(或触发)”(Fogg 2018)[源中的重点]。Thaler 和
Sunstein 在 Nudge 定义了人类选择的建筑
A.执行情况 111

系统设计术语(Thaler&Sunstein 2008)。然而,这些要素也是有用的说服机
制。默认值(预选选项)是阻力最小的路径。预期错误:人类是容易出错
的;一个没有考虑到这一点的系统设计得很差。提供反馈:如果提供正确和
不正确行为的反馈,人的表现将提高。理解映射:映射是选择和结果之间的
连接。结构复杂选择:这个体系结构元素指的是支持复杂选择所需的系统。
激励是奖励,以移动一个选择在一个期望的方向。丹尼尔 ·平克
( DanielPink ) 在 他 的 书 《 DRiVE 》 中 讨 论 了 激 励 我 们 的 因 素 ( Pink
2009)。根据粉红的说法,以前的动机标准是胡萝卜和大棒。粉克说,有些
时候胡萝卜不会起作用,因为它们把一个有趣的任务变成苦工,或者把玩耍
变成工作。当把动机转化为其他经济因素可能超过惩罚的经济交易时,棍棒
有时不起作用。粉红强调自主、掌握和目的(或意义)作为人类动力的内在
动力(粉红 2009)。
当我们把攻击表面的概念推广到所有的人类活动时,我们发现人的各个
方面都是潜在说服力的一个表面点:生物、心理学、社会学、技术和信息方
面。造成这种多重弱点的根本原因是复杂性和紧急特性。使用我们的认知、
抽象、层次、启发式搜索、认知工件的构建和集体学习模式,我们考虑证
据、观点、排列特征,询问如果(使用归纳、诱拐、演绎和诱惑推理)如
何,询问(显著性)如何。这种复杂性的后果并不详细,但某些共性是可以
观察到的。
我们现在如何受到影响,在于用来塑造一个人(生物-心理-技术-信息)
的各个方面。说服的方法和力量现在构成了一个改变力量平衡的阿基米德杠
杆。说服艺术和说服科学是相辅相成的。随着更多的复杂性(例如,物联
网),攻击表面更加明显。我们必须考虑被说服者的世界观和其他先入之
见,以及信使和信息等背景。果断可以变得庄严。

说服基础

表 4.4 重 复 了 先 前 关 于 说 服 基 本 原 则 的 表 格 。 请 注 意 , 今 天 新 生 的
Panopticon,现在经常通过实验,提供了信息,以提高说服的有效性。详情
见下文。
表 4.4 说服基本要素(重复)

1
4The Targ


A.说服 113

中央形式

传 统 的 说 服 中 心 形 式 是 故 事 、 演 讲 、 仪 式 、 符 号 (Duarte 2012 ;
Duarte&Sanchez 2016)和社会信号。社会信号是思考和感觉的非语言线索,
与我们的演讲平行(Pentland 2008,2014)。马基雅维利的著作《王子》
规定了使用这些中心形式的政治说服方法(马基雅维利 1966 年)。视频和
xR 扩展了中心形式的范围。
影响的连续性包括说服、多种形式的操纵、虚假——包括背信弃义、胁
迫和控制。在这个连续体中,谎言,黑邮件和性可以是强大的元素。无论目
标的愿望如何,均可用于获得期望的目的。

亚里士多德及其经典的四柱修辞

在西方,我们首先有了亚里士多德(公元前 384-322 年)。亚里士多德在他


的《修辞学》一书中,把他的主题定义为“在任何特定情况下观察有效说服
手段的能力”(亚里士多德, 2004 年)。修辞是通过言语手段进行说服
的。他首先列举了说服的三个特点。“第一类取决于演讲者[精神]的个人品
格[可信度];第二类取决于将听众置于某种[情感]的心理框架中[悲哀];第
三类取决于演讲本身[标志]所提供的逻辑或明显证据。”然而,模式的选择
或组合的选择取决于情况和时机,选择合适的(有利的)时机[kairos]。

Cicero

西塞罗(公元前 106-43 年)在《如何赢得争论》一书中强调,要了解说话


者的听觉、自然能力,以及口才的交付技巧和技巧。这被教作口才。他还强
调理解这个案例,以及如何最好地安排和逻辑地呈现它(亚里士多德的标
志)。他坚持要传达的情感语气和内容保持一致。最后,西塞罗主张重复练
习演讲作为必要的准备(西塞罗,2016 年)。

Cialdini

心理学家 Robert Cialdini 在《影响科学和实践》中讨论了六种说服方法:


互惠、承诺和一致性、社会证明、喜爱、权威和稀缺性( Cialdini,2009
年)(表 4.5)。
Cialdini 把注意力从说服转向他所谓的预劝。这个想法是,设定有利于
说服的条件会增加说服的机会
1144 目标:人

表 4.5 Cialdini 的六种说服方法


互惠在捐款请求中很常见,包括“礼物”,如笔、一组地址标签或日历。当我们因为接受礼
物而感到义务时,它就起作用了。
承诺和一致性包括利用我们对自我一致性的渴望来说服我们。该计划是要获得初步承诺,然
后依靠这一愿望,使我们相信必须履行承诺。
社会证明是用我们的愿望同意别人的想法。在电视节目中使用了罐头式的笑声,让我
们觉得其他人喜欢这个节目,引诱我们做同样的事。
喜欢利用我们的欲望来容纳我们所喜欢的人。骗子艺术家在展示说服力之前,往往会试图讨人
喜欢。
权威利用我们的愿望来顺从处于权威地位的人。
稀缺性取决于可用性和价值之间反向关系的经济原理。因此,提供只限于少数机会或在有限
时间内可用的机会意味着稀缺,因此价值很高。

表 4.6 Cialdini 的预告要素


团结是指身份或我们关系的归属或统一。这些关系可以通过家庭或地方(家谱或地理)形
成,或通过同步地或协作地共同行动,例如在团队中(Cialdini 2016)。
这个时刻是潜在说服者最愿意被说服的时刻。这正是亚里士多德的凯罗斯。
注意力——集中注意力会增加所关注项目的重要性。有时也称为“设定议程”方法。
注意力吸引者——性和暴力的引用可以吸引注意力。然而,后续信息应考虑到相反的答
复。一个被冠以“成为少数人之一”的讯息,在性预告讯息方面效果很好,但在暴力讯息
方面则不然。另一方面,“加入人群”的信息与暴力预告的信息相比与性信息更为有效。
第三个引诱者是新颖的——环境环境的迅速变化是强大的引诱者或分散注意力者。
注意磁化器——自我相关的信息(接受者的姓名、年龄、健康状况等)吸引并持有它。同
样,未完成的任务、陈述,不管怎样,都能引起注意。神秘主义也受到关注。
联系——在劝说尝试之前选择正确的单词或图像会增加成功的可能性。这些词或图像提请人
们注意接受者头脑中可能有助于说服的关联。隐喻对此有好处。
地理(或环境)——物理环境可以影响一切,从单词选择(说服者)到约会的情绪。

完成说服。在“预判”中, Cialdini 添加了第七种说服方法:统一(表


4.6)。

夏洛特

在她的书《有影响力的心灵》中,博士。夏洛特讨论了七个影响影响的因
素。她把这些 prior、情绪、激励、主动性、好奇心、国家等贴上了标签
(Sharot 2017)(表 4.7)。
一、执行.115

表 4.7 Sharot 的影响因素


Priors——在获得新信息或被说服之前持有的信仰是 Priors。Sharot 解释说,确认的偏向
使得人们很容易接受那些与众不同的信息或说服,并导致强烈抵制与众不同的改变。
情感——由说服论证唤起(或不)的情感,可能是非常强大的说服力,因为情感是人类最
早的认知结构的一部分。这个因素可以与亚里士多德的病态相比较。
奖励——使用奖励通常比使用警告(胡萝卜对大棒)效果更好。
代理因素——代理因素涉及控制权从说服者转向说服者。外部控制的感觉抑制影响,而自
我控制或自主的感觉可以促进影响。
好奇心——好奇心因素可以诱导人们去做他们通常不会做的事情,因此它可以成为一个强大
的说服工具。
国家——作出决定的环境是重要的。夏洛特说,“在压力和恐吓下,大脑处理信息的方式发生
了巨大的变化(夏洛特 2017 年)。”
其他——这个因素的第一部分涉及我们的基本学习计划。当然,我们从自己的经验中学习,
但我们也从观察他人中学习(对于信使的偏见有一个警告)。这意味着我们受到他人的影
响。这结合了我们对从属关系的渴望。正如夏洛特所说,我们在挑选一家餐馆时,有意识地
看到 Yelp 的评级,并根据 2004 年的电影《旁道》无意识地做出葡萄酒偏好决定,选择黑色
比诺而不是梅洛特。其他人的第二部分涉及到一致和“人群的智慧”。这也涉及众包。夏洛
特指出,只有由具有独立见解的人组成的人群才是“明智的”。也就是说,每个个人的猜测
不受其他人的猜测的影响。在这种情况下,猜测的平均值很可能接近真正的答案。在更复杂
的情况下,如果人群中的一些人了解这个主题,就会有所帮助。

表 4.8 福克的行为模型
核心动机是 快乐/痛苦、
希望/恐惧,
以及
能力分为简单因素 社会接受/拒绝。
时间,
金钱,
物理努力,
社会偏差和非例行
公事。

提示或触发器是分开的 主持人、
火花和信

福克

B.J.Fogg 的行为模型,Fogg 行为模型,说“三个元素必须在同一时刻收


敛,才能发生行为:动机,能力和提示(在原文中强调)”( Fogg2018)
(表 4.8)。
1164 目标:人类

表 4.9 Thaler 和 Sunstein 选择架构


默认是预先编程的或在没有主动干预的情况下正常发生的决定。它们是无处不在和强大的。
预期错误:人类是容易出错的;一个没有考虑到这一点的系统设计得很差。
提供反馈:如果提供正确和不正确行为的反馈,人的表现将提高。
理解映射:映射是选择和结果之间的连接。有些映射很简单,结果之间有明确的效用关系。
另一些则更复杂,需要系统来支持选择。
结构复杂选择:这个体系结构元素指的是支持复杂选择所需的系统。
激励是推动一个选择的方向。这包括价格、价格变化和非货币因素,如“免费运输”。

表 4.10 粉红色的动机
胡萝卜是一种奖励,提供良好的表现。平克说,有时他们不工作,因为他们把一个有趣的任
务变成苦工,或者把玩耍变成工作。
棍棒是惩罚表现不佳者。当他们将动机转化为其他经济因素可能大于惩罚的经济交易时,这
些因素有时也会不起作用。
自律作为一种激励因素起作用,它假设人们会自我激励,并确保环境支持自我激励。
掌握是“渴望在有意义的事情上越来越好”。
目的就是动机的一部分,它定义了意义或“重要”。

福克还通过计算机对劝说实践做出了巨大贡献(见第六章关于说服的部
分)。2)。

Thaler 和 Sunstein

Nudge 的 Thaler 和 Sunstein 从 系 统 设 计 的 角 度 定 义 了 人 类 选 择 架 构


( Thaler&Sunstein 2008 ) 。 然 而 , 这 些 元 素 也 是 有 用 的 说 服 机 制 ( 表
4.9)。

粉红色

丹尼尔·平克(DanielPink)在他的书《DRiVE》中讨论了激励我们的因素
( Pink 2009 ) 。 根 据 粉 红 的 说 法 , 以 前 的 动 机 标 准 只 是 胡 萝 卜 和 大
棒。Pink 定义了一个新的动机三类:自主性、掌握性和目的(表 4.10)。
A.说服 117

表 4.11 Berger 的催化剂因素


减少电抗被定义为减少固有抗说服反应。首先要理解既定思想体系的人和环境。必须建立信
任和关切。不要要求,要求改变(采取不同的做法)。然后让他们自己决定。目标必须保持
他们的主动性(控制)或自主性。
提供多个选项的菜单支持这种努力。强调某人的思想和行动之间的差距,以及他们向别人推
荐什么,以及他们在做什么。
容易捐赠。捐赠效应是指对现状的依附。把不作为的成本放在首位,可以减少捐赠。
缩小现有视图和提议的更改之间的距离。将更改分割成块会导致最终接受整个提议。
减少不确定性。变化往往涉及风险。降低尝试新提案的障碍可以减少不确定性。例如,提
供具有降低能力的免费软件允许人决定购买具有更大能力的版本是否值得改变。提议审判
或做出可逆转的决定会有帮助。
找到确凿的证据。这通常涉及展示做出拟议改变的其他人的例子。伯杰举了一个例子,说明
持续个人接触,相互关心,给极端分子带来变化。

Berger

Jonah Berger 描述了一组催化剂因素(Berger 2020)。想法是消除说服方面


的障碍(表 4.11)。

马丁和马克

在《使者》(Messengers)、马丁(Martin)和马克斯(Marks)一书中,他们教
导我们“我们倾向于判断一个想法并非基于它的价值,而是如何判断提出这
个想法的人”,并讨论了决定我们评估的特征(Martin&Marks 2019)。
所有信号都依赖于上下文。在这里,我们了解到,语境的一部分涉及我
们对信使的看法(信使偏见),它在说服方面至关重要。信使的类型,硬的或
软的,以及这两种信使中的每一个的四个具体特征是重要的。对于“硬信
使”,社会经济地位、能力、优势和吸引力是显著的。对于“软人”来说,
温暖、脆弱、值得信赖和魅力很重要。关于信使的节俭决策启发法是已知
的,具有预测性,并且容易受到操纵。

Centola

Damon Centola 谈到了扩散在人类和数字网络中是如何起作用的:“在这


里,信息和行为扩散的动态都在一个框架中进行了解释,这个框架允许每个
网络都按照自己的术语来理解(Centola)
1184 目标:人类

(b)。”简单的想法和事实可以从单个接触中传播(传播)并使用长而弱的
联系(例如,与国家偏远地区的熟人的联系)。行为变化的传播和复杂信息
的扩散遵循不同的动力学,使用紧密纠缠的格子网络和强联系,“在结构上
聚集,它们相对接近,同质性,经常影响负载和高频。”重要的是,那
些“传播简单传染病的理想骗局”的网络“不太适合传播复杂传染
病”。Centola 还讨论了社会设计方面的实验、在各种情况下激发“高风险
社会行动”以及面对反对时成功的传播方法。
当劝说努力针对一个群体,而不是个人,或者当个人的劝说结果取决于
其他人的劝说时,扩散是重要的。他的解释简明叙述见 Chap。5 在网络科学
部分。

杰克逊

马修·杰克逊(Matthew Jackson)通过定向、讲授背景(外部性)和解释网
络形成(“为什么某些模式形成,以及这些模式如何决定我们的观点、机
会、行为和共犯”)来接触网络科学。重要的是,他描述了位置的连通性或
中心性:程度中心性或流行性识别直接影响;特征向量中心性表示我们朋友
的力量;扩散中心性跟踪某人在传播信息方面的覆盖范围;在中间中心性测
量必须通过节点进行通信才能到达大量其他人的数量。他帮助理解了我们的
力量、社会地位和行为。

数码注意力/资讯商

数字注意力商家是一个通过销售你的注意力来赚钱的数字平台。这个平台记
录了你对其网站上的广告的关注。巨型社交媒体平台,如亚马
逊、Facebook、谷歌,是使用以 下一些 或所有方法的例子。 Horwitz 和
Seetharaman 在《华尔街日报》上报道,Facebook 研究了其算法对分裂的影
响。这些算法加剧了两极分化;然而,改变这些算法预计将减少对
Facebook 的 关 注 (Horwitz&Seetharaman 2020) 。 这 种 变 化 也 可 能 会 降 低
Facebook 的收入(表 4.12)。
图 4.6 列 出 了 几 个 最 流 行 的 数 字 注 意 力 和 信 息 口 号 。 每 月 活 跃 用 户
(MAU)和每月唯一访问者(MUV)注释的来源取自 Alfred Lua 2019 年在
BufferMarketingLibrary 网站(Lua 2019)上发表的文章“21 Top Social
Media Sites for Your Brand”。其他条目来自各种其他搜索。每月的使用
量(如果有的话)是惊人的——注意数字是十亿单位!比额表是
四、执行.119

表 4.12 数字注意力商人方法
注意力商家利用大脑的注意力偏向新奇,用“惊人形象和引人入胜的词汇”名人、战争、性
和社会成员标记(Wu 2016)。注意力集中:Cialdini 的研究表明,注意力集中会增加感知
项目重点的重要性。
成瘾技术:据 Alter 称,这些媒体中的许多被改造成对大规模参与成瘾(Alter2018)。
说服简档:Kaptein 进行了研究显示,简单的偏好简档和说服简档在个人相遇中工作,并在互
联网上工作,以增加说服力。他的研究还表明,个人说服简档(劝说技巧最适合个人使用的记
录)在不同类型的产品和环境中相对稳定,使用错误的方法可能会适得其反(Kaptein 2015)
(见本章中的脆弱性部分)。
微目标定位:根据先前收集的搜索者活动信息,将个性化广告有选择地放在网络搜索结果上
(见 Fogg, Home, n.d.)。情感计算(与情感人工智能(AI)(Powers 2018))是新兴的数字方法
人情智能,允许程序立即适应用户的需要
活动水平和情绪状态,有识别,解释,处理和模拟。MIT 情感计算组(MIT 情感计算组
2020)正在开发情感计算的许多元素。
全球规模:这些数字注意力商家可在全球互联网上获得。“每门课程都画图(吴
2016)。”
总是继续:而且它们总是继续,总是可用的,并且随着你的个人资料,知道有利的
时刻和“混合激励(Wu 2016)”的最佳组合。

图 4.6 数字注意力/信息商
1204 目标:人类

如颜色编码所示,包括美国、中国、俄罗斯、拉丁美洲和英国。此列表省略
了“成人”站点和许多较小的数字信息商。随着这些网站的普及程度不断提
高,前几年的类似列表的用户数量也越来越少。随着网站以不同的速度增
长,新条目的出现,排名也发生了变化。
图 4.6 中的所有实体都是关注商家,但有些实体是信息商家,通过提供信
息提供服务。许多专业社会拥有门户网站,仅允许成员获得信息(如期刊的
数字拷贝)。这些都是信息商,不是关注商人。然而,快速变化的知识基础
设施以其多样化的信息访问正在呈现巨大的新的影响方式。它通过提醒、允
许或禁止访问、改变信息流、或在“非正式套利市场”( Aspesi&Brand
2020)中潜在地创造垄断性的“捆绑信息和分析”来实现这一点。
说服现在是适应性的,认知的,组合的,多序的,处理我们紧急的生物-
心理-社会-技术存在的各个方面。

慢性病:史与不和谐的苹果

有悠久的劝说历史,无论东方还是西方。孙子的《孙子兵法》可以追溯到公
元前 400 年以后的某个时期(孙子 1963 年),大致上与亚里士多德同时
期。东方说服往往比西方说服更复杂、更细致、更组合、更整体、更有耐
心。东方劝说包括欺骗,偏爱零和游戏和孙子的策略。“什”是东方说服战
略的原则。施是一个欺骗性的战略,涉及影响现在,作为一个大或宏大的战
略的一部分,在有利的时刻影响未来,往往是长期零和游戏。《百年马拉
松》(白邦瑞,2015)对此有描述。这一战略也显而易见,但没有在《新作
战 规 则 》 (McFate 2019) 和 《 军 事 战 略 科 学 》 (Science of Military
Strategy)(中国军事科学院 2018)中命名。
在西方关于苹果不和谐的神话中,石有部分相似之处。希腊神话涉及女
神厄里斯(罗马神话中的 Discordia)将刻有“最公平”字样的金苹果扔进
婚礼盛宴,引发了赫拉、雅典娜和阿芙罗狄蒂特之间关于谁是最公平的争
论,导致了特洛伊战争。这个神话表明,小的分歧后来会演变成一场重大冲
突。另一个部分类比存在于播种者或种子的圣经比喻中。种子撒在路上,在
岩石地上,在荆棘中间,在肥沃的土壤上。这些影响在种子发芽后被发现。
睡眠器软件,如睡眠机器人和逻辑炸弹,也具有同样的延迟或历时效应。
A.说服 121

其他

因特网扩大了信息战及其表兄弟、叙事战和心理战或心理行动的范围(陆军
部总部,2005 年)。在特洛伊木马时代,谎言、欺骗和故事讲述在空间和
时间上都受到现有通讯媒体的限制。必要的心理力量是相同的,因为人类没
有改变其基本性质,但对行动的影响仅限于那些能够看到或听到信息的人。
(在某些情况下,如《奥德赛》(Homer 1946 和 Aeneid;Virgil 1969)
的故事中,这些信息已经超越了当地的时代。)今天,谎言、欺骗和讲故事
可以在全世界广为传播,不仅面向广大观众,而且面向量身定制的观众,成
熟到可以接收它们。此外,这些信息可以延长很长一段时间,因为,似乎互
联网上什么都没有忘记。更重要的是,通过大量努力使说服更加有效,我们
对说服的理解已大为改善。故事的重要性被重新发现,现在被称为叙事学或
叙事战争。这个故事不一定是“真的”,但它必须引起观众的共鸣。它可能
是有效的,因为它绕过批判性思维,塑造了接受性受众的身份,从而塑造了
其信仰和行动。“这不是信息战,而是信息含义上的战争(Maan 2018)。”
计算机辅助说服(captology)、具有 MIP(大众人际说服)、移动说服、以
及扩大的数字和社会信息源(Fogg 2003;Fogg&Eckles 2014)潜力的社交媒
体,现在影响人,并且是通过信息技术从外部操纵人的方法。人类行为的模
仿 ( 类似于他 人 的 行 为 ) 和 情 绪 传 染 导 致 谈判 更加成 功
(Maddux,Mullen,&Galinsky,2008 年;Ariely,2009 年)。可用的信息
矩阵和个人使用它的便利性导致自我修改,例如影响个人对迭代归纳发现的
开放性与心灵的固定性,甚至世界观的固定性。
在这里,进入凯洛斯,上帝的吉祥时刻。为了产生影响,您可能会改变
决策的紧迫性,或者及时提供新的信息。在紧急的情况下,您经常使用节俭
的试探法或缺省规则,而不是穷尽性的研究来做出决定。
说服的科学研究已经吸引了几代学者。由 Dillard 和 Pfau 编辑的 2002 年
书籍《说服手册:理论与实践的发展》说明了该领域的范围。它包含 60 多
位作者的 34 章,包括近 900 页(Dillard 和 Pfau 2002)。在本节中,我们回
顾了几位科学家的工作。它们所处理的因素之间存在着相似和不同。我们选
择不尝试元分析,以确定谁拥有它“正确”。相反,我们指出,现在有了一
门说服科学,受过教育的说服者可以在说服他们的目标方面取得概率的成
功。
1224 目标:人类

B.面对常设机构

在个人和系统动态层面上,艺术/说服科学的全方位表现在对付既定意见方
面具有相关性,但是对于信息、上下文、信使和待处理的信息,也有需要考
虑和使用的特殊因素。我们必须永远记住,我们所处理的问题具有既定
的“真相”矩阵和对其预设和熟悉的偏见。我们的信息不会决定他们的意
见,但可能修改或扩大它。
人们不能简单地直接驳斥已安装的叙述,因为这可能加强固定性。我们
必须讲更好的故事。如果可行,建议将该消息作为元叙事,包括已建立的、
重构的、重新定义的、或甚至促进已安装的叙事的一个方面。承认问题的复
杂性可能有帮助。词语选择、短语转折和隐喻的选择应符合既定叙事的视
角、固定性或灵活性。必须建立信任,信使,共性,甚至同性恋,如果可
能。应当选择一个有利于信任的环境。如果信使被视为权威,那么一种微弱
的自我谴责可能是为了让对方安心。Mercier 在昨天的《非出生》中描述了
我们对改变观点的抵抗,我们的说服雷达或“反抗”和开放的警觉
(Mercier2020)。另一方面,伯格在他的书《催化剂》中给出了改变思维
的策略:
如何改变任何人的心灵(Berger2020)。这些争斗力量和弱点中的许多只是
在最近才得到说明。

人的易损点和表面

人的各个方面(生物、心理、社会学、技术和信息)都有说服的潜力。使用
我们的认知模式(抽象、层次、启发式搜索、认知工件的构建和集体学习),
我们考虑证据、观点、排列特征,问如果,又如何?每种认知模式都有弱
点。
战争史学家约翰·基根认为,恐惧、需要和失去面子是战争的原因(基
根,1994 年)。这三者提供了影响流。有背信弃义的权力,有正当的信
任。亚里士多德知道,悲伤往往胜过理性。这些都不是新的。
对人的可预测、系统的、非理性的方面的新知识为说服、学习和参与提
供了机会和脆弱性。思考和演讲通常是为了联系、肯定和/或确认对外群体
的负面感受,而不是寻求真相。“你的认知资本不仅是你的智力资本,也是
你的情感和社会资本,每个人都可以被操纵(萨哈基安,2018)。”大卫·
迈克尔斯在他的书中说
人的易损点和表面 123

《胜利的怀疑》中有一个老套的否认和误导的剧本,已经被坏演员证明是有
效的(迈克尔 2020b)。
此外,对生物学和认知相互作用的新认识为解决脆弱性点提供了新方
法。血清,减少侵略性的药物和可能影响冲动的药物存在。我们正处于使用
改善某些认知方面的无营养干预的尖峰。

加成技术

亚当·奥尔特引用斯坦顿·皮尔(Stanton Peele)对吸毒成瘾的定义,称其
为“一种极端的、功能失调的依恋,这种依恋对一个人极为有害,但这是人
的生态重要组成部分,而且这个人不能放弃(Alter 2018)。”这一定义涵盖
对诸如酒精、海洛因或类阿片等物质的成瘾。它也可能涉及对赌博、购物和
性行为上瘾。Alter 说,“行为成瘾包括六个要素:难以企及的令人信服的
目标;不可抗拒和不可预测的正面反馈;渐进式进步和改进的感觉;随着时
间的推移而变得更加困难的任务;需要解决的悬而未决的紧张关系;以及强
有力的社会联系。”
电脑游戏似乎已经使用这些成分作为设计规范。就像有些人赌博,没有
上瘾一样,也有人玩过电脑游戏,没有上瘾。然而,有很多电脑游戏成瘾
者。Alter 描述了一项研究表明,每个人在正确的(或错误的)情况下都会
沉迷于某种东西。根据 Alter 的说法,计算机世界的物理工具,比如智能手
机,至少含有一种会导致上瘾的成分——想想那些无法从电话中分离出来的
人——而 Instagram 和 Facebook 等物理工具上的应用程序也同样上瘾。此
外,这些成瘾成分被有意识地添加到技术中以增加使用 (Alter 2018)——
或“优化”用户参与。“游戏化”正在进入教育和大众娱乐,提供了进一步
的影响面(McGonigal 2011)。

脆弱性曲面的范围

随着对越来越多的对象(物联网(IoT))的认知,以及随着我们从个体目
标向群体转移,无论它是拥有 1 亿或更多用户的 dyad 或社交平台,还是随
着技术的增长,脆弱性的表面变得越来越多。弱点是丰富的,包括大众偏见
和默认行为,如球迷从属,肯定,和渴望归属感,符合和往往服从。了解社
会心理学和解剖学
1244 目标:人

图 4.7 说服纠缠

集体说服至关重要。相关的互动动力学跨越了从个人说服简档到群体或群体
说服的距离。
人的脆弱性是大多数技术脆弱性的核心,并扩大其规模。首先,技术体
系是由人类创造的,并且有缺陷,因为人类有缺陷。第二,大多数系统都以
先前存在的系统为模型,常常用新技术改造这些系统,而不审查这样做的影
响:现有系统的假设可能与新系统所需的假设不匹配;旧技术中体现的安全
或复原特性可能不会传承到新技术上(或者甚至可能不太有价值);新技术可
能带来新弱点,而旧技术则无法应付这些弱点。第三,在当今的网络环境
中,人机界面往往是最有效的攻击点。“对计算机网络的大部分成功攻击使
用特洛伊木马,这些木马被引入网络,”人类用户说(Rothrock 2018)。
图 4.7 展示了说服科学在加速变化和连接性主题中的变形纠缠。
人的易损点和表面 125

剖面图

简档是一个人的模型,根据定义,它是对现实的抽象,只包含需要的东西,
而不包含更多。概要文件的内容取决于它的预期用途。

简单轮廓

裸简档将包含一组关于特定人的属性及其值。例如, 1943 年首次发布的明


尼 苏 达 多 相 人 格 清 单 (MMPI) 定 义 了 一 组 属 性 和 用 于 开 发 值 的 测 试
(Hartley&Jobson 2014)。由此产生的“库存”是一个概况。
商业简介包含更多平淡的信息。例如,其中一位作者每年购买大约 100 部
科幻小说。一个简单的推荐人资料,比如在亚马逊上使用的,将会在他登陆
时向他展示科幻小说。然而,这位作家也为他的妻子订书。假设它们是“胸
衣撕碎器”,那会使他的口味更加难辨。然后,作为这本书的研究,他买了
许多关于说服,社交媒体,互联网等等的书(见书目),所以突然他的档案
发生了变化。显然,随着时间的推移而变化的适应性特征将产生更好的结
果。

说服概况

更野心的配置文件可能包括裸配置文件和预定义场景中的预期行为之间的联
系。例如,预测哪种销售策略在特定情况下最有可能奏效的配置文件对销售
人员非常有用。存在说服概况。只有那些网站(个人、公司或政府)正在创
建和使用它们不是公开信息;然而,如果一个网站从你的活动中赚钱,从第
三方赚钱,那么你可以假设该网站正在使用说服指标来影响你的决
定。Cialdini 的哪一种劝说方法,无论是单独还是联合的,都应该被强
调,以使我们每个人的工作做得最好?我们的说服简档包含作为多维条件概
率简档的一部分。
个人 说服 简介使用 我们新兴的生物-心理-社会 -技术 -信息 自我 的所
有“说服表面”。生物测定学既是生理学又是观察学,监测和影响我们的认
知、气质和性格(Cloninger,Przybeck,Svrakic,&Wetzel 1994),情绪
(情绪和驱力)(Mercier 2020),行为和信任。我们的社会计量学包括来
自网络分析、成员资格和社会成员资格的标记,它们是脆弱和严格的。我们
的数字方面允许监控,实验和影响从我们的注意力轮廓,点击流和用户面对
相机,我们的社会信号的辩证法。所有这些配置文件都在我们的基本驱动
器,需求,
1264 目标:人类

恐惧、偏见和非理性。此外,除了分析我们的当前状态之外,它们是有预测
性的。我们三位一体大脑的三个部分(古老的调节层、边缘层或情绪层、新
皮质层或抽象层)中的每一个都可以被监控和影响。
Kaptein 所做的研究显示,简单和说服性的亲档案在个人相遇和互联网上
都能增加说服力。他的研究还表明,在不同类型的产品和环境中,个人说服
简档相对稳定,使用错误的方法可能会适得其反(Kaptein 2015)。
我们每个人都为我们自己的心理档案提供了数据。“社交媒体还可以为我们
的心理和中性 状态提供 令人惊讶 的明确窗口。达特茅斯学院 (Dartmouth
College)社会学系研究员卢克·斯塔克(Luke Stark)解释说,累积的在线帖子
提供了“更类似于医学数据或精神病学数据的东西”。即使是最琐碎的细节,
也可能毫无顾忌地暴露出来。例如,持续使用黑白 Instagram 过滤器和单面照
片已被证明是临床抑郁症的一个相当好的识别符(Singer&Brooking 2018)。
“通过巧妙地利用这些信息,人们可以通过‘心理测量学’来推断更
多,后者将心理学的洞察力与大数据工具结合起来。心理测量分析团队已经
展示了 Facebook“喜欢”的模式如何被用来预测某人的生活特征,从性取
向到父母是否离婚。研究人员得出的结论是,只有十个“喜欢”比一个同事
知道的更了解一个人,只有七十个喜欢比他们的真实世界朋友知道的更多
(辛格和布鲁金,2018)。”
微观目标分析,说服或预测分析可以预示从我们的其他自然语言,人类
的通用语言,社会信号的辩证法开创了麻省理工学院人类动力学实验室
(Pentland 2014)的知识。
欺骗检测的有用度量是有限的,但是概率准确的度量是可用的。无论是
通过机器还是“专家”阅读,面部微表情的语境分析都是现存的。马克
·G。布法罗市纽约大学的弗兰克是这个领域的先驱(维基百科 2020)。

泛光学对说服的贡献

除了使用历史和心理评估(Hartley&Jobson 2014)对人进行传统建模之外,
今天的说服技术将近乎无所不在的 AI/ML 增强的生物统计学、社会计量学、
地理定位和联系图与自适应反馈的联系图与自适应反馈回路相结合,以针对
个人或群体接受者。
Panopticon 收集度量——生物度量(生理和行为)、中性度量、心理度
量、社会度量(我们如何与我们的密切联系人的格子和我们的社交网络结构
交互)——并使用技术信息学,例如我们的点击流和其他互联网使用模式。
分析了这些度量
人的易损点和表面 127

AI/ML(增强人类混合方法)越来越多。利用多种知识。应当考虑人类新出现
的生物-心理-社会-技术信息的各个方面。结果为说服、概况和预测分析。
这种分析方法赋予了随后使用成瘾技术来吸引注意力的顺序,以便更准确地
针对劝告工作。使用全球定位卫星(GPS)了解定位的生态,进一步促进了
总体说服努力。
具有对行为、人口统计学、社会计量学和生物特征轮廓(Hosnagar 2019)
的预知和被影响的人的先入之见提供了优势,作为附加迭代自适应监视分析
的基础。简介通常包含机会与弱点。单光子探测(Hadfield 2009;
Migdall, Polyakov, Fan, &Bienfang 2013),超快速处理和生物信息学关
于人的羽毛和轨迹的识别,轮廓,说服和预测分析:基因组,表观分析-
烯醇、蛋白质组学、微生物学将很快现存。
在更长的时间尺度上(说服前说服),Cialdini 的书《预说服》(Pre-
Suasion ) 描 述 了 努 力 说 服 之 前 的 阶 段 , 在 时 机 到 来 之 前 ( Kairos )
(Cialdini 2016)。必须理解中国的史观。施是一个主要的欺骗策略,它
影响当前,因为它在未来的一个有利时间,往往作为一个长期的零和游戏
(白邦瑞 2015)的一部分。
Robert Cloniger 关于性情和性格的著作。伤害/冲突回避、新奇追求/厌
恶、奖赏依赖、坚持、自我导向、合作以及自我超越)显示了有用的简介维
度(Wikipedia 2019a、2019b、2019c、2019d)。Thaler 关于选择架构和结
构化复杂选择的诺贝尔奖作品被看作是“改变人们对团体在影响跨越政治和
区域分歧的和平谈判中的可塑性的信仰的操
纵”(Halperin、Russell、Trzensineewski、Gross、&Dweck 2011)。生理
生物测定法、行为生物测定法和社会测量法也现存不衰。根据上下文,感测
维度度量可以来自身体外部、身体上或身体内部。使用这些度量来增强
AI/机器学习(AI/ML)的人类喂养可以增强轮廓。Zeynep Tufekci
说,“……传播思想的能力只受到一个人收集和传播注意力的能力的限制。
仅靠几个数字平台,世界注意力的流动就达到了巨大而压倒性的程度。他们
使用大量的监控我们的行为和离线…最佳接合点…我们容易受到新奇事物的
光芒、肯定和归属的信息以及对我们觉察到的敌人的愤怒的信息…当今最有
效的审查形式包括干预信任和关注,而不是压制言论
本身…(Tufekci 2018)”
Carole Cadwallader 在 《 卫 报 》 (The Guardian) 上 报 道 , 剑 桥 分 析
(Cambridge Analytica har)在 2014 年 6 月至 8 月期间投资了 5, 000 多万
Facebook 用户的个人资料。这些简档被用来“制作复杂的心理简档”,用
于“旨在塑造他们特殊的心理构成”的政治广告。这些广告据称在 2016 年
的美国总统竞选中使用
1284 目标:人类

表 4.13 使用 1. 测试理论和机制,
实验
2. 了解规模和权衡,
3. 评估具体的政策和产品,以及
4. 在没有理论的情况下,进行明
确的事实调查。

在英国“脱欧”运动中(剑桥分析档案:‘我制作了史蒂夫·班农的心理战
工具’:迎接 2019 年的数据战揭秘者)。
结合人工智能(AI)进行组合说服的最新进展,加上个人和群体指标,
可以使许多个人和群体更容易遵循。果断可以变得庄严。

实验革命

本节本可成为关于学习、教育、认知、感知或劝说方面变化的章节的一部
分。我们之所以把它放在这里,是因为在没有充分透明度的情况下利用了人
的脆弱性。此外,尽管随机对照试验(RCT)有着悠久的历史和悠久的历史,
但它们最近的数字网络普及性、规模、有效性以及低姿态的高功率是革命性
的。
大型科技公司现在经常使用试验,通常完全透明(Fry2020)。提供网站
的两个版本并分析由用户特征分割的有效性(例如,用于生成销售)是一个示
例。表 4.13 列出了他们使用实验的方法(Luca 和 Bazerman2020)。
证据胜过直觉,但这种结合是需要的。领导者必须掌握统计知识,包括
大数据分析、实验设计、陷阱和限制,以及解释辨别。通常,一系列实验对
于明智是必要的,它必须从解释扩展到期望的行动的框架 (Luca&Bazerman
2020)。

思想产业与思想领导活动

在“创意的市场”中,“我们很少花时间审查产生这些创意的人民和机
构”。相反,我们看到创意行业“让问题传播者比受过广泛培训的专家拥有
不成比例的权力”(Drezner 2017;Lee 2017)。我们必须明白,新的复杂
适应系统,包括不断演变的信息基础设施、令人眼花缭乱的劝说作为一种科
学/艺术、思想产业的兴起及其思想
理解人性的趋势 129

领导活动(Drezner 2017)、网络动态、人工智能(AI)和实验,构成了任
何规模有效说服的“完美结合”。

理解人性的趋势

我们对人的理解已经增加并且正在加速。我们现在知道每个人被包裹在化学
基因组、表观基因组、蛋白质组学和微生物学羽毛中,在移动时留下痕迹。
正在开发追踪个人的自动化方法。(你认为猎犬用魔法追踪人吗?)这种理
解带来了新的机会和脆弱性。
乌托邦的潜在创造者被指责相信人的完美性——也就是说,人性可以在
几年到几十年的时间范围内改变。另一些人,包括一些历史学家、哲学家、
基督教神学家和生物学家,坚持认为,在整个人类历史上,人性是相对恒定
的。我们假定,在这个时期内,人性的生物学成分没有显著变化,但是随着
人类改变自己的环境(即人类),一些社会学和心理成分发生了变化。创造城
市,迅速发展联系、增强信息技术。
我们当然试图改变别人的行为。传统上,在故事、演讲、仪式和象征中,可
以找到多种说服力。我们添加了化学修饰剂,如 Serenics,以概率方式减少攻
击性 ,并 可能 添加 无 营 养症 和遗 传 操 作以 增强 或修 改认 知 功 能。 现在
Humu(Humu, Inc.) 。 2018 年 , Thaler’s and Sunstein’s
Nudge(Thaler&Sunstein 2008)的学习科学、说服科学和动机科学与网络科学相
结合,产生了一个自动系统,以改变行为。我们可以激励、说服、增强、降
级、大规模地通知、诱导信息的病毒传播、增加联系或诱导暴力。就是说,果
断者常常可以变得十分坚定——准备被领导。
进步往往需要跨学科,甚至新的知识优势社区,现在更能改变人。目
前,我们对人的理解并不停留在一些单一的科学上,而是分散在许多领域和
跨学科的知识社区。相关领域包括我们对人类可预见的、系统的非理性方面
的新理解(Ariely 2009)。随着我们创建小型、敏捷、跨学科的团队,我
们可以期望进一步提高我们对人、他的潜力和弱点的认识。
我们知道,这种理解借助了 Panoticon(监视状态)的大数据分析,可以微
目标和左右一个群体。我们知道,运用精神药理学,人的冲动性和攻击性是可
以改变的。理解和诱导群体间敌意和侵略是当前研究的主题( Sapolsky
2017)!关于这种潜力的学术讨论已经存在。然而,作者设想那些可能想降低
打击或诱导他人群体暴力的意愿的人。
1304 目标:人类

甚至认知也在改变,新的形式正在出现。1994 年,Arturo Escobar 报告


了他当时看到的变化,“计算机、信息和生物技术正在带来社会生活性质的
重大变化,以至于——一些人认为——一种新的文化秩序正在形成,‘网络
文化’(Escobar 1994)。”考虑到 iPhone 直到 2007 年才推出,可以肯定
地说,Escobar 观察到的变化只会变得更大。
图 3.9(第一章)。3)引入认知的变化。顶级代表人类通过新的集体学习形
式、AI/ML 和“认知对象”——将某种形式的认知引入到对象中。有些系统
只是预编程的决策系统。最简单的是,这些程序接收情况输入和计算结果。
更复杂的程序根据输入和预先编程的测试做出自适应决定,以开发它们的结
果。这些程序在细节上可能是非常复杂的;然而,它们做出可跟踪和可重复
的确定性决策。人工智能(AI)系统的计算性质不同;然而,它们通常不太可
跟踪,但可重复。人-机混合系统包括人-在环(human-in-the-loop)元件,
因此它们不必是可跟踪的或可重复的。量子人工智能(AI)系统是目前推测
的。将量子计算机引入该系统,应该能够同时而不是像标准数字计算机那样
串行地考虑“所有”可能的解决方案。量子计算将促进人工智能(AI)和人
工智能(AI)改变范式。这种同时的考虑将更加快速地产生结果,具有更大
的计算能力,从而允许解决目前基本上无法解决的问题。
然而,Malone(Malone 2018)建议考虑将环中机器(而不是环中人)作为人机
混合器的适当模型。他说,“几乎所有的人类成就都是由一群人取得的,而
不是由单独的个人取得的。当我们将智能技术进一步纳入传统人类进程时,
一种更强大的集体学习形式正在出现。”图 4.8 展示了 Observe-Orient-
Decide-Act(OODA)循环的一个认知版本。在这种情况下,为人类决策者提供
AI/ML 支持。这种观测得到了人工智能(AI)模式识别的支持,可以通过实
验和分析对其进行改进。数据过滤和匹配(需要知识边缘访问和分析)支持
定向,以生成可能的动作过程(COA)。该决定得到 COA 评估的支持,需要卓
越的连接性。最后,通过人工智能(AI)学习(连接-连接)更新模式识别
箭头未显示)。
图 4.9 展示了一个自动化的 Observe-Orient-Decide-Act(OODA)循环,其
中人工智能(AI)支持与 Observe-Orient-Decide-Act(OODA)步骤紧密相连,
使得系统无需人工干预即可执行步骤。
对于时间敏感的决策和普遍认知,我们仍然拥有故事、演讲、仪式和符
号,并且我们仍然与彼此关心的人保持个人联系。通过教育和训练、再学
习、提升和多种形式的认知优化来提高个体认知。
人类增强始于史前,当时人类(或许是史前人类)从棍棒、岩石和火中
发展武器,增强他们的身体能力
理解人类的趋势 131

图 4.8 认知的观察-东方-决定-动作(OODA)循环

图 4.9 自动观测-东方-决策(OODA)循环

(最近包括外骨骼(Pons 2019))。语言的创造通过支持群体认知来增强人的
认知。故事讲述和书面存储支持时间绑定,进一步增强本地人的认知。我们
现在正在添加支持机器的扩展,比如 xR,可搜索数据库
1324 目标:人类

图 4.10 有界现实和随机性

以及人工智能设备,如苹果的 Siri™和亚马逊的 Alexa。环境智能是指环境


内识别对象和进程的系统。
图 4.10 显示了不同的认知观,它强调了我们的有界现实以及随机性对无
界空间的影响(在图中的椭圆内)。数据科学和人工智能(AI)改变了认知
能力。对事物、过程和环境的认识,以及事物的互联网,带来了更多的契
机。单独使用这些给予,并增加集体学习,能带来更多的能力。由有准备的
心灵进行的诱惑推理(模拟最简单和最可能的解释)可以产生以前未曾认识
到的现实模式,扩展有界现实的椭圆。
心理学、社会心理学、神经科学、认知科学和信息科学的进展是显著
的。复杂性科学促进了对跨学科知识和创造力的理解。测量和监测方面的重
大进展为思考带来了新的光学。虚拟和增强现实已经是有选择的有用。使用
选定的无营养药物(增强或改变精神功能的药物)、先进的基因工程和合成
生物学是现存的。心理测量、生物统计学和社会测量分析以及环境学习设计
可用于促进认知。科学分形前沿的最优获取将进一步加强。
第 5 章
技术——加,Redux

在本章中,我们更深入地研究科学技术,它们是技术的重要组成部分。这些
包括复杂的自适应系统、人工智能(AI)和人脑、网络科学、量子计算以及未
来可能变革的其他技术。
我们的早期认知世界

我们看到技术领域(技术作为一个整体系统)、指数式扩张的世界(人类可
得到的全部信息)以及我们对作为这场冲突的最终目标的人的日益了解的加速
变化的直接和相应的影响。加速变化可能包含好坏两方面的因素以及太快而无
法迅速同化和社会化的因素。
图 5.1 有一个问题:变化的箭头和轴给人以平滑变化的印象。人类、海洋
圈和科技界的变化预计会非常平稳。每个类别都有增加,但每个类别的数目
和类型也有增加。这些轴分别表示多个维度,这意味着变化的箭头实际上是
穿过多个维度的锯齿状路径。伴随这些变化的将是规模、连通性、复杂性以
及随机性的影响。随着变化的增长,可以预期多种模式的转变。
其中一些变化是可预测的可观察趋势的变化,如 Chaps“Trends”一节所
述。2、3 和 4。从理论上讲,可以解决和减轻可预见的变化(如果适当的
话)。应当指出,无论如何,无法保证可预见的变化实际上将得到处理和缓
解。
有些变化显然无法预测。复杂自适应系统(复杂自适应系统(CAS))的
本质是它产生紧急行为——对于最初所知的关于复杂自适应系统(CAS)本
身的行为来说,这是意想不到的行为。

作者,持有瑞士 Springer Nature AG 2021 独家许可证 133


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_5
1345 技术-plus, Redux

图 5.1 加速变化影响一切

复杂自适应系统

复杂自适应系统(CAS)中,整体行为不同于其部分,也不同于这些部分的
总和。此外,复杂的自适应系统(CAS)本身不能真正理解,而是必须在其环
境中加以考虑,并且可能在不同的环境中采取不同的行动(Moffat,2003)。
系统不仅复杂,而且自适应响应也很复杂。
麻省理工学院的 Serena Chan 说:“复杂适应系统的定义似乎随着应用的
不同尝试而改变(Chan,2001)。”表 5.1 给出了复杂适应系统(CAS)的特
征。
表 5.2 列出了来自其他来源的复杂适应系统(CAS)的特征语句。
我们生活在一个复杂而紧急的宇宙中。在他关于复杂性理论的书中,莫法特
清晰地描述了其中的一些特征以及它们背后的数学原理(莫法特,2003)。
有四个领域是研究复杂适应系统的基础(表 5.3)。
然而,这项研究必须是跨学科的。
“生命存在于混乱的边缘,”Stuart Kauffman(Kauffman, 1995)。考夫
曼推论说,“一个生物体要既活又稳定,[他们的政权必须]不要太僵硬
或‘冻结’,不要太混乱或‘气态’。”(Mitchell, 2009)

新生与新奇

复杂自适应系统(CAS)的本质是它产生紧急行为——对于已知 CAS 本身的


情况来说,这种行为是意想不到的。化学就是一个例子。原子有特定能级的
电子——很好
复自适应 1.35

表 5.1 Chan 对复杂适应系


统的描述
• 分布式控制
– 没有单一的集中控制机制
– 要素之间的相互关系产生连贯性
– 整体行为不仅仅是各部分的总和
• 连通性(复杂性)
– 这些元素是相互关联的、交互的,并且在系统
内互连
– 并且在系统和环境之间有类似的连接
• 协同进化(适应性)
– 元素可以基于彼此间的交互和环境而改变
– 行为模式会随着时间而变化
• 对初始条件极为敏感
– 结果与输入没有线性相关
– 长期预测和控制被认为是不可能预测的
• 紧急命令
– 单个交互导致全局属性或模式
– 这是暗流
• 远非平衡
– 当从平衡点推动时,复杂适应系统(CAS)可以
存活并茁壮成长
– 将秩序与混沌相结合以适当的方法
• 矛盾状态
– 稳定性和不稳定性
– 竞争与合作
– 秩序与混乱

物理性质,值得研究。然而,这种物理性质决定了原子如何结合在一起。出
现了一套新的创造化学领域的“规则”。很难从了解电子能级的角度来预测
有机化学的行为,但是这些行为却出现了。
当紧急特性被充分吹动时,它们是显而易见的。例如,化学从物理学中
诞生,生物学从化学中诞生。特别是有机(碳基)化学中的生物(图
5.2)。在图中的每一步中,有更多的连通性、更多的复杂性和更多的信
息。有些人认为,我们可能需要采取另一个步骤,称为“人工智能(AI)超
人”。目前,我们将只留下“增强人类”,以包括人工智能(AI)的增强。
1365 Technium-Plus, Redux

表 5.2 其他来源的复杂适应系统特性
• 复杂自适应系统(CAS)具有由子系统构成的分层组织:
– 复杂自适应系统具有不可约性;
– 复杂自适应系统具有非熵子系统;
– 复杂自适应系统(CAS)具有强连通性(动态交互网络——多反馈和前馈环路)和非线性交
互(小的变化可产生大的影响);以及
– 复杂自适应系统(CAS)通常表现出对称元素。
• 层次结构中的响应越高,其指令性越小,预测性就越强(分散的、分布式的控制)。
• 复杂自适应系统(CAS)具有非平衡阶,且具有不可计算性。
• 复杂适应系统(CAS)涉及多种竞争与合作。他们
– 表现出持续的适应性学习改进;
– 进行渐进的适应性修订和演变;以及
– 通常,具有鲁棒的故障容限。
• 复杂适应系统(CAS)展示自组织和选择:
– 例如,鸟群、鱼群、人类组织、城市,所有这些都没有中央控制;
– 个体(出现)中不存在的自我组织的集体现象,例如人类意识;
– 能够展示与其他复杂适应系统(CAS)的合作和竞争(共同进化);
– 可导致自我复制;
– 经常使用微态;以及
• 对于复杂的自适应系统(CAS),更多的是不同的。

表 5.3 基本情况 信息,计


复杂自适应系统研究领域 算,
动力学和混沌,以及进
化。

Tyler Volk 提供了一份紧急事件列表,大致相当于这个数字,并提供了更


多信息(表 5.4)。每个项目都来自前一个项目,包括增加的连通性和复杂
性(Volk,2017)。
然而 ,并 非所 有 无 法“ 明确 可 预 测” 的变 化都 必须 是复 杂适 应系 统
(CAS)产生的结果。由于大型计算机的存在,个人计算机的爆炸是不可预测
的。事实上,其中一位作者(电脑的专业用户)认为苹果 II 是一个有趣的玩
具,但没有看到它的任何主要用途。(社会是一个复杂的适应系统(CAS),因
此社会活动的变化可能是突发现象;然而,一个社会作为一个复杂的适应系
统(CAS)的正常观点将讨论诸如发展等级社会或民主社会等与复杂适应系统
(CAS)。)虽然
复自适应 1.37

图 5.2 出现情况

表 5.4 Volk 的清单 1. 个人定量,


紧急情况
2. 质子和中子,
3. 原子,
4. 分子,
5. 原核细胞,
6. 真核细胞,
7. 多细胞生物,
8. 动物社会团体,
9. 语言,
10. 城市和文化
11. 地缘政治国家。

个人电脑的创造可能并不代表出现,对它们的使用的发展也可能。
新颖性,新的或原创性的质量可以存在于复杂自适应系统之内或之外。
早期发现或青睐具有足够智慧的新奇事物,可以在商业、科学、教育、国土
安全或防御方面带来竞争优势,因为这些进步与该领域的行动领域密切相
关。在科学技术的加速前沿,阿基米德可能会成为改变世界的支点。
1385 技术—Plus, Redux

早期发现涌现与新奇

出现是不可预测的。James Moffat 引述了英国国防科技实验室(Dstl)首席


分析师 Roger Forder 关于需要理解国防分析领域的复杂性和出现的观点
(Moffat, 2003)。
在冲突局势中,人的因素的一个影响是给局势带来一定程度的复杂性,使得整个系统的
紧急行为极难从系统因素的特征和关系来预测。使用基于 Agent 的方法进行详细的模拟
总是可能的,但是它提供的高度特定于情况的结果对于推进具有实际意义的稳健结论可
能提供很少的一般理解。因此,对于国防分析面临的一些核心问题,可以利用复杂的理
论,使人们能够理解紧急行为,而不仅仅是观察。事实上,它们很可能是我们今后几年
应该寻求的最理想的理论发展。

“涌现可能对该系统和组成人员有利和有害。”虽然不可预测,但它的
早期发现是可能的,而且可能是至关重要的。必须分散对出现的新认识,利
用增强的分布式检测(O’Toole, 2015)。
没有理解出现紧急属性的过程;然而,它们的存在是显而易见的。假设
有人正在观察地球,生物正在出现。我们怎样才能发现这个?特别是,如果
我们不知道这是我们想要察觉的事件,或者对生物可能是什么没有好的定
义,我们如何发现这种出现?在 Eamonn O’Toole 的论文中,他利用了出现
的反馈,即“在系统的微观层面上约束代理”。本文证明,与系统中没有出
现情况相比,当出现情况时,这种反馈导致 Agent 与其环境之间的统计关系
不同。”(O’Toole, 2015)。
我们如何组织起来有系统地发现新奇的事物?我们必须有充分的洞察力
和智慧才能看到它的潜力。大脑关注的第一个神经生理主题是新颖性。大脑
利用多种类型的传感器,其湿件具有巨大的连接性和闪烁的微状态
(Jobson,Hartley,&Martin,2011)。对于这种早期出现的探测的宏大愿
望将需要多个多面光学器件。从个人的角度来看,它需要一个头脑,准备满
足意想不到的洞察力。从技术角度看,O’Toole 与多个分布式检测器的工
作是一个有益的开端。最有问题的前景可能涉及将人和机器(人和他的矩阵)
相结合的漩涡。这里我们提供 Eratosthenes(参见 Chaps 中创建团队的部
分)。7、8)和更大规模的认知优势。
复杂自适应系统的定义包括生成紧急属性的要求。这意味着存在不是复
杂系统的复杂系统。是什么把一个复杂的系统转换成一个复杂的系统?如果
一个复杂的系统变成一个复杂的系统,那么它又如何呢
人工智能与人工智能 人类 Brain

检测紧急特性?能否预先划分出紧急属性的性质?
据 推 测 , 人 工 智 能 ( AI ) 系 统 可 能 在 某 些 条 件 下 变 得 自 觉
(Tegmark,2017)。这将是一个紧急财产。怎么才能发现此事件?如果我
们对“自我意识”有一个好的定义,那肯定会有帮助。

人工智能与人脑

人 工 智 能 / 机 器 学 习 ( AI/ML ) 的 崛 起 是 “ 所 有 故 事 背 后 的 故 事
(Kelly,2016)”
李开复谈到了人工智能的两大途径:基于规则的神经网络
(Lee,2018)。基于规则的方法开始列出 if-then-else 类型的规则,以描
述人工智能(AI)系统应该展现的行为。在某种程度上,这些规则是通过向一
个领域的专家询问感兴趣的情况是什么以及它们在这种情况下会做些什么而
制定的。因此,这种方法通常被称为专家系统方法。这种方法有间歇性的处
理,但没有真正的商业应用。
DARPA 的 JohnLaunchbury 称这是人工智能的“第一波”(J-Wave1)。他
形容这是“手工制作的知识”,并形容它难以感知外部世界、学习和抽象,
但能够在狭义的问题空间中推理。最近,它通过识别与缺陷相关的代码特
性,在“网络大挑战”上取得了成功(Launchbury,2017)。

神经网络

通过创建人工神经网络来定义神经网络方法,人工神经网络用于模拟人脑中
的神经网络。这种方法取得了一些成功,但经历了一段时间的不赞成。然
而,最近,由于足够的计算能力来处理大型网络工程和非常大的数据集,尤
其是随着深度学习的发展,它已经取得了巨大的商业成功 (Lee,2018)。希
布鲁克报告说,“计算”(完成计算的能力)的增长速度快于“摩尔定律
(Moore’s Law)建议的速度,摩尔定律认为计算机的处理能力每两年增加
一倍。芯片设计、网络架构和基于云的资源方面的创新使得总可用计算量每
年增加十倍(Seabrook,2019)。
图 5.3 说明了一种人工神经网络的构造。目的是复制人类识别某物的能
力,给定一个输入集。输入集条目被馈送到第一层中的一系列节点,这里标
记为 01 到 09。这些节点中的每个节点将其数据传递到第二层中的每个节点
(有时称为隐藏层),这里标记为 11 至 19。第二层中的每个节点对其接收的
输入施加权重,该权重潜在上不同
1405 技术-加,Redux

图 5.3 神经网络层

每个源并使用诸如加权平均值之类的函数来组合输入。第二层的每个节点将
其结果传递到第三层,这里标记为 21 至 29。第三层中的每个节点对其接收
的输入施加权重,对于每个源潜在地不同,并且使用诸如加权平均值之类的
一些函数来组合输入。第三层的结果包括按源加权的人工神经网络的输出。
(请注意,图中的连接只是部分说明。还要注意,一个层中的节点的输出不
需要连接到下一层中的所有节点,或者可能具有零加权。)
假设目标是确定给定的图片是老虎的图片,并且输出是肯定的还是否定的
答案。输入数据由一组有关图片的信息组成。使用任意权重,系统不太可能
区分一组图片。然而,这样的系统可以“训练”。每次向系统“显示”一幅
图片时,输出“分级”并允许改变权重。事实证明,经过充分的培训和
人工智能与人工智能 人类 Brain41

用于改变所应用的权重的方法,这样的系统可以正确地区分包含虎作为对象
的图片。此外,可以构建并训练这样的系统,其正确地识别几种动物中的每
一种,而不仅仅是单一类型的动物。这种系统不仅能够正确地从图片训练集
中识别图像中的动物,而且能够正确地从不在训练集中的图片中识别这些相
同的动物,具有一定的成功率。这是简单的机器学习。
简单的机器学习是有效的;然而,它工作得不够好。深入学习的李谈论
的工作更好。关于人类大脑如何工作的一个离题将提供信息。

大脑

人类大脑使用感知、抽象、层次、启发式搜索、个体和集体学习,以及构建
用于适应的认知构件。人工智能还没有出现。霍金斯和布拉克斯利写了《智
力》,其中有一章是关于大脑皮层如何工作的(霍金斯和布拉克斯利,2004
年)。有几点与我们在这里的讨论直接相关。首先,大脑使用相似的内部结
构(主要存在于大脑的不同部位)来对所有类型的感觉输入进行分类。对于
检验来说,来自眼睛的类似像素的输入被分类为图像,并且来自耳朵的基于
频率的输入被分类为音素和单词,使用相同的硬件(wetware)和算法。它还
使用相同的结构来学习如何进行分类。原始层次结构是具有真实神经元的神
经网络。然而,正如霍金斯和布拉克斯利所解释的,实际的神经处理更加复
杂,事实上是分层的。这些层是细分工作的关键。早期的层会像检测边缘一
样。后层识别字母。最后层把东西放在一起。有许多复杂性,例如使用上层
到下层的反馈来预测接下来会发生什么。然而,关键是大脑的结构起作用。
深度学习增加了更多的层次化过程。此外,大脑对多种事物使用相同结构的
证据意味着深度学习将有许多应用。事实上,Lee 描述了许多重要的商业应
用。

人工智能(AI)系统的有界现实

尽管一些人工智能(AI)系统取得了成功,但我们尚未发现大规模背景化适
应的新能力。简单机器学习和人工智能(AI)深度学习(神经网络)都存在
有界现实问题。第一组边界由感兴趣域定义:系统仅为该域定义。基于规则
的方法通过创造性地定义第二组边界
1425 技术——加上 Redux

表 5.5“真实世界”人工智能
培训数据 x y 用于培训
1 1 是的
2 2.5 是的
3 3 是的
4 3.5 是的
5 5 是的
6 5.7 不
7 6.6 不
8 7.5 不
9 8.4 不

作者在定义情况和规则集的完整性。对于神经网络方法,第二组边界由所使
用的训练数据定义。
训练人工智能(AI)系统的概念类似于本示例的概念:使用训练集来设置
系统参数,以便产生适当的响应。“曲线拟合”或曲线拟合数据集提供了示
例。考虑表 5.5 中的数据。
对于每个 x 值,有一个正确的 y 值。假设在创建系统时只有前五对是已知
的。因此,仅使用前五对来训练系统。这些数据符合线性方程:y=0.9x+.03,
R2=0.9529。这是 一个 很好的数据,它可能有 测量误差。然而 ,在 “培
训”人工智能(AI)系统时,将寻求更合适的方法。发现图 5.4 中的方程具
有 R2=1,完美的拟合!
当向系统提交新的输入数据(x=6、7、8 和 9)时,产生绿色曲线。它完全
符合训练数据,并产生曲线戏剧性地增长 x 值。然而,现发现表 5.5 的其余
数据,显示“完美”曲线存在严重缺陷。(事实上,原始的“不完美”曲线
非常适合新数据。)通过训练方案创建的人工智能(AI)系统可以像人类一样
遭受有界的现实。
这个例子是为了说明它的论点;然而,它说明了一般情况的一个事实:
如果训练数据没有涵盖人工智能(AI)系统的预期使用的整个领域,那么该系
统对于领域之外的情况可能非常失败。对于内插情况,可以创建类似的情
况,尽管失败(在大多数情况下)不会如此戏剧化。
JohnLaunchbury 称之为“统计学习”,并称其为人工智能(AI)的第二
波(J-Wave2)。对于给定的问题领域,它擅长感知和学习,但不擅长抽象
或推理。如下面 Hutson 所提到的,它可以被欺骗,如果它在使用的时候进
行连续学习,它就变得无法使用。Launchbury 描述了一个被设计成聊天机
器人的系统,该系统开始承担与之聊天的用户的可憎特性
(Launchbury,2017 年)。
人工智能与人工智能 人类 Brain43

图 5.4 外推的结果

其他人工智能(AI)限制

Matthew Hutson 描述了人工智能(AI)学习的一些问题(Hutson,2018b)。人工


智能(Artificial Intelligence,AI)学习算法存在已知的问题,例如“由于
实验和出版实践不一致”的结果的可重复性,以及可解释性,“解释特定人
工智能(Artificial Intelligence,AI)是如何得出结论的难度”。然
而,Hutson 描述了 Ali Rahimi 和他的合作者所做的工作,他们认为,许多人
工智能(AI)是在“不了解构建和培训新算法所需的基本工具的情况下”创
建的。研究人员通常不知道算法的哪些部分产生哪些好处,因此不知道哪些
部分是多余的或者适得其反的。使用人工智能(AI)的潜在无意后果不明
确,其范围从零到灾难,取决于应用。在另一篇文章中,Hutson 描述了对人
工智能(AI)图形识别的物理对象的改变(Hutson,2018a)。例如,一个停
车标志似乎增加了“爱”和“恨”,然而,“一种常见的类型
图像识别人工智能(AI)认为“这是一个每小时 45 英里的速度限制标志。”
Hernandez 和 Greenwald 在《华尔街日报》上报道了 IBM 著名的 Watson 人
工智能(AI)系统的问题。他们说,“大蓝(BigBlue)承诺人工智能
(AI)平台将是治疗癌症的一大进步。但在投入了数十亿美元用于该项目
后,诊断结果令人沮丧(Hernandez&Greenwald,2018)。本文是关于人工
智能(AI)和癌症,但它概括为人工智能(AI)和任何其他复杂问题。这个
讨论似乎是关于人工智能(AI)的缺陷;然而,它确实是关于创造人工智能
(AI)的人类中的缺陷,以及人类本质的无法测量的巨大复杂性。由于基础计
算机系统的缺陷,人工智能(AI)和其他计算机程序完全按照要求去做。它
是一个
人类有责任决定告诉他们做什么。
1445 Technium-Plus, Redux

另一方面,Rodrick Wallace 辩称,雄心勃勃的人工智能(AI)领域系统


计划将面临一些问题,这些问题的微妙程度和普遍性,无法为计划的提供者
所想象。他的头衔卡尔·冯·克劳塞维茨(Carl von Clausewitz)《战争的
泡沫 》 (Fog-of War) 和 《人 工智 能革 命 : 现实 世 界 不是 围棋 游戏 》 (AI
Revolution:The Real World Is a Game of Go)表达了他的论文(Wallace,
2018)。击败国际象棋大师的问题是困难的。在围棋中获胜被认为要困难得
多,然而人工智能(AI)系统正是这样建立的。然而,华莱士认为,现实世
界比 Go 复杂得多,因此这一成就虽然真实,但并不具有说服力。正如他所
看到的,克劳塞维茨所描述的“战争之雾”问题还没有得到人类的解决,也
会影响人工智能系统。事实上,他说,“我们在这里认为,在现实世界中,
人工智能将面临类似的挑战,或者面临更大的无能。”华莱士在书的正文中
用数学术语讨论这个问题,说明他为什么得出这样一个非凡的结论。他可以
把人工智能(AI)有界的现实问题描述为人工智能(AI)根本看不到现实的
困难。

人工智能能做什么?

DARPA 的 JohnLaunchbury 将人工智能(AI)的能力归类为“波浪”。上面提


到了其中两个。李开复还描述了基于功能的人工智能(AI)的波浪。李开复
在其著作《人工智能(AI)超级大国》(Lee,2018)中描述了他对即将到
来的人工智能(AI)革命的看法。(李的观点比华莱士更乐观。)为了清楚
起见,我们将从此标记 Launchbury 的波浪、J-波浪和 Lee 的波浪、K-波
浪,使用它们的首字母缩写来区分参照物。
表 5.6 描述了 Launchbury 的 J 波(Launchbury,2017)。表
5.7 描述了李的 K 波(Lee,2018)。

J-Wave 1:基于规则的

Launchbury 的第一波浪潮包括基于规则的专家系统。他形容这是“手工制
作的知识”,并形容它不善于感知外面的世界、学习和抽象,但能够在狭义
的问题空间中推理。

J-Wave 2:统计学习

JohnLaunchbury 称他的第二波是“统计学习”。第二波由带训练的神经网
络组成。对于一个给定的问题领域,它擅长逐个学习和学习,但不擅长抽象
或推理。
人工智能与人工智能 人类 Brain

表 5.6 Launchbury 的人工智能波


J波1 基于规则的(专家系统)感知外
部世界:学习不良:贫穷
摘要:贫穷
推理:超狭义问题空间

J波2 统计学习
感知:好的在给定问题领域学习:好的在给定
问题领域摘要:差
推理:贫穷

J波3 语境适应:构建解释模型,解释结果,从几个例子中训练
感知:好学习:

摘要:不是好的,但比以前的波浪好

表 5.7 李的人工智能波
K-波 1 互联网
这儿
采用概况的建议引擎
K-波 2 企业 AI
开发选择域
深入学习企业已经收集的数据使用薄弱的特点(可
能的问题)
K-波 3 A
例子如下
通过传感器连接到现实世界的亚马逊

K-波 4 自主人工智能
已经开始了
实行制度经济
亚马逊自主采股车

J-Wave 3:语境适应

Launchbury 描述了第三波人工智能(AI)的发展,他称之为语境适应。这
种类型的人工智能(AI)的意思是“为真实世界现象的类别构建解释模
型”,增加了它的分类能力,即解释它为什么获得它所显示的结果的能力。
人们希望用很少的例子来训练它,而不是用第二波人工智能(AI)所需的数
千或数十万来训练它。它应该是一个很好的感知、学习和推理,并且比以前
任何一波人工智能(AI)更擅长抽象。
1465 技术-Plus, Redux

K-Wave 1:因特网人工智能

互联网人工智能已经来了。它包括使用简单配置文件来推荐产品的推荐引擎
和简单的人工智能(AI)产品来策划适合用户喜好的新闻报道,比如今日头
条。今日头条创建了人工智能系统,以“嗅出‘假新闻’”。它还创建了人
工智能(AI)系统,以创建假新闻,并使两者相互对抗,允许彼此学习并变
得更好(共同进化)。这些被称为生成对抗网络(GAN),因为两个对抗网络
生成用于竞争的输出。

K-Wave 2:商业人工智能(AI)

商业人工智能(Business Artificial Intelligence,AI)关注于使用企业


已经收集的数据来弄清如何更有效地运营企业。传统的优化方法侧重于强特
征,而利用深度学习的人工智能(AI)优化可以分析大量的数据,并发现产生
优异结果的弱特征。以结构化格式提供数据将大大有助于这个过程。[李省
省去的一个顾虑是弱特征的重要性或缺乏的问题。如果数据量不够,人工智
能(AI)产生的结果将是训练数据的良好预测者,但对未来数据的不良预测
者——如图 5.4 所示。]
商业人工智能(AI)不仅仅包括工业操作。金融服务,如贷款货币的信
贷价值,提供了一个例子。中国智能金融(Chinese Smart Finance)正在
利用中国系统提供的大量金融交易数据,向个人提供小额贷款。正在建立算
法,为法官提供医疗诊断和关于证据和判决的建议(在中国)。
西布鲁克增加了一些人工智能(AI)技能,属于这一浪潮。从拼写检查
和 翻 译 软 件 , 到 预 测 文 本 , 再 到 代 码 完 成 , 再 到
SmartCompose,SmartCompose 是 GoogleGmail 的一个可选功能,它将填入一
个预测句子,完成用户已经写的内容。OpenAI 的通用技术(GPT)(生成性
预审变压器)有着更宏伟的目标。它的设计目的是“像大多数人一样写散
文,或者比大多数人写得好”(Seabrook,2019)。西布鲁克测试了目前的
版本 GPT-2,发现它确实可以写散文。然而,在目前情况下,它创造了语法
散文,上面写着“常识知识中的空白,这些知识告诉你大衣的形状不像船
体”。GPT-2 的输出具有一致的基调,但在内容流中没有因果结构;然而,
对 于 在 Yelp 上 制 作 假 Tweets 或 假 评 论 来 说 , 这 将 是 好 的
(Seabrook,2019)。
人工智能与人工智能 人类 Brain

K 波 3:感知人工智能(AI)

感知人工智能(AI)通过允许人工智能(AI)系统感知真实世界而将人工智能
(AI)连接到真实世界。“亚马逊回声正在将人们的家庭音频环境数字化。阿
里巴巴(Alibaba)的“城市大脑”(City Brain)正在通过摄像头和对象识别
人工智能(AI)将城市交通流数字化。苹果的 iPhone X 和 Face++相机对面部
进行同样的数字化处理,利用感知数据来保护手机或数字钱包。”在这个地
方,被认知的冰箱不仅知道里面是什么,而且当它变低时可以点东西。当您
到达杂货店时,识别出的购物车可以识别您,连接到冰箱中已经订购的内容
的信息,连接到您的购买简档,并推荐您应该购买的东西——包括您可能想
要购买的东西的特色。
商业应用只是开始。在课堂环境中,教育可以转化为私人辅导。人工智
能(AI)可以监控教育过程的每个步骤,确保每个学生按自己的速度学习,
甚至提供 建议,以 便在必要 时获得额外的辅导。《华尔街日报》 (Wall
Street Journal)的一篇文章描述了中国使用带电极的头带来监视 student
焦点的努力(Wang, Hong&Tai, 2019)。
以前的 K 波在很大程度上依赖于软件应用,而很少依赖于硬件。感知人工
智能(AI)将严重依赖硬件,为真实世界提供界面功能——传感器和输出接
口,这些接口是为冰箱、警用眼镜或购物车定制的。在某个时
候,Panoticon 将到达,每个家庭,办公室和公共空间都充满了认知的,互
联网连接的传感器和输出接口。

K 波 4:自主人工智能

自主人工智能(AI)是最后一个浪潮,但这并不意味着它还没有开始。亚马
逊拥有自动驾驶车辆,可以携带物品给人们扫描和装箱。总部位于加利福尼
亚州的 Traptic 发明了一种机器人,可以在田野中找到草莓,检查颜色是否
成熟,并摘下成熟的草莓。自动驾驶汽车正在接受测试,并且是许多新闻文
章的主题。李提到了两种开发方法:谷歌和特斯拉。他把谷歌的方法说成是
谨慎的——广泛测试,构建完美的产品,并直接跳到完全自主。特斯拉的方
法是逐步构建,通过客户使用进行测试,并在功能可用时添加功能。

剖面图

在早先对简档的描述中,机器学习被描述为确定个人更愿意购买哪些东西
(简单简档)以及哪些类型的说服更有可能对个人有效(说服简档)。这些讨论
以暗示基于规则的人工智能的方式进行
1485 技术-Plus, Redux

实现。例如,“如果使用人 X 和说服技术 Y,那么期望高水平的说


服”和“如果使用人 X 和说服技术 Z,那么期望低水平的说服”。这种简档
基于对强特征的检查,即,与期望结果具有高相关性的标记数据。这样构建
的劝导配置文件很容易理解。
然而,在 Lee 关于深度学习的讨论中,他明确表示,深度学习还使用弱特
征,这些特征似乎与结果无关,但有一定的预测能力。包含弱特征和强特征
的算法对于人类可能是不可理解的。这样的算法可以跳过任何关于应该使用
Cialdini(例如)说服技术的决定,并产生唯一定制的说服技术。

接管世界?

人工智能(AI)能接管世界吗?我们并不担心这本书中的这一点,然而,有
严肃的人工智能(AI)研究人员正在思考这个问题。这个话题在《奇点接
近》中,被 Ray Kurzweil(Kurzweil,2005)和 James Barrat 的《我们的
最终发明:人工智能和人类时代的终结》( Barrat,2013)所考虑。Max
Tegmark 的《生活 3.0》一书对从 2017 年开始思考这个问题进行了有趣的讨
论(Tegmark,2017 年)。

网络科学

网络是人类社会状况和交流的重要组成部分。人类神经系统是网络系统(在
上面的关于大脑的秒中部分地描述)。网络也是计算机使用的关键要素。

人类社会网络

尼尔·弗格森讨论了人类社会网络,并与人类权力结构史上的人类等级结构
形成对比(弗格森,2018 年)。作为一名历史学家,他说,大多数历史记
录都集中在等级制度上(通常位于高塔内),忽略了社交网络(通常位于塔
楼下方的城镇广场),他说这些社交网络是变革的真正动力。他认为网络在
认识人类历史和暗示人类未来方面同样重要。
网络是人类一切努力的核心部分。网络由信号、边界、节点和链路组
成。毫不奇怪,对于人类网络,所有方面都非常复杂。网络科学“跨越领
域…来自社会学,
网络科学 149

经济学、数学、物理学、计算机科学、人类学”以及战争、心理学和数据科
学(荷兰,2012 年)。“网络是如何形成的,为什么会展示某些关键模
式,这些模式如何决定我们的力量、观点、机会、行为和成就”是认知优势
大炮的一部分(Jackson,2019)。
马修·O。杰克逊在他的著作《人类网络》中描述了网络对人类社会及其
成员的影响(杰克逊,2019 年)。特别地,网络中存在对占据该位置的人
比对其他位置的人提供更大影响的某些位置。占据这种职位的人可能通过人
才或随机因素达到该职位。通过成功的个体行为适应,个体的地位可以被提
升,从而创造影响力的位置。这反过来又允许这个人建立一个更强大的网
络。
网络科学对于确定影响位置很有用。Jackson 定义了四种中心度(连通
性)度量,见表 5.8(Jackson,2019)。在任何这些度量中得分高的位置
比得分低的位置具有更大的影响;然而,每个度量与不同类型的影响相关。
网络科学需要多学科、多序的方法。一个例子是“外部性”的概念。所
有信号都依赖于上下文。一个人的行为会影响他人的福祉。外部性是网络不
足的基础。网络的分层和模块化特征,人们倾向于加入和肯定的团体,以及
我们-他们-主义的容易归纳,已经产生了严格和脆弱的社会(网络)成员关系
的标志。这些标志是许多易于说服的表面之一(Moffett,2018)。
克里斯塔基斯和福勒的书,连接,讨论网络科学,部分适用于社交网络
(克里斯塔基斯和福勒,2009 年)。他们强调了许多类型的联系,以及这
些联系具有影响和传播信息,与传染性传播有明显的关系

表 5.8 杰克逊的网络中心性测度
度中心性度量节点的连接数量。“通过社会媒体向数百万追随者传达信息,会让一个
人有可能影响许多人的想法或了解。”
特征向量中心性度量连接的质量。“有很多朋友是有用的,但拥有一些位置良好的朋友同样
重要,甚至更重要。”
扩散中心衡量的是通过少数中间商接触许多其他人的能力。“一个人传播信息,成为最先听到
信息的人之一,其地位如何?”
中间中心性度量必须通过节点进行通信才能到达大量其他节点的其他人的数量。“某人是强
有力的经纪人、重要的中间人,还是处于协调他人的独特地位?”
1505 技术-plus, Redux

疾病。重要的是要注意到信息对行为的传播动力学的根本差异,下文将讨论
这一点。

个人网络

Damon Centola 在他的著作《行为如何传播》(Centola,2018b)中解释了


简单事物(如信息)的扩散与复杂事物(如行为)的扩散之间的区别及其意
义。从这个意义上说,一件简单的事情就是立即传染的。这并不意味着
100%具有传染性,只有一次接触可能是没有传染性的。一般而言,麻疹或普
通感冒等疾病只要求一个人证明他人可以感染它,尽管任何特定的接触者都
不可能传播该疾病。复杂的事情,如行为改变,需要来自多个来源的联系。
一般而言,采用新技术可能需要接触不止一个采用新技术的人。(除了网络
动态之外,技术的采用还受到易于使用和有用的影响。)
如果你认为社会是一组节点(人),通过他们的联系连接,你会发现这
些连接并不完全相同。有些是联系紧密的人之间的强纽带,有些是熟人的弱
纽带。在一个非流动社会中,几乎所有的强大纽带都会将地理位置接近的人
联系起来。即使在流动社会,很大一部分强大的纽带将连接地理上接近的
人。然而,软弱的债券可以跨越(想想你的 Facebook 连接)。这些弱键的
存在导致了“六度分离”效应,其中几乎任何人都通过很少的链接与每一个
人(比如凯文·培根)连接。
正如 Centola 所解释的,简单的东西,如信息,可以扩散通过强联系和弱
联系;然而,是弱联系允许爆炸性传染(病毒传播)。局部扩散通过弱联系
传递到不同地区(图 5.5),允许整个社会同时增长。在该图中,节点 22 开
始传染(单独“1”标识符);其邻居(标有“2”的区域)和弱连接节点 18(单
独“2”标识符)接着收缩;然后其邻居收缩 (标有“3”的区域)。该图显
示,在四个阶段中,几乎所有的节点都接受了这个想法(或者感染了疾
病)。
另一方面,复杂的事情,比如行为,需要来自多个来源的强化,而弱连
接通常没有提供。远方的独生子女通常没有其他在同一时间(或几乎同一时
间)接收消息的连接,因此没有接收增强,导致没有转换。复杂的事物(大
部分)通过强连接传播,通常是在地理上毗邻的区域,因为通过强连接连接
的人与其他与多个源有强连接的人连接(图 5.6)。在这个示例中,节点需
要两个源来接受行为(或感染疾病)。节点 22 和 23 是初始源(标出)
网络科学 151

图 5.5 简单扩散

图 5.6 复合扩散

带有“1”标识符。因为网络连接不连接该网络中的所有最近邻,节点 13 在
阶段 2 中被感染,但是其他近邻节点,例如节点 14 没有被感染。然而,在
阶段 3 中,节点 14 具有两个被感染的邻居(节点 13 和节点 23)并且被感染。
类似地,节点 24 直到阶段才被感染
4.在四个阶段之后,不到一半的网络被感染。注意,节点 18 没有受到感
染,尽管它与节点 22 连接——节点 18 只有通过阶段 4 的一个受到感染的连
接。
1525 Technium-Plus, Redux

这就是行为改变传播速度比观念慢,而且根深蒂固地散布的原因,好像
它们与地理有关。(如果口袋之间存在“宽”连接,那么一个口袋会影响另
一个口袋。也就是说,在每个口袋中的多个构件之间存在强连接。)

组织网络

Atkinson 和 Moffat 在他们的书《敏捷组织》(Atkinson&Moffat,2005b)


中讨论了复杂性和网络对社会组织的敏捷性的影响。他们回顾了复杂性理论
和网络类型(对任何读者都有用)。然而,他们的目的是为定义敏捷组织的
特性提供基础。
他们定义了一种紧密耦合的管理风格,即由高层控制作为高优先级,这
导致了弗格森上面描述的分层结构。另一方面,松散耦合的管理风格是容忍
和鼓励自组织的非正式网络,类似于弗格森的社交网络。阿特金森和莫法特
比较了两种管理模式在稳定时期和动荡时期的效果:紧密结合的模式在第一
种模式下效果更好,而松散结合的模式在第二种模式下效果更好。在任一情
况下,可以通过选择网络类型(传统层次结构是特定类型的网络)来描述样
式。注意,我们当然不是一个稳定的时代!
在描述敏捷性时,Atkinson 和 Moffat 集中在稳定性较低的时间,因为在
高稳定性的时候,不需要敏捷性——它甚至可能是一个负摩擦因素。他们首
先将系统敏捷性的一个度量定义为系统中可用的状态或条件的数量。显然,
管理敏捷性应当对应于系统敏捷性。管理敏捷性将取决于可用的管理行动的
范围。正如他们所看到的,信息时代建议提高敏捷性——并且通常需要它。
他们认为,既需要灵活层次的正式结构,也需要自我组织的非正式网络,也
需要两者共同努力(Atkinson&Moffat,2005 年 b)。

计算机网络

因特网是一个网络网络。它使用一组协议来支持计算机之间的消息,包括寻
址协议和域服务器来路由消息。
因特网协议版本 4(IPv4)定义略多于 40 亿个地址(232)。当您输入网站的
URL 时,您通常会键入像“”这样的字符集。然而,互联网机器将这个地址
转换为数字地址,例如“nnn.nnn.nnn.nnn”,其中介于 0 到 256 个时间段
之间的数字使得 40 亿以上 www.drdeanhartley.com
量子 技术 153

地址。新版本的 IPv6 协议将拥有 2128 个地址,大约 3.4×1038 或 340,


000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000, 000,
000, 000, 000, 000
地址。这个巨大的地址将允许几乎所有东西连接起来——一个东西的互联
网。
一些计算机和设备直接连接到网络(硬连线)。这些可以通过同轴电缆、
光纤或铜线连接。连接方法部分地决定了连接的速度。事实上,速度是一个
错误的命名。信号都在光速附近传播,但带宽不同。也就是说,并行信号的
容量可以显著地变化。因此,每秒传送的信息的总量变化。
设备还可以通过蜂窝电话技术连接。新的第五代 (5G)网络提供比先前属
更高的速度连接。它还将允许所有那些(几乎)在物联网中可数事物之间的
直接联系。随着 6G 正在酝酿中(Davis,2020),影响及紧急特性仍在考虑
之中。

量子技术

量子物理学的描述需要深入的数学。它包含反直觉的结果,因为我们的直觉
是基于我们在“经典”世界中的经验,这与量子世界截然不同。比较这两个
世 界 的 表 5.9 来 自 Crease 和 Goldhaber 的 书 《 量 子 矩 》
(Crease&Goldhaber,2015)。
• 表中的第一个条目声明不同的物理定律适用于不同的尺度。宏观世界没
有与所有电子的相同性相对应的概念。它们可以处于不同的状态,但是
否则它们都是相同的!“对于一个原子中束缚的电子,这些状态是由一
组数字指定的,称为‘量子数’。”四个量子数指定了一个状态,就这
样——别无他法。”四个量子数是能量、角动量、磁矩和自旋。每个量
子数只能取离散整数集或半整数集。有两类相同的粒子。费米子遵循泡
利排斥原理,即没有两个相同的费米子(如电子)能占据相同的量子
态。费米子不能

表 5.9 比较古典世界与量子
世界 古典古典古典 量子量子量子
尺度 宏观世界 法律 微世界 法律
不均匀性 一种存在 波浪和 粒子
不连续性 连续连续连续 离散离散离散
不确定性 确定性 海森堡
不可预测性 因果关系 随机性
观察员 效应 没有 依赖
1545 技术-plus, Redux

“一起捣碎”。(保利因此获得诺贝尔奖)玻色子(如光子)可以“混在
一起”。事实上,一个足够多的碎片一起变成了玻色-爱因斯坦凝聚体
——一个经典的波。液氦以其奇特的性质提供了一个可见的例子,其中
氦原子像玻色子一样工作。
• 第二个条目指的是,在古典世界中,每样东西都有一个“明确的身份,
在特定的时间位于特定的位置”——鬼魂和幻象不会出现“突然出现,
消失得难以预测”。在量子世界中,成对的粒子和反粒子确实会突然出
现,并难以预料地消失,事物会像波浪或粒子一样行动,因此必须被视
为具有双重性质。
• 古典世界是由三个物理维度和单个时间维度所构建或描述的,每个维度
都是连续的。在连续维度中,在任何两点之间总是存在另一点——没有
间隙。量子世界是由间隙定义的:电子从一个能级跳跃(或下降)到另
一个能级,中间没有任何东西。[在这一点上,没有证据证明时间或空间
是量子化的,基本上是不连续的;然而,在量子世界中,许多可被表示
为连续的变量是离散的。]
• 在古典世界中,不确定性是“认识论的不确定性——我们所知道的关于
研究对象的不确定性”。在量子世界中,增加了“本体论不确定性或自
然界的不确定性”。因此,在古典世界中,事物是决定性的,尽管我们
无法精确度量它们。但在量子世界中,存在着一些无法确定的东西,如
位置与动量的同时精确知识——海森堡的不确定性。
• 经典世界与量子世界之间最明显的断裂之一在于因果关系领域。古典世
界是建立在因果关系的基础之上的——如果某些事情发生了,某些事情
导致了它。在量子世界中,有些东西只是偶然的——放射性原子衰变与
否;光波反射或折射。你能做的最好就是确定发生概率。
• 最令人不安的区别在于观察者的重要性。在经典世界中,观察者可能干
扰一个效应——测量仪器可能太难听了。然而,相继更精细的仪器将减
少干扰,并且测量相继的变化可能允许考虑干扰。在量子世界中,这种
效应只有在被观察到时才会发生!薛定谔的猫提供了熟悉的例子。猫既
不死也不活,而是将两种状态叠加,直到打开盒子并观察状态。
普 通 的 ( 经 典 的 ) 计 算 机 是 基 于 两 个 可 能 的 状
态,“on”和“off”或“1”和“0”的位,在硬件中实例化。量子计算机
基于量子位,其中两个状态被叠加(量子理论中描述的可能性)。量子计算机
的量子位也在硬件中实例化(迄今使用超导技术,见下文)。两种计算机中的
计算都通过计算机程序中的算法来执行。但是
量子 技术 155

量子计算机的算法依赖于基于量子理论的概率逻辑。理论认为,在某些任务
上,量子计算机可以胜过普通计算机(量子霸权)。最近对量子处理器的测
试与世界上最快的超级计算机进行了比较,表明这个理论是正确的
(Cho,2019;Jones,2019)。就我们而言,技术细节并不相关。然而,这种
即将出现的技术对信息的已知和可能的影响是相关的。
实验性的、小型的量子计算机已经建立,并且已经进行了关于将利用量
子计算的性质来解决问题的算法的工作(Waliden&Kashefi,2019)。目前,
众所周知,IBM、谷歌人工智能(AI)和霍尼韦尔正在努力建造量子计算
机。预计工作计算机将在 2020 年下半年问世(Lang,2020)。
目 前 , 我 们 正 处 于 噪 声 中 尺 度 量 子 ( NISQ ) 时 代
(Preskill,2018)。“中尺度”修饰符指的是量子位的数量——大到足以
证明原则,但不大到足以执行设想的有价值的任务。“噪音”是指量子位太
少的影响——没有足够的量子位进行足够的纠错。误差校正不足称为噪声。
无论如何,量子计算机将使用经典计算机作为前端和后端,为量子计算机准
备问题并解释结果。
量子计算将中断的一个领域是加密/解密。目前数据的安全通信和存储取
决于很难找到非常大的数字(大约为 300 位)的因素。传统的计算机,甚至大
型超级计算机都无法在合理的时间内做到这一点。全尺寸量子计算机将很容
易做到这一点。
专家们正在研究量子计算机(或常规计算机)无法破解的不同加密方
案。然而,已经并继续发生大量计算机系统存储的数据的盗窃。当这些数据
被加密时,这些盗窃似乎是毫无意义的——直到有人考虑到未来的量子计算
机能力。将来,这些数据可以而且将很容易地被解密。这叫做追溯解密。将
来,随着时间的推移,一些数据将变得无用。然而,一些人将保留巨大的价
值,例如与身份、金融交易和间谍身份有关的社会保障号码
(Mims,2019b)。
除了对数据安全的威胁,量子计算机打破当前加密方法的能力威胁到经
济安全。2018 年在《自然》杂志上发表的一篇文章的作者说,“到 2025
年,全球国内生产总值(GDP)的 10%可能储存在区块链上。区块链是一种数
字工具,使用密码技术来保护信息免受未经授权的更改。它是比特币加密货
币的根源。从金融、制造业到医疗保健,与区块链相关的产品无处不在,市
场价值超过 1500 亿美元。”作者接着说,“十年内,量子计算机将能够破
解区块链的密码码。”其中包括重组,使区块链更加安全,如加紧加密
1565 技术-plus, Redux

技 术 并 最 终 使 用 量 子 通 信 确 保 安 全 (Fedorov 、 Kiktenko 和
Lvovsky,2018)。
超越了我们“理性”有界现实的极限,超越了我们无法在多种复杂适应
系统中预言出来的能力,模糊地意识到随机性,通过我们的极限、缺省值、
先入之见,以及我们认识的系统可预见的非理性方面,我们进化并数学地描
述了牛顿世界观。牛顿的世界观如同台球游戏一样具有确定性和可靠性。不
幸的是,我们也进化并数学地描述了一种不可预测和不连续的量子世界观,
它是牛顿世界的基础。其影响存在,但“影响并不直接可见
(Crease&Goldhaber,2015)”。迅速展开的量子理解很可能成为认知优势
的更核心部分。

浸渍技术

扩展现实(extendedReality,xR)代表软件和硬件技术的集合,它提供了
数字和生物现实的结合。它可以包含增强现实( AR),包括可穿戴的“智
能”,虚拟现实( VR),现在有潜力的化身,和 360°视频。增强现实
(AR)正在蔓延到社会的大多数角落,包括商业、教育、娱乐和战争。这个
神圣的战士现存。斯坦福大学虚拟人类交互实验室是虚拟现实(VR)的先驱
(斯坦福大学 VHIL,2019)。对 xR 的效应和潜力知之甚少。一个公司化身的
有说服力的潜力是什么?

遗传工程与综合生物学

先进的基因工程和合成生物学是现存的。基因工程包括添加部分基因代码来
赋予期望的特性(例如,抗病植物)并替换导致疾病的基因中的错误(基因
治疗)。这个想法是将 DNA 或 RNA 的片段替换为正确的片段。合成生物学包
括这一点,并走得更远。这个想法是建立新的生物系统或重新设计那些在自
然界中发现的生物系统。将这些技术用于纯粹的攻击需要大大增加对生物安
保的承诺。
改良的 CRISPR 和基因驱动技术切割和拼接基因组的大片段,而不仅仅是
短的连续片段,并且比传统的遗传传递动力学更快地传播它们 (服
务,2019)。“黄金”基因编辑系统有可能超过第一代 CRISPR。马萨诸塞州
剑 桥 市 布 罗 德 研 究 所 (Broad Institute) 的 化 学 师 刘 大 伟 (David Liu)
说,“首席编辑提供更有针对性的灵活性和更高的编辑精度( Champer,
Bushman, &Akbari, 2016; Cohen, 2019)。”
其他可能的转变 技术 157

生物技术的用途包括:改善疾病和医疗损伤的治疗;可能的人体增强治
疗,如无营养症和物理增强(考虑各种体育“兴奋剂”);以及生物战争。
无论生物制剂是野生疾病、来自意外释放,还是有意释放,都能产生巨大的
健康和经济影响,2020 年的新冠肺炎疫情就是证明。进入生物战领域的低
障碍、潜在成问题的归属、以及攻击规模的能力,使这一领域成为必要和更
加集中的领域,需要一流的专业知识和能力。基因组科学、先进的基因工
程、合成生物学和增强计算生物学都促成了这个问题。它们与大数据分析、
网络科学、说服科学、逻辑学和通信专业知识一起,必须为安全和防御进行
协调(Desai,2020)。此外,任何知识渊博的对手都不会错过将[世界卫生
组织(世卫组织)(世界卫生组织(世卫组织),2020)创造的]传染病叠加起来
的机会。对于有目的的生物安全威胁,我们必须考虑多种释放(载体)在形
式、位置和时间上与信息排雷和混合多域攻击并行。合成 DNA 和 RNA 可以使
许多疾病,包括新的形式,成为软件问题或机会。

其他可能的转化技术

人工智能和量子技术是 600 磅重的大猩猩。卡恩说,人工智能(AI)“将是


人类历史上最重要的技术(卡恩,2020)”。量子技术基于一个物理领域,
这在当今大多数人根本无法理解。这些影响可能包括目前认为不可能的事
情。另外三种技术具有革命社会的前景:超导、核热推进和 3D 打印。

超导电性

一些材料传导电非常糟糕,以至于它们被用作绝缘体,以预先向不希望的方
向排放电流。一些材料,例如银、铜和铝是非常好的导体,并用于导线。其
他材料,当冷却到接近绝对零度(0 开尔文),完全没有电阻,被称为超导
体。第一超导体需要用液氦(约 4 开尔文)冷却。后来产生了仅需要液氮(约
77 开尔文)提供的冷却的高温超导体(Wikipedia,2019a)。
超导磁体像电磁体,但强得多,并具有持久的磁场。这些超导磁体的强
度是足够的
1585 技术-Plus, Redux

使非常大的质量悬浮,导致术语磁悬浮。在《美国磁悬浮》一书中已经提出
了 许 多 应 用 , 例 如 运 输 、 能 源 储 存 和 空 间 发 射
(Danby、Powell、&Jordan,2013)。

超导允许运输

詹姆斯·R。鲍威尔和戈登。丹比创造了超导磁悬浮领域的多项发明并获得
专利。鲍威尔和丹比于 1966 年提出了他们的原始概念,并于 1968 年获得专
利 。 在 日 本 , 这 一 概 念 已 在 超 高 速 列 车 ( 最 高 时 速 360 英 里 ) 中 实 施
(Powell&Danby,2013)。

超导储能

同样的磁悬浮技术在运输中可以用来储存电力。被提升到较高水平然后返回
到较低水平的质量可以是水,如在泵送的水力系统中,或者可以是任何其他
物质。与较稠密的物质如混凝土相比,给定质量的水需要大的存储面积。磁
悬浮系统可以将大量质量移动到高处,并以 90%的效率(10%的损失)回收
能量,具有比抽水动力系统(70%的效率)更便宜的基础设施成本和更高的效
率 (Powell , Danby , &Coullahan , 2013 ; 相 反 地 , 2013 ;
Anther&Hartley,2017)。

超导助力航天发射

磁悬浮的超导技术也可以用于向太空发射有效载荷,包括载人飞行器——并
且以化学火箭发射的一小部分成本进行发射。美国磁悬浮手册第 13 章介绍
了技术和成本估算(Powell, Maise, &Jordan, 2013)。
由 James Powell 、 George Maise 和 Charles Pellegrino 所 著 的
《 StarTram:The New Race to Space 》 一 书 扩 大 了 描 述 和 讨 论 (Powell,
Maise, &Pellegrino, 2013)。这本书超越了发射系统,讨论探索和殖民太
阳系的技术。

核热推进

20 世 纪 80 年 代 , 布 鲁 克 海 文 国 家 实 验 室
(BrookhavenNationalLaboratory)由詹姆斯·鲍威尔(JamesPowell)率
领的核工程师团队开始研究粒子床反应堆。该设计由直径 400 微米的核燃料
颗粒填充在环形床中。通过中心的氢被核燃料加热并作为推进剂排出
技术准备

气体。后来,该项目过渡到分类空间核热推进计划。1992 年,冷战结束,
该计划中断(Powell, Maise, &Pellegrino, 2013)。
最近,国家航空航天局( NASA)(NASA,2018 年)恢复了核热推进工
作。使用这类推进器的车辆在提供顺月旅行(避免在地球表面上排放放射性
物质)和将前往火星所需时间减少一个非常大的因素方面将非常有用
(Rather&Hartley,2018b)。

三维打印

添加制造(称为 3D 打印)包括添加材料以形成指定形状来构建人工制品。传
统技术涉及减法制造,其中形状从块磨碎,去除不需要的配料。用大理石雕
刻雕塑是减法“制造”的一个例子,而用粘土雕刻雕塑是加法“制造”的一
个例子。3D 印刷引起了人们的注意,尽管大多数商业应用都需要加法和减
法制造。
橡树岭国家实验室(ORNL)拥有世界上最先进的 3D 打印设备之一。这家
工厂有生产家用塑料制品的打印机。然而,也可以使用金属粉末和电线形成
金属伪影。3D 打印的极重要的优点在于能够通过 3D 体素[参照 2D 图像中的
像素]来表征伪影的所需性质(构图、加热伪影等)并确保实际伪影满足该特
征。该设施生产了一整辆汽车(包括发动机)( Peter,2019)。小行星和
月面浮石材料可用作 3D 印刷中使用的材料(Rather&Hartley,2018b)。

技术准备

美国国家航空和航天局(NASA)需要一种“在项目购置阶段估计技术成熟度
的方法”(Wikipedia,2019b)。美国国家航空航天局(NASA)在 1970 年
代发展了技术准备水平概念,以满足这一需要。自那时以来,这一概念已被
美国国防部、欧洲航天局修改和采用,并最终在 2013 年被确定为 ISO 标
准。
技术准备水平(TRL)范围从 1 到 9 不等,其中 9 代表最成熟的技术。虽
然定义因组织而异,但美国国家航空和航天局(美国航天局)的定义为理解
各等级的定义提供了坚实的基础(表 5.10)。
从概念上讲,技术概念经历了从基本原则到商业(或政府)实施的层
次。然而,并非所有的技术
1605 技术-plus, Redux

表 5.10 国家航空航天局(美国航天局)的技术准备水平
1. 遵守和报告的基本原则;
2. 制定技术概念和/或应用;
3. 分析和实验临界函数和/或特征证明概念;
4. 实验室环境中的组件和/或面包板验证;
5. 相关环境中的组件和/或面包板验证;
6. 相关环境(地面或空间)中的系统/子系统模型或原型演示;
7. 空间环境中的系统原型演示;
8. 通过测试和示范(地面或空间)完成实际系统并使“飞行合格”;以及
9. 通过成功的特派团行动,实际系统“飞行证明”。

图 5.7 死亡谷

概念实际上达到商业实现。有些被证明是不切实际的或过于昂贵。政府问责
办公室(GAO)关于纳米制造问题的论坛确定了一些失败的另一个原因——一
个称为死亡谷的系统性资金缺口(美国政府问责办公室,2014)。
根据论坛报告改编的图 5.7 显示了死亡谷的技术准备水平方面的资金缺
口。基本上问题是,概念研究和开发的早期阶段往往可以从政府或大学获得
资金,一些技术的后期执行资金由私营部门提供。
然而,目前没有通用系统为技术提供资金,以便将这些技术从实验室环境
带到相关环境中的系统开发。该图说明了为什么这个缺口被称为死亡谷。许
多有希望的技术概念由于缺乏资金而死亡。无论如何,有些人可能是注定要
死的;然而,有些人可能已经死去,这证明是极其宝贵的。
第 6 章
逆环境

谁是我们的对手?他们想要什么?我们现在为什么要担心?我们今天正面临
对我们文明的多方面攻击。
这不是一个敌人协调的攻击。有多个民族反对者,他们单独行动,在广泛的
时间范围内利用各种攻击方式,在我们的民族生活的多个方面。还有许多非
民族国家的反对者,无论是在国外还是在国内,都在这样做。有些个人和少
数个人出于经济动机行事,也这样做。此外,我们的社交媒体还创造了一个
助长个人攻击的环境。有些传统的公司活动通过影响经营来追求自己的目
的。这些行为者加在一起,形成了相互竞争的利益和影响力的巨大矩阵,并
创造了持续冲突的环境。
“现代互联网不仅是一个网络,而且是一个由近 40 亿灵魂组成的生态系
统,每个灵魂都有自己的想法和愿望,每个灵魂都能在庞大的数字公域中留
下自己的一小部分。他们不是单调信息战的目标,而是成千上万、潜在数百
万的目标(辛格和布鲁金,2018 年)。
这种冲突涉及个人、社会组织、企业组织和政府,它们使用和加剧不断
变化的环境。虽然技术和无界是手段、媒介、即时和长期目标,但认知领域
是冲突的实际领域。
人类的大部分历史是红牙和爪子,杀死和吃。大弗雷德里克说:“每个
人 都 有 野 兽 。 ” “ 问 题 是 什 么 释 放 了 这 只 野 兽 ( Wrangham , 2019
年)。”我们人类“有一种罕见而令人困惑的道德倾向。我们可以是最恶劣
的物种,也是最好的。”“国内和平和海外战争”并非罕见。“我们现在认
识到,侵略不是一种形式,而是两种主要形式,每种形式都有自己的生物基
础和自己的进化故事。”“反应性(热、防御或冲动)攻击是对威胁的反
应。”主动侵略(冷漠、有预谋、进攻)

作者,持有瑞士 Springer Nature AG 2021 独家许可证 161


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_6
1626 逆境环境

战争(联合积极主动的侵略)或对社会道路的蓄意侵略,或者有时是受到冒
犯和无节制的侵略。积极主动的个体主角通常能够“评估获得免费成功的高
可能性”。负责我们的安全和防卫的人必须清楚地认识到,我们在一类侵略
(被动侵略)的规模上很低,而在另一类侵略(主动侵略)上则很高,而且“主
动侵略和反动侵略的独立性质”有助于解释战争。人类暴力的影响方法、预
测方法和热度现存并可用于分离目的(Wrangham,2019)。

对手

对手有很多配置和大小。这一切都促成了现代科学技术的冲突环境。

个人

个人包括个人诽谤他人的肇事者、骗子或利用自己的技能攻击他人电脑的黑
客。个人的资源从在社交媒体上拥有账户到访问或控制数千台计算机,资金
从零用钱到数百万美元。
恶意的个人或团体可以单独行动,也可以非正式地或正式地与团体、公
司或政府联系。这些个人可能渗透到所有安全层,也可能从公司内的特权位
置开始,例如最近的一个案例,据报道,亚马逊云部门的一名雇员从存储在
亚 马 逊 云 的 Capital One 数 据 中 窃 取 了 1 亿 多 客 户 的 数 据
(Mattioli,McMillan,&Herrera,2019)。另一个特权位置是由应用程序
(应用程序)的创建者创建的,这些应用程序在智能手机或网络浏览器上执
行有用的功能。一些浏览器应用程序,称为浏览器扩展,被发现进行监视。
他们销售关于“你在哪里冲浪,你如何看待模糊的数据经济…
(Fowler,2019a)。”

群群

一些团体是具有慈善公共议程的民间组织。黑客也有有组织的团体和松散的
联系。有些团体几乎只使用互联网,有些团体则使用互联网帮助现实世界
不利因素 163

行动主义。Clarke 和 Knake 称这些群体中最糟糕的是“高级持续性威胁


(APT)”,因为他们不仅能力很强,而且努力坚定(Clarke&Knake,2019)。
集团资源预计一般大于个人资源。

公司

几乎所有的公司都在做广告。有些公司从事工业间谍活动。有些公司被政府
扣押,有些公司被政府扣押。公司资源可能是巨大的,其中许多人拥有数百
万或数十亿美元的可用资金,有相应的技术资源。
最近,社交媒体公司引起了特别关注。如前所述,社交媒体为影响攻击
提供了工具,并被指控在影响行动中促进自己的议程(McNamee,2019)。然
而,在一篇观点文章中,《华尔街日报》的安迪·凯斯勒认为,这些风险被
夸大了。他认为,社交媒体本身正在训练人们更加警惕这些攻击,更敏锐地
接受假新闻。他说,“尽管社交网络和人工智能存在种种缺陷,但它仍然为
用户提供价值和效用,为人们提供纳秒级移动世界的培训。最好教下一代如
何跟上(Kessler, 2020)。”这场辩论仍在继续。

非国家行为者

非国家行为者是在国际舞台上有野心的团体,有些是独立行动,有些是代理
人。一些被认为是良性的,如联合国组织,还有一些是恶性的,如基地组
织。大多数非国家行为者的资源与一般群体的资源相当,尽管一些非国家行
为者的资金基础很大。
兰德公司(RAND Corporation)的分析师布莱恩·詹金斯(Brian Jenkins)
在 1974 年的一份报告中宣称,“恐怖主义是戏剧”,该报告成为恐怖主义
的基础研究之一。足够多的注意力,不管你是多么软弱或强大:你可以让民
众 屈 服 于 你 的 意 志 , 迫 使 最 强 大 的 对 手 屈 服
(Singer&Brooking,2018)。”“ISIS 的遗产将在该组织失去所有实际领
土后很长一段时间内延续下去,因为它是首批将战争与社交媒体时代关注的
基础融合在一起的冲突行为体之一。它掌握了叙事、情感、真实性、社区和
淹没(源头重点)的关键要素(Singer&Brooking,2018)。(真实性意味着
产生这样一种信念,即社交媒体人的角色实际上是现实生活中的人的角色
——与社交媒体人交配。)
1646 逆环境

国家-国家

各州可充分获得国家资金。他们的技术和财政资源可能是巨大的。他们的目
标可以从获得经济优势到全球主导地位。他们的方法从盗窃知识产权到工业
间谍,再到战争。对一些国家来说,从方法上预测意图可能是困难的。一份
题为《无限制战争》的中文译文清楚地表明了这一点。他们的战争方法包
括:法律(利用和弯曲法律进行宣传),“侵入网站,攻击金融机构,利用
媒体,进行恐怖主义和城市战争”(巧和王,1999 年)。
美国国防部网络战略称,“我们正在与中国和俄罗斯进行长期战略竞
争。这些国家扩大了这一竞争,包括在网络空间内和通过网络空间开展的持
续运动,对国家以及我们的盟友和伙伴构成长期战略风险。中国不断泄露来
自美国的敏感信息,正在侵蚀美国的军事竞争和国家的经济活力。公共和私
营部门机构。俄罗斯利用网络化的信息行动来影响我们的人口,挑战我们的
民主进程。其他参与者,如朝鲜和伊朗,也利用恶意的网络活动伤害美国公
民,威胁美国。利益。在全球范围内,恶意网络活动的范围和速度继续上
升。美国越来越依赖网络空间领域几乎每一项基本的文职和军事职能,因此
这对国家来说是一个紧迫和不可接受的风险(国防部,2018)。”

数字对手

辛格和布鲁金又增加了一种对手。“互联网影响人类用户的方式使他们很难
分辨真伪。然而,这 40 亿有血有肉的网民现在加入了大量的数字生物,旨
在扭曲和扩大,混淆和解散。注意力经济可能是由人类建立的,但现在是由
算法控制的——有些算法有自己的议程(Singer&Brooking,2018)。”

目标和意图

对手的目标和意图各不相同,在副词类型之间也不同。然而,某些类别的目
标和意图在对手之间是常见的。
目标和意图 16

个人敌意

有些人利用社交媒体进行人身攻击。他们是出于个人敌意。
其他对手企图制造敌意。辛格和布鲁金斯在解释巨魔的表情和目的时,
重复了一位知名巨魔的台词,‘Ironghazi’,他解释说,“‘成为好巨魔
的关键是愚蠢到足以让人相信,牢记最终目标是让人在网上疯狂(辛格和布
鲁金斯,2018)。’”

影响

吸引注意力和影响力的愿望在许多类型的副词中是常见的。他们的行动可能
寻求当前的影响或定位于未来。

个人和群体的影响

恶意的个人和团体可能试图影响其目标,以获得当前的准入。或者他们可能
利用影响力作为间接手段来推进他们的最终目标。

公司影响力

通常,公司利用广告和类似活动获得影响力,从而获得经济收益。一些公
司,如谷歌和 Facebook,在外部数据方面享有特权,从用户那里收集了大
量的个人数据。他们还在信息业务中销售用户及其数据的访问权限。一些人
被指控利用其职位对其使用者施加政治影响(科佩兰,2019b)。2019 年,众
议员。2020 年民主党总统候选人塔尔西·加巴德(Tulsi Gabbard)指责谷歌
暂停广告对她进行审查(Carlson,2019)。
辛格和布鲁金描述了一家名为 Breitbart 的公司,它采取行动增加涌
入,“Bannon 把社交媒体作为主导不断变化的媒体市场以及重塑右翼的工
具。现代互联网不仅仅是一种传播媒介,他告诉员工,它是一种“强大的战
争武器”,或者他称之为“#战争”(辛格和布鲁金,2018 年)。
1666 逆环境

国家影响力

肖恩·麦克法特引用了俄罗斯 Troll 工厂的话来说明网络战争的力量在于传


递虚假信息。“Trolls 是潜伏在互联网上的匿名特工,向聊天室和新闻网
站投掷煽动性的手榴弹(McFate,2019)。”
白邦瑞(MichaelPillsbury)描述了中国在百年战争中利用史诗取代美
国成为全球超级大国的情况。中国一直在定位自己,利用对其他国家的影响
力,创造一个让中国对未来事件产生影响的局面(白邦瑞,2015 年)。
美国也寻求影响力。例如,正如 Patrick McClintock 中校在一份国防大
学顶峰报告中所说,“美国在印度-太平洋地区开展和支持[人道主义援
助/救灾]HA/DR 行动,以便:(1)提供人道主义救济,减轻痛苦;(2)在该地
区领导人和居民中塑造美国及其军队的正面形象,(3)与支持美国地区存在
的其他国家和军方建立关系,推进军事互操作性,(4)为其他形式的安全合
作奠定基础,(5)表明美国军方对盟友和伙伴的承诺,包括让他们接触新的
能力(例如战略空运)(McClintock, 2020)。”

监视(Panoticon)

显然,现在几乎无处不在的监视存在。我们的所有社交媒体都被分析出来供
拥有社交媒体的公司使用;像 Alexa 这样的设备需要人工智能(AI)分析来产
生期望的答案和行动;我们最新的电视有语音激活的控制,这需要类似的监
视和分析;我们可以期望我们的安全摄像头合并成系统,也许有外部监视和
分析;公司正在销售冰箱监控系统!2019 年 11 月,《华尔街日报》头版刊
登了一篇文章。“谷歌 Amasses 个人医疗记录”。这篇文章描述了最大的医
疗保健系统之一如何与谷歌合作“收集和处理 21 个州数百万人的个人健康
详细信息”。“该举措涉及的数据包括实验室结果、医生诊断和临终关怀记
录,以及其他类别,并构成完整的健康状况,包括患者姓名和出生日
期。”“病人和医生都没有得到通知(科普兰,2019a)。”目的是改善保
健。然而,
双方当然期望自己获得其他利益。
老大哥可以是一个民族国家或公司。然而,集成这些不同的数据源将产
生比任何单独的数据馈送更有利可图的结果。跨越个人生活各个方面的庞大
数据量将推动
目标和意图 16

为大数据分析和 AI/ML 处理、预测和影响提供良好的输入。中国目前正在内


部部署这一整合(李,2018)。
如今,你的智能手机会跟踪你的位置,并报告给不同的收件人(这取决于
你安装的应用程序和他们与第三方的连接)。如果您关闭跟踪功能,您的手
机仍然记录您的位置(有时间)。当您重新打开跟踪功能时,您的手机将您
的位置历史上传到收件人,以便他们拥有所有信息,如果您从未关闭跟踪,
他们将会拥有的。如果你有记录病史的医疗应用程序,这些应用程序可能会
把信息发送到多个地方。如果你在手机上使用浏览器,这些信息会被记录并
发送。也许你今天在手机上做的一些事情没有录制和分解。你可以假设有一
天,你在手机上做的每件事都会传播给别人。
如果你的电脑连接到互联网,你的许多活动被记录和传播。你可以假设
有一天,除非你的电脑从未与互联网连接,否则你所做或说的每件事(假设
你的电脑有麦克风和相机)都可以被记录和传播。
如果你有一个智能电视,智能电器,新车,或互联网连接的安全系统,
你可以假设最终所有的东西可能被记录和传播。最终,你家里的一切都将
是“聪明的”。已经很难买一台“哑”电视了。
如果你用商店附属卡购买食品或汽油,你所有的购买都会被记录。他们
就是这样知道的:给你发那些和你经常买的东西相对应的优惠券。信用卡公
司不仅知道你在哪里使用信用卡,你花了多少钱,他们还知道这些购买意味
着什么——你的账单显示按食物、娱乐和旅行等东西分类的费用。
在未来,你可以期待有人会知道你所做的一切,并得出结论,你的活
动。(目前,“离电网”生活是可能的;然而,现在有些地方不接受现金。
它会变得更难。)现在,有人知道的关于你的事情被划分为多个公司和政府
(除非你生活在中国,所有这一切都是由政府收集的)(Lee,2018))。
没有人知道关于你的知识分工何时或是否会被巩固。那将是 Panoticon 的到
来。在美国,对国家监视有一些反击。在《华尔街日报》(Wall Street
Journal)的一篇文章中,Restuccia 和 Volz 描述了有关讨论——对监控涉嫌
构成国家安全风险的美国公民的计划进行彻底改革。《外国情报监视法》
(FISA)是在水门事件之后首次通过的,并经《9/11 后爱国者法》修改。
它编纂了这种监视。在特朗普宣誓前后发生的暴行——
配给正在激发这些担忧(Restuccia&Volz,2020 年)。
1686 逆环境

经济收益

有些个人和团体使用传统的电话、电子邮件和社交媒体,利用各种欺诈手段
向他人勒索金钱。恶意的个人利用勒索软件等工具直接获取经济利益,获得
对未得到充分保护的计算机的控制,以间接支持经济动机,从而实现经济利
益。
存在信息经纪人,销售政治说服服务的公司也是如此。这些实体使用通
过监控收集的数据作为他们销售的商品。
公司具有开展信息活动的外部和内部理由。外部原因包括获取和防止获
取经济、科学和个人数据。外部数据的获取包括从其他公司、政府、有选择
的科学进步以及客户或潜在客户的数据采集。内部原因包括获取员工个人数
据以改善业务,控制受雇人,防止内部数据盗窃或其他恶意活动。这些都可
以归类为出于经济利益的渴望。

哲学思想动机

恶意的个人行为出于意识形态原因(如对社团或政府的反感)。

恶意

有些人恶毒地表现自己的能力,或制造浩劫,作为一种愉快的活动。

社会控制

国家具有从事进攻性和防御性信息活动的外部和内部理由。外部原因包括获
取和防止获取军事、经济、科学和个人数据。外部原因可包括对其他国家的
影响、胁迫或控制。内部原因包括出于防卫原因获取个人数据,如查明间
谍、恐怖分子和普通罪犯,以及控制国内民众和团体。
目标和意图 16

蓄意冲突的一个原因可以说是“对社会的控制”。商业版本是控制行动
的利润。国家版是控制社会,为了权力或“为了自己的利益”。在这个传播
时代,社会的控制从叙事的控制开始。(历史记载,为控制领土而进行的战
争有时仿佛有一天国王决定征服他的邻居,然后开始征服他。然而,我们怀
疑国王通常必须做好准备,让他的追随者参与战争。因此,国王必须努力创
造和控制叙事。)
辛格和布鲁金讨论了中国的内部控制观。“毛泽东(毛泽东)设想了一
个政治周期,在这个周期中,群众的意志将通过马克思主义的镜像折射出
来,然后形成政策,然后返回人民,以进一步完善。”“为了实现这一目
标,更强有力的控制计划潜伏在地。在穆斯林占多数的不安定地区新疆,居
民被迫在智能手机上安装网路清洗应用。该应用不仅允许他们的消息被跟踪
或屏蔽,还附带了远程控制功能,允许当局直接访问居民的手机和家庭网
络。为了确保人们安装这些“电子手铐”,警方在街头设立了巡回检查站,
检查人们手机上的应用程序(Singer&Brooking,2018)。
“不过,最雄心勃勃的大众线实现是中国的‘社会信用’体系。 2015
年,这个系统的愿景文件揭开了神秘的面纱,解释了它将如何创造和“向
上、慈善、真诚和互惠的社会氛围”——一个以对国家坚定不移的忠诚为特
征的社会氛围。为了实现这一目标,所有中国公民都将获得一个反映其“可
信度”的数字分数。在生活的各个方面,从商业交易到社会行为
(Singer&Brooking,2018)。”巴克利警告说,社会信用可能会传到美国
(巴克利,2019 年)。
关于俄罗斯,Singer 和 Brooking 讨论了其国际控制的方法。“自 1999
年普京巩固权力以来,数十名独立党员在像他的政治对手所遭遇的那样可疑
的情况下被杀害(辛格和布鲁金,2018 年)。”“结果是,在一个新奇的
Potemkin 村里出现了言论自由的幻觉。“克里姆林宫的想法是,拥有一切
形式的政治话语,不让任何独立的运动在其墙外发展,”《什么都不是真
的,一切都是可能的》一书的作者彼得·波美兰泽夫写道。“莫斯科早上可
以感觉像是一个寡头政体,下午可以感觉像是一个民主国家,晚餐可以感觉
像是一个君主政体,睡觉时可以感觉像是一个极权国家(辛格和布鲁
金,2018 年)。”
辛格和布鲁金继续着俄罗斯的对外努力。“但重要的是, Potemkin 村的
边界不再停留在俄罗斯的边界。”“俄罗斯新战略的目的及其军事本质,是
当 时 该 国 最 高 将 领 瓦 莱 里 · 格 拉 西 莫 夫 (Valery Gerasimov) 最 能 阐 明
的。”Gerasimov 在发言中说,“非军事手段在实现政治和战略目标方面的
作用越来越大。在许多情况下,他们的效力超过了武器的武力
(Singer&Brooking, 2018)。”
1706 逆环境

Hvistendahl 在《科学》杂志上撰文,讨论了中国政府在社会控制方面的
努力(Hvistendahl,2018)。中国正在利用现代数字监控技术,结合系统
分析和其他先进的分析技术,对基础设施进行监控。微软对面部识别软件的
使用感到担忧,并敦促政府推迟使用,特别是禁止“未经法院命令对特定人
进行持续监控”(Greene&MacMillan,2018)。这篇文章还呼吁中国,“政
府广泛使用面部识别进行监视”。
2014 年 , 亚 历 克 斯 · 彭 特 兰 (Alex Pentland) 写 了 《 社 会 物 理 学 》
(Social Physics)一书,讲述了人类试图发展一门关于社会行为方式的科
学。本书的部分详细阐述了使用手机类型技术来监控数百万人小时活动的极
大数据采集实验。本书的重点在于,这些数据可用于设计公司和城市环境
(Pentland,2014)。在新冠肺炎流行期间,有人提议使用手机追踪,用
于“接触追踪”,以帮助减少感染的传播。然而,也有人认为,这可以用来
监测和控制思想的传播(Servick, 2020)。

战争

包括战争在内的蓄意冲突可以是直接或间接的、瞬时的或马拉松的、单相或
多相性的、公开的或隐蔽的、固定的或适应性的。它可以涉及表 6.1 中所示
的任何角色对。
大卫·桑格(David Sanger)描述了美国当前的想法,“在五角大楼几乎
每一个关于未来与俄罗斯和中国,甚至是伊朗和朝鲜的对抗可能如何展开的
秘密方案中,对手对美国的第一次打击将包括针对平民的网络攻击。它会炸
毁电网,停止火车,沉默手机,淹没互联网。在最糟糕的情况下,食物和水
会开始枯竭,医院会把人赶走。与他们的电子产品和因此与他们的联系分离
后,美国人会恐慌,或者相互对立(Sanger,2018b)。”
克里斯蒂安·布罗斯(Christian Brose)在《杀戮链》(The Kill Chain)
一书中描述了一位前五角大楼官员关于战争游戏的谈话,“当我们与中国或
俄罗斯作战时,

表 6.1 冲突行为者 国家对国家(直接或通过代理


成对 人),
派系或公司对国家、派系或公司对
派系或公司,
个人与国家、个人与派别
或公司,或
以上几点的结合。
目标和意图

蓝(我们那边)把屁股递给它。我们失去了很多人。我们丢失了很多设备。
我们通常无法实现防止对手发动侵略的目标(布罗斯,2020b)。”
这些场景现在看起来不像以前那样不可思议。随着本书的撰写,新冠肺炎
疫情在美国开始减弱;然而,为抗击疫情而启动的关闭的经济影响刚刚开始
显现。影响尚未评估,但已经可以用数万亿美元来衡量。因为这是自愿关
闭,基础设施没有受到影响。网络攻击能够摧毁发电机和大型电力变压器
(LPT)(Clarke&Knake,2019)。根据美国能源部关于大型电力变压器的
报告,单个液化石油气的平均交货时间为 5-16 个月,其中只有 15%是在美国
生产的。每台液化石油气的成本在 2-750 万美元之间,加上运输和安装,另
外 25-30%(液化石油气可以重 410 吨)(美国)。能源基础设施安全和能源
恢复部电力和能源可靠性办公室,2012 年。发电机的情况类似。一场大规模
的网络攻击不会仅仅摧毁一两个大型电力变压器和发电机——它会摧毁成千
上万的大型电力变压器和发电机。美国至少有一年没有电力供应。
麻省理工技术评论(MIT Technology Review)的一篇文章描述了美国国
防部将授予的云计算合同,价值高达 100 亿美元。合同的潜在赢家包括亚马
逊、微软、甲骨文和 IBM(Weinberger,2019)。(截至 2020 年 3 月 13 日,
该合同已授予微软;然而,国防部已要求一名法官让其重新考虑该裁决
(Feiner, 2020)。)传统的国防承包商,例如洛克希德·马丁公司、波音公
司和雷声公司都以生产武器而闻名,肖恩·麦克法特(Sean McFate)(下
文)认为,在新的战争中,这些武器将或已经变得无关紧要;然而,信息将
至关重要。该合同和类似合同的投标人可能成为国防承包的新权力。

新规则(或无规则)

肖恩·麦克法特认为传统的战争方法已经过时。在他的著作《新战争规则》
中,他描述了实际进行的战争与传统战争的不同。例如,他说,“没有战争
或和平这样的东西——两者总是共存的。”他的意思是,行为者正在努力推
动极限,以实现其目标,采用的方法不能刺激对手宣战。他声称,“科技不
会拯救我们”,而且“最好的武器不会发射子弹。”购买更尖端、更昂贵的
武器不会赢得战争,但说服将赢得战争(在那些野蛮武力是不可取的)。影
子战争将频繁发生,其中部队发动战争,但使用叙事战争来掩盖主要行为者
的身份,甚至一场战争正在发生(McFate,2019)。
1726 逆环境

目前的战争使用雇佣军(承包商),这种趋势将会加剧。民族国家作为
(国际法)有能力和允许发动战争的唯一行为者(《威斯特伐利亚命令》)的概
念已经过时。今天公认的 194 个国家中,很多只是名义上的国家。许多是毒
品州,由极其富有的毒品组织管理,或由军阀作为个人附属品管理的州,或
基本上没有法律的地区,以名称和边界作为参考目的和历史原因,但没有充
当为民众服务的民族国家。公司和个人亿万富翁可以负担得起雇佣军队、发
动他们认为合适的战争(McFate,2019)。
Kilcullen 提供了他所谓的竞争控制的重要形象:
“叛乱分子制造鱼陷阱,民兵、帮派、军阀、群众社会运动、宗教团体(例如,耶稣称
他的使徒是‘人类渔民’)当然也是统治者。像真正的鱼圈一样,这些隐喻性的圈闭由
许多因素交织而成——有说服力、行政性和强制性。虽然每个环节可能都很脆弱,但它
们的综合效果创造了一种控制结构,对人们来说很容易、有吸引力,但随后又将它们锁
定在说服和胁迫系统中:一套激励和抑制措施,他们发现很难从中突破
(Kilcullen,2013)。”

大卫·桑格打开他的书《完美的武器》,说:“唐纳德有一年
J.特朗普的总统任期,他的国防部长吉姆·马蒂斯(Jim Mattis)向新任总司
令提出了令人震惊的建议:随着世界各国威胁使用网络武器摧毁美国的电
网、手机网络和供水系统,特朗普应该宣布他准备采取非凡的步骤来保护美
国。如果任何国家以发展性打击,甚至非核打击来打击美国的关键基础设
施,就应该预先警告,美国可能会寻求核武器作为回应。”“特朗普在没有
一刻辩论的情况下接受了马蒂斯的核建议(Sanger,2018b)。”

“探测”战争

在国家一级,一个国家如何确定恶意软件攻击[或其他信息攻击]何时上升到
战争级别,即使反对派没有正式宣布这种级别?戴维·桑格(David Sanger)
在《纽约时报》的一篇文章中说,“根据美国情报官员和科技公司高管
(Sanger,2018a)”的说法,今年,政府支持的俄罗斯黑客似乎对证明他
们可以 破坏美国 电网比中期选 举更有兴趣。《华尔街日报》(The Wall
Street Journal)的两篇文章描述了归因于中国的黑客攻击以及来自中国设
备的潜在通信网络问题(Lubold&Volz,2018;Taylor&Germano,2018)。黑
客攻击涉及盗窃机密信息和武器计划。潜在的交流问题涉及在国家网络中使
用中国制造的电信设备。Visner 把两个事件描述为网络武器测试:2014 年
朝鲜对索尼影业的攻击,一个黑客团体在攻击中公布了骗人的人事信息和未
放映电影的副本,并使用恶意软件删除索尼电脑文件;以及 2014 年对德国
人的无名攻击
目标和意图

钢铁厂,其中恶意软件被引入工业控制系统,造成爆炸和重大损害
(Visner,2018)。桑格在《完美的武器》一书中说,“经过 10 年的国会
听证会,关于网络攻击是否和何时构成战争行为,目前几乎没有什么共识
(桑格,2018b)。”
Visner 从 不 同 的 角 度 描 述 了 网 络 空 间 的 主 权 问 题 ( 表 6.2)
(Visner,2018)。
维斯纳得出了一些推论,“如果网络空间是主权领土,那么一个国家能
否获取更多的网络空间?网络空间能否得到管理和控制?怎样才能获得它?
靠武力?我们知道俄罗斯试图影响美国的选举。如果俄罗斯通过“抢夺”网
络空间成功影响美国选举,那是军事胜利吗?俄罗斯得到了什么?我们失去
了什么?”
维斯纳还讨论了博士的想法。前国家情报委员会主席约瑟夫 ·奈将世界
描述为一个三级棋盘。在第一层次,信息技术( IT)是通过军事力量实施
的,而美国仍然是主导力量(尽管并非没有挑战)。这里的入境壁垒很高。
在第二层次,信息技术(IT)被应用于多极的交通世界。中程强国能够克服
进入这里的障碍。在第三层次,信息技术可供群体和个人使用,无人占主导
地位。这里的壁垒非常低,而且正在缩小。据维斯纳博士说。奈认为,美国
决策者和决策者需要低估后两个层次的利用及其权力。原因在于,过去人们
认为拥有最大军队的国家会在冲突中占上风,但在信息时代,它可能是拥有
最佳故事的国家——或非国家行为者。
“如今,网络战已不再仅仅是科幻小说或摇摇欲坠的智库报告的内容,而
是全球冲突的一个组成部分。因此,世界各国政府已经开始适应它。俄罗斯是
最明显的例子——俄罗斯的政府,其官方媒体、喷子工厂和僵尸网络都密谋发
动(用它自己的军事学说的话)“全球信息战”。呼应

表 6.2 主权和网络空间
对美国和西方民主国家来说,网络空间是一个全球公域
我们保卫网络空间——个人信息、知识产权、商业、研究、基础设施、我们的军事行动
我们甚至在网络空间作战(国防部,2015)我们不拥有“网
络空间”
想想海洋法——在这个例子中,我们在领水以外实际空间控制网络资产——普遍管辖权
对于中国、俄罗斯以及其他国家:
网络空间是政府拥有主权特权的领域,网络安全是为了捍卫国家的合法性和政府的主
权特权
1746 逆环境

俄罗斯军事战略家用 ISIS 宣传人员的语言,描述了强大的信息攻势如何能


够与原子弹的释放一样产生战略影响。”“俄罗斯政府不诉诸网络战争,因
为它想这样做。相反,它看不到其他选择。毕竟,最好的防守是良好的进攻
(辛格和布鲁金,2018 年)。

中国

著名的历史学家基根说,“东方的暖化…它是与欧洲战争不同或区别的东
西,其特征是…逃避、拖延和间接…击垮敌人。”“它包括意识形态和智力
(Keegan, 1994)。”
“自 2003 年以来,中国军方一直遵循以‘三战’为基础的信息政策:心
理战(操纵感知和信仰)、法律战(操纵条约和国际法)[法律]、舆论战
(操纵中国和外国民众)(Singer&Brooking,2018)。
美国国防大学(National Defense University)的一份顶峰报告中,霍利
·南方(Holly South)讨论了中国利用武器销售来影响其他国家的问题,不
仅在南亚,而且在非洲。例如,她说,“中国于 2014 年首次向吉布提转让
武器。一年后,中国第一个海外海军基地的谈判开始了。在 2017 年(南
方,2020 年)基本开放之前,中国在 2015 年和 2016 年进行了额外转让。”
布罗斯在《杀戮链》中描述了他和他的老板麦凯恩参议员构思的一个场
景。在这种情况下,与中国发生某种事件导致战争升级。中国将尽早采取网
络攻击和反卫星行动。然后他们会继续打败我们的动力部队。我们的论点
是,我们依靠非常昂贵的平台(舰船、飞机等)进行军事演习。因为它们太
贵了,我们比较少了。布罗斯认为,中国已经实现了技术均等(或几乎实现
了技术均等),其廉价武器的数量,加上咄咄逼人的行动步伐,将彻底击败
我们的部队(布罗斯,2020b)。这个场景只是一个思想实验。然而,这是
一个似乎合理的。
特别值得注意的是,中国政府名为“军民融合”的努力,旨在利用中国
科技行业的进步,增强军事实力。更大的目标显而易见,它与科大讯飞
(iFlytek)在融合了预测、“预防和控制系统”、语音和面部识别、视听翻
译技术以及社会计量学和生物计量学的无处不在的口译监控努力纠缠在一起
(Hvistendahl,How a Chinese Artificial Intelligence(AI)“巨人制造
聊天——and Surveillance——Easy”,2020)。中国的影响力在揭开中国
的“千人计划”中变得更加明显,该计划利用秘密资金支持选定的美国研究
科学家(Mervis,2020a)。
目标和意图

在更大的规模上,中国将美国视为一个霸权国家,寻求“用进攻性联盟
网络包围中国”。“中国领导人认为,美国 150 多年来一直在试图主导中
国,中国的计划是尽一切可能主导我们(白邦瑞, 2015 年)。”中国的看
法并非完全不正确。美国及其盟友正在努力防止中国的统治。澳大利亚皇家
海军上尉亚伦·奈(Aaron Nye)在一份国防大学的顶峰论文中建议,“澳大
利亚应作为“中强音乐会”的成员自立,以平衡美中日益加剧的紧张局势,
并促进社区和地区安全建设(奈,2020 年)。
他们的宏伟马拉松策略是“相对稳定的”(中国军事科学院, 2018)。
它利用了孙子的智慧和欺骗以及古代交战国的方法,在那里“唯一的规则是
没 有 规 则 ” 。 这 是 一 切 可 能 的 毫 无 限 制 的 战 争 ( 乔 和 王 , 1999
年)。McFate 的书《新的作战规则》(McFate,2019)也描述了这一点。
战场以外的战场使用“1 万种超越边界的方法”。“获胜者是组合良好的人
(乔和王,1999 年)。”
史的概念是最重要的。施是一个主要的欺骗策略,它影响当前,因为它
在未来的影响,往往作为一个长期的零和博弈的一部分。冲突矩阵跨越了心
理外交文化经济和宗教领域,具有组合性、适应性、复杂性、多元性、多序
性和细致性。它通常是跨领域的,使用法律(弯曲法律以达到预期目的)、
媒体、军事、生态战和网络技术。冲突利用多种形式的代理人,包括雇佣军
和临时联盟。它窃取知识和战略机密,使用叙述学,劝告科学,假新闻,它
是进攻性和防御性,公共和私人。它引发局部战争和规模上的冲突,造成混
乱,进行半战和准战,可以是先发制人的,也可以是反应性的,是从供求方
面着手的。
“灰色地带”对于低于武装冲突门槛的竞争是一个相对较新的术语。(它
与非常规冲突有明显重叠)如上所述,中国使用了许多位于灰色地带的技
术。Kaleb Redden 在一份国防大学的顶峰论文中研究了这些
美国国防战略。他说,我们应该“问问哪些灰色地带的行为会破坏国防部
(DoD)确保常规威慑和良好的区域权力平衡的能力,要么为区域冲突创造
条件,要么允许中国采取措施,在发生冲突时降低美国成功的可能性。”他
建议,特别令人关注的行动有四个标准:“削弱美国区域盟友和伙伴对美国
公信力的认知的活动”,“阻碍美国有效行动的非动能活动”。“削弱美国
民众干预危机的意愿的活动”;以及“削弱美国长期技术优势的活
动”(Redden,2020)。
中国现在不仅出版了比美国多得多的科学论文,“而且其出版物的年增
长率是美国的十倍。”“中国
1766 逆环境

去 年 , 美 国 的 总 体 研 究 支 出 可 能 历 史 上 首 次 超 过 美 国
(Mervis,2020b)。”中国的科学、技术、工程和数学毕业生也比美国
多,截至 2016 年,中国正在建设“相当于每周一所大学”。根据世界经济
论坛的数据,2016 年 STEM 毕业生数量为中国 470 万,印度 260 万,美国
568000 人(麦卡锡,2017 年)。
关于认知竞争,中国一再宣布到 2030 年成为人工智能(AI)的主导力量
(Larson,2018)。为此,它投入了大量的资金,开发无与伦比的大数据
集,开发人工智能(AI),用于教育、传感、心理测量和社会测量以及从幼
儿园到大学的控制。人工智能增强教育已成为国家优先事项(Wang, 2019)。
中国是第一个通过连接中国和澳大利亚的卫星来论证国际量子通信可行性的
国家(波普金,2017 年)。中国直接寻求认知优势。
另一方面,也有人指 出中 国有自己 的问题。美国国 防大学(National
Defense University)顶峰论文中内森·帕卡德(Nathan Packard)上校总结
道,“美国国防体制中的主导叙事误读了中国权力的轨迹。实际上,关键的
经济、人口和社会驱动因素正在对中国人产生不利的趋势。未来几年,中国
经济将无法满足人民的期望。中国共产党的“防火长城”、国家审查、社会
信用体系和其他压制性措施,都是政权软弱而不是强势的标志。电流
美国的做法减少了与黑白问题的复杂关系。虽然中国当然是一个战略竞争对
手,但威胁通胀通过缩小现有选择和视角,阻碍了良好战略的制定
(Packard,2020)。”如果这个结论是正确的,中国将来可能会变得更
弱;然而,看到这一点,在短期内,反击其内部问题可能会更加激进。

俄罗斯

“2014 年初,一份政策文件开始在克里姆林宫传播,概述了如果控制乌克
兰的亲俄独裁者维克多·亚努科维奇(Victor Yanukoviych)总统下台,俄罗
斯应该采取什么措施。备忘录的作者敦促,俄罗斯必须做好准备,在当地创
造一套新的政治条件——操纵俄罗斯民族的“离心愿望”,迫使他们宣布从
乌克兰独立。实质上,如果他们的家伙曾经被迫下台,俄罗斯必须准备好发
动一场战争(辛格和布鲁金,2018 年)。这就是所发生的事情。
Gerasimov 理论于 2013 年公开发表(Gerasimov,2013 年)。“格拉西莫
夫教条结合了新旧:斯大林主义的宣传,被 Twitter 和 Facebook 的力量放
大,并得到了野蛮力量的支持。”它在乌克兰实施,“该国已成为俄罗斯后
来用来对付美国及其盟国的技术的试验台”(Sanger,2018b)。
目标和意图

格拉西莫夫教义是宏伟的战略;然而,俄罗斯也活跃在战术末期。帕特
里克·塔克在《国防一号》中写了一篇关于网络攻击的新工具的文章。泄露
的俄罗斯文件声称,俄罗斯已经开发了一个僵尸网络工具集,它能够黑客攻
击物联网(物联网)的认知对象。一旦被黑客攻击,这些对象就被协调成一
个僵尸网络,以进行分布式拒绝服务(DDoS),该拒绝服务能够关闭一个小
国的互联网几个小时。这些泄露文件的说法尚未得到独立核实 (Tucker,
2020)。然而,Mirai 僵尸网络的存在,俄罗斯在 2007 年对爱沙尼亚使用
过 , Rothrock 将 其 引 述 为 2016 年 主 要 使 用 物 联 网 设 备 的 剥 削
(Rothrock,2018)证实了这些说法。

美国

作者们被告知,那些不能“记录在案”发表评论的人建议人们应该读大卫·
桑格的书《完美的武器》(Hall,2020)。桑格说,美国的许多战争计划都
是以“对我们的对手进行瘫痪的网络攻击”而展开的。在较小的意外事故
中,如对俄罗斯网络攻击的回应
美国可以“将俄罗斯从世界金融体系中拔出来;揭示普京与寡头的联系;用
自己的钱赚些钱——而且全世界隐藏了很多——消失。”然而,问题在于俄
罗斯的反应——升级。
桑格说,“具有讽刺意味的是,正如伊朗人在离心机失控时发现的那
样,美国仍然是世界上最隐秘、最熟练的网络大国,朝鲜人怀疑他们的导弹
从空中坠落。但差距正在缩小(Sanger, 2018b)。”
2019 年 2 月 14 日,美国网络司令部司令保罗·中曾尼将军在参议院军事
委员会作证。他的发言讨论了他的指挥环境和错误。他的部分证词涉及战略
指导方针和权力方面的变化,“USCYBERCOMAND 最近在法律和政策改革的帮
助下改善了其行动的范围、速度和效力。我要感谢国会支持国防部(DoD)
的网络空间行动,这反映在《19 财年国防授权法》(NDAA)的条款中,该
法提高了我们执行符合法律的任务的灵活性。我们还收到了最新的政策指
导,其中结合了《国防授权法》的规定,大大简化了批准网络行动的机构间
进程,从而促进了最近的活动(Nakasone,2019)。”
“国防一”科技编辑帕特里克·塔克(Patrick Tucker)在 2019 年 11 月出
版 的 《 大 权 力 竞 争 时 代 的 网 络 》 (Cyber in the Era of Great Power
Competition)前言中说,“长期以来,美国在陆地、海上、空中和太空等所
有战争领域都享有至高无上的地位。但是,新的网络领域是美国的领先地位
可能侵蚀最快的领域。进入的障碍很便宜,使用新工具和武器的规则很少,
难以执行。此外,信息技术
1786 逆环境

现在触动了现代生活中的一切。因此,未来的数字战役将在未来的机器人武
器和车辆以及世界各地的个人和企业的手机和网络设备上展开。如果成本很
低,就可能对一个国家的物质和经济安全产生巨大而令人不安的影响(塔
克,2019a)。”

获胜

“贯穿所有这些奇怪的互联网小冲突的线索是,它们同时发生,在同一个地
方。有时,这种冲突是在争吵的名人之间;有时,是卷入生死斗争的国家。
有时候,这些战役完全主导了社交媒体聊天;有时候,这些战役只是空谈而
已。”“这些冲突不是两到十起,而是成千上万起,一齐展开,没有留下任
何人,也没有任何动静。我们只是关注他们,我们就成了他们的一部分。像
网络战争一样,这些“LikeWars”也是关于黑客的。但他们不是针对计算机
网络——而是针对人类思想。”“还有一个方面使它们不同于过去的冲突。
任何人都可以在他们中战斗,但所有战斗员同样在一个关键和新的方式是无
力的。因为,虽然这些利凯战争的战士各自在互联网上打着各自的个人声纳
战争和全球战争,但他们不是制定规则的战士(辛格和布鲁金,201)。
David Sanger 列出了一些处方,见表 6.3(Sanger,2018b)。
帕卡德对中国权力轨迹的看法(见上文“中国”一节)比其他专家的看
法更为乐观;然而,他并没有发现目前的情况
美国对中国的态度是有效的。表 6.4 重复帕卡德关于中国的结论。他的文件
载有更详细的建议,所有建议都涉及中国;然而,所有这些建议似乎都更广
泛地适用。
在战争中,包括信息和说服在内的认知优势的重要性正在上升。战争本
身正在发生变化。战争的核心不是破坏事物和人民,而是把一个群体的意志
强加给另一个群体。世界和技术的变化正在改变战争手段的相对效用。

表 6.3 Sanger 关于网络安全的处方


我们必须承认“我们的网络能力不再是唯一的”。
我们需要一本“应对袭击的策略,我们需要表现出使用它的意愿。”
我们必须“发展我们的能力,把攻击归咎于攻击行为,并让任何对手成为对网络攻击的标
准反应”。
我们需要“重新思考围绕我们的网络能力进行反身保密的智慧”。我们需要帮助世
界“向前迈进…即使政府尚未做好准备,行为规范。”
为什么我们在乎——现在比以往任何时候都多 以前吗?179

表 6.4 Packard 的全球领导蓝图


迄今为止,我们的行动在战略上缺乏连贯性、片面性、过度军事化,而且大多无效。
为了恢复美国的威慑态势,需要新的军事手段,特别是在网络和作战概念领域。
美国必须更加重视利用经济、外交和信息手段根据其利益塑造世界体系(Packard, 2020)。

为什么我们在乎——现在比以往任何时候都多?

我们的国家历史提醒我们准备工作的必要性。由于对数字世界的经验很短,
变化速度加快,时间范围扩大,而且在对数字世界的不利经验方面偏爱保
密,所以我们只能从中汲取有限的经验。过去,我们在面对威胁我们生存的
战争时,一再毫无准备,只是在发生重大拖延之后,我们才作出调整,保卫
和击败敌人。数字的“攻击”将以电子的速度,远远快于第二次世界大战的
闪电战。我们的命运可能在秘密的多边序言之后以纳秒确定。战争,它是如
何发动的,它是由谁发动的,它的时间框架已经改变。我们都是“新手”,
随着知识前沿的加快,我们将继续成为新手。此外,进入和扩展的障碍较
低,特别是在网络战争、生物战争和认知冲突方面。随着机器越来越具有认
知能力,专家知识和最终用户之间的障碍逐渐消失,这改变了范例。
此外,在认知冲突中,我们的“近邻”(我们认为值得关注的那些)包
括的不仅仅是其他国家。我们知道,在网络战争中,非国家行为者具有近乎
对等的能力,我们也许还有其他一些人。“我们都是战斗的一部分。”无论
最初的主角是谁,一旦冲突在互联网上公开,任何人对它的任何关注都将成
为冲突的一部分(Singer&Brooking,2018)。冲突的变化和变化率从未如
此复杂、如此之大。动力优势不再是安全的保障。现在,随着多种武器和层
次被方法和它们的“当地居住地和名称”隐藏起来,我们必须有认知优势
(表 6.5)。

若干思考

说服努力的一些例子相对温和:
• 那个二手车销售员想卖给你那辆车。
• 那些希望你投他们票的政客。
• 你想让她和你约会。
1806 逆环境

表 6.5 为何紧迫
战争
那是怎样的,又是怎样的呢?战场已经改变,而改变正在加速
矩阵更加交织,信息越来越复杂
过去,我们没有准备好加速变化的轴

人类知识的总和呈指数增长
科技前沿正在加速
人工智能(AI)在关键安全领域的转换能力更快地增加,知识和技能更快地过时
在认知冲突、大规模攻击、网络攻击和生物攻击中,入境障碍低,影响规模大,潜
在成问题的归因
中国 2030 年人工智能(AI)曼哈顿项目级的目标和优势(毕业人数是计算机科学工程师与美国
的 10 倍,加上提供 AI/ML 的大数据集的大小具有优势)和零和世界观
比闪电侠更快的方面
更有效的新形式和力量,无处不在,持续,有针对性,有
组织的规模
人类——对我们脆弱性的新
认识
我们的潜力

说服比以往任何时候都更加有效和强大,其执行表面和新机会和脆弱性
的循环速度正在增加。我们生活在一个连通的矩阵中,有一个加速变化的中
心轴,在底层(人类所知的知识之和),在技术(现代技术体系)中,以及
在人类不断扩大的理解中。我们甚至看到人类自己通过先进的扩增而改变。
这些变化都为说服和胁迫,甚至控制提供了新的潜在机会。人是其他复杂适
应系统的复杂适应系统。这些系统的货币是信息,但信息已被武器化。我们
有信息冲突与随之而来的说服重要性的上升。个人数据已经成为一个新的资
产类别(Hardjono,Shrier,&Pentland,2016 年)。根据《哈佛商业评
论》(Harvard Business Review)的一篇文章,“说服主要取决于受众
(Chamorro-Premuzic, 2015)。”Panoticon 是一系列信息收集方法和度
量,配备了实验,与人工智能(AI)和机器学习(AI/ML)、人类控制的条
件概率,以及其他增强的人类分析技术融合在一起,允许潜在的说服者了解
观众。通过研究、监视和分析,消息可以被个性化(使用新的说服简档进行
微目标)以获得最佳学习时刻密度(亚里士多德的有利因素)
为什么我们在乎——现在比以往任何时候都多 以前吗?181

瞬间——凯罗斯。监视和修辞是由人工智能(AI)、行为和社会心理学、社
会信号、口语学、动力学、认知和信息科学等多学科的新进展所掌握的。
说服力无处不在。从词语选择到元叙事,在跨时间、跨空间、跨尺度的
交流层面都有可能。说服在各级权力中运作:政治、外交、商业、军事、财
政、教育和个人权力。进入说服战的低障碍意味着有很多球员。随着这些变
化的增加,连接性和复杂性增加,导致可预测性降低。这需要更快地迭代说
服力和反作用力。说服科学加入了说服艺术,从而提高了效率。

潜在恶性

一些说服力可能是恶性的。当公共话语的文明性和论证复杂性下降时,对民
主制度的信任就会下降。“两极分化(和不文明)的政治环境越多,公民越
少听取信息的内容,就越听从党派暗示,或干脆放弃参与。”新的“审议科
学”提供了一些缓解反作用力(Dryzek 等人,2019 年)。
Facebook 、 Twitter 、 领 英 (LinkedIn) 、 谷 歌
(Google)、YouTube、Instagram、Snapchat 和 WhatsApp 等数十个平台都在
使用说服科学、根据默认规则,以及根据他们挤出的东西,直接影响这些平
台。默认的影响没有明显的说服或强制。社交媒体被设计成对大规模参与成
瘾(Alter,2018)。在《不可抗拒》一书中,Alter 勾画了附加技术的使
用,它使用了刚刚无法达到的令人信服的目标、不可抗拒和不可预测的正面
反馈、渐进式进步和改进的感觉、变得缓慢更困难的任务、需要解决的悬而
未决的紧张局势和强大的社会联系(Alter,2018)。“通过几乎每个主要
技术平台和每个基于网络的设备、算法及其背后的人工智能所嵌入的技术,
我们每天都会做出惊人的选择。我们如何消费我们的新闻…和搜查
(Hosnagar, 2019)。”
我们担心我们的设备为监视提供表面,并为实验和说服提供机会。语音激活
设备必须监听和处理单词才能激活。用于激活的软件控制是别处设计的。智能
电视可以用隐藏的摄像机来创建,这样不仅可以捕获对话,还可以捕获视频图
像以读取社会信号和其他数据。我们没有意识到有人有这样的设备,要求我们
在自己的家中安装一个间谍设备——并为被间谍服务的特权付出代价。图 6.1
显示了这个设备。
对 Facebook 过去的隐私行为感到担忧的人一定产生了影响。(见 Roger
McNamee 的书,Zubcked(McNamee,2019).)Facebook
1826 逆环境

图 6.1 Facebook 门户网站

表 6.6 Facebook 的门户隐私


您可以完全禁用相机和麦克风,一次轻击,或阻止相机镜头与相机盖提供。
Facebook 不收听、查看或保存 Portal 视频呼叫的内容。你的门户对话停留在你和你打电话的人
之间。
为了增加安全性,智能相机使用人工智能(AI)技术,该技术可在 Portal 本地运行,而不是
在 Facebook 服务器上运行。Portal 的相机不使用面部识别,也不识别你是谁。
像其他支持语音的设备一样,Portal 只在你说“Hey Portal”之后才向 Facebook 服务器发
送语音命令。您可以在 Facebook 活动日志中删除 Portal 的语音历史。

2019 年 3 月检索的门户隐私页面(Facebook,2019)包括表 6.6 所示的隐私声


明。
这是好的,直到 Facebook 决定改变它实际上正在做的事情,无论是否告
诉客户(也许嵌入这个改变很少看到的法律主义的使用条款)。此外,像所
有互联网连接的对象,如果你不在所有正确的地方设置好的密码,门户可以
被黑客攻击。

恶性恶性肿瘤

此外,我们看到(国际和国内)有越来越多的明显恶性说服努力的例子。
为什么我们在乎——现在比以往任何时候都多 以前吗?183

“ 社 交 媒 体 平 台 被 认 为 是 传 播 假 新 闻 的 关 键 载 体
( Grinberg 、 Joseph 、 Friedland 、 Swire-
Thompson、&Lazer,2019)。”有音频传真(见蒙特利尔公司 Lyrebird)
和视觉传真(见中国公司 iFlytek)(Fontaine&Frederick,2019)。视觉
是人类的主导意识,我们现在生活在“深造假货”中,视频被改变,使得一
个人似乎在说或做他从未说过或做过的事情。人工智能产生的假新闻使真相
难以捉摸。“设计制造真实假货的机器是假新闻传播者的完美武器
(Giles,2018)。”
心理操作(PSYOPS)现在运行在我们的世界,在不断加速变化的世界和
技术(凯利,2016 年)。理解和诱导群体间敌意和侵略是当前研究的主题
(Sapolsky,2017)!人工智能和机器学习正在改变人类的认知和行为决策动
态。这种复杂性增加和适应性协作的形态跨越新的知识社区,需要更多跨学
科的专门知识和集体终身学习。这种对这些加速变化的广泛认识必须与对当
地复杂适应系统的隐性认识相结合,例如:了解生态势力范围、冲突和争
夺“竞争控制”(Kilcullen,2013 年)。

信息与网络优势

即使人工智能(AI)出现,智能也不在机器内。智能存在于拥有工具的个人
和团队中。“从根本上说,信息有两个层次——较低层次包括我们将定义为
有指导性的或描述性的信息,较高层次包括意义或语义。计算机工作在较低
层次。我们从上面工作(Sapolsky,2017 年)。目前,在人工智能(AI)增强
人类智能——增强智能(IA)之前,使用智能增强的人类训练人工智能(AI)系
统。
鉴于当今世界、技术、乃至人类的变化加速,在信息优势方面,管理、
结构和人才的自适应变化是必要的。需要考虑的一些问题——我们是否正在
着手处理表 6.7 中的事实?
在网络安全领域,分类水平极高。如与信息安全域的比较(表 6.8)所示,
这带来了问题。
网络武器的某些特点很重要(表 6.9)。
这个国家不得不担心更为有效的间谍活动以及外星人的操纵。然而,我
们也不得不担心科技公司、数据经纪人、注意力商人和背信弃义的政治实体
的更有效的监视和操纵。
1846 年逆环境

表 6.7 关于信息优势的事实
知识就是力量。
我们必须在个人和系统级别上拥有优越的信息访问。卓越教育必须成为国家优先事项
我们必须使用说服力。
恶意软件植入现在可能使我们脆弱(战场)。
随着复杂性的增加,将有更多的竞争理想和关于平衡这些理想的新决定,例如控制与操作
自由。
需要更灵活、灵活和适应的组织。
更多的创造力,更多的好奇心,更多的质疑默认,更多的创意是必要的。
必须征聘、发展、赋权和奖励更多的多学科人才。需要全民继续教育。
需要更有选择的连接。
管理必须为外部关系和内部使用结构叙述和信息分类。

表 6.8 分类—— 安全感太少,你终将死去;


太少了
由于太多的安全,你失败了,因为你不能够足
够快地学习、创造和行动;在处理这些问题
时,必须有智慧
相互竞争的理想。

表 6.9 网络武器特性
他们经常在第一次使用后变得无效(如果我们有共享);他们
通过互联网的路径未知;
影响时间可能是不确定的;作者/用户的归属
可能是有问题的;
影响的规模(有时是性质)是不确定的;
附带损害可以从无到有到广泛和不可控,并可以包括反弹;以及
理解和解释进攻性网络行动的升级动态是复杂而关键的(Lin&Zegart,2018)。

威胁分析

萨缪尔森讨论了战争游戏和分析如何在调查网络安全问题方面相互补充(萨
缪尔森,2018 年)。(此讨论也直接适用于较大的认知领域。)战争游戏是
通过使两个人或团体相互对抗来考虑攻击和防御的过程。
为什么我们在乎——现在比以往任何时候都多 以前吗?185

表 6.10 威胁分析问题样

什么武器瞄准哪个目标?
谁在做什么?他们是
怎么做的?
他们是怎么称职的?
他们的动机和计划是什么?什么
(力量、能力、政策等)包含在
不久的将来?

在考虑所有可能性时,这个过程绝对不是详尽无遗的;然而,竞争往往刺激
人们创造新的解决方案和想象新的问题。分析也是一种考虑攻击和防御的过
程;然而,它的结构要么是详尽无遗,要么是以合理的计划来抽样整个可能
的空间。分析使用预定的算法来计算结果。他们一起可以发现比任何一种都
能单独发现的更多。Samuelson 总结道,“Warbay 可能为确定信息安全方面
的关键问题和政策选项提供相当大的潜力。与评估技术能力和可能性相比,
战争游戏更适合启发决策。工程分析,最好包括渗透测试,更适合作为风险
评估和裁定的基础(Samuelson,2018)。”
需要进行威胁分析,以确定当前和可能的威胁的性质和效力。(请注
意,虽然我们在本书中强调了信息威胁,例如网络攻击,但威胁分析还必须
包括动 能 威胁 。 )我 们 必须“ 有 远 见 ,有 洞 察 力,有 行
动”(Johansen,2007 年)。待问的问题见表 6.10。
表 6.11 说明了第一个栏目中的广义目标类别和第一行中的广义威胁类别的
概念。单元格的内容指示列条目是否受到行条目的威胁(T=目标),包含进行
威胁的行为者(A=行为者),或提供对威胁的支持(S=支持)。人类行为者包
括个人、公司、非国家行为者和国家。这张表是一个真实分析的草图。例
如,它省略了关于组合和二阶或三阶效应的信息。
防御分析包括正在进行的、迭代的目标和防御枚举、防御质量的估计以
及其他有用的信息。待问的问题见表 6.12。
我们将假定目标是整个美国社会及其组成部分。也就是说,目标包括个人、
各种团体和公司。我们必须考虑机器人对社交媒体的附带损害,减少信任,引
发法律诉讼,造成昂贵的监控和迁移等。
一旦威胁和防御分析的每次迭代完成,就需要对缺陷进行分析,以确定
应该做些什么来缓解问题。表 6.13 列出了可能的关切领域。
1866 年逆环境

表 6.11 威胁分析
腐败 恶意软件 监视 说服 控制
人类 T、A A T、A T、A T、A
无极 T, S T T S T, S
技术 A T、A T、A A T、A

表 6.12 样品防御 什么是要防御的?


分析问题 哪些点防御是可用的?有哪些区
域防御系统?每个人都要防御什
么?每个人的能力如何?
谁负责每一个?他们是怎么
称职的?
什么是协调计划?将来会有哪
些兵力,什么时候?

表 6.13 短缺问题
技术竞技场 防御不足
防御未来武器反击局势
第一次攻击情况

无光圈竞技场 搜索未知的漏洞
我们是否具有优越的信息访问能力?我们学得比对手快吗?

人类竞技场 人的扩增
公司(私人和公共)脆弱性
公司(私营和公共)信息安全组织
协调计划

集成集成 事情结合起来好吗?

对我们国家安全的威胁是多方面的,而且越来越大。陆军网络研究所和
亚利桑那州立大学于 2017 年 5 月主办了一次名为“2017 年西部威胁”的讲
习班。在这次研讨会上,与会者预测“在复杂问题上创造 22 个未来:人工
智能的进步(AI)、进行秘密情报收集的能力减弱、代码的日益复杂、人类
和机器之间未来工作角色的划分,以及更多(Vanatta,2017)”。这个小
组思考了十年后的生活,采取全社会的方法来设想可能发生的事情,以及哪
些组织会采取各种行动来应对变化的情况。他们的结论包括“未来环境将是
复杂的,
为什么我们在乎——现在比以往任何时候都多 以前吗?187

图 6.2 对抗环境

威胁和攻击媒介将是不同的。因此,我们的解决办法也必须多样化和相互联
系。”
图 6.2 概括了我们对敌对环境的概述。它显示了多种类型的对手和攻击
(将我们科技“仆人”的认知流失算作攻击)。为了简单起见,将多个目标
归入国家符号,因为所有目标都可以产生国家效果。手段多种多样,动机也
不同。这些攻击可以是单独或混合的、公开的或隐蔽的。攻击持续时间从几
乎瞬时到几十年不等。如果以小时为单位来衡量,攻击可能不是同时发生
的;但是,在几个月到几年的时间里,攻击可以同时发生。
第 7 章
接触

冲突已经开始了

“根据圣地亚哥 AFCEA-USNI West 会议(Seffers 2019)上的一个军事官


员小组,美国正在全面参与网络领域的作战行动。”该小组在 2019 年包括
海军、海军陆战队、欧洲海岸警卫队和联合参谋部的国旗官员。
冲突的复杂性跨越从毫秒到“ 100 年马拉松”的时间范围;是西方和东
方、个人和全球的;由“十万种手段”和米姆发起,没有规则。冲突生态现
在涉及新的紧急的认知形式。冲突是一个具有加速变化的复杂自适应系统。
这不是信息战,而是信息意义的战争。-Ajit Maan(Maan 2018)

每个互联网应用程序的每个屏幕上的每个像素都被调到最大的说服力。-Roger
McNamee(McNamee 2019)

注意力和信任已成为商品。信息,一个资产类别,已经上升的权力。
“ 互 联 网 已 成 为 21 世 纪 最 重 要 的 战 场 , 是 全 球 交 流 的 卓 越 媒 介
(Singer&Brooking 2018)。”“人工智能是当今的故事——所有其他故事
背后的故事(Kelly 2016)。”技术正成为说服力的推动剂。信息已经武器
化。互联网重塑了战争。“外交已变得不那么私人、不那么以政策为导向,
更加公开、更有表现(Singer&Brooking 2018)。”世界上有一半的人在社
交媒体上,而另一半人正在迅速追随。这个数字世界…这是一个打仗、赢得
选举、促进恐怖的地方。”互联网招聘的规模和权力的一个例子是法国政治
失误后的“黄夹克”抗议。一周内三百人

作者,持有瑞士 Springer Nature AG 2021 独家许可证 189


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_7
1907 年接触

在法国各地,有数千人通过互联网被动员起来设置路障(《华尔街日
报》2019 年)。
该网站“非常容易受到欺诈,充斥着假观点、假点击和假眼球( Tufekci
2019)、”假身份(见网站(Wang 2019)和(Simonite 2019)),现在完
全栩栩如生的假视频和 xR 诞生于沉浸式计算机生成的图像(CGI)(Rubin
2019)。https://thisperson-doesnotexist.com
与任何复杂的自适应系统一样,我们的防御和安全系统必须有大量的子
系统来支持弹性和适应。这些子系统虽然根据需要加以协调,但必须拥有提
供适应的自主性,而不是依赖一些如此广泛的大规模遗留平台,以防止在技
术和认知范式变化加速时反复改变。许多小型自主消耗品与大型紧密耦合系
统的模型类似于严重急性呼吸综合征冠状病毒 2(SAR-CoV-2),其 15 个基因
大规模攻击具有 30, 000 个基因的人,他们对新对手(Berwick 2020)没有准
备。
运动战优势不再是自由的保证。(请注意,虽然我们在本书中强调了信
息威胁,例如网络攻击,但威胁分析还必须包括动能威胁。)现在,我们遇
到多种武器和层隐藏的方法和“当地居住和名称”。
在本章中,我们研究平行轨道。第一种是获得认知优势的策略。第二种
是继续采取行动解决目前的冲突。图 7.1 根据活动对使用的考虑和对基本理
解的追求将活动划分为象限。右上象限被标为“巴斯德的象限”,因为巴斯
德的工作涉及高层次的寻求基本理解,由高度考虑效用。本章的策略部分属
于这个象限,因为它旨在增加我们的知识来解决实际问题。关于解决当前冲
突的平行部分属于右下象限“应用研究”,因为它旨在使用我们已经知道的
内容来解决实际问题。

图 7.1 巴斯德的象限
战略 191

策略

我们的论点是认知优势是通向未来的关键。
《杀戮链》中的克里斯蒂安·布罗斯认为,我们需要关注杀戮链,而不
是平台。他说,我们需要重新设计“美国军队,从围绕少量大型、昂贵、精
致、人员密集、难以更换的平台建造的军队,到围绕大量小型、低成本、消
耗性和高度自主的机器建造的军队。简而言之,它应该是一个军事机构,与
其说是由其平台的强度和数量定义的,不如说是由其杀伤链的功效、速度、
灵活性、适应性和总体动态定义的(Brose 2020b)。”《新战争规则》中
的肖恩·麦克法特也反对依赖大型、昂贵的平台。他说。“我们应该投资于
人,而不是机器,因为狡猾的胜利战胜了野蛮的力量,而且科技在战场上不
是决定性的。我们还需要一种新的战略家——我称之为战争艺术家——来应
对新的冲突形式(McFate 2019)。”在动能战、混合战争和所有新形式的
冲突中获胜的解决方案将需要有效的思考。
因此,我们需要一种能够产生和维持认知优势的策略。需要人工智能
(AI)优势,“团队”招募,包括军事人工智能(AI),是认知优势的核心
组成部分。以下各小节将说明一般原则。这些原则的应用将在第二章中说
明。8.

教育

教育必须成为国家优先事项,建立公私伙伴关系,利用可互操作的学习和网
络化、现代、教育学驱动的技术,支持终身学习。作为教授批判性思维、分
析性问题解决和对人性的理解的基础的一部分,需要文科来扩大我们的视
野,以便我们意识到比日常生活中明显的更大的现实部分。基础教育路径的
第二部分是 STEM。STEM 的支持应包括:美国所有高中的统计识字和高级安
置计算机科学课程,以及后来对基础技能、工艺和理论的重新杀戮和杀戮的
支持。我们学校的课程很重要;然而,教师的素质可以说更重要。保证教学
是高度荣誉的职业,是培养好教师的必要条件。
美国军方在教育领域担忧的一个例子出现在 2020 年 3 月一篇关于海军改
革其教育系统的文章中。海军教育系统包括海军战争学院、海军陆战队大
学、海军研究生院和海军学院。海军现在希望“建立一个海军社区学院,为
成千上万的年轻水手和海军陆战队提供副学位,不惜任何代价。”海军这样
做是因为
1927 年接触

这个国家不再拥有比潜在对手更大的经济和技术优势。”海军第一任首席学
习官约翰·克罗格(John Kroger)说,“在一个潜在对手在经济和技术上都
是同龄人的世界里,你怎么赢?”克罗格说,“我们认为我们可以击败潜在
的对手,因为我们可以击败他们。为了做到这一点,我们必须有迄今为止世
界上最好的军事教育计划(Mcdermott 2020)。”这是拥抱认知优势。

终身学习

在《职业的未来》(Susskind&Susskind 2017)一书中,作者强调了终身学
习、提升、再激励和交叉培训的重要性,将其作为当今就业矩阵的必要条
件。大多数人不会把整个职业生涯都花在一个工作、公司甚至行业里。这被
视为对日益启用的机器以及专家知识边缘和最终用户之间的障碍下降的响
应。此外,知识呈指数增长。
Daniel Michaels 在《华尔街日报》上引用了 Alain Dehaze 的话,“由
于技术的加速,人们每三年就会失去 40%的技能。”Mr.Dehaze 主张由政
府、公司或个人资助的具有个人培训/教育账户的个人根据需要提供升级或
再杀服务(Michaels 2020a)。
动机学习是适应的中心。我们应该永远是学生,永远是老师,因为在教
学中我们看到了我们的局限,扩展了我们的理解,提高了我们的情感和社会
资本。学习包括了解、做和教学。我们的目标应该是知道“课堂上最好”并
超越它。
教育就像催化一样,是一种表面现象。也就是说,应该有很多促进学习
的表面:学生和教师之间的表面(提供相互关注的个人接触的点燃力量和隐
性知识传递的场所)以及学生所了解的东西和刚刚超越的东西之间的表面。
下一步是施泰纳对所提供的“我的头顶”材料的认可。这种愿望不仅促进了
分析智能,而且促进了创造性智能和实用智能,使人们认识到“认知资本不
仅是智力资本,而且是情感资本和社会资本”(Sahakian 2018)。
创造力和独创性的文化在当今加速变革的时代至关重要。“……平均而
言,创意天才在质量上并不比同行更好。他们只是创作了更多的作品,这给
了他们更多的变化和更多的创意机会(批准 2017)。”但创作“原创”的影
响图则更多:不同的体验,包括文化体验、跨知识领域的合作分享、发展艺
术、写作、音乐等多重兴趣和业余爱好、允许质疑违约、询问“如果怎么
办?”“那又怎样?”所有这些都有助于“现在怎么办?”所有这些对创造
创意都很重要。A.A.A.A.A.A.B.A.B.A.
战略 193

经验内容应该包括价值观、沟通、逻辑、定量技能、创造性技能和实用智
能,与学习如何学习完全交织在一起。
对于成年人,包括在安全和防卫方面,学习如何学习可能被设想为具有
如何最好地构造个性化自适应信息系统的模型,该信息系统用于显性、隐性
和隐性知识。哪些书籍、期刊、MOOCS、MOOSECS 和其他丰富资源,如 Ted
Talks、成人教育课程、再杀戮和高杀戮服务,这些是导师,哪些同行和团
体将促进个性化的适应性学习,以及如何培养和利用这种必要的丰富眼光,
是重要的问题。这应该在系统层面得到增强,我们称之为 Eratosthenes
Affiliation。

教学

我们的教育系统应该吸引、肯定、支持和奖励那些有才华、积极性和激励性
的教师——这些教师塑造了分享终身学习的参与乐趣。教师应该理解叶芝
的“教育不是灌满一桶水,而是点燃一把火”。必须给予教学人才足够的自
主权,以便在教学中找到意义并发展掌握水平(粉色 2009)。莱维丁
说,“对某人进行博士学位、法律或医学学位、工商管理硕士学位或军事领
导能力培训(更恰当地教育)的主要目的之一是教他们识别和系统地思考他
们不知道的东西,将未知的未知转化为已知的未知(莱维丁 2016
年)。”我们教育在批判性思维方面的恶化使得谎言很容易被武器化
(Levitin 2016)。弹药包括文字、数字、隐喻、图片,
统计和叙述。
教学中心必须相互关怀、个人接触。传授每一中级和高级职等(职等)所
介绍的材料的能力应成为晋升的要求。教学不仅表现了教师的知识,而且以
新的问题推进了知识,提高了情感和社会资本,同时为初中生树立了榜样。

学习学习

我们已将教育制度化,但不应忘记,我们也是自我教育的人。例如,作为人类
学习过程的一部分,我们不仅通过学校课程,还通过观察来内化因果观念。除
此之外,我们用逻辑学习。在演绎逻辑中,我们从一个一般性的前提开始,并
得出结论认为它适用于一个特定的实例。在归纳逻辑中,我们进行观察,并创
建规则、假设和理论,以结合和解释观察。在绑架逻辑中,我们收集证据并创
建一个
1947 年接触

作为证据最可能的解释的模型或结论。在“诱人的逻辑”中,我们自己的成
见、偏见和荒谬的论点使我们误入歧途,导致我们得出错误的结论
(Schweitzer 2019)。
提问是另一种学习方法。“提问是释放公司价值的有力工具:它刺激学
习和交流思想;它促进创新和提高业绩;它在团队成员之间建立信任。它可
以通过发现不可预见的陷阱和危险来减轻商业风险。”“[R]esearch 建议
人们经常进行对话,以实现两个主要目标的组合:信息交流(学习)和印象管
理(喜爱)(Brooks&John 2018)。”我们必须始终能够问自己,“我/我们是
否错了?”
在学习如何学习(元学习)时,我们必须培养一种有准备的心态,有能力
应对意外;避免因过于紧迫的诱惑推理而疯狂地追求秩序;容忍我们先前理
解中意想不到的干扰;以激情和睿智,穿透那个混乱之岛;因为这种洞察
力,我们获得了很多的发现和发明(Kotelnikov 2019)。

学习与教学方法

我们的教育学应该推动学习技术,而不是选择最新的学习技术。在使用学习
技术时,应做到个性化、适应性强,适应学生的学习速度和风格。具有创造
性的、互联网提供的学习技术的例子包括哈佛大学和麻省理工学院的
CS50,它是通过互联网通过多大学联盟 edX 免费提供的。全球有 1, 000,
000 多名学生接受了 CS50。第二个例子是卡恩学院。相关的科学和技术包括
学习科学、现代教育学,以及增强(人类混合)、适应性、集体和沉浸式技
术。
学习技术可能会适得其反。适应教育不同于个性化教育。有确凿的证据
表明,人的指导和一对一的、相互关注的个人接触对学习是有力的预测性
的。一台计算机与一名学生不同(Wexler 2020)。中国在人工智能(AI)
驱动和监视的数字“智能教育”方面的大量投资“具有惊人的粒度和规
模”。它是适应性的,但不是完全个性化的。它往往侧重于“知识
点”和“知识地图”,其中明显的领域令人印象深刻。令人担忧的是,这或
许不会给学生灌输创造力和动力,让他们为迎接意想不到的事做好准备(郝
2020)。”
学习应该是一个“苛刻的节日”。需求是一个特点,表现在描述 CS50,
正如它在多发性质,多基因牛津大学教授乔治·施泰纳的书,Errata(施泰
纳 1997)。正如西塞罗所说,“实践。实践、实践(Cicero 2016)。”深度
和有效的实践,通过学习科学( 2017 赠款),注重错误,在可能的情况
下,
战略 195

重点关注学习时刻的最大密度(需要挑战的时间)。教学应负起责任,取得
可证明的结果,例如。杜克团队 LEAD(学习,参与,应用,发展)如克里
希南(克里希南 2015)所描述的,同时避免“为测试教学”。

机构教育

由于技术的变化,人们正在重新考虑教育结构和方法。例如, Beetham 和
Sharpe 认为,数字时代的教育学必须得到最高层的支持,重视学习环境、
学习科学、终身学习,以智力、情感和社会资本招聘有动力的人才
(Beetham&Sharpe,2013 年)。系统应该利用具有足够的社会和物理支持的
学习设计,优化新的数字学习技术。辅导员与被辅导者之间关系的力量,尤
其是对隐性知识转移的力量,在传统和更新的形式中仍然是核心。个人接触
和互相关心是有权力的。
博士后学生和教师需要在新的跨领域领域接受教育,以及只能在私营部
门使用的超贵技术和方法的监测和使用。当前的例子是《化学与工程新闻》
(Peplow 2019)中描述的反应快速在线分析(ROAR)自动化化学分析培训。
肖恩·麦克法特谴责引入战略教育的军事做法太迟了。“领导者必须学
会把战略思维当作学员,而不是上校。到那时常常太迟了。这是因为战术和
战略需要两种不同的思维,它们截然相反。一个是复杂的,另一个是复杂的
(McFate 2019)。”复杂的东西可以分解和重组。复杂的事物不仅仅是它们
的部分的总和。
哈佛大学和麻省理工学院的一项联合倡议创立了 EDX,使学院和课程可以
在互联网上免费提供。卡恩学院(Kahn Academy)、Coursera 和 edX 等新互动
的、稍具适应性的互联网提供的创造构成了“自印刷机(Rosen 2012)以来最
大的一次教育革命”。见数字时代的反思教育学(Beetham&Sharpe 2013),
数字时代的反思学习(Sharpe,Beetham&De Freitas 2010),和《剑桥学习
科学手册》,第二版,R。Keith Sawyer(Sawyer 2014)。

信息(知识)获取

信息是二十一世纪的货币。这是新的力量。正如阿斯佩斯和布兰德在《科
学》杂志的一篇文章中所说的,“控制信息和知识的斗争已经迫在眉睫(阿
斯佩斯和品牌 2020)。在浩瀚无际的系统中,存在着联系、障碍、经纪
人、过滤器和通费。若干问题
1967 年接触

来源是显而易见的,而其他来源则更难找到,有些来源有分析,有些来源没
有。信息访问的复杂性和层次性是巨大的。据 Aspesi 和 Brand 称,知识基
础设施正在迅速巩固,新的门户正在创建。由学术机构、出版商和科学协会
组成的新财团正在形成,以将“信息套利”与“获取和分析捆
绑”(Aspesi&Brand2020)相结合。
这本书强调了两个受青睐的信息获取的范例,Eratosthene 用于系统收集
来自科技前沿的信息和用于个人学习的个性化成人自适应学习系统
(PersonalizedAdultAdaptiveLearningSystems(PAALS))(在章节中的认知增
强部分)。8)。卓越的管理要求在形成供应链、监管和政治生态、人才库等
方面具有优势。这个主题将在第二章中放大。8.

通信重计费用

表 7.1 从技术、大气层和人性的角度描述了通信的各个方面。

组织原则

我们过去的美国历史是一个反应。我们迫切需要对总体冲突作出积极的反
应。这将需要一个专门的组织,能够为我们的利益塑造局势,而不仅仅是应
对攻击。它将需要能够处理目前的情况,发现需要开展新活动的变化。有些
这样的组织已经存在或正在形成。然而,其中许多存在问题(Burke 2018)。

敏捷组织

致力于认知优势的组织需要敏捷的结构、管理、人才和操作。“敏捷”是商
业界流行的流行词,有许多定义、处方和成败的个案研究。
敏捷性:敏捷性的三个定义维度是“内部”、“横向”和“结
束”。“内部”敏捷性是指最优的委托操作自由和独创性。“横向”的灵活
性满足了人才日益增长的需求(顾问微状态),发现和出现检测。“过
度”敏捷是指与等级权威和政策的联系。处理加速变化的能力需要这三个方
面。《哈佛商业评论》(Harvard Business Review)中的一篇文章与此相
关 , “ 敏 捷 在 规 模 上 : 如 何 创 建 一 个 真 正 灵 活 的 组 织 ” (Rigby,
Sutherland&Noble 2018)。
战略 197

表 7.1 来文的方面
宇宙的主旨是连通性,从量子到社会学,上下尺度(Schweitzer,2019)。
“沟通中最大的一个问题是错觉已经发生了(乔治·伯纳德·肖(肖·2018))。”
“令人惊奇的不是我们经常沟通不畅,而是我们可以不时交流。我们每个人都有不同的习
语、不同的词汇和参考理由(Steiner 1997)。
我们的函件大多是针对外部团体的归属、确认和确认负面评估,而不是寻求真相(Ariely
2009)。这一点特别重要,因为社会成员的标志是脆弱和严格的(Moffett 2018)。
听力是交际中被忽视的话题。已故的小霍华德·贝克
美国参议员,日本大使,一个美国官方委员会。总统和非官方的多任总统委员会,考虑“优
雅的聆听”和聆听“他们不说的”必要的沟通技巧(贝克,2011 年)。
沟通的复杂性反映在人类大脑的大部分用于沟通,特别是语言(Boroditsky 2019)。
人类通信与感知和计算融合在一起。在我们的二进制数字(位)的世界中,n 表示信息,2n 表示
传送的信息量(Shannon 1948a,1948b)。所有信号都依赖于上下文。信噪比是语境的一部分。
随着尼亚加拉大瀑布的信息,很难区分突出的,甚至相关的噪音(消化不良和启示
录)。Shannon 关于技术准确性和语义准确性不等于有效性的警告意义重大。
输入的信息可以更新我们当前的信念和预见。它不决定我们的信念(贝叶斯逻辑)。除了信
噪比之外,我们个人的先入之见、偏见,甚至我们的偏好和恐惧可能使我们的解释蒙上阴
影,或者使我们忽视我们不想听到的信息,并且优先考虑我们喜欢的东西。(见非理性和人
类思想,第一章)。4.)由于我们的感知有限,我们很少对信息的完全复杂性作出反应。信使
评估至关重要(Martin&Marks 2019)。我们对信使的评估可能会影响我们对信息的解释
人的每一个方面,即新生的生物-心理-社会-技术存在,都参与交流,包括我们可预见的、系
统的非理性方面。语言的每一个层次——从词选择、短语转换、隐喻、叙事、元叙事——都可
以提供信息。社会信号、面部表情、声音品质、手臂和身体动作的辩证法体现了我们最接近于
通用语言(Pentland,2008,2014)。我们交流的多种结构包括社会信号、口语、书面语言、
数学符号、音乐符号、舞蹈符号、数字世界的比特和字节以及更广泛的符号学领域的辩证法。
我们是讲故事的人。我们用故事、演讲、仪式和符号进行交流。但故事是原始的,视频故事
的重要性正在上升。视频已成为通信的中心,xR 带来了新的通信技术的沉浸和混合。
显性知识、隐性知识和隐性知识的分类越来越难于沟通。专家知识或语境知识被称为隐性知
识。这是最困难的知识类型,通常需要个人一对一的接触,如在导师与被辅导者之间的关系。
受训者在语境中,参与,观察导师和摄取,如何,为什么,何时,不仅仅是什么。
(续)
1987 年接触

表 7.1(续)
翻译本身就有问题,应始终被视为含义上的错误或不准确的根源。“在词汇、语法、历时性
和共时性感官系统之间或多或少存在巨大鸿沟,将语言、社区和文明分开时,如何才能传达
和解释意义?(Steiner 1997)”翻译中的偏见可能来自人类翻译者的偏见,包括社会偏见,
以及人工智能介导的翻译或人工智能指导系统的培训设置偏见。权威指定词语选择的一个例
子出现在“政治敏感的翻译”中,因为中国政府坚持使用翻译技术,提到“中国海”,而韩
国人则希望把同一片水域翻译成“东海”。
真相检测也是有问题的。我们有一种倾向“默认真理”(假设真实),在一定限度内,除许多
例外情况外,即使在假新闻、深造假货、专注商和背信弃义的机器人军队的错误信息时代,也
会有一种透明的幻觉,相信我们的人际互动和阅读社会信号能够提供对人格和诚实的有效理解
(Gladwell 2019)。当前,真相检测得到了广泛的研究,现在得到了培训和技术的帮助。然
而,它仍然是不完美的,并且仍然常常伴随着知识的幻觉。
Mercier 在《非生于昨天》中告诉我们,我们判断信息是否具有与我们的兴趣和先入之见相一
致的兴趣,以及预期和既定的想法是否具有惰性。“几乎所有的群众说服尝试都惨败。”“人
类更倾向于反对新思想。”我们的物种只有有限的“公开警惕,防范(一些)有害的想法”,
同时有足够的公开性,以改变我们的思想时,提出正确的证据。面对已建立的人,我们必须处
理“巨大的信任和论证链”。需要有“明确证明的专门知识和健全的论据”的信任,长期得到
确立,得到谨慎维护(Mercier 2020)。另见 Berger 的书,《催化剂:如何改变任何人的心
灵》(Berger 2020)。
我们的通讯是计算机化的。人工智能写作从拼写检查和翻译软件,预测文本,代码完成,到
智能组合通用技术(GPT)(生成性预审变压器),它可以“写散文一样或比大多数人更
好”(Seabrook2019)。互联网给语言带来了多种变化。互联网通信“正在使我们的语言变
化更快,以更有趣的方式,比以往任何时候(McCulloch,2019)。”互联网作为数字矩阵的
支柱,给网络传播带来了新的动力。有了新的缩写,从文本、电子邮件、博客、播客到表情
符号和键控等多种流派传达了社会成员的标志。这种现象的“总是”移动性、无处不在的特
性极大地增加了通信量、复制、访问、共享、过滤再混合和问题。在电子邮件和即时通讯等
基于文本的通信中,我们无法通过声调、节奏、面部表情和身体姿势——我们通常认为理所
当然的工具——来表达尽可能多的含义(Johnson 2020)。脑机接口在实验室里。目前,企
业和国防部正在努力实现直接大脑/计算机接口(BCI),即硅和碳相遇的地方,这将彻底改
变通信(Tullis,2019)。埃隆·马斯克(Elon Musk)的 Neuralink(Neuralink Corp.2018)是
当前的一个企业例子。
群组(网络)通信,具有规模、结构和动态,除了已经很复杂的人到人通信或并进通信主题
之外,还引入了额外的复杂性。网络通信的动态问题将在《网络科学》一书的标题下讨论。
第 5 段。
“沟通太少,没有学习和协同作用。过多的交流,所有的思想最终都集中在同一个地方,专注
于相同类型的解决方案(Bernstein、Shore 和 Lazer 2019)。”
战略 199

图 7.2 敏捷组织

图 7.2 表示许多来源的精馏,有些集中于提高规模,另一些则着眼于提高
质量。组织的结构必须是非正式的(适应性的,但相互关联的)和目标导向
的。管理层必须给予支持,将业务与层级权力和政策连接起来,并尽量减少
控制。管理者应该是选择和培养创造力的连接器,原创者,他们可能会更经
常地质疑默认值,期望更多的自主权而不是严格的等级控制。管理层还必须
确保聘用、保留和发展具有适当人才的人。人(才华)必须是聪明的、有独
创性的思想家,同时也是团队成员。虽然领导人可能会说,他们想要好奇的
思想和“原创”,但事实上,他们最常抑制好奇心,担心风险、效率低下或
丢脸(Gino 2018)。应建设行动,使人民享有最佳的行动自由和原创自由。
一个固定或缓慢的官僚机构将扼杀应对加速变革的能力。
Rigby、Sutherland 和 Noble 写了从几个敏捷团队到大型全企业范围的敏
捷团队的迁移问题和技巧(Rigby 等)。2018)。人才不仅应该有专业知识,
还应该有“对合作团队工作的热情”。此外,“沟通太少,没有学习和协同
作用。过多的交流,所有的思想最终都集中在同一个地方,专注于相同类型
的解决方案(Bernstein 等人)。2019)。”
200 7 接触

加速变革中的组织

我们提出了一个组织结构,和一个 Eratosthene 附属关系,旨在检测科技的出


现和新颖性。8)。我们也暗示,在某种程度上,我们可以利用这种检测来适
应即将困扰我们的加速变化。
在这方面,我们看到技术(技术作为一个整体系统)、底层(人类可得
到的全面信息)和我们对作为这场冲突的最终目标的人的了解加速变化的直
接和间接影响。加速变化可能包含好元素和坏元素。即便是长期的“好”变
化也可能极具破坏性,因为变化太快或太庞大,以致于系统无法吸收或根本
不同于目前的现状。“聪明的创造者”的管理,能够思考第一原则和管理上
的范式转变,是关键(施密特和罗森博格 2017)。O’Toole 的工作
(O’Toole 2015)讨论了使用多级分布式计算机算法检测出现的问题;然
而,这些算法可能不足以检测新事物。此外,一定有人在使用算法。在这两
种情况下,都需要混合的人类组织,即以探测为目的的组织
新事物:将影响社会、安全和防卫的变化。
陆军正在建立一个未来司令部,人们可以想象,这个司令部的目标是与
第六个领域相结合,包括伊拉托塞恩的给予。MITRE 的国家网络安全联邦资
助研究与发展中心(FFRDC)也可能有此目标。关于敏捷组织的价值以及术
语的含义(Atkinson&Moffat 2005a)(Rigby 等)。2018)。一个组织致力
于尽早发现准数字变化所需的特征是什么?表 7.2 列出了其中一些特点。

表 7.2 加速变化的组织性质
组织应该拥有卓越的知识管理技术,拥有有机的结构,以及拥有卓越的知识、情感和社会资
本的敏捷管理团队,善于处理不同的知识社区。
它可能有一个由灰胡子组成的指导委员会来监督和评论这项工作。
该组织应充当多种人类专家的混合智能,辅之以 AI/ML 和其他认知构件。
团队应该由积极进取、获得授权的“聪明创造者(施密特和罗森博格 2017)”组成,他
们被招募和鼓励招募更多人才。
团队应该知道目前正在使用什么系统:没有理由不把当前的“课堂上最好的”作为出发点,
以超越它。组织的网络应该能够访问内容专家以及传统和新的
科学,例如 AI/ML、量子技术、说服和动机科学、信息
科学、网络科学、学习科学、数据科学、分子生物学和神经心理社会专门知
识。
网络结构将不得不利用各种联系,从简短和有限的联系到正在进行的联盟。
战略 201

管理:重新定义领导力

“你如何构造信息是力量的源泉。这是最重要的,但了解最少的技能在商
业…人类把世界分成任意的人类类别,以驯服现存事物的肆意泛滥”“当我
们一跃而过的时候……另一个思想体系的异国情调。”一些精明的老板知道
如何重塑分类法并扭转目前的观念。这一分类为多种用途带来了感知和说服
的力量(Ryder 2018)。
在《麻省理工斯隆管理评论》的一篇文章中,格罗斯伯格和格雷格讨论
了 领 导 者 终 身 学 习 的 必 要 性 ( 格 罗 斯 伯 格 和 格 雷 格 2020 ) 。 领 导
人“……“每三到五年”就要不断改造自己。“领导者技能正在以十年前两
倍的速度贬值。”“他们必须不断扩大知识基础。”“但是,知道自己必须
保持相关性,并不等于知道该怎么做。”在另一篇文章中,黛博拉·安科纳
(Deborah Ancona)建议领导者花时间与初创企业打交道,“新创意来自哪
里”,提高沟通和说服技能,招聘顶尖人才,创造意义,组建“X-团队,促
进速度、创新和执行”,并充当与外部世界知识资源和创新伙伴的内部协作
联系的连接器(安科纳 2020 年)。
“领导的背景已经改变。”不断变化的矩阵要求行动必须能够“更加相
互依存”地运作。领导者必须“把信心和谦卑、紧张和远见融为一体”的工
作。2018 年?”表 7.3 列出了一些领导特点。
图 7.3 展示了 Menninger 的士气曲线,它描述了在面对挑战时士气的典型
进步。管理层必须为此做好准备,并通过此进行管理,并对留用环境有一个
现实的看法(Carter 2019)。

表 7.3 敏捷组织的领导特点
最好的管理者是连接者(不仅仅是教学管理者,而不是“总是”管理者,而不仅仅是啦啦队
管理者)。
它们优化了自由和责任的平衡,“框架内的自由”,解决了授权员工和组织纪律之间的紧张
关系。它们建立了质疑违约和允许异议的机制。
他们懂得,小型多学科团队“微状态”在解决新问题时,通常表现出较大的控制层次。
他们问更多的问题,知道如何提问和问更多的后续问题。他们知道问题就是“创新的源
泉”,问题的基调和类型很重要。邀请反馈通常是一种美德。
他们相信天赋超凡——充满激情的好奇心的天赋(Conaty&Charan2010)。管理层必须了解
如何帮助最聪明的人坚持最佳的学习和合作课程(Argyris,2019)。
202 7 接触

图 7.3 门宁格士气曲线

人才招聘

征聘和维持 A 组人员是成功的关键。基本的招聘技能包括人才识别和与人才
的联系。征聘工作需要有关联能力和灵活的结构。需要新领域的专家。人才
将存在于组织的内部和外部。这种关系将不同,从加入组织到咨询再到提供
二级联系。这些关系可以在一系列步骤中进行。
卡佩利谈到了必须招聘人才的事实:“去年找新工作的大部分人都没有
找:有人来找他们(卡佩利,2019)。”在当今这个具有关联性、政治正确
性、竞争激烈的世界中,人才意识和顾问及内部雇员的招聘既必不可少,也
更加复杂,因为硅片集团拥有财务机会,近乎同行的网络能力和目标也具有
危险的新奇性。然而,我们不应该等到我们有了完美的天赋,而是从现有的
最佳人才开始,培养这种天赋(Coyle,2009 年),并朝着人才优势方向发
展。表 7.4 列出了为成功招聘人才创造环境的一些特点。
有才华的人可能是破坏性的。他们已经证明了他们的优秀才能,可能认
为他们的意见总是优于其他人。这种混乱是有价值的,但也对组织文化构成
危险。追求“文化适合”是一个有效的招聘目标;然而,在追求“文化适
合”时,要小心,这种适合并不仅仅意味着“像我们这样的人”。
人的认知资本是认知优势的核心。在“智力”层面上,认知资本可以被
衡量为“g”一般智力,正如智商测试所报告的。这个指标对学术和职业成
功 有 一 定 的 预 测 价 值 。 博 士 。 剑 桥 大 学 的 芭 芭 拉 · 萨 哈 基 安 (Barbara
Sahakian)警告说,我们必须将认知资本视为智力资本、情感资本和社会资
本(Sahakian 2018)。最近,博士。康奈尔大学的 RobertSternberg 对商业
和军事领域的成功显示出了越来越高的可预测价值
战略 203

表 7.4 成功征聘/管理人才的环境
环境需要适当的招聘人员、经理、说服、信息、框架、图像和元叙事,以避免大批数字 A 团
队人才避免为推进安全和防御所需的人工智能(AI)做出贡献。
一个环境必须是一个为所有人学习,有价值,持续和支持的环境,并有利于获得信息的环
境。
它必须为数字时代提供新的学习科学和教育学,包括发展三种智力类型中的两种、实用和
创造性智力的实际增长。
它必须包含稳定的积极主动的招聘人员,他们了解并具备说服能力,能够为个别招聘人员配备
环境。这些招聘团队应该是内部和外部的
环境必须具有创造力和独创性的文化,其中默认位置可以被质疑,其中人们可以学习独创
性。创造性和创造性不仅应该来自外部,而且应该由组织来培养。“……尽管领导人可能会
说,他们想要好奇的心,但实际上最令人窒息的好奇心,担心这会增加风险和低效。”提高
好奇心的五种方式是:(1)雇佣好奇心;(2)模范好奇心;(3)强调学习目标;(4)让
员工实验、探索和扩大兴趣;(5)拥有“为什么”“如果怎么办?”以及“我们怎么样
呢?”(基诺,2018 年)。

表 7.5 人才特点
最佳和最聪明(内部和顾问),包括多维“聪明的创造者”,具有技能和团队技能(施密特
和罗森博格 2017 年)。
动机、内在和奖励“与人才一样重要,动机两倍”Grit:“长期目标的毅力和激情”,
宾夕法尼亚大学(Robson 2019)的安吉拉·杜克沃思(Angela Duckworth)的工作强调了这
个概念。
我们的理解是,我们的大部分智力不在于个人大脑,而在于利用技术思维工具的集体思维
(Sloman&Fernbach 2017)。
在邀请反馈的团队中工作的天赋,问题默认,问如果?那
又怎样?

使用将智力分为分析智力、创造性智力和实用智力的测试(Robson 2019)。
表 7.5 列出了人才优势所需的一些特点。
应赋予征聘人员以说服数字年龄(有明显进展)和与相互关注的个人接触
的能力。需要突出和事业正确的弊端,需要在所有层面(舆论、公共关系、
组织和个人招聘)进行说服。这需要优先权、人才的集合和优惠的信息访
问。
招聘最佳和最聪明的人才也需要高薪(表 7.6)。
更有可能的是,更多的人才,特别是临时和偶发咨询人才将外在组织,
明智的,灵活的敏捷招聘提供各种类型的关系,将变得更加重要。
聪明的群体需要的不仅仅是聪明的人。这些群体必须避免 miti-gated 演
讲,可采用灵活的层次结构,并包含适应集体学习的人才。此外,“聪
明”的人不会在真空中保持聪明。个体认知
204 7 接触

表 7.6 征聘和留住人才的薪酬
排名、称号、认可和奖励足够的经济奖

有机会与顶尖的内部和外部人才合作
有利于进入科学技术前沿(见关于 Eratosthenes Affiliation 一节,第一章)。8)
提供意义的工作,以充分的行动自由来改变挑

具有招聘和优化所需工程能力的经理终身学习和环境智能
征聘人员了解情况,增强能力,使征聘工作变得有利和容易,有时担任导师
薪酬的个性化组合通常效果最好

优化需要最佳班级终身教育、优惠的信息获取、卓越的持续学习速度、反馈
邀请和多级认知增强。

处理不断扩大的冲突

本章的第一轨道是阐述实现认知优势的一般策略。本节重点讨论处理不断扩
大的冲突的行动。
冲突日益复杂,需要明智和规划。辛格和布鲁金说,“社交媒体为冲突
创造了新的环境。它改变了信息的速度、传播和可获取性,改变了保密的本
质。然而,尽管真相比以往任何时候都广泛传播,但它可以被埋葬在“喜
欢”和谎言的海洋中(辛格和布鲁金斯 2018 年)。

过去、现在和拟议的组织

我们已经将这些组织划分为商业组织、政府组织和混合组织。值得注意的是,
政府和混合组织专注于网络操作,有些组织显然忽略了影响操作,而商业组织
在处理影响操作时陷入审查。
处理不断扩大的冲突 205

现有商业组织

“在企业存在的早期,美国在线认识到了两个事实,每个网站最终都会面
对。首先是互联网是一个充斥着血腥和恶棍的窝。第二个原因是,AOL 无法
雇佣足够的员工来监管它。相反,AOL 高管偶然发现了一个新的解决方案。
与其试图监管其庞大的数字联邦,何不争取最热情的用户来为他们服务(辛
格和布鲁金斯 2018)?”法律行动迫使他们退出。其他公司雇佣了付费内
容现代公司。有两个问题,第一“是以资源为代价的,否则这些资源可能会
被投 入利 润创 造 者 ”( 辛格 和布 鲁金 斯 2018) 。“ 第 二 个问 题是 规模
(Singer&Brooking 2018)”。有太多的骗局。“Facebook 用户每分钟都
会 发 布 50 万 条 新 评 论 , 29 万 3 千 条 新 状 态 , 以 及 45 万 张 新 照 片
(Singer&Brooking 2018)。”其他平台也有类似的数字。
“2016 年底,Facebook、微软、Twitter 和 Google 又回到了网络审查开始
的地方。Content ID 和 PhotoDNA 的成功分别遏制了版权侵犯和儿童色情,
这些公司现在将同样的自动化技术应用于恐怖宣传,共同启动了一个“暴力恐
怖图像”数据库。就在几年前,他们坚称,这样的制度是不可能的,“恐怖主
义”的定义过于主观,无法由一个项目来界定(辛格和布鲁金斯 2018 年)。
硅谷(和类似的)公司“必须积极考虑服务的政治、社会和道德影响”(辛格
和布鲁金斯 2018)。还是应该?
克里斯托弗·米姆斯(ChristopherMims)讨论了社交媒体组织处理社交
媒体上不可接受的帖子的问题。核心问题在“保持信息质量和全面审查之间
的界限在哪里?”Mims 描述了社交媒体在删除恶意内容和“影子禁止”不
受欢迎的政治立场和个人方面所采取的一些立场。他还说,有一个正式组
织,即全球反恐因特网论坛,其任务是承担部分责任。另一种可能性是分享
网络威胁信息的非营利财团。尽管有这些可能性,但政治是一个障碍。谁决
定什么是不可接受的(Mims 2018)?
据发 表在 《华 尔街 日报 》上 的 单 力表 示, 中 国 的数 字信 息 平 台正 在
以“内容适度”的名义使用和销售审查。该软件不仅仅屏蔽色情、仇恨言论
和暴力,还屏蔽政治内容。分析包括文本和图像。文章引用了 Facebook 公
司前公共政策主管马特·佩罗特的话。现在,杜克大学(Duke University)
科技中心的主任说,“全球规范正趋向于对言论的审查。”“很多希望进口
管理互联网的工具和政策的国家会选择中国的现成技术(李 2020)。”
206 7 接触

政府组织

美国政府担心网络战争,国防部是这场冲突的关键参与者。在国防部(国防
部)内,军种(陆军、海军、空军、海军陆战队和现在的航天部队)通过招
募、训练和装备这些部队,然后将这些部队提供给作战指挥官使用,来提供
这些能力。大部分非机动能力目前维持在国民警卫队内部。由于“快战”的
潜力,这可能是一个弱点。
同样的理念也被运用到网络和信息领域。例如,陆军网络司令部
(ARCYBER)、AFCYBER、MARFORCYBER、CG 网络以及 FLTCYBER
陆军、空军、海军陆战队、海岸警卫队和海军网络司令部。每个这些命令都
有两个角色:为其自己的服务系统的特定系统(例如,海军内的舰船系统)
提供 保护 ;以及 向作战司令部提供 机动能力 (Hall 2020 )。有关 陆军
(Gallagher 2018)、海军(海军部,2018)(Seffers 2020)和空军(空
军网络 2018;Underwood 2019c)的更多信息可查阅。Steven Stover 在
Echo 特遣部队(Stover 2019 年)中提供了一些有关国民警卫队对网络活
动的贡献的信息。
这些组织在人事领域的实施情况令人担忧:他们能否配备具有适当人才
和培训的人员(Corrigan 2019)?美国网络司令部(USCYBERCOMMAND)司
令保罗·中曾根将军在国会作证时谈到了这个问题,他说,“为了帮助维持
一支先进的网络部队,所有服务部门都在应用招聘和留用奖励(特别是针对
高需求),低密度技能集以及利用国会最近授权新的网络例外服务来管理人
才的灵活性。保留最高职位——特别是在一些关键和高技能职位上——是一
个令人严重关切的问题,因为这对我们继续取得成功至关重要。我们密切跟
踪自然减员,因为与私营部门和其他政府机构争夺人才将是一个持久的挑
战。此外,建立某些低密度技能组合的一个重要因素是推广和利用我们的储
备成分(Nakasone 2019)。”每个服务组织的组织方式不同;然而,更深入
地观察陆军网络司令部(ARCYBER)(截至 2019 年 4 月)提供了一个有用的例
子。该组织有大约 16, 500 名士兵、文职雇员和承包商,每天 24 小时、每
周七天进行全球行动(美国陆军网络司令部 2019)。该指挥部包括在第 780 军
事情报旅(Cyber)(美国陆军 Cyber Command 2020)下在米德堡的进攻行动,
网络保护旅在戈登堡的防御行动,以及在贝尔沃堡和
华楚卡堡。
除 了 Service 命 令 , 国 防 部 ( DoD ) 中 还 有 一 些 组 织 , 如
USCYBERCOMMAND(Wikipedia 2018g),专门处理这个问题。还有一些外部
组织提供支助,如 MITRE 的国家网络安全联邦资助研究与发展中心和军事行
动研究协会。
处理不断扩大的冲突 207

2018 年 10 月 , 军 事 行 动 研 究 协 会 (MORS) 举 办 了 网 络 战 游 戏 讲 习 班
(Timian 2018)。讲习班的组织工作说明了一些解决冲突的办法。
• 第 1 工作组介绍了战争游戏及其理论。讨论了如何研究和设计作战游戏,
如何设计一个分析框架,如何给出结果。重点是教育。
• 第二工作组讨论了更先进的技术,如红色队队。重点是教育。
• 第三工作组侧重于网络空间和信息操作以及战争游戏技术。同样,重点是
教育。
• 第四工作组侧重于网络空间行动分析。讨论了当前度量、度量和数据结
构,以及新度量、操作和系统级分类、效果分类和支持工具的开发。重点
是教育和发展新概念。
• 第 5 工作组侧重于网络空间操作建模和模拟。与第 4 工作组一样,教育与
发展新概念具有双重重点。
塞缪尔·维斯纳在 2018 年 12 月的军事行动研究学会(MORS)会议上展示了
网络安全的愿景(Visner 2018)。MITRE 国家网络安全联邦资助研究与发展
中心(FFRDC)的使命是“加速采用安全技术:与 Inno-vators 合作,提供现
实世界、基于标准的网络安全能力,满足业务需求”。他们所做的事情
“开发、公布和接触利益攸关方和采用者的网络安全架构——包括商业网络安全技术
——可以应用于包括美国私营部门和关键基础设施的“垂直”。

• 驱动创新
• 支助标准
…支持美国经济竞争力和安全。”

国家网络安全联邦资助研究与发展中心(FFRDC)的参与和业务模式包括
四个步骤,如表 7.7 所示。
表 7.8 显示了它们对结果的限制。
运输安全管理局(TSA)认识到需要解决其系统和用户的网络安全问题。
因此,它正在制定并实施程序(运输安全管理局,2018)。这可能是一次典型
的官僚式的、费力的努力。

表 7.7 Visner 的网络安全参与和业务模式


1. 界定与业界合作解决紧迫的网络安全挑战的范围;
2. 召集行业组织、政府机构和学术机构的团队,应对网络安全挑战的所有方面;
3. 建立一个实用、可用、可重复的实施方案,以应对网络安全挑战;以及
4. 倡导采用范例植入使用实践指南。
208 7 接触

表 7.8 Visner 的网络安全结果制约因素


基于标准:在每个安全实施工作中应用相关的地方、国家和国际标准,并考虑每个部门的具
体需求;展示新标准的参考设计。
模块化:开发具有单个组件的参考设计,这些组件可以很容易地被提供同等输入输出规范的
交流发电机所取代。
重复:通过提供完整的实践指南,包括参考设计、材料清单、配置文件、相关代码、图
表、教程和指示,使任何人都能够重新创建 NCCoE[国家网络安全卓越中心]构建并实现
相同的结果。
可商购:与技术界合作,查明可商购的产品,这些产品可汇集到参考设计中,以应对工业
查明的挑战。
可用性:设计可用的蓝图,最终用户可以轻松、低成本地采用并集成到他们的业务
中,而不影响日常操作。
开放和透明:使用开放和透明的过程来完成工作,并寻求和纳入 NCCoE 文档、工件和结
果的公开评论。

路易 斯安 那州 波尔 克堡 有一 个 信 息 战 、社 交媒 体环 境 和 互联 网复 制
(SMEIR)培训实验室。它是一个假数字活动的互联网,以假真实活动为基
础,模拟潜在的冲突,将数字世界与现实世界相结合。本组织积极接纳社交
媒体武器化、影响和潜力(Singer&Brooking 2018)。
Singer 和 Brooking 报告了其他国家的答复。芬兰、爱沙尼亚、拉脱维
亚、立陶宛和瑞典已经着手“创建‘整个国家’的努力,旨在防止其社会受
到信息威胁(Singer&Brooking 2018)。”“他们的接种工作包括公民教育方
案、公众跟踪和外国虚假信息运动的通知、选举保护和政治竞选活动的强制
透 明 度 , 以 及 限 制 有 毒 超 级 传 播 者 影 响 的 法 律 行 动 ( Singer&Brooking
2018)。”

政府/民间混合组织

在 1988 年恶意软件攻击之后,美国联邦政府在卡内基梅隆大学创建了计算
机应急小组(CERT),在 DARPA 的指导下运作。“成立了计算机应急小组,
以促进美国迅速增长的国家数字网络的安全。这令人钦佩。不幸的是,计算
机应急小组(CERT)也建立了一种反应式而非先发制人的计算机和网络安全方
法(Rothrock 2018)。
据辛格和布鲁金斯说,俄罗斯对冲突采取的办法已经统一和大规
模。“由近 75 个教育和研究机构组成的一个联合体,在克格勃的继任者联
邦安全局的协调下,致力于信息的研究和武器化。这是一个激进的新方法来
思考冲突…以国外的诽谤对手为前提
处理不断扩大的冲突 209

能够在国内威胁俄罗斯。曾在北约和大西洋理事会(Atlantic Council)研究
过这个问题的本·尼莫(Ben Nimmo)将由此产生的战略描述为“4 个 D:驳回
批评者,歪曲事实,分散对主要问题的注意,令观众感到沮
丧”(Singer&Brooking 2018)。”
科恩和辛格呼吁组建民用网络安全队(CCC)(科恩和辛格 2018 年)。他们提
出了一个模拟民用空中巡逻和海岸警卫队辅助在二战中形成。民用网络安全
队(CCC)将作为国土安全部的一个辅助机构,在各州具有全国规模和协调
以及地方分队。科恩和辛格设想了三个角色:教育和外联;测试、评估和演
习;待召唤专门知识和应急反应。
中曾根将军在国会作证时谈到了美国的做法,“在网络空间保卫国家需
要全人类的努力和与盟国的有效合作。扩大与其他政府机构、私营部门、学
术界和盟友有效合作的能力是 USCYBERCOMAND 的优先事项。我们必须这样
做,因为它们直接和间接地完成并加强我们的作战能力;事实上,使我们的
伙伴能够继续参与是关键要素。我们正在与一系列合作伙伴合作,他们支
持、支持并协助我们的行动(中松 2019 年)。”

行动组合

向认知冲突的转变以及对认知至上需要的理解并不容易。网络防御和攻击行
动是最容易规定的,因为它们是这场冲突中最接近具体的行动。然而,网络
行动并不是唯一可能的行动,也可能不是最重要的行动。金伯利·安德伍德
(Kimberly Underwood)描述了军队多领域行动中重点从网络转向信息的转变
( 安 德 伍 德 , 2019b) 。 事 实 上 , 安 德 伍 德 还 报 道 称 , 陆 军 网 络 司 令 部
(ARCYBER)可能会改名为陆军信息战作战司令部(安德伍德,2019a)。中
尉。将军。斯蒂芬·福加蒂建议美国网络司令部也这样做(塞弗斯 2018
年)。

应对技术需求

人工智能(AI)优势是必不可少的。在要求我们的时间和注意力方面,技术
正变得与生物学和文化平等。我们的技术“仆人”要求我们为他们服务:在
电源停止时重置时钟;更新我们的手机和 com-puter 应用程序;大量处理不
需要的和有用的电子邮件;以及学习如何操作不断变化的技术。此外,在科
技界的说服具有非常复杂、迅速扩张的生态。我们面临搜索默认控制,社交
媒体暴政,建议引擎,在中国,法律要求,
2107 接触

聚合、监控应用程序。现在,我们遇到了混合 AI/ML 的 600 磅大猩猩,利用


我们监控世界的大数据分析,配备了实验,来组织多级说服、强制和集体控
制。

应对影响攻击

说服尝试可以通过我们的任何沟通手段来解决人的多方面问题。我们需要有
远见来编排网络域内外的影响力的元叙事。这需要头脑准备满足对游戏及其
玩家的意外和知识。监控世界和卓越的分析提供了输入信息。需要从宏大战
略到个人行动“完美结合”。在说服、共和控制的连续统一体中,说服基础
(见第六章)。(4)以及附录中关于说服来源的部分应当掌握。Cialdini 的
作品提供了这个内容的例子。
心理学家 Robert Cialdini 在《影响科学和实践》一书中讨论了六种说服
方法:互惠、承诺和一致性、社会证明、喜爱、权威和稀缺性
(Cialdini,2009 年)。他讨论了为什么每个都起作用,防御是什么。方
括号内的评论提醒注意说服方法的定义(表 7.9)。
Lazer 等人发现了两种针对假新闻的防御方法:增强个人侦测假新闻的能
力,防止接触假新闻。他们形容各种事实核查努力是优雅的,但只有在科学
上确立的功效。在某些情况下,事实核查似乎通过加强对虚假信息的记忆而
起反作用。他们把教育个人改进对信息来源质量的评价作为第二种方法。然
而,这可能会降低所有新闻来源的可信度。因为假新闻大多起源于互联网
(作者没有提及“小报新闻”),

表 7.9 Cialdini 对说服的抗辩


互惠[通常见于请求捐赠,包括“礼物”]的主要防卫包括拒绝我们的义务感。
承诺与连贯[利用我们渴望的一致性来说服我们]辩解是意识到有愚蠢的承诺之类的东西。
社会证据[我们希望同意他人的看法]Cialdini 建议使用破坏手段,例如向蓄意操纵社会证据
的犯罪者发送信件。在糟糕的社会证据“走红”的情况下,他建议研究这一说法。
喜欢,喜欢,喜欢,喜欢,喜欢,喜欢,喜欢,喜欢,喜欢,喜欢,喜欢。
权威,权威,权威,权威,权威,权威,权威,权威,权威,权威,权威,权威,权威
【我们推迟某人的愿望】防御是意识到这种愿望的力量,并准备在必要时抵抗。
Scarity[可用性和价值之间反向关系的经济原理]Cialdini 说,这从根本上影响了我们,绕
过了我们的认知。他建议用这种觉醒来暗示某事是错误的。
解决不断扩大的冲突 211

可能有一些减少其传播的方法。自动社交媒体账号模拟人类——机器人——
提供了一种将传播假新闻内容的消息数量相乘的方法。这些自动化方法为它
们的身份提供了线索,这可以用来降低它们的有效性。然而,尝试这样做将
导致在自动化方面不断演变的策略(Lazer 等人)。2018)。拥有批判性思
维的观众是最好的防御。
Abigail Summerville 在《华尔街日报》(The Wall Street Journal)中
就 战 场 操 纵 的 照 片 和 视 频 (deepfakes) 的 方 法 发 表 了 文 章 (Summerville
2019)。她报告说,Truepic 的 Jeffrey McGregor 说,“虽然合成视频仍然
很容易被大多数人发现,但窗口正在迅速关闭。我预测不到 12 个月,我们
会看到视觉上无法察觉的深层假象。”Truepic 正致力于为手机提供硬件,
以便“在照片和视频拍摄时自动标记照片和视频,以便稍后验
证”。Truepic 还提供了一个免费的应用程序,用户可以用它们的智能手机
拍摄经过验证的照片。”Summerville 还报告说,国防部“正在研究法医技
术,用于检测照片或视频制作后是否被操纵”。
“较新、较先进的深度学习形式涉及使用‘生成性对抗网络
[GAN]’。”在这种类型的系统中,两个神经网络在潜在的无穷尽的争吵匹
配中相互配对。第一个网络需要制造一些看起来真实的东西——图像、视
频、人类对话——而第二个网络则需要努力确定它是否是假的。在每次比赛
结束时,网络接收他们的结果,并调整以获得稍微好一点。虽然这个过程教
导网络产生越来越精确的伪造,但它也为网络提供了更好和更好地检测假冒
的潜力(Singer&Brooking 2018)。”
克里斯托弗·米姆斯在《华尔街日报》上报道说,有人试图在社交媒体
上发现恶意演员的账号。其中一些企图使用欺骗手段或语言过滤手段来识别
恐怖分子及其虚假信息活动;然而,事实证明,这些做法容易混淆。亚利桑
那州立大学(Arizona State University)的研究生哈米德雷扎·阿尔瓦里
(Hamidreza Alvari)提出了一个算法,“寻找比预期更进一步、更快传播内
容的账户”。然而,“人类仍然需要做出最后的决心来避免误报。”Mims
还报告说,“有许多工具可以帮助识别互联网上的坏角色。关于如何使用它
们,目前尚无共识(Mims2018)。”

讲述叙事战

“我们需要遏制影响力的战略。”“[叙事战]不是信息战;这是关于信息意义
的战争(Maan 2018)。”根据 Maan 的说法,反叙述——从本质上说,“ X 是
假”的消息不仅无效,而且实际上加强了消息 X。如果叙述需要作出反应,最
好的办法是破坏叙述的稳定。为了破坏叙事,Maan 问了表 7.10 中的问题。
2127 接触

表 7.10 Maan 关于破坏叙事稳定的建议


1. 对局势的描述取决于什么假设?这些假设能否受到质疑?敌人的故事能包含在新的
元叙事中吗?
2. 它如何鼓励观众误认自己?什么技术?什么是身份触发?
3. 它如何赋予事件意义?它如何表达因果关系?我们刚刚讨论的蕴涵的例子是序列排序隐
含的因果关系。我(马恩)把这些暗示称为道德违禁品。他们偷偷溜进去,往往不被察
觉和不受挑战(Maan 2018)。

表 7.11 Maan 的叙事层次


1. 元叙事影响着国际社会如何看待局势——这种局势鼓励一种符合联盟利益的观点。
2. 战略(主角)叙述描述了我们正在做什么,我们为什么这样做,它将如何帮助局势,以及
目标受众——国家/国际社会应该如何作出反应,他们将如何从这种反应中受益。
3. 操作叙事将微观叙事与宏观叙事在行动中联系并同步。
4. 战术(个人/微观)层面的叙述涉及当地居民、国内受众和实地士兵的关切。

“质疑这些说明的影响。哪些信息已被删除?如果你添加了删除的信
息,你能打断叙述的因果暗示吗?(Maan 2018)”
然而 ,首 选方 法是 建立 一个 适当 的初 始叙 事, 让敌 人 试 图反 击 。 她
说,“我们的叙事需要从自下而上——从微观到宏观。” (表 7.11 中的叙述
层次从上到下列出。)
她举了一个反叙事的例子:
“伊拉克和黎凡特伊斯兰国的野蛮行径及其对平民的暴力表明,其领导人在道义上堕
落,他们招募和剥削弱势群体,将其用作棋子。我们认识到,我们在伊拉克发挥了作
用,使 ISIS 得以发展。因此,美国和国际联盟在道义上有责任干预和制止伊拉克和黎凡
特伊斯兰国的军事扩散,向受影响者提供人道主义和发展援助。ISIS 为它寻求主宰的领
土所设想的悲惨未来有一个更好的选择。该地区人民,不论宗教或族裔,都应该得到稳
定和安全。(Maan 2018)”

被动网络防御

我们的创新和连通性超过了安全。我们希望锁定我们的网络系统,过滤植入
物和恶意软件,加强电网和基础设施的漏洞,以及从海洋到空间的通信。我
们还希望确定网络入侵的预防成本。然而,我们必须在认识到网络冲突第一
次打击的好处以及冲突升级所固有的不可避免的风险的同时,平衡我们最深
切和持久的和平愿望。
处理不断扩大的冲突 213

政府组织、公司和个人可以通过因特网保护自己免受某些攻击。通常,
有两级保护:软件(防火墙)和硬件(路由器)作为第一层防御,软件(防病毒
软件)作为第二层,提供一些弹性。最近的想法增加了层次的数量。例如,
拥有自己的网络(或网络网络)的机构现在必须考虑网络保护。此外,还存在
着零信任网络的问题(假设所有网络,包括内部网络,都不可信)。然而,由
于人们打开了门(例如,对网络钓鱼邮件做出响应),所以在受保护的系统
中发生大多数渗透。这相当于提升图 7.4 中的遮阳板。
表 7.12 描述了一些网络防御活动。

主动网络防御

布莱恩·芬奇(BrianFinch)在《华尔街日报》(WallStreetJournal)的
一篇社论描述了法国网络安全人员用来挫败俄罗斯黑客的一种方法。法国人
用伪造的文件创建了虚拟账户。俄罗斯黑客访问这些账户,窃取这些文件并
予以公布,希望让法国人难堪。然而,法国人随后将这些文件公开为虚假文
件,使俄罗斯的企图无效。这不仅挫败了直接攻击,而且通过迫使黑客在使
用被盗材料之前验证被盗材料,给其尝试强加时间成本,降低了未来攻击的
有效性。这些时间成本降低了黑客的生产率并增加了他们在系统中的停留时
间,增加了检测的可能性 (Finch 2019)。社论将这种方法称为“网络模
糊”。这也是所谓的“蜜罐陷阱”的一部分。蜜罐陷阱可以像虚拟帐户一样
简单,或者像专门创建的服务器系统一样复杂,服务器系统与实际系统分
开。

图 7.4 网络防御与进攻
2147 接触

表 7.12 网络防御活动
锚定和适应性防御/网络复原力:由于生物复杂适应系统(CAS)中反映适应性的概念和战略
的发展,网络攻击比网络防御的优势正在减弱。我们听说了各种形式的免疫(内在免疫、事
件诱导免疫和群体免疫)、集体学习、知识共享和反措施,以及使用分布式执行的认知代理
群。
构建零信任架构:根据接入类型和所携带的信息类别对网络进行分段;增强身份和接入管
理;在防火墙处实现最小特权;向防火墙添加应用程序上下文(内容规则);以及记录和分
析安全事件(Trinos 2019)。
使用红色团队测试不断改变攻击面和修改结构
组织内部的威胁搜索“持续行为认证”教
学团队的网络卫生
快速检测、遏制和分析
寻找并修复软件和员工漏洞
攻击简介——与国防伙伴分享过去和持续攻击的知识(Falco 等人)。2019)
漏洞报告——定义从有问题的组织接收漏洞信息的程序
在网络中找到、修复和完成对手了解更大的“网络防御矩
阵”(Rothrock 2018)。
注:在上述所有内容中,必须选择性地分享隐性知识,而不仅仅是显性和隐性知识

DrewHinshaw 和 ValentinaPop 描述了识别和定罪网络罪犯是多么困难。


唐纳德·特朗普(Donald Trump)2017 年就职前八天,两名黑客控制了华盛
顿特区的街头黑客。美国特勤局负责并认真对待此事。然而,仍需要特勤
局、联邦调查局以及荷兰、英国和欧洲刑警组织的调查人员努力查明、逮捕
罪 犯 并 将 其 定 罪 。 还 需 要 一 年 多 半 的 时 间 才 能 完 成
(Hinshaw&Pop,2019)。

网络犯罪

“进攻性安全是保护计算机系统、网络和个人免遭攻击的主动和对抗方法
(Rouse 2012)。”这三个成分是烦恼、归因和攻击。“烦恼组件包括通过建
立虚假端口、服务和目录的工具来挫败攻击者的企图。一旦攻击者被引诱进
入虚假系统,他就会无休止地循环通过。”属性组件包括识别尝试访问的系
统的软件。攻击组件由烦恼和属性组件的扩展组成。在美国,对袭击者的恶
意攻击目前是非法的。
解决不断扩大的冲突 215

然而,美国政府可能有特殊规则允许在某些情况下采取各种进攻行动
(Volz 2018)。Ellen Nakashima 报告说,如果俄罗斯试图干预美国,美国
网络司令部可能会暴露俄罗斯高级官员和寡头的个人信息。选举(中岛 2019
年)。
据肖恩·麦克法特(SeanMcFate)称,“网络空间甚至有雇佣军,被称
为‘黑客’公司。这些计算机公司攻击黑客,或“黑客”,攻击客户网络。
反击公司无法消除网络漏洞造成的损害,但这不是重点。它们起到威慑作
用。…也被称为积极防御,这种做法目前在许多国家是非法的,包括美国,
但一些人正在质疑这种智慧,因为国家安全局对非政府实体提供的保护很少
(McFate 2019)。”
政府组织还具有攻击能力,可用于攻击试图渗透的系统,包括选定的网
络反击和混合物理/网络反击。攻击性网络剧和了解“升级动态”正在“在
美国政策和更广泛的国际安全中日益突出”(林和泽加特,2018)。见赫尔
曼·卡恩的经典著作《升级论:隐喻和场景》,以彻底处理升级(卡
恩,2012)。网络复原力也被更广泛地重新纳入要求(Rothrock 2018)。
美国陆军已经建立了一个组织来参与正在进行的网络战争。马特 ·加拉
格尔 关于 戈登 堡 网 络 营 的文 章描 述 了 该组 织的 一部 分 ( 加 拉 格尔 2018
年)。士兵是根据能力挑选的,从事进攻和防御行动。Fort Polk 实验室,
用于信息战、社交媒体环境和互联网复制(SMEIR)的培训,是网上冲突激
起的培训中心。它模拟了数字世界与现实世界的潜在冲突。从这次训练中,
勇士们可能会参与到实战中(Singer&Brooking 2018)。
在《华尔街日报》(The Wall Street Journal)的一篇观点文章中,戴夫
·韦恩斯坦(Dave Weinstein)表示,关于网络武器使用的规则已经放宽了
(韦恩斯坦 2018 年)。然后,他描述了关于使用它们的一些考虑。一方
面,威胁使用这些武器会对对手产生威慑作用。另一方面,使用这些武器可
能危及正在进行的情报收集行动,并可能降低要求建立自由和开放互联网的
外交官的信誉。韦恩斯坦概述了网络武器的三个实际问题(在对手归属之
后)。首先,它们可能不如计划那么精确:2017 年俄罗斯网络攻击转移并
蔓延到远远超出其原定目标。第二,网络武器可以被捕获、反向设计并用于
攻击始发者。第三,它们的使用可能会暴露发起者的防御漏洞。
韦恩斯坦表示,网络武器的使用不限于网络战争,常规武器的使用也不
应限于常规战争。无论攻击的性质如何,美国都应该用它认为适当的网络或
非传统武器作出反应。韦恩斯坦还说,两支进攻性和一支防御性战略武器适
用于网络武器。
2167 接触

“在常规冲突迫在眉睫或已经开始时,网络武器是一种有效的先发能
力。”在防守方面,“美国应该毫不犹豫地禁用那些有助于我们国家入侵的
基础设施。”他最后为威胁使用网络武器辩护(Weinstein 2018)。

网络威慑

“为了威慑,我们必须发现(Visner2018)。”必须回答的问题见表 7.13。
西点陆军网络研究所所长 COL Andrew Hall 说,我们的一些进攻努力在公
开文献中有针对性地描述以支持威慑(Hall 2020)。

复原力

弹性是“系统、企业或人面对急剧变化的情况保持其核心目的和完整性的能
力(Rothrock 2018)”。网络复原力正在从我们对生理、心理和社会(社区)
复原力的理解中吸取教训(Southwick&Charney 2018;Zolli&Healy 2012)。
这三门学科揭示了支持性连接、集体学习、期望和拥抱变化、灵活性以及时
而断开冗余的适应性优势。
网络复原力的关键在于认识到成功的网络攻击是不可避免的,必须采取
措施避免由此造成的灾难。这些措施包括普通的个人、技术和程序行动。一
个平凡的例子是保持纸质记录。一个个人措施是训练避免钓鱼电子邮件攻
击。一个技术 例子是场外电子备份。一个程序性例子是使用 Parkerian
hexad 评估减少风险的机会。这一程序使用了“信息安全的六个要素:机密
性 、 占 有 或 控 制 、 完 整 性 、 真 实 性 、 可 用 性 和 实 用 性 ” ( Falco 等
人)。2019)。”
网络攻击是非法的——犯罪;然而,Rothrock 说,“然而,如果将攻击
者视为特别残忍和不道德的竞争者,商业领袖可能会得到更好的服务。安装
并保持防御

表 7.13 Visner 的网络探测和威慑


网络武器对我们的国家安全和关键的民用基础设施有什么影响?
网络武器测试的特点是什么?
武器试验的副作用是否可以检测(监测)?
网络攻击的实际意图是什么,它们对我们的任务效力和战略利益有何实际影响?
我们是否充分了解我们的对手,以便把他们的国家利益、目标和战略与网络攻击的类型
和时间联系起来?
解决不断扩大的冲突 217

他们需要的不仅仅是网络安全措施。它需要业务措施——涉及整个企业的决
策和政策。数字复原力是一项全业务战略(原文中的重点)。”虽然互联网
是为权力下放而非安全而设计的,但这种“权力下放原来是通过复原力实现
互联网安全的来源之一(Rothrock 2018)”。
Greenberg 从宏观层面讨论了抗灾能力,这种抗灾能力超越了对单个小公
司或系统的影响,而超越了对组成大型、具有系统重要性的公司或整个国家
的系统的影响。一个相互连接的系统会遭遇故障级联,就像在美国电网中发
生的 那样 ,使 美国 的整 个象 限骤 降 。 进入 黑暗 。他 引用 Dan Geer 的话
说,“淬火级联失效,就像熄灭森林火灾一样,需要清除一个原本无关紧要
的地区以排除过境机制,也就是说它需要相互依存的反面。”我们必须建立
和维护独立的备份系统(Greenberg 2019)。我们希望,在国家一级,目前对
替 代 电 网 的 努 力 将 对 安 全 和 抗 灾 能 力 产 生 转 变 ( Rhit&Hartley 2017 ;
Roberts 2019)。
随着认知的变化,认知优势必须具有多序性和多义性。我们必须有聪明
的人、智能团体、人工智能(AI)优势、智能机器和智能混合实体(人工智能
(AI)增强的人类)和环境智能。他们必须不断学习,利用学习科学的教育学
和技术,并且有进入知识前沿的机会。聪明的人必须有分析、创造性和实用
的智力,以及智力、情感和社会资本(一起为认知资本)。
孙子已经适应二十一世纪(孙子年,1963 年),例如,人工智能(AI)
与大数据分析,加强微目标,并拒绝敌人的信息。理查德 ·泰勒(Richard
Thaler),2017 诺贝尔奖得主,在《选择科学》和《建筑学》中的作品,
进一步扩大了说服体系(Thaler&Sunstein,2008 年)。叙事学复原力要求
处理既定叙事。认知优势的战场由复杂的自适应系统和系统 (系统系统
(SoS))组成,具有智能节点、链路、信号和边界。

多域操作

多域作战是美国陆军打击和击败一个能够与美国竞争的近邻对手的概念。在
所有领域——陆地、海洋、空气、空间和网络。作战概念的一部分是战区信
息司令部。这一概念将在重大军事演习中检验(Koester 2019)。
在过去的 60 多年里,美国在太空领域投入了大量资源。然而,除了投资
外,空间资产的效用价值很大,而且正在增长。卫星提供标准的语音和电视
通信、通过全球定位卫星(GPS)系统的定位数据和互联网连接。空间中的硬
件易受动态攻击。例如,2007 年 1 月,中国测试了一个反卫星系统(Zissis
2007) 。 最 近 , 在 2020 年 4 月 , 俄 罗 斯 还 测 试 了 反 卫 星 导 弹 系 统 (Gohd
2020)。包括卫星在内的军事系统也有黑客攻击漏洞。2019 年,空军测试显
示,黑客们可能会
2187 接触

闯入 F-15 战斗机。2020 年,美国空军正在测试卫星易受黑客攻击的漏洞


(Whittaker 2020)。军事行动必须走向多领域,必须搞好整合。

尽善尽美

我们将讨论或含蓄地包含执行概念。关于这个概念的一些想法是正确的。
当我们看到一幅树画时,它通常不是树苗。你可能从来没有种过一棵树
苗,但你可能已经看到它们在花园中心出售。你想要的是“完美”。它有一
个直的树干,直的,连续的肢体和光滑的树皮。现在想象一棵老橡树,它可
能是油漆的对象:树皮粗糙,树皮上有一个旋涡,树枝曾经是树枝,树枝扭
曲,甚至扭曲,或者树枝断裂。这棵树因其美丽而值得一画。这种审美不是
欧洲的艺术品。其中一位作者有一个以开花树为主题的日本卷轴。这棵树上
有漂亮的粉红色的花。它还在树枝上有灰绿色的地衣斑块,在画中可见一根
树枝。再说一次,那棵因其美丽而值得绘画的树是不完美的。最后一个例子
应该足够了。很多年前,好莱坞发现一个脸部完全对称、皮肤完美无瑕的女
演员需要一个“美容”才能美丽。
在美学中,要么完美与美不同,要么我们用错误的定义来达到完美。人
类系统也有类似的情况:一个完美的系统(使用标准定义)往往过于脆弱,
无法处理现实。我们可能希望建立一个人工智能(AI)系统,自动搜索所有
电子源,并手动输入所有非电子源。该系统报告所有威胁并显示针对每个威
胁的选项。注意:就像所有关于 djinns 等的故事一样,有一个陷阱;你所
说的你想要的可能不是你真正想要的;计算机与小说中的 djinn 一样具有文
字思维。其目的不是创建一个“完美”的系统,而是创建一个鲁棒的系统,
该系统在理想条件下可能不能达到最佳性能,但在所有条件下都能达到优异
的性能。同样,我们应该考虑我们对完美的定义可能是错误的。

改变环境:盒子和盒子

“盒子”是多 Agent、多管齐下的一组冲突,沉浸在我们所描述的加速变化
的环境中。我们必须成功地解决这一问题。然而,“开箱即用”的思维可以
通过“翻转”问题来产生改变游戏的结果(Johansen 2007)。
处理不断扩大的冲突 219

战略

一种翻转策略包括改变冲突的规则。假设有两个排名的团队:A—F,如图
7.5 所示。我们的队劣于配对军衔。“X”标志着我们失去的一对。如果我们
发挥我们最好的第二好,离开我们最坏发挥他们的最佳,我们可能会做得更
好。如果我们打出最好的第三场比赛,我们就会赢。在体育运动中,这可能
是作弊。在战争中,这是战略。据报道,一位中国将军曾采用类似的策略,
在一边赛三匹马,另一边赛三匹马(乔和王,1999 年)。我们需要解决这场
冲突的战略。
将竞赛与目标重构为认知优势是初步的必然性和核心范式转换建议。这
只是对最大规模的现存事物的承认。此外,这将强调需要重大衍生品“开箱
即用”的创造性干扰。该领域已经成熟:面向广义人工智能(AI)、真实、
有用的量子计算、通信和感测、新的认知形式、检测进展(从单光子到低温
电子显微镜)、先进的定向能、基于 DNA 的数据存储(Bomgardner 2020)
以及顺月经济(见下文描述)。这些中的一个或多个可能足以重塑我们的战
场。

空间作为新边界

另一个翻转策略涉及改变冲突的基本环境。在空间上创造新的前沿,有可能
成为游戏改变者。历史学家把开放边界作为美国文化发展的一个主要因素,
认为它是冒险的、独立的

图 7.5 从箱子里出来思考
220 7 接触

个人化、创造性的社会。“为全面发展开放空间,将为我们的未来提供同样
的优势(Rather&Hartley,2018a)。”约翰·D。G.G.相反,利用新兴技术
的协同作用,召集了一次关于迅速发展的空间的专题讨论会。知名发言者介
绍并讨论了超导应用、核热推进、捕获和使用小型近地小行星、定向能量推
进和功率发射、封闭的人类生态系统、大规模 3D 打印、解决对人类的低重力
效应、量子宇宙特性,以及科幻小说为科学和技术发展提供并继续提供的愿
景等问题。专题讨论会的结论是,我们可以利用我们今天正在开发的技术,
启动顺月经济,到 2030 年到达火星(Rather&Hartley,2018b)。
中 央 情 报 局 (CIA) 分 析 师 朱 莉 娅 · 柯 莉 (Julia Curlee) 建 议 , 美 国 可
以“(1)通过降低发射和空间作战的成本,塑造有利于美国的竞争环境;(2)
通过联合太空行动、基础设施发展和外交,使美国盟友和集体安全得以实
现;(3)通过提供更大的合作,促使中国在太空作战中中的西方规范,在准
备(4)通过加强反太空能力来胁迫中国的同时(Curlee 2020)。”

在冲突中运作——随着冲突的发展

我们现在在冲突中行动,冲突正在演变。我们拥有的各种“团队”并不完美,
但它们是我们拥有的。在下一章中,我们将讨论如何创建更好的团队。但现
在,随着冲突的演变,我们必须发展团队来应对挑战。

创新

边界和信号控制的安全是必要的,团队将利用混合的人机 /AI/ML 系统,并


成为 AI/ML 优势的促进者。该团队可以预测地系统地处理人类非理性方面
(Ariely 2009),赫伯特·西蒙、丹尼尔·卡尼曼和理查德·泰勒(所有
诺贝尔奖得主)的工作证明了这一点。斯坦福大学团队优化博士
MichaelBernstein 的工作与麻省理工学院人类动力学实验室 AlexPentland
在社会智能优化领域的工作是相关的。

招聘协会

我们必须控制与我们和对手招募相关的元叙事。我们需要我们的 A 团队来支持
我们的目标。从这个角度来看,我们将把反对参与国防部项目的谷歌员工和斯
坦福学生视为“激进化”(2018 年男爵)。充分分布-
解决不断扩大的冲突 221

为了迅速作出反应,减少激进化,具有灵活等级制度的权威和业务自由是必
不可少的:“时机至关重要:到潜在新兵被出售给意识形态的时候,影响力
为时已晚。”GoogleJigsaw 开发的微目标定位方法可以防止同情者变得激
进。也就是说,先把故事讲清楚是有好处的。利用适应社会条件的个人个人
参与,在避免激进化方面取得了一些成功( Altran、Axelrod、Davis 和
Fischhoff 2017)。需要快速,超简明的个性化。这与“一个说服者应该集
中精力与所有他或她打算说服的关键人物一对一的会面”的离线世界相似
(Conger 1998)。为了能够影响行为群,必须解决连通性的结构和语言(有
时是编码语言)以及群体迁移到不同地点的能力(Ganesh 2018)。中断连
接通常是阻止集体行动的有力方式。在冲突生态系统中,编排说服、胁迫和
有效管理往往提供控制(Kilcullen,2013 年)。

视像

当然,个人可以而且应该采取行动,识别和拒绝个人说服攻击;然而,这还
不够。作为一个社会,我们必须用说服来打击恶意的说服者。要赢,我们必
须有组织说服的优势。
说服优势必须包括东方和西方。从东方,我们从孙子那里学到了石学。
在西方,理解说服开始亚里士多德的修辞学(亚里士多德 2004),并包括
艺 术 / 科 学 的 叙 事 ( 叙 事 学 ) ( Maan 2018 ) 和 说 服 原 则
Cialdini(Cialdini 2009; Cialdini 2016),福克(福克 2003)和泰勒
(Thaler&Sunstein 2008)。跨域 AI/ML 增强说服科学已被添加到述说学
中。
随着时间和规模指标的加快以及脆弱性和机会的增加,冲突的表面正在
扩大。信息优势是说服优势的必要条件,说服优势是信息优势的必要条件。
选择的教学法、最大的搜索引擎的巨大力量、发送者和接收者的先入之
见、无数的缺省规则和节俭的启发法——所有这些都可以修正、增加和/或
降低说服力。
即使我们成功地阻止了 Panoticon 目前的增长(通过直接收集关于客户的
信息),互联网页面上已经存在如此多的信息,间接方法与已经收集的数据
结 合 将 足 以 产 生 越 来 越 复 杂 的 说 服 简 档 (Narayanan&Shmatikov 2008 ;
Berinato 2015 ; Bettilyon 2019) 。 我 们 还 必 须 解 决 数 据 所 有 权 问 题
(Hardjono、Shrier 和 Pentland 2016)。理解说服力和批判性思维技巧
更为重要。
第 8 章
结论

人的事务有潮流,
那在洪水中夺取的,引领财富; 他们生命的一
切旅程都被忽略了
被困在浅浅的痛苦中。我们在如此广
阔的海上漂浮;
我们必须抓住当前,当它服务时,或者失去
我们的冒险——(莎士比亚,1919)。”

在这一点上,作者希望总结出一套基于数据和分析的整齐的推荐行动,
处理问题的每个组成部分、它们的交互以及共同构成情况的紧急特性。这是
错误的做法。我们面临的冲突太多样化,变化太快,无法找到简单的算法解
决方案。我们认为认知优势是解决问题的手段。我们必须有算法武装,而不
是算法谜。
在本章中,我们提供了当前冲突,信息时代的战争概述,并提出了实现
持续认知优势的要求。

战争

我们从事着前所未有的战争。不稳定性增加,技术和大气层变化加速,战略空
间扩大,许多战场没有实际战场。循环时间既快又慢。时间尺度已经扩大,现
在范围从毫秒到 100 年马拉松(Pillsbury,2015)。这场战争是西方和东方的
战争,它利用了我们对人类脆弱性和潜力的日益了解。一些战斗人员很熟悉,

作者,持有瑞士 Springer Nature AG 2021 独家许可证 223


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3_8
224 8 结论

有些是新的,也有很多。比特和原子——数字和动态冲突——完全交织在一
起。AI/ML 和 Panopticon,通过在无戒备的互联网用户上进行的每次实验,
提供了自适应预测分析,供口语学、叙述学和史学使用。我们遇到代孕,僵
尸军队,代理人,信息套利市场,信息和注意力的商家使用说服科学的微观
目标和大规模人际说服(大规模人际说服(MIP),战略欺骗和混乱战略。
我们有近些的同龄人,他们寻求我们的完全统治,以“一万种手段”作战,
唯一的规则是没有规则(中国军事科学院,2018 年;乔和王,1999 年)。
旧的模式被新的模式取代(表 8.1)。正如达尔文的适者生存论,“如果环境
条件改变,斗争重新开始(Max,2003)。”我们处于战争状态,是一个多
代理、多管齐下的攻击(图 8.1)。这是一场隐喻性的战争,就像广告商利
用上瘾的技术说服我们购买他们的产品或改变我们的政治观点一样。然而,
这也是一场字面意义上的战争,一场生死存亡的斗争,有动力、经济、信息
和外交行动。这场战争影响更多的人,比气候变化更严重、更快、更肯定。
我们看到许多关于应对袭击的讨论,但很少有关于赢得战争的讨论。这可能
不是
短暂的战争,但我们可以赢得它。
我们借鉴的历史有限,因为数字世界的经验很短,变化速度加快,而且在数
字世界的不利经验方面倾向于保密。在面对威胁我们生存的战争时,我们一再
没有准备,只是在重大战争之后

表 8.1 走向新的范例
我们时代的中心轴正在加速变化
人类知识的总和呈指数增长
日益认知的机器以及专家知识和最终用户之间学习障碍的减少正在改变我们和我们时代的矩
阵(Susskind&Susskind,2017 年)。对人的新认识,包括我们的弱点、潜力和说服力的进步
科学,正在提高说服力
在知识获取的庞大基础设施中,我们有一个试验性的监视世界。
追踪无处不在;知识经纪人很多。传感与计算和通信
相结合。
信息在权力上占主导地位,有利于信息的获取,而分析和优越的学习速度至关重要。
三簇羽化是突出的。
认知:人工智能(AI)(人工智能(AI)至高无上将决定谁决定未来的规则)、大数据分
析、“软件吞噬世界”等等。
生物学有先进的基因工程和合成生物学。
“Reality”越来越多地采用沉浸式技术:xR、虚拟现实(VR)、增强现实(AR)、360°视频
和混合现实,这些技术通常用说服科学和元叙事脚本编写。
The War 225

图 8.1 多 Agent、多叉攻击

我们适应了抵御和击败敌人的延误。大规模数字化“攻击”将以电子的速度
进行。我们的命运可以在秘密的多边序言后几纳秒内确定。动力优势不是某
个担保人。“自二战以来,对手首次设法击退了一艘美国海军航空母舰。只
有这一次,敌人是病毒,而不是民族国家(Koblentz, 2020)。”现在,随着
多种武器和层次被方法隐藏,有问题的归属,加上数字世界特有的特征,我
们必须有认知优势。

加速变化

这些变化是在技术(我们的技术),无界(我们知识的总和),在人和我们
对人的知识。这种变化的主题是随着构成我们世界的复杂适应系统的复杂性
的增加而连通的。
人工智能(AI)、生物科学、认知科学、计算机科学、数据科学、学习科
学、信息科学、网络科学、神经科学、心理学和社会心理学的进展是显著
的。复杂性科学
226 8 结论

对跨学科知识和创造力的理解。在监测、测量 (例如,单光子检测
(Migdall、Polyakov、Fan、&Bienfang 2013))和实验(例如,自动化和机器
人化的高吞吐量实验(Peplow,2019))方面的主要进展为思考带来了新的光
学器件。扩展现实(xR)已经是有选择的有用,先进的基因工程,无营养药
物(增强或改变精神功能的药物)和合成生物学是现存的。一个加速变化的
未来(图 8.2)导致这些主题的重新组合:量子计算将提升人工智能(AI)
和人工智能(AI)准备提升所有领域。一如既往,这些都受制于我们的有界
现实——受制于我们的先入之见、认知能力、偏见、固定性和可预见的系统
性非理性方面——然而,我们应该努力扩大我们对现实的看法,扩大范围。
图 8.2 受到限制:变化的箭头和轴给人以平滑变化的印象。然而,章节的
内容。2、3 和 4 掩盖了这一点。人类、海洋圈和技艺的变化预期是任何东西
但平滑的。每个类别的变化将越来越大,每个类别的数目和类型将增加。因
此,这些轴各自代表多维性。变化的箭头实际上是一条贯穿多个维度的锯齿
状路径。

图 8.2 加速变化影响一切
The War 227

它来自比特(木乃伊时代)

虽然信息与物质和能量正交,但是信息涉及并且可以表示物质和能量 (F=
MA,E=MC2 等)。约翰·A。推广了“黑洞”这一术语的物理学家惠勒建
议,宇宙中的每一件东西,从基本粒子开始,都源于信息——比特(惠
勒,1989)。
旁观者眼中的信息和使用者的手中的信息,可以是获取知识的入口
• 为了人类的学习或进步,
• (Drezner,2017),
• 创意市场套利利润(Aspesi&Brand,2020),
• 网络战武器
• 在动能战争的情况下,确保我们的杀戮链结合良好(复杂自适应系统
(CAS)集成)与优越的速度(Brose,2020b),或
• 用于认知优势,因此所有上述。
进化是信息的竞争与合作。没有信息,就没有爱、和平、战争或意义。
知识是我们信息时代世界的硬币,它呈指数增长。数据可以带来信息,可以
带来知识,可以带来智慧;但智慧来自非常小的包。随着我们知识的半径增
加,我们无知的周长增加了六倍。
LTG Michael Flynn 说,“公开获得的信息现在可能是我们能够承受的最大
的智力手段(Singer&Brooking,2018)。”智力分类的这个新方面显然与包括
教育和宣传在内的所有学习生态系统相关。只有了解作者、文章、谣言、图
像、出版商和平台,才能完成对变形错误信息的控制。对于单个人或者标准团
队来说,信息和多样性太多。
我们是生活在复杂自适应系统中的复杂自适应系统,它们变得越来越信息密
集、更加复杂。认知优势,即一方对另一方的认知支配,如图 8.3 所示,现在
在战争中是必不可少的,在和平中繁荣是必要的。

人性及其矩阵

人是一种新兴的生物-心理-社会-技术信息。我们正处于一个认知的本质随
着 AI/ML、对象的认知、过程、环境以及人的认知增强而变化的时代。
228 8 结论

图 8.3 冲突在认知领域

我们可预见地存在具有多重脆弱性和潜力的非理性方面。新的说服科学,配
备了人类的非理性和脆弱性的新知识,使用来自新的监控移动生物计量学和社
会计量学的大数据分析,允许有针对性的关注方向和概率说服控制的疑虑诱
导。战争与和平并非例外。
渗透到我们环境中的冲突利用全视镜、开放式或隐蔽式。欺骗可以是简
单的,或者像施的一部分一样复杂。参与者、手段和米姆完全交织在一起。
叙事战通过计算宣传、选举篡改和窃取知识秘密而结合在一起。假新闻可以
使用人工智能增强的社会计量学和生物计量学来引导注意力、微目标或扩展
用于大规模人际劝导(MIP),使用计算机辅助劝导(captology)。劝说艺
术/科学应被理解为融合了进入二十一世纪的东方和西方传统。Sun-Tsu、亚
里 士 多
德、Cicero、Cialdini、Centola、Fogg、Maan、Sapolsky、Sunstein 和
Thaler,以及 Martin 和 Marks 是这个说服知识社区的核心。
从图 8.1 可以看出,在众多具有说服力的竞争者中,存在着国家攻击,其
根本的长期大战略是控制权的零和博弈。还有以经济利益为动机的攻击。有
一些旨在影响观点和行为的攻击。有基于哲学和纯粹恶意动机的攻击。我们
认识的“仆人”对我们的认知能力提出了人身攻击和要求。目标包括物理系
统的操作和人类认知。
必然性——认知优势 229

势能—认知优势

先决条件::行政一级的愿景,并宣布政治/权力 收购;曼哈顿项目融
资和赋权水平;高级领导者 公认 专门知识 in 科学 和 技术 管理 和
与政府打交道的经验(例如,Vannevar 布什,在世界战争二.戴森,
2012 年。

认知优势有一个互补性:它既是一个新兴的第六个领域,也是其他五个
领域的一部分,因为正如中国人所说,我们正处于一个新的认知世界(中国
军事科学院,2018 年)和“胜者合一”(乔和王,1999 年)。我们必须很
好地结合起来支持认知优势的必要性。

所需经费

表 8.2 列出了对认知优势的要求。在表后面的文本中描述了各自的内容。
1.需要有一个高管和两党支持的愿景和大战略,以解决认知冲突的扩大弧
线。冲突的弧线包括争 夺高级 信息获 取、网络战争 、经济 战、“法
价”、“叙事战”和常规军事战。针对我们的压力是由具有不同议程的
多个行为者同时产生的。这些手段包括外交、米姆和媒体冲突、网络动
态、说服科学、以及新认知形式中的霸权战争。所有这些都必须在抽
象、愿景、政策、战略、操作和战术等层次上进行协调和互操作

表 8.2 实现认知优势的要求
1. 一个执行者,两党支持的远景和宏伟战略曼哈顿项目水平的国家承诺认知优势,包括人工
智能(AI)和量子优势
2. 才华,最好的,最聪明的
3. 终身教育,学习速度快
4. 个人和系统一级对科学和技术前沿的有利信息获取
5. 说服科学优势
6. 为我们的全球网络提供更好的网络感知安全复原力和能力;
7. 个人和群体的认知增强
8. 所有这些“结合良好”。
230 8 结论

无 休 止 的 范 式 转 变 破 坏 性 变 化 (Kelly , 2016 ; McFate , 2019 ;


Maan,2018)。愿景的核心是曼哈顿项目级别的国家认知优势,包括:
(a) AI/ML 优越性,具有第三 J 波 AI/ML(DARPA,2019)(在五年内,拥有
高级军事人工智能(AI)的国家可以确定未来规则)、量子优越性、以
及地球上和太空中的认知物体和系统(物联网(IoT));
(b) 承认和正式建立事实的、现存的、认知的(第六)战场;
(c) 人才:最优秀、最聪明的人才:招聘、认可、报酬;
(d) 说服科学:说服和影响优势,无论是外部使用和内部使用在招聘和管
理;
(e) 主 要 认 知 增 强 系 统 : 具 有 卓 越 的 分 析 信 息 访 问 , 一 个 专 门 的
Eratosthenes 从属关系,个性化成人自适应学习系统(PAALS),并
删除律师的信息访问;
(f) 过程:采用灵活的多学科方法、具有复原力的网络安全、为团队和全
国普及终生教育、有利于进入科学技术前沿的业务;以及
(g) 适应性整合:政策、外交、战略和战术,以互联互通的主题为愿景。
2. 人才:最好的和最聪明的“聪明的创造者(施密特和罗森博格, 2017
年)”必须被招募(见 Chap 关于人才招募的分节)。第 7 节和下文关于人
才的部分),以薪酬表彰,排名,并提供跨多个重要领域知识优势的选择
关系灵活性。为了美国军事人工智能(AI)的优越性,招募硅谷的 A-团队
对元叙事和说服力的论证至关重要。
3. 教育作为国家优先事项应理解为从子宫延伸到坟墓。教学应该是一个更
加光 荣的职业。教育包括 填满知识的桶,点燃终身 学习的“苛刻节
日”的火焰,准备迎接意想不到的事情。这种对今天人类知识总和加速
变化和指数增长的认知适应(带有新的认知形式)是为了丰富智力和日
益连续的就业,但现在对于国防是必要的。(有关教育的更多信息,见
第六章中的教育部分。)。7.
(a) 需要文科和科技教育以及行业培训。教育选择受益的证据是巨大
的。“文科教育”的目标是教授批判性思维、解析性问题解决和对人
性的理解。这个目标受到政治、政治正确性、贪婪和固定性的阻碍,
必须予以呼吁和克服。STEM 支持必须包括在美国所有高中开设统计素
养和高级安置计算机科学课程,以及后来的工作生活成人教育支持,
以便对基本技能、工艺和理论进行重新培养和提高。目前高中毕业后
的 40%
强制性的—— 认知优势

按照目前的结构,上大学的学生应该重新考虑。这些学生中有很大一
部分应接受可能的就业技能培训,然后在创造性破坏导致工作消失
时,应重新提供工作技能或晋升机会。头脑必须准备好迎接意想不到
的事情(见章节中关于偶然性和睿智的部分)。3.
(b) 需要终身学习。这包括跨学科的重新杀戮,当我们面对自动化工作场
所。我们的技术和科学专业知识正在变得越来越过时。教育学应该与
学生的个人学习风格、主题和矩阵最佳匹配。必须扩大迫切需要的成
人教育。它应该涵盖所有工人,从工厂车间到“白领”工作到学术
界,物流和财务方面都很方便。博士后学生和教师需要在新的跨领域
领域接受教育,以及只能在私营部门使用的超贵技术和方法的监测和
使用。这需要两党拿出政治意愿,建立公私伙伴关系,支持终生学
习,使用可互操作、学习联网、现代个性化教育学驱动的学习技术,
这是一条基础教育道路,是一个分层次的选择性系统。
(c) 学习速度优势至关重要,因为我们在民事和军事领域都经历着加速的
变化(这可能是我们唯一的长期适应优势)(Anderson,2019)。
(d) 为了强化个性化的成人自适应学习系统,优化传入信息,支持隐性知
识传递,需要元学习技巧来达到防御、安全等目的。这些技能包括学
习,知道如何学习,理解发明和隐蔽的来源(Polya,1945),和内
容专门知识。
4. 无论是个人还是系统一级,都有必要获得包括进入科学和技术前沿在内的
信息。(这些项目在下面关于认知增强的一节中放大。)
(a) 该系统需要一个 Eratosthenes Affiliation 用于认知增强,该认知
增强将从不断扩大的科技前沿收获、收获、获取方便的突出知识,供
国防和安全全系统使用。除了提供认知增强外,这将成为人才招聘的
诱惑。
(b) 应 教 导 人 员 开 发 个 性 化 成 人 自 适 应 学 习 系 统
(PersonalizedAdultAdaptiveLearningSystems(PAALS)) 以 优 化 他 们
的终身学习,包括使用他们的集体学习机会和优化使用可用的认知构
件(计算机搜索专长、MOOCS、MOOSECS 等)。他们应该了解收集和培
养导师的力量,磨练 Polya 教授解决问题的技能,理解默示知识转移
的复杂性。
2328 结论

(c) 必须消除妨碍改进研究报告的障碍,并处理信息访问门户和通费。
5. 必须先验地说服科学优势,才能将这种认知优势的愿景带到当权者身
上,然后在国际关系中建立元叙事,招募以前不愿使用的 AI/ML 专业知
识,以及包括军事在内的认知优势议程。
6. 卓越的网络感知安全复原力和能力:David Sanger 关于网络安全的预先
脚本是相关的(见 Chap 中的表 6.3)。6.我们当然需要各种类型的防
御;然而,我们也需要抵御成功的攻击。这将需要卓越的知识管理,包
括数据的安全性、鲁棒性、复原力和来源、选定的模块化、动态重组能
力、合作便利和访问控制(Rothrock,2018;Zolli&Healy,2012)。
7. 对个人和群体的认知增强:建议跨领域的认知、个人和网络数字增强。
智能放大或增强(智能预兆(IA))、环境、过程、群体和个人都是其
中的一部分。必须尽量减少我们的暴露(环境,即健康和疾病的非遗传驱
动因素)中的神经毒物(能够在神经系统和感觉器官中造成不利影响的物
质)(Vermeulen,Schymanski,Barabasi,&Miller,2020)。必须注意优
化认知的多种因素,包括营养、睡眠卫生、锻炼和心理社会健康。在可
能的情况下,我们应该优化我们的综合应激反应(综合应激反应(ISR))
(Costa-Mattioli&Walter,2020)。
8. 所有这些“结合良好”(乔和王,1999 年)。
认知优势需要我们的 A 团队才能,应该设想为持续、终身学习、优化信息
获取和学习速度、拥有卓越的人工智能(AI)(持续自由所必需的)和智能
预兆(IA)。上述要求#3、#4 和#7 都可以随着个人拥有自己的个人培
训/教育账户、由政府、其公司或自行出资、以根据需要规定升级或再升级
而 提 高 。 “ 由 于 技 术 的 加 速 , 人 们 每 三 年 丧 失 40% 的 技 能
(Michaels2020a)。”我们为什么不这样做?
这些障碍将潜伏着有限的知识或远见,厌恶反馈、固执和官僚主义,以
及政治、傲慢或贪婪等多种形式的私利。

组织实施:现在有什么不同?

赢得这场战争并不简单。手段、目标、主角和动机的多样性保证了这一点。
我们需要一套能够解决“战争”各个方面的解决办法。
强制性的—— 认知优势

图 8.4 认知优势的组织需

管理艺术和科学在二十一世纪发生了变化。在信息和技术的授权下,个
人和小型团队可以产生巨大的影响,远远超过以往任何时候(施密特和罗森
博格,2017 年)。图 8.4 开始描述集成。该集成是根据 Chap 中图 7.2 的敏
捷组织的需求改编的。7.可以想象,它有六个部分:结构,管理,充分的操
作自由,人才,全能增强,和一个伊拉托塞尼附属。我们向敏捷组织需求添
加了个体认知增强功能,以利用正在成为认知景观一部分的人类认知增强功
能。Eratosthene 附属关系将认知增强从个体扩展到组织。

结构

组织结构以信任和坦诚为中心。它致力于面向所有人的多学科终身学习,具
有团队内部的连通性和外出功能。一些连接应该是连续的,但是具有微状态
的能力(临时汇合)。随着变化的加快,敏捷是必不可少的。“适应更多的
变化而不是坚持计划”的价值,灵活的敏捷团队层次结构在概率上比严格
的“指挥官僚体系”(Rigby, Sutherland&Noble, 2018)更有成效,工作
也不同。转换思维和快速反应和快速迭代的能力是必不可少的。AI/ML 现在
可以用来加强人才和管理者的操作(Tarafdar,Beath,&Ross,2019)。
组织也可以被看作是一个团队或一组团队。由于所需知识的广度大于一
个人或一个小型团队可以预期拥有的,团队必须有一个合作者网络(图
8.5)。其中一些合作者将与团队(C)紧密联系,如大胆所示
234 8 结论

图 8.5 小组和附属机构支

连接。一些将只有适度(M)或弱连接(W),如光和虚线连接器所示。一些合作
者将更遥远(D),只有通过更密切的合作者联系。团队成员和合作者应该
得到 AI/ML 和其他认知工件的增强,并得到团队内高级连通性、知识资源以
及 创 新 伙 伴 的 支 持 ( Ancona , 2020 ) 。 众 包 将 是 一 个 有 用 的 团 队 附
件。Brabham 将众包定义为“一个在线、分布式解决问题和生产模式,它利
用在线社区的集体智慧为特定的组织目标服务”(Brabham,2013)。
已 经 开 展 了 有 关 人 工 智 能 (AI) 辅 助 团 队 的 工 作 ( 见 DARPA Artificial
Social Intelligence for Successive Team(ASIST)(DARPA,2019))。团队环
境可以从各种形式的智力(环境、传统和 xR 增强的智力)中受益。集体学习
的加强应从团队长期和短期的微观状态以及来自“咨询人”网络,最佳地涉
及从待命项目到特别项目、终身提供教育和提升的各种类型的协调。需要持
续不断的个性化信息反馈,包括传统信息和数字信息。一个支持性的、相互
联系的、个性化的环境,加上前面提到的说服科学的变革,可以为顶尖人才
的招聘带来巨大的优势。
每个团队都需要认知科学的神经生物学能力,通过实时招募、半渗透过
滤和快速分析、预测和适应快速形成微观状态。在数字世界中,“ x 团
队”促进速度、创新和执行。这些团队不仅在内部合作,还与外部世界的知
识资源和创新伙伴建立联系(Ancona,2020)。”没有静态模型,没有单个
模型,没有筒仓模型就足够了。
图 8.6 结合了图。8.4 和 8.5。Eratosthenes 方法将探测信息并将信息从
科技前沿发送到团队和网络。其结构将涉及 AI/ML 增强计算机和
强制性的—— 认知优势 235

图 8.6 团队及其无数支持联系

信息科学家,学术界,军事,工业和安全专家。它将具有策划的能力,并将
寻找变形本体和显著的单一进展。
现在,随着信息的迅猛增长以及新世纪、技术和认识的加速变化,包括网
络科学、传输技术、AI/ML、大数据分析和数据科学,拥有优越的信息访问成
为可能,也是当务之急。了解有利于进入知识前沿的科学和军事优势有着悠久
的历史,在发生冲突或挑战时反复出现。由于与政治、地盘争夺、不成熟的知
识领域以及技术不足的纠缠,这种情况已经得到缓解和阻碍(Burke,2018)。
如同人类大脑和人类混合系统一般,结构的外部边界应反映自然母亲模
块化、灵活、层次化、认知选择性半透膜的适应性优势。必须解决保密和安
全这两个相互竞争的理想与跨越传统和新疆界自由交流信息和思想以促进创
造和发现的必要性问题。过去,过度保密“阻碍了数字战斗力的发展或至少
是政策整合”(Lin&Zegart,2018)。
2368 结论

幸运的是,许多模块已经准备就绪,或者几乎准备就绪。它必然有一个
紧急的生物-心理-社会-技术信息结构。“大自然”的合作和选定的竞争战
略的结合,在构想时带有从属偏见,在具有早期最终用户参与的快速阿尔法
版本中,由特定科学和技术领域的相关子区域构建。同时,我们必须开发具
有足够的分布式、连通的执行专门知识的模块。心理-社会,人的方面将是
最具挑战性的。专家聚集者和“啦啦队”将是强制性的。人类对数据和元数
据的混合处理、缩小视线并使潜在显著物质可用的能力,以及利用人工管理
和社会计量学促进微观状态的实现,都将是这种提供的一部分。

管理(包括征聘)

领导者必须“通过敏捷来提高敏捷性”(里格比、萨瑟兰、诺贝
尔、2018)。“2017 年对高管进行的一项调查证实,他们的技能正在以十
年 前 两 倍 的 速 度 贬 值 。 ” “ CEO 们 必 须 重 新 思 考 他 们 的 工 作
(Groysberg&Gregg,2020 年)。”从高级管理层开始,所有学生都必须终
身学习(Ignatius,2019)。
总经理必须将人才的招聘和发展视为关键。它必须有技术能力和社会资
本来吸引人才。管理必须遵循加速新世界、技术、人和知识变化的愿景。管
理者应该是连接器,而不是微管理者,并且采用灵活的层次结构来鼓励在一
个具有挑战性的、宽松的环境中质疑默认规则。
“你的招聘方式全是错误的,”指的是“去年找新工作的大多数人都没有
找:有人来找他们(Capelli,2019)。”人才招聘-发展-留用是企业的核心
管理责任。为了吸引人才,应该有信任和坦率、精英统治、表彰、奖励和职业
发展服务、找到工作意义的机会、掌握自己的领域以及充分的业务自由(Pink,
2009)。
招募人员必须利用说服艺术/科学以及元生来促进参与这些努力,而不是
相信反面叙述“善良”避免向国防部和国土安全部提供援助。在美国拥有最
好的 AI/ML 公司和最有效的注意力和说服力的商人的背景下,硅瓦尔利与国
土安全和国防部的关系出现了一个危险的问题。不信任和互不相关的元叙事
和叙事,是招聘人才的障碍,是处理复杂性和竞争理想失败的典型例子。必
须紧急解决这一僵局,从个人接触到元叙事。(见关于说服,包括面对已确
立的人)的章节。4)
必然性——认知优势 237

天才

多元传统和新的知识社区需要人才。对于计算机科学,我们必须拥有“聪明
的创造者”,他们拥有深厚的技术知识、实践经验、新思想的火炬、好奇
心、驱动力、不怕失败、自我指导以及能自由合作的交流
(Schmidt&Rosenberg,2017 年)。为了说服优势,需要包括视频和叙事战、
口语学、计算宣传、心理学、数据科学、学习科学、认知科学、数据科学以
及人类和数字网络科学在内的修辞学和叙述学(讲故事的掌握)。人才也应该
被聘用,以 坚韧不拔,“宾夕 法尼 亚大学的安 吉拉 · 杜克沃思 (Angela
Duckworth) 将 这 个 概 念 描 述 为 对 长 期 目 标 的 毅 力 和 激 情
(Robson,2019)。”人才和管理不仅要教授新的内容和传统的“如何学
习”技能,而且要积极提高实用和创造性的智力(Robson,2019)。
一个伊拉托塞内斯团队能够应对科技突飞猛进的突飞猛进,并将在今天
的竞争环境中吸引人才,争取最优秀和最聪明的人。即使是在当今竞争激烈
的人才招聘环境中,在知识爆炸的前锋中,最受欢迎的机会也会吸引有才华
的人才。有机会掌握自己的知识领域,有机会与其他高级专家合作,将有助
于激励和留任。这种团队结构将提供独特的资源,增强学习和创造力。提供
个人和团队的多方面认知增强和终身跨学科学习将是人才倍增器。拥有天
赋、联系、结构、导师和技术来学习和创新,将抓住小而聪明的团队的创造
力。利用“结果中的利害关系”和“等级津贴”以及奖励结果而不是等级的
环境将产生期望的结果(Bahcall, 2019)。

行动自由

应建设行动,使个人和小型团队享有最佳的行动自由,即原创自由。组织必
须灵活,因为一个固定或缓慢的官僚机构将扼杀处理加速变化的能力,即意
想不到的。
合作环境,包括集体学习,需要优雅的聆听、同情、“让人们对反馈感
到舒适”(“厌恶反馈是常见的”)、教导人们领导和跟随、清晰的交流,
以及“培训人们进行双赢的互动”(Gino,2019)。处理相互竞争的理想的
难题,即保持(国家和国际)合作的核心科学效益和防止知识专长,将需要
公-私集体智慧(Leshner, 2019)。
2388 结论

认知增强-元科学

在三个层次上建议增强认知能力,包括利用分析手段获得优质信息:一个
Eratosthenes Affiliation,用于在系统层面优先获得显著信息;个人层面
的 个 性 化 成 人 自 适 应 学 习 系 统 (PersonalizedAdult Adaptive Learning
Systems(PAALS));以及消除其他障碍。掌握这套强力低悬果的技术和才
能。
人类知识的总和呈指数增长。随着我们知识的半径增加,我们知识的周
长(无知的边界)增加了六倍。也就是说,过时正在加速。思科系统公司前
首席执行官约翰·钱伯斯(John Chambers)表示,没有持续地学习,科技公
司的领导者会在三到五年内被淘汰( Groysberg&Gregg,2020)。在医学
中,估计只有五年,50%的治疗算法才过时。终身高效学习和高速学习是我
们唯一可持续的优势。这是认知优势的必要条件,是第六个领域的核心,也
是维护自由的必要条件。
Eratosthenes Affiliation : 我 们 迫 切 需 要 一 个 Eratosthenes
Affiliation(命名为 Eratosthenes,公元前三世纪的科学家,数学家,哲
学家,和世界范围的信息收集者,可以说是第一个信息科学家)。
Eratosthenes 的联系要求图书馆/信息科学家、教育工作者、计算机科
学家、适用科学技术领域的多内容专家建立多学科的联系,并提供必要的人
工智能(AI)和智能预言(IA)。其目的是发现和收集科学技术前沿不断加速扩
张的最新知识,供那些在我们的安全和防卫中并与之结盟的人使用和利用。
我们现在具备了必要的技术、人才和元科学,这些要素是持久认知优势的基
本要素。
Eratosthene 附属公司应该了解现有的系统。没有理由不认识班上最好的
学生。这将需要一个有机的结构,有一个敏捷的管理团队,具有卓越的知
识、情感和社会资本,擅长处理不同的知识社区。它需要获得授权的人才来
征聘和激励新兵参加进一步征聘。该网络将必然利用各种类型的联系,从简
短和限制到持续。最终用户应该尽早参与。成功需要适当的元叙事,运用艺
术 / 说 服 科 学 , 并 以 渐 进 的 方 式 扩
展 。 SciFinder(SciFinder , 2019) 、 DataONE(DataONE , 2020) 和 Google
Scholar(Google Scholar,2019)、国家实验室、DARPA、IARPA、国家航空
和航天局(NASA)、商业和独立实验室、知识经纪人、顾问、学术界、图书馆
和信息科学都可能成为该联盟的一部分。
至少有一位近同龄人正在研究伊拉托塞内斯联属中国(中国军事科学
院,2018)的版本,可能还有俄罗斯(辛格和布鲁金,2018)。
个性化成人自适应学习系统(PAALS):个性化成人自适应学习系统是帮
助学习的个体系统。它们涉及在需要的时候的累积教育和教育(以我们最大
程度的学习时刻为中心)。这样的系统
必然性——认知优势 239

涉及如何学习的辅助——启发式元学习,包括有关导师的指导——如何寻
求、欣赏和培养他们,以及如何定位和传递隐性知识。该系统还有助于参与
集体学习,如团体、微状态和列表服务,以及寻找和使用认知工件、传统、
数字和混合体,如 MOOC、MOOSEC、Ted 对话、数字平台和搜索加速器。我们
是单词、书、屏幕的孩子,现在也是数字智能放大或增强(智能预兆
(IA))。我们应该选择专注学习的主题,知道如何最好地组合我们的学习
结构,并使这个系统具体化。
消除其他障碍:迅速演变的知识基础设施意味着,我们必须通过门户网
站和“通过人工智能(AI)驱动的挖掘和分析全文(Aspesi&Brand,2020)
来应对“信息套利市场”。
另一种说法是,在科学和技术前沿用于部署和使用的进步收获方面,还
存在其他长期和目前可寻址的延误。拖延的时间较少,但目前仍存在,即使
对那些拥有大量财政资源的人有明显的优势,如认为预付款对国防至关重要
(由 Eratosthenes Affiliation 解决)或商业利润丰厚。在这两个领域之
外,还存在着巨大的延迟差距,尽管目前认为这两个领域都不明显,但随着
时间的推移,这一发现可能会产生紧急、多方面的国家优势,包括国防或商
业。这个问题在第六章关于验证和可用性的一节中详细讨论。 3.该节表
3.10 列出了补救措施。
在知识转移方面出现延误的部分原因是,即使是最负盛名的学术期刊,
也采取了一种公认的做法,即允许在程序、数据收集和度量描述方面没有足
够透明度的情况下进行发布,以便于复制以供验证。这方面的例子可以在
《科学与自然》杂志上发表的简短的发现性文章中看到。可以通过不公布不
透明和细节与再现性相匹配的政策来纠正这一点。(出版商 Wiley 和软件公
司 Scite 正在合作使用 Scite.ai 软件使用人工智能(AI)帮助确定哪些文
章是可复制的(Brainard,2020)。这可能是朝着正确方向迈出的一步。)
可以通过一个独立的核证机构来加强这一点,证明该条提供了可重复性的充
分信息。对日志文章方法透明度的成功压力会加快从打印到使用的路径。假
设预登记(事前预测)也将改善科学的进步(DellaVigna, Pope, &Vivalt,
2019)。
这些元科学、规范和结构性的变化能够给那些使用慷慨大方的人带来巨
大的认知优势。我们现在拥有技术、元知识和许多未组装的子系统,以给伊
拉托塞涅斯带来生命力。
240 8 结论

曼哈顿项目实现认知优势的理由

人类知识的总和呈指数增长。技术和新知识的破坏性影响贯穿于人的整个矩
阵(施密特和罗森博格, 2017 年)。知识基础设施和思想领导是新的战
场。我们在传统的陆地、海洋和空中领域有着近乎同行。在新的空间和网络
领域,我们有近邻。有些只在一个或两个域中接近对等点。俄罗斯和中国在
所有五个领域都近在咫尺。“基地”组织、伊拉克和黎凡特伊斯兰国和“新
冠-19”组织证明了,在我们日益相互关联和复杂的世界中,国家权力受到
新的影响和规模能力的挑战。权力已经转向包括大型跨国公司、蜂群甚至亿
万富翁个人。
技术源自知识并教唆知识。信息的力量正在增强。技术、知识和技能正
在迅速过时。人工智能(AI)正在成为人类历史上最具变革性的技术,军事人
工智能(AI)的优势可能决定谁写未来的规则(Karp,2020)。然而,现在和将
来都有新的技术(例如量子技术),进一步加速变革。根据毕业生人数,中国
在科学、技术、数学和工程领域领先(麦卡锡,2017 年)。我们学习更快
的能力可能是我们唯一可持续的优势。
然而,权力的性质、战争的性质、如何和由谁来发动,都在继续改变,这
种改变正在加速。仅靠动能已不足以保障支配地位甚至自由
(Brose,2020a)。进入的障碍小、易于扩大影响以及存在问题的归属可能保
证有更多战斗人员。这在认知冲突、生物安保和网络战争中尤其如此。
我们正在参与涉及原子(动力学)和位(信息)的不断冲突。劝说战争需要
天赋去识别短暂的瞬间潜在的巨大影响力,数字和其他。说服科学 /艺术能使
坚定不移地变得富有活力。这种冲突是多方面的、多管齐下的,并由多个动机
为多个目的而追求的多方代理人。如果我们看不到它的全部,但试图零敲碎打
地解决冲突,我们将最终失败。
未来的“战争犬”将包括比特和轨道、原子、米姆和元叙事意义、基因
和细菌。现在不一样了。
认知优势是信息优势、技术优势、经济优势、外交优势和军事优势的基
础。冲突的未来在于对认知优势的追求。要实现和主要的认知优势需要大量
的协调努力——曼哈顿项目级别的努力。
强制性的—— 认知优势

形成前瞻

“旧秩序改变,让位到新(田尼生,1842 年)”和变化的步伐加快。我们改
变了信息基础设施、技术、附属关系和生物学。即使是“现实”和认知也出
现了新的和更复杂的形式。
我们面临着生存的威胁,前所未有的挑战。我们必须把认知优势定义为宏大
的中心使命。必要的行政挑战是政治制度接受这一现实,以便集中精力和提供
资金。我们需要一个具有科学咨询机制的认知优势曼哈顿项目。我们有人员、
技术和许多子系统。我们执行了最初的曼哈顿项目,月山,并组织了一个全美
回应新冠-19。我们“准备好了铁锹”。有了由国防部(国防部)、DARPA、17
个国家实验室、适当的资金、公私伙伴关系,再加上技术推动和需求的拉动,
IARPA 将不仅对国防、安全和自由具有变革性,而且对反复来自技术和信息范
式转变的巨大新财富也具有变革性(Margonelli,2020 年)。
适当的宏伟战略必须处理从毫秒到马拉松的一万种方法,提供完全集成
的优秀杀链动力学,具有处理突发事件的睿智性,具有灵活的适应性管理。
终身学习承诺必须通过算法实现,而不是通过算法实现。所有的“结合”都
是认知优势。
实现这一愿景所需的大部分知识是现存的,但传播到知识的多个领域并且
没有组装。联盟将包括授权高级高级管理人员、灰胡子和来自多个领域的内
容专家。真理和需要必须战胜政治正确。对结果的需要和承诺应该胜过短期
的自负、职业发展和地盘战争。管理需要成为两者之间的纽带——解决政治
和权力问题,在内部——来编排,而不是——来促进各种顾问关系。
第一步可以是自上而下或自下而上。自上而下可能需要与强大的代理
人:国家安全局,国防部,国土安全,商业知识兄弟,高级顾问和灰胡子
等。为接受愿景,创造和支持。或者,一个机构可以成为广泛而良好地联系
和组合的起源。这种复杂的适应必要性系统将成为具有跨领域人才的公私伙
伴关系,包括聚集者和说服者以及持久冲突的充分权威。
这些提议将促进基础研究的进展,同时解决现实世界对安全、防御和其
他方面的迫切需要(图 7.1 中的巴斯德象限)。一个认知领域的成果武器化
是现存的,但在潜在省和权力中分布并加速。它可以被组装,并由一些人影
响并可能控制从国家命运、大战略、指挥和控制到个别战斗人员和公民的任
何级别的反对权力。它将寻求并满足对手有限的执行愿景、糟糕的知识管
理、固定性、敏捷性不足,以及在所有领域和战争层次上的次优认知资本。
2428 结论

现在不一样了

“我们时代的中心轴是不断加速的变化( Kelly,2016 年)。”主题是连


接。人类知识的总和呈指数增长。信息获取、分析和管理的新生态。对人的
脆弱性和潜力的新的和正在出现的认识至关重要。我们必须具备良好的信息
获取、卓越的学习速度、明智地解决突发事件并发展和部署新兴的技术和知
识优势。信息在权力中上升。甚至出现了新的认知形式。对于持续的自由来
说,认知优势是首要任务。
如果没有我们,谁呢?如果不是现在,什么时候?
附录

附录包括两部分。第一是讨论选定来源的突出内容,按主题排列。第二部分
包含所选术语的定义。

关于选定来源的讨论

对每个来源的讨论涉及与本书有关的部分,不应被看作每项工作的完整的精
华。主题标题的意思是,关于源的内容类型,具有信息性,而不是确定性。
此外,许多来源提供了与若干专题有关的材料,使得选择似乎有些武断的专
题。

人工智能

我们的最终发明:人工智能和人类时代的终结(Barrat,2013)。
Barrat 将递归自我改进描述为应用于人工智能(AI),并推测这可能导致
比人类智能更大的自我改进。
布罗克曼,J。(编辑):可能的思想:25 种看待人工智能的方法
(Brockman,2019)。
这是人工智能(AI)的一个多面观,它是 25 位科学家关于人工智能(AI)
主题的论文集。
Kurzweil,R.:奇点近处,(Kurzweil,2005)。
这是库尔兹韦尔关于人工智能超越人类智能可能性的经典描述。
李开复:人工智能(AI)超级大国:中国、硅谷和新世界秩序,
(李,2018)。

作者,持有瑞士 Springer Nature AG 2021 独家许可证 243


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3
244 附录

这位谷歌中国前总统从美国和中国的角度审视人工智能( AI)的结构、
进展和实施。讨论了中国在 2016 年人工智能(AI)的“Sputnik Moment”、
人工智能(AI)的狂热、互联网的替代宇宙,以及中国在人工智能(AI)霸权竞
赛中的主张。
《生命 3.0:人工智能时代的人》(Tegmark,2017 年)。
Tegmark 讨论了一系列涉及人类和智能机器之间可能相互作用的未来。
华莱士,R.:卡尔·冯·克劳塞维茨,战争泡沫和人工智能( AI)革
命:现实世界不是围棋游戏,(华莱士,2018)。
华莱士描述了人工智能(AI)的挑战和成功,但认为在数学上可以证明,
面对人类在现实世界中面临的复杂性,人工智能(AI)系统不会比人类做得
更好。

认知

阿里里,D.:可预测的不合理性:影响我们决策的隐藏力量
(Ariely,2009 年)。
Ariely 说明了人们不做出理性决定的许多方式。但他也表明,这些非理
性的决定是一致的,因此是可以预测的。这种可预见性允许创造一种经济描
述,行为经济学,它不同于理性经济学,但与理性经济学相类似。
柏林,以赛亚:《刺猬与狐狸》(柏林,2013 年)。
柏林描述了两种生活方式。刺猬的方法通过一个单一的定义理念来看待
世界。狐狸的方法是多种想法之一。柏林列举了历史作家和思想家的例子,
它们可以被归为一类。柏林认为分裂是一种智力游戏,但其他人则更加重视
它。
《人工认知的出现:集体学习导论》(Bock,1993)。
这本教科书对于理解认知和博弈论仍然很重要。彼得·博克为任何对信
息冲突有强烈兴趣的人提供了许多基本的消除歧义的工具。
布拉布汉姆,D。C.:众包(Brabham,2013 年)。
Brabham 定义并展示了众包。众包是一个自下而上、开放、创造性的过程
和自上而下的组织目标的精心组合。它通常是在线的。他根据正在解决的问
题类型,确定了四种主要的众包类型,即知识发现和管理方法、广播搜索方
法、同行评审的创造性生产方法和分布式人类智能任务方法。
布 拉 夫 曼 , O 。 和 Brafman , R. : SWAY : 不 可 抗 拒 的 非 理 性 行 为
(Brafman&Brafman,2008)。
两位布拉夫曼讨论了导致非理性行为的人类偏见和倾向,并举例说明。
附录 245

Harari, Yuval N.:Sapiens:人类简史(Harari, 2015)。


这本书提供了一个优秀的人类学观点的人类历史,包括交流,协调和集
体学习的力量。
霍金斯,J。《关于情报》(Hawkins&Blakeslee,2004)。
这本书是关于智力,人和人工的。它还提供了对大脑的生物学工作的极
好描述。
Mlodinow,L.:The Drunkard’s Walk:Randomness 如何支配我们的生
活,(Mlodinow,2008)。
Mlodinow 讨论了机会的性质,随机性对我们生活的各个部分的影响。
柏拉图(B)。乔韦特,翻译:《共和国》(柏拉图,2016 年)。
哲学的经典著作,包括有关正义和人类极限的思想。
如何解决:数学方法的一个新方面,(Polya,1945)。
Polya 谈到如何学习和教数学以及学习数学以外的方法。
《智力陷阱:聪明人为什么做愚蠢的事情以及如何避免》
(Robson,2019)。
罗布森说,智力并不能保证没有错误,它可能使一个人更容易犯某些类
型的错误。他确实提出了避免这些错误的建议。
萨波斯基,R.:看:人类在我们最好的和最坏的生物学
(Sapolsky,2017 年)。
神经学家、灵长类动物学家 Sapolsky 教授对人类的行为进行了广泛的跨
学科综述。从基本的进化行为到做出决定之前的几秒钟,他帮助我们理解暴
力的原因、人群行为、认知策略、压力对行为和行为欲望的影响,以及讽
刺。N.b., 他描述了在我们/他们-主义的偏见中捕获的联想和分解权力的结
构,包括增加或减少这些非理性的多种方式。揭示了引起这种偏见所必须的
核心自动和情感特征以及极小的独特性。
他还在附录“Neuroscience101”中提供了对大脑和神经系统的非常可读
的描述。
Silver, Nate:The Signal and the Noise:为什么这么多预测失败——
但有些没有(Silver, 2012)。
Nate Silver 提出了统计和人的因素来改善概率思维的预测和指导。
斯洛曼,S。《知识幻觉,为什么我们从未独自思考》
(Sloman&Fernbach,2017 年)。
斯洛曼和费恩巴赫描述了我们先天性无知的许多方面,我们偏向过高估
计我们理解的深度,以及我们共同的智力如何拯救我们。
Steiner, G.:Errata:一个被审查的生活,(Steiner, 1997)。
这是一本自传,带有深刻的哲学思想,基本的沟通知识,有用的教学模
式。
246 附录

蒂尔尼,J。鲍迈斯特,R。F.:坏的力量:否定性如何影响我们,如何支
配我们,(Tierney&Baumeister,2019)。
作者们认为,“消极”对我们的影响大于“假冒”。他们描述了利用它
来造福我们的方法。
Tomasello,M.:为什么我们合作,(Tomasello,2009)。
托马塞洛认为,我们是天生的合作者,我们的文化是建立在这个基础之
上的,并以学习的行为来加强它。
《文化夸克:我们如何走向未来》(2017 年)。
Volk 将世界视为一系列复杂的适应系统,产生更复杂的适应系统,从物
理、化学、生物到文化。
狼,M.:读者,回家吧:数字世界中的阅读大脑(狼,2018)。
Wolf 讨论了通过阅读电脑上呈现的材料,比如社交媒体内容,而不是阅读
书籍所带来的认知过程的变化。

传达

故事是原始的!故事是唤起的,与我们理解和理解世界的需要产生共鸣。他
们可以满足我们最深的需求、欲望和价值观。如果演讲者具有听众的信任
(这要求对他的性格和能力有积极的看法),他可以用信息、短语、选择词
的形式、实质和明确的风格来启发、启发、吸引听众,在有利的时间将想法
与情感结合起来。音调、音量、社会信号产生以及与听众匹配的讲话风格都
是相关的。从苏美瑞克,格雷科-犹太-基督教传统到莎士比亚,乔叟和狄更
斯,这个故事是说服的中心。
Centola, D., 等 人 : “ 社 会 公 约 中 尖 锐 点 的 实 验 证 据 ” (Centola,
2018a)。
Centola 教授讲授如何利用网络科学来启动社会运动,动员政治行动主
义,而不是简单的病毒式的思想传播。他揭示了如何创建在线网络,增加新
行为的采用。此外,他宣布有“确切的广播频率,在这些频率下,潜意识信
息可以有效地激活认知和行为反应。”(p。196)“根据社会环境的可辨认特
征,预计临界质量的大小会有所不同。”
Conger, S.:“说服的必要艺术”(Conger, 1998)。
Conger 讨论了“一对一会议的巨大好处,用生动的语言与观众的动机框
架相匹配的强大故事,融合了他们的视角,”说服被看作是学习和谈判。
杜阿尔特,N。和桑切斯,P.:照明:点燃,改变,通过演讲,故事,仪
式和象征,(杜阿尔特和桑切斯,2016 年)。
附录 47

作者强调,从“梦想到飞跃,到战斗,再到攀登”,利用视觉、听觉、
空间和身体等手段,用斯托、演讲、仪式和符号进行说服的时间进程和阶
段。
Edelson, M., 等 : “ 跟 随 人 群 : 长 期 记 忆 一 致 性 的 大 脑 底
物,”(Edelson, Sharot, Dolan&Dudai, 2011)。
作者描述了如何利用人群的力量,利用人类对归属(归属)和肯定的最
初愿望,改变个人对人群的最初看法。
Forsyth, M. : Eloquence 的 元 素 : 短 语 完 美 转 变 的 秘 密 ( Forsyth,
2014)。
Forsyth 剖析了著名的短语,并展示了如何创建雄辩、有力的短语。
《短语中的世界:蚜虫的简史》(Geary,2005)。盖里讨论了警句的例子
和它们的力量。
格拉德威尔先生:和陌生人说话:我们应该知道的关于我们不认识的人
的事情(格拉德威尔,2019 年)。
Gladwell 描述了对各种人的采访,以及我们用来理解我们不认识的人的
工具和策略的问题——它们是如何引起冲突和误解的。
《哈佛商业评 论:哈佛商学院的 10 点必读》(哈佛商业评 论, 2013
年)。
对于执行者和有抱负的经理,这组策略和试卷提供了有关管理和团队的
实际建议。
约翰斯顿,P。选择词:我们的语言如何影响儿童的学习
(Johnston,2004)。
约翰斯顿讨论了教师如何用词选择来教育儿童,以及词选择的重要性和
权力。
《新闻的不自由》(Levin, 2019)。
这本书描述了当前新闻媒体在新闻史上对特朗普总统的偏见,进而描述
了社会成员标志的严格和脆弱程度。
松本 D,弗兰克,M。G.和黄,H。S。(编辑):非语言交流:科学与应
用,(松本康,弗兰克,黄,2013)。
这本书的章节描述了非语言交流的科学和应用。
因为互联网:理解语言的新规则,(McCulloch,2019)。
McCulloch 描述了互联网如何改变通信,包括数字本地人的新词汇。
McKee, R.:Story:Substance, Structure, Style and the Principles
of Screenwriting, 1997, (McKee, 1997)。
“故事艺术是世界上主要的文化力量……电影艺术是这个宏伟事业的主
导媒介。”McKee 为这个工艺提供了一个指南,包括“对抗原则”。 317-
337。
Negroponte, N.:Being Digital, (Negroponte, 1995)。
248 附录

Negroponte 描述了数字通信的多个要素,如带宽、虚拟现实和互联网。
奥康纳,C。和韦瑟罗,J。O.:错误信息时代:错误信念如何传播,(奥
康纳和韦瑟尔,2019 年)。
奥康纳和韦瑟尔认为,社会因素,例如,你知道谁,阻止-挖掘信仰在虚
假的东西。
《诚实的信号:它们如何塑造我们的世界》
(Pentland,2008)。Pentland 将无意识的社会信号描述为单独的通信
网-
工作。由于这些信号是生物进化的,他称之为“诚实的信号”。
社会物理学:好想法如何传播:新科学的教训。(Pentland,2014 年)。
Pentland 教授(麻省理工学院人类动力学实验室主任)向我们介绍了社
会科学辩证法量化的新科学,我们的通用语言提供了用于分析、预测和说服
的信息。
机器翻译(Poibeau, 2017)。
Poibeau 描述了计算机翻译人类语言的问题和从基于规则的方法到深度学
习的努力。
《个人知识:走向后批判哲学》(波兰尼,1958 年)。
这是一部关于科学哲学的作品。波兰尼认为,我们个人的经验和分享知
识的方式影响着科学发现。
Polanyi, M.:Tacit 维度(Polanyi, 2009)。
Polanyi 教授解释了,专家或情境化的知识如何存在于专家的脑海中,其
中有些专家不能用语言表达,但必须证明。这种最困难的知识类型必须通过
观察和“做”来体验导师或学徒关系。它与外显和隐性知识不同,更容易传
递。
香农,C。《沟通的数学模型》(Shannon&Weaver,1963)。
这本书解释了克劳德·香农的数学交流理论。香农以信息量化及其与熵
的关系创立了信息论。他将量化与(当时)新术语“位”(二进制数字)联
系起来,从而直接应用于数字计算机通信。在流行文学中,“香农循环”是
沟通辩证法的典范。
《超越新闻:新闻的未来》(Stephens,2014)。
斯蒂芬斯主张“智慧新闻学”,它增加了对事件的解释、解释和见解。
维比,J。《社会事实:网络世界中的新闻和知识》(Wihbey,2019)。
Wihbey 认为,与纯粹的报道相比,新闻可以通过关注促进社会联系的方
式更好地发挥作用。
附录 249

复杂自适应系统

Holland, J.:信号与边界:复杂自适应系统的组成部分
(荷兰,2012 年)。
Holland 描述了复杂吸附系统的信号和半渗透边界。他认为,这些对理解
和指导复杂适应系统很重要。
考 夫 曼 , S. : 《 宇 宙 之 家 : 寻 找 自 我 组 织 和 复 杂 性 法 则 》 ( 考 夫
曼,1995 年)。
考夫曼描述了复杂自适应系统的工作原理,给出了许多例子。
《复杂性理论和网络中心战》(Moffat,2003)。莫法特讨论了复杂性理
论及其与网络中心战的关系。O’Toole, E.:复杂自适应爆发的分散检测
系统,(O’Toole, 2015)。
O’Toole 描述了如何通过统计分析来检测复杂自适应系统中的出现。

教育

比瑟姆,H。和夏普,R。(Eds.):反思数字时代的教育学:面向 21 世纪学习
的设计(Beetham&Sharpe,2013)。
考虑到数字的影响,这本书讨论了设计和交付学习活动的问题。它用案
例研究说明了这些概念。
戴维森,C。新教育:如何改革大学,为流感世界培养学生,(戴维
森,2017 年)。
戴维森认为,高等教育是现在的设计,不适合当前的时代。
伊格纳修斯,A。(Ed.):哈佛商业评论特刊:如何更快更好地学习,
(Ignatius,2019)。
Erika Andersen 建议,“比竞争对手学习更快的能力可能是唯一可持续
的竞争优势。”这个问题使用作者名单来解决动机,自我评估,避免防御性
思维,理解您的个性化学习风格,寻求支持,指导,并要求反馈,留出学习
时间,以及,如果你在管理,需要管理的学习。
克里希南,K。R.:学习的艺术:学会学习,(克里希南,2015 年)。
克里希南讨论了学习的关键原则。他首先为我们灌输了学习的神经生态,
强调动机和认识我们的先知观念对解释的影响。他报告说,对于最优的保
留,多间隔的学习会话比填鸭式学习更可取。自上而下的知识和期望过程与
源自我们感觉的自下而上的信息的结合导致新的知觉。动机的轻视源于内在
利益(拉动)或满足和外在因素(推)。“赞美对于推动更内在的进程的发
展最有效。”他的“黄金法则”是
250 附录

赞扬或批评行为,而不是人。克里希南为学生和教师提供实用的建议。
索耶,R。K.(编辑):《剑桥学习科学手册》(Sawyer,2014)。
本书的章节分为基础,方法,实践,促进有效的学习,共同学习,学习
学科知识,把学习科学研究转移到课堂。
夏普 , R. ,Beetham ,H 。De Freitas, S 。重 新思 考数 字时 代的 学 习
(Sharpe,Beetham&De Freitas,2010)。
这本书从学习的角度讨论教育,学习者是积极的参与者。
Valiant,L.:可能近似正确:大自然在复杂世界中学习和繁荣的算法
(Valiant,2013)。
有效的方法从计算机科学家的角度学习。他认为关键是“大概是正确
的”算法。这些都是务实处理问题的策略。

人类网络

行为如何传播:复杂传染病的科学。(Centola,2018b)。
Centola 教授的开创性工作在数字和线下传统群体中都得到了验证。这是
一本关于网络科学新领域的开创性著作,它正在彻底改变社会信仰。他谈到
如何动员社会网络。虽然新思想可以非常轻松地在网络中传播(如病毒),
但往往存在令人惊讶的障碍来传播复杂的行为,如政治活动。他揭示了如何
理解网络结构和设计并影响网络,从而增加新行为的传播。
克里斯塔基斯,N。和福勒,J。(Christakis&Fowler,2009 年)。
克里斯塔基斯和福勒描述了社交网络如何影响你从健康到财富。
弗格森,尼尔:广场和塔(弗格森,2018 年)。
弗格森把这本书献给讨论人类网络,将其与人类权力结构史上的人类等
级制度形成对比。作为一名历史学家,他说,大多数历史记录都集中在等级
结构上(通常位于高塔中),忽略了社交网络(通常位于塔楼下方的城镇广
场),他说这些社交网络是变革的真正动力。他认为,网络作品对于理解人
类历史,以及暗示人类未来同样重要。
《人类网络:你的社会地位如何决定你的力量、信念和行为》(杰克
逊,2019)。
杰克逊讨论了社交网络如何影响权力和影响力,并解释了未能吸收基本
事实的原因。他还讨论了传染病,疾病和金融危机。
附录 51

Jackson, Matthew O.:Social and Economic Networks(Jackson,


2008)。
这是一本关于网络及其社会和经济应用的教科书。
杰克逊。

管理

Conaty, B。《才华大师:为什么聪明的领导人把人放在数字之前》
(Conaty&Charan,2010)。
Conaty 描述了领导者如何判断和培养其他人才——以及为什么。
科伊尔,D。:才华代码:伟大不是诞生的。它是成长的
(Coyle,2009)。
科伊尔认为,人才可以创造和培养,并为这一至关重要的努力提供建议。
原创:不整合主义者如何推动世界(原创,2017 年)。
格兰特将“原创者”描述为不守规矩的人,他们支持与谷物背道而驰的
新思想和价值观,反对合规,反对过时的传统,推动世界。
施密特,E。Rosenberg, J.:How GoogleWorks, (Schmidt&Rosenberg,
2017)。
施密特和罗森博格讨论了谷歌的管理理念,以及它与传统公司的管理理
念有何不同。他们讨论寻找和培养聪明的创造者。这本书充满了现代管理理
念,为硅谷加油,以及如何实现其权力。作者描述了个体“聪明的创造
者”和小团队在信息和技术赋权的力量。他们描述了充分的行动自由和“十
倍”思维,以促进进步的跃进。他们强调,需要有足够数量的具有技术深
度、管理才干和创造才能的人。

说服,一般

以下来源侧重于说服。一如既往,考虑上下文、定时、元结构、对信息的访
问、简单性、易用性和重复性。
亚里士多德(W。罗伯茨:修辞学(亚里士多德,2004 年)。
这项工作是经典的,仍然是我们理解说服的核心。
• 族裔-信誉
• 情感诉求
• logo-logic
• 凯罗斯——有利的时刻(时机)
阿瓦图,A。阿伯丁:修辞学:说服艺术,2015 年,布卢姆斯贝里
(Arvatu&Aberdein,2016 年)。
阿瓦图和阿伯丁描述了修辞的要素以及如何使用它们。
《催化剂:如何改变任何人的心灵》(Berger,2020)。伯杰认为,改变
某人头脑的最好方法是:
为了反对这一变化,瑞尔斯开始行动。
附录

Chamorro-Premuzic , T. : “ 说 服 主 要 取 决 于 听 众 ” ( Chamorro-
Premuzic,2015 年)。
在这里,你听到了西塞罗的回声,以了解你的听众——在你开始之前做
你的作业——他们的特征、成员资格和矩阵。
影响:说服心理学,(Cialdini,2007)。
对于那些对说服有浓厚兴趣的人来说,这是“必须阅读”。他的说服原
则(这些原则是基本的在线和离线原则)是:
• 往复运动
• 承诺和一致性
• 社会证明
• 喜欢
• 管理局
• 稀缺
Cialdini, R.:Pre-Suasion, (Cialdini, 2016)。
本书讲解了在提出请求之前所说的话、所做的事情,使用关系、信任和
设置来让观众在遇到消息之前同情它
西塞罗,M。T.(詹姆斯·M。阿美:如何赢得马库斯·图利乌斯·西塞
罗的论点:说服艺术的古老指南(2016 年)(西塞罗,2016 年)。
从亚里士多德的雅典到文艺复兴,公民义务的修辞教育仍然是教育的主
要内容。对罗马人来说,修辞效率是领导力的组成部分。罗马演说家谈到了
自然能力,训练和掌握戒律和内容专长,然后练习。西塞罗在利用三段论推
理方面表现出了便利性——使用主要前提、次要前提和结论——但他的主要
重点是安排、风格(口语)、记忆和交付。递送强调声音、动作、姿势和面部
表情。西塞罗对运动的强调是罗马人意识到社会信号的力量,现在在麻省理
工学院人类动力学实验室研究。对于 Quintilian 来说,口语者就是 Vir 奖
金 Dicendi 腹泻,”一个善于说话的人。著名的罗马谚语。
西塞罗强调了解听众,说话者的自然能力,优雅的交付艺术和技巧,用
实践打磨,理解案例以及如何最好地安排,利用情感和肯定的力量,清晰和
准确,以及实践、实践。
迪 拉 德 , J 。 P. 和 Pfau, M. 《 说 服 手 册 : 理 论 与 实 践 的 发 展 》
(Dillard&Pfau,2002 年)。
这本书说明了说服领域的范围。它包含 60 多位作者的 34 章,包括近 900
页。
艾斯利克,A。等: “引起人们注意故事错误的 讽刺 效果” (Eslick,
Fazio, &Marsh, 2011)。
这篇文章说,简单地指出或突出错误可能会增加错误观点的保留。错误
评估优先于识别错误。
附录 53

法齐奥,L。等:“知识并不能保护人们免受虚幻真理的侵害”(Fazio,
Brashier, Payne&Marsh, 2015)。
这给人类极限和可预见的脆弱方面的另一种看法。法齐
奥,L。Marsh,E.:“更正错误记忆”(Fazio&Marsh,2010
年)。Fazio 和 Marsh 利用反馈和超核心讨论了成功的校正-
定向效应(其中当错误记忆被强有力地持有,而不是弱有力地持有时,纠正
更可能成功)。
法 齐 奥 , L 。 Marsh , E. : “ 演 示 速 度 慢 增 加 了 对 知 识 的 幻
想”(Fazio&Marsh,2008 年)。
这种关于口才的现代建议模仿西塞罗,强调陈述的风格,而不仅仅是逻
辑和内容。
费希尔,R,Ury,W,和 B。(Fisher, Ury, &Patton, 2011)。
作者描述了一种谈判方法,该方法避免了通常过程中发现的问题。这些
要素如下:
• 把人与问题分开;
• 关注利益,而不是立场;
• 共同努力创造双方都满意的选择;
• 与权力更强大、拒绝遵守规则或诉诸肮脏伎俩的人成功谈判”
Halperin, E., 等人:“通过改变对集团可塑性的信仰来促进中东和平
进程”(Halperin, Russell, Trzensineewski, Gross, &Dweck, 2011)。
这通过描述和示例解决了灵活性和同情性的重要性。
《哈佛商业评论员:情感智能:影响和说服》,(哈佛商业评论
员,2017 年)。
这个作品包含了一系列文章,由不同的作者撰写。这是一个实用的描述
和建议,以了解智力的一部分,往往决定影响和成功。“卖给先生。理性的
简单销售和先生。对复杂销售的直觉。”这里我们看到“信任、能力和性格
的两个基本组成部分”。“研究表明,说服通过吸引有限的一系列根深蒂固
的人类动力和需求而起作用。”
陆军部总部:PSYOPS 军事心理行动手册,外地手册 3-05-30(陆军部总
部,2005 年)。
本文件对军事心理行动的任务、作用、政策和战略作了正式的传统概
述。
马丁,斯蒂芬和马克,约瑟夫:使者:我们倾听谁,我们不听,为什么
(马丁和马克,2019 年)。
所有信号都依赖于上下文。在这里,我们了解到,这一部分情况需要我
们对信使的看法,而且在说服方面至关重要。信使的类型,硬的或软的,以
及这两种类型的信使的四个具体特征是重要的。对于“硬信使”,社会经济
地位,
254 附录

能力、优势和吸引力是显著的。对于“软信使”来说,温暖、脆弱、可信度
和魅力都是重要的。关于信使的节俭决策启发式算法是已知的,具有预测
性,并且更容易被操纵。
Mercier , H. : 不 是 昨 天 出 生 的 : 我 们 信 任 的 人 和 我 们 信 仰 的 科 学
(Mercier,2020)。
Mercier 擅长照亮说服的障碍。他描述了人类积极的警觉,我们的雷达对
抗劝说,我们的抵抗或“反抗”。他澄清了我们如何判断信使和信息是否符
合我们自己的利益,是否损害了我们的自主或机构。他揭露了大多数群众劝
说失败的原因。
Milgram, S.: 服 从 权 威 : 实 验 观 点 (Milgram, 1974) 。 这 是 关 于 “ 权
威”的力量如何使我们变得明智的经典研究。莫菲特,M。人类蜂群:我
们的社会是怎样兴起、兴衰的,
(Moffett,2018 年)。
莫菲特理解人类加入团体、价值和守护成员的倾向,并受到这种成员的
影响甚至控制。他揭示了社会成员的标志是多么的“严格和脆弱”。他指
出“我们处于暴乱、种族清洗和大屠杀的根源”,群体如何影响我们和社
会。
粉红,D.:DRIVE,关于什么激励我们的令人惊讶的真相(粉红,2009)。
这本书涉及自主权、掌握权、目的或意义,以激励和讨论何时激励可能
起反作用。粉红色提供了坚硬的、违反直觉的证据,即如果不了解个人和背
景,使用奖励和/或惩罚可能会产生不良的、意想不到的结果。
粉红色提供了目的、自主和掌握的证据,激励人们超越传统的奖惩。他
提醒我们,人类对活动的本能动机点燃了“我们引导自己的生活、学习和创
造新事物,以及我们自己和我们的世界做得更好的先天需要”。
夏洛特,T.:影响心灵,大脑揭示我们改变他人的力量(夏洛特, 2017
年)。
Sharot 教授(伦敦大学学院情感大脑实验室主任)重点关注我们如何形
成信念和想法;利用恐惧诱导不作为;何时质疑人群的意见或一致意见;以
及技术如何导致确认偏见的影响。
泰 勒 , R 。 Sunstein, C.:Nudge: 改 善 关 于 健 康 、 财 富 和 幸 福 的 决 定
(Thaler&Sunstein, 2008)。
Thaler 教授(2017 年诺贝尔奖获得者)谈到“科学选择:”
• 选择建筑,
• 默认值,
• 安排复杂的选择,
• 锚,
• 预期错误,
附录 55

• 引物,
• 绘图,
• 聚光灯效应,
• 反馈,以及
• 给予奖励。

说服技术

奥特,A.:不可抗拒,成瘾技术的兴起和保持你的生意。(Alter,2018)。
Alter 认为,社交媒体平台是为最大程度的上瘾而设计的。他说,“行为
成瘾包括六个要素:难以企及的令人信服的目标;不可抗拒和不可预测的正
面反馈;渐进式进步和改进的感觉;随着时间的推移会变得更加困难的任
务;需要解决的悬而未决的紧张局势;以及强烈的社会内涵。”电脑游戏似
乎已经使用这些成分作为设计规范。
Canan, M., and Warren, R.:“ 认知图式与失信对非正常人决策的影
响”(Canan&Warren, 2018)。
Canan 和 Warren 通过叙述叙事理解中使用的认知结构、逻辑链和隐喻,
以教唆影响来启发。
Dryzek,J。民主危机与审议科学。(Dryzek 等,2019)。
这本书描述了迫切需要一个脚手架来促进深思熟虑的批评集体推理。本
文是在“我们—他们—主义”解脱的时代,光荣讨论,培养反思性公共对话
的重要性。
福克,B。说服性技术,用计算机改变人们的想法和做法。 (福克,2003
年)。
B 教 授 。 J.Fogg 引 入 了 captology for Computer Assisted
Persuransion 和 MIP 术语,用于 mass interpersonal Persuransion,指
的是使用 Internet,包括大型社交媒体平台,进行大规模的说服。
另见关于网站可信度的一节(Fogg,Home,n.d.)。
福克,B。J.and Eckles, D.:移动视角:关于行为变化未来的 20 种视
角。(Fogg&Eckles,2014 年)。
见福克,B。www.mobile 劝说,com
B.J.Fogg 提出了他的三方“Fogg 行为模型”(FBM),包括动机、能力和
触发。他认为动机与快乐有关。痛苦,希望 v。恐惧或社会接受 v。拒绝。
他将触发因素分为三类:火花(增强动力)、促进者(增强能力)和信号
(提醒)。他强调了产生理想行为的简单性。他考虑了时间、金钱、生理和
心理上的简单性,以及这种行为是否为社会所接受。他描述了网站的可信
度,并提出了尽早启动这一努力的政策
256 附录

“快速迭代。”(福克,2018)文化背景总是重要的。重要的是,他强调,我
们有类似于信用报告的“说服概况”。
方丹 和弗 雷 德 里克 , K.: “独 裁者 的 新 工 具 包” ( 方 丹和 弗雷 德里
克,2019 年)。
威权主义项目,包括在中国和俄罗斯,正在利用监视、大数据分析、面
部识别等手段进行微目标定位和宣传的“工业化”,以控制本国公民,在国
际上施加影响,而在中国,作为商业产品出售给其他独裁者。这个预测是让
未来看到“更有效的影响力运动”。
加根,E.:数字说服(加根,2017 年)。
这里的重点是移动决策时刻,其中 kairos 适用。
Hardjono,T.等:信任:数据:身份和数据共享的新框架。(Hardjono,
Shrier, &Pentland, 2016)。
作者呼吁重新创造社会制度以确保信任。此外,他们还相当详细地介绍
了这样做的建议。
Harrell,E.:“神经营销:你需要知道
的”(Harrell,2019)。Harrell 描述了预测轮廓的生物学参数。
《人类机器智能指南》(Hosnagar,2019)。
Hosanagar 教授描述了人工智能(AI)在人们日常生活中作出的选择数量之
多,令人吃惊,他还谈到了人工智能(AI)和人类中的偏见。此外,他还提出
了新的说服表面,如聊天机器人和化身。
卡普汀,M.:说服力分析,互联网如何知道什么让你疲惫。 (Kaptein,
2015 年)。
“说服概况是对个别说服原则对个人影响的估计以及这些估计周围的确定性
的集合。”(例如,Cialdini 的六个原则。)“人们的说服力是一致的。”每
个劝告的简介可以基于问卷,或者更好的基于在线或离线的实际行为。
“每次遵守说服原则时,说服情况都会得到改善。”“说服概况现在正
在发生。它们无处不在。”
莱 德 曼 , O 。 等 : “ 节 奏 : 人 类 组 织 的 统 一 测 量 平
台”(Lederman,Mohan,Calacci,&Pentland,2018)。
作者介绍了使用数字衍生的生物测量学和社会测量学来跟踪和监视以改
进[控制?]组织内的效率、自我意识和交流。
卢卡, M。巴泽曼, M。H.:实 验的力 量:数据驱 动世界中的 决策 ,
(Luca&Bazerman,2020)。
作者讨论了连续感测如何允许迭代加法影响的实验设计和实现。网站和
平台不断使用随机的、受控的实验,通过调整信息访问和结构,了解我们,
影响我们。
McNamee, R.:Zubcked:Waking Up to the Facebook Catastrophe,
(McNamee, 2019)。
附录 57

McNamee 详细介绍了 Facebook 和其他社交媒体造成的损害。


《怀疑的胜利:黑暗金钱与欺骗科学》(Michaels,2020b)。
迈克尔讨论操纵科学以获取公司利润。
波尔森,新泽西,斯科特,J.:AIQ:人类和机器如何更聪明
(Polson&Scott,2018)。
Polson 和 Scott 解释了建议引擎的结构、功能和普遍性。
《虚拟虚幻:数字欺骗的新时代》(Seife,2014)。
Seife 讨论了“互联网带来的骗局、骗局和网络骗局”。

复原力来源

数字弹性:你的公司准备好应对下一个网络威胁了吗?(Rothrock,2018)。
Rothrock 描述了企业如何通过互联网受到攻击,成功的攻击几乎是不可
避免的。他争辩说,公司必须做好准备,不顾这些袭击,生存和繁荣。他提
供了复原力战略。
索 思 威 克 , 史 蒂 文 ·M 。 还 有 Charney, Dennis S.:Resilience:The
Science of Mastering Life’s Great Challenges(Southwick&Charney,
2018)。
作者描述了创伤的总体复原力——反弹,并且提供了提高复原力的方
法。
Zolli, Andrew 和 Healy, Ann Marie:弹性:为什么事情会反弹
(Zolli&Healy, 2012)。
作者定义了弹性并描述了系统对创伤的反应。它们将科学发现联系在一
起,这些发现解释了为什么一些系统会反弹,而另一些系统会失败。

未来

凯利,凯文:不可避免的:理解 12 种技术力量将塑造我们的未来。
(Kelly,2016 年)。
成为、认识、流动、筛选、访问、分享、过滤、混淆、互动、跟踪、提
问和开始是凯利确定的 12 种力量。
随着不断加速的变革,“我们正在“升级军备竞赛”,“我们将永远是
新人”。“我们意识到惰性的东西。”他认为,“很难想象有什么东西能像
廉价的强大人工智能那样改变一切。”
鲍勃:早点到。感知当前竞争的未来
(Johansen, 2007 年)。
帕洛阿尔托未来研究所(IFTF)的 Robert Johansen 将无法解决的困境与
有解决办法的问题区分开来。他的谈话
附录

“进退两难的感觉”,你可以通过重构、改变时间范围、沉浸式体验、分散
和快速剖析来赢得比赛。Migdall, A.等。(编辑):单光子产生和检测
(Migdall,
Polyakov, Fan, &Bienfang, 2013。
本书的文章描述了单光子产生和检测的各个方面和应用。
鲍 威 尔 , J , 梅 斯 , G 。 Pellegrino, C.:StarTram:The New Race to
Space, (Powell, Maise, &Pellegrino, 2013)。
作者描述了超导磁体用于向太空发射物体和人类的用途和经济性。
苏斯金德,R。Susskind,D.:《职业的未来:技术如何改变人类专家的
工作》(Susskind&Susskind,2017 年)。
Susskinds 描述了全球社会转型效应,“不断壮大的机器以及专家知识与
最终用户之间壁垒的减少”。

战争和冲突,将军

克里斯汀:杀链:在高科技战争的未来保卫美国(布罗斯,2020b)。
这本书讨论了美国失去军事统治,尤其是对中国。它建议美国的“未来
力量建立在更小、更低成本、更消耗和更自主的系统上”。这支部队必须同
高级通信部队合并。
布罗斯,基督徒:“军事的新革命”。(布罗斯,2019 年)。
讨论了人工智能、自主系统、无处不在的传感器、先进制造和未来的量
子科学对战争准备的革命性影响。
中国军事科学院:军事战略科学(2013)
(中国军事科学院,2018 年)。
这本书是中国军方对其总体战略的内部描述。它提供了一个复杂性,欺
骗,耐心,利用史和孙子的智慧的观点。其核心取向是为长期零和民族国家
统治服务的认知优势。
克劳塞维茨,卡尔(迈克尔·霍华德,彼得·帕莱特,翻译):关于战争
(Clausewitz, 1993 年)。
这是西方战争艺术的观点。然而,它的信徒们读到一种战争观,强调他
对“绝对战争”的讨论,信徒们强调他对政治和军事目标之间关系的讨论。
这本书在他去世时未完成,留下了争论的空间。他还引入了几个持久的比
喻,如“战争迷雾”、“摩擦”和“重心”。
《大战略》(Gaddis,2018)。
附录 59

Gaddis 提供了一个博学的、高层次的战略观点,描述了处理复杂性、相
互竞争的理想、锚定我们先入之见的危险、手段与目的之间的关系,以及避
免过度考虑我们的能力和我们的愿望的必要性所需的思维习惯。
荷马(E。五.里厄,翻译:《奥德赛》(荷马,1946
年)。这是奥德修斯的经典故事,他的痛苦和冲突。
Kahn,H.:论升级:隐喻和情景,(Kahn,2012)。卡恩讨论
了战争和政策升级的性质。
《战史》(Keegan,1994)。
基根提供了全世界战争的历史。
基 尔 库 伦 , D. : 走 出 山 脉 : 即 将 到 来 的 城 市 游 击 时 代 。
(Kilcullen,2013 年)。
Kilcullen 概述了“冲突生态系统”的复杂适应系统和“竞争控制”理论
及其在大规模人口变化中的网络连通性的重要性。
老子(译者艾德蒙·瑞登):道德经(老子,2008)。
中国关于复杂性、连通性、时间和控制的观点。这是“中国思想的基本
文本之一”。这位领导人被告知,“治理人民的困难来自他们过于了解。”
刘易斯,M.:Moneyball:赢得不公平游戏的艺术,(刘易
斯,2003)。Lewis 描述了分析及其在棒球中的应用。
李,S.&文,P.:中国广播网收集数据。华尔街日报
(Li&Wen, 2019a)。
本文报道了《学溪建国》的显著之处,并聚合了法律要求的应用程序,
将大规模监控数据融合到当前的社会控制分析中。这将有助于培养第三个 K
波人工智能(AI)的无与伦比的大数据集。
马基雅维利,尼科洛(D。多诺:王子,(马基雅维利,1966 年)。马基
雅维利被称为政治科学的父亲。他劝说这种欺骗,
杀害无辜者和其他不道德行为在维护政治权力方面是普遍和有效的。在他的
哲学中,结局证明手段是正当的。仔细阅读课文,就会激怒他对建议的负面
看法。
肖恩·麦克命运:新的战争规则:在持续混乱时代的胜利
(McFate,2019)。
这本书提供了一个中国宏伟的长局,东方伪装战略的无限制战争。它是
利用媒体、经济战、窃取知识机密、“法律”——弯曲规则、网络战术和公
众舆论的任何手段的战争。它融合了孙子与石子。这本书还讨论了俄罗斯使
用类似策略的问题。
白邦瑞,迈克尔:百年马拉松(白邦瑞,2015 年)。白邦瑞
描述了中国战略的九个方面:
1. 诱导自满
2. 操纵对手的顾问
260 附录

3. 要有耐心——几十年或更久
4. 偷走对手的想法和技术
5. 军事实力不是赢得长期竞争的关键因素
6. 承认霸权会采取极端,甚至鲁莽的行动来保持其主导地位
7. 永不失落
8. 建立和使用衡量你状态的指标
9. 保持警惕,避免被包围或欺骗
乔、梁和王,相绥:无限战争(乔和王,1999 年)。该文件列出了“唯一
的规则是没有规则”的战争。
所有部队联合起来,使用文化、种族、外交、“半战争”、准战争和次战
争。在这里,“军事威胁已经不是影响国家安全的主要因素。”这意味
着“以公平手段或犯规手段实现”,“一切事物相互依存”和“相对边
界”。
Snyder,T.:《通往解放之路:俄罗斯、欧洲、美国》
(Snyder,2018)。斯奈德分析了俄罗斯行动的性质(苏联解体后)
并说明这些行动对民主和法律构成的威胁。
Sun-Tsu(Samuel B)。《战争艺术》(孙子,1963 年)。
孙祖和克劳塞维茨可以说是军事战略最有影响力的作者。然而,克劳塞
维茨开始创造一个必要的概念的叙事描述,孙子的书是一系列警句和阐述警
句中的概念。以下是范例警句:
• 当你强壮时显得软弱,当你弱时显得强壮;
• 战争的最高艺术,就是不打仗就制服敌人;
• 让你的计画像黑夜一样黑暗,无法穿透,当你移动的时候,像雷电一样
坠落;
• 一切战争都是基于欺骗;
• 在混乱之中是机会;
• 为你的对手搭建一座金色的桥梁。
Virgil:“特洛伊木马”(Virgil,1969)。
这是东方战争艺术的观点——在西方。特洛伊木马的故事是战争中欺骗
的经典故事。
《善恶悖论:人类进化中的美德和暴力之间的奇怪关系》
(Wrangham,2019)。
“侵略不是一种形式,而是两种主要形式,每种形式都有自己的生物学
基础和自己的进化故事。”兰厄姆帮助我们理解冲动攻击和有预谋的主动攻
击之间的差异。这对于理解我们为什么经常“国内和平”和“海外战争”以
及理解“联合积极侵略,即战争”至关重要。
附录 61

战争、信息

伯克,C。B.:美国的《信息大战:从二战到互联网时代的美国冲突和政治中
信息系统的未知故事》(Burke, 2018)。
Burke 描述了美国情报界(中央情报局(CIA)及其前身)搜索信息系
统,该系统将允许成功检索适当的信息,而不需要过度努力对信息进行编目
和记录。
克拉克,理查德。《第五个领域:在网络威胁时代保卫我们的国家、我
们的公司和我们》(Clarke&Knake,2019)。
克拉克和克纳克定义了网络攻击和防守的元素,并描述了每个元素的例
子。这些例子包括国家和网络犯罪袭击。
Ganesh, B.:“数字仇恨文化的无法控制。”(Ganesh, 2018)。
这突显了“民主数字媒体的不利因素”,对进入和匿名的障碍很低,极
端偏执和分离的言论可以“随时随地”出现。
Gerasimov,V.:“科学在预测中的价值”,Gerasimov,2013。
格拉西莫夫教义结合了新旧:斯大林主义宣传,被 Twitter 和 Facebook
的力量放大,并辅以野蛮武力。他说,“非军事手段在实现政治和战略目标
方面的作用越来越大。在许多情况下,他们的效力超过了武器的武力。”
《沙虫:网络战争的新时代,为克里姆林宫最危险的黑客寻找猎物》
(格林伯格,2019 年)。
格林伯格描述了 2014 年针对世界各地的公司和国家的网络攻击。袭击者
正在为俄罗斯军事情报局服务。
《虚拟武器与国际秩序》(Kello, 2017)。
凯洛从国际关系界而不是军事界的角度探讨网络空间和网络武器的潜
力。他认为,这个主题很重要,因为它需要扩大关于国家对国家行动的传统
观点,以包括非国家行为者的行动。它还需要新的冲突理论,包括信息造成
的间接损害,这种损害影响计算机的运行,从而影响我们社会的广泛方面。
利维汀,D。:武器化谎言:如何在后真相时代批判思考。
(Levitin,2016 年)。
Levitin 描述了错误应用的统计和图表如何出现。他把对数学谎言的描述
扩展到了口头谎言——诱人的逻辑——这些谎言以诱人的方式引离事实。他
认为,科学方法是确定谎言何时被提交的解决方案。
林,赫伯特和泽加特,艾米,编辑:字节,炸弹和间谍:进攻性网络行
动的战略层面(林和泽加特,2018)。
262 附录

本书的章节探讨了网络武器及其战略层面。
《叙事战》(2018 年)。
马恩解释说,叙事战“不是信息战,而是关于信息意义的战争”。
Mervis,J.:“帮助 NSF 导航安全关切的精英顾问”(Mervis,2019)。
Mervis 讨论了向我们的安全实体提供新方法和科学家的可取性。这倡导
拥有多域和跨域领事,以帮助 NSF 处理不断变化的安全关切及其复杂性和竞
争理想。
桑 格 , D 。 完 美 武 器 : 网 络 时 代 的 战 争 、 破 坏 和 恐 惧
(Sanger,2018b)。
桑格详述了 2015 年俄罗斯对民主党全国委员会(DNC)的黑客攻击、窃取的
电子邮件的泄露以及俄罗斯对白宫、国务院、参谋长联席会议的黑客攻击,
以及将逻辑炸弹植入其中
美国电力和核电站。他将他的讨论扩展到中国、伊朗和朝鲜的网络行动。他
回 顾 了 通 过 网 络 武 器 摧 毁 伊 朗 的 核 中 枢 引 信 。 (Shawn Henry of
Crowdstreat 的秘密证词证实了民主党全国委员会(DNC)黑客攻击归咎于俄
罗斯情报机构(美国众议院,2017 年)
辛格,P.和布鲁金,E.:LikeWar:社交媒体的武器化
(Singer&Brooking,2018)。
“战争、科技和政治已经模糊成了一种新的战斗空间。”“如果你在网
上,你的注意力就像一块有争议的领土。”“中国金盾项目最突出的部分是关
键词过滤系统。如果将一个词或短语添加到禁用术语列表中,则实际上不再
是。”(p。138.Singer 讨论了“……在一个“僵尸网络”(网络化的僵尸大
军)中,至少有 6 万个俄罗斯账户像癌症一样感染了 Twitter。“假追随者
和‘喜欢’很容易产生。”(p。79)根据他们的研究,“无论你是 CEO、总司
令还是军政府,如果你没有社交媒体组件,你就会失败。”
塔 菲 克 奇 , Z. : “ 这 是 ( 民 主 - 毒 药 ) 言 论 自 由 的 黄 金 时
代。”(Tufekci,2018 年)。
Tufekci 讨 论 了 越 来 越 多 的 媒 体 平 台 用 于 积 极 的 虚 假 信 息 运 动 。 她
说,“当今最有效的审查形式包括信任和关注,而不是言论本身。”
维拉森纳,J。:人工智能,深造和未知的未来的真相。
(Villasenor,2019 年)。
这提供了对假视频中人物描绘能力的重要理解,而假视频中人物实际上
并未出现。
Woolley, S., Howard, P.(Woolley&Howard, 2019a)。
“我们可以将计算宣传定义为社交媒体平台、自主代理、算法以及负责
操纵舆论的大数据的组合。”计算宣传是“研究数字错误信息和操纵的新兴
领域”。它的特点是自动化,
附录 263

可扩展性、匿名性,用于“快速分发大量内容,有时是个性化的”。人类杂
交(机器人辅助人类)可以“制造 consen-sus”,或者给人一种“普遍支
持的幻觉”。“机器人产生几乎一半的网络流量。”

选定术语词汇表

这里给出的定义不是全面的或权威的,而是与它们在本书中的使用有关。它
们旨在成为一份备忘录,排除在案文中寻找某种意义。
诱惑逻辑一种逻辑推理的形式,从一组观察开始,寻求或创造最简单或最有
可能的解释(模型)的证据。
抽象是通过保留某些部分(可以概括为重要部分)和丢弃其余部分来降低复
杂性的过程。这是一种认知模式。
精确度测量结果接近目标点的量度,而不是精确度。
成瘾技术社交媒体,被改造成沉迷于沉迷于母性交往。
高级持久性威胁(APT)恶意攻击,其中入侵者不仅获得对网络的访问,而且
长时间保持活跃-可能指攻击或攻击者。
显示广告的 Adware 软件可以被认为是恶意软件。环境智能智能嵌入到传感器
和智能系统集成的环境中。
通过标准智商测试测量的分析智能。
为发现新的事物有用的指标和模式,如构建棒球队而创建的新学科。它包
括 “ 能 够 创 造 商 业 价 值 的 一 套 广 泛 的 分 析 方 法 学 ( 分 析 学 会 , 2020
年)”。
建立参考点,通常是初步意见,偏向于维持初步评估。
防病毒工具软件检测和删除数字病毒。
人工智能/机器学习(AI/ML)在机器中复制人类认知的某些方面(许多细节和
警告;然而,这是本质)/机器学习是计算机通过示例学习的能力,而不是具
有程序和/或数据库来产生结果。(目前,“示例”涉及一组非常大的数
据,数据上标有正确的答案,机器从这些答案生成自己从新数据生成答案的
过程。)联想思维见系统 1 思维。
攻击点/表面:易受攻击的点或一组点(表面)。
264 附录

注意力引诱者 Cialdini 列举了新颖性、性和暴力性的引诱者作为引诱者用


于说服尝试之前。
注意力磁化者 Cialdini 列出了自我相关的信息和未完成的任务、演示等,
作为注意力持有者用于劝说尝试。注意力商家是一个实体,通过吸引你的
注意力,并把它卖给广告商来赚钱。
增强现实(AR)数字信息叠加在现实世界的输入。
认证会话是指确保计算机会话有效或继续有效的测试。
阿凡达代表在线人的计算机图像或图形。后门插入系统中以允许访问未经处
理的用户的恶意软件。原始程序员可以创建后门以允许稍后访问系统。
生物学(生理或行为)状态或功能的测量。
阻止冗余查询阻止对系统的重复查询的保护动作。由于某些 com-puter 攻
击使用了冗余查询,所以这些查询被阻止。
Bot(Web 机器人)是一种软件代理,用于执行自动化任务、在社交媒体上生
成简单的消息或“对话”。
机器人攻击是由机器人生成的计算机攻击。它也可以指将计算机系统转换为
bot 主机。
僵尸网络是一个以协调方式运作的僵尸系统。
基于对现实的有限观点的信仰或观点。
计算机作为说服技术(CAPT)的研究。
积极和消极的激励/抑制因素。
选择体系结构 Thaler 和 Sunstein 从系统设计的角度定义了选择体系结构
(Thaler&Sunstein,2008)。这些元素包括默认值、预期错误、给出反馈、
理解映射、结构复杂选择和激励。
根据个体的昼夜节律(生物钟)描述每个儿子在昼夜周期的特定部分对生理
和行为偏好。
与量子计算相反,使用电子数字计算机的经典计算计算。
认知对象具有某种程度的软硬件辅助认知能力。
认知通过思想、经验和感官,包括意识、理智和判断,获得知识和站不住脚
的心理行为或过程。
可存储的信息总量还可以指处理信息的能力。
附录 265

认知资本包括智力资本、情感资本和社会资本。这是积累的、经过处理的知
识、判断和实验的储存,有时用来指一般智力。
承诺与一致性涉及利用我们对一致性的渴望来劝告我们。该计划是要获得初
步承诺,然后依靠这一愿望,使我们相信必须履行承诺。
竞争控制一种控制结构,对人们来说很容易、有吸引力,但随后又将他们锁
定在说服和胁迫系统中:一套激励和抑制措施,他们发现很难摆脱它们。
复杂自适应系统(复杂自适应系统(CAS))系统,其包含许多相互作用部分,
所述相互作用部分具有产生新的宏观集体行为的质量的能力,所述宏观集体
行为的表现是独特的时间、空间或功能结构的自发形成。
复杂扩散,复杂扩散,如行为,需要增强从多个来源,弱连接通常没有提
供。
折衷密钥攻击一种计算机攻击,其中解密密钥被盗并用于解密传输的数据。
计算新闻使用分析和 AI 增强来发现、撰写、评估和分发故事。
计算性宣传社交媒体平台、自动媒介、算法、人类策展以及负责产生和分发
误导性信息以操纵公众舆论的大型数据的集合。
企业演员:作为一个单位的有组织的团体。
反叙事:反另一种叙事的叙事。
创造新奇和有趣的想法的能力。自下而上、开放、创造性的过程与自上而下
的组织目标的精心融合。
网络安全包括保护网络空间免遭敌对行动的措施,包括来自网络空间的行
动。
网络武器只限于能够并意图造成严重损害的恶意软件,其影响将被归类为武
器在国际关系领域的影响。
买卖信息的数据经纪人。
数据科学包含了一组原则、问题定义、算法以及从大数据集中提取非明显
和有用的模式的过程。演绎逻辑我们从一个普遍的前提开始,并得出结论
认为它适用于一个特定的实例。
深度学习是人工神经网络中的机器学习,涉及大量的数据和层次结构的人工
智能(AI)。
深伪的人工智能-增强脸交换,图片,声音和视频剪辑,把字在别人的口中
欺骗。
对事实的默认偏向对真实性的初步假设(在实践中是合格的)。考虑性思维
缓慢(基于规则或系统 2)思维在脑力和时间方面很昂贵。它也可能是错误
的,但允许合理考虑多种因素的可能性。
266 附录

拒绝服务攻击通过大规模的外部需求来阻止计算机的合法运行。
关于说服的距离,这是指当前观点和提议的改变之间的心理距离,这是说服
的障碍。
域名服务器欺骗将流量重定向到错误计算机的攻击。
复杂自适应系统(复杂自适应系统(CAS))中的突发性行为。
情感资本(EmotionalCapital)是处理人类情感方面的加工知识和便利的储
存。
对现状的高度评价或舒适的感觉,是说服的障碍。
表观遗传学由环境改变基因的遗传、表达(上调或下调或沉默),而不改变
DNA 序列。
Eratosthene 附属于 Eratosthene 附属于 Eratosthene 附属于一个拥有不断
扩大的科学与知识前沿,以及收割、眨眼并使知识变得方便的群体。
民族可信性(如亚里士多德的修辞学)。
彻底搜索系统化地考虑所有替代方案的数据搜索。暴露环境,即健康和疾病
的非基因驱动因素。明示知识被阐明或可以编成文件。它很容易传达。
扩展现实(xR)包括虚拟现实、混合现实、神圣现实和 360°视频,所有身
临其境的现实,有无化身。
伪造新闻以形式模仿新闻媒体内容但不在组织过程或意图的信息或来自经认
可的来源的虚假新闻(由于恶意或无视核查真相或虚假的标准)。
快速思维见系统 1 思维。
过滤气泡智能隔离,其中搜索仅导致符合现有信念或偏好的信息。
防火墙根据安全规则监视和控制进出流量的计算机系统。
灵活的层次结构适应层次结构规则,可以扁平化结构,减少过度的规则,用
于最佳集思广益和集体学习。
不受政府限制的新闻自由报道组织。
简单的“经验法则”,容易的“可计算”算法。通用技术(GPT)扰乱器:扰
乱一个以上行业的技术发明或发明装置。
通用人工智能(GAI)一般,灵活的人级智能(或更好)在计算机(尚未实
现)。
生成对抗网络(GAN)配对的神经网络,其中一个被设置为创建某物(例如恶意
软件或假图像),而另一个被设置为检测(或计数器)第一个的结果。
附录 67

基因工程为了改变生物体的可遗传特性而故意修改遗传物质。
遗传学生物学遗传特性的来源。
黑客使用计算机技能未经授权访问计算机的人。
黑客主义利用黑客来带来政治或社会变革的人。硬信使具有社会经济地位、
能力、领域等方面的信使。
启发式搜索基于函数(启发式)的搜索选项,该函数(启发式)在数学上没有被
保证为最优的,并且不是所有选项的彻底搜索。
诚实信号生物社会信号进化是因为它们改变了接受者的行为;在我们之间传
递的辩证无意识社会信号网络,提供意图、目标和价值观的观点。这包括面
部表情、手和身体运动(Pentland,2008 年)。
蜂蜜罐一种计算机文件或系统,其中装入误导性的文件或 MES-sage,以引
起中断。
知识幻觉一种信念,认为一个人知道不止一个人;一种信念,认为一个
人“总是”知道某事,而实际上它只是在最近才学会的。
隐性知识通过偶然活动获得的知识,而对所学知识没有充分的认识。
归纳逻辑我们提出观察和创造规则、假设和理论,为解释结论提供证据;我
们从个别事实开始,创造一个总的前提。
信息安全是用来描述信息流的控制。这可以是在专制国家压制颠覆性信息,
或努力控制儿童色情制品的交流。信息安全往往与网络安全混为一谈
信息战冲突,其中信息提供武器和目标。
安装补丁:通过安装校正软件(补丁)更新软件的过程。
智力资本这是传统智力加工知识优势的储备。它是认知资本的一部分,与情
感资本和社会资本分开。
智能预兆(IA)通过数字方式增强或放大智能。智力,人类的智力能力
(在人类),可以分为分析智力,创造性智力和实用智力。
物联网(物联网)与互联网连接的被识别对象、具有处理能力的对象的集
合。
IP 欺骗将错误的源 IP 地址附加到消息中。Kairos Propitical
timing(来自希腊最优定时之神)。记录键盘上键的软件。
268 附录

在军事冲突中,获得理解,决定该做什么,并采取行动,为实现目标创造效
果;遵守东方-决定-行动(OODA)循环的变体。
知识库充满实例的本体。
限制查询类型:限制查询类型(对信息的软件请求)的过程。这可以防止查
询返回大量信息,从而溢出结果允许的空间,或者防止未经授权的查询。
逻辑炸弹仅在特定条件下触发,但在触发时执行一些恶意的、通常具有破坏
性的活动的代码。
逻辑或理性的论点,是修辞的一部分(来自亚里士多德的修辞学)。
恶意内部人:具有访问计算机系统的适当凭证的执行恶意行为的人。
恶意软件电脑软件,干扰信息的正确处理或破坏该信息。
中间攻击攻击攻击者秘密控制两个合法系统用户之间的通信流,使用此通信
流获取信息或制造问题。
大规模人际说服(MIP)大规模改变态度和行为。
矩阵环境。
概念、观念、行为或风格可以从一个人传播到另一个人。基因概念上的类似
物。
信使偏见信使偏见我们对信使的评价对我们对信息的相互影响作用。
元知识知识。
元叙事通常用来指包含其他叙事的更大的叙事。
微生物学与人类或其他多细胞生物体内和上的微生物的生态群落有关。
微状态是指导的(较大状态)临时汇合。
人脑中的微状态认知特别涉及适形的、有时限的神经电路激活,适合于不同
神经元模块和位置的需要。在组织中,微观状态认知是对为讨论问题和决策
(例如团队学习)而集合的有时间限制的、特别显著的一致团队的集体认
知。
大规模说服尝试,有选择地针对符合一套标准、旨在增加成功说服可能性的
个子或特定群体(目标)。
混合现实(这些(MR)的混合物)一些部分由真实世界的输入组成,一些是
数字或模拟输入的经验。
网络模型一种理解和检查系统修改效果的方法。
附录 269

叙事战对信息的意义,也称为叙事学。
否定 SEO 攻击降低网站的搜索引擎排名的攻击;它试图反击搜索引擎优化
(SEO),旨在提高搜索引擎检索中网站的排名。
神经网络在生物学中,神经元网络;在计算机中,人工神经网络是受生物神
经网络启发,为了复制某些人的认知功能,如模式匹配、分类或基于原始数
据的预测而建立的一组计算机节点(由计算机算法实例化)。
神经测量学测量神经活动,例如脑电图(EEG)
神经可塑性大脑改变或重组其功能的能力。
能引起神经系统和感觉器官不良反应的神经毒性物质。潜在的神经毒性物质
种类繁多,包括金属、无机离子、植物毒素和其他有机物质,其来源包括溶
剂、杀虫剂、微粒空气污染、农业土壤污染和不适当的药物使用。可以通过
吸收、摄取或注射进行进入,并且可以从子宫内到电流活跃。
非国家行为者指非国家的一些重要实体(如恐怖组织)。
人类可用的全部信息。
用于认知增强的无营养药理剂。
鼓励而不是强迫在期望的方向上做出选择。
本体论在信息科学中,一种用来组织已知领域知识的结构。(在哲学中,形
而上学处理存在本质的分支。)
OODA 循环(Observate-oriented-decision-act 循环)OODA 是决策过程的一个
描述性缩写,具有根据需要重复该过程的选项。
作战叙事:针对中级作战的叙事,在战略和战术之间层次分明。
数据包嗅探器监视和分析网络流量(由数据包组成)的软件或硬件。它可以
是合法的,网络管理的一部分,或者非法的,攻击的一部分。
监视,监视,监视,监视。信息安全的六个要素——机密性、占有或控制、
完整性、真实性、可用性和实用性
密码破解软件从存储在计算机中或由计算机传输的数据中恢复密码。
作为修辞一部分的情感方面(来自亚里士多德的修辞学)。
教育学:教学的方法和实践。
说服使或企图使某人改变其信仰或行为的行为(一种影响力)。
270 附录

说服简介个人对特定说服技巧的敏感性的简介。
说服科学强调科学。调查了不同劝说手段的有效性,不同环境对劝说尝试的
影响,以及个人接受力的差异。在实践中,它与劝说艺术相结合。
将互联网用户引导到一个模仿合法网站的虚假网站,欺骗用户提供数据。
发送电子邮件以诱导接收者提供信息。
端口扫描软件,探测计算机以找出哪些端口是打开的。Potemkin 村任何建
筑,其唯一目的是提供一个立面,表明一件事,当相反的。
实用智能:驾驭人类环境需求的能力。
测量结果的重复性(相互接近),而不是精度。
在贝叶斯概率中,这是指先验概率分布。在劝说中,这指的是某些事件之前
的信念和态度。
主动侵略,预谋的,冷漠的,进攻性的侵略,区别于被动的或冲动的侵略。
基于输入网站(例如,社交媒体网站)的数据和在网站上采取的行动的个人简
介描述。数据条目包括演示信息、个人工作、生活、兴趣等信息。这些动作
可以包括购买、查看和不购买的物品以及从定制选择得到的推论。
提示行为触发(如福克的行为模型)。宣传传播故意使用或颠覆故事、演
讲、仪式或符号,吸引我们的情绪和偏见,绕过理性思考,以达到宣传者的
具体目标,无视目标的利益。
蛋白质组学与蛋白质有关。
代理服务器客户端和另一个服务器之间的中间服务器。中间服务器可以是授
权的或者两面性的。
心理测量学。
PSYOPS 旨在向观众传达选定的信息以影响他们的心理行动。
量子通信利用量子理论,产生瞬时效应,不受窃听。
利用量子理论进行量子计算,可以非常迅速地解决一些经典计算机实际上不
可能解决的问题。该术语可更广泛地用于包括量子感测和通信。
量子理论处理能量和空间离散能级的物理分支。这是一个非常成功的(多次
验证测试)
附录 71

物理学的原子和亚原子能级理论,尽管有许多反直觉的结果。
Ransomware 软件对计算机系统进行加密,并需要赎金对其进行解密。
理性选择一种经济和社会理论,将行为模型化为一组基于个人偏好的最优决
策。
我们的天生的反说服反应。
反应侵略热,冲动,防御侵略,区别于主动侵略。
互惠互换一种相互的交换,如请求捐赠,包括“礼物”,如笔、一组地址标
签或日历。当我们想要或觉得有义务给予回报时,就会产生互惠。
复制数据通过复制和存储复制来保存数据的策略。修辞劝说通过有效的或说
服性的语言,经典分为气质,病理,理性。和凯洛斯,在亚里士多德的修辞
学里讨论。
Rootkit 软件,安装在计算机的正常保护区,允许外部访问计算机。它通常
包含屏蔽其存在的函数。
路由器计算机网络间转发数据的网络硬件。
基于规则的思维见系统 2 的思维。
吓唬软件吓唬用户购买不需要的软件。脚本 kiddie 使用他人开发的程序
(脚本)攻击系统和网络的不熟练的人。
引诱逻辑:引诱错误的预设、偏见和非理性。
血清抗侵略药。
《史实》是长期零和博弈的一部分,因其对未来的影响而影响当前的主要
欺骗策略。
简单扩散简单事物,如信息,可以通过强联系和弱联系扩散;然而,正是弱
联系允许爆炸性传染(病毒传播)。
慢思维见系统 2 思维。
社会资本人际关系、共同身份、地位低下、社会规范、价值观、信任、合作
和互惠的储存。
社会证据偏向于同意他人的想法或行为。
社会信号非语言指示思维和感觉。社会信号的辩证法是我们普遍的人类语
言。
社会计量学测量社会关系,如成员,加入和地位。
温柔的使者具有温暖、脆弱、信任或魅力的使者。
源路由攻击攻击攻击者发送数据包并使用该响应获取关于要攻击的计算机的
操作系统的信息。
垃圾邮件,无拘无束和不想要的信息。
272 附录

矛钓鱼钓鱼针对特定的人。
聚光灯效应:认为一个人比实际情况受到更多注意的信念;由于有人或相信
有人受到注意而引起的伴随行为。
间谍软件驻留在计算机上,秘密地将计算机活动传送到外部接收者。
战略叙事:一种针对最高级行动的叙事,从其衍生出其他叙事。
在分类中,与所需类具有高度相关性的变量。
代孕是以替代或代孕度量目标来替代实际目标。
群集群
合成生物学包括重新设计生物部件、系统或生物,使其具有新的能力。
系统 1 思维联想(直觉)或快速思维(或系统 1 思维)在大脑力量和时间方面很
便宜,尽管很容易出错(Sloman&Fernbach,2017)。
系统 2 思维缓慢(基于规则或系统 2)在脑力和时间方面昂贵。它也可能是错
误的,但允许理性考虑多种因素的可能性(Sloman&Fernbach,2017 年)。
系统(SoS)由系统组成的系统
隐性知识从人类经验中获得并嵌入人类头脑中的知识、专家知识或背景知
识,通常从导师转移到受教者。
战术叙事:针对最低(个人或微型)作战水平的叙事,解决当地民众、国内
观众和实地士兵的关切。
技术作为一个整体系统。
技术过滤一种有选择地限制信息流动的技术。
技术准备水平(TRL)一种描述技术准备如何接近商业或政府使用的系统,
按惯例从 1(低)到 9(准备使用)。
触发引发反应的刺激(如福克的行为模型)。
木马恶意软件误导用户的真实意图。
虚拟机在主机计算机系统上运行的计算机系统的仿真。
虚拟现实(VR)一种模拟体验,被呈现为仿佛它是真实的,通常有视频和音
频输入的经验。
病毒在计算机中,一种在计算机上复制自己的软件,几乎总是伤害目标计算
机;在生物学中,病毒是由蛋白质壳内的 DNA 或 RNA 制成的亚显微感染剂。
附录 273

在分类中,与所需类具有相对低相关性的变量。
Wetware 生物认知处理系统,大脑,而不是计算机中的硬件或软件。
捕猎 Spear 钓鱼是非常重要的人。
据这位记者说,智慧新闻报道充满了“什么对我们这个社会是最好的”的知
识。
蠕虫在计算机中,一种自我复制的软件,它可以传播到其他计算机上,几乎
总是对网络造成一些伤害,至少消耗通信带宽。
零信任网络:所有网络,包括内部网络,都是不可信的。
书目

阿格拉菲奥蒂,I.,护士,J。R., Goldsmith, M., Creese, S., Upton, D.(2018 年)。网络


危害的分类:定义网络攻击的影响并理解其传播方式。网络安全杂志, 4(1)。2019 年 10 月
29 日检索。https://学术.oup.com/网络安全/article/4/1/tyy006/5133288
空军网络。(2018 年)。空军网络家园。从空军网络检索 2018 年 12 月 19 日:
https://www.afcyber.af.mil/
交替,A。(2018 年)。不可抗拒:上瘾技术的兴起和保持你上瘾的业务。纽约:企鹅出版社。
Altmann, Y., McLaughlin, S., Padgett, M.J.Goyal, V。英雄,A。O.(2018 年)。
量子启发计算成像。科学,361, 660。
Altran,S.,Axelrod,R.,Davis,R.&Fischhoff,B。(2017 年)。在实地研究恐怖主义方面
的挑战。科学,355,352-354。
分析学会。(2020 年)。告知分析学会。从运营研究和管理科学研究所检索:https://
connect.now.org/analytics/home
安科纳,D。(2020 年)。在数字世界领先的五条规则。麻省理工学院斯隆管理评论,8-10。安
德森,E。(2019 年)。学会学习。《哈瓦德商业评论》特刊:如何学习
更快和更好,pp。15-18。
Argyris, C。(2019 年)。教聪明的人学习。《哈佛商业评论》特刊:如何更快更好的学习》
(pp。60-71)。
艾瑞利,D。(2009 年)。可预测的非理性。纽约:哈珀柯林斯。(修订和扩充版)。
亚里士多德。(2004 年)。修辞学。米尼奥拉,纽约:多佛出版物。(W)。R.罗伯
茨,Trans。
阿瓦图,A。(2016 年)。修辞学:说服的艺术。纽约:美国布卢姆斯伯里。阿斯佩
西,C,&Brand,A。(2020 年)。在追求开放科学的过程中,开放获取是不够的。科学,
368, 574-577。
阿特金森,S。R.&Moffat,J。(2005a)。敏捷组织。华盛顿:CCRP。
阿特金森,S。R.&Moffat,J。(2005b)。敏捷组织:从非正式网络到复杂的效果和敏捷性。华盛
顿:CCRP 出版物。
Bahcall, S。(2019 年)。创新方程。《哈佛商业评论》。74-81)。贝克,H。(2011
年)。与贝克参议员的个人沟通。(K)。乔布森,面试官
贝克,M。(2018 年)。换句话说:翻译教程(第三版)。纽约:Routledge。男爵,E。(2018
年)。斯坦福的学生因为公司的军事工作抵制谷歌的工作。检索
2018 年 7 月 22 日,来自《水星新闻》:https://www.mercurynews.com/2018/06/15/
stanford-students-boycott-google-jobs-over-counters-military-work/
Barrat, J.(2013 年)。我们的最终发明:人工智能和人类时代的终结。
纽约:圣。马丁出版社。

作者,持有瑞士 Springer Nature AG 2021 独家许可证 275


D.D.S。哈特利三世,K。O.Jobson,认知优势,
https://doi.org/10.1007/978-3-030-60184-3
276 书目

BBC 。(2019 年 ) 。Facebook 的 天 秤加 密 货 币 在 参议 院 听 证 会 上 遭 到 攻 击 。 2019 年 7 月 17


日,BBC: https://www.bbc.com/news/business-49008298
BéChard, D。E.(2019)。欺骗更聪明。真理能继续吗?取自斯坦福杂志:
Beetham,H.&Sharpe,R。(2013 年)。数字时代教育学的再思考——面向 21 世纪的设计
https://stanfordmag.org/contents/slict-gets-smarter-can-truth-keepup
世纪学习(第二版)。纽约:Routledge。
伯杰,J。(2020 年)。催化剂:如何改变别人的想法。纽约:西蒙和舒斯特。Berinato, S.
(2015 年)。没有匿名数据。2019 年 6 月 11 日
哈佛商业评论:柏林,我。(2013 年)。刺猬和狐狸。普林斯顿,普林斯顿大学出版社。(H.哈
代,https://hbr.org/2015/02/res-no-soid-thing-as-匿名数据
Ed.
Bernstein, E., Shore, J.&Lazer, D.(2019 年)。改善你合作的节奏。麻省理工学院斯隆管理
评论。
伯威克,D。M.(2020 年)。“新常态”的选择 jama,323,2125–2126。
桦 木,T。E.(2019)。为 什么“匿 名数 据” 不是 那么 匿名。 2019 年 6 月 11 日, OneZero:
https://onezero.medium.com/为什么-匿名-data-non-so-匿名-535db75a2d
鲍克,P。(1993 年)。人工认知的出现:对集体学习的介绍。
新加坡:世界科学。
邦加德纳,M。M.(2020 年)。Aryballe 为其数字鼻子获得资金。化学和工程新闻,98(28)。
Bomgardner,M。M.(2020 年)。DNA 脚本,合作伙伴获得 2300 万美元用于数据存储。化工新
闻,98(4)。
布 恩 , S 。 (2017 年 ) 。 21 世 纪 科 学 超 载 。 取 自 加 拿 大 科 学 出 版 社 :
http://blog.cdnsciencepub.com/21 世纪-science-overload/
Boroditsky,L。(2019 年)。语言和大脑。科学,第 366 页。13.
博西尔科夫斯基,我。(2018 年)。到处都是人工智能。福布斯
(p。76.
Boussard, D., Bellack, P., Wirz, C.D.(2019 年)。基因驱动的承诺与危险:引导复杂的、
后正常科学的交流。国家科学院院刊,116, 7692-7697。
布拉布汉姆,D。C.2013 年。众包。剑桥:麻省理工出版社。
Brafman,O.&Brafman,R。(2008 年)。Sway:非理性行为的不可抗拒的吸引力。纽约:百老汇
图书。
Brainard, J.(2020 年)。可再生性工具扩大了规模。科学(p。607)。
布罗克曼,J。(Ed)。(2019 年)。可能的想法:25 种看待人工智能的方法。纽约:企鹅出版
社。布鲁克斯,A。W。K.(2018 年)。问题的惊人力量。哈佛商业评论,
96、60-67。
布罗斯,C。(2019 年)。新军事革命外交(pp。122-134)。
布罗斯,C。(2020a)。美国军事原始时代的终结。摘自《华尔街日报》, 2020 年 6 月 4 日:
https://www.wsj.com/articles/the-end-of-americas-era-of-milicas-primary-
prioricy-11590155833
布罗斯,C。(2020b)。杀戮链:在高科技战争的未来保卫美国。纽约:哈切特书店。
巴克利,F。H.(2019 年)。“社会信用”可能会来到美国。《华尔街日报》。
伯克,C。B.(2018 年)。美国的信息战:从二战到互联网时代,美国冲突和政治中的信息系统
的古老故事。兰汉姆:罗曼和利特菲尔德。
Canan,M.&Warren,R。(2018 年)。外行人决策过程中的认知模式和虚假信息效应。 J。S。赫
利,J。问。Chen(Eds.),第十三届国际网络战与安全会议记录(pp.13)。101-119)。
卡佩利,P。(2019 年)。你的招聘方式都是错误的。《哈佛商业评论》。
卡尔森,T。(2019 年)。Tulsi Gabbard 告诉塔克她为什么起诉谷歌。2019 年 8 月 3 日,摘自时
代周刊: https://www.youtube.com/watch?v=ZFGAAa91U3o
书目 277

卡特,A。(2019 年)。五边框内:五角大楼一辈子领导层的经验教训。
纽约:企鹅屋。
Centola,D。(2018a)。社会习俗临界点的实验证据。科学,360,1116-1119。
Centola,D。(2018b)。行为如何传播。普林斯顿:普林斯顿大学出版社。参谋长联席会议主
席。(2017 年)。联合规划,联合出版物 5-0。华盛顿,
DC:参谋长联席会议主席。
Chamorro-Premuzic。(2015 年)。说服力主要取决于听众。《哈佛商业评论》。
Champer, J., Bushman, A.&Akbari, O.(2016 年)。欺骗进化:工程基因驱动操纵野生种群的
命运。(N.N.R.遗传学,编辑。自然生物技术,17,146-159。
陈 , S 。 (2001 年 ) 。 复 杂 自 适 应 系 统 。 从 Web.MIT.edu:http://web.mit.edu/esd.83/www/
book/Complex%20Adaptive%20Systems.pdf
中国军事科学院。 (2018 年)。军事战略科学(2013 年)。列克星顿:第四钟表出版公司。
(4)。W.W.Co, Trans.
赵,A。(2019 年)。谷歌声称量子计算的里程碑。科学,365, 1364。
克里斯塔基斯,N。福勒,J。H.(2009 年)。联系:我们社交网络令人惊讶的力量,以及它们如
何塑造我们的生活——你朋友的朋友如何影响你感觉、思考和做的事情。纽约:小布朗和
公司。
Cialdini, R。B.(2007 年)。影响:说服的心理。纽约:柯林斯商业。(修订版)。
Cialdini, R。B.(2009 年)。影响:科学与实践(第 5 版)。波士顿:皮尔
森。Cialdini, R。B.(2016 年)。预审。纽约:西蒙和舒斯特。
西塞罗,M。T.(2016 年)。如何赢得争论:一个古老的劝说艺术指南。普林斯顿:普林斯顿大
学出版社。(J)。M.梅,爱德华。M.五月,Trans。
克拉克,R。R。K.(2019 年)。第五个领域:在网络威胁时代保卫我们的国家、我们的公司和我
们自己。纽约:企鹅出版社。
克劳塞维茨,C。v.(1993)。关于战争。纽约: Alfred A Knopf 公司。(M.霍华德。Paret,
Trans.
C。R., Przybeck, T。R.,Svrakic,D。M。D.D.(1994 年)。气质和性格清单(TCI):其开发
和 使 用 的 指 南 。 检 索 2020 年 3 月 13 日 , 研 究 之 门 :
https://www.researchgate.net/profile/Robert_Cloninger/public/264329741_TCI-
Guide_to_its_Development_and_Use/links/53d8ec870cf2e38c63312ee/TCI-Guide-to-
Development-and-Use.pdf
科恩,E。A.(2010 年)。ROTC 返回校园的艰难道路。《华盛顿邮报》。
科恩,J。(2019 年)。新的“主要”基因组编辑器可能超过 CRISPR。科学(p。406)。
科恩,N.&辛格,P。W.(2018 年)。美国需要一个网络安全文职部队。2018 年 10 月 26 日从国防
一 号 检 索 : https://www.defenseone.com/books/2018/10/us-dequirity-cybersecurity-
commission-corpors/152311/
Conaty,B.&Charan,R。(2010 年)。天才大师:为什么聪明的领导人把人放在首位。纽约:皇
冠生意。
Conger, J.A.(1998 年)。说服的必要艺术。《哈佛商业评论》。84-92)。科佩兰,B。
(2019a)。谷歌收集医疗记录。《华尔街日报》(英文版)。A1,
A2)。
科佩兰,R。(2019b)。谷歌面临更多的政治偏见。《华尔街日报》(英文版)。B1, B4)。
康奈尔大学。(2019 年)。从 arXiv.org 检索: https://arxiv.org/
Corrigan, J.(2019 年 ) 。 美 国 军 队 正 在 努 力 为 其 网 络 单 位 配 备 人 员 : 政 府 问 责 办 公 室
(GAO)。P。Tucker(Ed.),网络在大力竞争时代: 2019 年 11 月:国防一。从 https://
www.defenseone.com/assets/cyberera-q4-2019/portal/?oref=ROS
278 书目

科斯塔,D。L., Albrethsen, M.柯林斯, M。L., Perl, S。J., Silowash, G.J。L.(2016


年)。内部威胁指示器本体,CMU/SEI-2016-TR-007。匹兹堡:卡梅吉·梅隆大学。
Costa-Mattioli, M.&Walter, P.(2020 年 ) 。 综 合 应 力 响 应 : 从 机 制 到 离 散 。 科
学,368(6489),384。
科伊尔,D。(2009 年)。人才代码:伟大不是天生的。它长大了,这是怎么回事。纽约:半身
书。
Crease, R。A。S。(2015 年)。量子时刻:普朗克、玻尔、爱因斯坦和海森堡如何教导我们热
爱不确定性。纽约:W。W.W.诺顿公司。
人 群 罢 工 。 (2019 年 ) 。 2019 年 全 球 威 胁 报 告 。 人 群 罢 工 。 从 http://www.group-
strike.com
柯莉,J。(2020 年)。在与中国的太空竞争中确保美国的重大利益。华盛顿:国防大学。
Cutter,C.&Feintzeig,R。(2020 年)。微笑!你的老板正在跟踪你的幸福。《华尔街日报》
(英文版)。B1, B6)。
Danby,G.,Powell,J.&Jordan,J.(爱德华)。(2013 年)。美国磁悬浮:磁悬浮将如何改变
世界经济。美国:创建空间独立出版平台。
DARPA。(2019 年)。成功团队人工智能(ASIST)推荐者日。2019 年 5 月 2 日从国防高级研究计划
局 检 索 : https://www.darpa.mil/news-events/artificial-social-intelligence-for-
success-group-proposers-day
DataONE 。 (2020 年 ) 。 从 DataONE : 地 球 数 据 观 测 网 络 检 索 2020 年 2 月 1 日 :
https://www.dataone.org/
戴维森,C。N.(2017 年)。新教育:如何改革大学,为变化中的世界做好准备。纽约:基础书
籍。
戴维斯,R。(2020 年)。是时候考虑了。6G。《华尔街日报》(英文版)。R9)。
DellaVigna, S., Pope, D.&Vivalt, E.(2019 年)。预测科学以改进科学。科学, 366, 428-
429。
丹森,T。F.,Dobson-Stone,C.,Ronay,R.,von Hippel,W.&Schira,M.M.(2014)。MAOA
基因的功能多态性与诱发的愤怒控制反应有关。认知神经科学杂志,26(7),1418-1427。
国 防 部 。 (2015 年 ) 。 国 防 部 网 络 战 略 。 从 2019 年 11 月 15 日 起 检 索 https://
archive.defence.gov/home/features/2015/0415_cyber-strategy/
final_2015_dod_cyber_strategy_for_web.pdf
国 防 部 。 (2018 年 ) 。 2018 年 国 防 部 网 络 战 略 摘 要 。 2020 年 3 月 5 日 , 摘 自
https://media.defense.gov/2018/Sep/18/2002041658/-1/1/1/CYBER_Strategy_SUMMARY_
FINAL.PDF
海 军 部 。 (2018 年 ) 。 网 络 安 全 。 检 索 海 军 部 首 席 信 息 官 2018 年 12 月 19 日 :
https://www.doncio.navy.mil/TagResults.aspx?ID=28
德 赛 , A 。 N.(2020 年 ) 。 从 健 康 安 全 、 抗 生 素 耐 药 、 生 物 威 胁 和 冠 状 病 毒 等 方 面 探 讨
ABC。jama,323,912–914。
德斯蒙德-赫尔曼,S。(2020 年)。为下一个大流行病做准备。《华尔街日报》(英文版)。
C1-C2)。
钻石,J。(2020 年)。改变历史的细菌。《华尔街日报》(英文版)。C1、C2)。Diaz-
Morales, J.F。(2007 年)。早晚类型:探索他们的个性风格。
个性与个体差异,43(4),769-778。
迪拉德,J。P.Pfau, M.(爱德华)。(2002 年)。说服手册:理论和实践的发展。千橡树:圣
人出版物。
Donovan, J.(2019 年)。编入米姆战争。麻省理工学院技术评论。48-51)。
德雷兹纳,D。W.(2017 年)。思想产业:悲观主义者、党派人士和富豪们如何转变思想市场。
纽约:牛津大学出版社。
Dryzek,J.,Bachtoger,A.,Chambers,S.,Cohen,J.,Druckman,J.,Felicetti,A.,
等。(2019 年)。民主危机与审议科学。科学,363,1144-1146。
书目 279

杜 阿 尔 特 , N 。 (2012 年 ) 。 HBR 指 南 有 说 服 力 。 《 哈 佛 商 业 评 论 》 。 从 # 检 索 https://


store.hbr.org/product/hbr-guide-to-expensative-presentations/11150 ? sku = 11150-
PBK-ENG
Duarte,N.&Sanchez,P。(2016 年)。照明:通过演讲、故事、仪式和象征点燃变化。纽约:
企鹅。
Dubois,E.&McKelvey,F。(2019 年)。加拿大:建立机器人类型。在 S。C.Woolley&P。N.N.霍
华德(爱德华),计算宣传:政党,政治家,社会媒体的政治狂热( pp。64-85)。纽约:
牛津大学出版社。
戴森,G。(2012 年)。图灵的大教堂:数字宇宙的起源。纽约:旧书。
Edelson, M., Sharot, T., Dolan, R.J。(2011 年)。跟随人群:大脑基底的长期记忆整合。
科学,333(6038),108–111。
爱泼斯坦,R。E.(2015 年)。搜索引擎操纵效应及其对选举结果的可能影响。国家科学院院
刊 , 112 , E4512-E4521 。 从 2019 年 12 月 17 日 检 索 。
https://www.pnas.org/content/pnas/112/33/E4512.full.pdf?with-ds=是
埃 斯科瓦尔 , A。(1994 年 )。 欢迎 来到 赛 博亚 :关于 赛 博 文 化人 类学的说明。 当 前 人 类
学,35(3),211-231。
艾斯利克,A。法齐奥,L。K.&Marsh,E。J.(2011 年)。引人注意故事错误的讽刺效果。记
忆,19(2),184-191。
埃文斯,S。W.,Beal,J.,Berger,K.,Bleijs,D。A., Cagnetti, A., Ceroni, F。(2020
年)。拥抱生物安全治理实验。科学,368,138-140。
Facebook 。 (2019 年 ) 。 门 户 隐 私 。 从 Facebook 上 检 索 2019 年 3 月 29 日 : https://
portal.face-book.com
Falco, G., Eling, M., Jablanski, D., Weber, M., Miller, V., Gordon, L.A. 等。(2019
年)。网络风险研究受到纪律障碍的阻碍。科学,366, 1066-1069。
法齐奥,L。K.&Marsh,E。J.(2008 年)。缓慢的表示速度增加了知识的幻觉。
心理通讯与评论,15(1),180-185。
法齐奥,L。K.&Marsh,E。J.(2010 年)。纠正错误的记忆。心理科学,21(6),801-803。
法齐奥,L。K., Brashier, N。M.佩恩,B。K.&Marsh,E。J.(2015 年)。知识并不能抵御虚幻
的真理。实验心理学杂志,144(5),993-1002。
费多罗夫,A。K., Kiktenko, E。O。I.(2018 年)。量子计算机使区块链安全面临风险。摘自
自然杂志 2020 年 7 月 4 日:https://www.nature.com/articles/d41586-018-07449-z
费纳,L。(2020 年)。美国国防部(DoD)要求法官让其重新考虑给微软 100 亿美元在亚马逊上
交易 的决 定。 2020 年 5 月 28 日, CNBC : https://www.cnbc.com/2020/03/13/pentagon-
quest-descriptor-to-let-it-recovery-its-jedi-cloud-contract-reward.html
费尔曼,P。V.,Bar-Yam,Y.&Minai,A。A.(爱德华)。(2015 年)。冲突和复杂性:打击恐
怖主义、叛乱、族裔和区域暴力。纽约:斯普林格。
弗格森,N。(2018 年)。广场和塔楼。纽约:彭金出版社。
芬奇,B。(2019 年)。法国的傻瓜挫败了俄罗斯黑客。《华尔街日报》(英文版)。A19)。
费舍尔,R,乌里,W。(2011 年)。答应:谈判协议而不让步
(第 3 版)。纽约:企鹅图书。
福克,B。J.2003。说服性技术。阿姆斯特丹:摩根考夫曼出版社。
福 克 , B 。 J.(2018 年 ) 。 BJ Fogg 的 行 为 模 型 。 从 行 为 模 型 检 索 2018 年 12 月 9 日 :
https://www.acturmodel.org/
福 克 , B 。 J.(n.d) 。 主 页 .2018 年 4 月 4 日 , 从 斯 坦 福 说 服 性 技 术 实 验 室 检 索 : http://
captology.stanford.edu/
福克,B。J.&Eckles,D。(2014)。流动说服。斯坦福:斯坦福捕获媒体。方
丹,R.&Frederick,K。(2019 年)。独裁者的新工具包。《华尔街日报》(英文版)。C1,
C2)。
福布斯。(2020 年)。世界上最富有的人。福布斯(p。32)。
280 书目

福思先生。(2014)。口才的要素:完美转句的秘密。纽约:伯克利。
福勒,G。A.(2019a)。我找到了你的数据。这是卖的。2019 年 7 月 18 日,摘自《华盛顿邮报:
福勒》。A.(2019b)。现在是半夜。你知道你的 iPhone 正在和谁通话吗?
https://www.washingtonpost.com/technology/2019/07/18/i-find-your-data-issale/
取自华盛顿邮报 2019 年 5 月 28 日:https://www.washingtonpost.com/technology/
2019/05/28
弗莱,H。(2020 年)。大科技正在考验你。《纽约客》(英文
版)。61-65)。加迪斯,J。L.(2018 年)。大战略。纽约:企鹅出
版社。
加拉格尔先生。(2018 年)。01101111 陆军:组建一个网络营。检索 2018 年 6 月 14 日,连线:
https://www.wired.com/story/army-cyber-fort-gordon/
Ganesh, B。(2018 年)。数字仇恨文化的不可支配性。《国际事务杂志》,71(2),30-49。
加根,E。(2017 年)。数字说服。德克萨斯州奥斯汀:狮子座出版社。
杰里,J。(2005 年)。世界在一个短语:一个简短的历史格言。纽约:布卢姆斯伯
里。Gerasimov, V。(2013 年)。科学在预测中的价值。军事工业库里尔。
2019 年 3 月 1 日 https://inmoscowsshadows.wordpress.com/2014/07/06/the-gerasimov-
ticial-and-russian-nonlinear-war/
杰罗尔德,D。(2003 年)。血与火。达拉斯:本贝拉图书公司。
吉布森,W。(2003 年)。《经济学人》。引自《经济学人》2001 年 6 月 21 日版“宽带蓝调”部
分。
吉尔斯,M。(2018 年)。甘帕德:给机器赋予想象力的人。摘自麻省理工学院技术评论:
https://www.technologyreview.com/s/610253/the-ganpath-the-man-whos-drive-
machines-the-getting-of-impression/
基诺,F。(2018 年)。好奇心的商业理由。《哈佛商业评论》。
基诺,F。(2019 年)。打破持续合作的准则。哈佛商业评论
(pp.73-81)。
格拉德威尔,M。(2019 年)。与陌生人交谈:我们应该了解那些我们不认识的人。
纽约:小布朗和公司。
Gohd, C。(2020 年)。俄罗斯试射反卫星导弹,而美国太空部队并不高兴。从 Space.com 检索
2020 年 5 月 9 日: https://www.space.com/russia-反卫星-导弹-test-2020.html
谷歌学者。(2019 年)。检索 2019 年 1 月 8 日,从谷歌学者:https://shower.google.com
格兰特,A。(2017 年)。起源:不守规矩的人如何移动世界。纽约:企鹅图书。
格林伯格,A。(2019 年)。桑德龙:网络战争的新时代,以及寻找克里姆林宫最危险的黑客。
纽约:双日。
Greene,J.&MacMillan,D。(2018 年)。微软敦促控制面部识别。《华尔街日报》(英文
版)。B4)。
格雷格森,H。(2018 年)。更好的头脑风暴。《哈佛商业评论》。64-71)。
Grinberg, N., Joseph, K., Friedland, L., Swire-Thompson, B.&Lazer, D.(2019
年)。2016 年美国总统大选期间在 Twitter 上伪造新闻。科学,363(6425),374-378。
Groysberg, B.&Gregg, T。(2020 年)。科技 CEO 如何重新定义顶尖工作。麻省理工学院斯隆管
理评论。
Guadagno, R。E.&Guttieri,K。(2019 年)。假新闻与信息战:从数字领域到现实世界的政治
和心理过程。我在。E.E.Chiluwa&S。A.Samoilenko(Eds.),《在线欺骗、假新闻和错误信
息研究手册》(pp.1)。167-191)。IGI Global。
Guttieri, K., Franke, V.&Civic, M.(爱德华)。(2014)。理解复杂的军事行动:个案研究
的方法。伦敦:Routledge。
Hadfield, R。H.(2009 年)。用于光量子信息应用的单光子探测器。
自然光子学,3,696-705。
霍尔,C。A.(2020 年)。个人沟通。(D)。哈特利,记者
书目 281

Halperin, E., Russell, A。G., Trzensniewski, K。H.Gross, J.J.&Dweck ,C 。S 。(2011


年)。通过改变对群体可塑性的信念,促进中东和平进程。科学,333,1767-1769。
郝,K。(2020 年)。出生于中国的人工智能(AI)教授。麻省理工学院技术评论。24-
29)。哈拉里,Y。N.(2015 年)。萨皮恩斯:人类的简史。纽约:Harper Perennial。
哈德霍诺,T。史瑞尔,D。(爱德华)。(2016 年)。信任:数据:身份和数据共享的新框架。
远见未来有限责任公司。
哈雷尔,E。(2019 年)。神经营销:你需要知道的。《哈佛商业评论》。
Harris, M., Tayler, B。(2019 年)。不要让度量破坏你的业务。《哈佛商业评论》。 62-
69)。
哈特利,D。S.(1995)。训练和模拟有效性要求的修正主义观点。Phalanx, p.31.
哈特利,D。S.(2017 年)。非常规冲突:建模视角。纽约:斯普林格。哈特利,D。S.
(2018 年)。非常规冲突的本体论。纽约:斯普林格。
哈特利,D。S.(2020 年)。现代冲突的本体论:包括常规作战和非常规冲突。纽约:斯普林
格。
哈特利,D。S.,Loebl,A.,Rigdon,B.,van Leeuwen,B。R。(2004 年)。缺乏共同性的成
本 : 共 同 性 探 索 者 项 目 的 初 步 结 果 。 橡 树 岭 , TN : 橡 树 岭 国 家 实 验 室 。 摘 自
HartleyConsulting:。http://drdean-hartley.com/HartleyConsulting/FCS/Problem.htm
哈特利,D。(2014)。世界领导人的心理分析。OR/MS Today,41(6),28-35。
《哈佛商业评论》。(2013 年)。HBR 的 10 必须阅读通信。波士顿:哈佛商业评论。
哈佛商业评论员。(2017 年)。情感智慧,影响和说服。《哈佛商业评论》。13.
哈维尔,D。(2019 年)。联邦调查局,ICE 发现州驾驶执照照片是一个金矿的人脸识别搜索。摘
自 华 盛 顿 邮 报 2019 年 7 月 17 日 :
https://www.washingtonpost.com/technology/2019/07/fbi-ice-find-state-drivers-
license-photoss-are-gold-mine-face-recognition-search/?utm_term=.fe058e1425d3
霍金斯,J。(2004 年)。关于情报。纽约:圣。马丁的格里芬。陆军部总部。(2005 年)。心理
手术,调频 3-05-30。
华盛顿特区:陆军部。
亨德森,M。T.(2019 年)。科技将如何改变公众的信任。华尔街日报
(p。C3)。
赫尔南德斯,D。(2018 年)。IBM 面临沃森困境。《华尔街日报》(英文版)。
B1-B2)。
Hernandez,D.&Mack,H。(2019 年)。马斯克揭开了大脑-电脑的进步。华尔街日报
(p。B4)。
希尔森,R。(2009 年)。DIME/PMESII 模型套件需求项目。NRL Review, 235-239。Hines,
P。J.&Stern,P。(2019 年)。不仅仅是沟通的工具。科学,366,48-49。
Hinshaw, D., Pop, V。(2019 年)。黑客入侵 2016 年就职典礼的不幸团伙。《华尔街日报》
(英文版)。A1, A10)。
荷兰,J。H.(2012 年)。信号和边界:复杂自适应系统的组成部分。
麻省理工学院出版社。
荷马。(1946 年)。冒险。波罗的海:企鹅经典。(E)。五.里厄,Trans。
霍 维茨 , J。 (2020 年 )。 Facebook 关 闭了 减少 两极 分 化 的 努 力。 《华 尔 街 日 报 》 ( 英 文
版)。A1, A10)。
霍斯纳加,K。(2019 年)。人类机器智能指南。纽约:海盗。Humu, Inc.(2018
年)。Humu。2019 年 1 月 5 日,从 Humu:Hutson, M。(2018a)。黑客很容易愚弄人工
智能。科学,361, 215。 https://humu.com
Hutson,M。(2018b)。人工智能变成炼金术了吗?科学,360,
478。Hvistendahl,M。(2018 年)。主规划师。科学,359,1206-1209。
282 书目

Hvistendahl,M。(2020 年)。中国人工智能巨头如何使聊天和监视变得容易。检索 2020 年 5 月


21 日,连线: https://www.wired.com/story/iflytek-china-ai-magar-voice-
chatting-survey/
伊格纳修斯,A。(Ed)。(2019 年)。《哈佛商业评论》特刊:如何更快更好的学习。杰克
逊,M。O.(2008)。社会和经济网络。普林斯顿:普林斯顿大学出版社。
杰克逊,M。O.(2019)。人际网络:你的社会地位如何决定你的力量、信念和行为。纽约:万
神书店。
金哈,A。E.(2010)。第 5 000 万条:现有学术文章数量的估计。
学习出版,23(3),258-263。
乔布森,K。哈特利,D。(2011 年)。信息时代的第一公民。或/MS Today,38(3),20-24。
约翰森,R。(2007 年)。早点到达那里:感知未来在现在的竞争。旧金山:Berrett-Koehler 出
版社。
约翰逊,W。(2020 年)。远程领导。麻省理工学院斯隆管理评论(pp。18-20)。
约翰斯顿,P。H.2004。选择词:我们的语言如何影响孩子的学习。Stenhouse 出版社。
琼斯,S。(2019 年)。在 OR Nat’l 实验室,量子霸权里程碑搭建了峰会超级计算机
(p。1A)。橡树骑士:橡树骑士。
日志存储(JSTOR)。(2019 年)。从日志存储(JSTOR)检索:
https://www.jstor.org/
卡恩,H。(2012 年)。升级:隐喻和场景。新不伦瑞克:交易出版商。
卡恩,J。(2020 年)。追求人类层面的 AI.Fortune(pp。62-67)。
Kaptein M。(2015 年)。说服分析:互联网如何知道是什么让你打勾。
Amersterdam:商业联系出版商。
卡普,A。(2020 年)。观看 CNBC 在达沃斯对帕兰蒂首席执行官亚历克斯·卡普的全面采访。从
YouTube 上检索 2020 年 2 月 24 日: https://www.youtube.com/watch?v=MeL4BWVk5-k
考夫曼,S。(1995 年)。在宇宙的家里:寻找自我组织和复杂性的规律。牛津:牛津大学出版
社。
基根,J。(1994 年)。战争史。纽约:旧书。Kelleher,J。D。(2018
年)。数据科学。剑桥:麻省理工出版社。
凯洛,L。(2017 年)。虚拟武器与国际秩序。纽黑文:耶鲁大学出版社。凯莉,K。(2010
年)。技术需要什么。纽约:企鹅图书。
凯莉,K。(2016 年)。这是不可避免的。纽约:维京出版社。
Kerbel , J 。 (2018 年 ) 。 国 家 安 全 的 隐 喻 。 2018 年 5 月 3 日 从 国 防 一 号 检 索 :
https://www.defenseone.com/books/2018/05/dead-隐喻-国家安全/147887/
凯斯林,B。(2019 年)。血液检测可以帮助识别患有 PTSD 的部队。《华尔街日报》。
凯斯勒,A。(2020 年)。不要接受高科技的歇斯底里。《华尔街日报》(英文
版)。A15)。
基尔库伦,D。(2013 年)。出山:城市游击队的来临时代。牛津:牛津大学出版社。
克莱因,G。(2017 年)。被数据蒙蔽。J。布罗克曼(编辑),知道这一点:今天最有趣和最重
要的科学思想,发现和发展(pp。278-281)。纽约:哈珀柯林斯出版社。
Kleppner, D.&Sharp, P。A.(2009 年)。研究数字时代的数据。科学,325, 368。科布伦
茨,G。D.(2020 年)。流行病时代的国家安全。检索 2020 年 4 月 6 日,
来自 国防
一.https://www.defenseone.com/books/2020/04/National-security-age-
panciss/164365/?oref=defense_one_breaking_nl
Koester, J.(2019 年)。会议为成功进行联合作战评估奠定了基础。从 2020 年 3 月 4 日检索
www.army.mil:https://www.army.mil/article/230604/
conference_lay_ground_work_for_success_joint_warbarring_assessment
Kotelnikov, V 。 (2019 年 ) 。 意 外 发 现 。 2019 年 11 月 6 日 从 1000 家 企 业 中 检 索 。 com :
http://www.1000Ventures.com/business_guide/crosscutting/discovery_international
.html
克里希南,K。R.(2015 年)。学习的艺术:学会学习。列克星顿:学习艺术。
书目 283

克鲁斯,S。(2019 年)。老板监视你的新方式。《华尔街日报》(英文版)。B1, B6)。克鲁


姆,R。(2019 年)。存储媒体的寿命。从 2019 年 11 月 23 日起检索 酷
信息图形:https://coolinfographics.com/blog/2012/8/14/存储生命周期媒体。
超文本链接标示语言
Kuriyama,K.,Honma,M.,Koyama,S.&Kim,Y。(2011 年)。D-环丝氨酸促进程序性学习而不
是陈述性学习:C-环丝氨酸和丙戊酸对非情绪记忆任务夜间性能影响的随机对照试验。学
习和记忆的神经生物学,95(4),505-509。
Kurzweil, R。(2005 年)。奇点就在附近。纽约:企鹅图书。
郎,F。(2020 年)。霍尼韦尔声称已经建造了“最强大”的量子计算机。2020 年 3 月 13 日,从
有 趣 的 工 程 : https://intestingengineering.com/honeywell-clains-to-be-heart-be-
the-be-the-be-the-formand-quantum-computer
老子。(2008 年)。道德经。牛津:牛津大学出版社。(E)。Ryden, Trans)。
拉森,C。(2014)。基因组编辑。麻省理工学院技术评论。26-29)。
拉森,C。(2018 年)。中国的人工智能(AI)势在必行。科学,359,628-630。
Launchbury,J。(2017 年)。DARPA 关于人工智能的观点。从 YouTube 上检索 2019 年 11 月 11
日: https://www.youtube.com/watch?v=-O01G3tSYpU
拉泽,D。M.鲍姆,M。A., Benkler, Y., Berinsky, A。J.格林希尔,K。M.,Menczer,F.,
等。(2018 年)。假新闻科学。科学,359,1094-1096。
Lederman,O.,Mohan,A.,Calacci,D.&Pentland,A。S.(2018 年)。节奏:人类组织的统一
测量平台。IEEE 多媒体,25(1),26-38。
李,D。J.(2017 年)。思想领袖的崛起[思想产业的书评]。科学,356、35。李,K-F。(2018
年)。人工智能超级大国:中国、硅谷和新的世界秩序。波士顿:
霍顿·米夫林·哈科特。
Leenen, L., Aschman, M., Grobler, M., van Heerden, A。(2018 年)。在军事语境下面对网
络歌剧的文化鸿沟。J。S。赫利,J。问。Chen(Eds.),第十三届国际网络战与安全会议记
录(pp.13)。387-394)。
莱斯纳,A。J.(2019)。保护全球协作。科学,366,1292。莱文,M。R.
(2019)。新闻自由。纽约:阈值版。利维汀,D。J.(2016 年)。武器化的谎
言。纽约:达顿。
刘易斯,M。(2003 年)。速球:赢得一场不公平比赛的艺术。纽约:W。W.W.诺顿公司。
李,S。(2020 年)。中国制造的审查制度出售。《华尔街日报》,pp。B1、B2。李 S。
(2019a)。中国广网收集数据。《华尔街日报》。
李 S。(2019b)。这个应用程序帮助你了解中国,而中国了解你。摘自《华尔街日报》,2019 年
11 月 21 日 : https://www.wsj.com/articles/china-flows-data-collection-through-
app-and-translation-ser-vice-1157105868
林,H,&Zegart,A。(爱德华)。(2018 年)。字节,炸弹和间谍:进攻性网络行动的战略层
面。华盛顿特区:布鲁金斯学会出版社。
刘,Y,邹,R。S., He, S., Nihongaki, Y., Li, X., Razavi, S., 等。(2020 年)。非常快
的 CRISPR 按需。科学,368,1265-1269。
洛贝尔,A。D。S。(2005 年)。超标量系统中的通用性故障:使用仿真域和以网络为中心的操
作的一个测试程序。国际运筹学会联合会&运筹学和管理科学三年期国际会议,2005 年 7 月
11 日至 15 日。夏威夷。
卢阿,A。(2019 年)。21 顶级社交媒体网站为您的品牌考虑。检索 2020 年 5 月 22 日,从缓冲
区营销库:https://buffer.com/library/social-media-sites
Lubold,G.&Volz,D。(2018 年)。中国黑客入侵海军数据。《华尔街日报》,p。A1。
卢卡,M。H.(2020 年)。实验的力量:在数据驱动的世界中的决策。波士顿:麻省理工出版
社。
A。(2018 年)。叙事战。叙事策略墨水。
马基雅维利,N。(1966 年)。王子。纽约:半身书。(D)。多诺,Trans。
284 书目

马杜克斯,W。马伦,E。G。D.2008 年。变色龙烘焙更大的馅饼,取更大的馅饼:战略行为模
仿有助于谈判结果。实验社会心理学杂志,44(2),461-468。
马龙,T。W.(2018 年)。人机“超人”如何重新定义未来的工作。麻省理工学院斯隆管理评论
(pp。34-41)。
玛格内利,L。(2020 年)。温暖的战争。《连线》杂志。12-16)。
Martin,S.&Marks,J。(2019 年)。使者:我们倾听谁,我们不听,为什么。纽约:哈切特图
书集团。
马茨基,M。E.Mazzuchi, T.S。(2010 年)。超游戏感知模型:一种对感知、错误感知和欺骗进
行建模的方法。军事行动研究,15(2),21-37。
松本 D,弗兰克,M。H。S。(爱德华)。(2013 年)。非语言交流:科学和应用。伦敦:SAGE
出版物。
Mattioli, D., McMillan, R.&Herrera, S.(2019 年)。黑客嫌疑犯在网上行为怪异。《华尔街
日报》(英文版)。A1, A6)。
麦克斯,D。T.(2003 年)。为达尔文欢呼两声。美国学者,72(2),63-75。
麦卡锡,N。(2017 年)。STEM 毕业生最多的国家。福布斯。
麦克林托克,P。K.(2020 年)。印度-太平洋战略空运联盟:重新思考人道主义援助救灾。华盛
顿:国防大学。
麦卡洛奇,G。(2019 年)。因为互联网:理解语言的新规则。纽约:Riverhead Books。
麦克德莫特,J。(2020 年)。随着美国优势的减少,海军拥抱教育。诺克斯维尔新闻哨兵
(p。12A)。
麦当劳,J.,Schleifer,L.,Richards,J。H。(2003 年)。四氢萘酚(THC)对人体冲动行为
测量的影响。神经精神药理学,28(7),1356-1365。
麦克法特,S。(2019 年)。新的战争规则:混乱时代的胜利。纽约:威廉·莫罗。
McGonigal, J.(2011 年)。现实被打破了:为什么游戏使我们变得更好,它们如何改变世界。
纽约:企鹅图书。
麦基,R。(1997 年)。故事:内容,结构,风格和编剧原则。纽约:ReganBooks。
麦克奈米,R。(2019 年)。苏德克:醒悟到 Facebook 的灾难。纽约:企鹅出版
社。Mercier,H。(2020 年)。不是昨天出生的:我们信任谁的科学,我们相信什么。
普林斯顿:普林斯顿大学出版社。
梅维斯,J。(2019 年)。高级顾问帮助国家安全部队应对安全顾虑。科学,363(6433),1261。
梅维斯,J。(2020a)。艾默里大学的神经学家,与中国有牵连,因纳税而被判刑。检索 2020 年
5 月 21 日,科学专家: https://www.sciencemag.org/
新闻/2020/05/被解雇-大学-神经学家-中国判税 Mervis, J.(2020b)。NSF 展开了科学
统计的巨大变革。科学,367,352-353。
Michaels, D。(2020a)。远程工作永远?工作大师说,不那么快。摘自《华尔街日报》,2020
年 6 月 16 日 : https://www.wsj.com/articles/remote-work-from-not-fast-jobs-guru-
say-11591790405
迈克尔,D。(2020b)。怀疑的胜利:黑钱和欺骗的科学。牛津大学出版社。
Migdall, A., Polyakov, S., Fan, J., Bienfang, J.(爱德华)。(2013 年)。单光子产生和
检测(Vol.II)。45.马萨诸塞州:学术出版社。
米尔格拉姆,S。(1974 年)。服从权威:实验性的观点。纽约:哈珀和罗。Military.com。
(2020 年)。美国空间部队。从 Military.com 检索 2020 年 2 月 2 日:
https://www.military.com/space-force
米姆斯,C。(2018 年在社交媒体上,机器人和巨魔之间的战斗正在酝酿之中。《华尔街日
报》,p。B7.
米姆斯,C。(2019a)。来自战区的监视技术。《华尔街日报》(英文版)。B5)。
书目 285

米姆,C。(2019b)。计算机可以破解所有加密的日子即将来临。检索《华尔街日报》 2019 年 7
月 23 日:https://www.wsj.com/articles/race-to-save-加密-11559646737
MIT 情 感 计 算 小 组 。 (2020 年 ) 。 情 感 计 算 。 从 麻 省 理 工 学 院 媒 体 实 验 室 检 索 :
https://www.media.mit.edu/groups/profective-computing/overview/
米切尔先生。(2009 年)。第四部分。网络思维;第 18 章。进化,复杂化。从《复杂性:导
游 》 中 检 索 2018 年 7 月 7 日 — — Melanie Mitchell ( 2009 ) :
http://publicism.info/science/complexity/19.html
Mlodinow,L。(2008 年)。醉汉的散步:随机性如何支配我们的生活。纽约:兰登书屋。
莫法特,J。(2003 年)。复杂性理论与网络中心战。华盛顿:CCRP 出版物系列。
莫菲特,M。W.(2018 年)。人类群:我们的社会是如何产生、繁荣和衰落的。纽约:哈切特图
书集团。
莫菲特,T。E.(2005)。遗传和环境对反社会行为的影响:行为遗传研究的证据。遗传学进
展,55,41-104。
穆罕默德,A。D.&Sahakian,B。J。(2011 年)。选修精神药理学的伦理学。
国际神经精神药理学杂志,15(4),559-571。
Mojo Vision Inc.(2019 年)。摘自 Mojo:https://www.mojovision/Morath,E。(2020
年)。人工智能威胁着高薪工作。《华尔街日报》(英文版)。A2)。
穆勒,J。(2014)。沃伦·巴菲特分享了里面的独家新闻:他买了一个卡迪拉克,而不是一个
subaru 。 2018 年 8 月 17 日 , 摘 自 福 布 斯 :
https://www.forbes.com/sites/joannmuller/2014/07/15/warren-buffett-shares-the-
internal-scope-he-breaked-a-cadillac-not-a-subaru/#31c2e7ec3682
中岛,E。(2019 年)。美国考虑将个人信息暴露在停止干扰之下。《亚特兰大公报》----宪法
(p。A3)。
中曾尼,P。M.(2019 年)。保罗·M.将军的发言。中曾尼,美国网络司令部司令,参议院军事
委 员 会 , 2019 年 2 月 14 日 。 华 盛 顿 : 美 国 参 议 院 。 从 2020 年 3 月 4 日 检 索
http://www.武装-services.senate.gov/imo/media/doc/Nakasone_02-14-19.pdf
Narayanan, A.&Shmatikov, V.(2008 年)。大型稀疏数据集的鲁棒去匿名化。IEEE 安全与隐私
问 题 专 题 讨 论 会 ( pp 。 111-125) 。 IEEE 。 2019 年 6 月 11 日
https://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf
国家航空航天局。(2018 年)。核热推进:深空探测的博弈转换技术。取自美国国家航空航天局
( 美 国 航 天 局 ) : https://www.nasa.gov/directorates/spacetech/
game_change_development/Nuclear_thermal_Propulsion_Deep_Space_Exploration
国家航空航天局。(2020 年)。向火星探索月亮。取自美国国家航空航天局(美国航天局):
https://www.nasa.gov/topics/moon-to-mars/moon-gateway
Negroponte, N。(1995 年)。数字化。纽约:阿尔弗雷德·A。Knopf。
内德特,L-M。N.N.(2019 年)。德国:一个警示故事。在 S。C.Woolley&P。N.N.霍华德(爱德
华),计算宣传:政党,政治家,和社交媒体上的政治操纵( pp。153-184)。纽约:牛津
大学出版社。
Neuralink 公司。(2018 年)。2018 年 8 月 17 日,新英格兰复杂系统研究所。(n.d)。主页.从
NECSI 检索 2018 年 4 月 4 日: https://www.neuralink.com/
http://necsi.edu/
奈,A。(2020 年)。两个国家,两个半球:一个地区,一个条约,和一个崛起的中国。
华盛顿:国防大学。
奥克罕姆,W。(2013 年)。无极(第一部分):泰哈德 ·德·查丁的视野。 2019 年 9 月 5
日 , Teilhard de Chardin : https://teilhard.com/2013/08/13/the-noopher-part-i-
teilhard-de-chardins-vision/
奥康纳,C。O.(2019)。错误信息的年代:虚假信仰如何传播。纽黑文:耶鲁大学出版社。
奥尼尔,P。H.(2019 年)。美国正在遭受网络攻击。接下来会发生什么?麻省理工学院技术评论
(pp.52-55)。
286 书目

O’Toole,E。(2015 年)。复杂自适应系统中出现的分散检测。都柏林:都柏林大学,三一学
院。
欧文,D。(2009 年)。Hubris 综合征:一种后天性障碍?对过去 100 年美国总统和英国首相的
研究报告。脑,132(5),1396-1406。
帕卡德,N。(2020 年)。安全未来的伙伴关系:21 世纪全球领导蓝图。华盛顿:国防大学。
帕加宁,P。(2018 年)。黑暗的网络中的恶意。检索 2018 年 7 月 25 日,Infosec 研究所:
https://resources.infoseInstitute.com/恶意软件-day-web/#gref
彭特兰,A。(2004 年)。社会动力学:信号与行为。从麻省理工学院媒体实验室检索 2020 年 6
月 8 日 : https://www.media.mit.edu/publications/social-dynamic-signal-and-
actuation/
彭特兰,A。(2008 年)。诚实的信号:他们如何塑造我们的世界。波士顿:麻省理
工出版社。彭特兰,A。(2014)。社会物理学。纽约:企鹅出版社。
佩 洛 , M 。 (2019 年 ) 。 自 动 化 : 培 训 新 一 代 化 学 家 进 行 数 据 驱 动 合 成 。 化 学 与 工 程 新
闻,97(42)。
彼 得, W 。 H.(2019 年 ) 。 制 造 示 范 设施 。 2019 年 1 月 8 日 , 从 橡树 岭 国 家实 验 室 检索 :
https://www.ornl.gov/facility/mdf
皮尔斯伯里,M。(2015 年)。百年马拉松:中国取代美国成为全球超级大国的秘密战略。纽
约:圣。马丁出版社。
粉红色,D。H.(2009 年)。DRIVE:关于什么激励我们的令人惊讶的事实。纽约:Riverhead
Books。
柏拉图。(2016 年)。共和国(B)。Jowett, Trans。Digirads.com
Publishing。Poibeau,T。(2017 年)。机器翻译。波士顿:麻省理工出
版社。
波兰尼,M。(1958 年)。个人知识:走向后批判哲学。芝加哥:芝加哥大学出版社。
波兰尼,M。(2009 年)。隐含维度。芝加哥:芝加哥大学出版社。
波森,新泽西,斯科特,J。(2018 年)。AIQ:人们和机器如何一起更聪明。纽约:圣。马丁出
版社。
波利亚,G。(1945 年)。如何解决:数学方法的一个新方面。普林斯顿:普林斯顿大学出版
社。
庞斯,J。(2019 年)。见证可穿戴的转变。科学,365(6454),636-637。
波普金,G。(2017 年)。中国的量子卫星在创纪录的距离上实现了“恐怖动作”。 2019 年 11 月
21 日 , 科 学 版 : https://www.sciencemag.org/news/2017/06/china-s-quantum-
satellite-action-record-distance
Poria,S.,Hussain,A.&Cambria,E。(2018 年)。多模态情感分析。查姆:斯普林格国际。
鲍威尔,J.&丹比,G。(2013 年)。第二章:磁悬浮 2000 系统——其工作原理。G。丹比,
J.鲍威尔和 J。美国磁悬浮:磁悬浮将如何改变世界经济
(pp.47-68)。北查尔斯顿:创建空间独立出版平台。
鲍威尔,J.,丹比,G.&Coullahan,R。(2013 年)。第九章:磁悬浮储能系统的描述。G。丹
比,J。鲍威尔和 J。乔丹(爱德华),美国磁悬浮:磁悬浮将如何改变世界经济
(pp。261-290)。北查尔斯顿:创建空间独立出版平台。
鲍威尔,J.,梅斯,G。J。(2013 年)。第 13 章:磁悬浮发射空间太阳能卫星。G。丹比,J。
鲍威尔和 J。乔丹(爱德华),美国磁悬浮:磁悬浮将如何改变世界经济(pp。353-383)。
北查尔斯顿:创建空间独立出版平台。
Powell,J.,Maise,G.&Pellegrino,C。(2013 年)。星际电车:新的太空竞赛。鞋盒出版
社。权力,B。(2018 年)。教机器读我们的感受。《华尔街日报》(英文版)。B12)。
普雷斯基尔,J。(2018 年)。噪声中尺度量子时代的量子计算。2019 年 11 月 20 日,摘自量
子:量子科学公开期刊:https://quantum-journ.org/papers/q-2018-08-79/
罗托,R。B.(2011 年)。为什么我们看到了我们所做的还原:一个完全经验主义的视觉理论。
桑德兰:西诺尔公司。
书目 287

乔,L,&Wang,X。(1999 年)。无限制战争。布拉特尔博罗,佛蒙特州:回声点书和媒体(未
知,译)。
Ramirez, S., Liu, X., Lin, P.-A., Suh, J., Pignatelli, M., Redondo, R.L. 等。(2013
年)。在海马体中创建错误记忆。科学,341, 387-391。
相反,J。D.2013 年。磁悬浮蓄电——TVA 项目西西浦斯。G。丹比,
J.鲍威尔和 J。美国磁悬浮:磁悬浮将如何改变世界经济
(pp.306-322)。北查尔斯顿:创建空间独立出版平台。
相反,J。D。S。(2017 年)。取自 Sysiphus Energy,Inc.2020 年 1 月 3 日:网格级能量存储:
http://sisypushenergy.com/
相反,J。D。S。(2018a)。协同空间专题讨论会的力量:到 2030 年推进人类空间发展。橡树
岭:田纳西山谷星际车间。
相反,J。D。S。(2018b)。协同空间专题讨论会的力量:总结最后报告。橡树岭:而是创意创
新集团。
雷登,K。(2020 年)。“灰色地带”传统威慑与权力平衡之间的关系。华盛顿:国防大学。
Restuccia,A.&Volz,D。(2020 年)。监视程序看起来很难看。华尔街日报
(p。A3)。
里格比,D。K.,Sutherland,J&Noble,A。(2018 年)。大规模敏捷。哈佛商业评论
(pp.88-96)。
罗伯茨,D。(2019 年)。清洁能源技术有可能压倒电网。这是它如何适应的。检索 2020 年 5 月
30 日, 从 Vox:https://www.vox.com/Energy-and-environment/2018/11/30/17868620/Re
可再生能源-电力网架构
罗布森,D。(2019 年)。智力陷阱:为什么聪明的人做愚蠢的事情,以及如何避免他们。纽
约:W。W.W.诺顿公司。
罗森,R。J.(2012 年)。这是自印刷机以来最大的一次教育变革。大西洋。罗斯洛克,R。A.
(2018 年)。数字复原力:你的公司准备好迎接下一个网络威胁了吗?
纽约:美国管理协会。
劳 斯 , M 。 (2012 年 ) 。 进 攻 性 安 全 。 从 WhatIs.com 检 索 2018 年 8 月 16 日 :
https://whatis.techtarget.com/definition/asfer-security
Rozin,P.&Royzman,E。B.(2001 年)。消极偏见,消极优势和传染。
人格与社会心理学评论,5(4),296-320。
鲁宾,P。(2019 年)。标题页:没有设置。没有照相机。不用担心。连线
(pp。82-85)。露丝,D。(2019 年)。错误信息机器。科学,363(6425),348。
Ryder B。(2018 年)。米歇尔·福柯的商业课程。《经济学人》(p。57.从 2019 年 12 月 22 日
检索 https://www.经济学家.com/business/2018/06/21/michel-foucacults-courses-for-
business
Sahakian,B。(2018 年)。与医生的个人沟通。剑桥大学临床神经科学研究所的 Sahakian。
(K)。乔布森,面试官
Sahakian,B.&Morein-Zamir,S。(2007 年)。教授的小助手。自然,450, 1157-1159。
萨缪尔森,D。A.(2018 年)。战争游戏网络安全。OR/MS Today(pp.20-23)。
桑格,D。E.(2018a)。俄罗斯黑客训练重点是美国的电网。《纽约时报》(p。
A11)。
桑格,D。E.(2018b)。完美的武器:网络时代的战争、破坏和恐惧。纽约:百老汇图书。
圣菲研究所。(2016 年)。主页.检索 2018 年 4 月 4 日,从 SantaFe:Sapolsky,R。(2017 年)。
看:人类在最好的和最坏的生物学。纽约:企鹅 https://www.santafe.edu/
书籍。
索耶,R。K.(Ed)。)。(2014)。剑桥学习科学手册(第 2 版)。
纽约:剑桥大学出版社。
谢 尔 , A 。 A 。 L.(2020 年 ) 。 进 口 芯 片 使 美 国 的 安 全 受 到 威 胁 。 《 华 尔 街 日 报 》 ( 英 文
版)。A17)。
Schmidt, E.&Rosenberg, J.(2017 年)。谷歌是如何工作的。纽约:中央大出版社。
288 书目

Schweitzer, G。(2019 年)。与田纳西大学核化学教授的个人交流。(K)。乔布森,面试官


SciFinder。(2019 年)。取自 SciFinder:Seabrook, J.2019 年 1 月 8 日。(2019
年)。下一个词。《纽约客》(英文版)。52-63)。 https://scifectr.cas.org
塞 弗 斯 , G 。 I.(2018 年 ) 。 将 网 络 从 网 络 命 令 中 删 除 。 从 信 号 检 索 2020 年 3 月 4 日 :
https://www.afcea.org/content/taking-cyber-out-cyber-command
塞弗斯,G。一.(2019 年)。美国在网络领域的反攻击模式。从信号检索 2020 年 3 月 4 日:
https://www.afcea.org/content/us-count-attack-mode-cyber domain
塞 弗 斯 , G 。 一 .(2020 年 ) 。 信 息 战 平 台 进 入 海 洋 。 从 信 号 检 索 2020 年 3 月 4 日 :
https://www.afcea.org/content/information-war-platform-gon-sea
Seife,C。(2014)。虚拟虚幻:数字欺骗的新时代。纽约:海盗企鹅出版社。
参议院宪法司法小组委员会。(2016 年)。用户剪辑:罗伯特·爱泼斯坦回答 Sen。克鲁兹的问
题。取自 C-Span:g/video/?c4811966/用户剪辑-Robert-epstein-答案-sen-cruz-问题
https://www.c-span.或
Senge,P。M.第五门学科:学习型组织的艺术与实践。
纽约:双日。
R。F.(2019 年)。改进的 CRISPR 切割和拼接整个基因组。科学,365(6456)、8、19。
塞维克,K。(2020 年)。手机追踪可以帮助阻止冠状病毒的传播。隐私是代价吗?科学。2020
年 4 月 21 日 , 摘 自 https://www.sciencemag.org/news/2020/03/phone-tracking-can-
help-stem-spread-coravirus-privacy-price
莎士比亚,W。(1919 年)。凯撒的悲剧。纽黑文:耶鲁大学出版社。梅森,爱德华。
香农,C。E.(1948a)。交流的数学理论,第 1 部分。贝尔系统技术期刊,27(3),379-423。
香农,C。E.(1948b)。交流的数学理论,第二部分。贝尔系统技术期刊,27(4),623-656。
香农,C。韦弗,W。(1963 年)。通讯的数学模型。厄班纳:伊利诺伊大学出版社。
夏洛特,T。(2017 年)。有影响力的思想:大脑揭示了我们改变他人的能力。
纽约:亨利·霍尔特。
Sharpe, R., Beetham, H., De Freitas, S.(2010 年)。重新思考数字时代的学习。纽约:
Routledge。
肖 , G 。 B.(2018 年 ) 。 乔 治 · 伯 纳 德 · 肖 引 述 。 从 BrainyQuote 检 索 2018 年 7 月 7 日 :
https://www.brainyquote.com/quotes/george_bernard_shaw_385438
Shaywitz, D。A.(2018 年)。与灾难相伴。《华尔街日报》(英文版)。A13)。
西尔弗,N。(2012 年)。信号和噪音:为什么这么多预测都失败了——但有些预测没有。
纽约:企鹅出版社。
西蒙尼,T。(2019 年)。你是真的吗?连线(pp。24-25)。
歌手,P。W。T.(2018 年)。LikeWar:社交媒体的武器化。波士顿:霍顿·米夫林·哈考特。
斯洛曼,S.&Fernbach,P。(2017 年)。知识幻觉。纽约:Riverhead Books。斯奈德,T。
(2018 年)。通往非自由的道路:俄罗斯、欧洲、美国。纽约:企鹅图书。
南部,H。(2020 年)。中国的武器销售是影响力的来源。华盛顿:国防大学。
Southwick, S。M.&Charney,D。S。(2018 年)。弹性:掌握生命最大挑战的科学。纽约:剑桥
大学出版社。
学术出版与学术资源联盟。(2019 年)。检索自学术出版与学术资源联盟(SPARC):
https://sparcopen.org/
斯坦福计算新闻实验室。(n.d)。斯坦福计算新闻实验室。2019 年 9 月 7 日,斯坦福计算新闻实
验室:斯坦福大学 VHIL。(2019 年)。2020 年 1 月 6 日从虚拟人交互中检索
http://cjlab.stanford.edu/
实验室:https://vhil.stanford.edu/
书目 289

施泰纳,G。(1997 年)。埃拉塔:经过检查的生活。纽黑文:耶鲁大学出版社。
斯蒂芬斯,M。(2014)。超越新闻:新闻业的未来。纽约:哥伦比亚大学出版社。
斯特恩,J。(2020 年)。联系人跟踪应用程序的麻烦。《华尔街日报》(英文
版)。B2)。
Stover,S。P(2019)。工作队的回应任务和过渡对美国的网络安全至关重要。从 2020 年 3 月 4
日 检 索 www.army.mil:https://www.army.mil/article/218528/
task_force_echo_mission_and_transition_is_critical_to_American_cyberecurity
斯 图 布 宾 , D 。 (2018 年 ) 。 亨 利 · 史 汀 生 。 检 索 2018 年 7 月 8 日 二 战 数 据 库 : https://
www2db.com/person_bio.php?人_id=488
Summerville,A。(2019 年)。“Deepfakes”触发寻找解决方案。《华尔街日报》(英文
版)。B4)。孙子。(1963 年)。战争艺术。纽约:牛津大学出版社。(S。B.Griffith,
Trans)。
苏斯金德,R。(2017 年)。职业的未来:技术如何改变人类专家的工作。纽约:牛津大学出版
社。
Tarafdar,M.,Beath,C。M.罗斯。W.W.(2019 年)。使用人工智能(AI)加强业务操作。麻省理
工学院斯隆管理评论,60(4),37-44。
泰勒,R。(2018 年)。间谍主管同意控制华为。华尔街日报
(p。A8)。
泰勒,S。(2020 年)。由于新冠-19,测量体温的摄像头是否会在企业和活动中变得常见?从
WJLA.com 检 索 2020 年 6 月 10 日 : https://wjla.com/features/7-on-your-side/a-new-
army-to-covid-19-that-monitor-your-body-temp
德格马克先生。(2017 年)。生命 3.0:在人工智能时代做人。纽约:阿尔弗雷德
A. Knopf。
特明,M。(2018 年)。侦测假新闻。科学新闻(pp。22-26)。丁尼
生,A。(1842)。勒莫特·德·阿瑟。
泰勒,R。H。R.(2008 年)。坚果。纽约:企鹅图书。
剑桥分析档案:‘我制作了史蒂夫·班农的心理战工具’:迎接数据战告密者。(2019 年)。检
索 : 。 theguarder.com/news/2018/mar/17/data-war- 哨 兵 -Christopher-wylie-faceok-
nix-bannon-trump TheGuardian.comhttps://www
美国众议院。(2017 年)。采访亨利 12 月 5 日。从 Documentcloud.org 检索 2020 年 5 月 12 日:
https://www.documentcloud 。 org/documents/6884138- 访 谈 -Shawn-Transcript-of-
Henry-12 月-5.html
Tierney,J.&Baumeister,R。F.(2019 年)。坏的力量:消极效应如何支配我们,如何才能支配
我们。纽约:企鹅出版社。
蒂米安,D。H.(2018 年)。网络战游戏讲习班。Phalanx,51(2),12-
13。托尔金,J。R.(1965 年)。指环王。波士顿:霍顿·米夫林。
托马塞罗,M。(2009 年)。我们为什么要合作。剑桥:麻省理工出版社。
运输安全管理局。(2018 年)。交通安全管理局 2018 年网络安全路线图。华盛顿:交通安全管
理局。
Trinos, P。(2019 年)。用这 5 个步骤构建一个零信任架构。从 CDW 解决方案博客中检索 2020
年 5 月 4 日 : https://blog.cdw.com/security/build-a-0-trust-architecture-with-5-
step
P。(2019a)。前言.网络在大力竞争的时代:2019 年 11 月。(P。塔克,爱德华国防一。从防御
一检索:https://www.defenseone.com/assets/cyberera-q4-2019/portal/?oref=ROS
塔克,P。(2019b)。武器制造商揭开了一群机器人——因为军队担心战场带宽。大权力竞争时代
的 网 络 : 2019 年 11 月 。 ( P 。 塔 克 , 爱 德 华 国 防 一 。 从
https://www.defenseone.com/assets/cyberera-q4-2019/portal/?oref=ROS
塔克,P。(2020 年)。泄露的文件称,俄罗斯拥有大规模网络关闭攻击的新工具。 2020 年 3 月 21
日从国防一号检索:https://www.defenseone.com/technology/2020/03/russia-has-new-
tool-mass-internet-shutdown-attack-teake-documents-clains/163983/?ore=d-river
290 书目

Tufekci, Z。(2018 年)。言论自由的黄金时代。


连线。
Tufekci, Z。(2019 年)。虚假的承诺。连线(pp。20、22)。
图利斯,P。(2019 年)。信号智能。麻省理工学院技术评论。36-39)。
特纳,D。C.Robbins, T.克拉克,L.,雅芳,A。R.,Dawson,J.&Sahakian,B。J.(2003 年)。
莫达非尼对健康志愿者的认知增强作用。精神药理学,165(3),260-269。
美 国 陆 军 网 络 司 令 部 。 (2019 年 ) 。 关 于 我 们 . 从 美 国 陆 军 网 络 司 令 部 检 索 :
https://www.arcyber.army.mil/Organization/About-Army-Cyber/
美国陆军网络司令部。(2020 年)。第 780 军事情报旅(网络)。从美国陆军网络司令部检索:
https://www.arcyber.army.mil/Organization/780-MI-Brigade-Cyber/
美国能源基础设施安全和能源恢复部电力和能源可靠性办公室。(2012 年)。大型电力变压器和
美国电网。摘自 Energy.gov: https://www.energy.gov/sites/prod/files/Large
%20Power%20Transformer%20Study%20-%20June%202012_0.pdf
美国政府问责局。(2014)。纳米制造:美国竞争力、环境和人类健康的出现和影响, GAO-14-
181sp。华盛顿:政府问责局。检索。 https://www.gao.gov/products/gao-14-181sp
安 德 伍 德 , K 。 (2019a) 。 陆 军 网 络 成 为 信 息 战 司 令 部 。 从 信 号 检 索 2020 年 3 月 4 日 :
https://www.afcea.org/content/army-cyber-take-information-war-command
安 德 伍 德 , K 。 (2019b) 。 关 注 信 息 。 从 信 号 检 索 2020 年 3 月 4 日 :
https://www.afcea.org/content/put-posplay-information
安德伍德,K。(2019c)。空军把作战范围定为信息战。从“信号:美国太空部队”中检索 2020
年 3 月 4 日。(2019 年)。概况介绍。2020 年 2 月 2 日从美国空间部队检索:
https://www.afcea.org/content/air-force-sets-its-scope-information-war
https://www.spaceforce.mil/About-Us/Fact-Sheet
Valiant,L。(2013 年)。可能大致正确:大自然的算法在复杂的世界中学习和繁荣。纽约:基础
书籍。
瓦纳塔,N。(2017 年)。设想未来,赋予行动权力。计算机,50,85。
Vermeulen,R.,Schymanski,E。巴拉巴西,A。-L。W.(2020 年)。暴露与健康:化学与生物
相遇的地方。科学,367, 392-396。
维拉森纳,J。(2019 年)。人工智能,深伪装和不确定的未来真相。2019 年 4 月 27 日,布鲁金
斯: https://www.brookings.edu/blog/techtank/2019/02/14/AI-deep 和不确定的未
来-真相/
维吉尔。(1969 年)。特洛伊木马。A。杜勒斯(编辑),小说中的大间谍故事。289-293)。
纽约:哈珀和罗。
维斯纳,S。S.(2018 年)。挑战我们的假设:业务研究界的一些难题。检索 2018 年 12 月 11 日,
从 军 事 行 动 研 究 学 会 (MORS) 新 兴 技 术 论 坛 2018 :
http://www.mors.org/Events/Emerging-Techniques-Forum/2018-ETF-Presentations
沃克,T。(2017 年)。文化夸克:我们是怎么来的。纽约:哥伦比亚大学出版社。Volz, D。(2018
年)。总统开启了网络攻击使用的新时代。《华尔街日报》(英文版)。A5)。Waliden, P.,
Kashefi, E。(2019 年)。量子时代的网络安全。《公约》
acm,62(4),120。
华尔街日报。(2019 年)。《华尔街日报》(英文版)。C1)。
华莱士,R。(2018 年)。卡尔·冯·克劳塞维茨,战争迷雾和人工智能革命:现实世界不是一
场游戏。查姆:斯普林格。
沃尔顿,G。(2016 年)。18 和 19 世纪独特的历史。2018 年 7 月 7 日,Geri Walton:.geriwv 检
索 https://wwwwalton.com/words-say-in-french-reolution/
王,P。(2019 年)。从 2019 年 12 月 6 日检索 ThisPersonDoesNotExist:https://thisperson-
doesnotexist.com
参考书目 291

Wang, Y., Hong, S., Tai, C.(2019 年)。中国在人工智能(AI)领域领先的努力始于课堂。摘自


《华尔街日报》,2019 年 10 月 28 日:https://www.wsj.com/articles/chinas-works-to-
lead-the-way-in-ai-start-in-its-class-11571958181
温伯格,S。(2019 年)。一切都开战。麻省理工学院技术评论。24-29)。
韦恩斯坦,D。(2018 年)。美国进行网络攻击。《华尔街日报》(英文
版)。A17)。Wells,G.&Horowitz,J。(2019 年)。内容工厂淹没了 instagram,淡化了它的吸
引力。墙
《街报》(英文版)。A1, A9)。
韦克斯勒,N。(2020 年)。没有电脑留下。麻省理工学院技术评论。19-23)。
惠勒,J。A.(1989 年)。信息,物理,量子:寻找链接。第三届国际量子力学基础研讨会论文
集(英文版)。309-336)。
惠特克,Z。(2020 年)。空军希望你在轨道上攻击它的卫星。是的,真的。摘自
Techcrunch.com:Wihbey,J。P(2019)。社会事实:网络世界中的新闻和知识。波士顿:麻省
理工 https://techcrunch.com/2020/04/22/air-force-hack-satellite/
新闻界。
维 基 百 科 。 (2018a) 。 楔 形 。 从 维 基 百 科 检 索 2018 年 11 月 28 日 : https://
en.wikipedia.org/wiki/Cuneifom
维基百科。(2018b)。哥德尔的不完全性定理。检索 2018 年 7 月 7 日,从维基百科:https://
en.wikipedia.org/wiki/G%C3%B6del%27s_不完整性_定理
维 基 百 科 。 (2018c) 。 乔 哈 里 窗 户 。 检 索 2018 年 6 月 5 日 , 从 维 基 百 科 :
https://en.wikipedia.org/wiki/Johari_window
维 基 百 科 。 (2018d) 。 新 石 器 时 代 的 革 命 。 从 维 基 百 科 检 索 2018 年 11 月 25 日 :
https://en.wikipedia.org/wiki/新石器时代革命
维基百科。(2018e)。观察-东方-决定-动作(OODA)循环。2018 年 4 月 4 日,从维基百科检
索:https://en.wikipedia.org/wiki/OODA_loop
维 基 百 科 。 (2018f) 。 Pythia 。 从 维 基 百 科 检 索 2018 年 11 月 25 日 : https://
en.wikipedia.org/wiki/Pythia
维 基 百 科 。 (2018g) 。 美 国 网 络 司 令 部 。 从 维 基 百 科 检 索 2018 年 12 月 19 日 :
https://en.wikipedia.org/wiki/United_States_Cyber_Command
维基百科。(2019a)。超导性。2020 年 1 月 1 日从维基百科检索。
维 基 百 科 。 (2019b) 。 技 术 准 备 水 平 。 2019 年 9 月 10 日 从 维 基 百 科 检 索 : https://
en.wikipedia.org/wiki/Technology_aided_level
维 基 百 科 。 (2019c) 。 气 质 和 性 格 清 单 。 2019 年 4 月 27 日 , 从 维 基 百 科 检 索 :
https://en.wikipedia.org/wiki/Temperament_and_Character_Invenry
维 基 百 科 。 (2019d) 。 越 南 战 争 机 构 有 争 议 。 从 维 基 百 科 检 索 2019 年 11 月 6 日 :
https://en.wikipedia.org/wiki/Viet 越_War_body_count_voirth
维 基 百 科 。 (2020 年 ) 。 马 克 ·G 。 弗 兰 克 。 2020 年 4 月 21 日 , 从 维 基 百 科 检 索 :
https://en.wikipedia.org/wiki/Mark_G。弗兰克
沃尔夫,M。(2018 年)。读者,回家吧:数字世界中的阅读大脑。纽约:哈珀柯林斯。
伍利,S。霍华德,P。N.N.(爱德华)。(2019a)。计算宣传:政党、政客、社交媒体的政治操
纵。纽约:牛津大学出版社。
伍 利 , S 。 霍 华 德 , P 。 N.N.(2019b) 。 结 论 : 政 党 、 政 客 、 社 会 媒 体 的 政 治 狂 热 。 在
S。C.Woolley&P。N.N.霍华德(编辑),计算宣传:政党,政治家,社会媒体的政治操纵
(pp。241-248)。纽约:牛津大学出版社。
伍利,S。霍华德,P。N.N.(2019 年)。导言:全世界的计算机宣传。铟
S。C.Woolley&P。N.N.Howard(Eds.), Computational 宣传:政党,政治家,和社交媒体上
的政治操纵(pp。3-18)。纽约:牛津大学出版社。
世界卫生组织(卫生组织)。(2020 年)。新型冠状病毒(2019-nCoV)情况报告-
13.2020 年 3 月 19 日从世界卫生组织(世卫组织)检索:-virus/situs-reports/20200202-
sitrep-13-ncov-v3.pdfhttps://www.who.int/docs/default-source/cora
292 书目

兰厄姆,R。(2019 年)。善悖论:人类进化中德与恶的奇怪关系。纽约:万神书店。
吴,T。(2016 年)。关注商人:史诗般的争吵进入我们的头脑。纽约:克诺夫。
Zappen, J.P.2005。数字修辞学:走向综合理论。技术通讯季刊,14(3),319-325。
Zissis,C。(2007 年)。中国的反卫星试验。摘自外交关系委员会:
https://www.cfr.org/backgrounder/chinas-anti-satellite-test
Zolli,A,&Healy,A。M.(2012 年)。冷静:为什么事情会反弹。纽约:西蒙和舒斯特。
索引

A 状态参与者 4, 6, 20, 164, 173


绑架逻辑
目标组织,95
香港仔,A., 251
目标人,95
能力: 恐怖分子,168 205 211
110、115、252、255
举报人,95 127 162
提取
成瘾,17, 119, 123, 127, 181, 255, 263
认知模式
高级持续性威胁(APT)行为
建模,67, 77, 125, 229, 263
者,33, 95, 163, 263
准确
恶意软件,34,40,263
性,31、76、101、263
Adware, 34, 263
演员,87、95、171
Aeneid, 见
晚期持续性威胁, Virgil AFCYBER,
163, 263 206
关注商家,95, 100, 118, 119, 264 附属公
公司演员,20 163 265 司,64、102、105、108、110、115、122,
罪犯,9 168 214 123 129 149 200 234 247
54, 95, 162, 168, 183, 265 亲缘偏见,102, 149, 236, 245
数字演员,164 肯定,64、102、105、108、110、122、123,
组演员,20, 162 149 247
黑客,95, 162, 267 工程处,115
黑客组织,95 162 侵略
种族主义,95, 162, 267 积极主动,103, 270
4、6、15、20、37、, 反应性,103, 271
87、95、162 敏捷 152 196 199
情报组织, 内部,196
92-95, 155, 162, 168, 172, 173, 横向,196
181, 管理:152 196 200
183 186 215 227 234 262 196 次行动
恶意内部人员,95 162 268 152 183 196 199 200
新闻组织,95 162 196 人
非国家行为者,4, 20, 163, 173, 269 结构,196
95, 162 人 系统 152
劝说辞,95 196, 199 人
代理演员 4, 6, 162, 175 人工智能,见人工智能
脚本 kiddie,95,162,271 AI/ML
搜索引擎公司,95 162 第 139 款
社交媒体公司 优势
间谍,155, 168

h
作者,持有瑞士 Springer Nature AG 2021 独家许可证 t
t
D.D.S。哈特利三世,K。O.Jobson,认知优势,
p
s://doi.org/10.1007/978-3-030-60184-3
293
294 指

空 注意,20、36、45、47、50、51、57、92,

域 11 100-102, 108, 110, 114, 119, 127,
优势,16 138,
163, 164, 178, 179, 189, 209, 228,
262
阿里巴巴,120 147 方法
基地组织 163 240 17、33、53、110、111、113、118、
备选案文 A.119, 123, 181, 255 121、125、129、181、210、211、221
Amazon 27, 55, 118, 125, 132, 145, 147, 多叉、多面,20, 161, 224
162、171 25-
亚马逊主视频,120 27、29、32、33、37、40、64、87、91,
环境情报,77, 132, 204, 234, 263 172、214、215、221、263
扩大情报(情报预告),23 232 239 267 表面 32、60、111、214、263
分析智能(人工智能),68, 101, 217, 263 矢量,50, 183, 187

析,6、10、54、56、58、74、81、126、127

129、132、167、180、207、217、235
、263
锚定偏压,51、79、100、110、254、263
反病毒工具,40, 213, 263
AOL 205
AOL.com 120
苹果,64, 132, 136, 147
苹果,120
见增强现实
Ariely D.,98-
100,102,105,110,121,129,
220、244
亚里士多德,16,17,113-
115,120,122,180,221,
228、251、252
陆军网络司令部,206, 209
人工智能,4、6、7、10、15、22、
31、35、43、47、50、51、53、54、56
、58、
59、64、67、69、77、78、87、92、94
、104、
126、127、130、132、139、141、143
、144、
146-148, 166, 167, 176, 180-183,
186,
189、200、203、210、217、218、220
、221、
224, 226-228, 230, 232-236, 243,
244,
256-259 262 263 265 266
A.Arvatu, 251
arXiv, 83, 88
Ask.com 120
协会
认知,72、81、114
成员资格
7、23、31、52、64、81、102、
108, 149, 150, 234, 247
联想思维,见快速思维非对称战
争,15
Atkinson, S.H.,200
阿特金森,S.R.,
152 攻击
14, 37, 170
吸引子,114, 264
磁化器,114,264

家,95,100,118,119,224,236,264
强化
ai, 92, 126, 176
人,16、17、77、127、130、180、194、
200, 217, 227, 234
物体 43 265 件
说服,221
增强情报,见增强情报(情报预兆)
增强现实,15、18、47、54、58,
60、132、156、264、266
认证会话,41, 264
管理
局,49、52、102、110、114、196、199、
210、221、241、252
权威偏见,102
自治 108、111、115、116、254
《阿凡达》

B
后门,34、37、87、264
反向推理,69
Badoo, 120
百度,120
百度铁巴,120
贝克,H
Barrat, J.148, 243
Y.Bar-Yam,11
Baumeister, R.F., 100, 246
Bazerman, M.H., 54, 110, 128, 256
Beetham, H.,195, 249, 250

为,1、11、43、45、46、53、55、60、78、
97-100, 102-104, 110, 115, 117,
121,
123 125-127 129 133 134 139 149,
150、152、169、181、183、214、221

244-246 250 251 255 256 265,
266, 268
成为一个
生物 1, 97, 105, 111, 120, 127, 227
数字 164
信息 1, 97, 105, 111, 120, 127, 227
心理学 1, 97, 105, 111, 120,
127.227
社会学
技术,
127.227
Berger J.52, 100, 117, 122, 198
柏林,I

差,24,60,66,72,91,100,102,104,
106,
110、123、226、247
索引 295

归属偏差,102 149 236 245 智力,


锚定偏压 51、79、100、110、254、263 202, 217, 267
权威偏见,102 社
确认偏差 会,68、101、122、192、193、195、200,
默认对真值偏差 79, 100, 265 202、217、236、271
期望偏差,48 被捕获 45, 121, 181, 228, 237, 255, 264
均匀偏置,63 损耗厌 胡萝卜和棒,111、115、116、264
恶偏置,100 审查,92 127 165 205 262
信使偏差,100, 117, 253, 268 Centola,D.,43,60,101,117,150,228,
负性偏置,101 246 250
新奇偏差,100 中央情报局,84 个中心
图形完成偏置 中间,118 149
感知偏差,101 118149 度
Bienfang,J.,53,127 扩散,118, 149
,258 大数据,见数据 特征向量,118, 149
Bing, 120 仪式,17、29、43、54、100、113、129,
生物 1,97,105,111,120, 130, 247
127.227 CG Cyber, 206
生物战,15、19、56、157、 变动,1 133 225
179, 240 认知,97
生物测定 环境,5
学,53、93、126、127、132、228、 人道,6, 97
256、264 无极,6, 61
生物安保 196 233 人
Blakeslee, S., 141, 245 锝,6,25
区块链 42, 79, 155 Charan, R.,201,
块冗余查询,41, 264 251
P.244 Charney, D.S., 216,
僵 257
尸,34、35、39、50、120、142、173、177 中国军事科学院
、185、 选择
211, 256, 262-264 锚定,51、100、110、254、263
僵尸袭击,35、37、264 102、110、116、127、217、221、
僵尸网 254、264
络,34、35、50、173、177、262、264 权
有界现实,4、62、94、132、226、264、266 力,49、52、102、110、114、196、199、
ai, 64, 141, 144 221、241、252
48 人,61 人 违
Brabham, D.,72, 234, 244 约,48、63、71、78、98、100、109、111
Brafman,O.,100,110,244 、
Brafman,R.,100,110,244 116, 121, 123, 181, 183, 193, 199,
Breitbart, 165 201,
Brockman,J.243 203、221、236、254、256
Brooking,E.,36,39,47,50- 穷举搜索,50、67、72、86、102、121,
52,102,103, 185, 266
126 161 163-165 169 174 176 178, 预期误差 111, 116, 254
179、189、204、205、208、209、211 快速思考
、215、
节俭的试探法,71,101,117,121,221,
227 238 262
254、266
Brose,C.,73,77,170,174,191,227,
给予反馈
240, 258
启发式搜索,67、72、111、122、267
Burke, C.,84, 196, 235, 261
奖励 111 116 172 254 255
2、7、24、56、60、98-100、102、
110、122、129、220、226、228、244、
C 245
Canan, 杀死链,73,170,174,191,227,241,
M.,255 258 268
Capital 观察-东方-决定-行动(OODA)循环,73, 77,
认知,56、101、122、192、195、200, 130, 269
202、217、265 启动 255
情感,68、101、122、192、193、195、 有理,39,70,74,99,100,108,130,
200、202、217、266
270、271
296 网络,107, 148
说服,108
选择(续)
缓慢思考,70、72、73、265、271、272
聚光灯效应
结构复合选择,111,116,
127、254
替代,74 272 人
理解映射,111, 116, 255
Christakis, N.A., 149, 250
年代表,104, 264
Cialdini,R.,45,101,110,113,119,1
25,127,
148、210、221、228、252、256
西塞罗,M.T., 113, 194, 228, 252
民用网络安全队(科恩辛格,2018 年),209
克拉克,R.A., 33, 50, 95, 163, 261
Clausewitz, C.诉 1, 17, 144, 258
认识到,6、9、16-
18、26、32、37、54、60、74,
93、109、120、123、130、132、147
、214、
227, 229, 230, 257, 264
认知,1、7、16-
18、45、53、57、60、65、66,
74、77、78、97、109、111、122、12
3、
129–132, 157, 217, 227, 233,
235,
244, 263, 264, 268
新表格 10、22、77、130、229、230、242
认知模式
抽象,111,122,141
认知伪影的构建,111, 122, 141
启发式搜索,111, 122
111, 122, 141
学习,111, 122, 141
容量 71、101、106、194、233、264
首都
56、101、122、192、195、200、202、
217, 265

突,2、15、18、21、22、83、138、149

161, 176, 178, 179, 190-192, 196,
202,
204、209、219、223、227、229、240
、242
域,15、17、21、161、227、229
优越
性,2、15、16、18、21、22、77、87,
138, 149, 176, 178, 179, 192,
202, 217,
225, 227, 229, 232, 241, 242
协作,
234、237
评论垃圾邮件攻击,见垃圾邮件承诺和一致
性,110,114,210,
252, 265
来文,196
数据,84
105 人
知识,75、90、91
谈判,107, 121, 127
索引 道德,8

明,17、51、121、171、211、228、229,
量子数
237, 269
技术,29 心理 121 174 183 248
口头、2、29
非常规,2, 80, 175
书面,29 城市,10 164
竞争控制,172 183 259 265
Conger, J.221, 246
复杂自适应系统(CAS),1,10,11,
22-24、65、66、70、97、111、132-
134,
136-138, 152, 180, 183, 195, 214,
217,
225, 227, 241, 249, 259, 265, 266
第 134 节
折衷密钥攻击,37 265
计算生物学,19、56、157
计算新闻,92 265
计算宣传,17、39、50、228、
237, 262, 265
计算机应急小组,208
计算
经典,18, 154, 264
量子
数,7,10,23,24,53,130,154,155

226、230、270
Conaty, B.,201, 251
确认,102、105、122
确认偏差,48, 100, 102, 115, 254
冲突
不对称,15
生物、15、19、56、157、179、240

知,2、15、18、21、22、83、138、149

161, 176, 178, 179, 190-192, 196,
202,
204、209、219、223、227、229、240
、242

络、2、7、14、15、166、174、178、179

206、215、229
外交,15
经济、15、17、164、168、229、259
灰色地带,175
信息,1-
4、7、13、15、16、20、22、25,
48、61、91、120、133、144、161、1
62、
164、165、173、178、179、183、189
、196、
200、204、206、208、212、215、220
、229,
240, 241, 259, 267
164, 174, 175, 229, 259 人
低强度,17
模因,17, 36, 229
2、15、17、25、51、55、74、91、122、
144、164、173、215、216、229、258

代,4、9、10、12、77、80、87、138、1
64、
170 175 189 191 219 223
索引 297

内容 ID,205 新政,82
公司演员,20 163 265 个人,9, 43, 53-55, 81, 82, 126, 146,
更正证据,117 165、166、168、170、180、181、221
Coursera, 195 实时,10
covid-19、19、157、170、171、240、241 复制,40
Coyle,D.,202,251 复制,89
创意智能 68, 101, 192, 199, 203, 复原力,89
217, 237, 检索,82
265 科学
创造力,68, 132, 183, 192, 194, 203, 第 81 节
226, 半结构化,86
235, 237 存储器,82
罪犯 9 168 214 结构化,86, 146
众包,67 115 234 265 失窃
人群罢工,20, 37, 40, 262 培训,142
非结构化,86
CS50, 194
有效期 83 211
好奇心,115, 199, 201,
203 DataONE, 238
Davidson, C.249
模糊(见蜂蜜罐)
D-环丝氨酸,57

突,2、7、14、15、166、174、178、179 欺骗,16、17、80、99、120、121、126、
, 175, 228
决定,见选择解
206、212、215、229
耦,41,82
国防 14 212 213
演绎逻辑,66, 111, 193, 265
威慑,216
深假,43 183 262 265

13、14、16、21、173、207、215、261 深造 139 141 146 148 211 265
间谍,14 违约,48、63、71、78、98、100、109、111、
开采,14 116, 121, 123, 181, 183, 193, 199,
201,
混合战争,215
203、221、236、254、256
Kompromat,14
默认对真值偏差,79, 100, 265
犯罪 215
防御工具
弹性 27, 214-216
反病毒工具,40, 213, 263
革命,9
防火墙,40, 213, 266
14、21、33、40、42、58、124、162、
蜂蜜罐,40, 213, 267
173、184、200、206、207、209、213
代理服务器,40, 270
、217、
路由器 27、40、213、271
230, 265
优先,16 服务工具,40
网络攻击 虚拟机,40, 272
网络犯罪,14 214 De Freitas, S.,195 250
网络文化,130 慎重思考,见缓慢思考拒绝服务攻
13, 22, 173, 207, 261 击,33,37,40,50,
网络武器,14、34、172、183、215、216、 177、266
261, 265 期望偏差,48
扩散,31, 117
综合体,150, 151, 265
D 简单,150, 271
丹比,G.158 数字演员,164
139、144、208、230、234、238、241 数字存在,164
数据 数字网络,1、9、11、13、15、20、27、
活动数据 32-
大,6、10、39、45、54、56、58、126、 34、36、40、59、82、117、124、152、
129, 161、169、172、178、208、214、,
139, 167, 176, 217, 235 215, 262
经纪人 54, 95, 162, 168, 183 Dillard, J.P., 121, 252
误差,3、14、90
格式,89
82, 146, 168
媒体,89
元数据 53、83、236
298 、
86、87、94、103、104、106、114、119

外交的
优势,16
外交冲突,15 定向能源推
进,220
50、63、92、166、208、211、
255, 262
Disney Plus 120
距离,117, 266

空气,11
认知,15、17、21、161、227、229
11、13、14、16、21、173、207、
215、261
土地,11
海洋,11
空间 11、12、217、220
域名服务器欺骗,37, 266 药物,见
制药
Dryzek, J.255
杜阿尔特,N.,100,113,246
DuckDuckGo,120

E
Ebay 120
Economic
优势,16
经济冲突,15, 17, 164, 168, 229, 259
Edelson, M.64, 247

育,7、22、23、26、51、63、74、77、89、9
0、
98、130、137、147、176、181、183、
191、
193、207、208、210、230、252
学习:
16、39、45、46、54、57、60、61、65,
66、71、74、76、77、90、99、101、1
06、
111、115、122、129、130、132、141
、147、
184-191, 200, 203, 204, 209, 214,
217, 225, 227, 230-234, 237, 244,
246,
248、254
7, 74, 77, 90, 113, 191-195, 201,
203、214、217、221、230、231、237

248, 269
edX, 194, 195
选举操纵,46, 128, 179, 208, 228
紧急财产,
138, 196, 200, 266
情感,115
情感资本,68, 101, 122, 192, 193,
195, 200, 202, 217,
266
捐赠,117 266
158 环境
变化,5

理,6、22、23、40、52、53、59、71、77
索引 Fowler, J.H., 149, 250
Frank, M.G., 29, 247
124、126、129、132、134、138、147
、160、
161, 170, 186, 227, 234

会、10、20、24、52、53、59、71、103
、104、
106, 114-116, 124, 126, 129, 147,
161,
181, 186, 195, 203, 204, 236, 237
表观遗传学
表观基因组学,见表观遗
传学 Eratosthenes

属,82、84、138、200、230、231、233

234、237、266
238 人
梯级,79 177 184 212 215
A.Eslick, 252
间谍,见情报
族裔,17, 113, 251, 266
Etsy,120
用尽搜索,50、67、72、86、101-102,
121, 185, 266
预期误差 111 116 254
实验,人,11,54,90,99,102,125,
128、170、224
明确知识,74、75、91、106、214、266
曝光率,232, 266
扩展现实(xR),15、18、29、47、54、58、
105、156、226、266

F
Facebook
45、51、55、63、81、118、123、126、
127、150、165、176、181、205
假新闻,3, 4, 7, 33, 36, 43, 48-50, 61,
146,
175, 183, 210, 228, 266
Fan, J.53, 127, 258
快速思考,70、71、73、101、263、
266、272
法齐奥,L.253
费尔曼,P.V.,11
弗格森,N.,107,148,152,250
Fernbach,P.,62,69,70,101,108,
203, 245
过滤气泡,见有界现实防火
墙,40,213,266
Fisher, R.,107, 253
灵活层次:67 203 221 236 266
翻转,69, 201, 218, 219
FLTCYBER 206
弗林,M.227
Fogg, B.J., 45, 46, 97, 110, 115, 119,
121,
221, 228, 255
芳丹,R.256
Forsyth, M.247
正向推理,69
Foursquare,120
索引 299

Frederick, K.256 层次结构


自由出版社,91 分类,84
266 份 认知模式
地理,169 控制,136,201
科 灵活,67, 203, 221, 236, 266
学,22、77、83、132、137、196、204 网络,152 历
, 史
217, 230, 231, 239 1,6,10,12,21,55,59,74,120,
空间,12, 158, 129、130、148、179、224、235、245、
220 247, 250
节俭试探法,71、101、117、121、221、 个人 103、104、126、166、182
254、266 荷兰,J.149, 249
熔断传感、通信、计算 荷马,121, 259
均匀偏差,63
亲人,100, 102
G 诚实信号,53 104 113 267
Gaddis, J.258 蜂蜜罐,40, 213, 267
Ganesh, B., 261 霍尼韦尔,155
Gargan,E.,45,106,109,256 Hosnagar, K.,127, 181, 256
Geary, J.247 Howard, P.262
通用技术干扰器,59, 266 Howard, P.N., 50
生成对抗网络(GAN),50, 146, 211, 266 Hulu,
遗传工程,15、19、56、104、132、 120 人
156 157 226 267 历
遗传 史,1、6、10、12、21、55、59、74、120
学,15、19、53、54、56、57、103、104、12 ,
7、 129、130、148、179、224、235、245、
129 156 157 267 247, 250
基因组,见 Genetics 自然(见人类)
Gerasimov,V.261 网络,7、10、47、51、53、55、92、103,
Gerasimov 学说,169, 177 107、118、126、148、175、191、200、
提供反馈 231、
Gladwell,M.,48,63,78,100,198,247 233, 250, 251, 259
谷 人类,1, 3-5, 15, 16, 18, 24, 25, 35, 43,
歌,46、55、63、81、94、118、146、147、 46、48、53、56、61、65-
155, 67、70、71、73、,
165、166、181、205、220、238 77、81、93、133、136、139、141、147
赠款,A.68, 192, 194, 251 、
灰色地带,175 148、165、178、183、186、193、200、
格林伯格,A.,217 261 220、
团体演员,20 162 人 226 237 245 248 250 268
第 95 章
Humanyse, 55
H Humu Inc.54, 129
黑客,95 162 267 Hwang, H.S., 29, 247
黑客组织,95 162 杂交杂交杂交
种族主义,95, 162, 267 民政,208
Halperin, E., 人机,77,127,130,194,217,
253 220、235、263
Harari, Y.97 245 200 个组织
Hardjono, T, 42, 82, 180, 221, 256 战争 215
硬信使,117 253 267
Harrell, E.256
Hartley,D.,2,4,6,11,46,47,56,6 我
2,65,74, 238, 241
80、97、103、125、126、138 ibm,64,143,155,171
霍金斯,J.,141 245 身
hbo go 120 份,7、29、42、51、52、54、90、92、102、1
Healy, A.M., 21, 216, 257 14、
启发式搜索,67、72、111、267 121、171、211、212、256
iFlytek 174 183
Ignatius, A.249
300 68, 101, 192, 199, 203, 217,
237, 265
10、73、81、101、141、183、192、
知识的幻觉,62、79、101、107、169, 200、202、203、217、220、234、237、
245 253 267 253、
浸没技术 266, 267
增强现实(AR),15、18、47、54、58、 实用性 68, 101, 192, 193, 203, 217,
156、264、266 237, 270
扩展现实(xR),15、18、47、54、58、
156.266
混合现实(这些(MR)的混合
物),47,58,156,266,268
360 度视频,47、58、156、266
虚拟现实
(VR),15、18、47、54、57、58、
156, 264, 266, 268, 272
隐性知识,74、76、91、106、214、267
脉冲性,57、60、105、123、129
奖励,111, 115, 116, 172, 254, 255
4、6、15、20、37、87、95、162
归纳逻辑,62、66、111、193、267
信息
冲突,1-
4、7、13、15、16、20、22、25、48,
61、91、120、133、144、161、162、
164、
165, 173, 178, 179, 183, 189,
196, 200,
204、206、208、212、215、220、229
、240,
241, 259, 267

家,94、95、118、120、162、195、224

227 239(见 Noospher)
10、14、42、81、82、183、185、186、
216, 267, 269
优势 16, 183, 221
有效性
3、42、48、51、54、83、90、211、213
信息为 1, 97, 105, 111, 120,
127.227
Instagram 36, 120, 123, 126, 181
安装补丁 41 267
综合应激反应(ISR),57 232
智力资本,68, 101, 122, 192, 195,
200, 202, 217, 267
智力
环境,77,132,204,234,263
放大 23 232 239 267
分析,68, 101, 217, 263
4、6、7、10、15、22、31、35、43、47

50、51、53、54、56、58、59、64、6
7、69、
77、78、87、92、94、104、126、127
、130、
132、139、141、143、144、146-
148、166、
167, 176, 180-183, 186, 189, 203,
210,
217, 218, 220, 221, 224, 226-228,
230,
232-236 243 244 256-259 262 263,
265, 266
索引 8、107、
127、129、139、144、180、183、193、
200、
间谍,14、16、53、55、92-95、155, 217 226-228 233 235 237 241
162-164, 168, 172, 173, 181, 183, 显式、74、75、91、106、214、266
186, 幻觉,62、79、101、107、169、245、
215, 227, 234, 237, 262 253 267
物联网(物联
网),14、26、32、35、59、60,
77、111、132、153、177、230、267
直觉,见快速思维 IP 欺
骗,37, 267
智商,见智商
不合理的选择,2, 7, 24, 56, 60, 98-100,
102、110、122、129、220、226、228

244、245
ISIS 38, 163, 174, 212, 240

J
M.Jackson, 118, 149, 250, 251
Jigsaw 221
京旺,169
Jobson,K.O.,6,56,62,65,74,97,10
3,125,
126、138
Johansen, B.257

旦,J.,15
8
计算,92 265
标准 91 247
小报,91, 210, 247
智慧,92, 247, 273
Journal
Storage(JSTOR),88

K
卡恩学院,194, 195
Kahn, H.,215, 259
Kairos, 17, 113, 114, 121, 181, 251,
267
Kaptein, M.,45, 119, 126, 256
Kauffman, S.,134 249
Keegan, J.,122, 174, 259
Kelleher, J.D., 81, 86, 89
Kello, L.,2,4,8,9,13,25,261
Kelly,K.,3,25,52,57,58,93,94,13
9,183,
189, 230, 242, 257
钥匙记录器,34 267
克格勃,208
Kilkullen, D., 10, 110, 172, 183, 221,
259
杀死链,73, 170, 174, 191, 227, 241,
258, 268
动力学
优势,21 179 225
Knake, R.K., 33, 50, 95, 163, 261

识,2、3、6、22、33、46、48、52、53、61

69、71、74、77、79、83、90、92、9
索引 301
损失厌恶偏差,100 次低强
度冲突,17
隐含,74、76、91、106、214、267 Luca,M.,54,110,128,256
Meta, 74, 90, 267, 268
tac,74、75、106、183、195、214、248
、272
知识库,4, 85, 100, 268
Krishnan, K.,195, 249
Kurzweil, R.,148, 243

L
土地
域 11
优势,16
老子,259
Launchbury, J., 77, 139,
142, 144 Lawfare, 见 Conflict
学习学习
深 139, 141, 146, 148, 211, 265
人,16、39、45、46、54、57、60、61、
65,
66、71、74、76、77、90、99、101、
106、
111、115、122、129、130、132、141
、147、
184-191, 200, 203, 204, 209, 214,
217, 225, 227, 230-234, 237, 244,
246,
248、254
6、7、10、15、22、23、31、47、51、
53、54、56、69、77、78、87、126、
127、
130、139、141、147、167、180、183
、200、
210、217、220、221、224、227、230
、232、
234-236 263
Lederman,O
李开复,10、55、59、87、139、141、144、
148, 167, 243
列维
汀,D.,43,48,62,75,80,90,100,10
6,
193、261
Levin, M.,91, 247
刘易斯,M.,74,259
Li, S.259
文科,191 230
喜欢,106、110、114、194、210、252
限制查询类型,41, 268
林惠国,184, 215, 235, 261, 262
120 线
Linkedin 120, 181
逻辑 17、66、99、193、251、252
外展性,62、66、111、132、194、263
向后,69
演绎,66, 111, 193, 265
前方,69
电感,62,66,111,193,267
概率,155
引诱 66, 111, 194, 271
逻辑炸弹,34 120 268
Logos 17 113 122 251 268
木马 34, 124, 272
病毒,34、64、272
M 蠕虫,33, 34, 273
Maan,A.,51,52,121,189,211,212,2 中间攻击人,37,268 人,见人
21, 类 MARFORCYBER,206
228、2
30
Machiavelli, 113, 259
机器学习(ML),6,7,10,15,22,23,
31、47、51、53、54、56、69、77、7
8、87、
126、127、130、139、141、147、167
、180、
183、200、210、217、220、221、224
、227、
230, 232, 234-236, 263
磁悬浮,158
Maise, G.158, 258
恶意行动
高级持续威胁(APT),37 个机器人
攻击,35,37,264
危及关键攻击
拒绝服务攻击,
177、2
66
域名服务器欺骗,37, 266
IP 欺骗,37 267
中间攻击,37, 268 负搜索引
擎优化(SEO)攻击,37, 269
缓刑,37 270

鱼,20、37、40、54、87、213、216、27
0、
272
273
源路由攻击,37 271
垃圾邮件攻击,37 271 人
恶意内部人员,95 162 268
9、14、33、43、48、87、95、172、173、
208,
268
高级持续性威胁,34, 40, 263
广告软件,34, 263
后门,34、37、87、264
机器
人,34,35,39,50,120,142,173,1
77,
185, 211, 256-262
僵尸网
络,34、35、50、173、177、262、264
网络武
器,14、34、172、183、215、216、
261,
265
植入(见逻辑炸弹)键记
录器,34, 267
逻辑炸弹,34, 120, 268
分组嗅探器,34, 269
密码破解者,34, 269
端口扫描器,34, 270
勒索软件,34, 168, 271
rootkit 34, 271
Scareware 34 271
垃圾邮件,34 271 人
间谍软件,34, 272
302 Moffat,J.,134,138,152,200,249
M.,64,100,102,108,149,254
Mojo Vision, 53
标记,31、64、93、102、108、149
标记,J., 52, 100, 106, 117, 228, 253
Marsh,E.253
Martin,S.,6,52,62,65,74,100,106
,117,
138, 228, 253
群体人际说服(MIP),46,121,
228, 255, 268
掌握情况,111, 116, 193, 236, 237, 254
矩阵 1、15、31、32、52-
54、62、98、104、121、
138, 175, 180, 192, 201, 214,
225, 268
Matsumoto, D.29, 247
McCulloch, G., 31, 198, 247
McFat,S.,92,120,166,171,175,191
,195,
215, 230, 259
McKee, R., 247
McNamee, R., 55, 181, 189, 256
成员,见协会成
员,17、29、36、43、228、229、2
68
记忆战争,17, 36, 229
Mercier
H.,48,63,100,122,125,198,254
Mervis, J.176, 262
信使,120
偏差 100, 117, 253,
268
硬,117, 253, 267
软,117, 254,
271
元数据,53、83、236
元知识,74、90、267、268
Michaels, D.122, 257
微生物学杂志,53, 54, 127, 129, 268
微软,55、94、170、171、205
微态,65,67,136,201,233,234,
236 268
微状态认知,66, 77, 268
微型瞄准,45、46、56、119、126、129、
180 217 221 224 268
Migdall,A.,53 127 258
Milgram, S.,102,
254
优越,77
军事冲
突,2、15、17、25、51、55、74、91、
122、144、164、173、215、216、229
、258
军事行动研究学会,206
A.11
混合现实(这些(MR)的混合
物)、15、47、58、156、266、268
ML,见机器学习
(ML)Mlodinow,L.,106,245
Modafinil, 57
网络模型,41 268
现代冲
突,4、9、10、12、77、80、87、138、
164、170、175、189、191、219、223
索引 神经计量学
神经可塑性,57、97、269
神经毒物,57, 232, 269
模拟数,57、97、100、121
道德战争 8

机,54、110、111、115、116、129、203,
237, 255
激励器,111,115,116
这些(MR)的混合物,见混
合现实(这些(MR)的混合
物)

N
Nakasone, P., 177, 206, 209
叙事,29、51、52、74、163、169、211、
212、221
计数器 52 211 265
元叙事 7、29、52、181、203、212、
236 268
运作,212, 269
战略(主管),212 272
战术(个人/微型)212 272

争,17、51、121、171、211、228、229

237, 269
国家航空和航天局(美国航天局),12
159 238
国家网络安全联邦资助研究与发展中心,
206、207
国家安全 7、9、57、77、93、94、137、
203、208、215、216、236、241、260
北约,209
近地小行星,220
负搜索引擎优化(SEO)攻击,37, 269
消极偏见,101
谈判,107 121 127
Negroponte, N.,106, 247
Netflix
,120 网

中心地位,118, 149
中央度,118, 149
扩散中心,118 149
数字 1、9、11、13、15、20、27、32-
34、36、
40、59、82、117、124、152、161、1
69、
172、178、208、214、215、262
特征向量中心度
7、10、47、51、53、55、92、103、107

118、126、148、175、191、200、231
、233、
250、251、259
神经,47、50、139、146、211、269

学,23、29、31、54、107、129、136、2
29,
235, 237, 246, 250, 251
第 148 节
Neuralink, 53, 198
神经网络 47、50、139、146、211、269
索引 303
持续监测系统,54
新政,82 个新闻组织,95
162
非国家行为者,4, 20, 163, 173, 269
无微层,1,3,4,6,15,21,24-
26,32,33,
43、52、53、95、132、133、161、17
8、180、
183, 186, 200, 225, 226, 235,
236, 269
第 61 章
非营养
物,57、78、97、123、129、132、157、
226、269
新奇,2, 30, 47, 114, 127, 137, 138,
200、202
新奇偏差,100
国家安全局,241
核热推进
坚果 54, 116, 129, 254, 269

O
橡树岭国家实验室,11 159
观察-东方-决定-行动(OODA)循环,73, 77,
130, 269
C.O'Connor, 48, 100, 248
奥德赛,见荷马
本体 4、34、84、85、87、88、95、269
OpenAI, 146
鸦片,16
Oracle 171
原创性,68 183 192 203
其他,115
E.138, 200, 249
组外,102
库存,120

P
分组嗅探器,34, 269
6、10、11、23、34、45、47、52、53、
55、58、61、77、126、127、129、14
7、162、
166、168、170、180、181、228、269
Parkeria hexad, 216,
269
密码破解,34, 269
Patos 17, 113, 115, 122, 251, 269
图案完成偏差
B.Patton, 107, 253
教育学,见 Pellegrino
教学,C.158, 258
Pentland
A.,42,53,82,104,105,113,170,
180、220、221、248、256
感知现实,3、17、21、51、52、79、106,
114、119、127、139、142、144、145
、147、
174、201、210
感知偏见,101
忠诚,17, 50, 122
个人
数据(见数据:个人)历史
自然界,103
轮廓
23、46、50、81、103、119、124、125,
146、147、180、256、270
安全、27、54、166、167、182 个个性
化成人自适应学习系统
(paals),231 238
说服人,95 162

服,16、17、24、43、45、46、51、108

113, 122, 181, 224, 269, 271
能力,110,115,252,255
成瘾 17, 119, 123, 127, 181, 255,
263
归属,95
机构,115
苹果,120
权力 110、114、196、199、210、221、
241、252
自治 108、111、115、116、254
口粮学
胡萝卜和大棒

式,17、29、43、54、100、113、129,
130, 247
承诺和一致性,
210、252、265
通信,108
计算宣传,17、39、50、228、
237, 262, 265
确凿证据,117
好奇心
距离,117, 266
情感,115
捐赠 117 266
族裔 17 113 251 266
基本情况图,44 112
奖励 111, 115, 116, 172, 254, 255
Kairos, 17, 113, 114, 121, 181, 251,
267
喜欢,106,110,114,194,210,252
标识,17 113 122 251 268
大规模人际劝导(MIP), 46, 121,
228, 255, 268
掌握,111, 116, 193, 236, 237, 254
微靶向,45、46、56、119、126、129,
180 217 221 224 268
动机,54、110、111、115、116、129,
203, 237, 255
激励,111, 115, 116
推进,54, 116, 129, 254, 269
其他,115
病理:17 113 115 122 251 269
Prior 115 270
轮廓
23、46、50、81、103、119、124、125,
146、147、180、256、270
提示,110, 115, 270
304 106、
114、119、124、126、129、132、134、
138、
说服(续) 147、160、161、170、186、227、234
目的:108、111、116、254
电抗 117 271
往复运动 110、114、210、252、271
角色,108
稀缺,110、114、210、252

学,2、6、10、23、46、47、54、60、93

103、110、124、125、129、147、175
、181、
200、210、221、228、229、232、236
、270
Shi 17, 120, 166, 175, 228, 271
简化因素 116 255
社会证明 114, 210, 252, 271
社会信号,29、53、54、79、104、105、
113、117、126、181、248、252、253

267, 271
发言、17、29、43、54、100、113、129、
130, 247
状态 115
状态,108
17 层、29 层、43 层、50 至 52 层、54
层、92 层、100 层、102 层、
113 129 130 146 246 247
优势 221, 230, 237

号,17、29、39、43、54、100、113、129

130, 247, 270
触发器,110,115,255,272
不确定度
单位 114
Peyote,16
Pfau, M.,121,
252
D-环丝氨酸制剂,57
莫达非尼,57
非共沸物,57、78、97、123、129、132,
157, 226
鸦片,16
peyote,16
Serenics, 43, 105, 123, 129, 271
四氢大麻酚(THC),105
火山气体,16 药
剂,效果
侵略
认知 16、57、60、78、97、123、129、
132、157、226
脉冲性,60、105、123、129
心情,97
神经可塑性,57
Pharming, 37,
270

鱼,20、37、40、54、87、213、216、270、
272 273
PhotoDNA, 205
物理环境,6、22、23、40、52、53、
59、71、77、86、87、94、103、104、
索引

Pillsbury
M.,17,120,127,166,175,223,259
粉红色 D.,111,116,193,236,254
Pinterest, 120
柏拉图,79,
245 Plume,
见 Trail
Poibeau,T.2
48
波兰尼,M.,74 248
Polson, N.,47, 257
波利亚,G.,68 245
Polyakov, S., 53, 127, 258
端口扫描仪,34, 270
鲍威尔,J.,158 258
功率发射,220
实际情报,
217, 237, 270
精度,31, 76, 270
可预测的非理性,见非理性选择
Prior, 115, 270
主动侵略
概率逻辑,155 轮廓
个人,50、81、103、119、125、146、
147, 270
说服,23、46、119、124、125、147,
180、221、256、270
提示,110, 115, 270
宣传,39 100 205 227
计算,17、39、50、228、237、262、
265, 270
外部,79
内部推进
定向能量,220
核热,159, 220 次保护
行动
认证会话,41,264
块冗余查询,41,264
安装补丁 41 267
限制查询类型,41, 268
网络模型
相互信息共享,40, 214
复制数据,41 271
定期更新,41
蛋白质组,53,54,127,129,270
代理行为者,4、6、162、175
代理服务器,40, 270
心理状态,1, 97, 105, 111, 120,
127.227
心理手术,121 248 270
心理战,见心理行动
索引 305

心理 Robson D.101, 203, 237, 245


学,56、90、96、100、103、123、126、 角色,108
129, 132, 149, 181, 225, 237 Rootkit 34 271
精神计量学 Rosenberg, J.229, 251
用途:108、111、116、254 Rothrock,R.,14,15,20,21,29,32,34
,35,
40、41、82、95、124、177、208、
Q 214-217 257
Qiao, L., 17, 164, 175, 219, 229, 260 路由器 27, 40, 213, 271
QQ 120 RT 新闻,92
量子量子量子 以规则为基础的思考,见思维缓慢的
通信 俄罗斯巨魔工厂,166
计算,7、10、23、24、53、130、154,
155, 226, 230, 270
第 133 节 S
优势,22, 230 Sagacity,71 138 194 241
理论 154, 220, 258, 270 Sahakian B.,57,97,101,122,202
QZone 120 Sanchez, P.,100, 113, 246
Sanger D.170, 172, 176-178, 262
Sapolsky,R.,97,102,129,183,228,245
R Sawyer, R.,195 250
Ransomware, 34, 168, 271 短缺,110, 114, 210, 252
反应快速在线分析(ROAR),195 Scarewar,34 271
合理选 Schmidt, E.,229, 251
择,39、70、74、99、100、108、130、 学术出版与学术资源联盟,88
270、271 Schweitzer,G.,1,74,77,194
电抗 117 271 科学、技术、工程和
反应性侵略,103 271 数学,176, 191, 230
增强 15、18、47、54、58、60、132、 SciFinder, 238
156、264、266 Scite, 83, 239
15、18、29、47、54、58、105、156, Scott, J.47, 257
226、266 Script kiddie, 95,
混合、15、47、58、156、266、268 162, 271Sea
3、17、21、51、52、79、106、114、 域 11
119、127、139、142、144、145、147 优势,16
、174、 搜索引擎公司,95 162
201、210 14、21、33、40、42、58、124、162、
虚 173、184、200、206、207、209、213、
拟,15、18、47、54、57、58、132、156 217、
, 230, 265
264、266、268、272 4 212 220 235 262
推理,见逻辑 信息 10、14、42、81、82、183、185、
相互信息共享,40 214 186 216 267 269
往复,110,114,210,252,271 往 7、9、57、77、93、94、137、203、
复,见往复 208、215、216、236、241、260
Reddit, 120 个人:27、54、166、167、182
反射,65、77 推理逻辑,66、111、194、271
人人,120 C.Seife, 57, 97, 257
复制数据,41 271 传
网络,27 214-216 感,10、17、43、52、53、77、79、97、105、
数据 89 107、126、141、176、183
定义,21 意外事故,17, 71
数字 217 Serenics, 43, 105, 123, 129, 271
21、40、82、124、213 系统 服务工具,40
革命,1, 8-10 修辞, 莎士比亚,W.223
见说服
306 索引

香农,C.,30,31,76,105,248 间谍,见演员
夏洛特,T.,64,114,254 间谍,见情报间
Sharpe, R.,195, 249, 250 谍,34, 272
什,17, 120, 166, 175, 228, 271 国家,115
D.42、82、180、221、256 国家行为者
新泽西银,70 245
现状
简易因素,116 255 Steiner, G., 68, 107, 192, 194, 196, 198,
新浪微博,120 245
歌手,P.W., 36, 39, 47, 50-52, 102, 斯蒂芬,M.,92 248
103, 126, 故事,17、29、43、50-
161, 163-165, 169, 174, 176, 178, 52、54、92、100、102,
179, 113 129 130 146 246 247
189、204、205、208、209、211、215 强项,146、148、272
、227、 结构复杂选择 111、116、
238, 262
127、254
Skype,120
StumbleOn 120
Sloman,62,69,70,101,108,203,245 Sunstein
缓慢的思 C.,101,102,110,116,129,221,
维,70,72,73,265,271,272 228、254
Smishing,见钓鱼 Sun-Tsu, 1, 16, 120, 175, 217, 228, 258-
Snapchat, 120, 181 260
Snapfish,120 超导性,154, 157, 220
Snyder, T.,51, 能量储存 158
260 磁悬浮,158
环境,10、20、24、52、53、59、71, 158 次空间发射
103、104、106、114- 运输,158
116、124、126、129、 空气,16
147、161、181、186、195、203、204 人工智能/机器学习(AI/ML)232
、 认知,2、15、16、18、21、22、77、87,
236, 237
138, 149, 176, 178, 179, 192, 202,
媒体公司 95 162
217,
证据 114, 210, 252, 271 225, 227, 229, 232, 241, 242
信 赛博,16
号,29,53,54,79,104,105,113,1
外交,16
17,
经济,16
126, 181, 248, 252, 253, 267, 271
信息:16 183 221
社会资本 68, 101, 122, 192, 193, 195,
动力学,21, 179, 225
200、202、217、236、271
陆地,16
社会信贷 169
军事,77
社交媒体环境和互联网复制,208 215
说服
1, 97, 105, 111, 120,
量子数,22, 230
127.227
海洋,16
社会学,96, 148
空间,13,16
社会计量
203 人
学,53、93、126、127、132、176、228、
代孕,74, 272 项监测,见
236, 271
Panoticon Susskind, D.
软信使,117, 254, 271
,77, 192, 258
源路由攻击,37 271 Susskind, R.,77, 192, 258
Southwick, S.M., 216, 257
蜂群,214, 221, 272
主权,173 空间
符号,17、29、39、43、54、100、113、129,
域,11、12、217、220 130, 247, 270
边界,12 158 220 合成生物学,15、19、56、57、104、156、
优势,13, 16 太
157、272
空发射
系统
磁悬浮,158 系统一思维,见快速思维系统二思
垃圾邮件,34 271 人 维,见系统慢思维系统(SoS), 97,
垃圾邮件攻击,37 271 人 217, 272
矛钓鱼,见钓鱼
发言 17、29、43、54、100、113、129,
130, 247
聚光效应,255, 272
索引 307

T 3D 打印,159, 220
Tabloid 新闻,91, 210, 247 360 度视频,15、47、58、156、266
隐性知识,74、75、106、183、195、214, Tierney, B.,81, 86, 89
248、27 Tierney, J.100, 246
2 TikTok,120
120 名人才 托尔金,J.R.R.16
敏捷,196 Tomasello, M.102, 246
183, 195, 196, 201, 202, 230 人, 今日,146
233, 237, 241 追踪垃圾邮件攻击,见垃圾邮件
第 202 节 跟
优势 203 踪,29、50、53、54、58、86、93、127、129
目标组织,95 、
目标人,95 167, 169, 208, 257
Taringa, 120 履带,见履带
7、74、77、90、113、191-195、201, 生物标记,93
203、214、217、221、230、231、237 表观基因组,53、54、127、129
、 基因组,53、54、127、129
248, 微生物学杂志
269 蛋白质组,53,54,127,129
LEAD 小组,195 社会计量标记,93
技 磁悬浮,158
术,1、2、4、6、15、16、21、23、25、61、 运输安全管理局,207
68, Traptic, 147
87、95、109、123、133、161、178、1 触发,110、115、255、272
80、 特洛伊木马,34, 124, 272
183, 186, 195, 200, 225, 226, 235, Truepic, 211
236、27 信托基
2 金,7、23、41、46、48、51、78、82、92、10
第 25 章 6、
技术为 1, 97, 105, 111, 120, 122、127、169、181、185、194、196、
127.227 199、
技术过滤器,103, 272 技术准备水 233, 236, 237, 246, 252, 256, 262
平(TRL),87, TrustSphere, 55
159, Tufekci Z.,50,63,92,127,190,262
272 Tumblr, 120
M.Tegmark, 148, 244 Twitter 36、49、50、63、120、176、181、205
电报,120
用语,55
恐怖主义分子 U
特斯拉,147 不确定性,117
四氢大麻酚(THC),105 非常规冲突,2 80 175
Thaler,R.,101,102,110,116,127,129 了解地图,111, 116, 255 美国网络
,217, 司令部
220、221、228、254 177,
120 点理论 206、209
贝叶斯,69 Unity,114
混沌,134 定期更新,41
通讯,30 城市冲突,10 164
竞争控制 259 Ury, W.,107, 253
复杂自适应系统
(CAS),10,134,152
冲突.261 V
经济,99 Valiant, L.250
游戏,80, 244 验证,102
信息,105 Viber, 120
国际关系,8
网络 107
说服,121
量子数
战争游戏,207
308 索引

电视 捕鲸,见钓鱼软
360°、15、47、58、156、266 件,120,181
Villasenor, J.262 举报人,95, 127, 162
Virgil, 121, 260 Wihbey, J.92, 248
虚拟机,40, 272 Wiki, 67, 72, 94, 120
虚拟现实(VR),15、18、47、54、57、58、 Wiley, 83, 239
132、156、264、266、268、272 智慧新闻,92 247 273
病毒,34、64、272 愿望,120
看书,看钓鱼 M.Wolf,97 246
Visner S.,21,58,172,173,207,216 伍利,南卡罗来纳,50
VKontakte, 120 Woolley, S.262
火山气体,16 世界卫生组织(卫生组织),19, 56, 157
Volk, T.,136, 246 蠕虫,33, 34, 273
投票操纵,见选举操纵 VR,见虚拟现实 R.Wrangham, 103, 161, 260
脆弱性,7、15、26、27、29、48、60、98,
100、109、111、127、129、149、183
、186、 X
212、214、215、221、228 xR,见扩展现实(xR)
关于人类的章节,122
技术章节,32
Y
Yahoo, 120
W Yandex.ru,120
Wallace, R.144, 244 YouTube 63, 102, 120, 181
Wang, X., 17, 164, 175, 219, 229, 260 YY 120
见冲突,沃
伦,R,255
薄弱环节,146 148 273 Z
Weatherall, J.O., 48, 100, 248 Zappos, 120
微信,120 泽加特,A.,184, 215, 235, 261, 262
文,P.259 零信任网络,213 273
威斯特伐利亚令,8 172 Zolli, A., 21, 216, 257
湿具,18、54、138、141、273 Zoom 120

You might also like