Индивидуальная защита сознания
Построение Индивидуальной Защиты
I.
Составление Карты
Как мы обсуждали в предыдущей главе, атаку на сознание можно представить как попытку насильственно изменить исходный набор точек привязки на набор точек привязки, контролируемый противником.
Атака на сознание, особенно атака на общественное сознание, практически всегда осуществляется исходя из существующего набора точек привязки, исходя из существующей системы ценностей.
Для того чтобы подготовиться к обороне, в первую очередь надо хорошо представлять, что включает защищаемый набор точек привязки, чётко представлять свою собственную систему ценностей. Надо определить «карту» своего сознания, отметить высшие точки привязки, выделить «принципы», «святые» понятия, наиболее высокозаряженные точки.
Надо также обозначить второстепенные, но жизненноважные точки привязки. Особое внимание надо уделить всему, что находится в оперативной зоне, чем заняты мысли человека или общества большую часть их времени.
* * *
Проведите проверку собственной оперативной зоны. Выделите те 10-15 наиболее важных объектов, на которых сосредоточено ваше внимание. При этом не надо углубляться в психоанализ. Просто посмотрите на себя со стороны, подумайте, в контакте с какими людьми и предметами вы проводите больше всего времени, о чём вы чаще всего думаете.
Обычно это будут семья, дети, дом, дача; компьютер, чат в Интернете, рыбалка, пиво, сигареты; или деньги, автомобиль под окном, свой бизнес, гардероб, карьера на работе и так далее. Сюда же войдут основные точки, которые интересуют вас на уровне общества – судьба страны или судьба «демократии»; а может быть, тусовка в определённом ночном клубе.
Определите, какие из этих точек контролируются другими людьми. Несомненно, что сигареты контролируются их производителями, карьера – начальником, а «демократия» – средствами массовой информации.
Конечно, ни один человек не может быть полностью независим от других. Но если в вашей оперативной зоне преобладают товары и желания приобрести товары – это говорит об очень высокой степени управляемости.
Засечение атаки
Следующим шагом построения системы защиты будет засечение атаки на сознание, засечение попыток ввести новые точки привязки, попыток изменить связи и заряды существующих.
Наиболее важные для вас точки привязки, карту которых мы составили, могут быть как целью атаки, так и средством атаки – то есть от них может оттолкнуться управляющий сознанием.
Мы привыкли к открытым атакам, которые называются пропагандой. Важно научиться засекать скрытые атаки.
Любая информация должна восприниматься как попытка изменить сознание. При этом не надо пытаться сразу определить, «правильна» или «неправильна» эта информация.
Вместо определения «правильности» информации надо определить возможные результаты её воздействия. Как эта информация изменит ваше сознание, каким станет конечный набор точке привязки, если вы «примите» эту информацию.
Уже потом, понимая, к чему ведёт эта информация, следует определять её «правильность» или «неправильность».
* * *
При чтении журнала или газеты, при просмотре телевидения, не следует читать, что пишет газета, не следует слушать, что говорит комментатор, не следует смотреть, что показывает телевизор. Следует оценить со стороны, о чём они говорят, пишут или показывают.
1) Вместо чтения газеты, просмотрите ключевые темы, слова, понятия, заголовки, фотографии. Проанализируйте частоту, срочность, длительность упоминания этих тем или понятий; выделения размером шрифта, местом или цветом. В речи комментатора дополнительно определите громкость и интонационную выраженность слов. Определите главные, самые яркие зрительные образы в телепередаче.
2) «Просканируйте» текст на контекст, на связи, в которых употребляются ключевые точки привязки, посмотрите на общий заряд слов и зрительных образов, которые связываются с ключевыми точками.
3) Далее, просмотрите текст или передачу с точки зрения её общей позиции, мировоззрения. Определите ту точку в пространстве мира отражений, из которой автор описывает мир.
Проверьте, пытается ли эта информация атаковать ваши основные точки привязки?
* * *
Следующий вопрос, на который следует дать ответ – кто управляет теми точками привязки, которые вводятся газетой или телепередачей, кому было бы выгодно введение этих точек, или уничтожение существующих. Чьё управление убирается, и чьё вводится?
Иными словами, кому будет выгодно и кому будет невыгодно, чтобы я думал так, как написано в этой статье или рассказано в телепередаче?
* * *
По подобной же системе отслеживаются компьютерные вирусы. Во-первых, любой кусок компьютерного кода считается потенциальным вирусом. Во-вторых, в первую очередь отслеживается не сам код, но возможные атаки на определённые наиболее важные участки памяти компьютера. В-третьих, коды программ анализируются на наличие определённых последовательностей, которые могут быть разрушающими.