Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Консциентальная безопасность textbook + ilustra...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
8.12 Mб
Скачать

Скрытый информационный пакет недекларируемого сопровождения.

В большинстве массивах данных присутствует огромное количество второстепенной, вспомогательной, малозначимой информации.

Зафиксированная в «сервисном» слое, она не только выполняет техническую структурную роль, создавая некую архитектуру сознания, но и определяет наше отношение к вновь поступившим данным, смысловую доступность, способность к использованию или творческому развитию. Информация, которую мы получаем в сознание, никогда не бывает абсолютом. Смысл, значимое для понимания и осознания ядро, всегда сопровождает некий семантический фон. Эта «оболочка» не декларирует свое собственное содержание. Считается, что оно выполняет только технические функции. Но, присутствие активного комплекса в этой среде, путем нарушения логической последовательности, смысловой состоятельности вызывает искажение параметров аналитической обработки сигналов от реального мира, окружающего субъект.

В своих спорных, но весьма популярных работах американский публицист Уилсон Брайан Ки исследовал и объяснял возможность применения сублиминальных методов (сублиминальный (subliminal) — подпороговый, т. е. находящийся ниже порога осознанного восприятии). К ним относится технология «25-го кадра» и иные формы скрытого аудиовизуального сигнала, посланного подсознанию.

Целевой контакт.

Как правило, такой контакт эмоционально насыщен и жестко структурирован. Сам по себе контакт возникает только в случае оптимального совпадения интересов. Сознание отвлечено эмоциями и увлечено поглощением значимой для него информацией. И это определяет наиболее высокий риск получить в процессе информационного обмена стрессоры, конфликтогены, протопсихоиды. Именно при таких контактах используется весь спектр психологических техник захвата сознания, манипуляции логикой и смыслом, разрыва времени, сегментации потока, «спирали Эриксона» и иные подобные по степени и глубине воздействия апробированные технологии и методы.

В результате того, что все технологии целевого контакта построены на преодолении барьера критичного отношения к поступающей информации, все новые данные закладываются сразу в корневые логические структуры. Проявляется это в максимально результативном программировании психики, появление и проявление мощных и устойчивых паттернов в «бессознательном» (точнее в «непроявленном»). Такие паттерны начинают бесконтрольно размножаться, используя принцип аналогии и базовой достоверности.

Сознание наполняется новыми алгоритмами поведения и реагирования, каждый из которых закрепляется на основании ассоциативных кодов, полученных от ранее активированных структур. Осмысленное поведение человека выстраивается под командный ряд новой аргументационной базы.

Хочу подчеркнуть печальный факт – человек искренне считает, что его поведение - «осмысленное». Т.е. процесс подтверждения на реализацию поступка проходит критический и аналитический аппарат личности уже измененной и подчиненной ранее внедренной информации.