СКРЫТОЕ УПРАВЛЕНИЕ ЧЕЛОВЕКОМ

(Психология манипулирования)

Шейнов Виктор Павлович

 

ЧАСТЬ III. ЗАЩИТА ОТ СКРЫТОГО УПРАВЛЕНИЯ И МАНИПУЛИРОВАНИЯ

 

Не стоит прогибаться под изменчивый мир,

Пусть лучше он прогнется под нас.

 

А. Макаревич

9.1. Алгоритм защиты

9.2. Не давайте информацию

9.3. Осознайте, что вами управляют

9.4. Пассивная защита

9.5. Активная защита

9.6. Защита "Расставьте точки над i"

9.7. От бегства до управления

 

 

Глава 9. ЗАЩИТНЫЕ ПРОЦЕДУРЫ

 

9.1. АЛГОРИТМ ЗАЩИТЫ

 

Гораздо труднее увидеть проблему, чем найти ее решение.

Для первого требуется воображение,

а для второго - только умение.

 

Дж. Бернал

 

Знание - сила!

Инициатор скрытого управления, безусловно, обладает немалыми преимуществами, хотя бы уже в силу того, что ему принадлежит первый ход. Однако потенциальной "жертве", обладающей способностью вовремя распознать угрозу, эти преимущества - внезапность, высокий темп, выгодное распределение позиций - достаточно легко нейтрализовать. Ведь акт скрытого управления, имеющий точно намечавшийся и достаточное время сохраняющийся эффект, является произведением искусства - искусства влиять на людей. В этом спектакле тонко сбалансированы самые различные элементы, иногда в довольно причудливом сочетании. Разрушить столь искусственную (сколь и искусную) конструкцию в большинстве случаев несложно, тогда как придумать и успешно воплотить скрытое управление труднее, чем от него оградиться. Поэтому защита от скрытого управления - это в значительной степени техника. А, как известно, техникой (как и ремеслом) овладеть легче, чем искусством. Поэтому изучение скрытого управления дает больше преимуществ обороняющимся от него, а не нападающей стороне.

 

Договоримся о терминах

Далеко не всякое скрытое управление требует защиты от него. У нас уже были примеры (а еще больше - будет в главах 11-17), когда скрытое управление не приносит вреда адресату. Заведомо оберегаться надо от манипуляций. Поэтому в этой части книги (главы 9 и 10) инициатора скрытого управления будем чаще называть манипулятором, а адресата - жертвой. Хотя все, о чем говорится в этой и следующей главах, относится к любому скрытому управлению.

 

Схема защиты

Материал предыдущих разделов показывает, что при всем громадном многообразий скрытого управления оно имеет общую схему построения. Это позволяет выстроить довольно надежную защиту от него. Осуществить ее можно по следующей универсальной блок-схеме:

Рассмотрим каждый блок.

 

Яндекс цитирования


Hosted by uCoz