Процесс скрытого управления происходит по следующей модели (рис. 2.1).
Эта модель впервые была предложена автором в первом издании книги «Скрытое управление человеком» [18, 126], затем теоретически обоснована и обобщена применительно к осознанному психологическому влиянию в книге Psychological Influence [24; 25]. Поясним содержание каждого из блоков модели.
Рис. 2.1. Модель скрытого управления
Сбор информации об адресате нацелен на получение сведений, помогающих наполнить остальные блоки модели продуктивным содержанием.
Вовлечение в контакт – предъявление адресату информации с целью активизации его определенной направленности в соответствии с целью управления им. Эта информация привлекает внимание адресата к выигрышной для него стороне дела, возможно, тем самым отвлекая от истинной цели инициатора.
Фоновые факторы (фон) – использование состояния сознания и функционального состояния адресата и присущих ему автоматизмов, привычных сценариев поведения; создание благоприятного внешнего фона (доверие к инициатору, его высокий статус, привлекательность и т. п.).
Мишени воздействия – источники мотивации адресата. К таковым относятся его актуальные потребности и их проявления: интересы, склонности, желания, влечения, убеждения, идеалы, чувства, эмоции и т. п.
Побуждение к действию – это то, что стимулирует, подталкивает адресата к активности в заданном инициатором направлении (принятие решения, совершение действия). Побуждение может явиться суммарным результатом вовлечения, фоновых факторов и воздействия на мишени либо стимулироваться специальными приемами: подталкиванием к включению нужного психологического механизма у адресата (внутреннее побуждение), прямой актуализацией желаемого мотива, подходящим распределением ролей (позиций), заданием сценариев, включением адресата в соответствующую деятельность или значимую для него группу, подпороговым воздействием и т. п.
В ряде конкретных случаев отдельные блоки модели могут присутствовать априори и срабатывать в интересах инициатора неявно.
Более подробно содержание блоков раскрывается в следующих разделах данной главы; там же на конкретных примерах демонстрируется функционирование блоков модели.
Вернемся к двум примерам, приведенным в главе 1. В обоих случаях влияние на адресата может быть полностью описано с помощью модели скрытого управления.