Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Программирование осуществляют входные данные. 6 глава




Грубо говоря, работа подобного компьютера на третьем этапе напоминает работу золотоискателя, который вымывает золото из груды песка.

Возможно, что аналогичным образом осуществляет поиск ключа и сам природа, используя биосферу в качестве бульона, а людей в качестве нуклеотидов.

Понятно, что уже сегодня при наличии в лабораториях биохимических компьютеров говорить о надежной криптографии, ориентирующейся на NP-полные алгоритмы бессмысленно. Для решения криптоаналитической задачи на подобного рода компьютерах длина ключа практически не имеет значения. Таким образом, классическая вычислительная криптография с появлением подобных средств приблизилась к своей могиле, куда ее в ближайшее время и уложат. Но останутся продолжатели ее дела: биохимический компьютер Адлемана компьютерная стеганография.

Медленно, но верно человек в своих исследованиях и разработках удобном для себя масштабе времени поднялся до принципов, применяемых природой в эволюционных процессах, в общем виде решающих задачу

криптоанализа — поиска оптимальной формы жизни, и возможно поставил точку в развитии собственной классической криптографии.

Теперь попробуем перенести сказанное в логику работы нашей модели.

Через W, обозначим вопрос, заключенный в i участке памяти, т.е. W, — это?:-F1F,,...Fk.

Ответить на этот вопрос можно либо путем поиска доказательств, т.е. путем перебора известных правил и фактов, либо попробовать упростить сам вопрос выполнить следующее:

1) подставить в левую часть интересующий факт;

2) проверить истинность полученного правила, если результат верен перейти к п.5, иначе к п.З;

3) устранить из правой части вопроса наиболее «мешающий» факт (уничтожить мешающий элемент), т.е. упростить вопрос (чаще всего этим мешающим фактом является вновь поступивший);

4) если вопрос еще существует, то перейти к п.2, иначе завершить работу по данной цели;

5) зафиксировать данный вопрос в виде правила и завершить работу. В том случае, если процесс обучения завершен не удачно, т.е. вопрос участок памяти) полностью уничтожен, начнется переобучение памяти-распределителя до тех пор, пока управление не будет передано на другой участок памяти.

В многопроцессорной системе обученная память-распределитель транслирует обучающую выборку сразу на несколько участков функциональной памяти. Образно говоря, входные данные, попав в систему, копируются в количестве достаточном для удовлетворения всех целей, «проглатываются» этими целями, встраиваются, превращая цель в правило, или отвергаются, не найдя себе места.

Сточки зрения самообучаемой системы, реализованной на принципе избыточности (можно считать, что природа поиск решения практически всех своих проблемы строит на этом принципе), придти к пониманию чего-либо, используя поиск доказательства через полный перебор вариантов, не всегда возможно в условиях ограниченного времени. Полный перебор всегда слишком длителен и утомителен и вряд ли может способствовать выживанию системы в тяжелых условиях внешней среды, где время нужной реакции во многом определяет способности системы по выживанию.

Не всегда у системы есть время для того, чтобы гоняться за «рыбой любимого сорта и любимого размера».

Надо дать рыбе возможность самой приплыть в нужное время в нужное место.

В этом случае задача заключается только в нахождении соответствующего знания в самом себе. А это знание, с той или иной степенью точности всегда имеет место быть (в силу огромной избыточности природы).

Сказанное выше, пока еще рано применять к современным техническим системам, в которых каждый элемент на счету. Но вот что касается живой природы, то она скорее всего строит свои процессы познания именно отталки­ваясь от избыточности.

В предложенном алгоритме явно просматривается стремление самообучающейся системы к минимальности, т.е. к избавлению от бесполезных (лишних) аксиом, фактов, правил вывода.

ЦПФ-модель позволяет дать объяснение так называемому интуитивному знанию, когда человек мгновенно приходит к пониманию чего-либо, а на логическое обоснование объяснения уходят годы и годы, так как логическое обоснование требует осознания процессов, в том числе неосознанных ранее, которые и позволили получить результат.

Вернемся к формальному описанию модели.

Проведем условное разделение нашей программы (модели) на два блока в соответствии со схемой рис.4.3.

Первый блок реализует работу памяти-распределителя, назовем его блоком распределения, а второй— функциональной памяти -функциональный блок. Обозначим через W — вопрос;

Р — правило;

F—факт;

Введем следующие операции (функции):

Z=Prav (X, Y);

Z=Wopr (X);

Z=Delp (X, Y). F = Delf (P);

где

«Prav()» — функция, в ходе выполнения которой значение первого аргумента становится левой частью значения второго аргумента. Выходом является правило. Данная операция предназначена для превращения вопроса в правило, например P=Prav (F, W).

«Wopr()» — функция, осуществляющая поиск для аргумента в тексте программы его отрицания. В случае нахождения происходит уничтожение самого левого факта в значении аргумента. Выходом является вопрос. Данная операция предназначена для уничтожения взаимоисключающих правил и превращения их в вопрос, например

W = Wopr (P).

«Delp()» — функция, реализующая исключение из значения первого аргумента подстроки, совпадающей со значением второго аргумента. Выходом является вопрос. Данная операция применяется для установления истинности правила, путем исключения «мешающих» фактов, например P=Delp (P, F).

«Delf()» — функция для выделение факта, который больше других мешает стать значению аргумента истинным, например

F = Delf (P). Выходом является факт

«Тгрг()» — функция, которая возвращает 0, если аргумент в рамках данной модели является ложным правилом и 1 — если правило истинно или аргумент не является правилом, в соответствии с определением синтаксиса правила, например

i=Trpr (P). Выходом является целочисленное значение: 0 или 1.

Тогда алгоритм работы системы по конкретной цели W при поступлении нового факта F может быть записан следующим образом (использован синтаксис языка программирования СИ):

/* алгоритм работы системы по конкретной цели*/

Р = Prav (F, W);

while (Trpr (P) ==0)

{ f = Delf (P);

P = Delp (P, f);

}

/* Алгоритм 4.1. Обработка факта по цели.*/

Цикл завершится, если:

а) правило сохранится, т.е. станет истинным (стабильность)Тгрг (Р) =1;

б) от правила не останется правой части и правило превратится в факт (порядок из хаоса)

Тгрг (Р) =1;

в) от правила не останется левой части и правило опять превратится в вопрос (хаосиз порядка)

Тгрг (Р) =1;.

В случае системы, которая способна работать параллельно, приведенный алгоритм отрабатывает одновременно по каждой возможной цели до тех пор, пока одна из них не превратится в правило или входные данные «потеряются», т.е. активизированные ими цели вернутся в свое первоначальное состояние.

Возврат всех целей в первоначальное состояние говорит о том, что данную входную информацию система не способна «заметить» (осмыслить). Неспособность системы в определенном состоянии осознавать происходящее обозначим как проблему невидимости.


24(5).2. Проблема невидимости

Мы видим только то, чем мы являемся мы никогда не видим ничего, кроме этого.

Ошо Раджниш

Формально проблема «невидимости» может быть сформулирована в следующем виде.

Определение 1.

Для информационной самообучающейся системы типа Р-сети или ЦПФ-модели факт f является невидимым, если при выполнении последовательности операций:

Р =Prav (F, W);

f = Delf (P);

Р =Delp (P, 0 f = F для любого W. (Это происходит, если поступивший факт больше других «мешает» полученным правилам стать истинными).

Определение 2.

В том случае, если кроме F в системе не было уничтожено ни одного другого факта или правила, то факт F для нее является абсолютно невидимым.

Определение 3.

Факт F является тривиальным или абсолютно реальным для информационной обучающейся системы, если его восприятие не привело к уничтожению ни одного другого факта или правила.

Определение 4.

Степень новизны факта F (информативность факта) дляинформационной обучающейся системы определяется через объем уничтоженных подструктур при восприятии системой факта F.

Определение 5.

Факт называется невидимым сознанием или неосознаваемым, если правило, в котором он присутствует в левой части, ни разу не выполнялось осознанно, т.е. доминирующий процесс ни разу не включал в себя выполнение данного правила.

Проблема «невидимости»:

Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения («жизни»), которая переведет абсолютно невидимый факт в разряд тривиальных?

Часть 2. Можно ли по каждому тривиальному факту, находящемуся в информационной самообучающейся системе, предложить системе такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым?

Часть 3. Можно ли предложить системе такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие правила, т.е. степень новизны равна фактической емкости системы?

Возможность выявления или внедрения суггестивных целей в систему определяется тем, как решается проблема невидимости. Разрешение или не разрешение данной проблемы в каждом конкретном случае это успех или неуспех задуманного. Она, подобна башне в чистом поле, видна издалека и является определяющей при выборе того или иного пути, той или иной стратегии поведения системы в пространстве целей. Поэтому, говоря о суггестивных воздействиях, будь то компьютерная закладка для ЭВМ или гипнотическая установка для человека, мы в первую очередь пытаемся разрешить проблему невидимости.

В общем виде процесс превращения ранее невидимого факта в факт тривиальный представляется следующим.

Вместе с шумом в систему заносятся факты и правила, которые способны хоть как-то «зацепиться» за ранее существующие знания, чтобы в будущем уже стать той средой, в которой невидимое знание сможет стать видимым, т.е. как бы проявиться. Следующий этап, связанный с переводом знания из разряда неосознаваемого в разряд осознаваемого, уже проще, как это делается можно прочитать в [87].

Бэндлером и Гриндером в NLP-программировании еще в 80-х годах одной из причин психических сложностей пациента было названо опущение частeй модели мира. Опущение — это становление ряда логических связей и фактов невидимыми для самого индивидуума, т.е. волей-неволей Бэндлер и Гриндер затронули в своей работе проблему невидимости и предложили конкретный алгоритм восстановления «утраченных» (невидимых) частей, продемонстрировав тем самым на практике, что проблема невидимости для Р-сети имеет решение для любого человека, обладающего достаточными согласно теоремы 1 (часть 1), ресурсами.

В книге «Инфицирование как способ защиты жизни» уже рассматривался вопрос связанный с невидимостью инфекций информационной самообучающейся системой, при этом использовались термины: понимасмость и агрессивность.

В рамках создаваемой в данной работе модели появляется возможность уточнить также понятия как: невидимость вируса, невидимость системы вирусом и т.п.. Как-то: вирус, являясь чужеродным элементом, точно также «приобретается» системой, как и любое новое знание Он может быть невидим или абсолютно невидим для системы, если вдруг окажется неспособным найти в ней поджидающий его вопрос. В этом случае, кстати, и сама система является для этого вируса невидимой.

«Есть вещи. которые нам понятны сразу же. Есть вещи, которые мы не понимаем, но можем понять. Кроме того, есть вещи, которых мы не можем понять, как бы мы ни старались». — так утверждал некий господин Санэнори, придворный императорского двора, процитированный в известной Книге Самурая. В таком виде проблема невидимости была сформулирована в 17 веке в Стране Восходящего Солнца. Безусловно, это была не первая формулировка, как и не первая попытка приблизиться к пониманию возможностей человека в области познания.

Еще древние мудрецы были убеждены, что истина только тогда Истина. когда она становится частью внутренней сути!

Таким образом, в рамках предложенной модели показано, что построение информационной самообучающейся системы па принципе избыточности позволяет реализовать механизм обучения путем выбора уже готового «генетического» знания, с последующей адаптацией наиболее подходящего знания к соответствующей ситуации.

Аналогичным образом осуществляется воздействие информационного оружия: целенаправленное информационное воздействие активизирует имеющиеся «генетические» знания, достаточные для уничтожения системы.

Важно, что цели в данной модели изначально заданы в неявной форме (хаос) уже при рождении системы, в дальнейшем им надо только проявиться в своем полном или упрощенном обличий. А вот то, какие из них проявятся более полно, будут определять исключительно входные данные.


Выводы

В данной части работы было проведено исследование возможных угроз и осуществлена их классификация. Определена граница, где кончаются явные угрозы и начинаются скрытые.

Любая угроза реализуется в ходе выполнения определенного алгоритма. факт генерации которого также является угрозой.

Можно ли остановить этот процесс? Или после того,как чека из гранатывыдернута, остается только одно — бежать?

Для ответа на эти вопросы была предложена модель, названная ЦПФ-моделыо.

В модели:

1) обучение осуществляется на принципах гибелии рождения элементовсистемы;

2) элементы могут быть трех типов: цели, правила и факты. Цели превращаются в правила, правила разрушаются фактами, факты поглощаются целями. При этом цели конкурируют друг с другом в пространстве правил и фактов. Они сражаются друг с другом за правила (законодательная сфера) и факты (информационная сфера).

Поэтому, в зависимости от доминирующей цели, все факты имеют для системы различную «окраску». Значит, система их может как увидеть, так и не увидеть. Именно эта способность самообучающихся систем, управляемых Целями, легла в основу формулировки проблемы невидимости — основной про­блемы информационной войны.


ЧАСТЬ ПЯТАЯ

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

Смешно, когда кузнечик бросается на телегу: все уверены, что упадет кузнечик, никто не думает, что перевернется телега.

Китайская пословица


Оглавление пятой части

ЧАСТЬ ПЯТАЯ

Суггестия и безопасность

Введение 137

Глава 25. Признаки информационного поражения 138

Глава 26. Защита от скрытых угроз 141

26.1. Понятие информационной мишени (проблема попадания в цель) 144

26.2. Логика вопросов и защита отних (проблема соответствия воздействия состоянию системы) 146

26.3. Выявление скрытых образований (проблема исследования алгоритма) 148

26.4. Блокировка проявлений скрытых образований (проблема контроля процессов) 152

26.5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности) 154

Глава 27. Суггестия и безопасность 158

27.1. Управление суггестивным шумом 158

27.2. «Структура магии» и проблема останова

27.3. Убийство целей как задача системы безопасности 165

Глава 28. Хроника одной информационной войны 169

Выводы 175


Введение

Чем больше вы разрушены, тем легче над вами господстсовать— тогда нечего опасаться восстания с вашей стороны.

Ошо Раджниш

Как уже отмечалось ранее, главная причина отнесения проблемы защиты в общем виде к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз.

Однако тот факт, что что-то невозможно сделать совсем не означает, будто бы никто этого и не будет делать, но и, кроме того, если что-то невозможно сделать в общем виде, то это не означает, будто для отдельных частных задач нельзя получить изящные решения.

До сих пор основное внимание уделялось явным информационным угрозам. Обычно мы отбрасывали и отбрасываем, как несуществующее, если вслед нам, как это было в истории с Фаустом, вдруг черный пес побежит по пашне [15]

«Кругами, сокращая их охваты Все ближе подбирается он к нам».

И видеть не хотим, как можно дольше, что

«...пламя, За ним змеится по земле полян».

И не замечаем,

«Как он плетет вкруг нас свои извивы! Магический их смысл не так-то прост».

Только иногда вдруг кольнет в груди, станет тревожно. Мысли начнут суетиться без видимого порядка. Но умиротворяющая музыка и разумная речь, словно анестезия, на какое-то время понизят уровень хаоса в черепе познающего и человек успокоится. Правда, тревога-то не ушла. Более того, пес делает

«Все меньше круг. Он подбегает. Стой!»

Все еще пока живы, несмотря на то, что предупреждение об опасности отвергнуто разумом. Так может быть и не было никакой опасности, а был только оптический обман? Так почему бы и не впустить черного пуделя под свою крышу? Пусть живет. Кому придет в голову смотреть в завтрашний день и думать о том, что потребуется когда-то изгнать элемент из системы, а он при этом вдруг из маленькой суетной собачонки, из «бесовской мелкоты», превратится в разбухшую до потолка нечисть. Со временем эта нечисть, конечно, примет для нас вполне благопристойный вид, ибо, как утверждал Б.Грасиан, «даже самая страшная рожа перестает быть страшной, когда к ней привыкаешь».

И даже термины становятся благозвучнее, а иначе заменяютих.Информационную бойню начинают называть информационной войной. Однако война — это всегда война, в которой равные выходят на бой с равными, и шанс победить есть у каждой стороны. А бойня — это бойня. На бойню приводят безгласный народ и начинают хлестать его слепящими и глушащими все человеческое информационными потоками. Для тех, кого уже привели на бойню, выход только один: работать на хозяина бойни и потом сдохнуть за ненадобностью. С бойни нельзя убежать, но если способен чувствовать, то можно, подобно грустным коровам, смотреть на божий мир и плакать, ощущая кожей приближение неотвратимого конца.

Модели, предлагаемые в данной части работы, достаточно грубы для того, чтобы стать скальпелем в руках информационного хирурга. Здесь и сейчас задача состоит в другом: сформулировать основные признаки информационного поражения и достаточно общие правила поведения систем в условиях информационной войны. Но и, конечно, самое главное — это попытаться понять:

а) на что способна в этой войне информационная самообучающаяся система, а на что нет;

б) в какой степени подобные системы могут противостоять или помогать более емким образованьям, частью которых они являются.

Что же касается детализации, то она всегда может быть сделана и самим читателем.


Глава 25 (1). Признаки информационного поражения

И как вам подняться над днями и ночами, не разорвав цепей, в которые вы заковали свой полдень на заре своего постижения? Воистину, то, что вы зовете свободой, — самая прочная из этих цепей, хотя звенья ее блестят на солнце и ослепляют ваши глаза.

К.Джебран

Прежде чем перейти к исследованию возможных механизмов защиты от информационного оружия, целесообразно коснуться такой темы, как признаки информационного поражения. И описать их желательно по аналогии с призна­ками поражения от любого другого вида оружия,

Известно, что воздействие любым видом оружия оставляет определенные признаки поражения:

Огнестрельное огнестрельные ранения
Химическое ожоги, отравления
Бактериологическое инфекционные заболевания
Ядерное радиоактивные следы, ударная волна, световое поражение и др.

А каковы признаки информационного поражения и существуют ли они?

Попробуем начать поиски с чего-либо хорошо известного человеку, т.е. с созданных и создаваемых им самим информационных систем. Проекцией информационного оружия в телекоммуникационную вычислительную среду являются программные закладки и компьютерные вирусы.

Каковы признаки того, что они присутствуют?

Самые опасные из них никак не проявляют себя до самого последнего мгновения существования системы. Пораженная система не подозревает о том что уже запущен аналог оператора while () с условием, определяющим конец света для системы, типа съедания яблока с дерева добра и зла. Система не подозревает, потому что не видит и не чувствует признаков поражения. Их и нет до момента возникновения событий перечисленных в круглых скобках while (), хотя может быть в это мгновение взводится курок или поджигается фитиль информационного оружия.

Какое-то время еще уйдет на подготовку к выстрелу, но только в эти последние секунды система может успеть понять, что она под прицелом. Именно в этот миг скрытая инфекция получает управление, получает власть над компьютером, получает возможность порулить, когда ничего не подозревающий капитан передает в чужие руки штурвал.

Тот же компьютерный вирус только отдает команду на уничтожение данных, а уничтожение осуществляет сама операционная система.

Таким образом, признаки инфориационного поражения системы следует искать и можно найти в сфере управления. Именно оттуда начинает пожирать все живое преобразованный в вурдалака оператором while () один из бывших элементов системы.

В самом вульгарном варианте, когда паразит уже ничего не опасается, он начинает издавать команды элементам на самоуничтожение, и те покорно не только приносят намыленную веревку, но и сами вешаются.

Если же пораженную систему по замыслу агрессора еще следует подоить, то прорвавшийся к власти информационный агент активизирует более сложные управляющие алгоритмы. Он стоит у истоков механизма управления - это значит, что за ним последнее слово в том вопросе, какие процессы следует запустить, а какие завершить.

"Гораздо бы было лучше для некоторых государей, чтоб потеряли они половину своих подданых на сражениях или при осаде какого города, нежли собрав их имущество к себе в сундуки, поморить после с голоду. "- С горечью писал пером одного из своих персонажей И.А.Крылов [41] более двухсот лет назад о наших сегодняшних днях.-

"Смерть воина, сраженного во время битвы скоропостижным ударом, не столь мучительна, как смерть бедного земледельца, который истаивает под бременем тяжкой работы, который в поте лица своего снискивает себе пропитание и который, истощив все свои силы для удобрения земель, видит поля, обещающие вознаградить его обильною жатвою, расхищаемые корыстолюбивым государем; смерть, говорю я, сего бедного земледельца во сто раз жесточае смерти воина, оканчивающего в одно мгновение жизнь свою на сражении».

Прежде чем сделать следующий шаг, еще раз отметим в качестве одного из важнейших утверждений: признаки информационного поражения надо начинать искать исходя из того, что информационное оружие в первую очередь действует на систему управления, не столько уничтожая, сколько подчиняя себе систему управления пораженного объекта. Именно так воздействуют наиболее опасные биологические, социальные, психические и компьютерные вирусы.

При этом управление пораженной системой осуществляется с помощьюскрытого и явного информационного воздействия на систему как извне, так иизнутри.

Цель этого воздействия— целенаправленное изменение поведениясистемы.

Это значит, что главным признаком информационного поражения и будут являться изменения в поведении пораженной системы.

Пораженная информационным оружием система в своем поведениируководствуется уже не столько собственными интересами, сколько чужимикомандами. И чем больше ориентация в поведении на чужие команды, тем глубже информационное поражение. При этом команды могут быть скрытыми или явными.

Примером же полного информационного подавления является бывший человек, именуемый зомби; его система управления по определению полностью ориентирована на выполнение чужой воли.

Туже картину можно наблюдать и на уровне информационного противоборства государств, когда, реализуя собственные геополитические интересы, информационные агрессоры широко используют прием создания политических зомби, находящихся на самом верху системы управления. СССР, в последние годы своего существования, и последующая Россия являют собой в этом смысле очень наглядный пример.

Любой процесс управления, кроме чисто функциональных характеристик типа: полнота обратной связи, задержка в принятии решения, время реакции и др., характеризуется целью. Так как управление системой протекает в острой информационной борьбе, то цели управления часто бывают скрыты от самой системы в выделившимся из нее механизме управления.

Понятно, ни один механизм управления никогда не будет вещать на управляемую им систему о том, что цели управления расходятся с благом системы. Поэтому для выявления признаков информационного поражения оценивать слова или эмоциональные проявления представителей структуру управления, слушать заявления, сделанные для всех, и тем более орие­нтироваться на них означает заниматься самообманом.

Давать оценку степени информационного поражения имеет смысл исключительно по делам, по тем делам, от которых кому-то становится хорошо, а кому-то плохо. И вот именно этот вектор предпочтения и является той стрелкой компаса, который позволяет понять в чьих интересах работает система управления.

Поэтому предлагается степень попажепия информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели. чуждые для собствснной системы.

Что означает данное определение на практике?

Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда — через число репликаций компьютерного вируса), т.е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.

Для государства, по аналогии, — это доля паразитирующих государственных структур или структур, работающих в данном государстве в интересах других государств.

Для народа— через процент, на который ежегодно происходит уменьшение его численности плюс погибшие культурные ценности и научно-производственные центры.

В качестве примера можно привести т.н. перестройку в СССР, а затем в России, результаты которой четко показывают каким целям служит перестроечный механизм управления, реализуемый государством:

1) в течение нескольких лет ежегодное сокращение населения на полтора миллиона;

2) выезд за пределы страны на постоянную работу более 100 тыс. ученых;

3) саморазрушение библиотек, музеев и других культурных ценностей в силу отсутствия финансирования;

4) снижение уровня образования населения и медицинского обслуживания;

5) резкое ослабление неугодных силовых структур с постепенной их полной перестройкой «под себя».

Всему происходящему находится объяснение в виде нехватки финансовых средств. Тех самых финансов, которые в современном западном обществе гипертрофированны до уровня общечеловеческого божества так, что даже воспетый И.В.Гете черт удивленно восклицал:

«Ухватись за мой камзол.

Видишь, а недрах гор взошел

Царь Маммон на свои престал.

Световой эффект усилен

Заревом его плавилен».

Почему же люди верят этому объяснению?

Потому что целенаправленная «промывка» мозгов делаетмногие факты для людей невидимыми. Тактика пропагандистской работы это отдельная наука обеспечивающая процесс самоуничтожения нации необходимыми правовыми актами. В случае информационной войны желательно, чтобы все действия происходили в правовом пространстве наиболее сильного.

Поэтому работа зараженных механизмов управления должна начинаться с изменения правовых актов.

Правовые акты, принимаемые законы — неужели они столь опасны?

Для послушного стада баранов, которое гонят на бойню это смертельно для волка, которому нельзя заступать за флажки — это погибель.

«Что значит признавать законы, как не склоняться и чертить свои тени на земле?» — писал К.Джебран [25], предполагая, что любой нормальный человек все-таки должен понимать разницу между реальным предметом и его тенью.

Но у бессмысленных нормативов и у бесполезных указов всегда есть и будут свои служители — творческие импотенты, скрывающие собственную ба­нальность в тени приготовленной для всего живого нормативной гильотины Нахождение подобных деятелей в сфере управление будет приводить к неук­лонному умерщвлению жизни, оставляя их самих всегда защищенными от на­казания по закону.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...