Varianta în limba română
Probabil că tuturor ne este cunoscut dictonul „Divide et impera”. Arta manipulării unora împotriva altora pentru ca aceștia să ducă de unii singuri la bun sfârșit un război indus de o terță parte este – nu-i așa? – o elegantă manieră de a trage, în final, foloase și, în cele mai multe cazuri, de a șterge orice urmă. Nu este o idee nouă, ci probabil datează încă din epoca preistorică.
Eu cred că succesul acestei metode se bazează, în primul rând, pe necunoaștere, naivitate, lipsă de atenție și, în final, chiar pe lipsa culturii sau a racordării la valori umaniste; și, bineînțeles, pe lașitate, pe de o parte, și pe inteligență speculativă, de cealaltă parte. În plus, cei care conduc jocurile din umbră sunt și buni manageri ai resursei umane, cunoscând bine psihologia și, în special, modul de reacție al oamenilor în fața fricii sau a terorii.
Într-o societate ca cea românească, în care corupția este profund înrădăcinată în textura socială, în care ieșim cu naivitate dintr-un sistem politic static – comunismul – fără prea multe noțiuni înrădăcinate în mentalitatea colectivă, devenim „sitting ducks” în fața acestor puteri întunecate. Mai adăugăm aici și spiritul fatalist al românului, lipsa de reacție în fața abuzatorilor, lipsa crasă de cultură și coeziune socială, invidia noastră specifică, cleveteala și, bineînțeles, modul nostru de a vedea mai întâi răul în oameni. Absolut toate acestea sunt cunoscute și vizibile la nivel macro, iar cei cu vechime în sistem, cu informație și date statistice la dispoziție, cu pioni bine plasați în posturi-cheie, pot manipula orice fel de target cu cea mai mare eleganță și, în cele mai multe cazuri, prin metode minimaliste.
1) Stabilirea strategiei
Probabil că acesta este primul pas. Rareori este vorba de altceva decât de resurse financiare (deși, la scară mai mare, poate fi vorba și de alte tipuri de resurse). În funcție de profilul psihologic al targetului, de conexiunile sociale și de grupul de suport, se poate evalua „valoarea socială” a acestuia. Ea va fi ulterior atacată prin metode specifice, în paralel sau în tandem cu atacul asupra „resursei financiare” sau a „logisticii”.
Despre metodele de „devalorizare” a imaginii sociale am mai postat și voi mai posta în viitor: lansarea de zvonuri false, confruntarea în spațiul intim, personal, social sau virtual, manipularea rețelei de suport, a familiei, a relațiilor afective, a comunității chiar.
Una dintre cele mai insidioase metode este inseminarea tensiunii și a discordiei între membrii familiei extinse. Ea se bazează, în general, pe coeziuni slabe între membri, dar poate fi și generată prin atacuri repetate, susținute pe termen lung. Acest tip de tensiune este apoi expus în comunitate prin diverse metode, compromițând, în acest fel, racordul membrilor ei la posibile rețele de suport.
Metodele mai agresive pot folosi atacuri directe la adresa unuia dintre membri, în scop demonstrativ și pentru a genera teamă, neîncredere sau chiar paranoia în rândul tuturor martorilor. Aceste atacuri cauzează și o reacție de fină compromitere a valorilor și a echilibrului mental al membrilor grupului de suport sau chiar al comunității. Printr-un efect similar celui al psihologiei inverse, bazându-se pe lipsa empatiei și a capacității de a răspunde sau de a ajuta, martorii se transformă fie în abuzatori la rândul lor, fie în instrumente pasive sau active pentru rețeaua de agresori. Ei încep să disemineze informații despre atac, să le discute și să le analizeze, răspândind mai departe teamă și nesiguranță; în acest mod, ei fac jocul agresorilor fără ca aceștia să mai intervină. Iar dacă se intervine, se intervine pentru a „corecta”, a „angaja”, a „îndepărta”, a „anihila” sau a „compromite” etc. Targeturi secundare pot fi alese și antrenate în jocul atacatorilor tocmai în asemenea scopuri.
2) Mascarea agresorului
În cele mai multe cazuri, managerul rețelei de agresori rămâne invizibil, la fel și motivațiile, strategia și scopurile finale. „Middle-managementul”, pionii sau actorii care acționează sunt, de cele mai multe ori, neinformați sau informați parțial și, bineînțeles, manipulați la rândul lor. În majoritatea cazurilor, „treaba” este făcută în mare proporție de aceștia, bazată pe teama de a-și pierde integritatea: cea a imaginii publice, a stabilității financiare, a grupului de suport sau, uneori, chiar cea fizică – sănătatea lor ori a familiei sau chiar viața.
Mascarea se face prin plasarea de „piste false” în rândul comunității, în primul rând. Căutarea de „pricini” (motive) pentru agresiuni este iarăși o formă de manipulare, pe care o fac deseori chiar cetățenii neinformați, prin nesiguranța sau paranoia care îi face, nu-i așa, să caute – fără rezultat, de cele mai multe ori – motivația și scopurile finale ale rețelei de agresori. Uneori se poate afla cine este în spatele agresiunii și atunci este, probabil, nevoie de agresiuni directe asupra celor care „știu”. Compromiterea – morală sau mai departe – a acestora va fi, din nou, manipulabilă.
În cazul atacurilor directe asupra targetului, se pot aplica aceleași metode: un indiciu fals, pe de o parte, informație falsă și confuzie, pe de altă parte. Se așteaptă ca targetul să acționeze „orbește”, mânat de teamă sau paranoia și, în acest fel, să confirme că agresiunea era, de fapt, fondată și bine fundamentată.
O formă de „auto-mascare” are loc atunci când, introdus pe o pistă falsă, un martor neavizat acționează abuziv, brutal, chiar în afara limitelor legii. În urma compromiterii acestuia (fie că este vorba de o persoană, un agent economic sau o rețea formală ori politică), el devine șantajabil, folosibil la rândul său în rețeaua de agresori sau îndepărtabil.
3) Compromiterea targetului
De obicei, acest procedeu are la bază culegerea de date din sfera personală a acestuia. Este nevoie de un „spionaj” atent, prin actori introduși strategic în rândurile membrilor familiei, care, de multe ori, oferă aceste informații fără să fie conștienți de asta. Mai târziu li se va „demonstra” că au făcut, în acest mod, parte din actul de agresiune (vezi punctul 1).
În cazul în care informațiile nu sunt utilizabile sau nu există „material compromițător” suficient, acesta poate fi generat prin introducerea de actori activi sau pasivi în sfera personală ori intimă a targetului. Aceștia pot fi așa-ziși „prieteni”, „colegi” sau chiar „iubite”. În funcție de talentul și priceperea acestora în „speța generală”, pot fi aduse indicii create ad-hoc, chiar în timpul relaționării.
În paralel, conexiunile cu prieteni, iubite, colegi sau membri ai familiei care nu au fost inițial conștienți de fenomenul de agresiune pot fi compromise (în timpul relaționării sau ulterior). Acești actori, care poate au avut atitudini neutre la primele interacțiuni, pot fi fie cooptați prin informație falsă și manipulare chiar în rețeaua de agresori, fie agresați la rândul lor sau chiar îndepărtați, anihilați dacă nu cooperează. În general, aceste „ramuri” adiacente ale „structurii principale de agresiune” pot fi, la rândul lor, exploatate separat, între ele, sau readuse și reintersectate în „speța principală”.
4) Ramificarea rețelelor de agresiune/manipulare
Uneori este necesară extinderea structurii inițiale de manipulare și agresiune; fie intervin terțe părți, fie există susținere pentru unele dintre victime sau pentru target. Actorii, pionii sau chiar managerii principali ai rețelei de agresori vor culege date despre noile entități intervenite, încercând fie să le compromită intervenția, să le îndepărteze, fie să le deturneze în alte direcții sau să le atragă, prin metodele expuse mai sus, în a acționa tot asupra targetului.
Uneori se întâmplă ca rețeaua inițială a agresorilor să coopteze alte rețele, cu moduri similare de acțiune sau mentalități apropiate, pentru a forma alianțe și a exploata, la o scară mai mare, situația și beneficiile posibile. Sau, de ce nu, structuri mai mari, cu alte tipuri de interese sau moduri de acțiune, pot interveni asupra rețelei inițiale și să o deturneze, să o exploateze mai departe sau să o anihileze.
5) Predarea „spețelor” și scalarea
În funcție de modul în care circulă informația în grupurile sociale și în rețelele de agresori, se poate întâmpla ca „ramificația principală”, precum și cele secundare, terțiare etc., să fie „predate/plasate” spre mascare, valorificare sau manipulare altor rețele (aliate sau nu). De asemenea, aceste ramificații pot fi scalate la niveluri mai mici sau, dimpotrivă, mai mari, în funcție de „efectul” căutat. În general, scalarea se face fie pentru a masca posibile intervenții adiacente, pentru a crea confuzie, pentru a „pierde urma” unora dintre actori sau pioni, fie pentru a atrage alte entități în ramificații.
Din păcate, conectivitatea tot mai crescută și mai rapidă a rețelelor sociale, prezența masivă pe canale media sau social media permit ca aceste acțiuni să capete forme dintre cele mai diverse. Cum rețelele de corupție au acces la aceste canale – fie direct, fie prin intermediari, fie prin hackeri sau chiar prin rețele de crimă organizată – dinamica agresiunilor devine tot mai variată și chiar spectaculoasă.
English version
Probably all of us are familiar with the dictum “Divide et impera.” The art of manipulating some against others so that they themselves carry to completion a war induced by a third party is – isn’t it so? – an elegant manner of ultimately drawing benefits and, in most cases, of erasing any trace. It is not a new idea, but probably dates back to prehistoric times.
I believe that the success of this method is based first of all on lack of knowledge, naivety, lack of attention and in the end even on culture or connection to humanistic values; and, of course, on cowardice on the one hand and on speculative intelligence on the other; moreover, those who run the games from the shadows are also good managers of human resources, knowing well psychology and especially the way people react in the face of fear or terror.
In a society like the Romanian one, in which corruption is deeply rooted in the social texture, in which we naively exit a static political system – communism – without too many notions rooted in the collective mentality, we become “sitting ducks” in front of these dark powers. We also add here the Romanian’s fatalistic spirit, the lack of reaction in front of abusers, the gross lack of culture and social cohesion, our specific envy, gossip and of course our way of seeing evil in people first; absolutely all these are known and visible at a macro level and those with seniority in the system, with information and statistical data at their disposal, with pawns well placed in key positions can manipulate any kind of target with the greatest elegance and in most cases with minimalist methods.
- Establishing the strategy
Probably this is the first step. Rarely is it about anything other than financial resources (although at a larger scale it may also be about other types of resources). Depending on the psychological profile of the target, social connections, support group, its “social value” can be evaluated. It will subsequently be attacked through specific methods, in parallel or in tandem with the attack on the “financial resource” or the “logistics.”
About methods of “devaluation” of the social image I have posted before and I will post again in the future. Launching false rumors, confrontation in the intimate, personal, social or virtual space, manipulation of the support network, of the family, of affective relationships, even of the community.
One of the most insidious methods is the insemination of tension and discord between members of the extended family. It is generally based on weak cohesion between members but it can also be generated through repeated, sustained attacks over the long term. This type of tension is then exposed in the community through various methods, thus compromising the connection of its members to possible support networks.
More aggressive methods can use direct attacks against one of the members, for demonstrative purposes and to generate fear, distrust, even paranoia among all the witnesses. These attacks also cause a reaction of subtle compromising of the values and mental balance of the members of the support group or even of the community; through an effect similar to that of the method of reverse psychology, based on lack of empathy, of the capacity to respond or even to help, the witnesses transform themselves either into abusers in their turn, or into passive or active instruments for the network of aggressors. They begin to disseminate information about the attack, to discuss it, analyze it, spreading further fear and insecurity; in this way they play the aggressors’ game without them having to intervene anymore. And if there is intervention, there is intervention to “correct,” to “engage,” to “remove,” to “annihilate,” to “compromise,” etc. Secondary targets can be chosen and trained in the attackers’ game precisely for such purposes.
- Masking the aggressor
In most cases the manager of the network of aggressors remains invisible, as do the motivations, the strategy and the final goals. The “middle-management,” the pawns or the actors who act are most often uninformed or partially informed and, of course, manipulated in their turn. In the majority of cases the “job” is done largely by them, based on the fear of losing their integrity: that of public image, of financial stability, of the support group or sometimes even the physical one – their health or that of the family or even death.
Masking is done through the placement of “false trails” among the community, first of all. The search for “reasons” (motives) for aggressions is again a form of manipulation which often even uninformed citizens do, through insecurity or paranoia which makes them, isn’t it so, search – without result most of the time – for the motivation and final goals of the network of aggressors. Sometimes it may be found out who is behind the aggression and then it is probably necessary to have direct aggressions against those who “know.” Their compromising – moral or beyond – will again be manipulable.
In the case of direct attacks against the target the same methods can be applied: a false clue on the one hand, false information and confusion on the other. It is expected that the target will act “blindly,” driven by fear or paranoia and in this way confirm that the aggression was in fact founded and well grounded.
A form of “self-masking” takes place when, introduced onto a false trail, an uninformed witness acts abusively, brutally, even outside the limits of the law. Following his compromising (whether it is a person or an economic agent, a formal or political network) he becomes blackmailable, usable in his turn in the network of aggressors or removable.
- Compromising the target
Usually this procedure is based on the gathering of data from his personal sphere. Attentive “espionage” is needed, through actors carefully introduced among family members who often offer this information without being aware of it. Later they will be “shown” that in this way they were part of the act of aggression (see point 1).
In case the information is not usable or there is not enough “compromising material,” it can be generated through the introduction of active or passive actors into the personal or intimate sphere of the target. These can be so-called “friends,” “colleagues” or even “girlfriends.” Depending on the talent and skill of the latter in the “general case,” clues created ad-hoc, even during the relationship, can be brought.
In parallel, the connections with friends, girlfriends, colleagues, family members who were not initially aware of the phenomenon of aggression can be compromised (during the relationship or afterwards). These actors who may have had neutral attitudes at the first interactions can either be co-opted through false information and manipulation even into the network of aggressors, or be aggressed in their turn or even removed, annihilated if they do not cooperate. In general these adjacent “branches” of the “main structure of aggression” can in their turn be exploited separately, between them, or brought back, re-intersected in the “main case.”
- Branching of the networks of aggression/manipulation
Sometimes the extension of the initial structure of manipulation and aggression is necessary; either third parties intervene, or there is support for some of the victims or for the target. The actors, pawns or even the main managers of the network of aggressors will gather data about the new entities that have intervened, trying either to compromise their intervention, to remove them, or to divert it in other directions or to attract them through the methods exposed above into acting also against the target.
Sometimes it happens that the initial network of aggressors co-opts other networks, with similar ways of action or mentalities, in order to form alliances and exploit on a larger scale the situation and the possible benefits. Or, why not, larger structures, with other types of interests or ways of acting may intervene upon the initial network and divert it, exploit it further or annihilate it.
- Handing over the “cases” and scaling
Depending on the way information circulates in social groups and in the networks of aggressors, it may happen that the “main branch” as well as the secondary, tertiary, etc., are “handed over/placed” for masking, capitalization, manipulation to other networks (allied or not). Likewise, these branches can be scaled to smaller scales or, on the contrary, larger ones, depending on the “effect” sought; in general scaling is done either to “mask” possible adjacent interventions, to create confusion, to “lose the trace” of some of the actors or pawns or to attract other entities into branches.
Unfortunately, the ever increasing and faster connectivity of social networks, the massive presence on media or social media channels allows these actions to take on the most diverse forms. As corruption networks have access to these networks – either directly, or through intermediaries, or through hackers or even organized crime networks – the dynamics of aggressions becomes more and more varied and even spectacular.
Leave a comment