• репликацию информации (т.е., кодирование информации из одного источника на множестводругих) – развертывание информационной кампании, которая выгодна клиенту и невыгодна конкуренту (например, слухи о том, что администрация президента дает указания, какую информацию выпускать на экраны федеральных каналов, а какую – нет);
• прием расширения и упорядочения информации – когда происходит трансформацияконцептуально-идеологических ресурсов в конкретные материалы – в видео-, аудиоматериалы, газетные публикации, листовки, ручки, зажигалки, во все существующие носители и информационные каналы.
Третья подгруппа – технологии управления событием. Включает в себя:
1. Технологию открытого моделирования процесса того или иного выбора – например, предварительные выборы или их репетиция, т.е. рекламная или PR-акция, оформленная как модель предстоящих выборов.
2. Технология привязки события – маскировка того или иного события за более ярким, но второстепенным событием. Эта технология связана с технологиями опосредованного вовлечения.
3. Технология использования риска – популяризация той или иной информации, которая может быть воспринята неоднозначно, не всегда положительно (например, о финансировании теми субъектами, которые имеют конфликты с властью (М. Ходорковский, В. Гусинский), лоббирующих определенные интересы и др.) – аудитория может отреагировать как в нужном направлении, так и наоборот.
4. Технология пролонгирования события – растягивание того или иного события, выгодного клиенту, во времени, например, выигрыш проведения Олимпийских игр в Сочи – для В. Путина, для А. Карелина при его политической непубличности его спортивные достижения – постоянное напоминание о стремлении к победе и к стабильным победам.
5. Технология эксплуатации чужой известности (технологии апеллирования). Три приема составляют содержание этой технологии:
• имитация сотрудничества, т.е. создание информационного повода посредством имитациисотрудничества с известной личностью, например, высказывание слов поддержки в пользу известной личности (Б. Обама, В. Путин), ее проектов и бизнес-интересов;
• имитация нападения – технология создания информационного повода посредством имитациинападения на известную личность, например, вступление в заочную полемику с известной личностью, обвинения в ее сторону гарантируют повод к публикации рядом двух фамилий – фамилии кандидата и фамилии известной личности;
• реализация привнесенной известности – технология использования действий известныхличностей за или против клиента политического консалтинга, например, известная личность поступила так же, как поступил в свое время кандидат Петров, или кандидат Петров никогда не уклонялся от службы в армии, как кандидат Сидоров.
III. Технологии защиты. Напомним, что эти технологии касаются защиты существующих позиций клиента, а также его планов в процессе политической деятельности.
Первая подгруппа – технологии маскировки планов, условий и событий – имеет в своем составе следующие технологии:
1. Технологию ложного следа – подразумевает введение в оборот нескольких вариантов похожей на правду, но ложной информации (по слухам, по словам очевидцев, по мнению старожилов – неопределенная информация, которая не идентифицируется с источником).
2. Технологию отвлекающего маневра – подразумевает проведение вспомогательной акции, основной целью которой является отвлечение внимания конкурентов от запланированных мероприятий в рамках политической кампании (от безобидных – митинг и собрание политической партии, формирование информационного повода, до серьезных – убийство или война, чтобы завуалировать имеющиеся проблемы).
3. Технологию рокировки – технология, при которой все функции кандидата на тот или иной пост на протяжении всей политической кампании открыто исполняет введенный кандидатом посредник (или наставник, как это было с Медведевым и Путиным), и только на последнем этапе посредника сменяет собственно кандидат.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.