Третья мировая сетевая война - страница 84

Шрифт
Интервал

стр.

Усвоив заданный сетевой код, участник сетевой операции «правильно» понимает, как ему оценить ту или иную информацию, как после этого себя повести, какое решение принять. Но эта «правильность» задана заранее. Для того чтобы начать сетевую операцию на Кавказе, обострив ситуацию вокруг Чечни, Соединёнными Штатами Америки сначала был сформирован необходимый им сетевой код.

Помимо сформированного сетевого кода на территории Чечни уже присутствовал существующий сетевой код, сложившийся на основании исторических процессов, который также необходимо было учитывать при подготовке сетевой операции. Одним из факторов формирования существующего сетевого кода стало, например, то, что сепаратистские настроения в Чечне возникли ещё задолго до ситуации с первым военным конфликтом, потому что советский Центр подавлял любые проявления чеченской традиционной идентичности в силу государственного атеизма, не давал чеченцам реализоваться в этническом, культурном, традиционном плане. Когда же давление Центра ослабло, подавленная самоидентичность чеченцев вырвалась наружу, что естественно для традиционного народа. Этот пункт существующего сетевого кода был взят при подготовке сетевой операции за первую отправную точку. К тому же Чечня является фактически моноэтническим образованием, так как подавляющее число жителей — этнические чеченцы, разделяющиеся лишь на внутриэтнические кланы. Именно это стало второй отправной точкой, учитывающей существующий сетевой код, — раздувание темы русской оккупации Чечни.

Третий пункт — это учёт того, что у чеченцев не было возможности строить свою социальную модель, основываясь на своём традиционном укладе. Эти отправные точки и были взяты для учёта существующего сетевого кода.

Таким образом, сетевая операция в Чечне была подготовлена на основе сформированного сетевого кода и с учётом уже существующего сетевого кода. Все дальнейшие шаги планировались таким образом, чтобы реакция на них была предсказуемой для главных сценаристов — США, а предсказуемость эта проистекала из понимания сетевого кода, то есть того, что является отправными точками для сторон, участвующих в конфликте. Также предсказуемым должно было быть и то, какие выводы и шаги будут предпринимать сами чеченцы, основываясь на своём, существующем, и на сформированном американцами сетевых кодах. Всё это позволяет сценаристам сетевой войны правильно готовить граничные условия и рассчитывать ситуацию наперёд.

Какой же сетевой код присутствовал на тот момент с российской стороны? Что российская сторона противопоставляла начавшейся в Чечне сетевой войне против России? Она мотивировалась тем, что надо сохранить конституционный порядок на территории Чечни. Все помнят 1996 год, каково на тот момент было отношение граждан России к ельцинской Конституции. Ельцина открыто ненавидели 98 % населения вместе с его Конституцией, со всеми чиновниками, либералами и их реформами. И тут Конституция предлагается в качестве основной мотивации к тому, чтобы дать отпор чеченскому сепаратизму, при том что её легитимность — поддержка со стороны населения — в тот момент была практически нулевой.

Следующая ответная мотивация российской стороны — это сохранение целостности России. О какой целостности России и её ценности вообще можно было говорить на фоне декларации Ельцина «берите суверенитета столько, сколько хотите», обращённой к регионам? А здесь вдруг вспомнили о целостности, что прозвучало в тот момент совершенно неубедительно. О патриотизме нечего было и говорить, потому что патриотизм при Ельцине был под запретом, а если ты — патриот, значит, ты — свинья и маргинал, сиди в подвале и не рыпайся, а лучше — умри, защищая Верховный Совет. Какая могла быть при этом патриотическая мотивация?

Единственная мотивация с российской стороны, которая оставалась, — это месть за погибших друзей. Но это мотивация отложенного действия. Таким образом, имеющиеся на тот момент ответные мотивации российской стороны были плачевными, а её существующий сетевой код депрессивным и пораженческим. Всё происходящее обществом воспринималось именно через этот сетевой код.


стр.

Похожие книги