В данном случае этот мелкий хакерский приёмчик позволяет быстро обмануть глобальную систему и ввести себя в состояние «запутанности» относительно её. В этот момент привычные связи перестают быть активными и сознание начинает стремительно искать альтернативу.

Описанный метод хорошо применять, когда ваш разум обмысливает какую-то задачу и вы начинаете осознавать, что стандартная логика заводит в тупик и никаких альтернативных решений не возникает. А надо, чтоб возникли. Через несколько минут после выполнения практики перемешивания вы с удивлением осознаете, что информация в ментале у вас уже есть.

Связи внутри системы

Следующим этапом работы будет выявление связей между смыслами и следами. Теперь необходимо увидеть систему в целостности, в движении, а уже не только в плоском отпечатке обрисованной канвы, проявленного абриса.

Распакованные в понимании смыслы дали вам, в качестве материала для дальнейшей работы, большее количество проявленных и непроявленных следов. Скорее всего, в вашей системе сейчас выявилась следующая особенность: есть такие следы, которые поддерживают не один смысл, а несколько.

Например, след «семья» может поддерживать смысл «комфорт» и вместе с этим смыслы «безопасность», «значимость», «любовь» и так далее.

Такие следы нужно рассматривать более внимательно, поскольку след, который поддерживает несколько смыслов, становится для системы более значимым, чем те, которые поддерживают всего лишь один. След, к которому протянуто несколько смыслов, становится ключом системы.

Ключ – это то, что запирает и отпирает систему. То, что может систему защитить, но также одновременно и то, что может систему разрушить – если доступ к ключу получает стороннее лицо (структура). Логика подсказывает, что именно ключи должны быть защищены в системе более всего: ведь самые значимые ключи естественно[13] наполняют информационную структуру ядра.

Однако введение ключей в ядро – это очень серьёзный момент в программировании системы, здесь ни в коем случае нельзя ошибиться. Сейчас в вашей системе эти следы-ключи показывают свою сверхзначимость, но правомочны ли они в этом? Ответить на этот вопрос можно через один-единственный индикатор – смысл системы. Если ключ максимально отражает смысл, то да, может. А если нет? Тогда этот ключ становится для системы миной замедленного действия, программным вирусом, который рано или поздно попытается перестроить всю систему значений под себя.

Поэтому такие следы-ключи надо рассматривать с особо выраженной паранойей, чтобы быть абсолютно уверенным, что в ядро не запустится вирус, настаивая на сверхзначимости определённых системой ключей.


Шаг 4. Выявление связей

На данном шаге необходимо рассмотреть каждый проявленный след с точки зрения поддержки им смыслов и связей, которые он несёт.

Для этого перегруппируем данные из шага 3 в новую табличную форму (с. 69).

В столбце «След» необходимо отразить все следы, которые выявились по 3-му шагу, в том числе и новые следы, и следы, проявленные по смыслу смыслов. Но не скопом, а каждый в отдельности.

В столбце «Смыслы» группируются и выписываются все смыслы из шага 3, в которых этот след оказался проявленным.



Если в процессе поиска вы начнёте понимать, что след, оказывается, поддерживает смыслы разные, но в шаге 3 они не нашли отражения, смело дополняйте смыслы 3-го шага этими следами и отражайте в заполняемой таблице – на этом этапе это ещё делать позволительно и даже необходимо.

И так по каждому следу: пунктов в 1-м столбце 4-го шага будет столько, сколько проявлено следов. Не больше и не меньше.