All Posts (12248)
El siguiente documento, fechado de Mayo de 1979, ha sido encontrado el 7 de Julio de 1986 en una fotocopiadora IBM comprada en una subasta de material militar.
Negligencia o fuga intencional, este documento ha estado en posesión de los servicios secretos de la US Navy.
El documento, por seguridad, no figura la firma de la organización de donde proviene. Pero recortes de informaciones y fechas dejan suponer que se trata del Grupo de Bildergerg, un "club de reflexión" que reúne personas extremadamente poderosas de los mundos de las finanzas, de la economía, de la política, de las fuerzas armadas y de los servicios secretos.
Publicado en anexo en el libro " Behold a pale horse " de William Cooper, Light Technology Publishing, 1991
Armas silenciosas para guerras tranquilas
An introductory programming manual
Manual introductorio en programación
Operations Research
Technical Manual
TM-SW7905.1
Bienvenido a bordo
Esta publicación marca el 25 aniversario de la Tercera Guerra Mundial, llamada Guerra tranquila", llevada a cabo utilizando armas biológicas subjetivas, calificadas de "armas silenciosas".
Seguridad
Es manifiestamente imposible hablar de ingeniería social, o de automatización de una sociedad (ingeniería de sistemas de automatismos sociales o "armas silenciosas") sobre una escala nacional o internacional sin implicar objetivos extendidos de control social y de destrucción de la vida humana (es decir esclavitud o genocidio).
Este manual es de por sí una declaración de intención análoga. La presente publicación debe estar lejos de toda atención de la opinión publica. De lo contrario, podría ser interpretado como una declaración formal y técnica de guerra interior. Además, en el caso en que una persona o un grupo de persona que ocupan una posición de poder importante utilizaran tales conocimientos y una tal metodología para una conquista económica, esta entendido que un tal estado de guerra interior subsiste entre este grupo de personas y el publico.
La solución a los problemas de nuestra época requiere un abordaje despiadadamente cándida, sin perturbar los valores religiosos, morales o culturales.
Ha sido seleccionado para este proyecto en razón de su capacidad de mirar a la sociedad humana con una objetividad fría, y aun de analizar o de discutir de sus observaciones y conclusiones con capacidades intelectuales similares sin perder la cualidad de discreción y humildad. Tales virtudes son ejercidas en su propio interés superior. No se desvíe de éstas ultimas.
Introducción histórica
La tecnología de armas silenciosas ha evolucionado a partir de Investigaciones Operativas (Operations Research, O.R.), una metodología estratégica y táctica desarrollada por el estado-mayor militar en Inglaterra durante la Segunda Guerra Mundial. El objetivo original de Investigaciones Operativas era estudiar problemas estratégicos y tácticos de defensa aérea y terrestre teniendo como objetivo la utilización efectiva de recursos limitados contra los enemigos extranjeros.
Muy temprano fue reconocido por los que se hallaban en posición de poder que estos mismos métodos podían ser útiles para controlar totalmente una sociedad. Pero eran necesarios mejores instrumentos.
La ingeniería social (el análisis y la automatización de una sociedad) requiere la puesta en relación de una gran cantidad de información y datos económicos siempre variables, vale decir que un sistema ultra-rápido de tratamiento de la información era necesario para ganarle a la sociedad, y predecir cuando esta llegaría a capitular.
Las calculadoras relegadas eran demasiado lentas, pero la computadora electrónica (ordenador) inventada en 1946 por J. Presper Eckert y John W. Mauchly hizo posible cumplir con esa misión.
La siguiente etapa decisiva era el desarrollo de una metodología de programación por líneas en 1947, por el matemático George B. Dantzig.
Luego en 1948, el transistor, inventado por J. Bardeen, W. H. Battain, y W. Shocley, prometieron un campo de acción para la expansión y evolución rápida de la computadora gracias a la reducción del espacio y de la energía requerida.
Con estas tres invenciones bajo su dirección, los que estaban en posición de poder presintieron fuertemente que era posible para ellos de controlar el conjunto del mundo apoyándose sobre un botón.
Inmediatamente, la Fundación Rockfeller puso esto en ejecución subvencionando un ciclo de estudios de 4 años en el Harvard College, creando el Harvard Economic Research Project para estudiar la estructura de la economia americana. Un año mas tarde, en 1949, la US Air Force se sumaba al proyecto.
En 1952, el periodo de estudios culmina, y un encuentro de alto nivel de la Elite fue llevado a cabo para determinar la siguiente fase de investigaciones en operaciones sociales. El proyecto Harvard había sido muy fructuoso, y algunos de estos resultados fueron publicados en 1953, sugiriendo la posibilidad de una ingeniería socio-económica (*).
Con la fusión nuclear en 1954, la promesa de estas fuentes de energía ilimitadas a partir del hidrogeno pesado del agua de mar, y en consecuencia la disponibilidad de un poder social ilimitado, era una posibilidad lejana de no mas que algunos decenios.
La combinación era irresistible.
La Guerra Tranquila fue tranquilamente declarada por la Elite Internacional tras su encuentro llevado a cabo en 1954.
Bien que el sistema de armas silenciosas fueran concebidas 13 años antes, la evolución de este nuevo sistema de armas no ha sufrido reveses o contratiempos mayores.
Este volumen (manual) marca el 25 aniversario del inicio de la Guerra Tranquila.
Desde ya, esta guerra interior ha logrado muchas victorias sobre muchos de los frentes a través del mundo
Introducción política
En 1954, los que se hallaban en posición de poder habían reconocido que todo era cuestión de tiempo, de solo algunas décadas, antes de que el publico ordinario sea capaz de alcanzar y voltear la cuna del poder, y antes de que los elementos esenciales de la nueva tecnología de las armas silenciosas sean accesibles para una utopía publica tal como lo son para proveer ahora una utopía privada.
La cuestión de primera importancia, era la de la dominación, la cual giro en torno de los temas de las ciencias de la energía.
Energia
La energía es reconocida como la clave de todas las actividades sobre tierra. Las ciencias naturales son el estudio de las fuentes y de control de la energía natural, y las ciencias sociales, expresadas teóricamente a través de la economía, son el estudio de las fuentes y control de la energía social. Ambos son sistemas compatibles: las matemáticas. En consecuencia, las matemáticas son la primera ciencia de la energía.
Toda ciencia es esencialmente un medio hacia un objetivo. El medio (estrategia) es el conocimiento. El objetivo es el control. Mas allá de ello, queda pendiente una sola pregunta: ¿Quién será el beneficiario?
En 1954, ese fue el tema de preocupación principal. Si bien fueron relevadas cuestiones morales, desde el punto de visto de la ley de la selección natural, fue admitido que una nación o que una población mundial quien no utilizaría su inteligencia no sería mejor que animales que no tienen inteligencia. Tales personas son animales domesticados por elección (de ellos mismos) y consentimiento.
En consecuencia, en el interés del futuro orden mundial, de su paz y de su tranquilidad, fue decidido de llevar a cabo una guerra tranquila contra el publico americano con un ultimo objetivo de desplazar la energía social y natural (riqueza) de la masa indisciplinada e irresponsable hacia las manos de algunos suertudos autodisciplinados y responsables.
Afín de lograr este objetivo, fue necesario crear, proteger y de utilizar nuevas armas que, como el futuro lo dirá, eran un tipo de armas tan sutiles y sofisticados en su principio de funcionamiento y su apariencia publica que obtuvieron el apelativo de "armas silenciosas".
En conclusión, el objetivo de la investigación económica, tal como es llevada a cabo por los dirigentes del capital (bancos) y de las industrias de bienes y servicios, es el establecimiento de una economía totalmente previsible, predecible y manipulable.
Afín de alcanzar hacia una economía totalmente predecible, los elementos de las clases inferiores de la sociedad deben ser llevadas a un control total, es decir ser puestas a la calle, sometidas al yugo, y asignadas a un deber social de largo plazo desde una edad temprana, antes de que tengan una oportunidad de hacerse preguntas o cuestionamientos sobre la propiedad de la materia. Para llegar a tal conformidad, la célula familiar de las clases inferiores deben ser desintegradas por medio de un proceso de aumentación de preocupaciones por parte de los padres.
La calidad de la educación dada a las clases inferiores debe ser de la más pobre, de manera que la brecha de la ignorancia que aísla las clases inferiores de las clases superiores sea y permanezca incomprensible para las clases inferiores. Con tal discapacidad, mismos los mejores elementos de las clases inferiores tienen poca esperanza de extirparse del lote que les ha sido asignado en la vida. Esta forma de esclavitud es esencial para mantener un cierto nivel de orden social, paz y de tranquilidad para las clases superiores dirigencial.
http://www.syti.net/ES/SilentWeapons.html
Anexo:Participantes en el Grupo Bilderberg
España
- Pedro Solbes (2009, 2010) Ministro de Economía y Hacienda (1993-1996 y 2004-2009), Comisario Europeo de Asuntos Económicos y Monetarios (1999-2004).
- Jose Luis Rodríguez Zapatero (2010) Presidente del Gobierno de España. (2004 - 2011)
- Javier Solana13
- Soraya Sáenz de Santamaría (2012) Vicepresidenta del Gobierno de España (2011-)
http://es.wikipedia.org/wiki/Anexo:Participantes_en_el_Grupo_Bilderberg
Cifras del Instituto Internacional de Estudios para la Paz de Estocolmo.
Los 15 países con el mayor gasto militar en 2011 por Instituto Internacional de Estudios para la Paz de Estocolmo, utilizando tipos de cambio de mercado.1
| Rango | País | Gasto ($mm.) | Porcentaje mundial (%) |
| — | Total Mundial | 1464.0 | 100 |
| 1 | 607,0 | 41 | |
| 2 | 84,9 | 8,2 | |
| 3 | 70,6 | 4,1 | |
| 4 | 65,7 | 3,6 | |
| 5 | 65,3 | 3,6 | |
| 6 | 46,3 | 3,4 | |
| 7 | 38,2 | 2,8 | |
| 8 | 30,0 | 2,7 | |
| 9 | 46,8 | 2,7 | |
| 10 | 23,3 | 2 | |
| 11 | 40,6 | 2 | |
| 12 | 24,2 | 1,8 | |
| 13 | 18,4 | 1,5 | |
| 14 | 19,3 | 1,4 | |
| 15 | 19,2 | 1,3 |
Lista de países por el gasto militar como porcentaje del PIB
A continuación se muestra una lista de países ordenados por gasto militar como porcentaje del PIB. Esta estadística refleja la importancia de la acumulación militar y la modernización del ejército para todos los países. También indicó prioridad la cantidad que cada país pone en gastos militares.
Cuanto más un país invierta en su ejército como un porcentaje de su PIB, menos dinero tendrá para gastar en otros aspectos cruciales, tales como infraestructura y educación, y los más probable es que se someterá a escrutinio de otros países.2
La tendencia es que los países en desarrollo, especialmente países de Oriente Medio con mercados emergentes debido a su riqueza petrolera, y países en proximidad a zonas de conflicto parecen tener el gasto más grande como porcentaje de su PIB para modernizar sus fuerzas militares y tratar de ponerse al día con los países occidentales, que gastan menos como resultado de haber construido un ejército modernizado fuertemente en las últimas décadas.
La fuente de esta tabla es el The World Factbook 2008, publicado por la Agencia Central de Inteligencia, disponible en https://www.cia.gov/library/publications/the-world-factbook/rankorder/2034rank.html. Los países para los cuales no se dispone de información no están incluidos en esta lista.
| Rango | País | Gasto militar % del PIB | Fecha de la Información |
|---|---|---|---|
| 1 | 11.40 | 2005 est | |
| 2 | 10 | 2005 est | |
| 3 | 9.10 | 2005 est | |
| 4 | 8,6 | 2006 | |
| 5 | 8,6 | 2006 | |
| 6 | 7,3 | 2006 | |
| 7 | 6.60 | 2006 | |
| 8 | 6,5 | FY01 | |
| 9 | 6,3 | 2006 est | |
| 10 | 6 | 2005 est | |
| 11 | 5,9 | 2006 est | |
| 12 | 5,9 | 2005 est | |
| 13 | 5,7 | 2006 | |
| 14 | 5,6 | 2014 |
Por favor Firme la Petición Colectiva pra la Prohibición de ( ACOSO ELECTRONICO ) de parte de gobierno con ayuda del CNI y la CIA .
Petición al Pueblo español para que tenga en cuenta que el ACOSO-ELECTRONICO es un complot de parte de estado contra todos los españoles y somos todos potenciales victimas del control de la mente a distancia, es decir, por satélites y nadie es INMUNE y cada victima es ojo y oído de agentes de la CIA y CNI y es un Espía involuntario .
Para Prohibir el (Acoso Electrónico ) por favor firme esta Petición para garantizar LA LIBERTAD suya y de generaciones futuras .
https://www.change.org/p/firme-la-petici%C3%B3n-colectiva-prohibici%C3%B3n-de-acoso-electronico
It has sacred eroticism .... rather than experience it! The monkey mind-controlled psychically violated has an electromagnetic bonnet is the familiar veil of maya or magic.
The monkey has an important "Cognitive Bias" that prevents you decide to be animal animalistic desire to spontaneously enjoy its vitality ... We live in a dissociated CONDUCT OF REALITY: we prefer joy to guess what "DIRTY" ..... that .... is hiding behind the pORNO there behind these images ..... to be honest with ourselves ..... and stop making a fool artistic looking photos ...
Sexual fun not associated to the perfect beauty!
What we like about people is their spiritual gracefulness not wrap this.
https://www.facebook.com/pages/Psicoanalisis/1589625387989215?ref=hl
INGRAVITY FROGS_HUMAN
Great Scott! Could time travel soon become a reality? Physicists simulate sending quantum light particles into the past
- University of Queensland scientists simulate photons moving through time
- They showed how two wormhole-travelling photons might behave
- Time-travel in the quantum world seems to avoid famous paradoxes
- The experiment shows bizarre behaviour of such quantum particles
- But on larger scales time travel still remains implausible, say researchers
If a time traveller went back in time and stopped their own grandparents from meeting, would they prevent their own birth?
That’s the crux of an infamous theory known as the 'grandfather paradox', which is often said to mean time travel is impossible - but some researchers think otherwise.
In the simulation, the researchers examined two possible outcomes for a time-travelling photon.
In the simulation, the researchers examined the behaviour of a photon traveling through time and interacting with its older self.
In their experiment they made use of the closely related, fictitious, case where the photon travels through normal space-time and interacts with another photon that is stuck in a time-travelling loop through a wormhole, known as a closed timelike curve (CTC).
Simulating the behaviour of this second photon, they were able to study the behaviour of the first - and the results show that consistent evolutions can be achieved when preparing the second photon in just the right way.
By definition ‘quantum’ refers to the smallest possible particles that can independently exist - such as photons.
However, for macroscopic systems time-travel still faces problematic paradoxes.
In 1991 it was first predicted that time travel would be possible in the ‘quantum world’ because quantum particles behave almost outside the realms of physics.
http://www.dailymail.co.uk/sciencetech/article-2665781/Could-time-travel-soon-reality-Physicists-simulate-quantum-light-particles-travelling-past-time.htmlVíctimas de tortura mental, acoso electrónico, telepatía artificial.
En realidad, el hecho de experimentar la “telepatía artificial” no es que sea algo extraordinario. Es tan sencillo como recibir una llamada de teléfono móvil dentro de la cabeza.
De hecho, la mayor parte de la tecnología utilizada es exactamente idéntica a la tecnología de los teléfonos móviles. El emisor y el receptor están conectados vía satélite. Un ordenador “multiplexor” envía la señal de voz del emisor a través de torres de microondas hasta una posición o teléfono móvil determinados con exactitud. El “receptor” es localizado y rastreado con gran precisión, con un margen de error de unos cuantos metros con respecto a su ubicación real. Sin embargo, el receptor no es un teléfono móvil, sino un cerebro humano.
De repente, una voz surge de la nada en la mente de la persona objetivo. El cráneo humano carece de “cortafuegos” y por lo tanto no puede impedir que la voz entre. El receptor puede oír los pensamientos verbales del emisor. El emisor, a su vez, puede oír todos los pensamientos de la víctima, exactamente como si los pensamientos verbales de la víctima hubieran llegado a pronunciarse o a transmitirse. Por ello, podría decirse que se tiene la sensación de “escuchar voces”, pero la definición más adecuada es la de “telepatía artificial”.
Ahora bien, si la telepatía artificial fuera totalmente voluntaria, como una conversación entre dos amigos sentados uno frente al otro en una habitación, podría ser algo positivo. Uno podría hablar con su amigo una y otra vez, intercambiando pensamientos verbales exactamente como si estuviera hablando por teléfono, pero sin tener que usar ni la voz ni la boca. Es una forma de hablar completamente silenciosa, un habla subvocal. Sería estupendo que los amantes pudieran utilizarla.
Lo malo es que la telepatía artificial constituye un arma perfecta para la tortura mental y para el robo de información. Proporciona un medio extremadamente potente para explotar, acosar, controlar y violar la mente de cualquier persona del planeta. Abre la puerta a una posesión casi demoníaca del alma de otra persona.
Cuando se utiliza como un arma “no letal”, se convierte en un medio ideal para neutralizar o desacreditar a un adversario político. Los manifestantes por la paz, los periodistas incómodos y los líderes de los grupos fuertemente discrepantes pueden quedar anulados y silenciados con esta arma.
La telepatía artificial también ofrece un medio perfecto para la invasión completa de la intimidad. Si todos los pensamientos pueden ser leídos, entonces es que no hay manera de proteger ni las contraseñas, ni los números PIN, ni los secretos personales. Uno no puede estar solo ni en el cuarto de baño ni en la ducha. Las cosas que hacemos en nuestra intimidad y que nos daría vergüenza que se supieran ya no se pueden ocultar, y están sometidas a todo tipo de comentarios hirientes. Pueden recopilar pruebas para chantajearnos con enorme facilidad: todos los errores o deslices que hayamos cometido en el pasado pueden ser objeto de crítica.
Al igual que un pervertido de los que se dedican a llamar por teléfono, una persona hostil que pueda controlar esta tecnología puede llamarnos a cualquier hora del día, todo el santo día. Puede interrumpir nuestro sueño, puede profanar nuestras oraciones, puede burlarse de nuestras creencias religiosas, puede interrumpir nuestras reuniones de negocios, puede hacer que nuestros pensamientos descarrilen. Puede contaminar, pervertir, retorcer y maltratar nuestro sentimiento amoroso. Puede invadir nuestros sueños, puede destruir nuestros buenos recuerdos.
El agresor no puede ser visto ni identificado, la agresión no se puede detener, y el daño psicológico es enorme. Pero no hay daño físico, en el cuerpo no queda ni una sola marca y no hay absolutamente ninguna prueba de que se haya cometido un delito o una intromisión. Todo lo que le “pasa” a la víctima, ocurre dentro de la cabeza de la víctima. ¿Qué pruebas físicas pueden ser aportadas a la policía? Sin pruebas físicas, ¿cómo van a fotografiar la “escena del crimen” o a identificar las huellas del acosador? No hay pisadas ni entrando en la escena ni saliendo de ella. De hecho, la escena física no existe, y no hay ninguna prueba de que la agresión haya tenido lugar.
La mayoría de las personas que sufren esta forma abusiva de “telepatía artificial” se sienten como si su mente hubiese sido violada. Se sienten perseguidas, acosadas, hostigadas y maltratadas por una o varias personas que se niegan a dar sus nombres, que ensucian la mente de sus víctimas con el lenguaje más grosero y perverso que pueda imaginarse, y que se niegan a colgar y a desaparecer. La persona o las personas que llaman disfrutan con la tortura perversa y sádica que infligen a sus víctimas. Además, disfrutan violando la privacidad de sus víctimas, leyendo sus mentes y haciendo comentarios sobre todo lo que las víctimas piensan, en un esfuerzo por demostrarles lo más despiadadamente posible que no tienen intimidad ninguna.
En resumen, las personas que llaman actúan exactamente igual que los violadores o los degenerados que se dedican a acosar. Imaginemos lo que un hombre podría hacer si se encontrase un “teléfono móvil mágico” que le permitiera hacer introducirse en la cabeza y en los pensamientos íntimos de cualquier persona del planeta. La tentación de escoger una persona objetivo al azar y de empezar a espiarla o a maltratarla sería enorme, casi irresistible. Podría convertirse rápidamente en un hobby nauseabundo y retorcido, en un vicio. Si se deja en las manos de un equipo de la policía secreta, la posibilidad de que se haga un mal uso de esta tecnología resulta aún más escalofriante.
Ahora bien, la reacción natural de una persona normal e inteligente que por primera vez sufre la horrorosa experiencia de que le violen la mente es sentir pánico y echar mano de un teléfono de verdad. Llama a su familia, se pone en contacto con su médico o llama a la policía para denunciar algo sumamente extraño: “alguien está emitiendo voces en mi cabeza.”
Pero si es la policía la que está cometiendo estos abusos, las víctimas no van a conseguir gran ayuda, ¿no es así? Y si los policías no son los autores, entonces ¿cómo van a detener a nadie? Lo más práctico y fácil es creer que la persona que llama es un chiflado.
Rápidamente, la víctima de la violación mental se ve sometida a la humillación añadida de que la internen en un hospital psiquiátrico, a menudo en contra de su voluntad y a instancias de un ser querido que lo hace “por su bien”.
Cuanto más vehementes sean los esfuerzos que la víctima haga por demostrar que la voz o las voces en su cabeza son “reales”, mayor será la soberbia que las sonrisas de los médicos dejarán traslucir, médicos que insistirán con delicadeza en que dicha tecnología no existe, en que las voces no pueden ser reales, y en que hay que hay que tomarse una fuerte medicación y acostarse para descansar durante un buen rato.
La sensación de “oír voces” (sobre todo las voces que ocasionan un maltrato continuo) conduce directamente a la sala acolchada del pabellón psiquiátrico. De hecho, la sensación de oír voces constituye un ejemplo clásico de esquizofrenia. Si uno oye voces, es que uno está, por definición, loco.
Sin embargo, cuando las personas “que oyen voces” salen del hospital con un suministro de medicamentos caros, con frecuencia se dan cuenta de que los medicamentos no surten efecto, que es exactamente lo que cabría esperar si su problema no tuviera nada que ver con la química del cerebro y en cambio sí que tuviera que ver con una agresión bio-electrónica por parte de unos acosadores ocultos.
Las personas que oyen voces a menudo dejan desconcertados a los psiquiatras, ya que muchas de ellas no encajan en el modelo clásico de la esquizofrenia, cuyos ataques aparecen por lo general a los veintitantos años. Las víctimas de la “telepatía artificial” suelen tener unos treinta o cuarenta años y muchas no tienen antecedentes ni de enfermedad mental grave ni de consumo de drogas. Muchas parecen ser despiertas, saludables y racionales, incluso cuando insisten en que pueden oír voces. Están de acuerdo con los psiquiatras en que sí, que están deprimidas, pero ¿quién no estaría un poco deprimido en unas circunstancias tan difíciles? El hecho de ser acosado e intimidado verbalmente a todas horas es una forma de tortura mental.
Las víctimas de la violación mental se dan cuenta rápidamente de que no pueden hablar de sus “problemas psicológicos” ni con su familia ni con sus compañeros de trabajo. Se trata de algo turbador, muy extraño, que inspira poca compasión y que solamente sirve para asustar a la mayoría de la gente. La única forma en que otra persona puede “ayudar” es sugiriendo a la víctima de violación mental que vaya a ver a un psiquiatra, que de inmediato doblará la dosis de los medicamentos y de los antidepresivos. El resultado será una factura médica exagerada, que sólo añadirá penurias económicas a la situación. Y el hostigamiento verbal continuará.
A medida que aprenden a soportar la tortura diaria, las personas que oyen voces por lo general pueden volver a llevar una vida corriente, en la que son capaces de mantener conversaciones inteligentes y coherentes, conservar un empleo y funcionar con bastante normalidad. De hecho, si no hablan de su “problema”, normalmente no se distinguen de la gente normal que va por la calle. Porque estas personas son personas normales.
El número creciente de personas que “oyen voces” en nuestra sociedad permanece por lo tanto oculto. Aquellos que siguen afirmando que existe una “sociedad secreta de personas que emiten voces hacia el interior de nuestras cabezas” sencillamente son acallados con burlas o etiquetados de esquizofrénicos paranoides, y quedan completamente desacreditados. De hecho, muchos de los que oyen voces han interiorizado la idea de que son enfermos mentales, y se esfuerzan por comprender cómo sus “alucinaciones auditivas” siguen pareciendo tan reales.
Naturalmente, muchas de estas personas que oyen voces están profundamente desconcertadas, y recurren a grupos de apoyo, entre los que se incluyen las comunidades en línea tales como el grupo de apoyo a los oyentes de voces en Yahoo.com.
Quienes duden de la existencia de la “telepatía artificial” no tienen más que ponerse en contacto con alguna de estas comunidades, donde encontrarán a personas que siguen afirmando que están siendo acosadas por personas reales que utilizan una tecnología desconocida o falta de explicación.
Sorprendentemente, hay una cantidad enorme de literatura científica y de pruebas circunstanciales que respaldan esa afirmación.
En los próximos artículos, exploraremos la historia de la telepatía sintética y aprenderemos los nombres de los científicos que desarrollaron esta tecnología siniestra. También identificaremos y estudiaremos algunos de los organismos gubernamentales que están utilizando este instrumento de tortura contra ciudadanos inocentes.
A medida que se desarrolla el material de fondo, cada vez quedará más claro que estamos hablando de un moderno proyecto Manhattan (un programa de investigación supersecreto, más siniestro y potencialmente más devastador que el desarrolló la bomba atómica.
A través de este enlace se accede a una serie de artículos que tratan sobre el control externo de la mente humana.
https://resistenciafrentealaviolencia.wordpress.com/que-es-el-control-externo-de-la-mente-humana/
Further to my post of this morning, I have just thought of a wonderful solution to my own problem. I plan to borrow a tent, and camp out at the end of our farm, far away from all electricity poles and cables. I will not use a plastic ground sheet on the tent. I will then be able to earth my body, which will get rid of all dirty electricity from my body and will also fill me with free electrons. I recently read a book called Earthing which was written by Stephen Sinatra and Clint Ober, which details the importance of earthing our bodies for health.
I am a ti for 12 years. My energy field is being manipulated. I feel as if parts of it are being pulled away from my body momentarily. This only ever happens occasionally. When I fast on distilled water for a day or two, everything that is happening to me intensifys dramatically. I then begin to feel strong energy pulsating all over every part of my body, and I begin to question if I can control my own body anymore. Also, when fasting on distilled water, I feel as if I am drifting into another reality where I can actually see the perps working on my body. I believe that fasting makes my brain more accessable to them, but I could be wrong. I also believe that the longer I am a ti the more foreign energy they have pumped into my body and the link between them and me becomes stronger and stronger, and eventually they will have so much control over me that they will be able to enslave me and maybe turn me into a gang stalker myself. Through voice to skull they constantly talk about a time in the future when they will have control over me, and they make plans about what they might do to me then and what they might use me for. I am not trying to frighten any of you. I feel that by being totally honest that we can find ways of fighting back. I am currently reading two books on human energy fields as a way of trying to find solutions, and if I find any information I will certainly share it with all of you. I am a genuine ti. I live at Newbrook, Claremorris, Co. Mayo. Ireland, and I have nothing to hide. Mahonia is not my real name. I just use it to protect myself from psychiatry. Recently, the perps have threatened to upload software into my brain which they claim will make me believe anything they wish me to believe and to behave any way they wish me to behave, and also to compromise myself by admitting to things I am not guilty of. Do any of you resonate with any of my story. I would welcome feed back. Mahonia.
How to Identify and Remove Facebook Trolls, Gang-Stalkers, and Disinfo Agents
http://www.gnosticmedia.com/IdentifyRemoveFacebookTrollsAgents
How to Identify and Remove Facebook Trolls, Gang-Stalkers, and Disinfo Agents
By Jan Irvin
Dec. 16, 2014
Have you ever had someone post on a thread you created who is mean to everyone trying to have a conversation - name calling and ridiculing, or just plain lying about the information? Have you ever had someone who contacts everyone on your friends list and tells them lies about you? Have you ever had someone who just about every time you post a new thread they’re the first to reply - posting nonsense, or attacks? Have you ever had someone make repeated comments to a thread while never seeming to stay on topic?
If you can say yes to any of the above questions, you’re likely a victim of paid online cyber-bullying: trolls, gang-stalkers, and counterintelligence agents.
After going through many hundreds of friend requests each month on Facebook I've learned to spot many, not all, but many paid cyber-trolls, gang-stalkers, and counterintelligence agents. I've decided to share this information the public to help you identify them as well, if you too are experiencing the problem. Even if you aren't, the tools here will be useful to you and your friends to help identify these potentially unsavory types in the future.
The more Facebook and internet users learn to identify paid trolls, gang-stalkers and counterintelligence agents, the less we all have to deal with them.
By exposing and sharing their methods we make them impotent and ineffectual.
In this day and age of high technology it’s important that we all realize the reality of, and learn to identify, expose, and stop, cyber-bullies, trolls and counterintelligence – for many reasons:
Trolls, cyber-bullies and counterintelligence agents waste billions of your tax dollars to intentionally mislead you on serious public matters.
Trolls, cyber-bullies and counterintelligence agents waste huge amounts of your time in productivity, etc.
Learning to identify trolls, cyber-bullies and counterintelligence agents, and expose them, we lessen their cost and impact on the rest of society.
By exposing trolls, cyber-bullies, and counterintelligence agents, we also expose their misinformation and attempts to mislead us where correct information for proper decision making is of great importance to everyone.
While this article focuses specifically with Facebook, many of the tools provided here will be relevant across the internet: on Youtube, Twitter, internet forums, news feeds, etc. Please share this article with everyone you know so that we may all benefit and prosper by the identification, and especially removal, of these counterintelligence infestations.
At the end of this short article I provide additional study materials on trolls, gang-stalkers, and counterintelligence agents, et al., for your continued study.
Psychology:
The basic psychology of the paid internet troll, gang-stalker and counterintelligence agent is essentially of someone who gets off on kicking over sand castles and trying to destroy what others build. They’re psychopaths and pseudo-psychopaths (-someone under the influence of a psychopath), and, surprisingly, they’re quite often paid for misleading others online.
Most trolls and counterintelligence agents seemingly have no talent or ability of their own, or at least they haven't fostered any - but lying, cheating, and misleading – and various other forms of sophism. Often because of their lack of talent or ability, as with most socialists, they take jobs with the government. They live off the backs of others who create and do hard work. But their psychopathology leads them to think that they're doing good by manipulating, rather than uplifting, “the herd,” hence trolls and counterintelligence types are more often than not paid by governments. Some also work for the “private sector”.
Identification:
There are many ways to help you identify trolls and other government employee unsavory types:
1) When you receive a friend request check to see if the person has a history. Did they create the account yesterday, or in 2007? Or someplace in between? You may check this on the right side of their user profile. If their account was created very recently, it's likely a troll. If it was created this year and also has the below signs, you're almost assuredly dealing with a paid troll.
Note: Often you may have to first approve the friend request before you may see the details of their account. Afterword, if you identify them as a troll/counterintelligence type, you may immediately "unfriend" them.
2) Do you have any friends that you personally know who also have them as friends? Check the mutual friends on the left.
3) Many trolls and cyber-agents will use loads of those cheesy, thoughtless, cliché images - the ones with all those cheesy New Age, Vegan, environmental (and many other) quotes and all.
4) Most trolls and cyber-agents will NOT have any personal or family photos. If they do have what appear to be family photos, check their upload history (they should not be all in one day, etc) and make sure that they show consistent places, dates, events, people, etc., and that places, dates, events and people match up.
5) On their walls, trolls, gang-stalkers, cyber-counter intelligence agents typically don't write anything on their posts. They'll very often post only the above mentioned cheesy images with no words or comments. If they do comment, it's very brief - only a few words. If you see long, thoughtful, original, well thought out comments, it's likely not a troll or counterintelligence agent, at least not a low level one anyway.
6) Many trolls and gang-stalkers friend each other and their friends will often have similar type profiles.
7) Sometimes looking for Hermetic, Kabbalistic, Crowleyan, and other forms of occult and Masonic type symbolism helps to spot trolls and counterintelligence agents. This is because “intelligence” is all about the “occult,” so these types often show off their knowledge of the occult like some high school girl seeking provisional self-esteem. Such symbolism is often in the top banner on their wall, or in their avatar. Sometimes the symbolism may be associated to specific geographical regions and countries. For example: an Israeli counterintelligence agent might use an occulted Star of David.
Troll, gang-stalker, and counterintelligence agent interactive online tactics include:
1) Being the first poster on a new thread, and will typically post up irrelevant information, or snide comments to prevent others from commenting or following the thread.
2) Comments will typically avoid any data or material actually presented - at all costs. Trolls, cyber-bullies, and counterintel agents will nearly never say anything intelligent about the material itself. Like telemarketers, it's not about original thought, so they stick to a script - what I call "Sticking with Stupid". Their script says name call, ridicule, lie, etc, but it doesn't say consider any fact or comment you've raised rationally. These types are usually under-educated, often high school drop outs or university students (or at least seem so). Most of them have socialist leanings. But be careful. We've seen some who were Harvard educated.
3) Scripted comments will typically attack the presenter with name calling, ridicule, and other fallacious attacks, or just any bit of irrelevant nonsense. Often they seem incapable of even the slightest bit of critical thinking.
Learning and memorizing the trivium method and the logical fallacies is one of the best ways to protect yourself and your family. See www.triviumeducation.com.
4) Many will try to befriend you, and then when you present information they'll try to distort what it actually says, or try to make you feel stupid for thinking it - even if the facts are right in front of you.
5) Gang-stalkers and cyber-bully agents will often harass other members on your friends-list. They may send your friends direct messages, name call at them, talk shit behind your back – such as try to win them over with some made-up lie that they’re spreading about you or your work.
6) Trolls and counterintelligence agents will often try to keep you in the conversation, pretending that they really care. The more posts, the more they get paid.
Be careful also not to confuse a useful/willful idiot with a real troll / counter intel agent. We’ve all been willful idiots at one point or another. A willful idiot, usually within 15 to 20 posts, will often begin to consider your information rationally and will actually study it and comment on it - constructively. Look for cognitive dissonance before giving them the ultimate ban.
7) Counterintelligence agents, trolls, and cyber-bullies, love to hide amongst those who’re misinformed so that they can continue to mislead them – and it gives them a cover - hiding in plain sight. Again, it’s a psychopathology and provisional self-esteem issue, their own and the victim’s, which they love to play on.
What can you do?
1) The first line of defense is checking each friend request over carefully before you add them. If you find too many of the above signs, or sometimes even one of them, it's likely that the person is a paid troll / gang-stalker / or counterintelligence type.
2) Spread this article! The more who know this information, the less we’ll all have to deal with it.
3) If you've mistakenly added someone whom you think is a troll or counter intel / disinfo agent, you may test them. When you bring up information do they avoid the topic? Do they name call or ridicule you or your friends? Do they harass you and other members? Are they always the first to post or comment?
4) Create categories of friends. Name one as trolls / disinfo types and then tag people in that category that you're unsure of. You can add them to that list as you test them, or just ban them all together.
5) Let others know that you think someone is a troll or counterintelligence agent. But be careful. Sometimes you may just let your other friends know privately to block someone you’ve identified as a troll. But if you post up the troll’s personal information, they can come back at you.
6) Study the trivium method. By learning the trivium method you can learn the tricks that are being used against you and protect you and yours. My website www.triviumeducation.com is dedicated to providing this information for free, but your donations are encouraged!
7) Get informed. Learn as much as you can about the reality of these disinformation types - often paid for by your and other governments. Here are several websites and videos to help you get started.
Links:
Internet Trolls Are Narcissists, Psychopaths, and Sadists: Trolls will lie, exaggerate, and offend to get a response. Published on September 18, 2014 by Jennifer Golbeck, Ph.D. in Your Online Secrets:
http://www.psychologytoday.com/blog/your-online-secrets/201409/internet-trolls-are-narcissists-psychopaths-and-sadists
How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations:
https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/
Gang Stalking and Harassment:
http://jbhfile.com/harm_gang.html
The Gentleman's Guide To Forum Spies (spooks, feds, etc.)
http://pastebin.com/irj4Fyd5
How to spot an Online Troll:
http://burners.me/2014/12/12/how-to-spot-an-online-troll/
Videos:
Government Spies & Internet Trolls: What you should KNOW!
https://www.youtube.com/watch?v=2F_y1I-ggkw
How the Government Manipulates Your Thoughts Online | Big Brother Watch
https://www.youtube.com/watch?v=HUWnGXAfabA
Of course after this post is made, the online counterintelligence / troll / cyber-bully / gang stalker community will begin to update their tactics, and we can update this list.
Varbūt kāds var kaut ko vairāk pasacīt par šo manis aprakstīto tēmu ?
Notiek prātam neaptveramas lietas. Par to visu kādam būs reiz jāatbild, par to nav jāšaubās.
Latvijas Republika 1993. gada 4. janvārī pievienojās 1980 ANO Konvencijai, kas aizliedz izstrādāt un izmantot ieročus, kas rada liekus ievainojumus un nevajadzīgas ciešanas (Geneva, 10 oktobris, 1980).
Kopš 1998. gada beigām Satversmes aizsardzības birojs (Rīga, Miera iela 85A), no objekta Latvija, Rīga, Zaķusalas krastmala 3 (Televīzijas ēka), izmantojot tehniskos līdzekļus, vadības paneļus, speciālu aprīkojumu veic nelikumīgus uzbrukumus pret mani, raidot modulētu signālu, kas izraisa izmaiņas manā ķermenī, ir iemesls orgānu funkciju zudumam, spīdzināšanai, traumām, garīgam un morālam kaitējumam un citām ciešanām. Kā informāciju pievienoju fragmentu no laikraksta ” Zeme ” (5 novembris 1998), interneta adrese
http://arles.0catch.com
Lūdzu kaut kā man palīdzēt, varbūt Jūs pa saviem kanāliem, caur pazīšanos, varētu likt pārtraukt, šo komunistu laiku attieksmi pret mani un es varētu normāli dzīvot un strādāt.
Ar cieņu,
Tālis Bedrītis
1) Basics
Protection versus EMF can be divided in two different types
- Absorption
- Reflection
Absorption means that the incoming Microwaves (MW) are converted into heat. Especially ferrite is good to absorb MW. Examples for ferrite are the heads in your computer harddisk, paint in stealth technology, Video- and audiotapes (the tape itself has a layer of ferrite), magnets, grids in your microwaveoven. On conductors you often see a ring made of ferrite to avoid high frequency sounds. Water absorbs MW aswell. Bottles filled with water should absorb a small part of the radiation. A watersolution with some materials like graphitepowder or copperchips should be more efficient through the scattering of the waves. Some plastics will absorb a part of the MW.
With reflection you switch the direction of the incoming waves. Optimal for reflection are non-magnetic metals like:
- Aluminum
- Copper
- Zinc
- Lead
- Nickel
You need to know that the perps often shoot from different directions (2 or 3 perps at the same time) and that it is possible, that you reflect the MW back onto yourself.
The metals should be earthed (Don’t play with your power sockets) to discharge some of the energy. The material should be thick at least 1mm better 2mm otherwise the perps just shoot through them. This especially counts in situations where u don’t move like in your bed.
Anyway even with aluminiumfoil you can have a primitive shield that will have some effect. But be prepared that the perps won’t give up until they found a hole in your protection measures. You can keep those idiots busy for a while with it. But be prepared that they are eager to make up for it and shoot stronger at you. Move around your shield while they are moving around to keep them busy.
Don’t give up and learn from your failures.
(to be continued)
Cuando una mariposa bate las alas en un extremo del planeta resuena en el otro.
Tiene los mismos ojos y tono de verde que el mítico personaje de Los Muppets. En Costa Rica encontraron una nueva especie de rana en las selvas tropicales
tn.com.ar
