Tecnología de ondas milimétricas

Las ondas milimétricas están ubicadas en la zona espectral entre las ondas de radio e infrarrojo. Esta gama de frecuencias posee la propiedad única de pasar por materiales ligeros como tela de ropa de un modo transparente. Esta propiedad se usa en generadores de imágenes por ondas milimétricas que se aplican principalmente en sistemas de detección de objetos ocultos – típicamente para identificar la presencia de armas y contrabando escondidos bajo la ropa de una persona.

A lo largo de los últimos 50 años, los generadores de imágenes por ondas milimétricas se han evolucionado de sistemas muy rudimentarios a las tecnologías actuales que generan imágenes en directo parecidas a vídeos y que se usan como portales de control de personas avanzados. En este desarrollo, del instrumento científico al dispositivo de seguridad comercial, la restricción primordial ha sido el coste de los sensores que detectan las señales de ondas milimétricas requeridas para producir una imagen.

Para superar tal dificultad, se han empleados sistemas de inspección que dirigen la energía de las ondas milimétricas de todas partes del lugar hacia una pequeña cantidad de sensores. Antes, estos sistemas de inspección se basaron en técnicas mecánicas con piezas movibles para dirigir y enfocar la energía de las ondas milimétricas.

Smiths usa un método revolucionario con que se escanea el lugar electrónicamente, lo que ha dado como resultado el primer generador de imágenes sin piezas movibles que se presta para la inspección de personas.

El producto eqo – llamado así porque detecta ecos de ondas milimétricas – significa una evolución a una tecnología de ‘última generación’ para sistemas de formación de imágenes por ondas milimétricas. El escaneo electrónico no requiere piezas movibles y reduce al mismo tiempo el espacio ocupado por el equipo. El sistema consiste de un conjunto de panel plano que produce imágenes de calidad excelente con salida de vídeo de movimiento total en tiempo real.

ADVERTENCIA: UNO YA NO PUEDE CONFIAR NI EN SUS PROPIOS PENSAMIENTOS “CONTROL MENTAL”

EL ACOSO ELECTRÓNICO Y EL CONTROL Y LA LECTURA DE LA MENTE HUMANA     wireless-brain-computer-interface-will-allow-us-to-move-objects-with-the-power-of-thought-618x3501

© Publicado el 27-2-2012 Actualizado el 23-7-2012 / Autor Peter Mooring

INTRODUCCIÓN

Este artículo no trata sobre el control mental llevado a cabo por por los medios de manipulación masiva como los periódicos, la televisión, Internet, la música o Facebook, ni tampoco sobre la creación de acontecimientos “Street Theater”, ni sobre el control mental mediante la inducción al consumo de drogas. Este artículo tampoco trata sobre las armas de energía dirigida (directed energy weapons o DEW) que se usan para generar dolores de cabeza y de estómago, para provocar la necesidad de orinar, subir la temperatura del cuerpo de las víctimas, etc. En cambio, este artículo trata sobre la lectura (mind reading) y el control remoto de la mente humana (mind control) por medio de la tecnología electrónica e informática más avanzada existente actualmente; es decir, que estamos hablando de la lectura del pensamiento a través del uso de receptores electrónicos inalámbricos    que captan las señales cerebrales, y también del procesamiento de estas señales por medio de ordenadores. Además trata sobre la activación de funciones cerebrales por medio de transmisores electrónicos inalámbricos controlados por       ordenador.    

                      munich_eye_26_02_52_00

La tecnología avanzada que permite la lectura y el control mental está llegando a sus últimas fases. En las últimas décadas se ha llevado a cabo una investigación exhaustiva para descifrar lo que ocurre dentro de nuestras cabezas e intentar hacer funcionar el cerebro con estímulos procedentes del exterior. A estas tecnológias yo las denomino:

1. Lectura Mental Electrónica Remota (a distancia) Remote Electronic Mind Reading. Nombre en Clave “REMR“.

2. Control Mental Electrónico Remoto (a distancia) Remote Electronic Mind Control.Nombre en ClaveREMC“.

cia

La tecnología utilizada está mucho más avanzada de lo que muchos de nosotros podamos imaginar o estemos dispuestos a creer o aceptar. Es terrorífico llegar a la conclusión de que la propia mente de uno ya no pertenece al ámbito de lo privado, y de que otras personas pueden conocer nuestros códigos PIN sin que nosotros lo sepamos, nuestras claves, nuestras ideas más innovadoras, lo que pensamos de los demás o sobre el sexo, etc. Y también sin que lo sepamos, pueden accionar nuestro cerebro para hacer que tengamos comportamientos que no son los que acostumbramos. Quienes están promoviendo este tipo de tecnología, experimentando con ella y utilizándola son los servicios secretos de nuestros países, militares incluidos. Utilizan para sus experimentos a personas escogidas casi al azar, y usan esta tecnología para eliminar a activistas, a denunciantes, a políticos o a otras personas que no les caigan bien. Todo esto va contra la ley; lalectura y el control de la mente son horribles violaciones de los derechos humanos. Muchas personas son escogidas prácticamente al azar, niños incluidos, ellos son hostigados y asesinados mental o incluso físicamente.

Con el fin de impedir que la verdad llegue a oídos de personas como usted y como yo, divulgan una gran cantidad de desinformación, y las personas que tienen conocimiento de la existencia de estas actividades son hostigadas implacablemente y a menudo son declaradas oficialmente como esquizofrénicos paranoides. Como yo soy un objetivo (fortuito) de estos ataques y también soy un superviviente, a continuación haré un resumen de la situación actual en la que se encuentra esta tecnología a partir de mi experiencia personal y de mis observaciones.

EL CEREBRO HUMANO, UN TRANSMISOR Y RECEPTOR BIOELECTROMAGNÉTICO

cerebro humano

Nuestro cuerpo transmite continuamente energía y esto incluye a nuestro cerebro. Cuando estamos pensando existe gran actividad energética en él, y esta actividad genera unas señales que pueden ser captadas por receptores sensibles que funcionan de manera parecida a como lo hace un receptor de radio o un teléfono móvil. El intento de recibir las señales del cerebro se puede denominar sintonización cerebral. Si a usted le cuesta creer que estos aparatos se pueden utilizar a distancia, piense en los viajes espaciales al planeta Marte, en los que unos receptores sensibles instalados en la Tierra son capaces de recibir señales procedentes de una nave espacial situada a 60 millones de kilómetros y viceversa.

control mentalLa cartografía cerebral es una ciencia que tiene por objeto la identificación de áreas funcionales en el cerebro humano; por ejemplo, cuando uno mueve la pierna derecha, cierta región cerebral específica presenta mucha actividad, y cuando uno piensa en el sexo, se activa otra zona específica del cerebro. Esta actividad cerebral puede ser monitorizada y registrada para su posterior análisis por ordenador. Una vez que la región cerebral ha sido identificada y que su actividad ha sido analizada, se puede intentar estimular dicha región utilizando las señales registradas previamente. El siguiente paso es la creación de un conjunto particular de señales, por ejemplo para hacer que una pierna se levante, o para introducir por la fuerza un pensamiento en el cerebro. De esta manera estamos activando funciones cerebrales utilizando aparatos externos, es decir, que estamos controlando la mente humana.          vigilanciaelectrc3b3nica

Esto no es ciencia ficción, en la actualidad, muchas de estas cosas ya son posibles. Numerosas personas discapacitadas se podrían beneficiar de esta maravillosa tecnología, pero desgraciadamente esta tecnología también se utiliza para lo peor: para robar, para torturar,para asesinar y para inhabilitar.

LECTURA MENTAL ELECTRÓNICA REMOTA (a distancia)

lectura mental electrónica

La lectura mental electrónica remota (a distancia) consiste en la captación de los pensamientos del cerebro por medio de receptores electrónicos muy sensibles (parecidos a los receptores de radio) y en la descodificación de estas señales a través de programas informáticos para averiguar el contenido de los pensamientos. En el momento en que escribo estas líneas, el estado en que se encuentra la tecnología de la lectura electrónica remota de la mente es el siguiente:

1. Pueden sintonizar nuestro cerebro sin que tengamos conocimiento de ello. Cualquiera puede captar nuestras señales cerebrales sin que lo sepamos.           radiacion-electromagnetica

2. No es posible impedir la lectura de la mente. No podemos desconectar nuestro cerebro y este no posee ningún cortafuegos. La única manera que existe para bloquear la lectura de la propia mente es utilizar algo parecido a un codificador de las señales del cerebro, algo así como un bloqueador de teléfonos móviles. Existen informes que indican que por ejemplo Obama lleva siempre encima un aparato de estos.      mind-control-orwell-777x437

3. Los pensamientos se pueden leer a distancia. Es más fácil aunque no obligatorio,instalar una bobina receptora en el cráneo para captar las señales del cerebro. Un implante no es imprescindible pero puede ser útil para seleccionar y amplificar las señales generadas por el cerebro. Las señales cerebrales se pueden captar desde una distancia de al menos varios kilómetros. y para eso usan las señales transmitidas por las antenas de telefonia mobil celular    

rediacion-inalambrica-todos-lados

víctimas4. La descodificación del habla sub-vocal (es decir, las palabras que uno se dice a sí mismo sin llegar a pronunciarlas) es más sencilla, porque el discurso sub-vocal genera unas señales más claras y además el habla es un proceso lento comparado con la capacidad de las computadoras.

5. También es posible descodificar nuestros pensamientos más íntimos, pero aquí el margen de error es mayor y por lo tanto solo es posible dentro de ciertos límites. Se pueden descifrar algunas palabras, pero sin mucha precisión. Además, debido a la enorme capacidad que tiene nuestro cerebro para procesar datos, es difícil averiguar el contexto apropiado al que se refieren estas palabras.

6. Estudios científicos recientes hacen mención de la reconstrucción de las imágenes captadas por nuestros ojos, pero no se ha podido confirmar. Uno de estos estudios demuestra que las señales cerebrales emitidas por un grupo de personas que están viendo la misma imagen muestran una gran semejanza, lo que indica que la reconstrucción de las imágenes captadas por el cerebro será posible en un futuro no muy lejano.      vigilanciaelectrc3b3nica

NOTA sobre la reconstrucción de imágenes a partir de las señales cerebrales: las personas que han sido objeto de este tipo de ataques dicen que los agentes de los servicios secretos disponen de una tecnología que les permite ver a través de los ojos de su víctima. Mi experiencia personal es que cuando te conviertes en su objetivo, te encuentras rodeado por agentes, dispositivos de seguimiento y a veces hasta aviones que te observan las 24 horas del día. Una de las cosas que hacen es fijarse en lo que tú estás viendo con tus ojos, y te devuelven la información por medio de personas o acontecimientos idénticos recurrentes, mensajes de correo electrónico, ataques corporales, etc., con el fin de hacerte creer que pueden ver a través de tus ojos. Yo desde luego creo que esto será posible en un futuro muy cercano, y quizá ya pueda hacerse, pero de momento no lo he sufrido (y he padecido muchas cosas).

CONTROL MENTAL ELECTRÓNICO REMOTO (a distancia)

mind control reading

El control remoto electrónico (a distancia) de la mente consiste en desencadenar la puesta en marcha de funciones cerebrales (lo que incluye la imposición de determinados pensamientos) a través del uso de transmisores controlados por computadoras y por programas informáticos. En el momento en que escribo este artículo, el estado en que se encuentra la tecnología del control electrónico remoto de la mente es el siguiente:

1. La víctima no tiene conocimiento de que alguien esté intentando controlar a distancia su mente. Cualquiera le puede enviar señales manipuladoras a nuestro cerebro sin que lo sepamos. Podemos sentir que estamos actuando de una manera extraña y preguntarnos “¿por qué estoy haciendo esto?” o “¿qué estoy haciendo aquí?”.

2. Es IMPOSIBLE impedir el control de nuestra mente. No podemos desconectar nuestro cerebro y no tiene ningún cortafuegos.

3. La mente puede ser controlada a distancia. Yo he sentido que otras personas controlaban mi mente cuando estaba fuera, lo que significa que es posible accionar el cerebro desde una distancia de al menos varios kilómetros. 

acoso electrónico4. Es posible hacer que uno oiga voces. El sonido del silencio(silent sound), la voz dirigida al cráneo (V2K o voice-to-skull), y la audición por microondas (microwave hearing)son las denominaciones que recibe la tecnología capaz de hacer que uno escuche sonidos e incluso voces, pero no a través de sus oídos. La mayoría de las armas de ultra sonido permiten apuntar con tanta precisión que solo la víctima escucha estas voces mientras que las personas que la rodean no lo hacen.La mayor parte de esta tecnología tiene más de 25 años.

5. Es posible imponer pensamientos ajenos al cerebro de la víctima para hacer que piense en alguien o en algo y para hacer que haga cuaquier cosa. Esta técnica mucho más avanzada y peligrosa, introduce por la fuerza pensamientos en el cerebro sin que la víctima sea capaz de reconocer el hecho de que esos pensamientos no son suyos. Podemos describirlo como un pensamiento que no debería estar ahí. Ejemplos: Entras en la cocina y cuando llegas notas algo raro porque no tenías nada que hacer allí, simplemente te levantaste y fuiste hacia la cocina. O bien, continuamente te viene a la cabeza un pensamiento que es simplemente el nombre de una persona conocida. O bien, te pones a cantar una canción cuando no hay ningún motivo para cantarla.

6. Es posible hacer que una persona sueñe con determinadas cosas. Los sueños inducidos son como los sueños normales pero se distinguen de estos en que a menudo son muy raros, en ellos ocurren accidentes o muertes y uno puede recordarlos casi con todo detalle cuando se despierta.

7. Es posible excitar sexualmente a cualquier persona. Se ha descubierto que determinadas regiones del cerebro se activan cuando uno tiene relaciones sexuales, y es posible activar estas regiones por medio de estímulos externos. Si eres un hombre, tendrás una erección. Esto también lo han demostrado estudios recientes.

control mental electrónico

La mayor parte de los puntos anteriores, aunque no todos, también son descritos con detalle por muchas víctimas de acoso grupal u organizado (gang stalking) y de acoso electrónico o tortura electrónica (electronic harassment o electronic torture) que han publicado sus vivencias en Internet. En lo referente a la excitación sexual, si las víctimas son hombres también es posible provocar que la erección desaparezca en unos 1530 segundos utilizando armas de energía dirigida (directed energy weapons o DEW).

PROTECCIÓN FRENTE A LA LECTURA Y AL CONTROL MENTAL ELECTRÓNICO REMOTO (a distancia)

control mental electrónico

La protección frente a la lectura electrónica de la mente solo es posible utilizando un dispositivo emisor de interferencias que envíe señales aleatorias o que ofrezca protección avanzada. Si sospechamos que nos están leyendo la mente, podemos empezar a pensar en cosas distintas de las que tenemos entre manos; por ejemplo, cuando tecleemos una clave o un código PIN, pensemos en cifras y letras diferentes y aleatorias (no es fácil, pero se puede conseguir). También podemos intentar pensar en determinadas cosas para generar pensamientos que mantengan ocupados a nuestros atacantes.

emotiv_epoch_neuroheadset_production_version

La protección frente al control electrónico de la mente es posible siendo muy conscientes de que esto pueden hacérnoslo a nosotros. Muchas personas escuchan a esa vocecita que desde el interior de sus cabezas les dice que hagan esto o lo otro. Pues bien, eso es algo que nunca deberemos hacer cuando tengamos la sospecha de que alguien está tratando de controlar nuestra mente. Nunca volvamos a escuchar a la vocecita que nos habla desde dentro de la cabeza. Tendremos que desarrollar una conciencia extra acerca de nuestros pensamientos. Cuando nos venga un pensamiento a la cabeza, preguntémonos si es normal tener este pensamiento. Si no lo es, simplemente desechémoslo y no volvamos a pensar en ello. A veces se utiliza el control electrónico de la mente para sincronizar acontecimientos. Por ejemplo, hacen que pienses en una persona X, y entonces hacen que la persona X te llame por teléfono. Esto puede resultar divertido la primera vez, pero si estas cosas ocurren continuamente, puedes terminar volviéndote loco. También pueden monitorizar a tu amigo en su casa y hacer que cuando tu amigo vaya al baño pienses en él y lo llames por teléfono. Imaginemos que esto pasa varias veces, entonces tu amigo empezará a pensar cosas raras de ti. Estos solo son algunos ejemplos de lo que son capaces de hacer. Para evitar que estos incidentes ocurran, tendremos que distribuir al azar el tiempo que empleamos en reaccionar a nuestros pensamientos (o a los acontecimientos) y a veces no reaccionaremos en absoluto. A esto lo llamo yo cortar el bucle.

ENLACES:

  1. Frecuencias detectadas alcanzando a los invididuos objetivoTarget Individual y rastreadas hasta sus orígenes

VIDEOS:

APLICACIONES DE LA LECTURA Y DEL CONTROL MENTAL ELECTRÓNICO REMOTO (a distancia)

acoso electrónico

Aparte de para muchas cosas buenas, esta tecnología también puede ser utilizada para lo peor. Estos son algunos ejemplos personales:

  1. Conseguir que una persona tenga un comportamiento esquizofrénico.
  2. Robar a través de la lectura de la mente números de cuentas bancarias, códigos PIN o ideas innovadoras.
  3. Chantajear a una persona conociendo sus secretos gracias a la lectura de la mente.
  4. Señalar a una persona como peligrosa a partir de algún pensamiento (que mucha gente tiene a veces).
  5. Utilizar como espía a una persona elegida al azar, escuchando a través de sus oídos y viendo a través de sus ojos.
  6. Crear terroristas metiéndoles en la mente ideas terroristas.
  7. Torturar a una persona haciéndole ver que sus pensamientos ya no son privados.
  8. Etcétera.

financial_slavery_universityAdemás, esta tecnología puede ser utilizada para controlar a grupos numerosos de personas. Por ejemplo, supongamos que queremos provocar una revolución en algún sitio, por ejemplo en los Estados Unidos. Entonces solo tenemos que “transmitirlas palabraspresidente asesinohacia zonas específicas y disponer de varios cooperadores de organizaciones no gubernamentales que provoquen a las masas difundiendo públicamente lo mismo (a través de Google podemos encontrar más información sobre el arma psicotrónica de la voz de Dios o voice of God weapon).

LA “POLICÍA DEL PENSAMIENTO”, EL ESPIONAJE, LOS ANIMALES Y LOS SERES HUMANOS MANIPULADOS POR CONTROL MENTAL REMOTO (a distancia)

1984

La policía del pensamiento que George Orwell describió en su novela 1984“, publicada en 1949, se está convirtiendo en una realidad. Esta policíabusca, localiza y asesina a aquellos miembros de la sociedad que podrían suponer una amenaza en potencia para la autoridad y el statu quo, aunque solo sea por su pensamiento”. En el momento en que escribo estas líneas solo están vigilando de esta manera a un número limitado de personas, pero que sea aplicable a muchas, es solo una cuestión de tiempo y de desarrollo tecnológico.

CONTROL MENTALEn 2002 se publicó un artículo que anunciaba que la NASA pretendía leer las mentes de los terroristas en los aeropuertos. Aunque la NASA dijo que solo se trataba de una idea surgida a raíz de la experimentación con la lectura de la mente humana, no es ni mucho menos una locura. En 2004, otros artículos dieron la noticia de que la NASA estaba desarrollando un sistema delectura de la mentea partir de la descodificación de las palabras con que las personas se hablan a sí mismas en silencio (el habla sub-vocal o sub-vocal speech).    

helicpteros-antenas-casas-gente

En 2008 escribí el artículo El temor de los servicios secretos a que la verdad sea revelada: las palomas, sonidos de encendido y apagado y otros sonidos procedentes del exterior (cuervos, perros, gatos, máquinas eléctricas como las sierras, martilleos, motocicletas, toses, etc.) son utilizados como complementos del acoso grupal y del acoso electrónico o tortura electrónica. En este artículo expliqué cómo las palomas, los cuervos, los perros o los gatos, son utilizados por los servicios secretos para asesinar a sus víctimas enloqueciéndolas. En muchas ocasiones me he percatado de lo siguiente:         nsa-3-nuevo

policía del pensamiento1. Los pájaros pueden ser activados y desactivados (al instante) para que emitan sonidos, como por ejemplo el arrullo de los palomos y el grito de los cuervos que se activan y desactivan sincronizados con lo que yo estoy haciendo o pensando en ese momento.

2. Los pájaros como las palomas, y los cuervos pueden ser controlados para hacerlos volar (produciendo sonidos)por encima de mí, para que aterricen en mi jardín cuando entro en mi cocina y miro por la ventana, o para que se estrellen contra la ventana de mi cocina o contra la luna frontal de mi coche cuando estoy conduciendo.  

have-you-seen-these-tower-3-fotos

3. Hay pájaros que vienen y caminan sobre el tejado de mi casa cada vez que tengo relaciones sexuales en la planta de arriba.

4. Hay gatos que caminan como si hubieran sido programados.

5. El ladrido de los perros y la huida de los patos pueden ser provocados no por control mental sino apuntando a estos animales con rayos láser (armas de energía dirigida).

Ahora supongamos que no puedan ver a través de nuestros ojos, pero que sí puedan ver a través de los ojos de un gato, y que también puedan controlar la mente del gato, o de un pájaro. Entonces estamos frente a los espías perfectos.

control mental

En la película Avatar (James Cameron, 2009), seres humanos reales utilizan sus cerebros para controlar a los animales y a unos androides llamados Na’vis. Se conectan a la mente de un dragón o de un Na’vi y toman el control de su cerebro (conexión cerebral), de modo que cuando piensan “vuela a la izquierda”, el dragón vuela hacia la izquierda. Cuando quieren hablar o caminar, hablan a través de la boca del androide y caminan con el cuerpo del androide. ¿Existirá ya la tecnología que permita al hombre controlar a un gato de esta manera? Se sabe que se han hecho experimentos en los que el pensamiento de levantar un brazo realmente puede controlar un brazo artificial protésico. Creo que la tecnología que haga posible que un hombre pueda controlar a un gato viendo lo que el animal ve a través de sus ojos, oyendo por sus oídos e incluso controlando su mente, será una realidad dentro de pocos años, si no lo es ya.

control mental

Tengamos en cuenta que el control remoto de los pájaros es posible en la actualidad. Unos científicos chinos lo comunicaron en 2005 y en 2007 (el artículo aparece más abajo). En 2007 demostraron que se pueden implantar micro electrodos en una paloma para conseguir que vuele en un sentido o en otro, luego probablemente haga más de una década que esto sea posible.Se puede controlar al animal con mucha precisión, por ejemplo, elaborando un mapa detallado de una parte de la ciudad y utilizando un ordenador para hacer que el pájaro sobrevuele las casas, aterrice en los jardines, etc. Colocándole una cámara conectada a la pantalla de un ordenador podremos hacer que vuele como si fuéramos nosotros los que volamos. Creo que también es posible en la actualidad utilizar electrodos que captan las señales de nuestro cerebro con el fin de controlar al pájaro, es decir, deserel pájaro.

ATAQUES CON ARMAS DE ENERGÍA DIRIGIDA (Directed Energy Weapons, DEW)

DEW

Existen armas electrónicas que se utilizan, además de para hostigar mentalmente, para atacar al cuerpo humano de las víctimas seleccionadas como objetivos. Muchos de sus efectos parecen enfermedades comunes, lo cual no es ninguna coincidencia ya que estos ataques (a menudo horribles) son cuidadosamente diseñados para evitar cualquier sospecha y para que no dejen pruebas. La siguiente es una lista limitada de los efectos provocados por estas armas:

1. Arañazos
2. Dolor de estómago
3. Ganas de orinar
4. Ganas de defecar
5. Diarrea
6. Tos
7. Estornudos
8. Somnolencia
9. Bostezos
10. Dolor de riñones
11. Dolor de pies
12. Dolor de piernas
13. Adormecimiento de las manos
14. Ataques al corazón
15. Burbujeo en el estómago
16. Visión borrosa
17. Náuseas
18. Cansancio
19. Calor en el cuerpo o en la cabeza
20. Dolor en el bazo
21. Dolores musculares
22. Dolor en el pecho
23. Dolor en el intestino ciego
24. Dolor de espalda
25. Aceleración del corazón (Taquicardia)
26. Moqueo
27. Problemas de erección
28. Dolor de muelas
29. Dolor de cabeza
30. Poblemas auditivos
31. Confusión repentina
32. Pérdida repentina de la memoria

nsa

Muchos de estos efectos se pueden conseguir de inmediato, en un segundo, como por ejemplo la tos repentina, el estornudo repentino, el dolor, etc. Los servicios secretos de nuestros países llevan más de una década utilizando estas armas. A menudo, personas inocentes elegidas prácticamente al azar, ciudadanos de a pie, niños incluidos, son el objeto de estos ataques y experimentos. Muchos no saben lo que les pasa y simplemente se desploman. Hay víctimas por todo el mundo, pero la mayoría procede de países occidentales y con frecuencia se autodenominan “individuos objetivo” (targeted individuals).

LOS DERECHOS HUMANOS Y LA LECTURA Y EL CONTROL MENTAL ELECTRÓNICO REMOTO (a distancia)

gang stalking

La lectura y el control mental son contrarios a la ley. También lo es el uso de armas de energía dirigida para atacar a la población civil e incluso a los niños. Algunos gobiernos podrán decir que esto no es verdad, pero mienten. Todo gobierno que dice reconocer los derechos humanos mientras que al mismo tiempo utiliza o permite la utilización de estas tecnologías contra personas inocentes escogidas casi al azar, es una organización criminal, y los representantes de estas organizaciones (el presidente, el primer ministro, el secretario de defensa, los directores de los servicios secretos, etc.) son criminales que deben ser encarcelados de por vida.

derechos humanosENLACES

1. Electonic Torture (www.electronictorture.com)
2. FBI and NSA PSYCHOPATHS AND PSYCHOPATHIC SYNTHETIC TELEPATHY EXPERIMENTS
3. Remote control brain sensor
4. Remote Neural Monitoring
5. THE ULTIMATE BLASPHEMY: THE MECHANISMS OF COVERT MIND
6. Mind Control (www.mindcontrol.se)
7. The Mother Of All Black Ops
8. Secret service: Electronic Mind Control, Electronic weapons used surrounding the target
9. Secret service: mind rape targets to steal, torture, murder…
10. IBM: Mind reading is less than five years away. For real
11. STOPEG.COM – STOP ELECTRONIC WEAPONS AND GANG STALKING (Stopeg foundation)
12. Freedom From Covert Harassment and Surveillance
13. Secret service: fear for the truth to be revealed!(9) use of electronic weapons
14. Brain Zapping Electronic Mind Control, by Jason Jeffery
15. Flight of pigeons remote controlled by chinese scientists using micro electrodes

A TODOS LOS POLÍTICOS DEL MUNDO

mind-controlLa única forma de salvar el mundo es acabar con los servicios secretos nacionales. La infracción de las leyes y la violación de los derechos humanos de múltiples maneras horrorosas, se ha convertido en su estilo de vida. Ellos son los responsables de la mayoría de los problemas que hay en su vecindario, en su ciudad, en su país y en el mundo.Responsabilícenlos de lo que están haciendo. Hagan que den explicaciones detalladas, oblíguenlos a abrir las puertas de sus organizaciones para que se puedan llevar a cabo investigaciones profundas. Dejen de suministrarles dinero si no cooperan. Sustituyan inmediatamente a los directores y a los empleados por personas normales en primer lugar.

Por favor, ayúdennos a difundir este mensaje o colaboren con las siguientes fundaciones:

STOPEG foundationSTOP Electronic weapons and Gang stalking
Stichting STOPEGSTOP Electronische wapens en Groepstalking (in Dutch)

Traducción de un artículo de Peter Mooring: http://stopeg.com/warning-you-cannot-trust-your-own-thoughts.htm / Republicado el 17 de Abril del 2013 en: Resistenciafrentealaviolencia

Traducido por Conrad R.
Retraducido por El Administrador de este Blog

NOTA DEL ADMINISTRADOR DE ESTE BLOG

Este artículo fue escrito hace más de 3 años, teniendo en cuenta la velocidad con la que se van produciendo nuevos avances en los más diversos campos de la tecnología, es posible que a fecha de hoy ya haya quedado desfasado.

VIDEOS RELACIONADOS:

DATOS DE CONTACTO:

En este canal de youtube los lectores podrán encontrar decenas de víctimas de todo el mundorelatando su infierno particular con esta nueva forma de tortura conocida como hostigamiento electrónico o tortura electrónica: https://www.youtube.com/user/MINDKONTROL2000/playlists
La gente interesada que desee satisfacer su curiosidad y ser instruida, puede averiguar más remitiéndose a los websites siguientes:
1. http://www.well.com/user/jmalloy/gunterandgwen/resources.html
2. http://americancognitivelibertiesassoc.org/default.aspx

ENLACES RELACIONADOS

  1. La investigación del Control Mental y la Libertad
  2. CONTROL MENTAL: La misión del pentágono para programar el cerebro
  3. Entrevista a ex agente de los servicios secretos, vigilancia secreta y tortura por radiación
  4. La NSA de EE.UU y sus oporeraciones encubiertas de control mental
  5. Testimonio impresionante de Hostigamiento Electrónico (Consuelo Golmar) “España”
  6. A la atención del señor presidente de los estados unidos
  7. La vigilancia y el Acoso Organizado como espectáculo
  8. Testimonio denuncia crimen organizado / Javier Ruiz Sobrino / Hostigamiento Electrónico
  9. Testimonio de RUDY ANDRIA “Acoso Electrónico en Francia
  10. Cómo Actuar si Ud. es Víctima de Acoso Organizado o de Acoso electrónico
  11. Los trapos más sucios del CNI
  12. Testimonio de Alberto Paredes García “Hostigamiento Electrónico
  13. Testimonio de Paul Baird (Australia) “Hostigamiento Electrónico
  14. Heridas reales producidas por Armas de Energía DirigidaDEW
  15. MIND CONTROL «Organización contra Abuso Electrónico y Control Mental – Magnus Olsson»
  16. La Guerra Invisible

ARCHIVOS RELACIONADOS

Leer / Descargar / Download: Larson Report.pdf (Pruebas que demuestran de la existencia deImplantes “Control Mental” (Inglés).

IMPORTANTE:

El administrador de este BLoG únicamente se limita a publicar los artículos y testimonios de las presuntas víctimas de Acoso, Psicoterrorismo y Control Mental, NO necesariamente tiene por qué estar de acuerdo con todas las afirmaciones que contienen.

mind control reading

Control mental por teléfono celular

Scientific American
Traducción por Peche para Señales de los Tiempos
07/05/08          have-you-seen-these-tower-3-fotos

Hospitales y aviones prohíben el uso de teléfonos móviles debido a que sus transmisiones electromagnéticas pueden interferir con los sensibles dispositivos eléctricos. ¿Podría el cerebro también caer en esta categoría? Por supuesto, todos nuestros pensamientos, sensaciones y acciones surgen de la bioelectricidad generada por las neuronas y que es transmitida a través de complejos circuitos neuronales dentro de nuestro cráneo. Las señales eléctricas entre neuronas generan campos eléctricos que irradian ondas eléctricas fuera del tejido cerebral y que pueden ser leídos por electrodos en contacto con el cuero cabelludo de una persona. Las mediciones de tales ondas cerebrales en los electroencefalogramas (EEG’s) proveen un poderoso acercamiento al funcionamiento del cerebro y una valiosa herramienta de diagnóstico para los médicos. Ciertamente, las ondas cerebrales son tan importantes en el funcionamiento de la mente, que se han transformado en la última definición legal que divide a la vida de la muerte.        cerebro-stimulacion-elf-emf-rnm


Las ondas cerebrales varían con la estimulación y actividad mental conciente e inconciente de una persona saludable. Pero los científicos pueden hacer más con las ondas cerebrales que solo escuchar al cerebro trabajar y pueden controlar selectivamente la función del cerebro a través de la estimulación magnética transcraneana (TMS). Esta técnica utiliza poderosos pulsos de radiación electromagnética enfocados hacia el cerebro de la persona para forzar o excitar determinados circuitos cerebrales.       mind-control-orwell-777x437

Aunque un teléfono celular es mucho menos poderoso que la TMS, la cuestión se mantiene en pie: ¿Pueden las señales eléctricas provenientes de un teléfono celular afectar ciertas ondas cerebrales que operan en resonancia con las frecuencias de transmisión de los teléfonos celulares? Después de todo, la corteza cerebral de quien realiza el llamado está a solo centímetros de la transmisión de radiación de la antena del teléfono. Dos estudios proveen algunos datos reveladores.

El primero, conducido por Rodney Croft, del Instituto de Ciencia Cerebral, Universidad Tecnológica Swinburne en Melbourne, Australia, investigó si las transmisiones de teléfonos celulares podían alterar las ondas cerebrales de una persona. Los investigadores monitorearon las ondas cerebrales de 120 hombres y mujeres saludables mientras un teléfono celular Nokia 6110, uno de los más populares en el mundo, era atado a sus cabezas. Una computadora controlaba las transmisiones del teléfono dentro del diseño experimental ‘doble-ciego’, lo que significa que ni el sujeto de la prueba ni los investigadores sabían si el teléfono celular estaba transmitiendo o si estaba inactivo mientras se recolectaba la información del EEG. Los datos mostraron que cuando el teléfono celular estaba transmitiendo, la energía del patrón característico del cerebro de la persona, llamada ondas alfa, aumentaban significativamente. El aumento de la actividad de las ondas alfa era mayor en el tejido cerebral justo debajo del teléfono celular, reforzando el caso de que el teléfono era responsable del efecto observado.        planeta-satelite-y-2-personas-y-microondas

Ondas Alfa del cerebro

Las ondas alfa fluctúan en un rango de ocho a doce ciclos por segundo (Hertz). Estas ondas cerebrales reflejan el estado de actividad y atención de una persona. Las ondas alfa generalmente son valoradas como indicador de un reducido esfuerzo mental, “holgazanería cortical” o un deambular de la mente. Pero esta visión convencional es quizás una sobre simplificación. Croft, por ejemplo, argumenta que las ondas alfa regulan verdaderamente el paso de atención entre los ingresos de información externos e internos. Las ondas alfa incrementan su energía cuando una persona modifica su conciencia desde el mundo externo hacia pensamientos internos; también son las claves cerebrales del sueño.         unnamed-3

Insomnio del Teléfono Celular

Si los teléfonos celulares aumentan las ondas alfa de una persona, ¿esto los lleva subliminalmente a un estado alterado de conciencia; o tiene algún efecto en el funcionamiento de la mente que puede observarse en la conducta de la persona? En el segundo estudio, James Horne y colegas del Centro de Investigación del Sueño de la Universidad Loughborough en Inglaterra realizó un experimento para verificarlo. El resultado fue bastante sorprendente. Las señales del teléfono no solo podían alterar la conducta de la persona durante la llamada, sino que los efectos de los patrones de las desordenadas ondas cerebrales continuaban hasta mucho después de que el teléfono fuera apagado.         vigilanciaelectrc3b3nica

1 comentarios:

Esteban dijo…

Muy buen artículo y muy bien documentado.

Hay un investigador llamado Don Croft que afirma que las antenas de telefonía móvil son para el control mental y ha descubierto unas piezas de resina y metal con un trozo de cuarzo que dice neutraliza las antenas y miles de personas en todo el mundo llevan a cabo una lucha pacífica depositando estos dispositivos llamados orgonites cerca de las antenas para neutralizar el control mental.

Lo mejor es que cualquiera puede fabricarlos por bajo precio en su casa.

Está todo en un documento llamado el Compendio gifting de Don Croft. Sin duda, después de estas investigaciones merece la pena prestarle atención a lo que puede parecernos surealista y que no lo sería tanto.         helicpteros-antenas-casas-gente

Enhorabuena por tu blog

El sistema armamentístico de las antenas de telefonía móvil

unnamed-3

Publicamos a continuación la traducción al español de un artículo de Victor Livingston cuya versión original en inglés, publicada el 29 de diciembre 2011, se puede leer aquí:

http://viclivingston.blogspot.ca/2011/12/u.html?m=1

EE.UU. TORTURA SILENCIOSAMENTE A LOS AMERICANOS CON EL ARMA NEUROLÓGICA ELECTROMAGNÉTICA DE LAS ANTENAS DE TELEFONÍA MÓVIL 

Nota del autor: Al parecer, un régimen de censura encubierta organizado por un contratista militar estadounidense está saboteando maliciosamente el contenido y el formato de este artículo. Ha llegado incluso a quitar las ilustraciones. He intentado restaurar las referencias al “derrame cerebral”, al “infarto de miocardio”, al “aneurisma” y a la “muerte provocada lenta o rápidamente” que han sido eliminadas con mala intención. Una referencia a los servicios secretos de EE.UU. también fue borrada de forma maliciosa. Este artículo está expuesto a desaparecer en un “agujero negro”, es decir, a que hagan que su contenido sea inaccesible, si los lectores tratan de acceder a él a través de una dirección URL falsificada. Una censura a través del fraude y el engaño. Los comentarios no se muestran a través de mi conexión, que obviamente ha sido interceptada y hackeada maliciosamente. Esto es fascismo informativo y no tiene cabida en una sociedad libre. Los detalles se pueden leer en el siguiente artículo:

http://viclivingston.blogspot.com/2013/06/us-cyber-commandlockheed-martin.html

Lo tenemos delante y no lo vemos: un sistema de armas electromagnéticas impresionante que tortura, debilita, subyuga y perjudica silenciosamente a miles de ciudadanos americanos a diario.

Existen organismos y mandos de centros fusionados de inteligencia administrados por laHomeland Security o Departamento de Seguridad Nacional de EE.UU. (el principal de ellos, el U.S. Cyber Command o Cibercomando de EE.UU. ) que utilizan unsistema de armas neurológicas de “energía dirigida” por radiación electromagnética escalar a nivel nacional con el fin de torturar, debilitar, someter o matar lenta o rápidamente, y de manera silenciosa, a estadounidenses elegidos como objetivo de manera ilegal y a sus familias: un genocidio del pueblo americano que no se ve pero que está ahí, delante de nosotros.

Los teléfonos móviles de las víctimas pueden ser utilizados para acosarlas.

Un “gueto electromagnético” ideado por el gobierno.

Una joven agente del FBI le dijo a una víctima que la creía y esto le dio la confianza necesaria para sacar el asunto a la luz.

El presidente Obama ha dicho a la nación y al mundo que en Estados Unidos no se tortura a nadie.

El presidente Obama se equivoca, y los funcionarios de la seguridad, del ejército y de los servicios de inteligencia de su gobierno lo saben.

América tortura. No solo a los detenidos en Guantánamo y Bagram por la “guerra contra el terrorismo”, sino también a sus propios ciudadanos.

celltower1

Cada día, un sistema de ataque constituido por armas de energía dirigida por radiofrecuencia “multifuncional”, que emiten una radiación electromagnética escalar a nivel nacional por medio de antenas de telefonía móvil en fase, transmisoras y receptoras, y satélites del sistema de posicionamiento global o GPS, bajo la administración del U.S. Cyber Command o Cibercomando de EE.UU. y el contratista del ejército Lockheed Martin, se utiliza para torturar, debilitar, subyugar y degradar de manera silenciosa e invisible la salud física y neurológica de miles y miles de ciudadanos estadounidenses que han sido “puestos en el punto de mira” extrajudicialmente tras ser incluidos en una “lista negra” doméstica de ciudadanos a los que se considera “disidentes” o “indeseables” por razones de odio y de ideología.

La mayoría de estas “personas objetivo” no tienen ni idea de cuál es la causa de que enfermen, se sientan cansadas, agotadas, irritables, confundidas y aletargadas; de que estén agobiadas por fuertes dolores en la cabeza y en el cuerpo que las debilitan; de ese angustioso zumbido agudo y penetrante que solo oyen ellas; de ese deterioro cognitivo temporal o permanente; de que sufran derrames cerebrales, infartos de miocardio, aneurismas o enfermedades como el cáncer …

… todo lo cual les impide funcionar con normalidad y llevar una vida feliz y saludable.

Este sistema de armas también puede llevar a cabo agresiones letales, tanto de “muerte lenta” como de “muerte rápida”.

A las víctimas de este genocidio encubierto diseñado por el gobierno se les roba el más básico de los derechos humanos: el libre albedrío, el derecho a poder disfrutar de la libertad sin que nadie pueda manipular sus funciones fisiológicas y neurológicas.

El sistema armamentístico en cuestión tiene la capacidad de lanzar ataques de ondas electromagnéticas escalares (longitudinales) que alcanzan la velocidad de la luz (así como otros tipos de energía de radiofrecuencia, como las microondas) y que estánsintonizadas con gran precisión con las frecuencias de las ondas cerebrales propias de cada objetivo humano. Prácticamente todas las víctimas han ido anteriormente a la consulta del médico o del neurólogo para solicitar tratamiento para un dolor de cabeza palpitante, un cansancio inexplicable, problemas para dormir o síntomas alarmantes como el deterioro cognitivo. Gracias a estos exámenes médicos los agentes del gobierno en la sombra pueden recopilar los historiales de los pacientes, incluyendo los resultados de las pruebas de electroencefalografía que facilitan la “cartografía cerebral“, y así es como los torturadores que emplean armas de radiofrecuencia son capaces de llevar a cabo las agresiones sintonizando minuciosamente dichas radiofrecuencias con cada una de sus víctimas, que son objeto de tortura sin contacto, de incapacitación e incluso de homicidio por “muerte lenta” o por “muerte rápida”.

Las ondas escalares producidas por las armas de energía dirigida por radiofrecuencia (RFDE) pueden llevar múltiples radiofrecuencias de subportadora que afectan a la fisiología humana, en niveles de potencia (o “amplitud”) variables. En efecto, las armas de energía dirigida por radiofrecuencia proporcionan a las fuerzas de seguridad una “máquina-Dios” que permite manipular, alterar o destruir los procesos biológicos que rigen el funcionamiento de los seres humanos. Los científicos describen este efecto como “neuromodulación” del sistema nervioso humano, esto es, la manipulación a distancia de los procesos fisiológicos y neurológicos, lo que incluye la alteración de la conciencia y de los estados de ánimo. La agresión por medio de armas electromagnéticas sintonizadas con precisión con las frecuencias cerebrales de individuos únicos puede poner a las víctimas sin saberlo en un estado inducido de cansancio forzado, bostezos involuntarios y sueño profundo (o, a la inversa, en un estado de vigilia forzada) en cuestión de minutos, según el testimonio de las víctimas y los documentos publicados.

La manipulación, a través de pulsos electromagnéticos, del funcionamiento fisiológico controlado por el cerebro se ha demostrado en el laboratorio de la Universidad Estatal de Arizona en que trabaja el neurocientífico William J. Tyler, cuyo trabajo ha sido financiado por el Laboratorio de Investigación del Ejército de EE.UU., según los artículos publicados. Tyler describe el proceso como una “neuromodulación” por radiofrecuencia. En sus escritos, el doctor Tyler analiza el uso de grupos de antenas electromagnéticas en fase para dirigir con precisión los efectos deseados de la neuromodulación por radiofrecuencia sobre la fisiología humana:

http://www.scribd.com/doc/37364132/Remote-Control-of-Brain-Activity-Using-Ultrasound-Armed-With-Science

Un reciente artículo de Popular Science cita unas palabras que Tyler publicó en el blog“Armed with Science” (“Armados con la ciencia”) del Departamento de Defensa:

“… Mi laboratorio ha diseñado una nueva tecnología que implementa el pulso de ultrasonido transcraneal para estimular los circuitos cerebrales directamente y a distancia sin necesidad de cirugía.”

Tyler dijo lo siguiente en la “Danger Room” (“habitación del peligro”) del portalWired.com:

“El cerebro controla todas las funciones del cuerpo, y si conoces la neuroanatomía, entonces puedes comenzar a controlar cada una de esas funciones.”        wireless-brain-computer-interface-will-allow-us-to-move-objects-with-the-power-of-thought-618x3501

El sistema de armas de radiofrecuencia de las antenas de telefonía móvil también tiene la capacidad de transmitir directamente al interior de la cabeza de las “personas objetivo” sonidos e incluso voces que las perturban y torturan mediante latriangulación de las ondas electromagnéticas, lo que permite una conexión directa con la región del cerebro que controla la audición sin pasar por los órganos auditivos con el fin de generar sonidos que solo son apreciables por las personas objetivo. Esta tecnología, a veces denominada engañosamente como “la voz dirigida al cráneo” (“voice to skull”o “V to K”) o “audición por microondas” (“microwave hearing”), hace que aumente la amenaza de lo que se conoce comúnmente como “control mental”            nsa-4                 desde-1974                      orwelliano. Puede que las personas que aseguran que oyen “voces” en sus cabezas no tengan ideas delirantes ni padezcan una enfermedad mental, ya que podrían estar sometidas a una forma atroz de control social de alta tecnología que permite la manipulación a distancia del comportamiento humano. Es posible que este sistema de armas pueda ser utilizado por elementos incontrolados para producir “chivos expiatorios” al estilo del candidato manchú, es decir, personas que, sin saberlo, son programadas para cometer asesinatos y otros actos que siembran el caos en la sociedad por motivos políticos:

http://viclivingston.blogspot.com/2013/03/americas-persecuting-electromagnetic.html

Debido a que el sistema de ataque por radiofrecuencia puede apuntar con precisión para focalizar sus múltiples rayos sobre un único individuo, esta tecnología silenciosa de tortura e incapacitación puede ser y está siendo utilizada por las fuerzas del orden federales y locales para imponer un régimen de encarcelamiento electromagnético fuera de la legalidad, un “gueto electromagnético” impuesto a los ciudadanos sin el beneficio de la debida acción judicial sometida a la ley.

Según el relato de las víctimas, las personas “inocentes pero elegidas como blanco” pueden ser sometidas a mayores niveles de tortura o daño silenciosos si se atreven a aventurarse más allá de su vecindario más próximo, es decir, si traspasan “los límites de lo aceptable”. Los operadores de las armas de ondas electromagnéticas obtienen las coordenadas necesarias para localizar al objetivo a partir de dispositivos GPS ocultos, el teléfono móvil de la víctima, o dispositivos de láser infrarrojo enfocados sobre la víctima por la policía o por “acosadores de vecindario” que pueden estar asociados a grupos de vigilancia del barrio o de la ciudad.       vigilanciaelectrc3b3nica

La planificación de este gueto electromagnético está documentada en varios estudios financiados por el gobierno federal, como un informe de marzo de 2001 del Servicio de Referencia de Justicia Penal de la Nación.

http://www.ncjrs.gov/pdffiles1/nij/grants/187101.pdf

Los documentos del gobierno califican de “no letal” o “que no llega a ser letal” a este armamento, que tiene la capacidad de dirigir y emitir una amplia gama de microondas electromagnéticas y otras energías de radiofrecuencia con extrema precisión. En realidad, los expertos familiarizados con el armamento de radiaciones dicen que estos sistemas pueden ser utilizados para torturar; para infligir lesiones corporales; para causar enfermedades que van desde las cataratas hasta el cáncer; para inducir cansancio, debilidad, dolores insoportables o pérdida de la conciencia; o para MATAR mediante una “muerte lenta” o una “muerte rápida”, en función de la “amplitud” (intensidad de la señal) del ataque.

Un video de 2006 producido por la “Dirección del departamento de energía dirigida”de la Fuerza Aérea de EE.UU. en la base de Kirtland, en Nuevo México, analiza cómo el armamento electromagnético está diseñado para “apuntar y lanzar esta energía sobre el blanco con precisión quirúrgica” y a la velocidad de la luz.

http://youtube.com/watch?v=mSGprwJx_zs&NR=1

Un artículo de 2008 publicado en el blog “Danger Room” del portal Wired.com trata de un documento judicial que al parecer señala que los servicios secretos de los EE.UU. están involucrados en el desarrollo de la tecnología de las armas de energía dirigida.El artículo especula sobre la posibilidad de que la organización haya hecho uso de este tipo de dispositivos en el curso de sus funciones oficiales.

http://blog.wired.com/defense/2008/11/presidents-secr.html

Según las patentes a disposición del público en las que se basa el sistema …

http://freepatentsonline.com/7629918.html
http://freepatentsonline.com/4456912.html

[ADVERTENCIA: Estos enlaces activos están sujetos a ataques informáticos malintencionados y pueden desviar a los lectores a una página web falsa. Este escritor sospecha, pero no puede probarlo, que los responsables son elementos corruptos. Si usted sospecha que la página freepatentsonline.com ha sido hackeada, por favor, utilice un motor de búsqueda para localizar otro sitio que publique documentos públicos de patentes. La última vez que lo comprobé, los números de las patentes ( 7629918 y 4456912 ) eran correctos. No vamos a mencionar los otros sitios con el fin de que no sufran ataques informáticos por parte de quienes pretenden ocultar la verdad.]

… este “sistema de armas de energía dirigida por radiofrecuencia multifuncional”genera ráfagas de pulsos de energía electromagnética “dirigidos” mediante una triangulación precisa, utilizando la energía combinada de las instalaciones de antenas en fase multiplexadas que están configuradas en un factor con forma de “Delta T”: una base triangular metálica sobre la cual se montan varios soportes de transmisión vertical.

Estos conjuntos de antenas de múltiples mástiles generan diversas formas de energía electromagnética, entre ellas las ondas electromagnéticas escalares. Las ondas escalares son ondas de radio “fuera de fase” que tienen la capacidad única, en el punto exacto de intersección, de extraer, de un estado de vacío cercano a los cero grados de temperatura, energía electromagnética de amplitud (intensidad) y radiofrecuencia variables. Esta tecnología tiene su origen en los estudios pioneros del científico Nikola Tesla, cuya invención, la “bobina de Tesla”, demostró por primera vez la impresionante capacidad que tienen las ondas escalares de producir energía.

http://www.teslasociety.com

Hay científicos que creen que la tecnología de ondas escalares, si se explota con fines pacíficos, podría proporcionar una solución eficaz y barata a la demanda mundial de energía. Sin embargo, parece ser que las empresas que poseen las patentes retienen dicha tecnología para aplicarla exclusivamente en el ejército y en la seguridad nacional.

Gracias a la máquina-Dios, sus operadores del ejército y de la seguridad estatal pueden dominar despóticamente a la población mundial, pero aún hay más. En la patente Raytheon se afirma que este sistema armamentístico se puede emplear para “modificar las condiciones atmosféricas”. En otras palabras, este sistema de armas de energía dirigida por ondas escalares puede manipular el clima, es decir, aprovecharse del clima mundial para convertirlo en una superarma militar en potencia.

El viejo refrán que dice que “uno no puede cambiar el tiempo que hace” ya no es verdad.

El sistema de armas de radiofrecuencia escalar también parece tener la capacidad de provocar “telequinesia”, el movimiento de objetos a distancia por medio de un campo de fuerza electromagnética invisible generado por la intersección de ondas electromagnéticas mediante el procedimiento de la triangulación. El principio científico del“rayo de fuerza” está presente en algunas tecnologías ya existentes, como el sistema de propulsión de los trenes conocidos como trenes “maglev” o de “levitación magnética” que funcionan actualmente en Japón, en Corea del Sur y en China.

La instalación encubierta de antenas de energía dirigida por radiofrecuencia (RFDE) en todo el territorio americano explica la abundancia de antenas de telefonía móvil, y por qué hay tantas antenas agrupadas, muy próximas unas de otras, tanto en los barrios urbanos como en las extensas tierras de cultivo y llanuras rurales.

El cuento de que simplemente se trata de antenas de telefonía móvil no es más que una gran mentira del gobierno.

Sin embargo, lo inquietante es que el sistema esté inextricablemente vinculado a la telefonía móvil de consumo.

Parece ser que el propio teléfono celular de un blanco humano puede ser utilizado por este sistema de ataque para apuntarle de manera encubierta. Aquellas personas que han sido señaladas como blanco de los ataques electromagnéticos podrían estar pagando un servicio de telecomunicaciones que en realidad posibilita que las torturen y que les provoquen disfunciones y posibles lesiones sin hacer ruido.

(Para obtener más información sobre las tecnologías de focalización que permiten poner a un blanco humano en el punto de mira, véase la nota que se encuentra al final de este artículo.)

Esta red de ataque a través de las antenas de telefonía móvil se ha desplegado al amparo de la “seguridad nacional”, aparentemente como un medio que posibilita la desactivación instantánea y encubierta de dispositivos electrónicos que podrían ser utilizados como armas por terroristas o por fuerzas hostiles. Pero las capacidades de lared de armas electromagnéticas escalares se extienden mucho más allá de la mera aplicación de su fuerza destructiva. Parece ser que esta arma también puede literalmente“supersecuestrar” (de”hyperJack“, un derivado de la palabra “secuestro” propio de la era cibernética) cualquier dispositivo electrónico controlado por microchips. El arma puede anular las órdenes del usuario y, según las pruebas empíricas, al parecer tiene la capacidad de reprogramar microchips “sobre la marcha”. Debido a que el arma genera campos de fuerza electromagnética, también puede ser utilizada paramanipular o degradar el funcionamiento de dispositivos motorizados no informatizados, como los motores eléctricos, los motores de gasolina y diesel o los motores a reacción.

La red de armas de radiofrecuencia de las antenas de telefonía móvil incluye la capacidad de apuntar a un blanco, y al parecer utiliza sistemas de radar de apertura sintética (SAR) que permiten apuntar con precisión y además la videovigilancia y la escucha inalámbricas “a través de las paredes”, de manera que las cámaras y los micrófonos tradicionales ya no son necesarios. Esta tecnología requiere un flujo de radar continuo de energía electromagnética, lo que significa que toda la población de los Estados Unidos está bañada en estas emisiones de radiofrecuencia minuto tras minuto, las 24 horas, y todos los días del año. Como el sistema se ha instalado recientemente, ninguna entidad ha estudiado los efectos a largo plazo que puede tener sobre la salud un sistema de armas silenciosas constituido por antenas de telefonía móvil que se concentran en las zonas pobladas. Los científicos saben desde hace tiempo que incluso la radiación electromagnética no ionizante tiene un efecto perjudicial sobre la salud humana, aunque la magnitud del peligro sigue siendo un tema de debate.         have-you-seen-these-tower-3-fotos

Los ataques silenciosos dirigidos a un individuo objetivo [es decir, al que se ha elegido como blanco] pueden causar “demencia inducida” (síntomas parecidos a los de la enfermedad de Alzheimer y otras disfunciones cognitivas). Al parecer, este deterioro cognitivo puede ser detenido si los ataques cesan, o si la “amplitud” de la radiofrecuencia electromagnética es reducida por los agentes secretos gubernamentales. La exposición prolongada a estos ataques electromagnéticos degrada la salud humana, y, como ya se ha dicho, puede provocar tanto lesiones como enfermedades que conducen a una muerte prematura.

El propósito es hacer que el ‘objetivo’ parezca un enfermo mental o una persona emocionalmente inestable, de modo que la víctima pueda ser ingresada en un hospital psiquiátrico o, de no ser así, marginada y apartada de la sociedad”, dice una presunta víctima, un hombre que afirma que los ataques silenciosos lo dejaron tan debilitado y desorientado que fue incapaz de trabajar durante un período de cuatro años.

Este hombre dice que poco a poco consiguió recuperar sus capacidades cognitivas por completo después de repetidas visitas a la oficina local del FBI, donde suplicaba a los agentes que interviniesen en su favor. Pero explica que los ataques han continuado, provocándole fatiga crónica, debilidad extrema, ataques de sueño forzados casi diarios y un dolor repentino y agudo que, según cuenta, equivale a una tortura.

También sostiene que el jefe de la policía local parece ser consciente de la existencia de este sistema de ataque encubierto, pero no puede hacer nada para detener las agresiones.

“Lo que me hizo seguir adelante en la época en que los ataques eran muy severos, entre el verano de 2004 y 2008, fue algo que me sucedió cuando fui al FBI y, literalmente,supliqué a una joven agente del FBI que me ayudara. Entonces ella me miró directamente a los ojos y me dijo: “Le creo“.

Cuando me dijo eso, me dio la confianza necesaria para hacerlo público a pesar de que yo temía que me trataran como a una especie de chiflado. Ahora que la verdad está saliendo a la luz, agradezco a aquella joven agente que me diera la fe necesaria para luchar.”

A través del despliegue generalizado de estos sistemas armamentísticos que constituyen un instrumento de tortura y de esclavitud, el gobierno de los Estados Unidos está negando a miles de sus ciudadanos el derecho inalienable a la vida, a la libertad y a la búsqueda de la felicidad.

El gobierno de los Estados Unidos ha permitido el “asesinato lento”, la tortura y el deterioro de la salud de miles de sus propios ciudadanos, despojándolos cruelmente de su libre albedrío, que es la esencia misma del ser humano.

Este sistema armamentístico secreto funciona en todos los municipios de los Estados Unidos. Algunos agentes de la policía local saben algo del asunto. Al parecer, han sido obligados a guardar el secreto por razones de “seguridad nacional”. Los medios de comunicación tienen su cabeza colectiva metida en la arena, comprándole al gobierno la propaganda de que la nueva generación de armas de energía dirigida es “menos letal” y que de este modo “salva vidas”.

Esa es otra gran mentira.

Esta matriz de tortura encubierta es tan atroz como la máquina de la muerte de la Alemania nazi, o tal vez aún más, ya que es silenciosa e invisible.

Las víctimas de estos ataques silenciosos son también el objeto del hostigamiento, el vandalismo y los actos terroristas que caracterizan el implacable “acoso grupal” y que son perpetrados por organizaciones de “vigilancia comunitaria” consentidas por el gobierno y transformadas en una Gestapo americana vigilante gracias a un programa federal secreto en el que trabajan varios organismos.

Las víctimas también dicen que las someten a un sabotaje en el terreno económico y profesional con la autorización de los organismos gubernamentales que consideran a estas personas “disidentes” o indeseables o bien las difaman calificándolas de presuntos delincuentes o de “enemigos del Estado”.

La Gestapo de los Estados Unidos: la red vigilante del centro de fusión de inteligencia de la policía federal acosa a ciudadanos escogidos como blanco.

http://viclivingston.blogspot.com/2012/01/thugocracy-u.html

Los organismos y mandos federales del “centro de fusión de inteligencia”, las empresas asociadas y las autoridades locales y estatales están llevando a cabo un genocidio doméstico de muerte lenta por razones de ideología y de odio, que se oculta bajo la falsa bandera de la guerra contra el terrorismo y el crimen, y que es posible gracias a la ingenuidad de aquellos que creen “que eso no puede suceder aquí”.

Despierte, presidente Obama. Usted y otros altos cargos también podrían estar en el punto de mira, y esta tecnología silenciosa, cuando se aplica utilizando la metodología pavloviana, puede usarse incluso para influir secretamente en el comportamiento y en la toma de decisiones, tal vez incluso en los de usted mismo.

“Se trata de crímenes contra la humanidad y contra la Constitución, que se cometen al amparo de la seguridad nacional y de la ‘seguridad en las calles’ por múltiples organismos y mandos federales y locales, un genocidio americano disimulado que es posible gracias a la ingenuidad de aquellos que piensan que ‘eso no puede suceder aquí’.” (Victor Livingston, exreportero de WTXF-TV Philadelphia, Phila. Bulletin, NY Daily News y St. Petersburg Times; productor y presentador de MSG Network Sports Business Report; columnista de NowPublic.com y escribano.
_____________________________________________________

NOTA: SISTEMAS DE ATAQUE A BLANCOS HUMANOS        helicpteros-antenas-casas-gente

Al parecer, este sistema de armas electromagnéticas de radiofrecuencia basado en antenas de telefonía móvil puede servirse de distintas tecnologías avanzadas para apuntar a los seres humanos. De acuerdo con la información obtenida a partir de patentes no confidenciales, de revistas comerciales de la industria de defensa y del análisis del relato de las víctimas, parece ser que el sistema incluye sofisticadas capacidades de videovigilancia y escucha por “radar de apertura sintética” (SAR)a través de un barrido constante como el del radar (lo que se ha denominado coloquialmente como “vigilancia a través de las paredes”). Este medio de vigilancia y de localización no necesita ni cámaras ni micrófonos tradicionales. Algunos documentos también hacen referencia a un conjunto de sensores de localización tridimensional por láser infrarrojo invisible que puede ocultarse dentro o cerca de la casa o del lugar de trabajo del objetivo. La avanzada capacidad de apuntar que tiene el sistema hace posible ataques de frecuencia electromagnética ejecutados con precisión mediante el procedimiento de la triangulación, que pueden ser prolongados o repentinos y momentáneos, y dirigidos a partes concretas del cuerpo, internas o externas. Parece ser que el sistema tiene la capacidad de llevar a cabo, a distancia y sin contacto, la“radiocirugía” o mutilación dolorosa de blancos humanos, una especie de “cibercuchillo” de radiofrecuencia con el que se puede agredir a distancia a blancos humanos que no son conscientes de ello.

La bibliografía indica que los sistemas de focalización pueden apuntar por triangulación hacia los vehículos o hacia cualquier otro blanco en movimiento, lo que facilita los ataques de precisión incluso si el objetivo se desplaza a velocidades muy altas.

http://www.defensereview.com/lucid-dimensions-spherical-detection-systems-sds-3d-passive-infrared-ir-spherical-sensor-array-detects-and-tracks-high-speed-ballistic-threats-aircraft-vehicles-you-name-it/

El sistema de ataque por radiofrecuencia electromagnética puede conseguir las coordenadas del blanco a través del teléfono móvil o del GPS de la víctima. En ese caso, se cree que la focalización puede ser menos precisa, pero mantiene la capacidad de generar ataques que provocan dolor y desorientación, como por ejemplo dolores de cabeza prolongados y continuos y debilidad y fatiga inducidas.

Algunas víctimas de esta tecnología silenciosa ahora utilizan sus teléfonos celulares y sus dispositivos GPS únicamente cuando es absolutamente necesario, y extraen labatería del teléfono móvil para evitar la emisión de sus coordenadas de ubicación (no basta con apagar el aparato, ya que un teléfono móvil puede ser activado por control remoto.)

Se cree que el gobierno ha equipado a determinados miembros de su personal (ya sean sus propios agentes o, como piensan algunas víctimas, vigilantes civiles o de la policía local) con dispositivos portátiles provistos de láser que pueden “pintar el objetivo” a distancia. Es posible que algunos policías que han jurado su cargo tengan la impresión de que esta tecnología se utiliza solo para “vigilar a través de las paredes” y no para atacar a los ciudadanos que ellos han jurado proteger.

La bibliografía también señala que el sistema de armas electromagnéticas puede atacar al objetivo a través de diminutas etiquetas RFID colocadas secretamente en las posesiones o en la ropa del objetivo, o también a través de microchips de radiofrecuencia implantados en su cuerpo por inyección o por cirugía. Las etiquetas RFID, delgadas como una película, son omnipresentes en el comercio diario, pues se utilizan en las tareas de inventario para realizar el seguimiento de muchos productos de consumo. Por otro lado, sistemas de videovigilancia “conectados al GPS”, en zonas públicas o en el interior de establecimientos comerciales, también podrían utilizarse para transmitir las coordenadas de focalización a los centros de mando del gobierno.

Se cree que los satélites militares de alta potencia son capaces de detectar los dispositivos de seguimiento situados en tierra desde la órbita baja alrededor de la Tierra.

El artículo al que conduce el enlace de abajo, desde el sitio web de la conservadoraHeritage Foundation, describe un sistema de armas de energía dirigida muy parecido al sistema basado en las antenas de telefonía móvil descrito aquí. El artículo trata de un sistema de armas de láser y de ondas electromagnéticas que tiene la capacidad tanto de seguir la pista de un blanco en movimiento como de atacarlo a la velocidad de la luz.

http://www.heritage.org/Research/BallisticMissileDefense/bg1783.cfm

En el artículo de la Heritage Foundation se dice que los sistemas de armas de energía dirigida se encuentran “en fase de desarrollo”, cuando en realidad el sistema basado en las antenas de telefonía móvil está en pleno funcionamiento.Además, las frases que hacen referencia a la eficacia de los sistemas de energía dirigida contra “objetivos humanos” tales como “terroristas” al parecer se han borrado en las últimas semanas, después de que este autor citase el artículo en la sección de “comentarios” de esta página web.

Mensaje del periodista al FBI: Tomad el control de los centros fusionados de inteligencia del Departamento de Seguridad Nacional para acabar con las agresiones silenciosas infligidas a ciudadanos estadounidenses mediante armas de radiofrecuencia.

http://viclivingston.blogspot.com/2012/01/thugocracy-u.html

http://viclivingston.blogspot.com/2012/06/us-govt-runs-grassroots-gang-stalking.html

Artículo traducido por Conrad R.

Nota: Este enlace conduce a una lista de artículos que versan sobre el control externo de la mente humana y las armas de energía dirigida.

Víctimas de tortura mental, hostigamiento electrónico, acoso grupal, telepatía artificial

14 nov, 2013

By Susana in ESPIRITUALIDAD

Víctimas de tortura mental, hostigamiento electrónico, acoso grupal, telepatía artificial

Introducción a la telepatía artificial

Publicamos a continuación la traducción al español del artículo Artificial Telepathy 101, de Magnus OlssonLa versión original en inglés se puede leer aquí.

INTRODUCCIÓN A LA TELEPATÍA ARTIFICIAL

En realidad, el hecho de experimentar la “telepatía artificial” no es que sea algo extraordinario. Es tan sencillo como recibir una llamada de teléfono móvil dentro de la cabeza.    cerebro-stimulacion-elf-emf-rnm

De hecho, la mayor parte de la tecnología utilizada es exactamente idéntica a la tecnología de los teléfonos móviles. El emisor y el receptor están conectados vía satélite. Un ordenador “multiplexor” envía la señal de voz del emisor a través de torres de microondas hasta una posición o teléfono móvil determinados con exactitud. El “receptor” es localizado y rastreado con gran precisión, con un margen de error de unos cuantos metros con respecto a su ubicación real. Sin embargo, el receptor no es un teléfono móvil, sino un cerebro humano.     mind-control-orwell-777x437

De repente, una voz surge de la nada en la mente de la persona objetivo. El cráneo humano carece de “cortafuegos” y por lo tanto no puede impedir que la voz entre. El receptor puede oír los pensamientos verbales del emisor. El emisor, a su vez, puede oír todos los pensamientos de la víctima, exactamente como si los pensamientos verbales de la víctima hubieran llegado a pronunciarse o a transmitirse. Por ello, podría decirse que se tiene la sensación de “escuchar voces”, pero la definición más adecuada es la de “telepatía artificial”.

Ahora bien, si la telepatía artificial fuera totalmente voluntaria, como una conversación entre dos amigos sentados uno frente al otro en una habitación, podría ser algo positivo. Uno podría hablar con su amigo una y otra vez, intercambiando pensamientos verbales exactamente como si estuviera hablando por teléfono, pero sin tener que usar ni la voz ni la boca. Es una forma de hablar completamente silenciosa, un habla subvocal. Sería estupendo que los amantes pudieran utilizarla.       planeta-satelite-y-2-personas-y-microondas

Lo malo es que la telepatía artificial constituye un arma perfecta para la tortura mental y para el robo de información. Proporciona un medio extremadamente potente para explotar, acosar, controlar y violar la mente de cualquier persona del planeta. Abre la puerta a una posesión casi demoníaca del alma de otra persona.

Cuando se utiliza como un arma “no letal”, se convierte en un medio ideal para neutralizar o desacreditar a un adversario político. Los manifestantes por la paz, los periodistas incómodos y los líderes de los grupos fuertemente discrepantes pueden quedar anulados y silenciados con esta arma.     nsa-4

La telepatía artificial también ofrece un medio perfecto para la invasión completa de la intimidad. Si todos los pensamientos pueden ser leídos, entonces es que no hay manera de proteger ni las contraseñas, ni los números PIN, ni los secretos personales. Uno no puede estar solo ni en el cuarto de baño ni en la ducha. Las cosas que hacemos en nuestra intimidad y que nos daría vergüenza que se supieran ya no se pueden ocultar, y están sometidas a todo tipo de comentarios hirientes. Pueden recopilar pruebas para chantajearnos con enorme facilidad: todos los errores o deslices que hayamos cometido en el pasado pueden ser objeto de crítica.

Al igual que un pervertido de los que se dedican a llamar por teléfono, una persona hostil que pueda controlar esta tecnología puede llamarnos a cualquier hora del día, todo el santo día. Puede interrumpir nuestro sueño, puede profanar nuestras oraciones, puede burlarse de nuestras creencias religiosas, puede interrumpir nuestras reuniones de negocios, puede hacer que nuestros pensamientos descarrilen. Puede contaminar, pervertir, retorcer y maltratar nuestro sentimiento amoroso. Puede invadir nuestros sueños, puede destruir nuestros buenos recuerdos.

El agresor no puede ser visto ni identificado, la agresión no se puede detener, y el daño psicológico es enorme. Pero no hay daño físico, en el cuerpo no queda ni una sola marca y no hay absolutamente ninguna prueba de que se haya cometido un delito o una intromisión. Todo lo que le “pasa” a la víctima, ocurre dentro de la cabeza de la víctima. ¿Qué pruebas físicas pueden ser aportadas a la policía? Sin pruebas físicas, ¿cómo van a fotografiar la “escena del crimen” o a identificar las huellas del acosador? No hay pisadas ni entrando en la escena ni saliendo de ella. De hecho, la escena física no existe, y no hay ninguna prueba de que la agresión haya tenido lugar.

La mayoría de las personas que sufren esta forma abusiva de “telepatía artificial” se sienten como si su mente hubiese sido violada. Se sienten perseguidas, acosadas, hostigadas y maltratadas por una o varias personas que se niegan a dar sus nombres, que ensucian la mente de sus víctimas con el lenguaje más grosero y perverso que pueda imaginarse, y que se niegan a colgar y a desaparecer. La persona o las personas que llaman disfrutan con la tortura perversa y sádica que infligen a sus víctimas. Además, disfrutan violando la privacidad de sus víctimas, leyendo sus mentes y haciendo comentarios sobre todo lo que las víctimas piensan, en un esfuerzo por demostrarles lo más despiadadamente posible que no tienen intimidad ninguna.     vigilanciaelectrc3b3nica

En resumen, las personas que llaman actúan exactamente igual que los violadores o los degenerados que se dedican a acosar. Imaginemos lo que un hombre podría hacer si se encontrase un “teléfono móvil mágico” que le permitiera hacer introducirse en la cabeza y en los pensamientos íntimos de cualquier persona del planeta. La tentación de escoger una persona objetivo al azar y de empezar a espiarla o a maltratarla sería enorme, casi irresistible. Podría convertirse rápidamente en un hobby nauseabundo y retorcido, en un vicio. Si se deja en las manos de un equipo de la policía secreta, la posibilidad de que se haga un mal uso de esta tecnología resulta aún más escalofriante.

Ahora bien, la reacción natural de una persona normal e inteligente que por primera vez sufre la horrorosa experiencia de que le violen la mente es sentir pánico y echar mano de un teléfono de verdad. Llama a su familia, se pone en contacto con su médico o llama a la policía para denunciar algo sumamente extraño: “alguien está emitiendo voces en mi cabeza.”     nsa-5

Pero si es la policía la que está cometiendo estos abusos, las víctimas no van a conseguir gran ayuda, ¿no es así? Y si los policías no son los autores, entonces ¿cómo van a detener a nadie? Lo más práctico y fácil es creer que la persona que llama es un chiflado.

Rápidamente, la víctima de la violación mental se ve sometida a la humillación añadida de que la internen en un hospital psiquiátrico, a menudo en contra de su voluntad y a instancias de un ser querido que lo hace “por su bien”.

Cuanto más vehementes sean los esfuerzos que la víctima haga por demostrar que la voz o las voces en su cabeza son “reales”, mayor será la soberbia que las sonrisas de los médicos dejarán traslucir, médicos que insistirán con delicadeza en que dicha tecnología no existe, en que las voces no pueden ser reales, y en que hay que hay que tomarse una fuerte medicación y acostarse para descansar durante un buen rato.

La sensación de “oír voces” (sobre todo las voces que ocasionan un maltrato continuo) conduce directamente a la sala acolchada del pabellón psiquiátrico. De hecho, la sensación de oír voces constituye un ejemplo clásico de esquizofrenia. Si uno oye voces, es que uno está, por definición, loco.

Sin embargo, cuando las personas “que oyen voces” salen del hospital con un suministro de medicamentos caros, con frecuencia se dan cuenta de que los medicamentos no surten efecto, que es exactamente lo que cabría esperar si su problema no tuviera nada que ver con la química del cerebro y en cambio sí que tuviera que ver con una agresión bio-electrónica por parte de unos acosadores ocultos.

Las personas que oyen voces a menudo dejan desconcertados a los psiquiatras, ya que muchas de ellas no encajan en el modelo clásico de la esquizofrenia, cuyos ataques aparecen por lo general a los veintitantos años. Las víctimas de la “telepatía artificial” suelen tener unos treinta o cuarenta años y muchas no tienen antecedentes ni de enfermedad mental grave ni de consumo de drogas. Muchas parecen ser despiertas, saludables y racionales, incluso cuando insisten en que pueden oír voces. Están de acuerdo con los psiquiatras en que sí, que están deprimidas, pero ¿quién no estaría un poco deprimido en unas circunstancias tan difíciles? El hecho de ser acosado e intimidado verbalmente a todas horas es una forma de tortura mental.

Las víctimas de la violación mental se dan cuenta rápidamente de que no pueden hablar de sus “problemas psicológicos” ni con su familia ni con sus compañeros de trabajo. Se trata de algo turbador, muy extraño, que inspira poca compasión y que solamente sirve para asustar a la mayoría de la gente. La única forma en que otra persona puede “ayudar” es sugiriendo a la víctima de violación mental que vaya a ver a un psiquiatra, que de inmediato doblará la dosis de los medicamentos y de los antidepresivos. El resultado será una factura médica exagerada, que sólo añadirá penurias económicas a la situación. Y el hostigamiento verbal continuará.

A medida que aprenden a soportar la tortura diaria, las personas que oyen voces por lo general pueden volver a llevar una vida corriente, en la que son capaces de mantener conversaciones inteligentes y coherentes, conservar un empleo y funcionar con bastante normalidad. De hecho, si no hablan de su “problema”, normalmente no se distinguen de la gente normal que va por la calle. Porque estas personas son personas normales.

El número creciente de personas que “oyen voces” en nuestra sociedad permanece por lo tanto oculto. Aquellos que siguen afirmando que existe una “sociedad secreta de personas que emiten voces hacia el interior de nuestras cabezas” sencillamente son acallados con burlas o etiquetados de esquizofrénicos paranoides, y quedan completamente desacreditados. De hecho, muchos de los que oyen voces han interiorizado la idea de que son enfermos mentales, y se esfuerzan por comprender cómo sus “alucinaciones auditivas” siguen pareciendo tan reales.

Naturalmente, muchas de estas personas que oyen voces están profundamente desconcertadas, y recurren a grupos de apoyo, entre los que se incluyen las comunidades en línea tales como el grupo de apoyo a los oyentes de voces en Yahoo.com.

Quienes duden de la existencia de la “telepatía artificial” no tienen más que ponerse en contacto con alguna de estas comunidades, donde encontrarán a personas que siguen afirmando que están siendo acosadas por personas reales que utilizan una tecnología desconocida o falta de explicación.

Sorprendentemente, hay una cantidad enorme de literatura científica y de pruebas circunstanciales que respaldan esa afirmación.

En los próximos artículos, exploraremos la historia de la telepatía sintética y aprenderemos los nombres de los científicos que desarrollaron esta tecnología siniestra. También identificaremos y estudiaremos algunos de los organismos gubernamentales que están utilizando este instrumento de tortura contra ciudadanos inocentes.

A medida que se desarrolla el material de fondo, cada vez quedará más claro que estamos hablando de un moderno proyecto Manhattan (un programa de investigación supersecreto, más siniestro y potencialmente más devastador que el desarrolló la bomba atómica.

Artículo traducido por Conrad R.

 

Nota: A través de este enlace se accede a una serie de artículos que tratan sobre el control externo de la mente humana.

Nota: El autor de este artículo, Magnus Olsson, explica en el siguiente vídeo hasta dónde llegan los criminales que se sirven de la telepatía sintética para torturar a personas inocentes:

Advertencia: uno ya no puede confiar en sus propios pensamientos

planeta-satelite-y-2-personas-y-microondas

Traducimos a continuación un artículo de Peter Mooring que se puede leer en el siguiente enlace: http://stopeg.com/warning-you-no-longer-can-trust-your-own-thoughts.htm

ADVERTENCIA: UNO YA NO PUEDE CONFIAR EN SUS PROPIOS PENSAMIENTOS

Publicado el 27 de febrero de 2012. Actualizado el 23 de julio de 2012.

INTRODUCCIÓN

Este artículo no trata sobre el control mental por los medios manipuladores como los periódicos, la televisión, Internet, la música, Facebook o la creación de acontecimientos, y tampoco trata del control mental a través de la inducción al consumo de drogas de individuos o de grupos de personas. Este artículo tampoco trata sobre las armas de energía dirigida (directed energy weapons o DEW) que se usan para generar dolores de cabeza y de estómago, para provocar la necesidad de orinar, calentar el cuerpo de las personas, etc. En cambio, este artículo trata sobre la lectura de la mente (mind reading) y el control de la mente humana (mind control) por medio de la tecnología electrónica e informática más avanzada existente actualmente; es decir, que estamos hablando de la lectura del pensamiento a través del uso de receptores electrónicos inalámbricos que captan las señales del cerebro y del procesamiento de estas señales por medio de ordenadores, y también de la puesta en marcha de funciones cerebrales por medio de transmisores electrónicos inalámbricos controlados por ordenadores. La tecnología avanzada que permite la lectura de la mente y el control mental está llegando a sus últimas fases. En las últimas décadas se ha llevado a cabo una investigación exhaustiva para descifrar lo que ocurre dentro de nuestras cabezas e intentar hacer funcionar el cerebro con estímulos procedentes del exterior. A esto yo lo denomino como sigue:

* Lectura electrónica (a distancia) de la mente (Remote Electronic Mind Reading o REMR)

* Control electrónico (a distancia) de la mente (Remote Electronic Mind Control o REMC)

La tecnología utilizada está mucho más avanzada de lo que muchos de nosotros podamos imaginar o estemos dispuestos a creer. Es terrorífico llegar a la conclusión de que la mente de uno ya no pertenece al ámbito de lo privado, y de que otras personas puedan enterarse sin que lo sepamos de nuestros códigos PIN, nuestras claves, nuestras ideas innovadoras, lo que pensamos de los demás o sobre el sexo, y de que otras personas, también sin que lo sepamos, puedan accionar nuestro cerebro para hacer que tengamos comportamientos que no son los que acostumbramos a tener. Quienes están promoviendo todo esto, experimentando con ello y utilizándolo son los servicios secretos de nuestros países, los militares incluidos. Utilizan para sus experimentos a personas escogidas casi al azar, y usan esta tecnología para eliminar a activistas, a denunciantes, a políticos o a otras personas que no les caigan bien. Todo esto va contra la ley; la lectura de la mente y el control de la mente son violaciones horribles de los derechos humanos. Muchas personas escogidas casi al azar, niños incluidos, son atacadas y asesinadas mentalmente o físicamente. Con el fin de impedir que la verdad llegue a oídos de personas como usted y como yo, divulgan una gran cantidad de desinformación, y las personas que tienen conocimiento de la existencia de estas actividades son atacadas implacablemente y a menudo son declaradas esquizofrénicas paranoides. Como yo soy un objetivo (fortuito) de estos ataques y también soy un superviviente, a continuación haré un resumen de la situación actual de esta tecnología a partir de mi experiencia personal y de mis observaciones.

EL CEREBRO HUMANO, UN TRANSMISOR Y RECEPTOR BIOELECTROMAGNÉTICOnsa-5

Nuestro cuerpo transmite continuamente energía y esto incluye al cerebro. Cuando estamos pensando hay actividad en el cerebro, y esta actividad genera unas señales que pueden ser captadas por receptores sensibles que funcionan de manera parecida a como lo hacen un receptor de radio o un teléfono móvil. El intento de recibir las señales del cerebro se puede llamar sintonización del cerebro. Si a usted le cuesta creer que estos aparatos se puedan utilizar a distancia, piense en los viajes espaciales al planeta Marte, en los que unos receptores sensibles instalados en la Tierra son capaces de recibir señales procedentes de una nave espacial situada a 60 millones de kilómetros y viceversa.

La cartografía cerebral es una ciencia que tiene por objeto la identificación de áreas funcionales en el cerebro humano; por ejemplo, cuando uno mueve la pierna derecha, una región cerebral específica presenta mucha actividad, y cuando uno piensa en el sexo, se activa otra zona específica del cerebro. Esta actividad cerebral puede ser monitorizada y registrada para su posterior análisis por ordenador. Una vez que la región cerebral ha sido identificada y que su actividad ha sido analizada, se puede intentar estimular dicha región utilizando las señales registradas previamente. El siguiente paso es la creación de un conjunto particular de señales, por ejemplo para hacer que una pierna se levante, o para introducir por la fuerza un pensamiento en el cerebro. De esta manera estamos activando funciones cerebrales utilizando aparatos externos, es decir, que estamos controlando la mente humana.

Esto no es ciencia ficción: en la actualidad, muchas de estas cosas son posibles. Numerosas personas discapacitadas se podrían beneficiar de esta maravillosa tecnología, pero desgraciadamente esta tecnología también se usa para lo peor: para robar, para torturar, paraasesinar y para inhabilitar.

LA LECTURA ELECTRÓNICA (A DISTANCIA) DE LA MENTEmind-control-orwell-777x437

La lectura electrónica (a distancia) de la mente consiste en la captación de los pensamientos del cerebro por medio de receptores electrónicos muy sensibles (parecidos a los receptores de radio) y en la descodificación de estas señales a través de programas informáticos para averiguar el contenido de los pensamientos. En el momento en que escribo estas líneas, el estado en que se encuentra la tecnología de la lectura electrónica de la mente es el siguiente:

* Pueden sintonizar nuestro cerebro sin que tengamos conocimiento de ello. Cualquiera puede captar nuestras señales cerebrales sin que lo sepamos.cerebro stimulacion ELF EMF RNM.jpg

* No es posible impedir la lectura de la mente. No podemos desconectar nuestro cerebro, y nuestro cerebro no posee un cortafuegos. La única manera que hay de bloquear la lectura de la propia mente es utilizar algo parecido a un codificador de las señales del cerebro, algo así como un bloqueador de teléfonos móviles. Existen informes que indican que por ejemplo Obama lleva siempre encima un aparato de estos.

* Los pensamientos se pueden leer a distancia. Es más fácil pero no obligatorio instalar una bobina receptora en el cráneo para captar las señales del cerebro. Un implante no es necesario pero puede ser útil para seleccionar y amplificar las señales generadas por el cerebro. Las señales cerebrales se pueden captar desde una distancia de al menos varios kilómetros.

* La descodificación del habla sub-vocal (es decir, las palabras que uno se dice a sí mismo sin llegar a pronunciarlas) es fácil porque el discurso sub-vocal genera unas señales más claras, y además el habla es un proceso lento comparado con la capacidad de las computadoras.

* También es posible descodificar nuestros pensamientos más íntimos, pero aquí el margen de error es mayor y por lo tanto es posible dentro de unos límites. Se pueden descifrar algunas palabras, pero sin mucha precisión. Además, debido a la enorme capacidad que tiene nuestro cerebro para procesar datos, es difícil averiguar el contexto apropiado al que se refieren las palabras.

* Estudios científicos recientes hacen mención de la reconstrucción de las imágenes captadas por nuestros ojos, pero no lo puedo confirmar. Uno de estos estudios demuestra que las señales cerebrales emitidas por un grupo de personas que están viendo la misma imagen muestran una gran semejanza, lo que indica que la reconstrucción de las imágenes captadas por el cerebro será posible en un futuro no muy lejano.

Nota sobre la reconstrucción de imágenes a partir de las señales cerebrales: las personas que han sido objeto de este tipo de ataques dicen que los agentes de los servicios secretos disponen de una tecnología que les permite ver a través de los ojos de su víctima. Mi experiencia personal es que cuando te conviertes en su objetivo, te encuentras rodeado por agentes, dispositivos de seguimiento y a veces hasta aviones que te observan las 24 horas. Una de las cosas que hacen es fijarse en lo que tú estás viendo con tus ojos, y te devuelven la información por medio de personas o acontecimientos idénticos recurrentes, mensajes de correo electrónico, ataques corporales, etc., con el fin de hacerte creer que pueden ver a través de tus ojos. Yo desde luego creo que esto será posible en un futuro muy cercano, y quizá ya pueda hacerse, pero de momento no lo he padecido (y he padecido muchas cosas).

EL CONTROL ELECTRÓNICO (A DISTANCIA) DE LA MENTE     vigilanciaelectrc3b3nica

El control electrónico (a distancia) de la mente consiste en desencadenar la puesta en marcha de funciones cerebrales (lo que incluye la imposición de determinados pensamientos) a través del uso de transmisores controlados por computadoras y por programas informáticos. En el momento en que escribo este artículo, el estado en que se encuentra la tecnología del control electrónico de la mente es el siguiente:

* La víctima no tiene conocimiento de que alguien esté intentando controlar su mente. Cualquiera le puede enviar señales manipuladoras a nuestro cerebro sin que lo sepamos. Podemos sentir que estamos actuando de una manera extraña y preguntarnos “¿por qué estoy haciendo esto?” o “¿qué estoy haciendo aquí?”.

* No es posible impedir el control de nuestra mente. No podemos apagar nuestro cerebro, y nuestro cerebro no tiene un cortafuegos.

* La mente puede ser controlada a distancia. Yo he sentido que otras personas controlaban mi mente cuando estaba fuera, lo que significa que es posible accionar el cerebro desde una distancia de al menos varios kilómetros.

* Es posible hacer que uno oiga voces. El sonido del silencio (silent sound), la voz dirigida al cráneo (V2K o voice-to-skull), y la audición por microondas (microwave hearing) son las denominaciones que recibe la tecnología capaz de hacer que uno oiga sonidos e incluso voces, pero no a través de las orejas. La mayoría de las armas de sonido permiten apuntar con tanta precisión que la víctima oye estas voces mientras que las personas que la rodean no las oyen. La mayor parte de esta tecnología tiene más de 25 años.

* Es posible imponerle pensamientos al cerebro de la víctima para hacer que piense en alguien o en algo y para hacer que haga algo. Esta técnica, mucho más avanzada y peligrosa, introduce por la fuerza pensamientos en el cerebro sin que la víctima sea capaz de reconocer el hecho de que esos pensamientos no son suyos. Podemos describirlo como un pensamiento que no debería estar ahí. Ejemplos: Entras en la cocina y cuando llegas notas algo raro porque no tenías nada que hacer allí, simplemente te levantaste y fuiste hacia la cocina. O bien continuamente te viene a la cabeza un pensamiento que es simplemente el nombre de una persona conocida. O bien te pones a cantar una canción cuando no hay ningún motivo para cantarla.

* Es posible hacer que una persona sueñe con determinadas cosas. Los sueños inducidos son como los sueños normales, pero se distinguen de estos en que a menudo son muy raros, en ellos ocurren accidentes o muertes y uno puede recordarlos casi con todo detalle cuando se despierta.

* Es posible excitar sexualmente a una persona. Se ha descubierto que determinadas regiones del cerebro se activan cuando uno tiene relaciones sexuales, y es posible activar estas regiones por medio de estímulos externos. Si eres un hombre, tienes una erección. Esto también lo han demostrado estudios recientes.

Muchos de los puntos anteriores, aunque no todos, también son descritos con detalle por muchas víctimas de acoso grupal u organizado (gang stalking) y de acoso electrónico o tortura electrónica (electronic harassment o electronic torture) que han publicado sus vivencias en Internet. En lo referente a la excitación sexual, si la víctima es un hombre, también pueden hacer que la erección desaparezca en unos 15-30 segundos utilizando armas de energía dirigida (directed energy weapons o DEW).

PROTECCIÓN FRENTE A LA LECTURA ELECTRÓNICA (A DISTANCIA) DE LA MENTE Y FRENTE AL CONTROL ELECTRÓNICO (A DISTANCIA) DE LA MENTE

La protección frente a la lectura electrónica de la mente solo es posible utilizando un dispositivo emisor de interferencias que envíe señales aleatorias o que ofrezca protección avanzada. Si sospechamos que nos están leyendo la mente, podemos empezar a pensar en cosas distintas de las que tenemos entre manos; por ejemplo, cuando tecleemos una clave o un código PIN, pensemos en cifras y letras diferentes y aleatorias (no es fácil, pero se puede conseguir). También podemos intentar pensar en determinadas cosas para generar pensamientos que mantengan ocupados a nuestros atacantes.

La protección frente al control electrónico de la mente es posible siendo muy conscientes de que esto pueden hacérnoslo a nosotros. Muchas personas escuchan a esa vocecita que desde el interior de sus cabezas les dice que hagan esto o lo otro. Pues bien: eso es algo que nunca deberemos hacer cuando tengamos la sospecha de que alguien está tratando de controlar nuestra mente. Nunca volvamos a escuchar a la vocecita que nos habla desde dentro de la cabeza. Tendremos que desarrollar una conciencia extra acerca de nuestros pensamientos. Cuando nos venga un pensamiento a la cabeza, preguntémonos si es normal tener este pensamiento. Si no lo es, simplemente desechémoslo y no volvamos a pensar en ello. A veces se utiliza el control electrónico de la mente para sincronizar acontecimientos. Por ejemplo, hacen que pienses en una persona X, y entonces hacen que la persona X te llame por teléfono. Esto puede resultar divertido la primera vez, pero si estas cosas ocurren continuamente, puedes terminar volviéndote loco. También pueden monitorizar a tu amigo en su casa y hacer que, cuando tu amigo vaya al baño, pienses en tu amigo y lo llames por teléfono. Imaginemos que esto pasa varias veces: entonces tu amigo empezará a pensar cosas raras de ti. Estos solo son algunos ejemplos de lo que son capaces de hacer. Para evitar que estos incidentes ocurran, tendremos que distribuir al azar el tiempo que empleamos en reaccionar a nuestros pensamientos (o a los acontecimientos) y a veces no reaccionaremos en absoluto. A esto lo llamo yo cortar el bucle.

APLICACIONES DE LA LECTURA ELECTRÓNICA (A DISTANCIA) DE LA MENTE Y DEL CONTROL ELECTRÓNICO (A DISTANCIA) DE LA MENTE

Aparte de para muchas cosas buenas, esta tecnología también puede ser usada para lo peor. Estos son algunos ejemplos personales:

* Conseguir que una persona tenga un comportamiento esquizofrénico.

* Robar, a través de la lectura de la mente, números de cuentas bancarias, códigos PIN o ideas innovadoras.

* Chantajear a una persona conociendo sus secretos gracias a la lectura de la mente.

* Señalar a una persona como peligrosa a partir de algún pensamiento (que mucha gente tiene a veces).

* Utilizar como espía a una persona elegida al azar, oyendo a través de sus oídos y viendo a través de sus ojos.

* Crear terroristas metiéndoles en la mente ideas terroristas.

* Torturar a una persona haciéndole ver que sus pensamientos ya no son privados.

* Etcétera.

Además, esta tecnología puede ser utilizada para controlar a grupos de personas. Por ejemplo, supongamos que queremos provocar una revolución en algún sitio, por ejemplo en los Estados Unidos. Entonces solo tenemos que “transmitir” las palabras “presidente asesino” hacia zonas específicas y disponer de varios cooperadores de organizaciones no gubernamentales que provoquen a las masas gritando lo mismo (a través de Google podemos encontrar más información sobre el arma psicotrónica de la voz de Dios ovoice of God weapon).

LA POLICÍA DEL PENSAMIENTO, EL ESPIONAJE Y LOS ANIMALES Y SERES HUMANOS MANIPULADOS POR CONTROL REMOTO.nsa-5

La policía del pensamiento que George Orwell describió en su novela 1984, publicada en 1949, se ha convertido en una realidad. Esta policía “busca, localiza y asesina a aquellos miembros de la sociedad que podrían suponer una amenaza en potencia para la autoridad y el statu quo, aunque solo sea por su pensamiento”. En el momento en que escribo estas líneas solo están vigilando de esta manera a un número limitado de personas, pero que sea aplicable a muchas es solo una cuestión de tiempo y de desarrollo tecnológico.

En 2002 se publicó un artículo que anunciaba que la NASA pretendía leer las mentes de los terroristas en los aeropuertos. Aunque la NASA dijo que solo se trataba de una idea surgida a raíz de la experimentación con la lectura de la mente, esto no es una locura. En 2004, otros artículos dieron la noticia de que la NASA estaba desarrollando un sistema de “lectura de la mente” a partir de la descodificación de las palabras con que las personas se hablan a sí mismas en silencio (el habla sub-vocal o sub-vocal speech).

En 2008 escribí el artículo El temor de los servicios secretos a que la verdad sea revelada: las palomas de encendido y apagado y otros sonidos del exterior (cuervos, perros, gatos, máquinas eléctricas como las sierras, martilleos, motocicletas, toses, etc.) utilizados como complementos del acoso grupal y del acoso electrónico o tortura electrónica. En este artículo expliqué cómo las palomas, los cuervos, los perros y los gatos son usados por los servicios secretos para matar a sus víctimas enloqueciéndolas. En muchas ocasiones me he percatado de lo siguiente:

* Los pájaros pueden ser conectados y desconectados (al instante) para que emitan sonidos, como por ejemplo el arrullo de los palomos y el grito de los cuervos que se encienden y se apagan sincronizados con lo que yo estoy haciendo o pensando.

* Los pájaros como las palomas y los cuervos pueden ser controlados para que vuelen (dando gritos) por encima de mí, para que aterricen en mi jardín cuando entro en mi cocina y miro por la ventana, y para que se estrellen contra la ventana de mi cocina o contra la luna frontal de mi coche cuando estoy conduciendo.

* Hay pájaros que vienen y caminan sobre el tejado de mi casa cada vez que tengo relaciones sexuales en la planta de arriba.

* Hay gatos que caminan como hubieran sido programados.

* El ladrido de los perros y la huida de los patos pueden ser provocados no por control mental sino apuntando a estos animales con rayos láser (armas de energía dirigida).

Ahora supongamos que no puedan ver a través de nuestros ojos, pero que sí puedan ver a través de los ojos de un gato, y que también puedan controlar la mente del gato, o de un pájaro. Entonces estamos frente a los espías perfectos.

En la película Avatar (James Cameron, 2009), seres humanos reales utilizan sus cerebros para controlar a los animales y a unos androides “construidos” llamados Na’vis. Se conectan a la mente de un dragón o de un Na’vi y toman el control de sus cerebros (conexión cerebral), de modo que cuando piensan “vuela a la izquierda”, el dragón vuela hacia la izquierda. Cuando quieren hablar o caminar, hablan a través de la boca del androide y caminan con el cuerpo del androide. ¿Existirá ya la tecnología que permita al hombre controlar a un gato de esta manera? Se sabe que se han hecho experimentos en los que el pensamiento de levantar un brazo puede controlar de verdad un brazo artificial protésico. Creo que la tecnología que haga posible que un hombre pueda controlar a un gato viendo lo que el animal ve a través de sus ojos, oyendo por sus orejas y controlando la mente del gato será una realidad dentro de pocos años, si no lo es ya.

Tengamos en cuenta que el control remoto de los pájaros es posible en la actualidad. Unos científicos chinos lo comunicaron en 2005 y en 2007 (el artículo aparece más abajo). En 2007 demostraron que se pueden implantar microelectrodos en una paloma para conseguir que vuele en un sentido o en otro, luego probablemente hace más de una década que esto es posible. Se puede controlar al animal con mucha precisión, por ejemplo elaborando un mapa detallado de una parte de la ciudad y utilizando un ordenador para hacer que el pájaro sobrevuele las casas, aterrice en los jardines, etc. Colocándole una cámara conectada a la pantalla de un ordenador podremos hacer que vuele como si fuéramos nosotros los que volamos. Creo que también es posible en la actualidad utilizar electrodos que captan las señales de nuestro cerebro con el fin de controlar al pájaro, es decir, de “ser” el pájaro.

LOS ATAQUES CON ARMAS DE ENERGÍA DIRIGIDA (DIRECTED ENERGY WEAPONS O DEW)     nsa-4

Existen armas electrónicas que se utilizan, además de para atacar a la mente, para atacar al cuerpo humano. Muchos de sus efectos parecen enfermedades comunes, lo cual no es ninguna coincidencia ya que estos ataques (a menudo horribles) son cuidadosamente diseñados para evitar cualquier sospecha y para que no dejen pruebas. La siguiente es una lista limitada de los efectos provocados por estas armas:

* arañazos

* dolor de estómago

* ganas de orinar

* ganas de defecar

* diarrea

* tos

* estornudos

* somnolencia

* bostezos

* dolor de riñones

* dolor de pies

* dolor de piernas

* adormecimiento de las manos

* ataque al corazón

* burbujeo en el estómago

* visión borrosa

* náuseas

* cansancio

* calor en el cuerpo o en la cabeza

* dolor en el bazo

* dolores musculares

* dolor en el pecho

* dolor en el intestino ciego

* dolor de espalda

* aceleración del corazón

* moqueo

* problemas de erección

* dolor de muelas

* dolor de cabeza

* problemas auditivos

* confusión repentina

* pérdida repentina de la memoria

Muchos de estos efectos se pueden conseguir de inmediato, en un segundo, como por ejemplo la tos repentina, el estornudo repentino, el dolor, etc. Los servicios secretos de nuestros países llevan más de una década utilizando estas armas. A menudo, personas inocentes elegidas casi al azar, ciudadanos de a pie, niños incluidos, son el objeto de estos ataques y experimentos. Muchos no saben lo que les pasa y simplemente se desploman. Hay víctimas por todo el mundo pero la mayoría procede de los países occidentales, y con frecuencia se autodenominan “individuos objetivo” (targeted individuals).

LOS DERECHOS HUMANOS Y LA LECTURA ELECTRÓNICA (A DISTANCIA) DE LA MENTE Y EL CONTROL ELECTRÓNICO (A DISTANCIA) DE LA MENTE

La lectura de la mente y el control mental son contrarios a la ley. También lo es el uso de armas de energía dirigida para atacar a la población civil e incluso a los niños. Algunos gobiernos podrán decir que esto no es verdad, pero mienten. Todo gobierno que dice reconocer los derechos humanos mientras que al mismo tiempo utiliza o permite la utilización de estas tecnologías contra personas inocentes escogidas casi al azar es una organización criminal, y los representantes de estas organizaciones (el presidente, el primer ministro, el secretario de defensa, los directores de los servicios secretos, etc.) son criminales que deben ser encarcelados de por vida.

ENLACES

A TODOS LOS POLÍTICOS DEL MUNDO

La única forma de salvar el mundo es acabar con los servicios secretos nacionales. La infracción de las leyes y la violación de los derechos humanos de múltiples maneras horrorosas se ha convertido en su estilo de vida. Ellos son los responsables de la mayoría de los problemas que hay en su vecindario, en su ciudad, en su país y en el mundo. Responsabilícenlos de lo que están haciendo. Hagan que den explicaciones detalladas, oblíguenlos a abrir las puertas de sus organizaciones para que se puedan llevar a cabo investigaciones profundas. Dejen de suministrarles dinero si no cooperan. Sustituyan inmediatamente a los directores y a los empleados por personas normales en primer lugar.

Por favor, ayúdennos a difundir este mensaje o colaboren con las siguientes fundaciones:

Traducido por Conrad R.

LA NSA DE EE.UU Y SUS OPERACIONES ENCUBIERTAS DE CONTROL MENTAL

44
1
Rate This

© 12 de Mayo del año 2015 / Re-traducido por el Administrador de este BLoG

OPERACIONES ENCUBIERTAS DE CONTROL MENTAL DE LA AGENCIA DE SEGURIDAD NACIONAL (NSA) DE EEUU:

El siguiente artículo nos lo ofreció la Biblioteca Pléyades en inglés, escrito por John St Clair Akwei en la revista Nexus Abril / Mayo 1996 de la web MindControlForums.

Una demanda Judicial presentada en contra de la Agencia de Seguridad Nacional de Estados Unidos (NSA) reveló una serie de aterradoras tecnologías y programas diseñados para mantener bajo control a los ciudadanos.

Objetivo psicoterrorismoEl presente documento consta de pruebas y evidencias provenientes de la demanda legal (Las 6 primeras páginas) que fue archivada en el pleito presentado ante la Corte de justicia de EE.UU en Washington, DC, en 1992, por John St Clair Akwei contra la Agencia de Seguridad Nacional con sede en Fort George G. Meade, Maryland por Acoso y Hostigamiento (Acción Civil 92-0449), y constituye su conocimiento sobre la estructura de la Agencia de Seguridad Nacional (NSA) y susactividades de seguridad a nivel nacional en cuanto a sus propias tecnologías y operaciones encubiertas para controlar a ciudadanos individualmente.

Este pleito fue archivado por la Corte de Justicia de EE.UU en Washington, D.C, pero más adelante fue reabierto. La fuente original de esta documentación se divulgó en un juicio civil posterior sin los nombres de los demandados originales. El formato del texto se ha cambiado para facilitar su lectura, pero el texto es completamente íntegro y original.

Estructura de la Agencia de Seguridad Nacional (NSA), sus actividades de Seguridad a nivel Nacional y propiedades de las tecnologías empleadas en sus operaciones secretas para monitorizar a ciudadanos de manera individual:

CIA

1. LA MISIÓN DE LA NSA Y SUS OPERACIONES DE INTELIGENCIA NACIONAL EN EEUU

A) OPERACIÓN “COMUNICATIONS INTELLIGENCE” Nombre en claveCOMINT“:

NSAOperación “Inteligencia de comunicaciones:Cobertura total de todas las comunicaciones electrónicas en los EE.UU para garantizar la seguridad nacional. La NSA en Fort Meade, Maryland ha tenido las computadoras más avanzadas en el mundo desde la década de 1960, en los que la tecnología necesaria es desarrollada y se pone en secreto en ejecución a espaldas de corporaciones públicas, privadas, académicas y de la opinión pública en general.

B) OPERACIÓN SIGNALS INTELLIGENCE” Nombre en claveSIGINT”:

NSAOperación “Inteligencia de señales:  La operaciónSignals Intelligence de la NSA se ha convertido en un programa para la decodificación de ondas EMF (Frec. Electromagnética) en el medio ambiente de forma inhalámbrica, para así poder aprovechar con técnicas no invasivas (Sin implantes, electromagnéticamente o por microondas) a los ordenadores y a las personas como pista transmisora para señales eléctricas sobre sus cuerpos, grabando en las computadoras las señales eléctricas de los organismos de las personas para mantenerlas bajo un constante seguimiento. 

La operación Signals IntelligenceInteligencia de Señales se basa en el hecho de que todo lo que existe en el medio ambiente y posee una corriente eléctrica en sí mismo, tiene un flujo magnético a su alrededor que emite ondas EMF.

El NSA/DoD “NSA/Departamento de Defensa” desarrolló y patentó el Digital Equipment Advanced un equipo digital avanzado que puede analizar remotamente todos los objetos artificiales u orgánicos que tienen  actividad eléctrica o electroquímica.

C) OPERACIÓN “DOMESTIC INTELLIGENCE” Nombre en claveDOMINT”:

GANG STALKINGOperación “Inteligencia Nacional o interna” (RedNacional de Inteligencia): La NSA posee registros de todos los ciudadanos de EE.UU. También recoge información de cualquier ciudadano de EE.UU que pueda ser de interés para cualquiera de los más de 50.000 agentes de la NSA (HUMINT). Estos agentes están autorizados por orden ejecutiva para espiar acualquier persona en territorio estadounidense.

La NSA posee una red nacional de seguridad y de vigilancia anti-terrorista permanente con cobertura para todo el territorio de nacional de E.E.U.U. Esta red de vigilancia está completamente disfrazada y oculta al público.

El seguimiento de personas en los EE.UU es implementado de manera fácil y económica con la red de vigilancia electrónica de la NSA. Esta red (DOMINT) que cubre todos los EE.UU, implica a miles de empleados del personal de la NSA, y rastrea a millones de personas simultáneamente. La relación coste-efectividad de las operaciones está garantizada por la tecnología informática que la NSA ha diseñado para reducir al mínimo los costes de operación. El personal de la NSA desempeña servicios en posiciones cuasi-públicas en sus comunidades, y gestionan empresas encubiertas y negocios legítimos que pueden informar a la comunidad de inteligencia sobre las personas a las que se desee realizar un seguimiento.

El personal de la NSA en su zona o comunidad, por lo general, tiene identidades encubiertas como por ejemplo trabajadores sociales, abogados o empresarios.

Los Ciudadanos en ocasiones pueden ser individualmente objeto de vigilancia por parte del personal de la NSA de funcionamiento independiente.

cia

El personal de la NSA puede controlar la vida de miles de personas y encubrir operaciones en losEE.UU mediante el uso de su red nacional de inteligencia (Operación DOMINT) y los negocios que forman parte de su cobertura.

Las operaciones se ejecutan de forma independiente, por ello a veces pueden ir más allá de los límites de la ley. El control y el sabotaje a largo plazo de decenas de miles de ciudadanos inconscientes por parte de agentes de la NSA es probable que pueda suceder y no es evaluable por parte de otros sectores de la NSA.

La operación DOMINT de la NSA tiene la capacidad de asesinar a ciudadanos estadounidenses deforma encubierta o ejecutar y promover operaciones secretas de control mental para hacer que los sujetos seleccionados sean diagnosticados como enfermos mentales.

gang stalking

2. RED NACIONAL DE VIGILANCIA ELECTRÓNICA DE LA NSA

A partir de la década de 1960, las computadoras más avanzadas del mundo se encontraban en la sede de la NSA en Ft. Meade. Los Avances iniciales de la investigación con estos equipos informáticos se mantuvieron en secreto dentro de la NSA.

NSAEn la actualidad, la NSA tiene computadorasnanotecnológicas que están 15 años por delantede la tecnología informática actual. La NSA obtiene unacobertura combinada de toda la información de losEE.UU mediante el uso de ordenadores avanzadosque utilizan inteligencia artificial para detectar y vigilar las posibles amenazas u objetivos de inteligencia en todas las comunicaciones, independientemente del medio, mediante palabras clave que deben señalarse a la atención de los agentes de la NSA / criptólogos.

Estos ordenadores supervisan todas las comunicaciones transmitidas y recibidas.

A) RED DE EXPLORACIÓN Y VIGILANCIA DE SEÑALES EMF (EMF Signals Intelligence):

Esta cobertura general combinada de los EE.UU, es el resultado de la operación de la NSA, Signals Intelligence (SIGINT). Una Red de vigilancia electrónica de la NSA que se basa en una disposición celular de dispositivos que pueden monitorizar todo el espectro completo de ondas EMF(frecuencia electromagnética).

Estos dispositivos han sido desarrollados, implementados y mantenidos en secreto de la misma manera que otros programas de guerra electrónica.

NSA

El ordenador remoto utilizado para llevar a cabo acciones de manipulación, de la operaciónSignals Intelligence (SIGINT) de la NSA realiza un seguimiento de TODOS los PC´s y otras computadoras que se venden en los EE.UU.

Esta es una parte integral de la red nacional de inteligencia. Los dispositivos EMF de “Sintonización/Supervisión de ondas” pueden sintonizar “Observar” las emisiones de RFOndas de Radiofrecuencia” provenientes de las placas de los circuitos de los ordenadores personales (También puede hacerlo mientras las ondas RF se filtran a través de las emisiones de los monitores y las fuentes de alimentación).

Las emisiones codificadas de RFOndas de Radiofrecuencia” de los circuitos de un PC contienen toda su información digital, y la NSA puede afectar a sus circuitos y modificar a su conveniencia los datos de cualquier PC. Las ondas codificadas de radiofrecuencia de los equipos de la NSAresuenan” en los circuitos de los PC´s, lo que permite a la AGENCIA DE SEGURIDAD NACIONAL de E.E.U.U.modificar los datos de cualquier ordenador. Así pues, la NSA, con un simple módem inalámbrico,  puede entrar en cualquier ordenador del país para llevar a cabo acciones de vigilancia o de guerra electrónica.

nsa

B) DETECCIÓN DEL ESPECTRO EMF (Frecuencias ElectromagnéticasEN SERES HUMANOS PARA SU VIGILANCIA:

El campo bioeléctrico EMF de cualquier organismo puede ser detectado a distancia, por lo que cualquier persona puede ser controlada esté donde esté, utilizando para su vigilancia su propio campo bioeléctrico.

Con equipos criptológicos especiales de seguimiento del espectro de las frecuencias EMF, los decodificadores de la NSA pueden leer a distancia los potenciales evocados (Emanados o emitidos) como si fueran un preciso electroencefalograma (EEG). Por medio de estos potenciales evocados,los estados cerebrales (Ej. el humor) y los pensamientos de una persona pueden ser decodificados. El objetivo seleccionado para una posible vigilancia es entonces perfectamente controlado a cualquier distancia. El personal de la NSA puede “marcar” a cualquier ciudadano en el país con la red de exploración de vigilancia de señales EMF (EMF Signals Intelligence) y ponerlo bajo el escaneo constante de las computadoras de la NSA que podrán entonces identificar, rastrear y establecer la posición de esa persona durante las 24 horas del día.

La NSA puede elegir y realizar un seguimiento a cualquier ciudadano de los EE.UU.

gang stalking

3. UTILIZACIÓN DE LA  ESTIMULACIÓN CEREBRAL EMF (Estimulación electromagnética) EN LA OPERACIÓN «SIGNALS INTELLIGENCE» DE LA NSA

La operación Signals Intelligence de la NSA utiliza la estimulación cerebral EMF (Espectro Electromagnético) para realizar Monitorizaciones Remotas Neuronales (RNM) y Enlaces Electrónicos Cerebrales  (EBL Electronic Brain Link, en inglés).

La NSA limita clasificando como alto secreto la difusión de las tecnologías de estimulación a distancia del cerebro para la Monitorización Neuronal Remota (RNM) o el acoplamiento electrónico cerebral (EBL – Electronic Brain Link).

La estimulación cerebral EMF ha estado en desarrollo desde el programa MKULTRA en la década de1950, que incluía la investigación neurológica con radiación (no ionizante EMF) e investigación bioeléctrica y su desarrollo.

nsaLa tecnología secreta resultante se clasificó en el Archivo de Seguridad Nacional con el nombre en clave de ”Inteligencia de radiación” no ionizante EMF, que se define como, “La información del espectro de ondas electromagnéticas emanadas involuntariamente en el medio ambiente, sin incluir fuentes de radioactividad o de una detonación nuclear”. La operación de la NSASignals Intelligence (SIGINT) ha implementado y mantenido en secreto esta tecnología de la misma manera que otros programas de guerra electrónica del gobierno de EE.UU.

GANG STALKINGLa NSA controla toda la información disponible relacionada con esta tecnología y censura las investigaciones científicas que llegan a la opinión pública. También existen acuerdos internacionales de inteligencia para mantener esta tecnología en secreto. La NSAdispone de un dispositivo electrónico que analiza a distancia la actividad eléctrica de los seres humanos. La NSA también puede mapear un cerebro especular (espejo) generado en un ordenador que puede monitorizar “supervisar” de forma continua toda laactividad eléctrica existente en el cerebro de la víctima. Los registros de la NSA almacenan la decodificación de miles de mapas cerebrales personales (de cientos de miles de personas) por motivos deseguridad nacional. La estimulación cerebral EMF(Estimulación Cerebral a distancia con ondas electromagnéticas) también es utilizada bajo secreto por los militares para el acoplamiento del cerebro al ordenadorEBL” (en aviones de combate militar, por ejemplo). Para propósitos de vigilancia electrónica, la actividad eléctrica en el centro del habla del cerebro permite verbalizar los pensamientos del sujeto. La Monitorización Neuronal Remota RNM puede enviar señales codificadas a la corteza auditiva del cerebro, lo que permite comunicaciones de audio directamente con el cerebro, puenteando los oídos (sin pasar por los oídos). Los agentes de la NSA pueden utilizar esta tecnología de manera encubierta paradebilitar a los sujetos mediante la simulación de alucinaciones auditivas características de la esquizofrenia paranoide.

La Monitorización Neuronal Remota (RNM) permite trazar la actividad eléctrica de la corteza visual del cerebro de una persona sin establecer ningún tipo de contacto físico y mostrar lasimágenes producidas en el cerebro de esa persona en un monitor de vídeo. Los agentes de laNSA pueden ver lo que los ojos de la persona que tienen bajo vigilancia están viendo. La memoriavisual también puede ser decodificada.

Con la Monitorización Neuronal Remota (RNM), la NSA puede enviar imágenes directamente a la corteza visual del cerebro puenteando los ojos y los nervios ópticos, pudiendo utilizar esta tecnología subrepticiamente para transmitir imágenes de manera inconsciente al cerebro de una víctima puesta bajo vigilancia mientras está en sueño profundo R.E.M, todo ello con propósitos de reprogramación cerebral.

A) CAPACIDADES DE LOS OPERARIOS DE LA NSA MEDIANTE LA UTILIZACIÓN DE RNM(Monitorización Neuronal Remota):

GANG STALKINGExiste una red de inteligencia de señales(Signals IntelligenceOperación SIGINT) en los EE.UU desde 1940. La NSA en Ft. Meade, ha puesto en marcha un vasto sistema inalámbrico de dos vías “Enlace Bidireccional” deMonitorización Neuronal Remota (RNM) mediante radio ondas (Ondas RF), que se utiliza para rastrear a los objetivos de forma no invasiva (Sin micrófonos ni implantes). Monitorean y supervisan la información audiovisual en sus cerebros. Todo esto se realiza sin contacto físico con el objetivo. La Monitorización Neuronal Remota (RNM) es el método fundamental de vigilancia interna de inteligencia nacional de EEUU. Voz, sonido 3D y audio subliminal pueden ser enviados directamente a la corteza auditiva del cerebro del objetivo (sin pasar por los oídos), las imágenes también pueden ser enviadas a la corteza visual. Con la RNM se puede alterar la percepción de una persona seleccionada como objetivo, sus estados de ánimo, sus opiniones y hasta su control motor. El enlace visual/auditivo/hablado con la corteza cerebral se ha convertido en lo último en sistemas de comunicaciones para la comunidad de inteligencia de EEUU.

La Monitorización Neuronal Remota (RNM) permite un completo acoplamiento audiovisual cerebro a cerebro o cerebro a computadora.

gang stalking

4. LA AGENCIA DE SEGURIDAD NACIONAL “NSA” Y SUS TECNOLOGÍAS ELECTRÓNICAS DE  SIGNALS INTELLIGENCE PARA ENLACES CEREBRALES

acoso electrónicoLa operación de la NSA Signals Intelligence (SIGINT) remota, puede detectar, identificar y vigilar los campos bioeléctricos de cualquier persona seleccionada como objetivo. La operación Signals Intelligence de la NSA tiene capacidad propia para supervisar a distancia y de forma no invasiva la información almacenada en el cerebro humano, decodificando digitalmente lospotenciales evocados entre los 30-50 Hz, a 5 mili vatios de potencia electromagnética emitidos desde el cerebro. La actividad neuronal en el cerebro crea un patrón de ondas eléctricas que tiene un flujo magnético oscilante. Este flujo magnético se emite inintencionadamente hacia el exterior del cerebro a una frecuencia constante de 30-50 Hz, de ondas electromagnéticas “EMF” de 5 mili vatios de potencia.

Contenida en la emisión electromagnética del cerebro, existen picos y patrones llamados “potenciales evocados”. Cada pensamiento, reacción, comando motor (ordenes neuromusculares), evento auditivo o imagen visual en el cerebro tiene su correspondiente “potencial evocado” o grupo de “potenciales evocados” o resonantes. La emisión de campos electromagnéticos del cerebro de un sujeto puede ser decodificada en imágenes y sonidos procedentes de los pensamientos existentes en el cerebro del sujeto.

La operación de la NSA Signals Intelligence (SIGINT) utiliza transmisiones de ondas EMF (Frecuencia electromagnética) para realizar estimulación cerebral a distancia y como sistema de comunicación para transmitir información (información neuronal incluida) a los agentes de inteligencia, también para realizar operaciones encubiertas a un nivel no perceptible “inconsciente” pueden enviar información al cerebro de personas seleccionadas como objetivos y sin que sean conscientes de ello.

control mentalA) “ESTIMULACIÓN CEREBRAL A DISTINCIA CON ONDASEMF” Nombre en clave BSEMF:

La Estimulación Cerebral a distancia con ondas EMF(Electromagnéticas) funciona enviando una señal codificada compleja y pulsaciones electromagnéticas para activar en el cerebro del sujeto objetivo los potenciales evocados (sucesos, eventos o reflejos rutinarios), formando imágenes y sonido en los circuitos neuronales cerebrales BSEMF (Brain Stimulation EMF). La Estimulación Cerebral EMF también puede cambiar los estados cerebrales de una persona y afectar a su control motor (Neuromuscular).

Un enlace bidireccional “En los 2 sentidos” electrónico al cerebro es efectuado monitorizando (Seguimiento neuronal) a distancia las áreas audiovisuales mientras se transmiten sonidos al cortex auditivo e imágenes débiles al cortex visual del cerebro humano (haciendo un bypass de los ojos y los nervios ópticos “Sin pasar por los nervios ópticos ni los ojos”). Las imágenes aparecen en el cerebro como flotando en pantallas 2D. El doble enlace bidireccional (En los 2 sentidos)electrónico del cerebro se ha convertido en lo último en sistemas de comunicaciones para el personal de la CIA/NSA.

La monitorización neuronal remota RNM, (Monitorización remota de la información bioeléctrica existente en cerebro humano) se ha convertido en el sistema de vigilancia final.

Es utilizado por un número limitado de agentes en la Comunidad de Inteligencia de EE.UU.

mind control reading

B) EJEMPLO DE EMF BRAIN STIMULATION (Estimulación cerebral EMF):

Información Cerebral Resonante Inducida por Modulación Bioeléctrica.

Control Neuromuscular 10 Hz. Impulso muscular Coordinado.

Audio Cortex 15 Hz. Sonidos en el cerebro.

Visual Cortex 25 Hz. Imágenes 2D en el Cerebro.

Cortex Somato sensor 9 Hz. Sensación táctil Fantasma.

Centros de pensamientos 20 Hz. Pensamientos impuestos Subconscientemente.

gang stalking

5. NO HABÍA NINGÚN ENCABEZADO EN EL DOCUMENTO ORIGINAL (¿Monitorización Neuronal Remota RNM?)

A) MONITORIZACIÓN NEURONAL REMOTA RNM:

GANG STALKINGLa Monitorización Neuronal RemotaRNMrequiere decodificar la frecuencia de resonancia de cada área específica del cerebro. Esta frecuencia de resonancia es entonces modulada para conseguir imponer información en ese área en concreto. La frecuencia a la que las diversas áreas del cerebro responden, oscila de 3Hz. a 50Hz. con ondas de 5 mili vatios de potencia.  Solo la operación de la NSA Signals Intelligence (SIGINT) modula las señales en esta banda de frecuencia. (Ver tabla 1 a continuación)

Esta información modulada puede ser implantada en el cerebro variando la intensidad desde subliminal a perceptible. El cerebro de cada persona tiene un conjunto único y personal de resonancia bioeléctrica/arrastre de frecuencias. Por lo que si se Envía información al cerebro de una persona con la frecuencia del cortex auditivo de otra, sucederá que esa audio-información no será perceptible por el sujeto receptor monitoreado mediante RNM.

El Demandante descubrió la existencia de la RNM (Monitorización Neuronal Remota) por estar precisamente conectado mediante Monitorización Neuronal Remota (RNM) de dos vías (bidireccional) con el Grupo Kinnecome de la NSA, con sede en Ft. Meade. Entre octubre del año1990 y mayo de 1991 ellos utilizaron sonido RNM en 3D directamente sobre su cerebro. A partir demayo del año 1991 mantivieron una comunicación de doble vía (bidireccional) demonitorización neuronal remota RNM con el demandante y la utilizaron para tratar deincapacitarle e impedir que acudiera a las autoridades a denunciar las actividades por las que había estado siendo víctima durante los últimos 12 años. El grupo Kinnecome tiene unas 100 personas que trabajan 24 horas al día en Ft. Meade.

En definitiva los agentes del grupo Kinnecome de la NSA estuvieron sometiéndole a Monitorización Neuronal Remota (RNM) con sonidos e imágenes dirigidos a su cerebro durante años. También acosaron a personas con las que el demandante estaba en contacto, con la finalidad demantenerle aislado y marginado. Esta es la primera vez que un ciudadano particular ha sido acosado con Monitorización Neuronal Remota (RNM) y ha sido capaz de promover uncontencioso contra el personal de la NSA por el mal uso de estas operaciones de inteligencia.

gang stalking

6. TÉCNICAS Y RECURSOS DE LA NSA

Monitorización y seguimiento remoto de cualquier persona en cualquier parte del país, en el interior de cualquier edificio y de forma continuada.

GANG STALKINGUn sistema para la implementación a bajo coste de estas operaciones permite de forma encubierta que miles de personas en cada comunidad sean espiadas permanentemente por la NSA .

A) DISPOSITIVOS DE MONITORIZACIÓN REMOTA RNM:

Los dispositivos de Monitorización Neuronal Remota (RNM)de la NSA permiten leer a distancia los potenciales evocados(EEG) del cerebro humano de los sujetos puestos bajo seguimiento, y pueden enviar información audiovisual a su sistema neuronal a través su sistema nervioso, lo que permite también afectar a su rendimiento. La Monitorización Neuronal Remota (RNM) electrónica puede identificar a cualquier persona, y hacer un seguimiento en cualquier lugar de los EE.UU.

Estos equipos forman parte de una red de espionaje y se utilizan para operaciones de inteligencia, seguridad nacional del gobierno, seguridad de las bases militares y en caso de guerra bioeléctrica.

GANG STALKING

B) SPOTTERS (Ojeadores) Y WALK-BYS (Deambuladores) en áreas metropolitanas:

Disponen de decenas de miles de personas en cada área de trabajo para utilizarlos como ojeadoresy también en los barrios y negocios para utilizarlos como espías (a veces inconscientemente) y que realicen el seguimiento y la comprobación de los sujetos que hayan sido identificados yseleccionados como objetivos para una operación encubierta de control y vigilancia remota por parte del personal de la NSA. Los Agentes que trabajan fuera de las oficinas pueden estar en comunicación constante con los ojeadores que mantienen un registro de miles de sujetos para laNSA. Agentes de la NSA situados en “oficinas remotas” pueden identificar al instante (mediante RNM ~) a cualquier individuo visto en público que esté en contacto con el sujeto de vigilancia.

C) ADMINISTRACIÓN DE PRODUCTOS QUÍMICOS Y DROGAS EN EDIFICIOS RESIDENCIALES CON EL DISPOSITIVO “HIDDEN NSA“ (Nombre en Clave) INSTALADO Y MANTENIDO EN LINEAS DE PLÁSTICO  (Suministros) Y PLOMERIAS (Tuberías): 

La NSA dispone de kits para el funcionamiento de las tuberías del agua del grifo residencial y los conductos de aire de los sujetos objetivos para la administración encubierta de medicamentos (tales como gas para dormir o lavado de cerebro ayudado con medicamentos).

Esto es consecuencia directa de la investigación psicofarmacológica de la CIA.

PSICOTERRORISMO

D) BREVE RESEÑA DE LOS EQUIPOS ANTI TERRORISTAS PROPIEDAD DE LAS AGENCIAS DE INTELIGENCIA DE EE.UU:

  1. Red fija de equipos EMF especiales que pueden leer los EEG de los cerebros humanos e identificar y rastrear a los individuos mediante el uso de ordenadores digitales.
  2. La ESB (estimulación eléctrica cerebral) vía señal EMF de la operación Signals Inteligence de laNSA es utilizada para controlar a los sujetos seleccionados.
  3. Dispositivos EMF que recopilan información de las tarjetas de circuitos para PC´s mediante el descifrado de las emisiones de radiofrecuencia, obteniendo con ello un módem inalámbrico de estilo que se puede utilizar en cualquier ordenador personal del país.
  4. Todos los equipos permanecen ocultos, toda la tecnología es secreta, ninguna investigación científica de este tipo ha sido denunciada (como por ej. la investigación de la guerra electrónica).

No es conocido por el público en absoluto, sin embargo la aplicación completa y exhaustiva de estos métodos de inteligencia nacional ha estado en vigor desde principios de 1980.

Nota: El Editor de este artículo en la versión en inglesa, trató de ponerse en contacto con el Sr. Akwei para averiguar cuál fue el resultado de su demanda ante la corte de justicia. Él, firme pero amablemente me dijo que no podía hablar por teléfono de nada que tuviera que ver con el caso y colgó. Una conversación posterior de longitud similar dio lugar a la información de que él no quería que su dirección o su  número de teléfono fuesen publicados en el artículo.

gang stalking

7. GEORGE FARQUHAR DIJO SOBRE ESTE ARTÍCULO:

Resulta completamente obvio tras leer el artículo anterior, que la Agencia de Seguridad Nacional (NSA) de los EE.UU no es más que una forma de organización terrorista encubierta. Su tecnología altamente sofisticada se utiliza para controlar y manipular las mentes de millones de personas inocentes a diario, es la expresión evidente de la mentalidad autoritaria y dominante que existe detrás de la fachada de nuestra así llamada sociedad democrática. La obra de George Orwellpolicía del pensamiento“ es una realidad absoluta en el mundo actual. Nos demos cuenta o no, cada individuo dentro de la sociedad se ve negativamente afectado por esta actitud dictatorial. Se tiene que cambiar –Se va a cambiar – Se ha iniciado el cambio…

8. RELACIONADOS:

  1. La investigación del Control Mental y la Libertad
  2. CONTROL MENTAL: La misión del pentágono para programar el cerebro
  3. Entrevista a ex agente de los servicios secretos, vigilancia secreta y tortura por radiación
  4. Testimonio impresionante de Hostigamiento Electrónico (Consuelo Golmar) “España”
  5. A la atención del señor presidente de los estados unidos
  6. La vigilancia y el Acoso Organizado como espectáculo
  7. Testimonio denuncia crimen organizado / Javier Ruiz Sobrino / Hostigamiento Electrónico
  8. Testimonio de RUDY ANDRIA “Acoso Electrónico en Francia
  9. Cómo Actuar si Ud. es Víctima de Acoso Organizado o de Acoso electrónico
  10. Los trapos más sucios del CNI
  11. Testimonio de Alberto Paredes García “Hostigamiento Electrónico
  12. Testimonio de Paul Baird (Australia) “Hostigamiento Electrónico
  13. Heridas reales producidas por Armas de Energía DirigidaDEW
  14. MIND CONTROL «Organización contra Abuso Electrónico y Control Mental – Magnus Olsson»
  15. La Guerra Invisible

VIDEOS:

DIRTY WARS” (Guerras Sucias) uno de los mejores documentales sobre el tema de la guerra sucia (operaciones  encubiertas de inteligencia miliar). Galardonado con el premio cinematográfico al mejor documental en el 2013 Sundance Film Festival el 18, de enero del 2013.

RECURSOS:

GANG STALKINGEstas publicaciones han sido reveladas a partir dediciembre de 1991 , después de que el demandante ya hubiese notificado a las autoridades (Departamento de Justicia, etc)  la llamada Corrupción Pública de los empleados de la NSA .

No se tomaron medidas contra ningún empleado de laNSA pero se investigó la tecnología de vigilancia electrónica de la Comunidad de Inteligencia involucrada y se presentaron las siguientes publicaciones:

* El Cuerpo Eléctrico. Electromagnetismo y la Fundación de la Vida, de Robert Becker, MD Monitoreo neuroeléctrica información en el cerebro ESB. (P. 265 313 318)

* Cruce corrientes, de Robert Becker. Simulación de las alucinaciones auditivas. Ordenador remoto utilizando la manipulación emisiones de radiofrecuencia de la placa lógica. (P. 70,78,105,174,210,216,220,242,299,303)

* Las corrientes de la Muerte. Por Paul Brodeur. Conducir actividad eléctrica del cerebro con EM externo; magnetophosphenes; Delgado. (P. 27,93)

* El Zapping de América. De Paul Brodeur. DoD EM ESB investigación; simulando alucinaciones auditivas.

* De los ratones. Los hombres y las moléculas, por John H. Heller 1963; bioelectricidad que investigan el cerebro con ondas EM. (P, 110)

* El universo de tres libras. Por Judith Hooper. CIA EEG investigación; EEG para la vigilancia. (P. 29, 132 137)

* En los Palacios de la Memoria. Por George Johnson. EM emisiones del cerebro, el cerebro como un circuito electromagnético abierto.

* The Puzzle Palace. De James Bamford. Signals Intelligence, los ordenadores más avanzados principios de los años sesenta.

* La Comunidad de Inteligencia de EE.UU. Los términos del glosario en el Archivo Nacional de Seguridad, Inteligencia de radiación (la información de la energía electromagnética no intencionada emanó, con exclusión de las fuentes radiactivas).

* La búsqueda delCandidato de Manchuria”. por John Marks. La estimulación eléctrica o la radio al cerebro; CIA I + D en bioelectruros. (P.227)

GANG STALKING

* Agenda secreta, de Jim Hougan. Seguridad nacional grupos de culto.

* Crímenes de la Comunidad de Inteligencia. Por Morton Halperin. Entradas subrepticias agentes de inteligencia que ejecutan operaciones en contra de los trabajadores del gobierno.

* La guerra en la era de las máquinas inteligentes. La supremacía NSA computadora, el control completo de la información.

* Computadoras alternas. por Time-Life Books. Computadoras molécula.

* La mente, por Richard Restak. MD EEG SYSTEMS INC.; Decodificación emanaciones cerebrales EM, pensamientos de seguimiento en una computadora. (P. 258)

* MedTech, por Lawrence Galton. Activación de eventos en el cerebro, directamente a la corteza auditiva señales.

* Cyborg, por DS Halacy, Jr. 1965. Brain-a-computadora contratos de vincular la investigación dadas por el gobierno de los EE.UU.

* Psiquiatría y la CIA. Las víctimas de control mental, por Harvey Weinstein MD Dr. M. Cameron; conducción psíquica, comunicaciones ultraconceptual.

* Journey Into Madness. La verdadera historia del control mental de la CIA secreto y abuso Médica, por Gordon Thomas, Inteligencia de I + D; Delgado; conducción psíquica con radio telemetría. (Pág. 127,276,116,168,169)

* Manipuladores de la mente. De Alan Scheflin y Edward M. Opton. MKULTRA investigación del cerebro para la recopilación de información.

* Los cambiadores de cerebro. Por Pines mayas. Escuchar a las emisiones de EM del cerebro. (P.19)

* La bioelectricidad Moderna. La inducción de audio en el cerebro con ondas EM; DoD encubrimiento; onda EM ESB; EEGs remotos

* La estimulación magnética en Neurofisiología Clínica. Por Sudhansu Chokroverty. Magnetophosphenes; imágenes directo a la corteza visual.

* La mente del hombre. Por Nigel Calder. Inteligencia de EE.UU. la investigación del cerebro.

* Conferencia de la Sociedad neuroeléctrica de 1971. Audio directo al cerebro con ondas EM, 2-way EEG remotos.

* Brain Control, por Elliot S. Valenstein. ESB. El control de los individuos.

* Hacia el siglo 21. Por CS Walia. Estimulación Cerebral para direct-to-cerebro comunicaciones (p21)

* Las Guerras de la mente. Por Ron McRae (colaborador de Jack Anderson). La investigación sobre la comunicación cerebro a cerebro electrónicos., Remoto neuronal detección EM (PP. 62 106, 136).

* Herramientas de la Mente. De Rudy Rucker. Tapping cerebral, comunicaciones con diferentes campos biomagnéticos (p82).

* EE.UU. News and World Report. 2 de enero de 1984. EM onda estimulación cerebral; comunidad de inteligencia de alta tecnología (p38).

* Oído Magazine. Artículo sobre las emisiones de radio frecuencias extremadamente bajas en el medio natural, las emisiones de radio procedentes del cuerpo humano.

* Paper City. Washington DC 17 de enero 1992. Artículo FCC y la NSA “espectro radioeléctrico completo” puestos de escucha.

* Fronteras de la Ciencia. Por Edward Jr Hutchings 1958 (p48).

* Más allá Feedback Bio. Por Elmer y Alyce Green, 1977 (p118)

* El Consejo de Quantum. Por Fred Alan Wolf

* La clonación. Un biólogo. Informes de Robert Gillmore McKinnell. Evaluación ética de la clonación de seres humanos.

* FBI Hoover. Por el ex agente William Turner. Las rutinas de trabajo de vigilancia electrónica. (P280).

* 20a 2019 Julio, de Arthur C. Clarke LIDA; Neurophonics; cerebro-ordenador enlace.

* Megabrain, de Michael Hutchison. Estimulación cerebral con ondas EM, la investigación CIA y control de la información. (Pp.107, 108117120123).

* El culto de la Información. Por Theodore Rosnak de 1986. NSA Directiva N º 145, los archivos personales en computadoras; tapping equipo telefónico automatizado.

* The Body Shop. 1986 la implantación de un conjunto de electrodos en la corteza visual para el vídeo directamente en el cerebro, la investigación en 1960 de otros medios electrónicos desencadenar fosfenos en el cerebro, sin pasar por los ojos.

* Potenciales Evocados, de David Regan. Decodificación neuroeléctrica información en el cerebro.

Fuente: desiluminate.blogspot.com.es

NSA

ACLARACIONES TECNICAS DE John St. Clair Akwei vs. NSA

Fuente: http://www.angelfire.com/or/mctrl/akwei.html

La red de vigilancia electrónica del NSA (National Security Agency) está implementada sobre un arreglo celular espacial de dispositivos independientes que pueden controlar la integridad del espectro EMF (EMF=Campo Electromagnético). Estos equipos de vigilancia electrónica han sido desarrollados, puestos en práctica y mantenidos secreto, de la misma manera que lo fueron otrosprogramas de guerra electrónica. Con esta tecnología el personal de la NSA puede, sin ser preparado, infiltrarse en cualquier dispositivo de comunicación existente.

Esto incluye ordenadores, teléfonos, radios, material audiovisual, impresoras, el sistema electrónico de un coche y hasta los campos eléctricos minúsculos que caracterizan a los seres humanos(para rastrear a individuos).

Los equipo EMF de la NSA pueden sintonizar la radiación RF emitida por las placas base (o circuitos impresos/motherboard) de los PC´s, eliminando simultáneamente las emisiones electromagnéticas procedentes de los monitores y de la red eléctrica.

NDT: Las tecnologías electromagnéticas de la NSA pueden sintonizar exclusivamente las emisiones de radiofrecuencia provenientes de placas base de todo tipo de equipos informáticos, y su interacción con las radiaciones emitidas por las placas base no es perturbada por el ruido electrónicode las dos otras fuentes (la alimentación eléctrica y “el maestro”). El ‘Ruido‘ implica que estas emisiones no son deseadas, en el sentido de que el objetivo es interaccionar solamente con la emisión de RF de las placas base. Normalmente, la interacción con una radiación puede sufrir la interacción de otras formas de radiación presentes en el mismo espacio físico, pero la tecnología utilizada por la NSA no puede ser perturbada por emisiones de radiofrecuencia secundarias (ruido electrónico).

La emisión RF de las placas de circuitos impresos de los ordenadores contiene la información digital que se encuentra en los PC´s. Las ondas RF codificadas que provienen del equipo de la NSA pueden entrar en resonancia con los circuitos del PC´s y modificar los datos dentro de los mismos PC´s.

De esta manera, la NSA puede acceder como un modem inalámbrico a cualquier ordenador de cualquier país, para la vigilancia o la guerra electrónica antiterrorista.

Las señales radio y televisión pueden ser sustituidas a nivel del receptor por un equipo especial electromagnético. La capacidad de sustituir las señales de radio y televisión es otra consequencia de la misión de la NSA denombrada SIGnals INTelligence (SIGINT).