Archive | criminality RSS feed for this section

Criminalité misogyne – Deux tirs d’énergie

13 Sep

La criminalité misogyne en bande organisée, et  par énergie pulsée,   existe ou s’organise  dans tous les bourgs , villages ,  villes, hôtels   de France . Je l’ai constatée , également  sur au  moins 3 continents  et  dans de nombreux pays différents  et où j’ai séjourné  depuis  les quinze dernières années. 

– Europe

– Océanie

– Amérique du Nord, 

Le matériel est mis à disposition, de préférence  en proximité,  pour tous les inconnus  misogynes ( surtout)  du monde ,  pour  leur plaisir sadique ou contre rétribution s’ils sont un peu récalcitrants aux actes gratuits . 

Dans cette histoire , des corses et des francs maçons habitués de pratiques criminelles ,   semblent des relais  assurés et des  pourvoyeurs  discrets du type de matériel  nécessaire  mais aussi , par ailleurs, accessible sur internet. 

Les canalisations électriques  des lieux   de vie sont  également souvent utilisées  par injection de basses fréquences à distance ( hors Linky) . Cette forme de sadisme , par piégeage de l’électricité  dépend   de techniciens  de fournisseur d’énergie et d’artisans locaux de mèche avec des proprios.  

Les antennes relais  de communication et  les antennes  camouflées d’Enedis sont également  souvent des sources d’énergie dirigée utilisées, et dont les  opérateurs/techniciens   sont non identifiables, cachés derrière leur qualité et occupation détournée. 

Dans les histoires comme la mienne, les protagonistes/acteurs souvent    inconnus  de la cible  ne semblent pas avoir  de profil type . Ce peuvent être des sadiques sophistiqués habitués à harceler des femmes  et des personnes rendues vulnérables ,  ou des rustres nourris aux stéréotypes de la domination par le robinet, si cher aux machistes de tout poil.

Ces criminels qui s’ignorent comme tels, sont souvent , ou généralement, de fieffés comédiens et menteurs , aux apparences de bons citoyens ,  de bons artisans  , de  chefs de service responsables  , de bon pères de famille ou conjoints.

Une grande majorité de leurs femmes ou compagnes semblent être des complices veules parfois   passives, souvent actives déterminées . C’est ce que j’avais commencé à constater à St Julien des Landes, à Paris XV et  à Vannes. 

Dans le dernier billet mis en ligne sur  https://lezarceleurs.blogspot.com/2019/09/criminalite-misogyne-en-bande-organisee.html  , on note  que les salauds sadiques locaux communiquent, ici,  par Talkie Walkie,  en essayant de ne pas laisser de trace par des portables repérables. 

Les deux tirs présentés   en exemple  ci-dessous  et enregistrés  par EEG , et détecteurs, pendant la nuit du 11 au 12 septembre 2019 sont d’intensité moyenne . 

La détection présentée montre des densités de puissance   de RF qui semblent faibles. Mais , il faut se souvenir que c’est le choc brutal et fulgurant de la pulsation qui produit la souffrance du cerveau. 

Une densité de puissance élevée, comme à Lanester , à Paris XV, à Vannes, etc … « brûlera  » ,  et « sclérosera » le cerveau ,  provoquant  en  plus des fuites de calcium responsables de la confusion mentale.

Sur les images présentées ci-après , la souffrance  , par chocs  électriques et bruits dans le cerveau ,  est représentée par la masse compacte verte d’une  décharge électrique fulgurante dans le cerveau .

Les bruits dans le cerveau sont expliqués par les spécialistes,  majoritairement ,  par un phénomène de thermo-dilatation. 

L’ AVC volontairement provoqué est probable à chaque déflagration due à  la volonté sadique de  torture cachée par énergie dirigée .

La dernière image de chacune des deux séries montre en rouge l’embrasement électrique des neurones affolés par les tirs , et l’endroit  de la souffrance ressentie. 

Les valeurs   indiquées en  𝝁V pour chacun de ses deux tirs sont un complément d’information sur l’embrasement électrique au niveau de chaque électrode  de l’EEG et dans les différentes gammes de fréquence du cerveau. 

Dans cette même nuit, certains des tirs  épouvantablement  douloureux avaient provoqué des décharges électriques de plus de 300.000 𝝁V .

Pour montrer, en complément , le niveau de haine et de  bêtise  incommensurables des misogynes  en bande organisée  de cet endroit aussi, j’aurais pu ajouter les photos des merdes de chien que le voisin d’à côté vient déposer pendant la nuit sur la pelouse . 

La photo  de la lampe solaire brisée d’un coup de pied ( lezarceleurs),  à l’arrière de la maison, dans l’endroit censé être un des  plus privatifs, montre  amplement la volonté de viol symbolique de l’intimité de la cible par  ces individus, jeunes et vieux,  capables de n’importe quoi.

à 2h12

En jaune la fréquence . En bleu la densité de puissance

et

2h16

et

et

 

Publicités

HCR – Insinuation et conversation détournée

12 Sep

 

HCR= Harcèlement criminel en réseau

Un lecteur a posé une question sur les insinuations détournées en harcèlement en réseau.

Ce terme n’est pas courant dans la littérature concernant ce sujet. 

On peut cependant en déduire  qu’il s’agit de l’utilisation de  suggestions ou sous-entendus pervers destinés à faire travailler l’imagination de la cible/sujet ,  en recherche d’explication et de sens ,  et/ ou  de l’entrainer dans une voie particulière  pour  la faire tourner ensuite  dans le vide .

En effet, l’interprétation donnée à ces insinuations relèvera de  la pleine et entière responsabilité du sujet . S’il y réagit dans le sens donné qu’il aura  lui- même attribué  à ces insinuations , alors les harceleurs s’engouffreront  dans ce sens qu’ils déclineront en situations et nouvelles suggestions complémentaires dans le seul but de s’amuser et d’entrainer leur cible dans une impasse.

Cela,  la cible  ne le  découvrira pas forcément ou trop tard, réalisant alors sa perte de temps et d’énergie humiliante   et liée à sa recherche  de sens dans une situation qui n’en  a souvent pas.

Dans le texte 

http://users.neo.registeredsite.com/8/0/2/14515208/assets/Glossary_-_Brainwashing_and_Psychological_Warfare_in_the_Electronic_Age.pdf

 partiellement traduit à   https://etouffoir.blogspot.com/2019/09/les-methodes-du-harcelement-criminel-en.html, on trouve , dans la description des situations les plus courantes et répétitives du harcèlement en réseau , la notion de conversation dirigée , et qui pourrait s’apparenter  à la question posée par l’internaute. 

Le texte dit  Il s’agit de « conversations que des inconnus tiennent en public sur la vie de la cible ( y compris de fausses accusations , pour faire croire à la cible que la calomnie la concernant est largement répandu , ce qui peut parfois être le cas) « 

Un exemple peut  toujours  faire mieux appréhender ce que recouvre cette notion qui peut sembler bizarre. Et sachant que cette anecdote a déjà été racontée plusieurs fois .

Ce jour-là , un individu d’une cinquantaine d’années, habillé d’un costume foncé , m’avait bousculée d’un coup d’épaule  dans la rue , en disant très fort 

«  elle est bien trop maigre pour qu’on ait envie de la violer « 

Ce type qui n’avait pas attendu une réaction , mais  avait filé à toute vitesse dans le sens opposé au mien  , me disait donc que j’étais trop moche pour être violable . Comme si le viol était un droit lié à la beauté et à l’envie. 

Tout le monde sait que les viols  de type mafieux, en réunion,  sous contrainte ( partiellement droguée)  , comme ça avait été le cas  dans mon appartement  fermé par 3 serrures, 81 rue du Fbg St Jacques 75014 Paris,  ne sont pas des viols  de pulsions sexuelles . Ce sont des viols  d’occasions,  avec visée de punition/soumission , comme ceux que  font les proxénètes  pour les prostituées récalcitrantes.

Dans un  contexte  déstabilisant de harcèlement criminel par des inconnus , j’étais d’abord allée à l’hôtel Dieu demander conseil, car je souhaitais faire analyser les tâches de sperme sur le matelas. Le soignant avait précisé que ce n’était possible que dans le cadre d’une enquête de la PJ.

J’avais essayé un autre moyen car je soupçonnais alors la police d’être partie prenante de ce harcèlement criminel parisien , comme  celle d’Angers l’avait été.

Un laboratoire  espagnol faisait ce genre d’analyse et j’avais envoyé le paiement avec  les échantillons de tissus ….. qui n’étaient pas arrivés. Dans un envoi suivant, les morceaux de tissus avaient  tout simplement  été subtilisés. 

Face à une telle organisation de type criminel, j’avais décidé de porter plainte pour ce viol, n’en attendant rien d’autre qu’une trace écrite indélébile. 

Cette plainte postée de Genève avait été détournée de son objet par un employé du tribunal. 

Ma plainte   pour viol en bande organisée , avait été réitérée  de diverses manières et à chaque fois mise à la poubelle par la justice. 

C’est dans ce contexte , que s’était situé ce que l’on peut considérer comme une  « conversation détournée » qui pourrait aussi s’appeler « insinuation détournée »

 

Une autre anecdote de la même famille  est  sans doute plus simple et plus directe et arrive à toutes cibles de harcèlement criminel en réseau.

En quittant la rue de Rennes pour m’engager vers le Boulevard Montparnasse, j’avais traversé une terrasse de café où se trouvaient 3 corses . L’un d’eux haussant le ton de façon embarrassante  au moment de mon passage avait déclaré , sans me regarder et comme s’il commentait n’importe quelle situation  

«  On l’emmerde parce que c’est une emmerdeuse »

Ces anecdotes et situations peuvent être rapportées dans des blogs et témoignages pour faire saisir à d’autres victimes ce qui risque de leur arriver. Mais elles ne peuvent en aucun cas faire l’objet de plainte ou être rapportées à des flics ou gendarmes , puisqu’elles ne sont ni des injures,  ni des menaces et risqueraient  de faire passer la victime pour parano, avec tout ce que cela implique de risques. 

Ce genre de situation  «  personnalisée » est bien sûr complètement différent du harcèlement de rue tel qu’il est connu et décrit dans de nombreux textes et blogs.

 

Neuro-technologie et droits de l’humain

30 Juin

La traduction suivante  est faite sans autorisation et pourra être enlevée à la demande. 

Les images ajoutées et les phrases surlignées sont un choix personnel.

Ce texte traduit,   concerne une proposition de loi sur les droits de l’humain , dans le contexte  actuel d’évolution rapide des neuro-technologies invasives. 

Certaines de ces  neuro-technologies concernent  directement les individus ciblés par le harcèlement électronique et  dont une des conséquences est la modification induite  de l’état cognitif et du comportement.

Pour les lecteurs pressés, il y a la possibilité de filer directement à la lecture des conclusions qui rappelle ce que sont les droits absolus qu’aucun Etat qui a signé les conventions et chartes relatifs aux droits de l’humain, n’a le droit d’ignorer et de ne pas respecter.

Le texte traduit relatif aux droits humains neuro-spécifiques vient du site PACTS INTL et  se trouve en anglais à : Neuro-specific Human Rights Bill Proposed

Ce texte est co-écrit par les Dr Roberto ANDORNO  et Dr Marcello LENCA

On trouve des informations  de et sur ces deux spécialistes  à :

https://www.ibme.uzh.ch/en/Biomedical-Ethics/Team/Members/Roberto-Andorno.html

https://fairgaze.com/FGNews/experts-warn-future-tech-could-restrict-freedom-of-mind_61211.html

Le texte traduit  précise que les propositions relatives aux droits  neuro-spécifiques  de l’humain ont été faites par le  Dr. Marcello Lenca et le Dr Roberto Andorno.

 Des extraits de ces propositions  peuvent être consultés à  https://lsspjournal.biomedcentral.com/articles/10.1186/s40504-017-0050-1 ont été utilisés pour promouvoir de nouveaux droits de l’humain.

Proposition de droits   neuro-spécifiques de l’humain

Les progrès rapides en neuroscience humaine et en neuro-technologie ouvrent des possibilités sans précédent pour accéder, collecter, partager et manipuler des informations provenant du cerveau humain. De telles applications soulèvent d’importants défis quant aux principes des droits de l’humain, qui doivent être résolus pour éviter les abus ou les conséquences néfastes  imprévues. Cette proposition évalue les implications des nouvelles applications en neuro-technologie dans le contexte des droits de l’humain et suggère que les droits de l’humain existants ne suffisent pas pour répondre à ces problèmes émergents. Après avoir analysé la relation entre neurosciences et droits de l’humain, nous avons identifié quatre nouveaux droits  neuro-spécifiques qui seront essentiels pour protéger le cerveau humain: le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale, et le droit à la continuité psychologique.

Le droit à la liberté cognitive

Le droit des individus à utiliser les neuro-technologies émergentes ainsi que la protection des individus contre l’utilisation coercitive et non consentie  de telles technologies. Le droit et la liberté de contrôler sa propre conscience et ses processus de pensée électrochimiques constituent le substrat nécessaire pour presque toutes les autres libertés. La liberté cognitive est nécessaire à toutes les autres libertés, car c’est leur substrat neuro-cognitif. En tant que telle, la liberté cognitive ressemble à la notion de «liberté de pensée» qui est généralement considérée comme la justification essentielle d’autres libertés telles que la liberté de choix, la liberté de parole, la liberté de presse et la liberté de religion. La liberté cognitive est une mise à jour conceptuelle de la liberté de pensée qui prend en compte le pouvoir que nous avons maintenant  et que nous aurons de plus en plus  de surveiller, manipuler et modifier les fonctions cognitives  Certains juristes tels que Boire et Sententia ont interprété le droit à la liberté cognitive en mettant un accent particulier sur la protection de la liberté individuelle et l’autodétermination de la part de l’État. Par exemple, Sententia a affirmé que «l’État ne peut pas manipuler de force les états mentaux, et implicitement les états cérébraux de citoyens individuels».

Compte tenu de sa complexité conceptuelle, la liberté cognitive est multidimensionnelle. Bublitz reconnaît au moins trois «dimensions interdépendantes mais non identiques». Il s’agit: (i) de la liberté de changer d’avis ou de choisir les moyens de changer d’avis; (ii) la protection des interventions dans d’autres esprits pour protéger l’intégrité mentale, et (iii) l’obligation éthique et légale de promouvoir la liberté cognitive. Ces trois dimensions font de la liberté cognitive un droit complexe qui implique les conditions préalables des libertés négatives et positives: la liberté négative de choisir son propre domaine cognitif en l’absence d’obstacles, de barrières ou d’interdictions gouvernementaux ou non gouvernementaux; la liberté négative d’exercer son propre droit à l’intégrité mentale en l’absence de contraintes ou de violations de la part de sociétés, d’agents criminels ou du gouvernement; et enfin, la liberté positive d’avoir la possibilité d’agir de manière à prendre le contrôle de sa vie mentale.

Le droit à la vie privée mentale

La reconnaissance formelle d’un droit à la vie privée mentale, qui vise à protéger tout élément ou ensemble d’informations cérébrales relatives à une personne, enregistrées par un appareil neural. Ce droit protégerait les ondes cérébrales non seulement en tant que données, mais également en tant que générateurs de données ou sources d’informations. En outre, cela couvrirait non seulement les données du cerveau conscient, mais également celles qui ne sont pas sous contrôle volontaire et conscient. Enfin, il garantit la protection des informations du cerveau en l’absence d’un outil externe d’identification et de filtrage de ces informations. Paul Wolpe a suggéré qu’en raison des craintes d’oppression exercée par le gouvernement, nous devrions tracer une ligne claire autour de l’utilisation des technologies de lecture de l’esprit:

«Le crâne devrait être désigné comme un domaine de confidentialité absolue. Personne ne devrait pouvoir sonder l’esprit d’un individu contre son gré. Nous ne devrions pas le permettre avec une ordonnance du tribunal. Nous ne devrions pas le permettre pour la sécurité militaire ou nationale. Nous devrions renoncer à l’utilisation de la technologie dans des circonstances coercitives, même si son utilisation peut servir le bien public »

De même, J Stanley a fait valoir que «la lecture mentale non consensuelle n’est pas une activité dans laquelle nous ne devrions jamais nous engager». L’argument est que les techniques de lecture de l’esprit constituent «un affront fondamental à la dignité humaine». Par conséquent, « nous ne devons pas laisser les principes de la vie privée de notre civilisation se dégrader autant que de tenter de passer à côté de la volonté d’une personne contre sa volonté ne sera jamais considéré comme acceptable ». En bref, le droit à la vie privée mentale vise à protéger les personnes contre l’accès à leurs informations cérébrales et à prévenir les fuites aveugles de données cérébrales dans l’infosphère.

Le droit à l’intégrité mentale

Ce droit reconceptualisé devrait fournir une protection normative spécifique contre les interventions susceptibles d’activités neuro-technologiques impliquant la modification non autorisée du calcul neural d’une personne et pouvant entraîner un préjudice direct à la victime. Pour qu’une action soit considérée comme une menace pour l’intégrité mentale, elle doit: (i) impliquer l’accès direct et / ou la manipulation à la signalisation neuronale (ii) être non autorisée – i.e. doit avoir lieu en l’absence du consentement éclairé du générateur de signaux. À mesure que la neuro-technologie devient partie intégrante de l’écosystème numérique et que le calcul neuronal entre rapidement dans l’infosphère, l’intégrité mentale des individus sera de plus en plus menacée si des mesures de protection spécifiques ne sont pas mises en œuvre. L’intrusion et la modification forcées des processus neuronaux d’une personne constituent une menace sans précédent pour son intégrité mentale.

Le domaine en expansion de l’ingénierie de la mémoire représentera probablement un défi majeur pour le droit à l’intégrité mentale. Plusieurs techniques ont été développées pour créer, amplifier ou effacer de manière sélective les souvenirs de l’esprit d’une personne. Par exemple, Nabavi et ses collègues ont utilisé une technique d’optogénétique pour effacer puis restaurer des mémoires sélectionnées en appliquant un stimulus via un laser optique qui renforce ou affaiblit sélectivement les connexions synaptiques. Ces résultats pourraient présenter un potentiel considérable pour le traitement de maladies telles que la maladie d’Alzheimer et le SSPT. Dans le même temps, toutefois, l’utilisation abusive de ces techniques par des acteurs malveillants peut générer des opportunités sans précédent de manipulation mentale et de lavage de cerveau. Sur le scénario à long terme, ils pourraient être utilisés par les agences de surveillance et de sécurité dans le but d’effacer sélectivement les souvenirs dangereux ou gênants du cerveau des gens, comme  cela est décrit dans le film Men in Black avec le soi-disant neuralyzer. Les motivations potentielles de l’altération illicite de la mémoire sont diverses, notamment le renforcement de la sécurité nationale ou l’exercice d’un contrôle sur des individus ou des groupes.

Le droit à la continuité psychologique

Le droit à la continuité psychologique peut être considéré comme un exemple particulier du droit à l’identité, axé sur la neuropathie. Ce que le droit à la continuité psychologique vise à prévenir est l’altération induite du fonctionnement des neurones. Le droit à la continuité psychologique protégera les substrats mentaux de l’identité personnelle,  des altérations inconscientes et non consenties par des tiers,  grâce à l’utilisation de neuro-technologies invasives ou non invasives.

Outre la protection de la vie privée et l’intégrité mentale, les utilisations inadéquates de la neuro-technologie émergente peuvent compromettre la perception que les personnes ont de leur propre identité. Les modifications de la fonction cérébrale provoquées par la stimulation cérébrale peuvent également entraîner des modifications involontaires de l’état mental critique pour la personnalité, ce qui peut affecter l’identité personnelle d’un individu. En particulier, il a été observé que la stimulation cérébrale pouvait avoir un impact sur la continuité psychologique de la personne, c’est-à-dire l’exigence cruciale de l’identité personnelle consistant à se percevoir comme persistant dans le temps en tant que même personne. Plusieurs cas scientifiques ont été rapportés dans lesquels la stimulation cérébrale profonde (DBS – deep brain stimulation)) a conduit à des changements de comportement tels qu’une impulsivité et une agressivité accrues ou des modifications du comportement sexuel. Une étude portant sur des patients traités par DBS a montré que plus de la moitié d’entre eux exprimaient un sentiment d’étrangeté et de méconnaissance d’eux-mêmes après l’opération: «Je ne me sens plus comme moi»; “Je me sens comme un robot”. Parallèlement, les technologies d’ingénierie de la mémoire peuvent avoir un impact sur l’identité d’une personne en supprimant, modifiant, ajoutant ou remplaçant de manière sélective des mémoires individuelles utiles à sa reconnaissance de soi en tant que personne.

Cependant, les menaces à ce droit sont plus susceptibles de se produire en dehors des paramètres cliniques. Par exemple, dans le contexte des services de renseignement et des agences militaires, il a été signalé qu’au cours des dernières décennies, des violations des droits de l’humain ont été commises lors d’expériences impliquant des implants cérébraux, l’administration de drogues, la thérapie par choc électromagnétique, la privation sensorielle, l’isolement, les atteintes physiques, psychologiques, abus verbaux et sexuels, l’hypnose, la tentative de création de candidats mandchous, l’implantation de faux souvenirs et l’induction de l’amnésie. La plupart de ces expériences ont été menées sur des civils inconscients et sans défense et en l’absence de tout examen ou représentation externe des sujets expérimentaux ou de tout suivi utile. Les nouvelles connaissances et technologies dans le domaine des neurosciences offrent clairement des possibilités nouvelles et plus efficaces pour effectuer des changements de personnalité non consentis. Pycroft, par exemple, a récemment fait part de son inquiétude quant à la possibilité que des implants cérébraux tels que DBS soient exposés aux attaques de tiers désireux d’exercer un contrôle malveillant sur l’activité cérébrale des utilisateurs. Ils ont appelé ce risque de modification de l’activité cérébrale d’une personne par l’utilisation non autorisée de dispositifs neuro par des tiers le «détournement de cerveau».

Les conséquences négatives du détournement de cerveau comprennent (i) le vol d’informations, ce qui entraînerait une violation du droit à la vie privée mentale; (ii) la cessation de la stimulation, l’épuisement des batteries des implants, la détérioration des tissus et la dégradation de la motricité, ce qui entraînerait des violations du droit à l’intégrité mentale. Cependant, certaines conséquences possibles de détournements de cerveau, telles que l’altération du contrôle des impulsions, la modification des émotions ou des affections, l’induction de douleur et la modulation du système de récompense pourraient être appliquées même en l’absence de violation de la vie privée et de l’intégrité mentales. Dans ces circonstances de modification non autorisée de la dimension cognitive-émotionnelle-affective, un type différent de violation des droits de l’humain semble être en jeu: la violation du droit à la continuité psychologique.

En résumé, le droit à la continuité psychologique tend finalement à préserver l’identité personnelle et la cohérence du comportement de l’individu contre les modifications inconsidérées de tiers. Il protège la continuité des pensées, préférences et choix habituels d’une personne en protégeant le fonctionnement neuronal sous-jacent.

Conclusion

Le volume et la variété des applications neuro-technologiques augmentent rapidement dans les contextes cliniques et de recherche. La distribution omniprésente de neuro-applications moins chères, évolutives et faciles à utiliser présente le potentiel d’ouvrir des opportunités sans précédent au niveau de l’interface cerveau-machine et d’intégrer la neuro-technologie dans notre vie quotidienne. Bien que cette tendance technologique puisse générer de nombreux avantages importants pour la société, ses implications pour l’éthique et le droit restent largement inexplorées. Nous soutenons qu’à la lumière de l’incroyable changement survenu dans l’éco-système numérique et lié à la neuro-technologie , , le terrain normatif devrait être préparé de manière urgente pour éviter les utilisations abusives ou néfastes  non intentionnelles. De plus, étant donné le caractère fondamental de la dimension neurocognitive, nous affirmons qu’une telle réponse normative ne devrait pas être exclusivement axée sur le droit de la responsabilité délictuelle, mais également sur des questions fondamentales au niveau  des droits humains.

Cette proposition de droits neuro-spécifiques  de l’humain en réponse aux progrès récents en neuro-technologie est cohérente avec la proposition de développement de droits de l’humain spécifiquement génétiques,  en réponse aux progrès de la génétique et de la génomique, énoncés dans la Déclaration universelle sur les droits de l’humain relatifs au génome humain et aux données génétiques humaines. 

Le droit international  relatif aux  droits de l’humain considère que la liberté de pensée, le droit de ne pas être soumis à l’esclavage,  à la torture ou à des peines ou à des traitements inhumains ou dégradants ne sont soumis à aucune exception et, par conséquent, sont des droits absolus. Les droits absolus ne peuvent être limités pour aucune raison. Aucune circonstance ne justifie une  requalification ou une limitation des droits absolus. Les droits absolus ne peuvent être ni suspendus ni restreints, même pendant un état d’urgence déclaré. Le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale et le droit à la continuité psychologique devraient également être inscrits dans la loi en tant que droits absolus.

 

Victimes de ciblage – de Countertruth

9 Mai

Illustration de l’article de Countertruth

Cette traduction rapide  est faite sans autorisation et pourra être enlevée à la demande . Le sur lignage relève d’un choix personnel   Il s’agit, ici,  d’un texte qui concerne les cibles / victimes de harcèlement criminel et qui se trouve en anglais à :

https://www.countertruth.com/victims.html

 

Victimes de ces tactiques qui relèvent d’une nouvelle forme  de contre-espionnage , ripostez à vos agresseurs ! .  Nous avons vu comment le mouvement « Black Lives Matter » a changé les choses pour les victimes ciblées Parfois, la riposte est, malheureusement, le seul moyen d’apporter des changements.

Il n’existe aucune donnée démographique fiable qui donne  une idée précise des personnes ciblées par les campagnes de harcèlement  en bande organisée  et de harcèlement électronique. Nous pouvons supposer que les segments de population touchés comprendront 

– des intellectuels, 

– des dénonciateurs, 

– des activistes, 

– des écrivains, 

– des journalistes, 

– des avocats, 

– des dissidents, 

– des excentriques, 

– des patriotes, 

– des multi- culturalistes 

– des laïcs, 

– des minorités, 

– des indépendants, 

– des ex-détenus, 

– des délinquants sexuels et toute personne qui ne correspond pas à la croyance, cadre, foi, philosophie ou politique des délinquants.

Seules les  responsables  du phénomène connaissent toutes les raisons pour lesquelles des personnes sont ciblées. 

Comme  décrit dans la page « The Crimes », 

– enquêter,  

– faire taire, 

– anéantir, 

– marginaliser,

– intimider et 

– éliminer des individus , sont des motifs indéniables. 

En apparence, un individu ciblé remplit plusieurs fonctions, à la fois comme

  • cible d’élimination  et comme
  • source d’expérimentation. La composante expérimentale servirait de source de données de terrain pouvant être utilisées pour déterminer l’efficacité d’une modalité particulière, que ce soit par le biais de psyops ou d’armes à énergie dirigée (DEW). En tant que scientifique, je suis tout à fait d’accord avec de nombreuses autres sources qui affirment que certaines des attaques ont lieu dans le cadre d’une « expérimentation ». 

Les données recueillies lors d’une campagne contre une personne ciblée pourraient trouver plusieurs utilisations, telles que 

les effets d’une exposition à l’énergie dirigée à long terme, 

le développement de méthodes, 

le développement d’équipements, 

l’innovation, 

la cartographie de processus (cerveau) et 

le développement d’algorithmes, parmi d’innombrables autres possibilités. 

L’aspect le plus cynique du processus de ciblage est peut-être simplement le fait que de sinistres sociopathes aiment juste « jouer » ou torturer (vous connaissez les types – ceux qui aimaient tirer les ailes d’insectes ou torturer les animaux domestiques quand ils étaient des gamins).

 Les éléments  clés pour l’utilisation de l’énergie dirigée contre une cible:

– enquête (par exemple, SIGINT);

– Intimidation (par exemple, « voix de Dieu » utilisée contre des soldats irakiens);

– marginalisation (par exemple, V2K utilisée pour simuler la schizophrénie):

– anéantissement  (privation de sommeil, anxiété, lobotomie à distance);

– expérimentation (effets biologiques, cartographie du cerveau, interrelations);

– silence ou élimination (accident vasculaire cérébral, crise cardiaque).

 

Les Etats qui agressent 

Un site Web qui publie des données démographiques sur les victimes de la surveillance organisée et du harcèlement électronique a classé le Texas parmi les cinq États , comme l’Etat qui commet le plus d’infractions . Comme l’indiquent les données contenues dans cet étonnant article du Washington Post, ces informations sont probablement correctes. Les noms de NY, CA et FL sont également répertoriés et chacun de ces États possède une énorme infrastructure de la communauté du renseignement (l’Arizona présente des caractéristiques communes) .

Les deux attaques les plus meurtrières contre des bases militaires américaines ont toutes deux des liens avec le Texas. Je crois personnellement que les problèmes au Texas présentent un microcosme des problèmes plus vastes auxquels notre pays est confronté en ce qui concerne la structure de l’élite au pouvoir qui dirige le pays sur la voie de la destruction tout en portant atteinte à nos droits constitutionnels. Un problème majeur concerne les chrétiens conservateurs et leur intérêt paternaliste à réguler les pensées des gens. Je ne suis pas musulman Je suis un Blanc, autrefois conservateur et j’ai été élevé dans un foyer chrétien. Cependant, l’existentiel ne devrait pas reléguer ses vues à la subjectivité quand la vérité vous sera révélée. La vérité est autonome. Je vois un changement pour le mieux, car les difficultés économiques ont entraîné un afflux de nouveaux résidents d’autres États ce qui fait que la population d’immigrants internationaux du Texas augmente rapidement.

Trois des cas connus de personnes ciblées ayant riposté à  leurs assaillants ont tous des liens avec le Texas. Ces trois martyrs sont Aaron Alexis, Myron May et Gavin Long. Les revendications de ces victimes, avant leur décès, sont immédiatement reconnaissables par ceux de la communauté ciblée.

Aaron Alexis

Aaron Alexis a attaqué le Washington Navy Yard en 2013. Après avoir servi dans la Marine et travaillé comme entrepreneur professionnel en informatique pour le gouvernement, Alexis était apparemment au courant de certains liens impliqués dans son dilemme Surveillance et harcèlement. Selon Alexis, il aurait été victime de surveillance organisée et de harcèlement électronique.

Aaron Alexis était un individu éduqué. Il étudiait pour obtenir  un diplôme supérieur en aéronautique. C’était un réserviste de la marine et un consultant en informatique du ministère de la défense . Il n’avait jamais été diagnostiqué d’un  quelconque trouble de  santé mentale, n’avait pas  pris de médicaments ni utilisé de  drogue, selon les membres de sa famille. (1)

Il a demandé de l’aide après avoir été   exposé à des messages induits par la technologie. (1) Les messages provenaient soit de V2K, soit de sound spot, des technologies documentées dont certaines victimes de harcèlement électronique ont été victimes  et qui étaient probablement à l’origine du manque de sommeil pour lequel Aaron cherchait de l’aide. C’est probablement aussi ce à quoi il faisait référence quand il a gravé les mots « Mon arme ELF » sur son fusil de chasse, car il pensait que la Marine, qui avait beaucoup travaillé dans le domaine de la technologie radio ELF (Extremely Low Frequency), était responsable de son ciblage 

Avant de s’installer dans la capitale nationale, sa dernière résidence connue se trouvait à Fort. Worth au Texas. (2)

Myron May

En 2014, Myron May a agressé trois personnes dans l’État de Floride. Quels liens ces personnes avaient-elles avec Myron? Peut-être sont-elles allées dans la tombe avec lui ou sont perdues dans l’un des colis interceptés  ( ? ) qu’il a envoyés dans le pays juste avant l’incident . Selon Myron, il aurait été victime de surveillance organisée et de harcèlement électronique.

Myron May était un individu éduqué. Il avait étudié à l’Université d’Etat de Floride  avant de suivre les cours de la faculté de droit de la Texas Tech University, puis d’exercer comme avocat au Texas et comme procureur au Nouveau-Mexique. (3)

Gavin Long

Le 17 juillet 2016, Gavin Long a tué  trois officiers de police à Baton Rouge, en Louisiane, à la suite de violences et de protestations nationales contre  des fusillades policières impliquant des Afro-Américains. (4)

 Gavin Long a prétendu être un individu ciblé et s’est déclaré citoyen souverain. Le FBI présente les citoyens souverains comme une « menace intérieure ». (5) (6) Si vous faites le compte , cela  donnerait à penser que Gavin avait effectivement raison en ce qui concerne la surveillance et le harcèlement qu’il prétendait subir  La surveillance et le harcèlement de Gavin ont probablement joué un rôle  dans la fusillade qui a eu lieu à Baton Rouge. Les tirs contre la police contre des Afro-Américains dans tout le pays ont probablement servi de catalyseur.

Gavin Long était un individu éduqué. Il a été enrôlé pendant cinq ans chez les Marines, ayant servi en Irak et obtenu le rang de sergent E-5 alors qu’il était spécialiste des réseaux de données. Il a été réformé après une blessure. Il a travaillé comme spiritualiste et instructeur en nutrition-fitness et a publié lui-même plusieurs livres. Alors qu’il figurait sur la liste des étudiants inscrits sur la liste du doyen de l’Université de l’Alabama, il aurait apparemment quitté l’université pour poursuivre un voyage spirituel à l’étranger. Avant d’aller à l’Université, il avait obtenu un diplôme du Central Texas College. (6)

 

Des cerfs dans les phares 

Comme on le voit dans tous les cas qui ne conviennent pas aux autorités, les individus sont marginalisés avec l’ étiquette « malade mental », ou  « terroriste », etc., quelles que soient les raisons de leurs actions (voir la section Déception à la page « Les crimes » ). Si j’étais un membre de la famille d’une personne qui a perdu la vie dans les incidents précédemment mentionnés, j’en chercherais la cause avec détermination  pour trouver la vérité derrière les accusations de ces hommes.

L’idéologie -, les idées –  est la base de tout mouvement, mais quand ce qui existe est un vide idéologique statique, rien ne change. Le changement nécessite une action. Les victimes continueront-elles à rester les bras croisés, à s’exprimer dans le  vide?

 

Technologies et techniques utilisées contre les cibles – de R. LIGHTHOUSE

25 Avr

Richard Lighthouse  a une maîtrise en génie mécanique. de l’Université Stanford. 

Il a travaillé pour la NASA. 

Richard LIGHTHOUSE a écrit une  centaine de livres  sur l’électronique , dont bon nombre sont d’accès gratuit sur internet. 

La traduction rapide ci-après vient de son article https://www.rlighthouse.com/technology-for-tis.html

Cette traduction  est faite sans autorisation et pourra être enlevée à la demande. 

Dans une mise en garde rapide, R. Lighthouse indique que les criminels en action essaieront de détraquer un détecteur de signal qui ferait des recherches dans certaines gammes de fréquences. 

Informations technologiques  et techniques:

Technologies de ciblage

Il existe 5 types de technologies utilisées dans le ciblage:

(1)  les compteurs intelligents

(2)  les satellites hyperfréquences

(3)  les antennes relais 

(4)  les drones

(5)  les unités portables

(1) les compteurs intelligents

Les compteurs intelligents sont facilement contrôlés depuis un lieu éloigné, ce qui permet aux criminels  de harceler une personne  , sans preuve et  sans être inquiétés.  C’est l’une des premières mesures prises contre un nouvel individu ciblé. Le signal hyperfréquence est transmis par tout le câblage domestique. Si vous êtes exposé à des micro-ondes provenant de toutes les directions, la première solution possible consiste à désactiver certains disjoncteurs au niveau du boîtier électrique 

(2)  les satellites

Les premiers satellites d’attaque par micro-ondes ont été lancés dans le cadre du programme Star Wars (SDI) du président Reagan en 1987. Ces satellites étaient conçus pour désactiver les missiles nucléaires ICBM pendant la phase de montée. Les fréquences de poursuite  utilisées sont de 3600 à 3750 MHz et le signal d’attaque est de 3920 à 3935 MHz. Les tables d’attribution des fréquences de la FCC confirment l’utilisation de ces fréquences. Ces satellites et fréquences sont maintenant utilisés contre des individus ciblés. La précision du signal de poursuite est supérieure à 1 centimètre et les coordonnées GPS peuvent être transmises à une tour cellulaire ou à un drone pour un ciblage supplémentaire. Ces signaux de poursuite proviennent d’un satellite  situé directement au-dessus de la tête.

Station d’opérateurs de satellites de la base  du commandement spatial de la force aérienne

VIRCATOR – brevet 4345220

Les satellites sont exploités et contrôlés à partir de la base aérienne de Schreiver, près de Colorado Springs, dans le Colorado, sous le commandement de l’armée de l’air. Le quartier général est à la Peterson Air Force.

Des centaines de membres du personnel de la Force aérienne ont été formés pour contrôler les satellites et « appuyer sur le bouton » pour frapper une personne au sol. Ils savent exactement ce qu’ils font aux cibles  et ils savent  aussi très probablement que c’est  illégal.

Certains membres de l’armée de l’air ont essayé de devenir des lanceurs d’alerte. Cela peut expliquer le taux de suicide alarmant à Colorado Springs – certains de ces incidents étaient en fait des meurtres ou des suicides organisés.

Les personnes qui « appuient sur le bouton » sont généralement jeunes, entre 20 et 30 ans. Ce sont des membres du personnel et leur rang est généralement  de type  aviateur ou  aviateur supérieur. Ils détiennent une autorisation de sécurité très secrète, TS / SCI (Informations sensibles compartimentées), et suivent les ordres de leurs officiers supérieurs.

Dans le cas du programme Targeted Individuals, ( cibles)  il s’agit d’un programme d’accès spécial non reconnu (USAP) * (1), ce qui signifie que même le président ne sera pas informé de son existence (c’est illégal). Tous les USAP sont illégaux et constituent une violation de la Constitution américaine. Les personnes qui travaillent sur ces programmes voient leur vie menacée et leurs familles menacées pour qu’ils gardent  le secret. L’ironie de travailler dans un USAP est que si une personne révèle son existence, elle ne peut être accusée d’un crime, car le programme lui-même est illégal. Pour une discussion sur  ce sujet, voir le dernier livre et film du Dr Steven Greer – « Uncrnowledged ».

Comment savons-nous que le Commandement spatial de la Force aérienne est à l’origine de ces attaques par satellite? La capacité de suivre avec précision des millions de personnes nécessite un vaste réseau de satellites utilisant les dernières technologies en matière de positionnement, de navigation et de synchronisation. Une seule organisation au monde possédant cette capacité, le US Space Command. La  déclaration  suivante du site W Force aérienne est fondamentalement un aveu de culpabilité:

« AFSPC (Air Force Space Command) est le seul fournisseur de positionnement, de navigation et de chronométrage, ainsi que de l’essentiel des communications par satellite avec la communauté de la guerre. Enfin, AFSPC joue le rôle d’agent exécutif de la Force aérienne pour l’espace. AFSPC est le défenseur des capacités et des systèmes spatiaux pour tous les commandements et services militaires unifiés et fournit collectivement les capacités spatiales dont les États-Unis ont besoin aujourd’hui et dans le futur. « 

http://www.afspc.af.mil/About-Us/Heritage/2000-2007/

Regardez cette vidéo de 5 minutes du Dr Bill Deagle, MD, sur la base aérienne de Schriever:

Ces membres de l’armée de l’air et leurs commandants commettent des crimes de guerre en violation de la Convention de Genève (ciblage intentionnel de civils) et commettent un acte de TRAHISON  contre des milliers de citoyens des États-Unis. La trahison est définie comme « une action  pour renverser son gouvernement ou pour blesser ou tuer son souverain ». La peine  encourue pour de tels crimes va jusqu’à la peine de mort. L’article 32 de la  Convention de Genève interdit l’expérimentation scientifique et médicale et la torture de civils.

Voici quelques-uns des officiers supérieurs de l’armée de l’air à Peterson AFB et à Schriever AFB:

1. Général John W. Raymond

2. Major général Stephen N. Whiting

3. Major général Robert J. Skinner

4. M. Scott M. Anderson

5. Le colonel Todd R. Moore

6. Colonel Eric S. Dorminey

7. Colonel John L. Doucet III

8. Colonel Jennifer L. Grant

9. Colonel Jacob E. Middleton

10. Colonel Devin R. Pepper

Vous pouvez trouver l’adresse de leur domicile sur zabasearch.com ou veripages.com, ainsi que dans les registres de propriétés du comté d’El Paso. Ceci est une information publique. 

Voir également le livre électronique gratuit « Targeted Individuals & Air Force Space Command », qui fournit leurs adresses personnelles.

En règle générale, il faut environ 30 à 50 pieds de béton et d’acier (ou de terre comprimée) pour se protéger contre le faisceau de micro-ondes du satellite. Les gratte-ciel de grande hauteur peuvent constituer un abri temporaire contre le ciblage par satellite. La technologie a ses limites, ce qui est une bonne nouvelle pour les TI. Une cage de faraday correctement conçue et correctement mise à la terre peut bloquer une grande partie des micro-ondes.

 

(3) antennes relais 

Des générateurs de signaux à micro-ondes magnétron ont été installés sur de nombreuses antennes relais  en zones urbaines. Ces dispositifs sont des  boîtiers ventilés  posés sur des antennes relais .Parce que les  magnétrons deviennent très chauds pendant le fonctionnement , ils  peuvent être vus sur une photographie de caméra infrarouge (vous pouvez louer une caméra infrarouge chez Home Depot).

Les fréquences typiques sont 2400 MHz et 2550 MHz. Les criminels de l’US Air Force ont commencé à synchroniser les antennes relais  pour suivre automatiquement un point spécifique de votre corps. Ainsi, lorsque vous conduisez sur l’autoroute, celle-ci passe automatiquement à l’antenne relais   suivante et continue de frapper le même endroit sur votre corps. Utilisez la technique de la main pour identifier quelle antenne relais vous cible .

Nous encourageons tous les TI à faire attention à toute  construction et  réparations  sur les antennes relais / notez le numéro de véhicule /  la plaque d’immatriculation et le nom de la société de toute personne travaillant sur une  antenne relais , et transmettez-nous cette information . 

Si vous êtes convaincu que vos voisins vous visent avec  des micro-ondes,  pensez  aussi que cela peut provenir d’une antenne relais située à un ou 2 miles de l’endroit . Le faisceau de micro-ondes peut traverser  directement de nombreuses maisons. Il est possible d’utiliser vos doigts pour « sentir » la direction du faisceau de micro-ondes. Tenez votre bras avec la paume de la main face à vous, dans la direction du rayon, et vous pouvez sentir le « bruit » dans vos articulations des doigts lorsque le rayon les frappe. Cela vous permettra  généralement  de situer l’antenne relais et la provenance du rayon. 

 

(4) drones

Les services de militaires utilisent deux principaux drones contre des civils aux États-Unis. Le MQ-9 Reaper (et ses variantes) est fabriqué par General Atomics à Poway, en Californie. Ce drone est utilisé par le personnel de l’armée de l’air américaine.

L’autre drone principal est le RQ-7 Shadow (et ses variantes) fabriqué par AAI Corporation, à Hunt Valley, dans le Maryland. Ce drone est principalement utilisé par le personnel de l’armée américaine. Plusieurs milliers de ces deux drones ont été commandés pour l’armée. Le plus grand centre de formation de drones est situé près de Fort Huachuca, en Arizona. Si nous savons que ce sont les drones qui sont utilisés, c’est parce que TI les a identifiés à partir de nombreuses images après les avoir vus dans les airs. Il y a aussi l’exigence de charge utile – les drones plus petits ne peuvent pas soulever les 30 à 60 livres d’équipement nécessaires pour effectuer une attaque par micro-ondes. Le MQ-9 Reaper est exploité à partir de nombreuses bases de l’armée de l’air aux États-Unis. À Houston, au Texas, ils sont opérés à partir d’un hangar de la base aérienne d’Ellington et sont utilisés pour cibler des civils .

Leurs  signaux viennent d’ un angle d’environ 45 à 60 degrés et se déplaceront au fur et à mesure que le drone tournera.

Pour des informations complémentaires , on peut avoir accès à  un  livre numérique gratuit  destiné aux cibles  à https://www.rlighthouse.com/store.html

 

(5) unités portables

Ces petits générateurs de micro-ondes sont utilisés pour harceler les individus ciblés qui trouvent une protection temporaire à l’intérieur de bâtiments de grande hauteur ou d’abris souterrains. Ils sont placés  dans de petites enceintes de la taille d’un petit four à micro-ondes.

  • (1)
    USAP Unacknowledged Special Access Program (US DoD)

Il existe de nombreuses vidéos  d’explications du phénomène de ciblage criminel par R LIGHTHOUSE 

 Dans celle-ci  : https://www.youtube.com/watch?v=ZqZ9aQNgCQY&feature=youtu.be

à 4’12 – l’auteur évoque brièvement des techniques de destabilisation par violation de domicile et d’intimité d’une cible

à 5’12 – il mentionne la technologie utilisée

à 6’34 – il aborde l’existence du contrôle de l’esprit

à 9’37 – il note l’absence quasi générale d’implant , non nécessaire ,pour cibler des humains

  

Les bruits dans la tête- une autre façon de le redire

14 Avr

La cadence des sifflements dans ma tête, pour ce matin (14-4-19) , était comme ci-dessus , dans une maison non mitoyenne,  sans WiFi, sans antenne proche,  et sans linky dans le village.

Ces bruits  dans la tête , répertoriés comme des sifflements, des cliquetis, des bruits de marteau, ou  des chocs dans le cerveau selon les sensations des cibles,  correspondent à ce qu’il était  convenu d’appeler  l’effet FREY. Cet effet FREY était  connu des initiés depuis les années 60.

Diverses études plus  récentes ( 2003 et 2007 par exemple) tendent maintenant à présenter  ce phénomène comme une  forme d’audition  RF, ou encore une audition des impulsions des hyperfréquences , comme l ‘écrivent James C.LIN et Zhangwei WANG qui précisent  ainsi : 

 » L’audition des impulsions hyperfréquences constitue une exception unique à l’énergie sonore atmosphérique ou à conduction osseuse normalement rencontrée dans la perception auditive humaine. L’appareil auditif répond généralement aux ondes de pression acoustiques aéroportées ou conduites par les os dans la gamme de fréquences audibles. Mais l’audition d’impulsions hyperfréquences implique des ondes électromagnétiques dont la fréquence est comprise entre des centaines de MHz et des dizaines de GHz. Etant donné que les ondes électromagnétiques (par exemple, la lumière) sont vues mais pas entendues, le rapport sur la perception auditive d’impulsions hyperfréquences était à la fois étonnant et intrigant. De plus, il contrastait fortement avec les réponses associées au rayonnement micro-ondes à onde continue. Des études expérimentales et théoriques ont montré que le phénomène auditif à micro-ondes ne découle pas d’une interaction d’impulsions à micro-ondes directement avec les nerfs ou les neurones auditifs le long des voies neurophysiologiques auditives du système nerveux central. Au lieu de cela, l’impulsion des micro-ondes, lors de l’absorption par les tissus mous de la tête, déclenche une onde thermoélastique de pression acoustique qui se propage par conduction osseuse vers l’oreille interne. Là, elle active les récepteurs cochléaires via le même processus que celui utilisé pour une audition normale. Outre le chauffage des tissus, l’effet auditif induit par les  micro-ondes est l’effet biologique le plus largement accepté des rayonnements à micro-ondes avec un mécanisme d’interaction connu: l’effet  thermoélastique.  Cet article traite du phénomène, du mécanisme, de la puissance requise, de l’amplitude de la pression et des seuils auditifs de l’audition par micro-ondes. Un accent particulier est mis sur l’exposition humaine aux champs de communication sans fil et aux bobines d’imagerie par résonance magnétique (IRM). »

 

Une étude , avec pour titre

Analyse numérique de l’effet auditif hyperfréquence

 par N. M. Yitzhak, R. Ruppin, R. Hareuveny

Soreq CNRC, Yavne, Israël, précise aussi 

 » Les rayonnements hyperfréquences et radiofréquences pulsés peuvent produire une sensation d’audition chez l’homme et les mammifères. Foster et Finch (1) ont proposé l’identification correcte de la dilatation thermoélastique en tant que mécanisme responsable de l’effet. L’absorption de l’énergie électromagnétique (EM) produit une dilatation thermique rapide, résultant d’une élévation de température faible mais rapide, de l’ordre de 10−6 K. Cela génère une onde thermoélastique qui se propage à l’oreille interne, ce qui provoque une sensation auditive. Elder et Chou (2) ont publié une analyse détaillée des résultats d’études sur l’homme, l’animal et la modélisation qui corroborent cette explication de l’effet de l’audition. »

…….

 » La figure 1 montre un exemple typique de l’onde de pression qui se développe dans la cochlée et la figure 2 présente sa transformée de Fourier rapide (FFT). Celle-ci a été calculée pour une impulsion d’onde plane de fréquence 2450 MHz incidente de l’arrière, avec polarisation horizontale, largeur d’impulsion de 70 μs et densité de puissance de 1 mW / cm2. La fréquence acoustique principale est d’environ 8 kHz, comme dans une analyse précédente (7). » 

Les illustrations peuvent être vues à  http://www.iaea.org/inis/collection/NCLCollectionStore/_Public/45/114/45114790.pdf

Sur son site qui présente ces diverses études  mentionnées ci-dessus https://igoychuk.wordpress.com/on-history-and-not-only/rise-of-new-totalitarianism/use-of-non-lethal-weapon-for-political-murder-and-mind-control/biophysics-of-microwave-auditory-effect/, l’auteur indique 

 » L’effet auditif à micro-ondes (provoqué par des micro-ondes à modulation d’impulsion comme dans votre téléphone portable) est désormais trivial. Il est complètement expliqué dans une théorie de la thermoélasticité. C’est probablement le seul des multiples autres effets des champs électromagnétiques de faible intensité  sur les organismes vivants,  qui est complètement expliqué. 

Il existe encore de nombreuses controverses sur la manière dont les oiseaux et d’autres animaux naviguent dans le champ magnétique terrestre. Différents mécanismes classiques et quantiques ont été suggérés. Bien au contraire, le mystère de l’audition par micro-ondes est complètement expliqué. Il n’existe aucune controverse possible et il y a une véritable adéquation entre le théorie et la réalité. 

 Les seuils sont faibles et il existe des résonances (en ce qui concerne la durée des impulsions) que les Russes  ont exploré (expériences de Tyazhelov et al.). Certains  pensaient auparavant que l’effet pourrait être quantique, ce qui est faux.

 En modulant la durée des impulsions, on peut réaliser une modulation d’amplitude de la fréquence acoustique la plus basse d’un résonateur acoustique possible ,  comme par exemple, celle d’une sphère en plastique remplie d’eau (qui absorbe fortement les micro-ondes comme dans votre four à micro-ondes lorsque vous faites chauffer un verre de lait). En effet votre tête est remplie d’une matière grise contenant beaucoup d’eau, comme le font la plupart des tissus biologiques. 

Cette fréquence de résonance acoustique principale est d’environ 8 à 10 kHz dans votre tête, en fonction de sa taille et d’autres facteurs. L’excitation de cette fréquence acoustique peut causer des acouphènes (bruit de haute fréquence gênant que certaines personnes peuvent entendre en permanence), bien que de nombreuses autres explications sur l’origine de ces acouphènes aient été suggérées. La modulation d’amplitude de la pression acoustique est réalisée par modulation de la largeur d’impulsion et de la fréquence de répétition »

Plus loin  encore,  il ajoute  » Ma seule remarque critique est que le seuil acoustique de l’audition humaine (au tympan) est de 20 micropascals, et non de 20 millipascals, soit 1000 fois plus bas que celui indiqué dans l’analyse ci-dessus, où les auteurs désignent le seuil d’audition via un mécanisme de conductance osseuse, voir le seuil d’audition humaine.

En effet, le seuil d’audition de conductance osseuse chez l’homme est d’environ 2 millipascals à la cochlée (40 dB au lieu de 60 dB). Ce seuil est pertinent pour les personnes sourdes. Cependant, pour les personnes qui entendent normalement, nous devrions nous préoccuper davantage de la pression acoustique au tympan  plutôt que de celle de la cochlée. C’est pourquoi, en fait, l’intensité SAR de votre téléphone mobile suffit à produire l’effet, ……..

Puis cette fois dans un texte écrit en rouge ( que ce blog ne reproduit pas) , l’auteur laisse libre cours à son indignation  comme suit :

« Le déni public de cet effet , malgré des preuves scientifiques claires , est destiné  faire croire qu’il serait utilisé  dans des armes non létales (par exemple, V2K) pour le contrôle de l’esprit. Je n’en suis pas si certain.  Le V2K n’est que la partie visible d’un iceberg dont la base reste plongée dans l’obscurité totale de la recherche militaire. Nier l’effet auditif micro-ondes est même stupide. Il suffit de vérifier, par exemple, qui est le professeur James Lin.  Comment alors peut-on nier  cet effet ?  La réponse est peut-être stupide, cependant, les gens politiquement corrects dominent maintenant partout, y compris dans les universités (mon expérience personnelle). Le déni est clairement organisé politiquement. Quoi qu’il en soit, il y a de nombreuses victimes de ce type d’arme non mortelle (V2K) ou d’un autre type (classifié). Les victimes sont appelées TI ou individus ciblés. Ils sont torturés toutes les minutes, 24 heures sur 24. Les TI sont utilisés soit comme testeurs involontaires (le même type de crime que les médecins nazis tels que Mengele, Heim et  bien d’autres ,  ont été commis dans des camps de concentration allemands pendant la Seconde Guerre mondiale), soit comme dissidents  à éliminer parce que ces créatures inhumaines les considèrent comme potentiellement dangereux.  pour leur pouvoir illimité ,  illégal et corrompu. 

Même les sadiques nazis notoires comme Mengele et Heim (ils étaient environ 350) auraient  une apparence presque humaniste par rapport à ces sadiques modernes, car ils tuaient leurs victimes après quelques  jours de torture et non des années. 

Les pays où de tels crimes contre l’humanité deviennent monnaie courante et ne font pas l’objet d’une enquête publique n’ont pas le droit de se nommer démocraties, ce qu’ ils ne  sont pas. De belles paroles ne peuvent couvrir des actes sales et laids. 

Les TI peuvent compter sur moi comme expert dans n’importe quel tribunal. Entendre des voix sans raison visible ne peut plus être considéré comme un symptôme de  schizophrénie, car elles peuvent être produites par un dispositif V2K ou une autre arme classifiée. 

Je ne connais que la pointe de l’iceberg. Cependant, dans cette perspective, on peut juger de ce qui est caché. La tyrannie reste la tyrannie même en étant nommée super-méga-démocratie dans sa dernière étape  la plus développée (j’en ai survécu une). 

La tyrannie de dirigeants sadiques secrets et anonymes,  basée sur le fait de cibler la psyché d’une population  en utilisant un nouveau type d’arme  pour le viol mental est le pire qui puisse arriver dans l’histoire de l’humanité. L’humanité ne mérite pas ce destin. L’utilisation incontrôlée d’armes non létales pour le contrôle de l’esprit signifie que certains dr. les mengeles et les heims dirigent de facto et  que des élections démocratiques ne veulent tout simplement rien dire. Il s’agit d’un faux  spectacle pour imbéciles.  Ils ne peuvent tout simplement pas changer le pouvoir de facto des sadiques anonymes, et un changement de décor aura inévitablement lieu tôt ou tard.

Si vous pensez que votre voisin est attaqué   parce qu’il s’est mal comporté, vous avez tort. Le but premier des camps de concentration nazis était de corriger un mauvais comportement et non de tuer. Et nous connaissons l’histoire. Vous faites une erreur typique de tous les citoyens d’États totalitaires ou totalitaires en devenir, et lorsque vous serez attaqué par ces créatures, personne ne vous aidera.

Le nombre de TI augmente. Ceci est une indication  de la transition de phase qui approche. La nouvelle  ère Hitler-Staline, peut-être collective, arrivera, inévitablement si vous ne vous battez pas. Jamais auparavant, l’humanité n’avait été aussi proche de sa fin, pas à cause de l’arme nucléaire, mais à cause d’une arme que ces sadiques pervers nomment humaniste. Ils ne possèdent tout simplement pas cette mince matière que nous, les humains, appelons âme.

Ce sont des espèces différentes dépourvues d’organe capable de comprendre et de ressentir. C’est devenu rudimentaire. C’est pourquoi ils ne peuvent tout simplement pas comprendre que cibler la psyché humaine, ou  l’esprit avec une arme,  est un viol mental  encore bien  pire que de blesser le corps. On peut guérir le corps. Cependant, il est beaucoup plus difficile de soigner l’âme et l’esprit violés, en particulier s’il s’agit de l’âme collective de la population ou d’une génération tout entière. Le point de non-retour est proche, car la nouvelle révolution totalitaire gagne progressivement dans les consciences . L’humanité  est en voie d’extinction. 

“Ring the bells that still can ring”

because

“Everybody knows that the Plague is coming.

Everybody knows that it’s moving fast”

Leonard Cohen, 1988, a prophetic song

https://www.youtube.com/watch?v=BCS_MwkWzes

Mouvement incontrôlable d’une épaule- érection d’orteil et main batteuse

1 Avr

Les mouvements brusques et brefs incontrôlés  du corps et surtout des articulations, sont succinctement répertoriés comme suit  sur Wikipédia .

Mouvements brusques et brefs

  • Myoclonies (« secousses musculaires »)
  • Tics
  • Hémiballisme
  • Chorées et dyskinésies (« contorsions »)

Ils correspondent bien évidemment à des problèmes neurologiques.

22 ans répertoriés de harcèlement électronique  avec  des tirs d’énergie  vers et dans  le cerveau et  des V2K en sus ,   ont  bien évidemment  fabriqué  des maladies très graves,de type neurologique et autre. 

Depuis quelques nuits, les mouvements incontrôlable du corps s’étaient multipliés au niveau des épaules , avec  en plus  l’érection d’un orteil et un battage d’une main. C’était une première . La main était posée relâchée sur le holter (EEG) . Soudain, elle s’était soulevée à partir du poignet et avait frappé violemment le holter.  Une seule fois. 

Les mouvements brusques et brefs  des épaules, ou des jambes   et les torsions de la tête sont plus fréquents. Voici ci-après les images de l’enregistrement EEG correspondant au soulèvement  réel et non violent, d’une épaule  en début de soirée, avec tout d’abord la détection d’un signal au moment du mouvement non voulu.

Détection au moment du mouvement de l’épaule

 

Vue générale de l’activité du cerveau au moment du signal et  du mouvement de l’épaule

Réaction électrique  en micro-volts  au niveau de chaque électrode , dans chaque  gamme de fréquence, au moment de la détection  du signal et du mouvement de l’épaule.

Exemple et détail de la fréquence  cérébrale enregistrée sur 4 électrodes 

Les éclatements  douloureux dans le cerveau pour cette nuit-là ( 31-3 au 1-4) m’avaient  de nouveau obligée à m’entourer la tête de packs de gel.

Il s’était alors produit , phénomène encore inconnu, une image mentale de soulèvement de l’épaule…… mais sans aucun mouvement réel.

Cela pouvait aussi correspondre à une des images mentales qui semblent précéder certains « tirs » d’énergie vers le cerveau