InVisible Stalker – Manipulation et harcèlement caché

3 Sep

Ce qui suit est la traduction libre , sans autorisation, du commentaire  du livre de David Huber,   InVisible  Stalker ,  et qui se trouve sur Amazon .

La  reproduction  ci-dessous est celle d’une carte de visite ajoutée par David Huber , sur son compte  tweeter .

InVisible Stalker, un roman sur le complot, la dissimulation, les individus ciblés et les fusillades en masse. C’est une histoire qui s’est passée et qui ne peut être publiée comme réelle . InVisible Stalker doit être publié en tant que fiction. Le contrôle ( par des ?)  militaire et la transformation d’un dirigeant de la Silicon Valley âgé de 40 ans en un assassin,  manipulé pour prendre pour cible le premier président noir,  sont trop effrayants pour être crus. Huber devait   tuer Barack Obama et avait reçu les outils pour le faire.

InVisible Stalker documente une histoire de complot qui  déferle sur internet à la manière d’une épidémie. Ce complot contient un récit et des recherches sur le ciblage des individus.

Le livre électronique est interactif. Les liens inclus tout au long,  contiennent des informations complémentaires provenant de sources réputées. Cela ressemble à de la science-fiction basée sur de vrais témoignages et de vraies  technologies. Ces technologies militaires transforment  chaque jour des individus en révoltés  destinés  à exécuter les massacres les plus meurtriers de nos pays.

InVisible Stalker révèle un complot sur la manière dont un individu ciblé, David Huber, a été agressé par une technologie qui devait le pousser à un  crime de sédition. La technologie a été utilisée contre David Huber dans le but de le convaincre de tuer le premier président noir des États-Unis: Barack Obama. Il raconte son histoire et sa lutte. Un combat pour sensibiliser l’armée américaine, le FBI, les services secrets américains et la Maison-Blanche,  à ce qui lui est arrivé.

Il y en a eu d’autres. D’autres qui sont le prélude à la création d’une arme civile qui ciblera un président américain et mènera à son assassinat. D’autres personnes conditionnées  à tuer sont examinées dans cette histoire. Ce sont Jared Lee Loughner (tragédie de Tucson 6 morts ), Myron May (tireur en Floride), Seung-Hui Cho (massacre de Virginia Tech ,  32 morts ) et Aron Alexis (  tuerie de l’arsenal de la Marine  : 12 morts ).

InVisible Stalker détaille le combat  de David Huber pour résister à la technologie militaire et protéger le président des États-Unis. Ce livre  montre comment il a travaillé avec les services secrets, gagné leur confiance et est devenu un informateur.

David Huber a relaté cette histoire aux services secrets des États-Unis et les a convaincus d’un complot militaire utilisant la technologie pour orchestrer la mort de Barack Obama.

extraits

Publicités

HCE – un crime parfait

30 Août

Cette traduction libre, rapide , sans autorisation est celle d’un commentaire sur un bouquin de 2016 et édité à compte d’auteur. 

L’original est à : 

Book review: A “Perfect” Crime

L’introduction précise : 

La généralisation de la surveillance a entrainé un mouvement mondial de réaction de personnes déterminées à se défendre de ce qu’elles présentent comme une traque continuelle  avec manipulation.  Le livre commenté mentionne cette situation décrite par un australien.

Le commentateur est Bill Rowlings , représentant  du Mouvement des droits civils australiens 

https://www.australianoftheyear.org.au/honour-roll/?view=fullView&recipientID=262

 

Dans le secteur des libertés et des droits, vous entendez beaucoup parler de « dérangés » (Nutters ).

Au cours des deux dernières années, un individu habitant   Perth nous a envoyé des courriels qui disaient qu’il était systématiquement harcelé tout le temps  par des agents de surveillance  et harcelé au téléphone jour et nuit, ce qui perturbait  son sommeil.

Comment puis-je savoir, d’un  bout du continent à l’autre, si ce qu’il dit est vrai ou s’il est un «taré»?

Si cela est vrai, que peut faire un défenseur des libertés civiles ? Il pourrait y avoir de vraies personnes envahissant sa vie privée, mais nous avons peu de réponse  pénale contre quiconque le fait subrepticement, sans contact physique, et  sans aucun délit   d’atteinte à la vie privée,  pour pouvoir poursuivre une personne au civil, même si vous pouvez l’identifier. Quel que soit le type de réparation envisagé, vous devez convaincre un tribunal, sur la base de preuves, généralement obtenues  de la police. Mais comment la police peut-elle attraper des gens que vous  ne pouvez  ni voir ni entendre?

Pour ce qui est des preuves irréfutables, il y a peu de  gens  qui soient généralement capables d’en fournir,  que ce soit à moi ou à des  policiers , à des politiciens ou à des médiateurs, ni à aucune des dizaines de personnes et de corps constitués  fréquemment approchés par les harcelés pour tenter de trouver quelque aide ou réaction  sur ce sujet.  

Comment prouver que vous avez entendu des voix la nuit  et que personne d’autre n’en entend ? Comment  pouvez-vous photographier des personnes  à l’ extérieur de votre maison,  dans le noir , alors que  les voisins ne voient  rien,  ni personne ? Comment  pouvez-vous enregistrer  les sons que vous  seul entendez ?

Un jour, tout récemment, j’ai répondu à un individu  de Perth pour la cinquième fois et lui ai suggéré de s’adjoindre une aide psychologique pour faire face à cette  perception d’être surveillé ou traqué. Qu’il soit réel  ou non, le problème le tracasse : il le perçoit et un psychologue pourrait peut-être l’aider à gérer cette perception, réelle ou non, ai-je suggéré. Cette  suggestion qui a traversé le continent a bien sûr échoué comme un ballon en plomb essayant de voler contre  le vent d’est en ouest,  à travers l’Australie.

Et voilà que  dès le lendemain, de manière complètement inattendue , un bouquin expédié par courrier m’est arrivé  sur ce même sujet , écrit par quelqu’un qui habite  à  environ  20 km de  chez moi,  à l’est du continent.

Le titre de ce libre  « Un crime parfait «  racontait des anecdotes en tous points semblables à celle de l’individu de Perth .

Ce livre de 256 pages, publié à compte d’auteur , était de Mr Sneider et relatait ce que l’auteur désignait comme «  un témoignage de victime à la première personne , sur le harcèlement en bandes organisées en Australie «

Il précisait qu’il y parle d’une :

«Activité criminelle bien organisée et bien planifiée… avec un financement apparemment illimité pour mener des attaques presque nocturnes pendant plus de 6 ans sur un citoyen innocent et  respectueux de la loi.»

Il a également déclaré qu’il y avait des rapports dans le monde entier sur ce type d’activité criminelle et que la preuve documentée de son existence ailleurs dans le monde,  était abondante. M. Sneider, un Américain-Australien, a déclaré qu’il existait plusieurs « types   de surveillance » – un travail pour lequel il a vu des publicités en ligne – dans son cas:

«Plusieurs auteurs et groupes  d’agresseurs et  des rotations de groupes  d’agresseurs même au cours de la même nuit, ou encore de la semaine, du mois ou de l’année, ».

Pour le moment , je suis enclin à être un peu sceptique quant à toute cette attention sur un  homme « innocent » , ce que M. Sneider dit être: 

J’ai lu quelque part qu’il en coûterait  environ 2m de dollars /an à l’AFP ou à ASIO pour mettre en place une surveillance H/24 sur un citoyen australien; ce qui fait penser qu’une telle surveillance par des espions supposerait que la cible soit d’une réelle importance.

Et encore , il se peut que ce coût de surveillance, n’inclut pas l’utilisation de haute technologie, d’appareils  de type militaire électronique , ultrasonique , et qui permettent des attaques à distance avec garantie  de relative impunité et d’efficacité et tels que Mr Sneider croit qu’on  les utilise contre lui.

Cette technologie inclurait également l’usage de neurophones ou d’appareils produisant des voix dans  le crâne , mais aussi  des «armes et équipements  électroniques de projection sonore à micro-ondes , en particulier dans les  attaques destinées à la  privation de sommeil»

A cela s’ajouteraient des scanners à micro-ondes et des radars pour voir à l’intérieur de la maison de Mr Sneider

De toute évidence, les nuits dans la région de Belconnen, dans le nord de Canberra – un lieu habituellement supposé calme  comme un dodo à  la nuit tombée – sont pleines d’activité… mais seul M. Sneider en fait l’expérience. Il reconnaît que:

«… Mes voisins ne sont pas au courant de l’existence d’ un harcèlement criminel en bandes organisées  dans notre quartier. Il n’y a donc pas de «témoins oculaires» à l’appui des activités criminelles ou des observations de l’ auteur. ».

Je pourrais continuer encore et encore à répéter les affirmations de M. Sneider: il le fait pour 240 pages supplémentaires, qui comprennent environ 150 pages de son journal personnel.  

Il  y reconnaît  encore l’impossibilité de faire prospérer une plainte au pénal auprès du tribunal local. 

Et ce : 

«… En raison de la quasi-impossibilité de prouver avec précision qui, parmi les nombreux délinquants opérant en équipes, avec rotations d’équipes  et utilisation d’appareils de guerre électronique avancés, est la personne qui a  ainsi enfreint les lois interdisant le harcèlement criminel, qui a proféré des menaces de mort  ou encore qui a menacé d’infliger des  lésions corporelles graves ».

M. Sneider appelle ce qu’il a vécu un crime « ciblé »,

« Il est presque impossible ou irréalisable de prouver qui sont exactement les auteurs de ces crimes, cela équivaut à ce qui est largement reconnu comme un crime » parfait « ou insoluble ».

Le point le plus intéressant, cependant, est la description d’un voyage aux États-Unis pour rendre visite à son père mourant en 2003. Il admet être «naïf».

«J’avais beaucoup de bagages et dans certains de ces sacs, il y avait des outils en métaux lourds, du matériel photographique, du matériel électrique et des fils de compteurs, de longues baguettes de soudage spéciales enroulées dans les sacs, des disquettes, du matériel informatique, etc. Je ne me suis pas rendu compte que l’Autorité de la sécurité des transports pourrait être vraiment effrayée par certaines des choses apparaissant sur les rayons X dans les bagages de quelqu’un venant d’un pays étranger…  »

Et c’est avec cela qu’a commencé une altercation  avec une employée  du service de sécurité  ( Transportation Security Authority)  à l’aéroport. Une fois aux États-Unis, il s’était  dirigé vers sa réservation dans un motel de Las Vegas où il venait d’arriver  et où se tenait – à son insu –  une convention de musulmans.

M. Sneider pense que l’employée de la sécurité  de l’aéroport l’a «signalé» sur la liste de surveillance à la frontière américaine. Ou peut-être avait-il été  inscrit sur une liste « à surveiller » parce qu’il avait envoyé un message chez lui à propos de la petite voiture bon marché qu’il avait louée, l’appelant « bomblet »  à la manière australienne de parler. 

À partir de ce moment-là et jusqu’à onze ans plus tard, M. Sneider a déclaré avoir été victime de harcèlement criminel en bandes organisées, terme que je n’avais pas encore entendu avant la publication du livre de M. Sneider. Mais, selon CBS Atlanta, il y aurait  apparemment une communauté mondiale de harceleurs  de ce type , en train de proliférer – les stalkees –

Une  autre vaste communauté en ligne s’est lancée dans la lutte contre ce qu’elle appelle le «harcèlement criminel», avec la diffusion de milliers de sites Web, de vidéos et d’événements organisés pour ( par)  les adhérents   du mouvement. Ceux qui croient qu’il existe des «harceleurs en bandes organisées » existent publiquement et expriment ouvertement  leur inquiétude quant à l’existence d’une forme systématique de poursuite physique et électronique d’individus «ciblés»  et menée par des entités gouvernementales et des entreprises.

Le vocabulaire varié comprend: «individu ciblé ou TI, harcèlement électronique et contrôle de l’esprit (ESMC), harcèlement criminel en réseau ,   harcèlement criminel multiple ou traqueurs multiples, harcèlement criminel organisé, harcèlement criminel de vengeance, harcèlement criminel  de surveillance, harcèlement en groupe, harcèlement criminel de provocation , et « gas lighting » terme tiré du film , surveillance orwellienne , agent,  harcèlement criminel, harcèlement criminel, harcèlement criminel, harcèlement criminel film « Gaslight »), gestionnaire de la surveillance orwellienne (« 1984 »),  allégation de comportement déviant,  campagnes de bruit,  psychotronique, théâtre de rue,  et encerclement.  »

 http://tinyurl.com/ou47p7y

Ce n’est  sans doute pas pour rien que j’avais  évité  ce sujet jusqu’à présent , car j’avais vu le film effrayant « Gaslight « , dans mon enfance et je n’avais  plus jamais été pareil depuis. Cependant, les personnes qui aiment les histoires « bizarres « ,  qui aiment les romans noirs  et qui n’ont aucune difficulté à s’endormir le soir ,  pourraient vouloir acquérir un exemplaire de « Un crime » parfait « .

Le récit de M. Sneider est-il vrai? Je ne peux pas le dire, mais je garde l’esprit ouvert, parce que…

« Il y a plus de choses dans le ciel et la terre, Horace, que ce qu’on croit… » ( Hamlet ( 1.5.167-8)   de Hamlet à Horace . … Et cela avait été énoncé bien  avant les téléphones mobiles, les appareils électroniques sophistiqués, et les logiciels espions.

DÉTAILS: ’Un« crime parfait » est publié aux éditions de poche et ebooks par xlibris.com Bloomington IN USA. Il est disponible sur Angusrobertson.com.au (44,99 $), bookworld.com.au, bookdepository.com.au, fishpond.com.au, etc.

ISBN de poche 978-15035-9446-2 ISBN ebook: 978-15035-0446-9

* Bill Rowlings is CEO of Civil Liberties Australia.

29-8-2019 – Le harcèlement électronique- un risque et une menace , pour tous.

29 Août

 

 

tracks

Ces tracks ont été conçus et proposés  par les deux associations qui représentent et défendent les individus ciblés francophones.

Ils ont  été réalisés par   laproscrite.canalblog.com et restent utilisables au-delà de la date du 29 août 2019 , pour une information du grand public .

Il peut donc être astucieux d’en avoir toujours une réserve dans son sac, sa voiture ou dans  sa poche et de profiter de tous les moments , ou endroits pour les glisser sur des pare-brises ou dans des boites à lettres ou encore les distribuer quand le besoin impérieux s’en manifeste.

Les individus ciblés doivent compter sur eux-mêmes pour faire connaître , en vue de le faire reconnaître,   le harcèlement criminel  qu’ils subissent et qu’ils  sont devenus capables d’expliquer et d’expliciter  à force de souffrance , d’ observations,  d’analyses  et de l’aide  de scientifiques , pour le moment surtout étrangers  .

Les explications courtes et concises sont un moyen de sensibilisation important du grand public. Celles-ci le sont. Un grand merci à toutes.

EXTRAITS D’UN SITE AUSTRALIEN- TRADUCTION LIBRE- sans autorisation

Sensibiliser le  grand public sur le  harcèlement criminel

Dans ce quartier [EASTWOOD-MEADOWBANK] on note  une forte  activité   de harcèlement criminel de gangs (le harcèlement criminel organisé).

Ce harcèlement  prédateur relève  bien d’ un phénomène criminel . Il fait référence à un groupe de personnes faiblement affiliées qui, de manière organisée et systématique, envahissent sans relâche tous les domaines de la vie d’un individu. On se sert souvent de harcèlement criminel pour se venger  et  faire taire les éventuels dénonciateurs.

Une des  tactiques du groupe  prédateur  comprend la surveillance hautement coordonnée (caméras cachées,  enregistrement de conversation  privée et publique), le harcèlement et les agressions psychologiques, sociales, financières et parfois physiques d’un grand groupe d’individus et  souvent étrangers à la cible . 

Le  groupe des prédateurs est une organisation bien gérée composée de membres non identifiés par la société  ,  en tant que  harceleurs (gangstalkers) . Tant que le  groupe de  harceleurs en bande organisée ne s’acharne  pas  sur une cible , la société  ne se rend même pas compte de l’existence de ce groupe invisible . 

Les participants  de harcèlement criminel  de ce type ,  sont  en fait associés à des sociétés privées de renseignement de sécurité,  et/ou à des organisations criminelles.

Les tactiques  de ce harcèlement criminel incluent des menaces et des propos injurieux en public, des intrusions   dans la résidence de la victime, des calomnies (mentir au sujet de la victime), du harcèlement par le bruit. Cela inclut  aussi d’inciter d’autres personnes  à suivre la victime partout ,  et  singer  son langage corporel pour lui faire savoir qu’elle est harcelée. Il y a également   atteinte criminelle à la vie privée de la victime, par exemple en écoutant  ses lignes téléphoniques, en posant un mouchard dans la maison de la victime et en piratant ses ordinateurs (crime d’espionnage), en plus de multiples autres violations graves des lois fédérales et des États.

Tactics for Fighting Back

http://www.whale.to/c/predatory_gangstalking.html

Une émission de télévision sur ABC a montré comment les harceleurs de gangs peuvent se faire passer pour des agents de la force publique pour recruter des citoyens sans méfiance. Vous pouvez le voir sur YouTube si vous recherchez « Qu’est-ce que le gangstalking tennuni »?

Pour plus d’informations – y compris des reportages sur ce sujet – vous pouvez  aller sur le site Web: FightGangStalking.com

Sensibilisons ensemble la communauté  de Ryde-Eastwood.

Si vous êtes une victime, vous n’êtes pas seul. Faites passer le message à tous les membres de votre famille et à vos amis pour vous assurer qu’ils ne seront pas ciblés ni recrutés pour ce programme qui harcèlera les habitants de votre  quartier. Il est temps de se battre ensemble.

29 août 2019- rassemblement des Individus Ciblés à PARIS

21 Août

 

 

 

Rassemblement de protestation contre la harcèlement criminel global des individus ciblés, PLACE DE LA REPUBLIQUE à PARIS – 29 août 2019 à 15 H . 

https://www.alliancetoendtargeting.org/paris-france.html

 

De semblables rassemblements et manifestations/défilés auront lieu à : 

Machine LIDA transformée ? pour privation de sommeil

21 Août

Le texte suivant  dans sa forme  originale  peut être vu  à : https://www.bibliotecapleyades.net/sociopolitica/esp_sociopol_mindcon30.htm#CONTE.

Les images ajoutées sont un choix personnel.

La machine LIDA  n’est pas commercialisée , mais peut être fabriquée facilement à partir d’un système radio-émetteur 

***

La machine LIDA  est un ancien  appareil médical fabriqué en Russie qui transmet  des signaux radio  pulsés  de 40 MHz à un rythme d’ impulsions  destiné à produire un état de relaxation et de sommeil.

Cette machine connue sous le nom de LIDA  a été prêtée à l’hôpital Jerry L. Petits Memorial Vétérans,   dans la cadre d’un  programme d’ échange entre l’Union Soviétique et les Etats Unis .

Les chercheurs de l’hôpital ont noté des changements  de comportement chez les animaux.

«  Il semble , qu’au lieu de prendre du valium pour aider la relaxation, il soit possible d’obtenir le même effet et probablement de manière plus sécurisante, grâce à l’utilisation  d’un champ radio qui permet la détente »  C’est ce  qu’avait conclu le Dr Ross Adey , chef de recherches dans cet hôpital. ( Dr Adey est maintenant décédé)

( ici la photocopie est  incomplète) ….. Adey avait ajouté, que le manuel indique  l’utilisation de la machine  sur des humains. Le manuel dit ainsi qu’il s’agit «  d’un appareil qui traite à distance , avec des impulsions ,  les problèmes psychologiques , incluant des insomnies, des problèmes d’hypertension et des troubles neurologiques . 

 L’appareil n’a pas été autorisé pour les humains dans ce pays, mais les Russes l’ont utilisé sur des humains depuis , au moins , 1960.

Les basses fréquences radio simulent le flux   électromagnétique du cerveau  et produisent un état semblable à  la transe .

ADEY précise qu’il a mis un chat dans une cage et mis la machine LIDA en fonctionnement.

«  Au bout de quelques  deux ou trois minutes , le chat s’était assis tranquillement … et il était resté ainsi comme paralysé. «

L’expérimentation faite avec la machine LIDA  durait alors depuis trois mois et  devait se prolonger jusqu’à un an.

Ci-après un commentaire d’Eleanor WHITE

1- les attaques de fatigue intense constituent un dénominateur commun de beaucoup de situations de cibles non-consentantes d’expérimentations neuro-électromagnétiques. La machine LIDA , pourrait tout simplement être utilisée pour produire ces attaques de fatigue, de façon indétectable , et faites à travers des murs non-conducteurs ou semi-conducteurs. 

2- Si la machine LIDA peut être programmée pour obtenir un état de détente, elle pourrait tout aussi bien être programmée pour de l’« état d’éveil forcé «  et même d’autres états. Cette machine est une arme de harcèlement électronique . En l’état. Un documentaire TV  avait noté que le monde médical russe la considérait en 1950 , comme dépassée. 

Qu’est ce , alors , qui l’a remplacée ?

 

signal pulsé à distance , pour privation de sommeil

 réaction du cerveau , 20 août 2019

Ci-après , une déclaration de Dr Eldon BYRD, chercheur en psychotronique , et qui avait financé  le travail du Dr ADEY  sur la machine LIDA

«  La machine LIDA a été inventée dans les années 1950 par les soviétiques . La CIA  en avait achetée une  d’un correspondant canadien  pour la livrer à Dr Ross ADEY , mais sans lui fournir les fonds nécessaires à son exploitation

J’ai fourni ces fonds sur mon projet de 1981 , ce qui lui a permis de découvrir  que l’usage de la machine LIDA à distance,  mettait les lapins dans un état de torpeur , et plongeait  les chats en état de sommeil paradoxal.

Les Soviétiques avaient ajouté une image qui montrant que LIDA   posée sur un podium avait mis  en état de somnolence toutes  les personnes dans  un auditorium   . LIDA émet un champ électrique, un champ magnétique, de la lumière, de la chaleur et des sons,  ( bien sur la lumière et la chaleur  relèvent d’ondes électromagnétiques  mais à un fréquence bien supérieure aux basses fréquences des champs électriques et électromagnétiques mentionnés plus haut) 

LIDA est censée dédiée à des traitements médicaux  et pourtant les nord-coréens l’ont utilisée pour faire du lavage de cerveau pendant la guerre de Corée. Et la question reste posée :  qu’ont-ils fait de cette technologie ?  L’appareil aurait pu être amélioré, et/ou miniaturisé. Il est peu vraisemblable  qu’une technologie performante ait été abandonnée.

Communication directe avec Ross ADEY :  alors qu’il travaillait avec la LIDA 4, un électricien qui était passé près de lui ,  lui avait demandé comment il avait pu se procurer cette « machine nord-coréenne de lavage de cerveau » . Ross lui avait répondu qu’il s’agissait d’un appareil médical russe.

En fait, le gars avait subi un lavage de cerveau quand il était  dans un camp de prisonniers de guerre. Il avait raconté qu’on leur posait des plaques  verticales sur les côtés de la tête  tout en leur lisant des questions et leurs réponses. Il disait qu’il avait l’impression d’être dans un rêve. Plus tard  quand il avait été délivré par la Croix rouge  et qu’on lui avait posé des questions, il avait répondu ce qu’on lui avait lu  quand il était soumis à l’influence de la machine. Il avait ajouté qu’il avait l’impression de n’avoir  eu  à aucun  moment un contrôle  sur  ses réponses.

LIDA  est breveté aux USA . Pourquoi ? puisqu’elle n’est pas vendue aux USA. La seule  machine qui y existe à ma connaissance est celle du Centre Médical Loma  Linda où travaillait ADEY . Eldon » 

Cheryl Welsh , Davis CA,  activiste  qui dénonce  les neuro- expérimentation non-consenties , avait envoyé un passage d’article  de Ross ADEY,  mais sans ses références bibliographiques complètes. 

«  les Soviétiques ont également développé un appareil de soins qui utilise la modulation  d’une onde carré de  basses fréquences d’un champ de radiofréquence. Cet appareil appelé LIDA  a été développé par L. Rabichev et ses collègues d’Arménie soviétique  et est conçu pour traiter  les troubles somatiques et neuro-psychiques  tels que les névroses, les psychoses, l’insomnie, l’hypertension, les problèmes de locution, l’asthme bronchitique, les troubles asthéniques et réactifs. 

Il est couvert par le brevet américain  n° 3773049. En plus du champs RF pulsé, l’appareil produit également une lumière pulsée, du son et de la chaleur pulsée. Chaque train de stimulus peut-être indépendamment ajusté en intensité et en fréquence.

Le champ de radiofréquence à une fréquence porteuse nominale de 40 MHz et une puissance maximale d’environ 40 Watts.

Le champ E est appliqué  à l’aide de deux électrodes  d’environ 10 cms de diamètres et placées de chaque côté du cou . Les électrodes sont placées à une distance de 2-4 cms de la peau. »

COMMENTAIRE d’ELEANOR WHITE  : Dr Ross ADEY a mentionné un auditoire  forcé au sommeil par la machine LIDA, et cela signifierait donc que les électrodes n’aient pas un rôle important dans le processus . Le signal radio, semble bien la cause première de l’effet de sommeil/transe observé. 

La cadence de répétition  des impulsions serait de 40 à 80 par minute . La durée de ces impulsions est autour de 0,2 sec. Pendant les 8 années de tests , l’appareil a été   a été utilisé sur 740 patients , enfants et adultes. Les effets positifs sont reconnus dans ……. «

 

L’image ci-après, est extraite du texte  suivant   l’article  ci-dessus  et trouvé sur https://www.bibliotecapleyades.net/sociopolitica/esp_sociopol_mindcon30.htm#CONTE.

Cet autre article est intitulé :

Réponse du système auditif humain à l’énergie électromagnétique modulée

ALLAN H. FREY

Le harcèlement criminel présenté en BD

20 Août

Trois séries de mini-bandes dessinées ont été proposées au public par ELEANOR WHITE, pour faire connaître le harcèlement criminel en réseau et ses diverses méthodes ou modalités. 

Elles se trouvent en anglais à : 

http://tinet.nl/public/browse-online/raven1-eleanor-white/targ.htm

 La présentation par Eleanor WHITE précise : 

 » Cette page  présente une collection de bandes dessinées sur un personnage appelé « Targ », qui est   une cible de harcèlement criminel organisé. (Note: Certains utilisent le terme « harcèlement criminel » pour décrire ce système d’exploitation.) Le but est d’éduquer le public sur ce crime relativement nouveau (commencé dans la seconde moitié des années 1900), dans l’espoir que la sensibilisation du public puisse aider à obtenir des solutions judiciaires  et que cette forme de criminalité  soit prise au sérieux.  « 

Ces bandes dessinées ont été créées à l’adresse suivante: http://www.bitstrips.com. 

Les visiteurs de cette page doivent comprendre que les conditions d’utilisation de bitstrips.com interdisent l’utilisation commerciale de ces bandes.

TARG  raconte le CIBLAGE , qui est une forme de criminalité en plein développement et que l’on appelle indifféremment  harcèlement en bande organisée ou harcèlement  criminel en réseau 

Ce type de harcèlement est  largement ignoré par les systèmes judiciaires et ne fait pas l’objet d’ une information publique . 

L’auteure espère , qu’un jour, TARG sera entendu par la justice.

Privation de sommeil – dégradations dans la maison et au boulot- mise à l’écart par le voisinage

BOP

Cela fait trois semaines que quelqu’un balance une balle de tennis contre mon mur. Qu’est ce qui se passe ? 

Et pourquoi m’ est-il impossible de me rendormir ?

Mon travail a été salopé pendant la nuit. Parfois, c’est ma chaise qui est cassée.

Même mes voisins se conduisent soudain comme si j’étais une sorte de délinquant sexuel !

2

Une femme  lance un crachat à TARG. TARG essaie de trouver des raisons à ce type de harcèlement. .

Bonjour 

crachat  

crachat ! 

Mais qu’est ce qui se passe ? L’autre jour  , j’avais eu droit à « pédophile « !

Mes anciens voisins   se mettent à courir chez eux e à claquer les portes quand je passe.

Quelqu’un  accumule des saletés dans mon jardin, mon courrier est jeté /éparpillé, mes voisins en face, se mettent à souffler des feuilles mortes alors qu’il n’y en a aucune .

Quand est- ce que  tout ça a bien pu commencer ?

Il y a environ six mois. Pourtant,  je ne me souviens de rien de précis qui puisse expliquer ça.

Targ ,  fait partie de ces  + ou – 70% de cibles , pour qui il est impossible de trouver une explication à ce phénomène de ciblage.

3

REVEIL forcé, à exactement la même heure chaque nuit . Le LIDA est utilisé en mode privation de sommeil

Clignement des yeux 

2 heures du matin à la seconde près.

Et 3 heures du mat. à la seconde près  et 4. heures du mat. pareil.

Et ça dure depuis des mois. 

Et le toubib ne trouve strictement rien d’anormal. Rien du tout.

TARG ne connait pas la technologie du LIDA

Le LIDA est un  vieil appareil médical de plus de cinquante ans . C’est un transmetteur d’ondes radio qui avait une fonction sédative , sans médication.

Et si on augmente   la puissance de ses pulsations , on a là  un  bon moyen de vous priver de sommeil sans bruit  !  à travers les murs !

4

TARG rentre chez lui et trouve son chat avec la tête en moins. La police prétend que c’est lui qui a commis ce crime pour attirer l’attention.

AAAAAGH, mon chat !

Comment quelqu’un peut-il couper la tête d’un animal innocent ?

Quelqu’un a coupé la tête de mon chat et l’a laissé sur le pas de ma porte !

Monsieur, vous avez déjà porté beaucoup de plaintes . Nous pensons Que vous avez pu faire ça pour attirer l’attention sur vous.  Vous devriez consulter un médecin le plus vite possible.

QUOI ?? 

Ceci est réel. La police transforme la plainte en une accusation  contre la victime. 

 

A suivre

Comment identifier les satellites hyperfréquences

15 Août

 

Le lien proposé antérieurement étant non-opérationnel, le texte de la présentation  du livre de Dr Richard LIGHTHOUSE  a été copié , en anglais, comme ce qui suit.

Les images ne sont pas disponibles pour copie . Elles sont visibles , par le lien trouvé dans la liste des E-BOOKS à : http://www.pactsntl.org/docs-books-e-books.html

Abstract

Rev-1D. This author has been investigating satellite weapons and the global microwave torture of thousands of people, since January 2016. This ebook contains some of my latest research into Targeted Individuals, and is intended to show that these hostile satellite weapons can be located and attacked. I have not covered all of the technical details, but it is clearly possible to assemble a microwave cannon, along the basic ideas that I have provided herein. The CIA is operating a program against its own civilians and key government officials that is nothing less than Treason. This ebook describes some of the technical information that can be used to identify and track the microwave satellites that are being used. These satellites were likely designed under the National Reconnaissance Office (NRO), which is a top secret department within the intelligence agencies. Also, a method for building an inexpensive microwave cannon are described, which might be used to disable some of these satellites. It is hoped that foreign governments around the world can use this information to protect their citizens. The ebook does not answer all of the technical issues, but it is intended as a starting point.

The CIA and FBI are « behind most, if not all terrorism. » – Ted Gunderson, former FBI Chief

Introduction

Described in this short ebook, is a method for identifying and tracking the microwave satellites. To get started, you will want some temperature-sensitive paint. There are many manufacturers for these paints, sometimes called thermochromic paints. Atlanta Chemical Engineering and UniGlow are two manufacturers (AtlantaChemical.com) (UniglowProducts.com)

I will use one example, from Atlanta Chemical Engineering. (I do not work for, or endorse these products. Available from many manufacturers.) It changes color from green to yellow at 77 F/25C. So we will paint several pieces of paper and tack them to the ceiling in our room, where we have adjusted the room temperature to about 75 F. (Some adjustments may be needed, depending on your air conditioner, room size, ceiling height, etc.)

Figure 1. Heat sensitive paint. AtlantaChemical.co

Figure 2. Heat sensitive paint pigment. UniglowProducts.com

The Targeted Individual can then position themselves below the paper, and patiently wait for the paint to change color when it hits 77 F. Now, mark your location on the floor, and using a plumb line – tack a string and weight to the center of the yellow area on the ceiling. Take a picture of the ceiling where it has turned yellow on the painted paper.

This will allow you to calculate the angle of incidence. You will also need to know the angle with respect to true north, which can be obtained from google.com/maps. Will look like this:

http://www.google.com/maps/place/918+W+26th+St,+Houston,+TX+77008/@29.8093743,- 95.4156452,25m/

So my latitude and longitude are 29.8093743 and -95.4156452 and I can see from the map, the direction to true north.

Note your precise location on google maps, by marking it the map with your cursor, and noting the URL. This can be found in the URL at the top of the map page, such as this:

This information can be used by the satellite websites to help determine which satellite is emitting microwaves. Even if the calculation is not accurate – it can narrow the search down to a few satellites. Multiple readings from several sources will isolate the criminal satellite.

Later, I will update this with the precise calculation for identifying specific satellites.

Figure 3. Calculating the angle of incidence. If they are using more than one satellite, then it may be necessary to perform this multiple times.

Figure 4. Geosynchronous orbit calculation, where a is the semi-major axis, P is the orbital period, and μ is the geocentric gravitational constant, equal to 398,600.4418 km3/s2

Figure 5. Example of typical information for a geostationary satellite. There are about 400 satellites currently in geostationary orbit. It should be fairly easy to narrow down, which ones are being used for microwave targeting. Other websites with satellite information:

satbeams.com

satbeams.com/footprints

lyngsat.com

geosats.com/satlist.html (counts 411 satellites in geostationary orbit, including classified satellites)

celestrk.com/norad/elements golombek.com

Figure 6. Chart of satellites. It is likely that some of these microwave satellites have been officially called “communication” satellites, to hide their true purpose. This is a list of about 250 – minus the classified satellites. https://en.wikipedia.org/wiki/List_of_satellites_in_geosynchronous_orbit

The satellites we are looking for look something like this:

Figure 7. Satellite weapon under construction. Note the concentric rings, which are large magnets, used for focusing the microwaves. (Obtained from DrJudyWood.com)

Figure 8. Satellite Model. Note the common cylinder section from the photograph above.

Microwave Cannon

This is a general guide only. You should modify these instructions as used equipment is available. It is intended for use against the CIA’s illegal satellite program. The information I have provided here, will not make for a practical use of the equipment against people – impractical and ineffective for use against a moving target or persons. I deliberately intended it that way.

I do not encourage or condone, the use of violence or harm against anyone. This information is intended to disable hostile satellite weapons only. Any other use, was not intended or designed by this author. Please see my ebook – “The Ends Never Justify the Means.” In practical terms, the bulky equipment referenced here, would be ineffective and easily sidestepped by any persons. Don’t go there…

Figure 9. Diagram for a simplified microwave cannon. Note that the power supply is connected in parallel, not series, so that each of the magnetrons fire at the same time. Concentric magnetic rings should be placed around the exit waveguide, which will focus and reduce the cross-section at the exit plane. Neodymium magnets can be purchased from many sources. Use round, flat magnets and drill a hole in them, sized as a round waveguide for 2.55 GHz. Depending on the precision of alteration, many magnetrons may be required. However, it is still technically viable – do not underestimate this. The world’s fastest supercomputers, utilize thousands of independent motherboards to achieve record performance.

A microwave cannon can be constructed using inexpensive materials, such as, used microwave oven parts. The key component inside a microwave oven is called a magnetron. It will be necessary to slightly modify the operating frequency of the magnetron – because the moisture in the atmosphere will absorb much of the energy at 2.45 GHz. So it will be necessary to alter the internal resonant cavities of the magnetron. The easiest method is to place longitudinal cuts along the resonant cavities, and insert a flat copper tabs. The dimensions of the tab are 1⁄4 wavelength long by 1/8 wavelength in width. For 2.55 GHz, this would have a wavelength of 11.757 centimeters. Divide by 4, and we have 2.9392 cm length by 1.4696 cm width. Inserting these small tabs into the resonant cavities, will reduce the cavity volume and also boost the output frequency slightly. Use copper paste-solder to seal the cavity soldering.

Figure 10. Typical magnetron resonant cavities. 10 small copper tabs can be cut into these cavities and increase the output frequency slightly. It is important that all of the magnetrons operate at the same frequency, or very close to it, i.e. =+/- .01 GHz. The closer they are together, the more efficient the cannon will be. Use a signal analyzer to determine the output frequency of each unit after it is modified.

The power supply should be designed for short, high-energy pulses. This may cause overheating of the metal components, so test it to determine how much cooling time is needed between pulses.

Again, these instructions are intended as a general guide only. You should modify the components based on what your are able to find and utilize. It may be possible to purchase used magnetrons of an appropriate frequency from ebay, or other sources.

Each shot from the cannon takes about 1/10 of one second to reach the satellite at geosynchronous orbit – about 22,000 miles altitude.

In theory, some of these satellites have been designed to withstand an EMP pulse, to protect the electronics during a nuclear explosion. However, as satellites age in orbit, particularly with daily heating and cooling – it is very likely that the EMP protection has been reduced, or is completely vulnerable after 20 years in orbit. We intend to exploit that vulnerability. Repeated pulses from a microwave cannon, should be able to disable the internal electronics,and render the satellite useless.

The other possibility is that the ground controllers will try to move the satellites frequently, changing their position to avoid the cannons. This will expend the remaining fuel on board, which also will render them useless.

There are other methods for constructing a microwave cannon. It is also possible to use a single magnetron and amplify the signal output, after raising the frequency slightly – by using a high-power traveling wave tube amplifier. Some of these may be available as military surplus on ebay.

Conclusions

This short ebook has described some of the war crimes and Treason being committed by the CIA, and some methods to counteract the technology that is being used. The CIA should be abolished by terminating all of its funding. President Kennedy was correct – the CIA should be splintered into a thousand pieces and scattered to the winds.

This document is a living document. The author reserves the right to make corrections and changes.

References

1. Richard Lighthouse, “More Hacking from the Nazi Stasi Academy (NSA)”, 2017, smashwords.com and Rlighthouse.com; ISBN: 9781370749720.

2. Richard Lighthouse, “NSA & CIA Blocking Distribution of Ebooks,” 2017, smashwords.com and Rlighthouse.com; ISBN: 9781370874576.

3. Richard Lighthouse, “Installing & Running Detekt: My Experience,” 2017, smashwords.com and RLighthouse.com; ISBN: 9781370440542.

4. Richard Lighthouse, “Cell Phone Hacking & the Nazi Stasi Academy” 2016, smashwords.com and RLighthouse.com; ISBN: 9781370681594.

5. Dr Judy Wood, “Where Did the Towers Go?,” The New Investigation; 2010. DrJudyWood.com

6. Richard Lighthouse, “Targeted Individuals: Technical Information” 2016, smashwords.com and Rlighthouse.com;

7. Richard Lighthouse, “Rockefeller & Rothschild Dirty Money on the London Stock Exchange” 2016, smashwords.com and Rlighthouse.com;

Acknowledgments: The author gratefully acknowledges Seth, Jane Roberts, and Rob Butts for their significant contributions.

About: The author holds a Master of Science (M.Sc.) degree in Mechanical Engineering from Stanford University and has previously worked for NASA.

Contact: owenc787 at –gmail.com Rlight767 -at- yahoo point com 713.three zero six.8287
918 West 26th Street,

Houston, Texas, 77008

Funding:
This research was generously supported with a grant from the Foundation Opposed to Academic Puffery (FOAP).

APPENDIX

I am a proud government whistleblower – see my ebooks about the criminal acts of the CIA and FBI. Readers are advised that the NSA may be blocking or restricting access to some of my ebooks, especially outside the United States. Readers are further advised that digital tracking tags may have been placed in my ebooks. It may be best to download from Apple iBooks, if possible. Note how slowly the jpg’s load into the ebook when viewing. The content of some ebooks may have been altered – still trying to monitor this. If you have tried to contact me, it is possible that emails and phone calls are being blocked (Owenc787 at gmail) 713.three.zero.six.8287; 918 West 26th Street, Houston, Texas, 77008.

Readers are advised to review the website drjudywood.com which provides compelling evidence about 9-11. http://drjudywood.com/articles/DEW/StarWarsBeam4.html ….. Note Figure 63. Dr Wood spent many years researching this and filed suit against the US Government, along with Dr Morgan Reynolds. Jet fuel does not burn through concrete and steel. The cookie-cutter holes were made by a high-powered laser that rapidly ages material – and turned the concrete and steel into dust in seconds. Note Figure 38(a) here:http://drjudywood.com/articles/DEW/StarWarsBeam3.html …Watch the steel beam turn into dust while standing vertically. This laser operates at a harmonic of the blinking frequency – which causes rapid aging. Readers are also advised to see the movie « Sirius » by Dr Steven Greer, M.D. It is available for free on Netflix, where it is the #1 documentary, and to watch the youtube videos by the Honorable Paul Hellyer, former Canadian Minister of Defense. He has a book titled, “The Money Mafia.”

Also, find my brief educational videos on youtube (Some have been blocked from the search engines).

For more than 4 years, this author has been stalked, harassed, and threatened by US

Government agents from the CIA, FBI, and NSA – because of the content of these ebooks. My home has been broken into, repeatedly. In May 2014, my girlfriend was drugged and kidnapped from LaGuardia airport. This is not a joke. My computer, phone, and alarm system have been hacked, including those of my friends and family. It is truly sad and pathetic, these agencies have become criminal organizations. If something happens to me (disappearance, false criminal charges, sudden accident, etc. – my readers can be certain that the FBI and CIA were involved. See my related ebooks identifying the murders of Gary Webb, Michael Hastings, Phil Schneider, William Colby, Dr Eugene Mallove, Stan Meyers, and others. In my opinion, the Council on Foreign Relations (CFR) is behind these criminal acts; David Rockefeller was the CEO and Chairman for many years.

https://lezarceleurs.blogspot.com/2017/05/satellite-et-mafia.html