Co do działalności wywiadowczej, dołączając do agencji www.FSB.ru jak i www.BND.de i współpracy gdzie współpraca polegała iż prowadząc odczyt mediów światowych jak Niemiec, Francji, Włoch, Hiszpanii, Wielkiej Brytanii i innych nie wymienionych dla swojego prywatnego wglądu, dokonywałem zapisu notatek i sporządzaniu raportów z sugestiami czy analizami. Głównym czynnikiem współpracy z wymienionymi agencjami była chęć powstrzymania elektronicznej agresji USA i agencji NSA w tym to co spotykamy na Mind Control, najprościej agencja FSB i BND były jedynym frontem który mógłby na arenie światowej coś zdziałać.
Tak więc na ich adresy e-mail wysyłając wszelkie informacje związane właśnie z doniesieniami prasowymi łącząc to z trybami szyfrowania i rozszyfrowania, można było podawać agencji szczegółowe dane o roszadach biznesu czy dziwnych przypadków tak w polityce, biznesie czy wojskowości i wywiadze, i po zauważeniu takich właśnie dziwnych zdarzeń zaczełem zbierać wątpliwe informacje i zdarzenia i donosić do agencji podkreślając o swoje waptliwości czy zalecenia co do sprawy, i takich spraw było dosć dużo., a sugeruje że nadal będą i będę interweniował, to jak to że zawsze mam możliwość zgłoszenia się do agencji FSB czy Niemieckiego BND i przekazaniu swoich informacji, raportów, zaleceń / wskazań…
A teraz, jak to wygląda na zewnątrz, co na to inne strony wraz z tym z epoki dawnej agentury zwłaszcza naziemnej lat 70"-80"-90" ?
Więc właśnie tu jest problem bo istnieją nadal zgrzyty i problemy w rozumowaniach ale kro po kroku…
Problem polega w generacjach w epokach jakich każdy dorastał i jak wszystko funkcjonowało a jak postępowało i do jakich etapów i osiągnięć się doszło obecnie ?
Ale chwila z Historii, zacznijmy w ogóle od Internetu, jego początkach i rozwojowi aż do dni obecnych całkowicie zmieniając percepcje postrzegania świata czy też funkcjonowania Państwa / Państw a wykrytych problemach:
Nota prawna – Strona www.universe.expert nie jest podmiotem komercyjnym (.com) czy też nie jest podmiotem zarejestrowanej organizacji (.org) rejestrowaną spółką Z.O.O. kończąc na spółce akcyjnej ale podmiotem o charakterze czysto informacyjnym, podlegającej i szanującej przepisy prawne zwłaszcza ustawy o dostępie do informacji publicznych Dz. U. z 2022 r. poz. 902, ustawy o ochronie danych osobowych Dz. U. z 2019 r. poz. 1781 a także bazująca na konstytucyjnym prawie o Wolności słowa Art. 54
ETA (bask.Euskadi Ta Askatasuna – Baskonia i Wolność) separatystyczna organizacja terrorystycznahiszpańskichBasków. Utworzona została 31 lipca 1959 roku. Jej założycielami byli studenci, a zarazem byli członkowie podziemnej Nacjonalistycznej Partii Basków (PNV). ETA samookreśliła się jako ruch „patriotyczny” i „bezwyznaniowy“ (choć baskijskie duchowieństwo katolickie z reguły ją popierało), a za podstawowy cel uznała walkę o niepodległość Basków. Zawołaniem formacji stał się slogan Ekin! (działać). Od początku formacja wykazywała lewicoweskłonności. Wzorem dla młodych działaczy były ruchu rewolucyjne z Trzeciego Świata, przede wszystkim te z Kuby i Algierii.
W pierwszej fazie działalności ETA przyjęła strategię prowadzenia niewielkich zamachów bombowych, co stanowić miało zalążek „rewolucyjnej wojny narodowej“. Obiektem ataków były głównie pomniki, nagrobki, płyty pamiątkowe i inne symbole reżimu Francisco Franco. Aktywiści przeprowadzili także zamachy na urzędy administracji państwowej w Vitoria i komisariat policji w Bilbao. W kolejnych latach organizacja podjęła się również działalności przestępczej obejmującej napady na banki, porwania dla okupu czy wymuszenia tak zwanego podatku rewolucyjnego. Działalność separatystów spotkała się z ostrą reakcją hiszpańskich władz: w pierwszej fazie działalności ETA, służby aresztowały około stu jej członków i zwolenników. Wielu aresztowanych zostało następnie skazanych na kary pozbawienia wolności oscylujące w granicy 15-20 lat. Przywódcy formacji uniknęli aresztowania i schronili się w sąsiedniej Francji. Strategia przemocy nie spodobała się części umiarkowanych członków ETA, którzy opuścili ugrupowanie.
W 1961 roku aktywiści przeprowadzili głośną akcję, jaką była nieudana próba wykolejenia pociągu jadącego do San Sebastián. W pociągu znajdowali się frankistowscy weterani wojny domowej i propagandziści reżimu.
Na początku działalności zarysował się w niej ostry spór ideologiczny. Wewnątrz ETA wyłoniły się frakcje „patriotyczna“ i „rewolucyjna“. „Patrioci” kładli największy nacisk na kwestie wyzwolenia narodowego Basków, „rewolucjoniści” natomiast zafascynowani byli marksizmem-leninizmem. W maju 1962 roku odbyło się pierwsze zgromadzenie ETA. Organizacja zdefiniowała się na nim jako baskijski ruch rewolucyjny, powstały z patriotycznego oporu. ETA opowiedziała się także przeciwko wywyższaniu narodów i ras ponad inne oraz przeciwko wszelkim reżimom dyktatorskim (zarówno faszystowskim i komunistycznym). Postanowienia pierwszego zgromadzenia stanowiły próbę kompromisu pomiędzy „patriotami” i „rewolucjonistami”. W 1965 roku odbyło się drugie zgromadzenie ETA. Aktywiści zdecydowali o nim o całkowitym odcięciu się od PNV i potępili ją jako „narzędzie burżuazji“. Rok później grupa zdefiniowała się jako „antykapitalistyczna“ i „antyimperialistyczna“, przyjęto też motto „patriotyzm robotników przeciwko nacjonalizmowi burżuazji”.
7 czerwca 1968 niedaleko miejscowości Tolosa policja drogowa zatrzymała samochód lidera ETA Txabi Etxebarrieta. Poproszony o dokumenty terrorysta wyciągnął pistolet i zastrzelił policjanta, po czym wraz z towarzyszącym mu Iñaki Sarasketą salwował się ucieczką. Etxebarrieta został zastrzelony w trakcie ucieczki, Sarasketa schronił się w pobliskim kościele, gdzie został aresztowany. Trzy tygodnie później aktywista został postawiony przed sądem, który skazał go na karę śmierci zamienioną później na karę dożywotniego pozbawienie wolności. W trakcie procesu Sarasketa, bojownicy zabili Melitóna Manzanasa, szefa policji w San Sebastián. Zabójstwo była zemstą za śmierć Etxebarrieta i za tortury, których Manzanas dopuszczał się na pojmanych działaczach ETA. Zabójstwo szefa policji przyczyniło się do zaostrzenia przepisów karnych – członków ETA traktowano jak zwykłych kryminalistów, ale ich działalność traktowana była jako zbrojna rebelia (stanowiło to sprzeczność prawną).
W 1969 roku 16 aktywistów ETA stanęło przed sądem w Burgos. Sześciu z nich otrzymało wyrok śmierci. W grudniu tego samego roku separatyści uprowadzili ambasadoraNiemiec Zachodnich Eugena Beihla, w zamian za uwolnienie dyplomaty zażądali uwolnienia skazanych na karę śmierci towarzyszy. Rząd ugiął się pod ich żądaniami, a porywacze wypuścili ambasadora na wolność. Operacja przysporzyła ETA ogromną popularność i napływ nowych członków.
W 1974 roku ETA uległa podziałowi na frakcję „polityczno-militarną“ i „militarną”. Frakcja „polityczno-militarna“ popierała demokratyzacjęHiszpanii, baskijską autonomię i odrzucała terroryzm. Frakcja „polityczno-militarna” działała pod przykrywką legalnej partii Euskal Iraultzako Alderdia (działała do 1982 roku). Frakcja „militarna“ opowiadała się z kolei za kontynuacją walki zbrojnej. Politycznym ramieniem frakcji „militarnej“ była partia Batasuna (w 1986 roku formalnie zarejestrowana, zdelegalizowana w 2002 roku). Celem „militarystów“ była niepodległa Baskonia składająca się z Kraju Basków i Navarry. Obie frakcje wzajemnie się zwalczały, a w 1976 roku lider frakcji „polityczno-militarnej“ Moreno Bergareche został zamordowany przez swoich przeciwników wewnątrz ETA.
W czasach demokracji
Do 1975 roku, a więc do czasu istnienia reżimu Franco, ETA cieszyła się sympatią światowej opinii publicznej. Poza Hiszpanią, ETA uważana była za organizację partyzancką walczącą ze znienawidzonym reżimem[8]. Kiedy grupa, a konkretnie jej „militarna“ frakcja, zaczęła kontynuować działania zbrojne przeciwko demokratycznym władzom, automatycznie straciła poparcie opinii publicznej. Co więcej, po wprowadzeniu demokracji i przyznaniu Baskom autonomii, separatyści ulegli dalszej radykalizacji, a ich działania stały się jeszcze bardziej brutalne. W czasie transformacji ustrojowej ETA wzmocniona została przez powracających z za granicy baskijskich emigrantów.
W latach 80. ETA przyjęła czysto terrorystyczną strategię, akty terroru często pozbawione były jakichkolwiek racji i rzeczowych usprawiedliwień. Terror nie przyczynił się do masowych represji przeciw społeczności Basków. Wręcz przeciwnie, rząd ogłosił amnestię dla bojowników, którzy dobrowolnie zrzekną się stosowania terroryzmu. Do 1986 roku z oferty rządu skorzystało ponad 250 aktywistów. Działacze, którzy złożyli broń, zostali uznani przez ETA za zdrajców, a kilku z nich zginęło z rąk separatystów.
W latach 1983-1987 w Hiszpanii działał szwadron śmierciAntyterrorystyczna Grupa Wyzwolenia (GAL). Szwadron był prawdopodobnie wspierany przez hiszpański wywiad (choć oficjalnie był nielegalny). Członkowie GAL przypuszczalnie zamordowali 27 dziennikarzy związanych z ETA.
W 1988 roku kierownictwo organizacji zaproponowało rządowi hiszpańskiemu rozmowy. Odbyły się one Algierze w 1989 roku, nie przynosząc żadnych skutków.
W 1995 roku formacja wystąpiła z propozycją zaprzestania działalności zbrojnej w zamian za negocjacje w sprawie więźniów politycznych i uciekinierów. Gdy rząd hiszpański odrzucił propozycje, ETA rozpoczęła kolejną falę zamachów.
W 1998 roku ogłosiła jednostronne i bezterminowe zawieszenie broni. Obowiązywało ono do 1999 roku, zakończone zostało w reakcji na falę aresztowań członków ETA.
W 2001 roku hiszpańska policja aresztowała kilkuset członków organizacji. W 2004 roku w ręce hiszpańskiej policji wpadło kolejnych 70 aktywistów.
W marcu 2006 roku ponownie ogłosiła zawieszenie broni. Wkrótce potem rozpoczęły się rozmowy pokojowe pomiędzy organizacją a rządem José Luisa Zapatero. Jednak 30 grudnia 2006 dokonała kolejnego zamachu. Atak poskutkował zerwaniem rozmów pokojowych przez stronę hiszpańską.
28 lutego 2010 podczas zakrojonej operacji francuskiej policji i hiszpańskiej gwardii cywilnej aresztowano lidera ETA Ibona Gogeascoecheę Arronategui. Do zatrzymania doszło we francuskiej miejscowości Cahan.
Zakończenie działalności zbrojnej
5 września 2010 ogłosiła bezterminowe zawieszenie broni. ETA w oświadczeniu z 8 stycznia 2011 zadeklarowała trwałe zawieszenie broni i wyrzeczenie się przemocy. Bojownicy oświadczyli, że są gotowi poddać się kontroli międzynarodowych ekspertów. Rząd hiszpański odrzucił deklarację, zaznaczając, iż Baskowie nie wyrzekli się samego terroryzmu. We wrześniu 2011 roku formacja zapowiedziała zaprzestanie wymuszania tak zwanego podatku rewolucyjnego. 20 października 2011 ETA ogłosiła definitywnie zakończenie podejmowania działań zbrojnych.
W kwietniu 2017 roku ETA oddała całą broń i materiały wybuchowe będące w jej posiadaniu.
Przykłądy ataków terrorystycznych
W 1972 roku terroryści porwali hiszpańskiego przemysłowca, w którego fabryce miejsce miał strajk. W zamian za uwolnienie, zażądali spełnienia postulatów strajkujących pracowników. Rok później bojownicy porwali innego przedsiębiorcę, tym razem w zamian za jego zwolnienie zażądali okupu.
W grudniu 1973 roku ETA przeprowadziła swoją najsłynniejszą akcję. Czteroosobowe komando separatystów zostało skierowane do Madrytu, gdzie zamierzało porwać premiera Luisa Carrero Blanco. Gdy porwanie okazało się nierealne, terroryści skonstruowali zdalnie odpalaną bombę i przeprowadzili atak bombowy na auto wiozące premiera. W eksplozji samochodu zginął premier i dwie inne osoby.
We wrześniu 1974 roku terroryści wrzucili bombę do kawiarni przy kwaterze głównej policji w Madrycie, W zamachu zginęło 13 osób, a 70 zostało rannych.
W październiku 1976 roku bojówkarze zamordowali doradcę króla Jana Karola I Burbona, jego trzech ochroniarzy i kierowcę.
W czerwcu i lipcu 1979 roku bomby podłożone przez ETA eksplodowały w regionach turystycznych Hiszpanii.
W lutym 1980 roku bojownicy przeprowadzili ostrzał rezydencji hiszpańskiego premiera w Madrycie. W operacji użyta została broń przeciwpancerna.
W lutym 1986 roku z rąk bojówkarzy zginął wiceadmirał Cristobal Colon i jego kierowca, motyw zamachu nie jest znany, Colon zginął prawdopodobnie dlatego że był rozpoznawalny w całym kraju.
W październiku 1986 roku generał Fernando Garrido Velasco i jego rodzina zginęli w wyniku eksplozji bomby umieszczonej w samochodzie.
14 lipca 1986 roku w zamachu na bus Guardia Civil w centrum Madrytu zginęło 10 funkcjonariusz, a 43 zostało rannych. Tydzień później przeprowadzono zamach na budynek ministerstwa obrony Hiszpanii. W ataku z użyciem rakiet i ładunków wybuchowych, rannych zostało dziewięciu ludzi.
W maju 1987 roku miejsce miały zamachy bombowe na kwatery główne marynarki, wojsk lotniczych i Guardia Civil w Madrycie.
W czerwcu 1987 roku podłożona przez ETA bomba eksplodowała w podziemnym parkingu supermarketu w Barcelonie. W zamachu zginęło 21 osób, a 32 zostało rannych.
1995 roku terroryści przeprowadzili nieudany zamach bombowy na José Maríe Aznara.
W lipcu 2003 roku ETA zaatakowała hotele w Alicante i Benidorm. W eksplozjach zginęła jedna osoba, a 12 zostało rannych.
W grudniu 2004 roku terroryści zdetonowali w hiszpańskich miastach 12 bomb.
W maju 2005 roku w eksplozji samochodu pułapki w Madrycie rannych zostało 52 ludzi. W czerwcu tego samego roku bojówkarze przeprowadzili atak z użyciem granatów w porcie lotniczym Saragossa.
30 grudnia 2006 roku organizacja przeprowadziła zamach na lotnisku w Madrycie, w którym zginęły dwie osoby, a ponad 20 zostało rannych.
7 marca 2008 roku członek ETA zabił socjalistycznego działacza Isaiasa Carrasco. Polityk zginął w ostatnim dniu kampanii przed niedzielnymi wyborami parlamentarnymi, gdy wychodził z córką ze swego domu w baskijskim miasteczku Arrasate, od trzech strzałów oddanych w tył głowy.
30 października 2006 roku ETA dokonała zamachu terrorystycznego przy użyciu samochodu pułapki na terenie kampusu studenckiego Uniwersytetu Nawarry w Pampelunie (nad którym opiekę duchową sprawuje Opus Dei). 17 osób zostało rannych.
19 czerwca 2009 roku w wyniku wybuchu bomby przymocowanej pod podwoziem auta, zginął szef sił antyterrorystycznych policji w Bilbao, Eduardo Pueyes Garcia. Zamach miał miejsce w Arrigorriaga, nieopodal Bilbao.
Bilans działań
Od 1960 do 2003 roku w atakach ETA zginęło 817 osób (z czego 339 to cywile, reszta to wojskowi, policjanci i członkowie Guardia Civil).
W maju 1986 roku hiszpańska policja rozbiła 10-osobowe komando terrorystów (w większości Libańczyków), którzy korzystając z pomocy ETA przeprowadzili serię ataków na obiekty francuskie i amerykańskie.
Wsparcie zagraniczne
Wsparcie finansowe dla ETA płynęło ze strony reżimu Mu'ammara al-Kaddafiego z Libii i prawdopodobnie z Kuby. Rząd kubański zapewniał rónież terrorystom schronienie. W latach 80. Kuba i rząd Hiszpanii zawarły porozumienie, na mocy którego Kuba przyjęła kilkudziesięciu ściganych za granicą członków ETA. Rząd Kuby miał pilnować, aby nie wrócili oni do stosowania terroru. Przez lata komunistyczny rząd umożliwiał jednak terrorystom opuszczanie wyspy i dostarczał im fałszywe dokumenty. Władze w Hawanie wycofały się z tej polityki w 2011 roku, co wywołało protesty samych Basków, którzy uznali że Kuba stała się dla nich więzieniem.
W 2010 roku dwóch działaczy ETA złożyło przed hiszpańskim sądem zeznania, w których poinformowali, że przeszli szkolenia w obozach Wenezueli. Terrorystów szkolić mieli rzekomo funkcjonariusze wenezuelscy i przedstawiciele Rewolucyjnych Sił Zbrojnych Kolumbii. Wenezuelski prezydent Hugo Chávez odrzucił zarzuty o wspieranie terrorystów.
Do lat 80. członkowie ETA bez przeszkód ukrywali się na terenach baskijskich we Francji, a rząd francuski przyznawał im azyl. Polityka ta miała wedle założeń nie dopuścić do rozprzestrzenienia się terrorystycznej działalności Basków we Francji. Służby francuskie rozpoczęły akcje przeciwko ETA dopiero w połowie lat 80.
Była grupą nacjonalistyczną o lewicowym czy skrajnie lewicowym zabarwieniu. Celem ETA było utworzenie niepodległego państwa baskijskiego. Organizacja odrzucała hiszpańską władzę uważając ją za kolonialną.
Mówi się, że obecnie Al-Ka’ida liczy kilka tysięcy członków zakonspirowanych na całym świecie, głównie w krajach arabskich i muzułmańskich. Organizacja współpracuje z wieloma organizacjami fundamentalistów islamskich, bądź sama jest tylko siecią luźno powiązanych organizacji lub tylko zbiorem niezwiązanych ze sobą organizacji uznawanych za Al-Ka’idę. Charakterystyczną cechą Al-Ka’idy jest jej luźna, zdecentralizowana struktura, zabezpieczająca przed zniszczeniem organizacji z chwilą rozbicia którejkolwiek jej części.
Osama bin Laden twierdził, że organizacja posiada trzy niezależne, niepowiązane ze sobą sieci ekonomiczne, w tym przynajmniej jedną opartą na przepływach finansowych z ręki do ręki bez udziału banków. Nie wiadomo, czy to prawda, jednak po ataku na WTC wszelkie konta bankowe na całym świecie należące do osób i instytucji choćby tylko podejrzanych o współpracę z Al-Ka’idą zostały zablokowane (według filmu Fahrenheit 9.11Michaela Moore’a rząd saudyjski nie zamroził kont 15 porywaczy samolotów z 11 września, nawet nie zezwolił na przesłuchanie ich rodzin).
Niektórzy bojownicy walczący przeciw siłom USA w Iraku przyznają się do związków z Al-Ka’idą. Szefem organizacji w tym kraju miał być Abu Musab az-Zarkawi, a po jego śmierci Abu Hamza al-Muhadżir.
Cele
Początkowo wspierała ugrupowania islamskie walczące z armią radziecką podczas wojny afgańskiej. W 1991 przekształciła się w organizację terrorystyczną, mającą zasięgiem obejmować na początku XXI w. kilkadziesiąt krajów, a mimo tego być zdolną do wykonywania (nagrywanych od czasu do czasu na kasetach VHS) rozkazów swojego ukrywającego się w afgańskich jaskiniach przywódcy, wpływanie na politykę międzynarodową, a nawet tendencje teologiczne. W latach 1989–1991 jej kwatera główna miałaby się znajdować w Pakistanie, potem w Sudanie, od 1996 w Afganistanie.
Według deklaracji wojny ogłoszonej przez Osamę bin Ladena celem Al-Ka’idy jest radykalizacja istniejących ugrupowań islamskich i utworzenie ich w miejscach, gdzie nie występują; powstrzymanie ekspansji Stanów Zjednoczonych, których polityka zagraniczna i zasady moralne postrzegane są jako główne przeszkody w reformowaniu muzułmańskich społeczeństw[1]; porozumienie o nieagresji z Europą; popieranie muzułmańskich wojowników w Afganistanie, Algierii, Bośni, Kosowie, Pakistanie, Somalii, Tadżykistanie i Jemenie. Dąży do usunięcia wojsk amerykańskich z terytorium Arabii Saudyjskiej, na którym znajdują się święte miejsca islamu.
W 1998 bin Laden ogłosił powstanie Światowego Frontu Islamskiego na Rzecz Walki z Żydami i Krzyżowcami (Al-Jabhah al-Islamiyyah al-ʿAlamiyyah li-Qital al-Yahud wal-Salibiyyin), w skład którego weszły egipskie organizacje terrorystyczne Gamaat al-Islamiya i Egipski Dżihad.
Opis Dźamala al-Fadla
Chociaż informacje o bieżącej strukturze Al-Ka’idy są nieznane, istnieje jej opis dokonany przez Dżamala al-Fadla, na którego podstawie amerykańskie władze kreślą przybliżony schemat jak Al-Ka’ida jest zorganizowana. Chociaż informacje posiadane od al-Fadla są ciągle weryfikowane, a jego motywacja do składania zeznań jest kwestionowana, to amerykański wywiad bazuje w dużym stopniu na temat wiedzy o strukturze Al-Ka’idy na podstawie jego zeznań.
Bin Laden był emirem i szefem głównym (seniorem) kierownictwa operacyjnego Al-Ka’idy (choć oficjalnie tę rolę pełni Abu Ajjub al-Iraki), wspieranej przez Komisję Szury, która składa się z najwyżej postawionych członków Al-Ka’idy, w skład której wchodzi szacunkowo – według Informacji podawanych przez Zachód, około 20–30 osób. Ajman al-Zawahiri jest wiceprzewodniczącym operacyjnym Al-Ka’idy, a Abu Ajjub al-Masri jest prawdopodobnie szefem Al-Ka’idy w Iraku.
Wydział Militarny jest odpowiedzialny za trenowanie członków Al-Ka’idy, zakup broni oraz za planowanie ataków.
Wydział Finansowo-Biznesowy odpowiada za biznesowe działania. Dział podróży dostarcza bilety lotnicze i sfałszowane paszporty. Dział kadr wypłaca pieniądze członkom Al-Ka’idy, a dział zarządzania nadzoruje dochodowe interesy. W raporcie amerykańskiej Komisji do Zbadania Okoliczności Zamachów z 11 września, podkreślane jest, że Al-Ka’ida na powyższe działania potrzebuje rocznie średnio około 30 mln dolarów.
Wydział Prawa stoi na straży przestrzegania prawa islamskiego i decyduje o przeprowadzaniu spektakularnych akcji mających na celu przestrzeganie prawa.
Wydział Nauk Islamskich i Fatwy wydaje religijne edykty, jak np. fatwa z 1998 roku, w którym wzywa muzułmanów do zabijania Amerykanów.
Pod koniec lat 90. rozgłosu nabrał Wydział Medialny Al-Ka’idy, który wydawał nie istniejącą już gazetę „Naszrat al-Ahbar” i z sukcesami zajmował się public relations. Obecnie sądzi się, że działania medialne są mało znaczącą częścią organizacji.
Liczba osób należących do organizacji jest również nieznana. Według kontrowersyjnego filmu dokumentalnego BBC „The Power of Nightmares”, Al-Ka’ida jest luźno powiązaną organizacją, działającą często z dala od wpływów Osamy bin Ladena, oraz małą kliką skrytych członków organizacji. Brak przekonujących informacji o liczbie osób należących do organizacji, mimo że w dokumencie BBC jest podkreślana dosyć spora liczba osób aresztowanych za działalność terrorystyczną, jest powodem budzącym wątpliwości, czy powszechnie rozpowszechnione informacje opisujące Al-Ka’idę oddają faktycznie rzeczywistą jej strukturę. Zasięg i natura Al-Ka’idy jest powodem, który dostarcza tematów do dyskusji.
Od czasu zamachów bombowych na ambasady amerykańskie w Kenii i Tanzanii uznaje się znaczący rozwój organizacji, jednak podstawowa struktura rady konsultacyjnej i czterech komitetów pozostała nienaruszona. Liczebność Al-Ka’idy szacowana była na 3 tys.–5 tys. osób, z których większość walczyła w Afganistanie u boku talibów przeciwko Sojuszowi Północnemu. Ludzi tych określano mianem Brygady 055. Dysponowała ona obozami w Choście, Mahavia, Kabulu, Dżalalabadzie, Kunarze, Kandaharze oraz magazynami w Tora Bora i Liza. Bin Laden werbował do swojej organizacji przede wszystkim osoby z dużym doświadczeniem wojskowym.
O stanowienie komórek operacyjnych i wsparcia, podległych Al-Ka’idzie oskarżono (po czym zlikwidowano) obywateli Włoch, Niemiec, Wielkiej Brytanii, Kanady, USA, Tanzanii, Kenii, Jemenu i Albanii. Niektórzy uznają ich istnienie także w prawie 50 innych krajach, w tym: w Somalii, Erytrei, Sudanie i na Filipinach. Operacyjne komórki Al-Ka’idy miały składać się z komandosów działających pod kierunkiem Mohammada Atefa, alias Abu Hafs. Mieli to być głównie ludzie gotowi do akcji samobójczych. Organizacja miała posiadać także służbę bezpieczeństwa, na czele której miał stać Mohammad Musa.
Zamachy
Niektórzy przypisują organizacji część lub wszystkie z następujących zamachów:
15 listopada 2003 – zamach w Stambule: dwa samochody-pułapki prowadzone przez zamachowców eksplodowały przed dwiema synagogami w Stambule (Turcja). Zginęło 25 osób, a ponad 300 zostało rannych.
11 marca 2004 – zamachy bombowe w Madrycie, na stacji kolejowej Atocha. Zginęło 191 osób, a ponad 1900 zostało rannych. Wśród ofiar czworo Polaków.
Sceptycy w kwestii istnienia Al-Ka’idy uważają, że nie ma wiarygodnych zeznań świadczących o jej istnieniu, a istnienie organizacji terrorystycznej o charakterze globalnym, podobnej do tej opisywanej przez Biały Dom oraz większość amerykańskich mediów jest niemożliwe. Sceptycy ci zwracają uwagę, iż tajne bazy Osamy bin Ladena nie zostały nigdy zlokalizowane, podobnie jak broń masowego rażenia Saddama Hussajna. Według Adama Curtisa, autora filmu dokumentalnego brytyjskiej telewizji publicznej BBCThe Power of Nightmares: The Rise of the Politics of Fear (Siła Koszmarów: Powstanie Polityki Strachu), globalny terroryzm, w tym głównie Al-Ka’ida, jest sztucznym wytworem specjalistów od fikcji propagandowych (m.in. Rendon Group, Hill&Knowlton). Owo zmyślenie (będące jednym z wielu w spectrum tzw. Cybernetyki kulturowej), miałoby na celu uczynić opinię publiczną bardziej przychylną planom neokonserwatystów pragnących umocnienia wpływów USA na Bliskim Wschodzie.
Sama nazwa Al-Ka’idy miała powstać od nazwy bazy danych wywiadu USA, która zawierała nazwiska i dane ludzi opłacanych przez CIA podczas wojny radziecko-afgańskiej.
Metody Mind Control (SIGINT, DOMINT, RHIC, EDOM, RMC, RNM)
Wszystkie metody mind control testowano nielegalnie na ludziach.
Programy mind control rozpoczęto jeszcze przed II wojną światową.
Podpułkownik Fletcher Prouty brał udział w programach Paperclip i Blowback, w ramach których krótko po II wojnie światowej sprowadzono do USA w tajemnicy przed opinią publiczną m. in. również naukowców z Trzeciej Rzeczy i Japonii.
Dokument Komisji Energii Atomowej z 17 kwietnia 1947 roku:
„Sprawa: eksperymenty medyczne na ludziach.
1. Jest ze wszech miar pożądane, by żaden dokument opisujący eksperymenty na ludziach nie został opublikowany. Wpłynęłoby to niekorzystnie na opinię publiczną lub spowodowało wniesienie oskarżenia. Dokumenty dotyczące tych kwestii powinny zostać zaklasyfikowane jako TAJNE… .
2. Te zarządzenia nie dotyczą dokumentów, które omawiają kliniczne bądź terapeutyczne zastosowanie radioizotopów i podobnych materiałów, ponieważ mogą one mieć korzystny wpływ na zaburzenia i choroby u ludzi.”
1) metody hipnotyczno – narkotyczne mind control
stosuje się hipnozę i nakazy posthipnotyczne łącznie z narkotykami, np. barbiturany, alkohol, heroina, amfetamina, LSD, pentotal sodu;
przykładowe cele: nieświadomi mordercy bądź agenci służb specjalnych (sztuczne wytwarzanie wielorakich osobowości); wprowadzanie do umysłów ofiar wspomnień kamuflażowych.
Np. program o nazwie Monarch opiera się na sztucznie wytworzonych traumach, które są odpowiedzialne za rozczepienie osobowości ofiary. Podczas tego procesu świadomość rozczepia się na kilka osobowości. Lekarze biorący udział w programie preparują następnie osobowość, która na zlecenie służb specjalnych przeprowadza działania, o których jej właściciel nic nie wie. Początki programu Monarch datują się na II wojnę światową. Niemieccy psychiatrzy, którzy w czasie wojny pracowali w Niemczech, nazywali tą metodę „programowaniem marionetek”. Ten program jest szokujący, gdyż do rozczepiania osobowości najbardziej nadają się dzieci, ponieważ najbardziej są one skłonne do tworzenia wielorakich osobowości w wyniku traumatycznych przeżyć, np. zmuszanie do uczestniczenia w obrzędach satanistycznych (reżyserowanych przez służby specjalne) lub filmach pornograficznych. Dziecko wypiera gwałty i wstrząsy nerwowe i wykształca inną osobowość, która nic nie wie o tych strasznych przeżyciach.
2) elektroniczne metody mind control
Badacze Walter Bowart, Martin Cannon i inni natknęli się na metodę psychoelektryczną, która w tajnych operacjach mogłaby odgrywać bardzo znaczącą rolę. Jak się wydaje, naukowcy CIA opracowali technologię o nazwie Radio Hypnotic Intracerebral Control – Electronic Dissolution of Memory (RHIC-EDOM – radiohipnotyczna kontrola wewnątrzmózgowa -elektroniczne wymazywanie pamięci).
Techniki te mogą wywoływać na odległość hipnotyczne stany transowe, sugerować rozkazy lub całkowicie wyczyścić pamięć. RHIC wymaga wewnątrz mięśniowego implantu, który stymulowany jest w taki sposób, że uaktywnia rozkazy post hipnotyczne. W rozdziale II zajmiemy się dokładnie ziemską technologią implantacyjną. Za pomocą EDOM wywołuje się sztucznie stan dziury czasowej, taki jak występuje przy porwaniach przez UFO. W tej metodzie wspomnienia są całkowicie wymazywane, gdyż synaptyczne przekazy informacji z określonych obszarów mózgu są blokowane. W końcu XIX wieku wielu naukowców sądziło, że mózg ludzki, podobnie jak gąbka, stanowi dużą, jednolitą konstrukcję sieciową. Później odkryto, że istnieją dwa rodzaje komórek (impuls nerwowy z neuronu przesyłany jest przez akson i przekazywany przez synapsy do innych neuronów; niektóre aksony osiągają długość jednego metra i grubość kilku mikrometrów):
a) komórki nerwowe – ich liczbę szacuje się na około 100 miliardów;
b) Komórki glejowe – jest ich około 10 do 50 razy więcej niż komórek nerwowych.
Komórki nerwowe są odpowiedzialne za gromadzenie i przekazywanie informacji. Komórki glejowe spełniają inne funkcje, takie jak rozkładanie trujących produktów przemiany materii. Komórki nerwowe mogą odbierać sygnały elektryczne i chemiczne, łączyć je i przesyłać dalej jako impulsy elektryczne, by przekazać je do innych komórek. Po jednej stronie znajduje się na ogół dobrze rozgałęziony splot wielu wypustek, tzw. dendrytów. Tę stronę można porównać do odbiornika radiowego. Tutaj docierają sygnały. Z drugiej strony odchodzi z ciała komórki długa wypustka – akson. Aksony mogą się na końcu silnie rozgałęziać i służyć jako nadajnik przekazujący sygnały. Na tych rozgałęzionych końcach wytwarzają się styki do innych komórek nerwowych. Nazywa się je synapsami.
W przeciwieństwie do stacji radiowych, komórki nerwowe przesyłają sygnały nie za pomocą fal elektromagnetycznych, lecz prądu elektrycznego. EDOM zakłóca działanie synaps i tym samym hamuje przepływ informacji między komórkami nerwowymi.Według specjalistów od RHIC-EDOM zakłócenie to może być wynikiem psychofizjologicznych reakcji na mikrofale. Jeśli synapsy (styki komórek nerwowych) nie działają prawidłowo, uzyskiwane informacje nie mogą być przetwarzane w mózgu.
Pierwsze publiczne pogłoski o technologiach RHIC-EDOM pojawiła się w końcu lat 60. W 1969 roku były agent FBI napisał pod pseudonimem Lincoln Lawrence książkę pod tytułem „Were We Controlled?”. Są w niej obszernie omówione techniki prania mózgu. Badacze Walter Bowart i James Moore również otrzymali informacje o tej technologii. James Moore twierdzi, że opracowali ją wojskowi w celu stworzenia żołnierzy zombi.
Normalnie mózg otrzymuje z rozmaitych źródeł, jak wzrok, słuch itp., najróżniejsze sygnały elektryczne. Te spostrzeżenia wytwarzają emocje. Wojskowi mogliby za pomocą technologii RHIC-EDOM stymulować agresję i tak zaprogramować "żołnierza", by ten na polu bitwy wykonywał swoją pracę jak robot i bezmyślnie wypełniał rozkazy. (sic!!!) Jeśli ta technologia istnieje, to, zdaniem wielu badaczy mind control, mogłaby wyjaśnić wiele zagadek, związanych ze zjawiskiem uprowadzeń przez UFO:
EDOM powoduje dziury czasowe, występujące podczas uprowadzeń przez UFO;
Implanty, odkryte u uprowadzonych przez UFO, mogły być przeznaczone do celów RHIC;
Za pomocą RHIC można wytwarzać stany hipnotyczne i prawdopodobnie sztucznie wywołać nawracające przeżycia z porwań przez UFO. Można jednak zaoponować, że istnieją informacje na temat bliskich spotkań z ufonautami, których nie da się wyjaśnić w prosty sposób technologią RHIC-EDOM.
Należą do nich:
a) Bliskie spotkania z UFO trzeciego stopnia (CE3: Podczas CE3 świadek widzi w pełni świadomie obce istoty obok UFO. Nie zostaje jednak przez nie uprowadzony do UFO i potrafi przypomnieć sobie to wydarzenie w pełni świadomie bez hipnozy regresywnej);
b) Uprowadzenia przez UFO (CE4; są one obserwowane przez niezależnych świadków, dla których jest to CE3);
c) Kompleksowe uprowadzenia przez UFO, w których poszkodowanych jest więcej osób potwierdzających swe przeżycia niezależnie od siebie.
W 1977 roku przed amerykańskim Kongresem odbyły się przesłuchania w sprawie nielegalnych eksperymentów CIA z narkotykami. Senator Richard Schweicker przeprowadził z lekarzem MKULTRA dr. Sidneyem Gottliebemrozmowę o technologii RHIC. Dr Gottlieb w obecności kongresmanów zaprzeczył, jakoby program MKULTRA obejmował RHIC–EDOM. Potwierdził jednak, że interesowano się, czy ludzie wystawieni na działanie pola elektrycznego są podatniejsi na hipnozę. Na pytanie, czy mikrofale mogą wymazywać pamięć u zwierząt, dr Gottlieb odpowiedział twierdząco. Ponieważ programy mind control są objęte przepisami „Need to Know”, możliwe jest, że technologie te rozwijano w takich podprogramach, jak MKNAOMI, MKACTION, MKSEARCH itp. Dr Gottlieb wiedział tylko o eksperymentach CIA, jest natomiast zupełnie możliwe, że nad tymi technologiami pracowały inne instytucje. W dalszych rozdziałach zajmiemy się jeszcze dokładniej tymi wskazówkami i wykażemy, że jednostki wojskowe rzeczywiście są zamieszane w zjawisko uprowadzeń przez UFO i wykorzystują owe psychotroniczne technologie.
3) Telepatia syntetyczna, Remote-Motor-Control (RMC) i sztucznie wywołane opętanie
Poważne oznaki przemawiają za tym, że trwają prace nad "skonstruowaniem" broni wywołującej objawy schizofrenii paranoidalnej.
We wczesnych latach 60., gdy „Life Magazine” zaliczył dr. Patricka Flanagana do czołowych naukowców, był on jeszcze nastolatkiem. Mając 15 lat, wynalazł on neurofon. To elektroniczne urządzenie może przekazywać dźwięki lub informacje do mózgu przez kontakt ze skórą. Kiedy skóra drży lub jest pocierana, wykazuje reakcje piezoelektryczne – wytwarza sygnały elektryczne i fale skalarne. System nerwowy odbiera przez skórę ciepło, elektryczność i inne doznania, i przekształca je w sygnały, transportowane do mózgu. Gdy tam dotrą, są dekodowane i przekształcane w informacje. Neurofon wykorzystuje to zjawisko,aby wgrać dźwięki bezpośrednio do mózgu. Tak przekazane dźwięki są o wiele wyrazistsze niż te odbierane za pomocą ucha. Testowana osoba słyszy je, jak gdyby powstawały one w mózgu, tak jak podczas telepatii.
Dla osób z upośledzonym słuchem odkrycie to jest niezwykle obiecujące. Dr Flanagan chciał swoim wynalazkiem pomóc ludziom niesłyszącym. Zanim otrzymał na niego patent, musiał dokonać prezentacji. Gdy głuchy urzędnik Urzędu Patentowego zaczął z pomocą neurofonu słyszeć, wynalazek opatentowano.
Wkrótce po opatentowaniu wynalazek został skonfiskowany przez Agencję Obronno – Wywiadowczą (Defense Intelligence Agency – DIA). Widocznie wywarł on na DIA takie wrażenie, że miała w planach tajne wykorzystanie tej technologii. Z racji narodowego bezpieczeństwa zabroniono Flanaganowi o wynalazku mówić i dalej nad nim pracować. (Z czasem zakaz ten zniesiono, tak że każdy może kupić neurofon w firmie Earthpulse.) To, że DIA lub inne agencje wykorzystywały ten wynalazek bynajmniej nie w celach medycznych czy dobroczynnych, jest oczywiste. Możliwe, że był on stosowany łącznie z narkotykami w eksperymentach mind control.
Mniej więcej w tym samym czasie, kiedy dr Flanagan wynalazł neurofon, biofizyk dr Allan Frey z General Electric Advanced Electronic Center (Centrum Zaawansowanej Elektroniki i Elektryczności Ogólnej) Uniwersytetu Cornelia opublikował w czasopiśmie „Aerospace Medicine” odkrycie, które weszło do historii pod nazwą słyszenie przez mikrofale.
Dr Frey odkrył, że narządy słuchu człowieka reagują na określoną częstotliwość elektromagnetyczną. Te reakcje następują natychmiast. Osoby, które zostały napromieniowane przez dr. Freya fałami elektromagnetycznymi o niskiej częstotliwości, słyszały w swoich głowach brzęczenie i stukanie. Dr Frey stwierdził nawet, że podobnie jak w wypadku neurofonu, także osoby głuche odbierały te dźwięki. Z doświadczeń wysnuł wniosek, że mózg jest wydajnym odbiornikiem. Najbardziej wrażliwy na fale elektromagnetyczne obszar znajduje się w pobliżu płatów skroniowych.
Dalsze badania zaowocowały odkryciem, którego dokonał w 1973 roku dr Joseph Sharp. Prowadził on w szpitalu wojskowym (Walter Reed Army Hospital) doświadczenia z pulsacyjnymi audiogramami mikrofal. Audiogram powstaje w wyniku skomputeryzowanego przekształcenia mówionych wyrazów. Dr Sharp kazał się zamknąć w izolowanym pomieszczeniu i napromieniować tymi falami. Po doświadczeniach relacjonował, że w głowie słyszał słowa. Niedługo później pracujący dla Agencji Zaawansowanych Badań i Projektów (Advanced Research Project Agency -ARPA) dr Robert O. Becker wyraził opinię, że eksperymenty te mogłyby mieć znaczenie dla tajnych operacji wojskowych. Prezentował on pogląd, że wywołane sztucznie głosy w głowie wroga doprowadziłyby go do szaleństwa.
Z drugiej strony, przekazywane przez mikrofale post hipnotyczne rozkazy mogłyby służyć zabójcom politycznym jako bodziec do działania. Jeśli ktoś jest prześladowany przez te głosy, sztucznie wgrywane do głowy, postrzega się go powszechnie jako schizofrenika albo paranoika. Obecnie różne organizacje mind control znają więcej takich przypadków, tak że znaleziono nawet dla nich nazwę. Te przypuszczalne ofiary mind control określa się mianem wavie (albo Targeted Individuals).
Poza wytwarzaniem syntetycznej telepatii,mikrofalemożna obciążyć odpowiedzialnością za zmianę zachowań.Zastosowanie broni typu Soft Kill rozciąga się na całą dziedzinę wojskowości. Ich wykorzystanie obejmuje rozpraszanie dużych zbiorowisk ludzkich, akcje antyterrorystyczne i prowadzenie taktycznych działań wojennych, a także nadzór nad więźniami.
Kiedy moc fal elektromagnetycznych zostanie sprzężona z centralnym systemem nerwowym, występują reakcje przypominające opętanie przez szatana.
Te efekty określa się mianem Remote-Motor-Control (kontrola motoryczna na odległość – RMC).Dyspozytor tej broni może kontrolować na odległość przeróżne reakcje mięśniowe. Należy do nich także mowa. RMC może posłużyć do sztucznego wywołania zawału serca, symulowania napadów duszności i kontrolowania mięśni odpowiedzialnych za mówienie. Można zneutralizować ofiarę, wytwarzając dzięki stymulowaniu mięśni słowa, które wydobywają się z jej ust, chociaż dana osoba wcale nie chce mówić.
4) Remote-Neural-Monitoring
Wszędzie na Ziemi naukowcy próbują dociec, jak połączyć mózg z komputerami, bazami danych i kamerami wideo. Naukowcy usiłują zbudować komputer, który mógłby być kierowany myślami operatora. Następnym krokiem byłoby komunikowanie się za pomocą myśli przez sieć komputerową. Takie osiągnięcie miałoby ogromne zalety przede wszystkim dla osób kalekich. Niepełnosprawni mogliby za pomocą fal mózgowych sterować wózkami inwalidzkimi czy obsługiwać urządzenia. W maju 1996 roku naukowcy z politechniki w Sydney w Australii zaprezentowali tzw. mind switch (MS). Dzięki MS osoba testowana może sterować urządzeniami elektrycznymi za pomocą fal mózgowych.
Wskutek procesów komunikacyjnych miliardów neuronów, w mózgu dochodzi do wyładowań prądu, które można zmierzyć na zewnątrz głowy elektroencefalografem (EEG). Interpretacja tych sygnałów jest niezwykle trudna, gdyż powstają one w ogromnych ilościach. Różne obszary mózgu reagują przy częstotliwościach od 3 do 50 herców. Kiedy człowiek się odpręży, mózg produkuje fale elektromagnetyczne w zakresie od 8 do 13 herców. Inne częstotliwości odpowiadają stanowi snu lub intelektualnej aktywności. Kiedy człowiek jest podniecony, produkuje fale w zakresie od 13 do 15 herców. Tabela podaje częstotliwości bioelektryczne, wytwarzane przez poszczególne obszary ludzkiego mózgu.
Obszary mózgu
Bioelektryczne częstotliwości rezonansowe [Hz]
Wywoływane reakcje
Kora ruchowa
10
Oddziaływanie na nerwy motoryczne
Kora słuchowa
15
Dźwięki docierają bezpośrednio do mózgu
Kora wzrokowa
25
Obrazy docierają bezpośrednio do mózgu
Kora czuciowa
9
Odczuwanie urojonych członków
Centrum myślowe
20
Podświadome myśli
Australijskim naukowcom udało się wzmocnić te zmiany sygnałów, tak żeby można było uruchomić przełącznik. Testowana osoba miała przymocowane do głowy elektrody, które rejestrowały zmiany sygnałów w zakresie 5-15 mikrowoltów i wzmacniały je 150 tysięcy razy. Każdy ruch był kierowany przez mózg i wytwarzał wyładowania prądu. Podczas prowadzonych w Sydney doświadczeń udało się poruszać robotami – zabawkami i kierować elektrycznymi samochodzikami. Po tym sukcesie amerykańscy i japońscy producenci zabawek zainteresowali się tym wynalazkiem.
Sterowaną Myślami Technologię opracowaną przez Jedi Mind, Inc., pozwala użytkownikowi korzystać z komputera przy pomocy jedynie swego umysłu. Aplikacja Jedi Mouse pozwala użytkownikowi poruszać się w komputerze, otwierać aplikacje, tworzyć i wysyłać wiadomości e-mail mocą swojego umysłu.
Thought Controlled Technology developed by Jedi Mind, Inc., allows the user to operate the computer with the power of his mind. The Jedi Mouse application allows the user to navigate the computer, open programs, compose and send email with the power of their mind.
Na Uniwersytecie Tottori w Osace w Japonii naukowcy przeanalizowali sygnały EEG, wytwarzane przez daną osobę, kiedy ta wymawia konkretne słowo. Komputer przypisuje mu określoną częstotliwość. Oznacza to, żekomputer rozpoznaje i rejestruje sygnały, wytworzone przez pomyślenie słowa, i może je ewentualnie odtworzyć. Ta metoda powinna pomóc ludziom, którzy cierpią na choroby degeneracyjne systemu nerwowego i nie są w stanie kontrolować ciała na tyle, by móc się komunikować. Badania znajdują się jeszcze w początkowym stadium i z lepszymi komputerami szybciej osiągnięto by sukces.
Wojskowi również angażują wszystkie środki, by skonstruować komputer, którym można by zarządzać dzięki technologiom mind control. W Laboratorium Alternatywnych Technologii Kontrolnych (Alternative Control Technology Laboratory) w bazie lotniczej Wright Patterson w Dayton w Ohio naukowcy próbują wykorzystać sygnały EEG w symulatorach lotu. W laboratorium Armstronga skonstruowano kabinę pilota, która porusza się na osiach. Podczas testów udawało się regularnie zmieniać położenie kabiny jedynie dzięki wzmocnieniu lub przytłumieniu prądów mózgowych. Według eksperymentatorów, przełożenie prądów mózgowych na ludzkie rozkazy tkwi jeszcze w powijakach. Dr Hohnsbein z Federalnego Urzędu Medycyny Pracy w Berlinie jest przekonany, że nigdy nie będzie możliwe, by człowiek pomyślał „w lewo” lub „prosto, szybko” i automatycznie pojechał w wybranym kierunku. Jedną rzecz potwierdzają wszakże wszyscy naukowcy: wraz z rozwojem technologii komputerowej i wzrostem zasobów pamięci, jesteśmy coraz bliżej dnia, w którym mózg będzie całkowicie połączony z komputerem.
Po tym krótkim wypadzie na obszar oficjalnej nauki, chcielibyśmy teraz pójść za pewnymi wskazówkami i zająć się kwestią, czy to trzymane w tajemnicy przedsięwzięcie nie zostało już przypadkiem uwieńczone sukcesem. Trzeba sobie uzmysłowić, że, przede wszystkim w USA, istnieją dwa sposoby finansowania nauki:
a) Oficjalne badania naukowe są finansowane z corocznie zatwierdzanego budżetu rządu. W zakresie badań podstawowych nie zawsze jest on imponujący, a wskutek globalnych oszczędności podlega coraz większym cięciom;
b) Nieoficjalne badania naukowe są finansowane z „czarnego budżetu”, który, według szacunków, wynosi w USA około 30 miliardów dolarów rocznie. Ten budżet nie znajduje się pod kontrolą państwa. Dzisiaj wiadomo, że w USA technologie mind control, wojskowe badania nad UFO, rozwój zaawansowanych systemów napędowych, technologie komputerowe, budowa wojskowych baz podziemnych i egzotyczne rodzaje broni high-tech są w dużej mierze finansowane z „czarnego budżetu”. Uczestniczący w tych programach naukowcy są objęci klauzulą najwyższego utajnienia i pracują w odosobnionych instytutach badawczych lub w podziemnych kompleksach wojskowych, pokazanych na zdjęciach w tej książce. Ponieważ nie są oni zdani na budżet ustalany przez wybranych przedstawicieli społeczeństwa, wyniki ich badań wyprzedzają o około 15-20 lat osiągnięcia oficjalnej nauki. Jeśli publicznie mówi się o nanotechnologiach, to możliwe, że są one już wykorzystywane przez niektóre służby specjalne lub wojsko, bądź znajdują się w fazie testów.
Na przykład od 1996 roku toczy się w USA proces (sygnatura Civil Action 92-0449), jaki John St. Clair Akwei wytoczył Narodowej Agencji Bezpieczeństwa (National Security Agency – NSA). Pan Akwei skarży NSA o tajny nadzór nad amerykańskimi obywatelami za pomocą technologii Remote-Neural-Monitoring (RNM). NSA ma trzy następujące główne zadania:
Communications intelligence (COMINT): Pełny nadzór i podsłuch komunikacji elektronicznej, przekazywanej do USA (faksem, telefonem, pocztą elektroniczną itp.), na określone kombinacje słowne lub słowa kluczowe, jak również podsłuchiwanie osób lub organizacji podejrzanych ze względów narodowego bezpieczeństwa. NSA od wczesnych lat 60. ma najwydajniejsze komputery, jakie w tajemnicy skonstruowano;
Signals intelligence (SIGNIT): W ramach SIGNIT mieści się opracowywanie programów, które pozwalają na bezprzewodowe wejście do systemów komputerowych dzięki dekodowaniu fal elektromagnetycznych. Pan Akwei twierdzi, że NSA dysponuje możliwościami rejestrowania pól biomagnetycznych indywidualnych osób i wykorzystywania ich w celach nadzoru;
Domestic intelligence (DOMINT): NSA utworzyła bazy danych o wszystkich obywatelach amerykańskich, którzy mogliby znaleźć się w jej kręgu zainteresowań.
Według kilku źródeł, NSA miała stworzyć elektroniczną sieć nadzoru, która kontrolujecały zakres fal elektromagnetycznych. Ta technologia miałaby umożliwiać NSA rejestrację, nadzór i oddziaływanie na komputery, urządzenia radiowe i wideo, drukarki itp., a nawet na pole elektryczne, jakie wytwarzają wokół siebie ludzie.Specjaliści NSA zajmujący się SIGNIT potrafią podobno dekodować emisję elektromagnetyczną komputerów i uzyskują tym samym dostęp do informacji komputerowych, nie znając hasła i bez konieczności uciekania się do zwykłych metod hakerskich. (wg. osób zdalnie nękanych okazuje się że dekodują każde urzadzenie elektryczne, telefon, komputer, radio na baterie, wszystko zakłócają zdalnie, wyłączają, najczęściej zawieszają, zacinają, pozbawiają zasilania lub drastycznie obniżają napięcie w ten sposób wyłączają urzadzenie itd. – przyp. red.) Na tej samej zasadzie, w zasięgu ich możliwości ma być oddziaływanie z zewnątrz, przez odwrotny proces, na emisję elektromagnetyczną i zmiana zapisanych w komputerze danych czy programów.
John Akwei i inni badacze są zdania, że wavie (TI's) i pozostałe ofiary mind control są w celach testowych dręczone przez technologie RNM, stosowane przez NSA w ramach SIGNIT. Pole bioelektryczne testowanej osoby ma być rejestrowane na odległość, tak że może ona być nadzorowana i sterowana z oddali. Wytwarzane przez neurony wyładowania prądu są przegrywane na elektroencefalogram (EEG), a sygnały dekodowane.
Stymulację fal mózgowych bada się już od programu MKULTRA. W archiwum narodowym znajdują się dokumenty, które klasyfikują te badania pod hasłem radiation intelligence. Jeśli specjaliści od SIGNIT na bazie programów dotyczących bioelektrycznych działań wojennych opracowali w tajemnicy technologię RNM, udało się znaleźć ogniwo łączące mózg i komputer.Za jej pomocą ma też być możliwe wywoływanie u wavie (TI's) symptomów "sztucznego" opętania i kontroli mięśni.Zmodulowana informacja może być podświadomie lub dostrzegalniewgrana danej osobie.Ponieważ każdy człowiek wytwarza specyficzne pole bioelektryczne,dana osoba reaguje na określone częstotliwości. Stąd człowiek znajdujący się obok ofiary mind control, w tym przypadku RNM, nie zauważa, co się dzieje. To z kolei oznacza, że osoba A, której operatorzy RNM wgrywają informacje do kory słuchowej na częstotliwości osoby B, nie reaguje na te informacje. Ta technologia wyjaśnia, dlaczego głosy słyszy tylko jeden wavie, a nie osoby, które znajdują się w pobliżu.
John Akwei utrzymuje, że jest ofiarą technologii RNM i dlatego zaskarżył NSA. Akwei i inni badacze twierdzą, że użytkownicy RNM przechwytują, wzmacniają, dekodują i pokazują na ekranie wideo emisję elektryczną, wytwarzaną w korze wzrokowej mózgu. Oznaczałoby to, że personel SIGNIT widzi, co spostrzega nadzorowana każdorazowo osoba, bez łączenia z nią przewodami czy elektrodami. W zasięgu możliwości operatorów RNM ma również leżeć wgrywanie obrazów do mózgu nadzorowanej osoby.
Badaczka UFO dr Karla Turner zbadała przypadek, w którym wirtualne uprowadzenie przez UFO odbyło się w obecności trzech świadków. Dwaj z nich zostali obudzeni w mieszkaniu przez krzyki gospodyni. Kiedy wbiegli do sypialni, zobaczyli, jak niebieskawe światło całkowicie spowija kobietę. Ich przyjaciółka Amelia (imię zmienione) znajdowała się w stanie transu i wydawała się z kimś rozmawiać. Po kilku minutach światło uległo rozproszeniu i uwolniło ją ze stanu paraliżu. Amelia opowiedziała swoim przyjaciołom, że całe wydarzenie rozpoczęło się od odgłosów śmigłowca, które usłyszała nad domem. Wydawało się jej, jakby mogła patrzeć przez dach swojego domu. Twierdziła, że zobaczyła śmigłowiec, zanim ten zniknął. Potem ujrzała gadzią postać i małą, niebiesko-czarną istotę, stojące przy łóżku. Jej goście nie widzieli jednak w pokoju żadnych żywych istot. Natomiast dla Amelii ten rozwój wypadków wirtualnej rzeczywistości był w pełni realny.
Takie scenariusze wirtualnej rzeczywistości mogłyby być wytwarzane dzięki technologii RNM. Badacze mind control wiedzą o licznych ofiarach mind control, które przeżyły takie wydarzenia. Ed Light opowiedział nam, że ma do czynienia z takim rozwojem wypadków, że gdy jego świadomość ni stąd, ni zowąd ulega zmianie, nagle spostrzega zupełnie inne otoczenie. Następnie czasami widzi ludzi, może przeprowadzać akcje i spacerować wśród wirtualnych krajobrazów. Gdy trwa realizacja scenariusza, ani Ed, ani jego towarzysze niedoli nie potrafią rozróżnić, co jest rzeczywiste, a co nie.
American Experiment [- pseudonim Amerykanina, który jest ofiarą mind control] twierdzi, że i jemu od czasu do czasu są wgrywane do głowy obrazy. Ukazują się one jak na ekranie, bezpośrednio w jego głowie, tak jakby pochodziły z innej płaszczyzny świadomości. Czasami widzi obcych ludzi, domy, sceny z przeszłości lub możliwe scenariusze przyszłości [te same techniki praktykują UFO-le z katastroficznymi wizjami przyszłości tej planety]. Pewnego razu zobaczył hydroplan podobny do wodnopłatowca Clipper. Jeśli technologia RNM rzeczywiście istnieje, to na niektóre uprowadzenia przez UFO należałoby spojrzeć w innym świetle.
John Akweitwierdzi, że jego dręczyciele pochodzą z jednostki Kinnecome NSA. Ma ona składać się z około stu osób, które na 24-godzinnych zmianach w centrali NSA w Ft. Meade nadzorują ofiary mind control za pomocą technologii RNM. Ponieważ wavie nie mogą ujść swoim prześladowcom, nasuwa się wniosek, że pewną rolę w technologiach mind control odgrywają satelity lub inne nadajniki o szerokim zasięgu, będące stałym ogniwem cybernetycznym między testowanym obiektem a operatorem.
Przypadek Johna Akwei jest pierwszym, kiedy osoba twierdząca, że jest torturowana za pośrednictwem tej technologii, zdołała wnieść skargę przeciwko przypuszczalnym prześladowcom. Jeśli NSA lub inne agencje rzeczywiście potrafią, dzięki rejestrowaniu, wzmacnianiu i dekodowaniu fal mózgowych, oddziaływać na myśli, reakcje słuchowe i wzrokowe, reakcje i polecenia mięśniowe, to wcześniej czy później każdy człowiek mógłby stać się ofiarą tej technologii i położone zostałyby podwaliny dla globalnej cybernetycznej kontroli ludzkości. Dalszą przesłanką, wskazującą na ten niebezpieczny kierunek, jest rozwój implantów, którymi zajmiemy się obszernie w następnym rozdziale.
W sierpniu 1996 roku lotnictwo amerykańskie opublikowało studium strategiczne pod tytułem Air Force 2025. W publikacji tej zostały przedstawione obszary działania i możliwości technologiczne lotnictwa w roku 2025. W raporcie o operacjach informatycznych jest mowa o wyzwaniach cybernetycznych. Wojskowi opisują w nim żołnierzy, którzy mogliby trafić wirtualnie na pole walki za pomocą implantów mózgowych i satelitów. Ten cybernetyczny żołnierz miałby potem obsługiwać z satelity przez swój biochip kierunkową broń energetyczną.Autorzy artykułu podkreślają, że istniejące obecnie wątpliwości etyczne co do biochipów do roku 2025 znikną. Jak wykażemy w następnych rozdziałach, biochipy, projekcje holograficzne i wirtualnie wytwarzane otoczenie wydają się już być opracowane i testowane na nieświadomych tego osobach.
Hipokamp nienaruszonego mózgu (po lewej) odbiera impulsy nerwowe z otoczenia. Mikroprocesor (z prawej), który może być w stanie pomóc ludziom budować długotrwałe wspomnienia, przetwarza sygnały z mózgu jako impulsy elektryczne i wysyła je z powrotem do hipokampu.
W dobie bardzo zaawansowanego technicznie zarządzania pamięcią, następny w kolejce aby dostać się do wspomnień nie jest komputer, lecz ty sam.
Profesor Theodore W. Berger, dyrektor Centrum Inżynierii Neuronalnej na Uniwersytecie w południowej Kalifornii, stworzył krzemowy chip implant, który naśladuje hipokamp, obszar mózgu znanego z tworzenia wspomnień. Jeśli się powiedzie, proteza części mózgu mogłyby zastąpić biologiczny odpowiednik, dzięki czemu osoby, które cierpią z powodu zaburzeń pamięci, będą w stanie odzyskać zdolność do przechowywania nowych wspomnień.
I to nie jest kwestia "czy", ale "kiedy". Sześć zespołów zaangażowanych wspólnym wysiłku kilku laboratoriów, w tym USC, University of Kentucky i Wake Forest University, współpracują ze sobą pracując nad różnymi elementami protez neuronowych od prawie dziesięciu lat. Zaprezentują wyniki swoich wysiłków na dorocznym spotkaniu Towarzystwa Neuronaukowców w San Diego, który rozpoczyna się w sobotę.
Choć nie testowali mikrochip na żywych szczurach jednak ich badania za pomocą plasterków mózgu szczura wskazują że chip spełnia funkcje z dokładnością 95 procent. Jest to wynik, który wzbudza podekscytowanie wśród naukowców.
"Jest to nowy kierunek w dziedzinie nerwowych protez", powiedział Howard Eichenbaum, kierownik Pracowni Neurobiologii Poznawczej w Boston University. "Przedsiębiorstwo Berger jest ambitne, mając na celu zapewnienie protezy dla pamięci. Zapotrzebowanie jest wysokie, ze względu na częstość występowania zaburzeń pamięci w starzeniu się i chorobach związanych z utratą funkcji w hipokampie."
Tworzące nowe wspomnienia długoterminowe mogą obejmować takie zadania, jak nauka rozpoznawania nowych twarzy, pamiętanie numeru telefonu lub drogę do nowego miejsca. Powodzenie zależy od prawidłowego funkcjonowania hipokampu. Chociaż ta część mózgu nie przechowuje długotrwałych wspomnień, to pełni funkcję ponownego kodowania pamięć krótkotrwałej, dzięki czemu można wspomnienia przechowywać w pamięci długotrwałej.
Jest to obszar, który często jest uszkadzany w wyniku urazu głowy, udaru mózgu, padaczki i zaburzeń neurodegeneracyjnych takich jak choroba Alzheimera. Obecnie nie ma klinicznie uznanego zabiegu w przypadku uszkodzonego hipokampu i towarzyszących zaburzeń pamięci.
Zespół Bergera rozpoczął swoje badania badając proces ponownego kodowania wykonywanego przez neurony z plasterków hipokampu szczurów które są utrzymywane przy życiu w substancjach odżywczych. Poprzez stymulowanie tych neuronów z losowo generowanych sygnałów komputerowych i badanie wzorców wyjściowych, grupa determinująca zestaw funkcji matematycznych, przekształciła dowolny charakterystyczny (arbitralny) wejściowy wzorzec w ten sam sposób co neurony biologiczne. A zdaniem naukowców, jest to klucz do całej sprawy.
"To niemożliwe aby dowiedzieć się w jaki sposób twoja babcia wygląda i jak zakodować te informacje" powiedział Berger. "Wszyscy zrobimy wiele różnych rzeczy, więc nie możemy utworzyć spis wszystkich rzeczy, możemy przyjrzeć się i ewentualnie dowiedzieć się w jaki sposób jest to zakodowane w hipokampie. Co możemy zrobić to zdawać sobie pytanie – Jaką transformacja jest wykonywana w hipokampie?"
"Jeśli można dowiedzieć się w jaki sposób wejściowe sygnały są przekształcane, to mamy tą protezę. Wtedy mogę umieścić to w czyimś mózgu który zastąpi hipokamp i nie dbam o to jak oni patrzą na to – Mam wymienić uszkodzony hipokamp z innym elektronicznym, który będzie przekształcać wejściowe sygnały do wyjściowych, podobnie jak komórki biologiczne w hipokampie".
"System do monitorowania fal mózgowych (EEG) zawiera detekcyjną (wykrywającą/ sczytującą) elektrodę, która odpowiada za wykrywanie fal mózgowych. Znajduje się ona w uchu, w kanale słuchowym lub blisko niego. Elektroda detekcyjna pełni także funkcję nadajnika, (to znaczy że generuje sygnał, który nakładany jest na fale mózgowe, jest możliwość wgrywania wyizolowanych a dokładniej mówiąc skatalogowanych i sklasyfikowanych wzorców fal mózgowych, np z momentu pod wpływem alkoholu, depresji, agresji i jest taka możliwość ażeby narzucić dowolny stan psycho-fizyczny, emocjonalny ale bez czynnika sprawczego, bez spożywania alkoholu, u na ogół szczęśliwej i łagodnej osoby, regulować intensywność i wiele innych parametrów).
System zawiera także elektrodę odniesienia, działa w celu wykrycia sygnału odniesienia (służy do weryfikacji efektu/efektywności nadawanego sygnału), oraz do generowania sygnału danych referencyjnych (tworzy sygnał z danymi odniesienia).
Jest również monitor i odbiera sygnał danych fal mózgowych i sygnał danych odniesienia (referencyjnych).
Elektroda wykrywania (detekcyjna) i elektroda odniesienia tworzą parę elektrod, natomiast monitorowanie sygnału przetwarza sygnał danych fal mózgowych i odniesienia danych, aby generować neurofeedback (neuronowe sprzężenie zwrotne)"
Na zdjęciu wyraźnie widać miedzianą cewkę (antenę). Implant powinien znajdować się całkowicie pod skórą, jednak z jakiegoś powodu został przymocowany do powierzchni skóry w kanale słuchowym (wszystkie podskórne implanty są pokryte klejem polipropylenowym, aby się nie przemieszczał). Taki implant gdy jest pod skórą jest teoretycznie niewykrywalny na prześwietleniu z powodu krzemu, tworzywa gęstością przypominającego ludzką tkankę, oraz z powodu ignorowania jego obecności przez większość lekarzy. Oglądajcie swoje zdjęcia MRI i inne.
…czyli na bieżąco "widzą" czy dana frekwencja imputowana do głowy jest skuteczna, wystarczająco silna, odpowiednia, badają grunt jak naukowcy. Patent poza korzystnym zastosowaniem może też służyć do do złych celów jeśli tak jak ma to obecnie miejsce znajduje sie w rękach osób które działają z ukrycia i są pozbawione moralnych hamulców, wykonują rozkazy przełożonych czy jakąkolwiek strukturę by tworzyli działają bardzo bezwzględnie i brutalnie. Nawet mimo zdjęć jak obok które jasno przedstawiają implant, osoba zaimplantowana może kompletnie postradać zmysły, zrobią z człowieka niewiarygodnego "robota", kogoś zniedołężniałego a wiarygodność jest istotna gdy trzeba wyjaśnić i udowodnić tak delikatną sprawę gdzie każdy niekontrolowany uśmiech może zostac przez drugą osobę odebrany za chociażby wyśmianie tego co ma nam do powiedzenia… czyli psucie relacji międzyludzkich przez niekontrolowaną mowę ciała, ale możliwe jest także podłączenie się częstotliwościami do kory dźwiękowej żeby oczywiście kontrolować co dana osoba będzie mówiła, wspomina o tym chyba jeden z najlepszych znawców technologii tego typu Dr Robert Duncan. Pytanie brzmi jak być poważnym i wiarygodnym kiedy daną osobą lub grupa ludzi miotają prądy elektryczne wysyłane z zewnątrz do układu nerwowego? Człowiek nie załatwi sobie zabiegu żeby to usunąć, jeśli coś miałoby być dla niego korzystne on będzie na NIE, nie zgodzi się i będzie w tym uparty choćby wymówki były naprawdę kiepskie, będzie uparcie myślał ze to jego zachowanie i osobista decyzja. Być upartym i nie przyznawanie się do błędów to jedna z głównych wad które pełnią ważna funkcje w manipulowaniu ludźmi. Tak działa ta technologia i techniki prania mózgu, deprawacji osobowości, oraz utworzenie tudzież wgranie od innych osób świata iluzji i świadome monitorowanie całego procesu przez zwyrodnialców o czym mówi Dr Duncan w swoich wywiadach.
Przedstawiony patent może posłużyć do modyfikowania i "zabawy" funkcjami życiowymi, przesłuchiwania podświadomości, umysłu osoby podłączonej najczęściej bez jej wiedzy i świadomości do sieci systemu nadzorującego "niewygodne" osoby. Żeby znaleźć się na teoretycznej "czarnej liście" wystarczy myśleć zbyt świadomie co zostaje wypatrzone przez chciałoby się powiedzieć nie do końca fikcyjną "Policje Myśli". O zainteresowaniu nami świadczyć może nieustanne dawanie do zrozumienia że jest się inwigilowanym, napady lęku, uczucie że jest się obserwowanym. Takiego delikwenta którego myśli i świadomość są uznane za niepoprawne bo zbyt świadome, empatyczne, "myślozbrodnie" po często wieloletniej obserwacji podłącza się do systemu kontrolowanego zdalnie "więźnia" w symbolicznym pokoju 101 "w którym poddawało się więźnia jego własnym koszmarom, strachom bądź fobiom" na podstawie książki George Orwella pt."Rok 1984". Jeśli nie doprowadzą tym sposobem do psychiatryka i faszerowania psychotropami żeby zmienić sposób myślenia na dopuszczalny, zgodny z kolektywnym nurtem systemu są popełniane kolejne etapy obróbki psychologiczno elektronicznej. Kolejnym etapem zaczyna być wyniszczanie człowieka jako jednostki, "zabawa" (czyt. torturowanie zdalne) tj. regulowanie oddechu, natrętne stymulowanie kaszlu, ziewania, kichania, przełączanie skrajnych stanów emocjonalnych, traumatyzowanie, zmiany osobowości, utrata pamięci, brak koncentracji, dezorientacja, bóle, szczypanie, bezsenność albo napady bardzo silnej senności, nieustanne zmęczenie, zabawa technologiami do kontroli motorycznej, wykonywanie niekontrolowanych gestów, stany silnego transu itd oraz jak już wcześniej wspominałem manipulowanie będącymi w transie ludźmi wokół tej osoby, celem wywołania paranoi i efektu zorganizowanego osaczania zwanego potocznie z ang. Gang Stalking. Oczywiście większość osób z elektrodami nie wie że je ma a więc zdecydowanie odrzuca podejrzenia że zostały jej wstrzyknięte tego typu elektrody, no bo kiedy? kto i po co?Są tak niewielkie i zabezpieczone przed wykryciem na prześwietleniu oraz dodatkowo wpływając na myśli danej osoby stosunkowo łatwo wywołać zwątpienie w implanty, chipy podskórne.
Osoby które podłączają do systemu biologicznego podsłuchu mają tak zaawansowane wojskowe technologie że pisanie o tym jest na tą chwile bez sensu. Polecam książki i wywiady Dr. Roberta Duncana:
Podsłuch biologiczny to oczywiście wiele innych technologii dla osiągnięcia podobnych efektów ale bez elektrod (mikro kontrolerów, chipów), chciałbym podkreślić że nie zaprzeczam istnieniu odrębnych technologii, technik, ponieważ wiem że wiele osób się wzbrania i bardzo mocno przedstawia swoje stanowisko że elektrody nie są już potrzebne, bo namierzają indywidualne dla każdego wzorce fal mózgowych, albo na podstawie DNA, lub krwi… ok, możliwe, nigdy tego nie zaprzeczyłem.
Podsłuch i jego konsekwencje u mnie i kilku innych osób odbywa się przy użyciu fizyczych implantów w otoczce krzemowej a więc niewykrywalne na prześwietleniach. Jest to prawdopodobnie podsłuch biologiczny, czyli nasłuchiwanie fal mózgowych (EEG) które w bardzo krótkim czasie są dekodowane przez super komputery na obraz, dźwięk, myśli i inne zmysły wyświetlane na tzw. monitorze> lub ludzkim monitorze a to oznacza że ludzie dookoła mogą być w posiadaniu informacji zdekodowanych z umysłu podłączonego do systemu nasłuchu biologicznego (RNM), w dodatku odczytując podświadomość dowolnej osoby badając jego EEG mózgu wiedzą że pewne informacje determinujące działanie nawarstwiają się w umyśle z wyprzedzeniem nawet 10 sekundowym zanim ta osoba sobie to uświadomi, a więc ludzie naokoło mogą to wiedzieć ze sporym wyprzedzeniem więc nie dziwi fakt że oprawcy czują się panami sytuacji… a osoby prześladowane tą technologią skarżą się że ludzie znają ich myśli… tutaj mi się nasuwa dużo więcej możliwości które otrzymują osoby w dyspozytorni, np są w stanie inną technologią (EDOM) wymazywać pamięć krótkotrwałą gdy wiedzą o czym chce myśleć z 10 sekundowym wyprzedzeniem, a wiec mogą kontrolować poziom świadomości itd. Szeroka furtka do nadużyć na żywym organizmie, zdalnie, opatentowanymi technologiami przez ludzi bez sumień.
Dr Robert Duncan – pracował nad programem do nękania głosami w głowie
Kim jest Dr Robert Duncan? Jest człowiekiem który gdy odkrył do czego służą jego badania, powiedział NIE. Sprzeciwił się testowaniu tej technologii na niewinnych cywilach. Jest człowiekiem z sumieniem.
Kim był? Pracował w Departamencie Obrony US, CIA, DARPA, Departamencie Sprawiedliwości US, NASA, Marynarce i w NATO nad złożonymi badaniami nad technologią nadzoru, inwigilacji i systemami zbrojeń. Tam był świadkiem jak bardzo skorumpowany jest system i jakich przestępstw dopuszcza się na swoich obywatelach.
Od tego czasu jego misją jest szerzenie ogólnej świadomości ludzi na temat strasznej technologi.
Polecam obejrzeć oba wywiady w których Duncan mówi czym są głosy w głowie, technologia z nimi związana oraz cel w którym są stosowane. Ponad to, opisuje inne możliwości kontrolowania umysłu, mózgu ciała człowieka za pomocą tych technologii.
Przede wszystkim wywiady te warto obejrzeć, gdyż dr Duncan tłumaczy wiele z problemów jakie sam tu opisywałem bazując na własnym doświadczeniu.
Dr Robert Duncan – Wywiad 1
(1:14) dr Duncan określa te metody jako tortury tworzące stany traumatyczne u TI. Metody te odwzorowują techniki stosowane w fizycznych przesłuchaniach z zastosowaniem tortur.
(5:31) dr Duncan podkreśla, że w tym momencie stosowanie mikro czipów jest zbędne
(6:26) dr Duncan mówi o metodach MRI (magnetic resonance imaging – obrazowanie metodą rezonansu magnetycznego) oraz ESR (electron spin resonance – elektronowy rezonans spinowy) używanych przy mapowaniu i monitorowaniu ludzkiego mózgu
(10:30) dr Duncan potwierdza możliwość czytania myśli na odległość
(11:50) dr Duncan mówi o możliwości przenoszenia fal mózgowych na drugiego człowieka, dzięki czemu może on znać myśli tej osoby, czuć zapachy które ona czuje, a nawet doświadczać tych samych emocji.
(12:30) dr Duncan mówi, że na początku niezbędna jest bliska odległość z ofiarą. Dlatego większość TI mieszka w blokach, gdzie do mieszkań poniżej i powyżej wprowadzają się osoby. Wtedy można usłyszeć również ciężki sprzęt jaki ze sobą wnoszą. Wymagany jest lokalny system czujników.
(19:40) dr Duncan mówi o czytaniu myśli za pomocą mapowania słów ofiary, gdzie przeciętnie ludzie posługują się od 2 do 10 tysięcy słów.
(20:10) dr Duncan mówi o badaniu nad którym sam pracował, mianowicie o CHATTERBOX, czyli o tym co wcześniej opisywałem jako „papuga„. Nieustannie gadający głos w głowie, komentujący wszystkie myśli, impulsy pojawiające się w umyśle.
Co ważne, tłumaczy on czym to jest i w jakim celu się to stosuje:
Po pierwsze jest to technologia tortur stosowana do złamania woli ofiary, stosowana również w tradycyjnych psychicznych torturach.
Drugi cel to zachowanie ciągłego połączenia z sygnałem energetycznym ofiary.
(22:30) dr Duncan mówi o możliwości wyostrzania jednych zmysłów na rzecz innych. To by tłumaczyło wyostrzony słuch, wyłapujący najdrobniejszy szmer, które generują obawę i paranoje u TI.
(25:45) dr Duncan opisuje różne sytuacje i zabawy z umysłem za pomocą technologi v2k (voice to skull-głosów w głowie) stosowane przez operatorów na TI. Opisuje drastyczne sytuacje gdzie TI wykończeni głosami w głowie dokonują samookaleczeń, metod jakimi TI są zastraszani, groźbami skrzywdzenia ich czy ich bliskich, groźby gwałtów i pedofilskich insynuacji. Opisuje także zabawy jakie wymyśla się by podporządkować sobie TI, fałszywe obietnice, absurdalne zadania itp.
(26:05) dr Duncan potwierdza, że najczęstszą metodą gnębienia TI jest deprywacja snu, którą doświadcza większość TI.
(33:08) dr Duncan mówi o łatwości odróżnienia „papugi” (chatterbox), od momentów w których podłącza się OPERATOR. Potwierdza tym samym założenie, że głosy w głowie mogą być zarówno głosami innego człowieka jak i komputera.
(35:00) dr Duncan ponownie porównuje metody nie bezpośrednich tortur na TI, do metod tortur bezpośrednich podczas przesłuchań więźniów (np przez CIA)
(38:35) dr Duncan nawiązuje do próby zwrócenia się o pomoc na policję przez niektórych TI. Opisuje bezsensowne próby ofiar ignorowane przez władze.
(39:53) dr Duncan znów określa te technologie i ich metody jako tortury, niszczenie życia, doprowadzanie ludzi do ruiny. Wszystko to jest zwykłym przestępstwem.
(40:20) dr Duncan opisuje metody katalogowania schematów mózgu, klastery uczuć, które później są mieszane i odtwarzane ponownie do mózgu ofiary w celu badania reakcji na nie.
(41:50) dr Duncan mówi o tym, iż bezdotykowe tortury, czyli symulowanie uczuć w mózgu jest tak samo realne jak fizyczne zadawanie bólu, lub może być wręcz jeszcze bardziej bolesna
(42:30) dr Duncan mówi o możliwości wywołania tą technologią ataku serca u TI. Mówi o tym jak bardzo szkodliwe dla ofiar TI są te technologie, utrzymujące ich w ciągłym stresie. Bardzo częstym doświadczeniem u TI jest intensywne bicie serca.
(44:30) dr Duncan mówi o drobnej możliwości kontroli motoryki TI, ale większa kontrola dotyczy generowania potrzeb TI. Tworzy się nieustającą wewnętrzną potrzebę zrobienia czegoś co operatorzy chcą by ofiara zrobiła.
(47:00) dr Duncan mówi jeszcze o możliwościach zdalnego wywoływania stanów narkotycznych u ofiar TI.
Dr Robert Duncan – Wywiad 2
(2:20) dr Duncan mówi o źródłach tej technologi. Nawiązuje do projektów CIA –MK-Ultra (mind control) i FBI – COINTELPRO (gangstalking).
(3:00) dr Duncan mówi o falach ELF (extreme low frequency – skrajnie niska częstotliwość) wykorzystywanych przy technologii voice to skull (V2K, głosów w głowie), której istnienie także tu potwierdza
(4:25) Tryone opisuje powszechne podejście do ofiar TI, traktowanie ich jako wariatów
(6:00) Tryone mówi o lekach od psychiatrów, które nie pomagają, a wręcz mogą zaszkodzić TI
(6:08) dr Duncan mówi o stosowaniu metod NLP przy użyciu technologii v2k na TI
(7:45) dr Duncan mówi tym, że wszystkie te tortury są stosowane na TI zdalnie, izolując ich w ich własnych mieszkaniach
(8:20) dr Duncan ponownie mówi o braku konieczności stosowania czipów w tych czasach
(8:50) dr Duncan mówi o czymś co nazywa SENSITIZER, substancji wzmacniającej sygnał u ofiar TI
(11:10) dr Duncan mówi o możliwości kontrolowania emocji TI, o schematach sygnałów emocjonalnych wykorzystywanych do manipulowania stanami ofiary
(12:35) dr Robert Duncan mówi o możliwości klonowania emocji i wysyłania ich do innej osoby, a także grupy osób.
(14:50) Tryone mówi możliwości technologii v2k do udawania głosów innych osób
(20:40) Tryone mówi o tym jak każdy impuls jego mózgu jest rejestrowany, kopiowany i przetwarzany przez głosy w jego głowie
(21:50) dr Robert Duncan mówi o szkodliwości tej technologii na zdrowie, pomimo iż „jedynie” symuluje ona na mózgu uczucie fizycznego bólu
(24:00) dr Robert Duncan mówi o ADS (Active Denial System – eksperymentalna mikrofalowa broń nieśmiercionośna), którą także stosuje się do prześladowania TI i powodowania uczuć i śladów oparzeń
(26:30) Tryone mówi o schematach jakie powtarzają się w trakcie prześladowań ofiar TI. Schematy te powtarzają się w historiach większości TI
(30:20) Tryone mówi o przymusowej mowie, czyś w rodzaju mimowolnego mówienia rzeczy które nie pochodzą od nas, nawiązując do metody mapowania Auditory Cortex (kory słuchowej)
(32:40) dr Robert Duncan ponownie mówi o CHATTERBOX (nad którym sam pracował), o systemie zmuszającym umysł TI do ciągłego gadania. Mówi także o wpływie tej technologi przy doświadczeniu przymusowej mowy.
(33:05) dr Robert Duncan określa naturę CHATTERBOXów jak wredną i złą, o stosowaniu przekleństw i negatywnej taktyki wobec ofiar
(31:25) Tryone mówi o głosach w głowie i ich groźbach wobec niego, jego rodziny i innych zastraszeniach, które są powszechną metodą tortur psychicznych stosowanych podczas przesłuchań.
(36:46) dr Robert Duncan ponownie mówi o możliwości wywołania ataku serca u TI poprzez wywołania ogromnego strachu, tzw Remote Heart Attack (zdalne wywołania ataku serca)
Technologia łączenia „umysłu” osób trzecich z mózgiem Cz.1
Implanty mózgowe do KONTROLI umysłu/mózgu
Może zaistnieć konflikt wolności osobistej w przypadku wykorzystania swoich zasobów gospodarczych by dostać implant, który zwiększyłby własne fizyczne możliwości a tym co społeczeństwo na ogół uzna za pożądane i etycznie dopuszczalne.
Świadomość społeczna w dziedzinie technologii KONTROLI UMYSŁU i eksperymentów na ludziach i ich wpływ na jednostki oraz społeczeństwo w Szwecji i na Świecie.
Tylko w niewielkim zakresie wojskowe/ medyczne projekty zaklasyfikowane jako badawcze i przemysłowe są wiedzą faktograficznie dostępną. Te niegdyś badania naukowe koncentrujące się na nowej technologii przekształciły się w komercyjną różnorodność ludzkich tortur, poniżania i uszkadzania osób trzecich przeprowadzane przez naukowców i ich gadające komputery ze sztuczną inteligencją [CHATTERBOX].
Jak długo jeszcze będziesz poświęcał ich rodziny i pracę trzeba walczyć o ich prawa człowieka w tym szaleństwie nadużyć, które jest obecnie prowadzone przy użyciu oprogramowania opracowanego do mapowania mózgu. 25-04-2010. MINDTECH ma na celu stworzenie sieci amatorów i mediów. Ta grupa będzie się zajmować społeczną i etyczną stroną badań, rozwoju oraz wdrażaniem nowych technologii do społeczeństwa. Najciekawszym elementem są technologie łączące : Ludzki Mózg ze Sztuczną Inteligencjąprzy pomocy specjalnego Interfejsu. MINDTECH zrobi obszerne i gruntowne badania w tej zupełnie nowej dziedzinie, która w tym momencie jest badana jedynie przez nielicznych.
Implanty mózgowe. Syntetyczna telepatia jest systemem komunikacji na poziomie myśli, a nie mowy. Opiera się na multimedialnej sieci komunikacyjnej. Kopiowanie z mózgu odbywa się przez całą dobę, uczenie się komputera jest głównym jego elementem, a cały przebieg kopiowania informacji z mózgu jest niczym innym jak formą tortur.
Nikt dobrowolnie nie chciałby wyrazić swojej świadomej zgody na tego typu poważne badawcze nadużycia. To wymaga lat nauki i opracowanie programu rozwoju w celu stworzenia nowych interfejsów mózg-komputer i języka multimedialnego między człowiekiem a komputerem. Przedmioty badawcze (ludzie) są obecnie wbrew swej woli podłączani on-line (24/7) na okres 6,5 lat do interfejsu Mózg-Komputer.
Badania neurologiczne posuwają się tak daleko, że można włamać się do układu nerwowego bezprzewodowo, co oznacza, że komputer może komunikować się z Twoim mózgiem i przechowywać wszystkie Twoje doświadczenia sensoryczne, a następnie studiować Twoje zachowania poznawcze (kognitywne), są one uznane za ostateczne ludzkie studium. Komercyjny dostęp do potencjalnych użytkowników tej technologii jest nieograniczony i nie ma potrzeby by komukolwiek wyjaśniać daleko idące konsekwencje nadużyć jakie za sobą niesie eksperyment. Ta technologia do interakcji mózg-komputer powstaje od lat 2000 i będzie to rewolucja dla naszego sposobu życia.
Nowy skandal badawczy i fatalne jego konsekwencje dla szerszej społeczności.
Połączone Online mózgi i sieci neuronowe.
Badania FET i ICT muszą być zmuszane do rozwijania nowego języka komputer-mózg który umożliwiałby komputerom naukę czytania ludzkich myśli za pomocą wstrzykiwanego interfejsu mózg-maszyna.
Przy użyciu tego samego interfejsu maszyna-mózg przeprowadzone zostały badania w leczeniu choroby Parkinsona, Alzheimera i depresji, może być również stosowany jako proteza wewnątrz czaszki aby udostępnić pamięć mózgu. Mając oprogramowanie będące „językiem ludzkiego mózgu” można skopiować myśli poprzez protezę i je przeczytać.
Nowy język pomiędzy komputerem a mózgiem oraz nano-elektroniczny interfejs mózg-maszyna i „Europejskie nowe technologie informacyjne” zapewniają długoterminowe warunki do przeprowadzania badań i możliwości aby czytać i obrazować neurony mózgu. Metoda ta zapewnia wysokiej rozdzielczości kopie zachowań poznawczych (kognitywnych) w mózgu oraz ludzkiej percepcji.
Super komputery i związane z powyższym badania przekształciły się w wyrafinowane gry komputerowe polegające m.in. na czytaniu umysłu żywych ludzi.
W jaki sposób na poważnie można powstrzymać organizacje przestępcze i ICT-FET badające mózg? Jak na ironię nie ogłoszono metod badawczych, ponieważ takie badania nie mogą zostać zaakceptowane w żadnym społeczeństwie gdzie obowiązuje system prawny.
ICT (Technologie Informacyjne i Komunikacyjne) FET (Technologie Przyszłe i Powstające) BMI (Interfejs Mózg Maszyna)
Ludzie ponownie są wykorzystywani w Szwecji, Europie i reszcie świata, tym razem usiłują wpłynąć przy pomocy nano elektrod w mózgu. Ogólna charakterystyka wskazuje że te badania są zgubne. Ze względu na zakaz ogłaszania metod diagnostycznych w służbie zdrowia możliwe jest przechowywanie danych (Web Hosting) z wielu mózgów podłączonych do sieci online z różnych badań nad mózgiem na terenie Szwecji, Europy. Badania ludzkich mózgów przeprowadzane są bez świadomej zgody.
WiMAX – nadaje się idealnie do ataku rezonansowego, psychotronicznegoDarmowy internet to technologia manipulacji mas WiMax przez nieustanne napromieniowanie pulsującymi polami elektromagnetycznymi!
Technologia WiMax jest to ulepszona w zasięgu i szybkości wersja WLAN. Gdy przy WLAN osiąga się zasięgi 30 do 100 metrów to WiMax pozwala na znacznie większe odległości nawet do 50 kilometrów.
Gdy WLAN ładuje maksymalnie -downstream z 3 MB/s to WiMax osiąga 23 razy więcej – 70 MB/s (obecnie ok 160 Mb/s – K.D.). W przeciwieństwie do GSM, UMTS czy WLAN można WiMax skonfigurować na różne sposoby, zależnie od sytuacji, zmieniać dostęp i modulację.Sygnały WiMax mogą pulsować w różnych częstotliwościach.
Firmy z reguły trzymają w tajemnicy charakterystyki sygnałów WiMax, szczególnie kanału organizacyjnego. Istnieje wiedza o modulacji sygnałów w celu manipulacji ludzi. WiMax ze swoją elastycznością w konfiguracji nadaje się idealnie do ataku rezonansowego i jest używany jako broń elektromagnetyczna przeciwko ludziom i urządzeniom elektronicznym. Szkodliwość WiMax wynika z pulsujących pól EM (warto w tym miejscu przypomnieć że generatory, broń psychotroniczna to właśnie pulsacyjne promieniowanie elektromagnetyczne), wielu ważnych w tej dziedzinie badaczy ostrzega przed tą technologią.
Eksperymenty polowe szwajcarskiej Swisscom na początku roku 2008 w Boltigen wykazały, że technologia WiMax wymaga dopracowania i w aktualnej formie się koncernowi nie opłaca. Swisscom stawia na internet satelitarny.
Informacji o nielegalnym implantowaniu ludzi jest dużo, praktycznie wszystkie dotyczą szybko rozwijających się krajów zachodnich. Jednak docierają do naszego Stowarzyszenia liczne sygnały od ludzi podejrzewających że zostały im wstrzyknięte implanty w Polsce.
Implanty
Publikowaliśmy jakiś czas temu zdjęcia które otrzymaliśmy od pana z północnej części Polski. Był on przekonany że został zaimplantowany w tzw mikrosłuchawki do podsłuchu EEG, podaje konkretną częstotliwość należącą do jednej z wiodących operatorów telefonii komórkowej w Polsce. Jak twierdzi wydarzyło się to około 10 lat temu, widział w prywatnym mieszkaniu dentystkę po czym ponownie stracił przytomność. Wcześniej, tego samego dnia u tej osoby leczył zęby. Całemu zdarzeniu towarzyszył stan hipnozy, lub podobny, wywołany najprawdopodobniej jakimś rodzajem przenośnego urządzenia emitującego precyzyjne promieniowanie, wycelowane w człowieka wywołuje u niego bardzo silne zmęczenie, senność a nawet znieczulenie. Po całym zdarzeniu laryngolodzy u których był twierdzili, że nie ma tam nic podejrzanego, wreszcie pan zdecydował się zakupić kamerę otoskopową, a zdjęcia jakie udało mu się wykonać wykazują jednoznacznie… drodzy czytelnicy, wnioski wyciągnijcie sami.
Implant przyklejony do skóry tuż przy błonie bębenkowej, zdjęcie wykonane kamerą otoskopową przez osobę posiadającą owy implant.
Uważam, że implant został niewłaściwie umieszczony, ponieważ jego kształt świadczy o metodzie jego wprowadzania pod skórę za pomocą igły. Gdyby nie popełniono błędu i zgodnie z założeniem znalazł się on pod skórą, wtedy nie mielibyśmy możliwości przyjrzeć się jego budowie na kolorowym zdjęciu, dlatego bardzo doceniamy takie odkrycia i mamy nadzieje że większość z czytelników podziela to zdanie, bowiem może się wkrótce okazać że tysiące innych osób mogło zostać potajemnie zaimplantowane celem dezintegracji osobowości i wywoływania różnych objaw choroby psychicznej, oraz innych nieludzkich badań naukowych, operacji służb specjalnych. Gdyby nie odważna i śmiała postawa autora zdjęcia moglibyśmy się o tym jeszcze długo nie przekonać. Jednak w skutek błędu osoby, która dokonała nielegalnej implantacji, implant znalazł się NA SKÓRZE, w kanale słuchowym, tuż przy błonie bębenkowej. Dr Jerzy Kulig, lekarz, podczas wystąpienia w Telewizji Polskiej na tematy wszczepiania implantów u noworodków powiedział, że implanty wstrzykiwane pod skórą są pokrywane klejem polipropylenowym, który to ma uniemożliwiać ich przemieszczanie się pod skórą. A więc implant jaki widzimy na powyższym zdjęciu najprawdopodobniej został przyklejony do skóry.
Niedawno dotarły do nas kolejne interesujące zdjęcia, tym razem wykonane Rezonansem Magnetycznym (pierwsze dwa zdjęcia poniżej są z kontrastem). Odkryte na nich implanty są także zlokalizowane w uszach, przed błona bębenkową. Proszę zwrócić uwagę na kąt umieszczenia identyczny u obu osób, może to świadczyć o ustalonej procedurze na umieszczenie owych implantów, przeszkolenie osób które tego dokonują.
Pan D. – prawe i lewe ucho MRI z kontrastem, wyniki z opisem odebrane już 15 minut po badaniu.
Pan K. – prawe ucho
a href=”http://www.universe.expert/?attachment_id=713970″ rel=”attachment wp-att-713970″>
Proszę zwrócić uwagę gdzie na poniższym zdjęciu znajduje się młoteczek, kowadełko, bębenek, oraz gdzie jest ślimak:
Na filmie widać wyżej wymienione miejsca w następującej kolejności od strony małżowiny usznej: chip RFID –> bębenek wraz z młoteczkiem i kowadełkiem –> ślimak
Co można o tych implantach powiedzieć, poza tym że mogą służyć do zdalnej telemetrii, do sczytywania EEG (fal mózgowych), oraz przy pomocy komputera na którym mapowane są nasze i nie nasze EEG możliwe jest nakładanie różnych fal mózgowych na korę mózgową, przeglądanie i wyświetlanie wspomnień, natrętnych myśli, a także możliwe jest umieszczanie obrazów poprzez tzw. modem korowy
Informacje nt projektu „modemu” korowego pojawiły się w transhumanistycznym magazynie Humanity Plus, który podaje, iż rządowa agencja pracuje nad czipem bezpośredniego interfejsu neuronowego (DNI), który może być używany do rozwoju funkcji człowieka i motoryczno-funkcyjnych napraw.
Szef projektu dr Phillip Alvelda, dyrektor technologii biologicznych w agencji, powiedział podczas konferencji Biology Is Technology w Dolinie Krzemowej w zeszłym tygodniu, iż projekt ma krótkodystansowy cel budowy urządzenia kosztującego 10 dolarów mającego wielkość dwóchpięciocentowych monet,które jest w stanie przekazać obrazy bez konieczności używania okularów lub podobnych technologii.
Żródło: PrisonPlanet.pl
PETER ROTHMAN Po pierwsze, ta technologia mogłaby przywrócić zmysły osobom, które nie można obecnie wyleczyć. Po drugie, taki sprzęt mógłby zastąpić wszelkie wyświetlacze rzeczywistości wirtualnej lub rozszerzonej. Blokując system wzrokowy możemy w ten sposób wyświetlać obrazy wewnątrz kory wzrokowej, pokrywając świat rzeczywisty obrazem wirtualnym. Poza tym, optogenetyka pozwala zarówno odczytywać jak i zapisywać informacje.Możemy wyobrazić sobie urządzenie, w którym wirtualne obiekty są mocno zintegrowane z prawdziwym światem. Działający modem korowy umożliwiłby nawet elektroniczną telepatię i telekinezę. To rzeczywista wersja interfejsów znanych z dzieł science fiction autorów takich jak Willaim Gibson czy Ramez Naam. Czytaj więcej
Jakby tego było mało, taki chip może służyć do elektronicznego wymazywania pamięci oraz głosów wewnąrtzmózgowych przesyłanych drogą radiową (podprogowych), wydając polecenia którym nie można się oprzeć.
Badacze Walter Bowart, Martin Cannon i inni natknęli się na metodę psychoelektryczną, która w tajnych operacjach mogłaby odgrywać bardzo znaczącą rolę. Jak się wydaje, naukowcy CIA opracowali technologię o nazwieRadio Hypnotic Intracerebral Control – Electronic Dissolution of Memory (RHIC-EDOM – radiohipnotyczna kontrola wewnątrzmózgowa -elektroniczne wymazywanie pamięci).
Techniki te mogą wywoływać na odległość hipnotyczne stany transowe, sugerować rozkazy lub całkowicie wyczyścić pamięć. RHIC wymaga wewnątrz mięśniowego implantu, który stymulowany jest w taki sposób, że uaktywnia rozkazy post hipnotyczne
Czytaj dalej Metody Mind Control (SIGINT, DOMINT, RHIC, EDOM, RMC, RNM) wstaw linka
Na temat technologi RHIC-EDOM można także przeczytać, że:
EDOM polega na opisanym w rozdziale 1 zakłóceniu transmisji synaptycznych w określonych rejonach mózgu. Tą metodą można wywołać występujące podczas uprowadzeń przez UFO dziury czasowe lub wymazać wspomnienia z konkretnego zdarzenia.
Przy RHIC testowanej osobie wszczepia się zminiaturyzowany, elektroniczny radioodbiornik.O tym zabiegu w dokumentach COM-12 można przeczytać: “Wszczepień dokonują specjalnie wyszkolone, wytrenowane jednostki służb specjalnych. Zabieg obejmuje wszczepienie zminiaturyzowanego nadajnika w stosownym miejscu, jak płaty czołowe lub skroniowe obiektów testowych”.
Jeżeli wziąć pod uwagę, że dr Jose Delgado już w późnych latach 50. i na początku lat 60. eksperymentował z implantami i opisanym w rozdziale 2 stimoceiverem, to ze wszech miar uzasadnione jest przypuszczenie, że w ciągu ostatnich 37 lat tę technologię udoskonalono i rozwinięto. Dalej w dokumentach można przeczytać: “Urządzenie działa jak stymulator pobudzający mięśnie, nerwy lub częstotliwości fal mózgowych. Po odebraniu odpowiedniego sygnału, wywołuje oczekiwaną reakcję. Odbiornik wytwarza impulsy sensoryczne, które są odbierane przez różne nerwy. Odbiorniki służą jako baza postrzegawcza”.
Gdy tylko obiektowi testowemu wszczepi się implant, może się rozpocząć stymulacja na odległość. W ten sposób u danej osoby można wytworzyć odruchy warunkowe na wzór psów Pawłowa. Eksperymenty przeprowadzone przez dr. Delgado i innych naukowców udowadniają, że za pomocą elektrycznej stymulacji można wywołać uczucie lewitacji, kolorowe wizje i różne emocje. Czytaj dalej wstawi linka COM12
Na temat RHIC i EDOM oraz innych programów, technik i technologii pisał Dr Robert Duncan w jednej ze swoich książek, które są do kupienia na amazonie
Na temat implantów i nie tylko, bardzo konkretnie mówi Dr Barrie Trower, który od lat 60 pełnił służbę w wojsku, gdzie specjalizował się mikrofalami przez ok 40 lat. Od 8 min 26 sekundy opowiada o tym, kiedy zaczęto mówić o implantach mikroprocesorowych w Wielkiej Brytanii, dlaczego nagle zaprzestano, jakie są typy implantów, co już wtedy można było za ich pomocą manipulować w ludzkich organizmach. Jak wygląda kwestia głosów przesyłanych do głowy, na czym to polega (jedna z technik polegająca na stymulowaniu ślimaka w uchu wewnętrznym), jakie rodzaje głosów można przesłać do głowy bezprzewodowo:
Jako ciekawostkę i przerażająco zuchwałe wprowadzanie zmian w naszych organizmach bez naszej wiedzy i zgody, można uznać wprowadzanie biotechnologicznych przewodów wewnątrz organizmu. O tego typu technologii mogliśmy się przekonać podczas wystąpienia Kierona Lee Perrina. Prezentacja została zarejestrowana podczas II Konferencji Projekt Ziemia, która miała miejsce 23 kwietnia 2016 roku w Klubie Literackim w Warszawie.
Od 8 min 53 sek minuty Kieron omawia tego typu przewody poprowadzone w okolicy biodra. Tak się złożyło, że przypadkiem trafiłem na zdjęcie młodej Polki, u której dostrzegłem najprawdopodobniej owe przewody, jednak musiałem usunąć zdjęcie na prośbę tej osoby. Przyznam że byłem zszokowany tym odkryciem, nigdy bym się nie spodziewał że takie rzeczy robi się też w Polsce.
Podsumowując, badanie Rezonansem Magnetycznym tzw MRI, bez kontrastu, jest w stanie wykazać implanty starego typu umieszczane w kanałach słuchowych. Nowe implanty są w otoczce silikonowej/krzemowej i są całkowicie niewidoczne na komercyjnie dostępnych prześwietleniach.
Implanty posiadają miedziane elementy, to znaczy że nie powinny reagować z silnym polem magnetycznym podczas badania MRI, a osoby które robiły powyższe zdjęcia mają się dobrze mimo implantów na badaniu. Natomiast wszystkie inne przedmioty metalowe, zwłaszcza gdy wiemy że są stalowe, obowiązkowo trzeba zgłosić przed badaniem.
Bardzo ważne jest abyście nie sugerowali się opinią lekarza, radiologa, który „nic nie wykrył” ponieważ wszystkie wymienione na zdjęciach osoby także miały taką opinie. Zalecamy abyście sami dodatkowo obejrzeli swoje zdjęcia.
Fantastyka naukowa staje się dziś przerażającą rzeczywistością, o próbach przemiany ludzi w biologiczne roboty, cyborgi. Wywiad z panią Galiną Carewą, reżyserem wielu filmów, w tym głośnych dokumentów o broni klimatycznej i programie HAARP, prowadzi pan Aleksander Artamonow.
A.A. – Porozmawiamy o zainteresowaniach pani różnymi systemami zbrojeń, takimi jak oddziaływanie na człowieka i jego środowisko. Pani nowe dzieło nosi bardzo ciekawą nazwę „Chcę pozostać człowiekiem”. Jest to ponad dwugodzinny film dokumentalny temu poświęcony. Zawiera on wiele ważnych informacji, które zapisywałem przygotowując się do tego programu. Film poświęcony jest problematyce wpływu na ludzki umysł za pomocą implantów i innych radiowych środków elektronicznych, aż do chipowania, oznaczania człowieka itd. Proszę opowiedzieć nam o istocie tego filmu. Na ile jest on aktualny?
Matrix Reaktywacja – Rosja w NeuroNecie PL przez treborok
G.C. – Na wstępie chce powiedzieć, że to nie jest żadna konspiracyjna idea a obecna rzeczywistość. Mamy na ten temat, w związku z wprowadzeniem wszystkich tych technologii elektronicznych, dokumentów elektronicznych, poważną dyskusję. Prezydent wprowadził dekret, że wszyscy ludzie żyjący w Rosji będą mieli robioną daktyloskopie. Staraliśmy się przeciwstawić temu systemowi i udało nam się jednak na trzy lata UED (Uniwersalna Karta Elektroniczna) odsunąć. Planowaną ją już wprowadzić. Będzie to albo biometryczny dowód osobisty albo uniwersalna karta elektroniczna, lub jedno i drugie. Na razie jest to niezbyt zrozumiałe, w każdym razie będą to dokumenty biometryczne, w które wbudowany będzie chip. Będą tam wszystkie podstawowe dane o człowieku, w tym dane biometryczne: fotografia, siatkówka oka, odciski palców.
A.A. – Bardzo ciekawe. Tym niemniej wracając do tego czym pani się zajmuje twórczo i jak ja rozumiem tym czym w Dumie Państwowej. Amerykanie od dawna zajmują się tego typu programami. Te programy jak zrozumiałem z filmu nie wywołały protestów ze strony naszych uczonych. Mówiąc o pani filmie cytuje wątpliwości naszych rosyjskich uczonych, z wyższej szkoły biznesu, dlatego że jednak w pani filmie są opinie ostrożne, lub otwarcie wrogie wypowiedziane przez przedstawicieli biznesu, proszę wybaczyć innowacje słowa o „startapach”, czyli nowych projektach. Są tam jeszcze postępowe przedsiębiorstwa zajmujące się rozwojem systemów nauki ludzkiego mózgu i odtworzenia jego funkcjonowania. Czyżbyśmy jeszcze nie zaszli w tym kierunku tak daleko w Rosji?
G.C. – Zaszliśmy wystarczająco daleko. W 2008 roku został podpisany dekret rządu (podpisał Putin) w sprawie zatwierdzenia list naukowo-badawczych i badawczo rozwojowych. Jedna z idei tej decyzji był przemysł nanosystemów tj. nanobioinformacyjne technologie poznawcze, opracowanie prostych interfejsów mózgowo-komputerowych. To jest to o czym będziemy mówić. W czym problem. 2008 rok, a w 2015 roku na posiedzenie rządu Miedwiediew polecił ministrowi edukacji i nauki Liwanowowi opracowanie rozporządzenia rządu w sprawie nowych technologii i projektów w Rosji. To już nie jest science fiction, to już się dzieje na poziomie rozporządzeń rządowych. 18 kwietnia 2016 r. została podjęta uchwala nr. 317 o realizacji inicjatywy narodowo-technologicznej.Ona polegała właśnie na tym, że nastąpi wprowadzenie nowych systemów, nowych map drogowych. Co zawiera te 9 map drogowych: AerNet, AfteNet, EnergoNet, FinNet, HillsNet, NirNet i jeden z głównych NeuroNet. I na to właśnie wydziela się te kwoty, tak postanowił rząd. Na to ministerstwo edukacji i nauki wydziela z budżetu osiem miliardów rubli w celu realizacji planowych przedsięwzięć map drogowych. Plus budowa techno-parków dla dzieci w wysokości jednego miliarda rubli. Proszę zwrócić uwagę jakie to są ogromne sumy na mapy drogowe. Kiedy zaczynasz głębiej czytać czym jest NeuroNet i jak to będzie realizowane wylania się coś takiego. Do roku 2020 suma inwestycji na jeden NeuroNet wyniesie 100 miliardów dolarów. To ogromna suma.
A.A. – W Rosji? – Tak w Rosji.
.C. – Mam tu plan jak wygląda NeuroNet. Powinniśmy coś powiedzieć o tym systemie. Oto jak wyglądają badania mózgu w Rosji i to jak wyglądają te mapy na tle NeuroNetu. Programy nazywają się CoBrain. Rosyjski program badania mózgu. Badania nad mózgiem stało się priorytetem na świecie. Zostały ogłoszone przez kongres USA i Unię Europejską jako priorytet w tym dziesięcioleciu. Odczytam teraz sześć kierunków NeuroNetu: NeuroWyksztalcenie, NeuroSport, NeuroMedycyna, NeuroFarma, NeuroAsystent, NeuroKomunikacja. To jest plan połączenia mózgu z komputerem poprzez chipowanie.
A.A. – Czy te chipowanie będzie w celu liczenia i identyfikacji ludzi? I czy również do torowania, że tak powiem mostu pomiędzy dyskiem twardym i naszym komputerem biologicznym który jest w naszej głowie? Co oznacza chipowanie w tym przypadku?
G.C. – To będzie zupełnie inny rodzaj Internetu, inny system, będą budowane neurokomputery. One już w zasadzie są i działają. Po prostu jeśli teraz jesteśmy w stanie zobaczyć, usłyszeć i rozmawiać z innymi, to tam ludzie będą już podłączeni bezpośrednio. Najważniejsze w NeuroNecie – to połączenie na ogromną skale, jak piszą, mózgów ludzi w jeden system i przekazywanie nie tylko słów i obrazów, ale i uczuć innym ludziom.
A.A. – To zadziwiające, budzi nie tylko szacunek ale i przerażenie. Dlatego że każdy mózg człowieka zawiera masę informacji osobistych, którymi nie chce się dzielić. Mamy określony podział na warstwy informacyjne. Coą czym dzielimy się tylko z dziećmi, współmałżonkiem, innymi ludźmi w pracy. A okazuje się że wszystko co jest w mózgu, cały „dysk twardy” będzie otwarty dla wszystkich. Jest pani za czy przeciw temu?
G.C. – Oczywiście, że przeciw. Dlatego, że nie wiadomo jak to w ogóle będzie działać i jak ludzie będą utrzymywać stosunki?
A.A. – Szklani ludzie…
G.C. – Po pierwsze, pełna przejrzystość i kontrola. W uwagach do planu działań mapy drogowej rozwoju NeuroNetu napisano: „Hybrydowy człowiek i intelekt maszyny pozwoli znacznie poszerzyć środowisko ludzkiego mózgu, podnieść jego wydajność dzięki integracji z technosferą. Rozmiar nowych segmentów rynku NeuroNetu do roku 2020 szacuje się na 100 miliardów dolarów”. Tak jak wspomniałam. Tu akurat mowa jest o prowadzeniu projektów badawczych CoBrain w Rosji. I to nie jest żadna fantastyka naukowa, jest to przyjęte na poziomie rządowym. I rzecz najważniejsza, realizowane to będzie w przedszkolach i szkołach. To pierwszy stopień, który zacznie działać.
A.A. – W pani filmie jest jeszcze straszniejsza perspektywa ponieważ nasi byli amerykańscy partnerzy okazało się, że już od dawna przestali uważać nas za partnerów. Oni w tym poszli znacznie dalej i chcą zacząć rozwój tych technologii na poziomie embrionalnym. System oddziaływania na głowę zostanie rozpoczęty jeszcze przed urodzeniem dziecka.(…)"
Urząd patentowy USA potwierdza układ nerwowy człowieka może być manipulowany przez pola elektromagnetyczne z monitorów
Kontrola umysłu, myśli jest szeroko zdefiniowane jako poddanie indoktrynacji człowieka w sposób który powoduje upośledzenie zdolności do samodzielnego myślenia i zakłóceń przekonań i przynależności.
Kontrola umysłu początkowo postrzegana jako zwykła teoria spiskowa. W pierwszych dniach istnienia tego terminu, jego zwolennicy wierzyli, że umysł ludzki może być kontrolowany poprzez rozpowszechnianie komunikatów propagandowych odpowiednio spreparowanych i „rozsyłanych” wiadomości. Teoria ta staje się możliwa poprzez wiadomości jakie media rozpowszechniają publicznie, jak media nieustannie bombardują ludzi konkretnym przekazem lub pomysłem, z biegiem czasu ludzie uzależniają się od niego przyjmując ją jako rzeczywistość. Oczywiście jeśli tak się dzieje, oznacza to, że wydziały myślenia ludzi zostały zmienione.
Jednak kontrola umysłu przeniosła się od zwykłych wiadomości komunikacyjnych mediów do czegoś głębszego, jest to istne szokujące odkrycie. W 1999 roku kryminalistyczny psycholog Dick Anthony ujawnił, że Stany Zjednoczone, a dokładnie CIA wynalazło obciążające techniki prania mózgu, podczas wojny koreańskiej. Oświadczenie Anthoniego doprowadziło do dalszej analizy, później okazało się, że rząd USA wprowadził eksperymenty sposobów w jaki można kontrolować ludzki umysł, natychmiast po zakończeniu 2 wojny światowej. W 1945 roku rząd potajemnie zwerbował wielu nazistowskich naukowców, z których część została zidentyfikowana i ukarana za zbrodnie wojenne w czasie procesów norymberskich. Rekrutacja trwała pod kryptonimem Operacja Paperclip („spinacz”) . Celem operacji spinacz było sięgnięcie do poznania tych nazistowskich naukowców, powiedziano im, że gdy zgodzą sie na współpracę z rządem St.Zjednoczonych, on będzie ich chronić przed oskarżeniami, naziści zgodzili się mając wybór – współpraca albo „szubienica”.
Po rekrutacji w Stanach Zjednoczonych rząd wykorzystywał nazistów do wielu bardzo tajnych eksperymentów. Jednym z owych eksperymentów było jak kontrolować ludzki umysł poprzez technologie popartą nauką. Z pomocą nazistów w rok 1950, CIA i departament obrony prowadzili tajne badania pod kryptonimem MKULTRA (później przemianowany na projekt ARTICHOKE/karczoch). Celem jego było zbadanie kontroli umysłu, modyfikacji zachowań i tematów pokrewnych.
Kiedy te tajemnice zostały podane do publicznej wiadomości, nigdy nie zostały zakwestionowane przez CIA, z wyjątkiem faktu oświadczenia, że umorzyli owy program, lecz najważniejsze pytanie brzmi: czy możemy zaufać CIA? Co zrobić jeśli udało im się wynaleźć technologię kontroli ludzkiego umysłu których jesteśmy zupełni nieświadomi?
W 2013 roku w BBC ukazał się artykuł zatytułowany ”Czy jesteśmy blisko ludzkiej kontroli umysłu, czy jest to rzeczywistość” ( http://www.bbc.com/news/business-23994649 ). W artykule mówiło się, że Rajesh Raoa, badacz Univeristy of Washington, grał w grę komputerową kontrolując ruch tylko za pomocą umysłu, bez żadnych kontrolerów fizycznych. Wynalazek pana Raoa przekonał wielu badaczy, że kontrola umysł nie jest już teorią spiskową, a jest całkiem realnym zagrożeniem. Niektórzy badacze wyrazili poważne zaniepokojenie owym wynalazkiem, mówiąc, że to może doprowadzić do apokalipsy zombie. „Kiedy ktoś ma pełne linki do mózgu, bezpośrednio można kontrolować kogoś jak robota, wtedy to może stać się wielkim problemem” powiedział dr Ian Pearson, futurolog z doświadczeniem w nauce i technice.
Aby jeszcze bardziej udowodnić, bez żadnej dwuznaczności, że kontrola umysłu jest rzeczywistym faktem i technologia wykorzystywana jest do celów jak najbardziej niemoralnych i nieetycznych, skorumpowana praca jest dostępna, można natknąć się na nią w internecie. Badania naukowe publikowane w internecie z numerem patentowym US 6506148 B2, jest ona zatytułowana „System nerwowy – manipulacja polami elektromagnetycznymi z monitorów” ( https://www.google.com/patents/US6506148 ). W streszczeniu pracy można się dowiedzieć: „efekty fizjologiczne były obserwowane u ludzi, w odpowiedzi na stymulację skóry słabymi polami elektromagnetycznymi, pulsowanie pewnych częstotliwości bliskich pół Hz i 2,4 Hz, tak aby pobudzić sensoryczny rezonans. Wiele monitorów komputerowych, tv, przy wyświetlaniu obrazów impulsowych, emitują impulsowe pole elektromagnetyczne w wystarczającej amplitudzie do spowodowania takiego pobudzenia. Jest zatem możliwe aby manipulować system nerwowym pacjenta przez pulsujące obrazy wyświetlane na pobliskim monitorze komputera lub odbiornika telewizyjnego. W tym ostatnim przypadku pulsowanie obrazu może być osadzone w materiale programu lub mogą być nakładane przez modulowanie strumienia wideo, czy to w postaci sygnału częstotliwości radiowej lub sygnału wizyjnego. Obraz wyświetlany na monitorze komputera mogą być skutecznie modyfikowane za pomocą prostego programu komputerowego. Dla niektórych monitorów, impulsowe pole elektromagnetyczne zdolne jest do ekscytujących rezonansów czuciowych, w pobliskich przedmiotach mogą być generowane nawet wyświetlane obrazy, które są impulsem intensywności podprogowej”.
Zgodnie z publikacją Google, Hendricus G.Loos jest właścicielem dzieła, on złożył pracę w czerwcu 2001 roku, ale został opublikowany w styczniu 2003 roku. Gdy staraliśmy sie znaleźć więcej szczegółów na temat pana Loos, zdaliśmy sobie sprawę, że nie jest popularny w internecie, nawet w Wikipedia niczego nie można znaleźć. Jednak można znaleźć można nieliczne teksty wspominające o nim ( http://www.topsecretwriters.com/2015/11/the-mysterious-hendricus-loos-and-his-nervous-system-manipulation-devices/ ), znaleźliśmy informacje, że jego praca na temat manipulacji układu nerwowego z urządzeniami elektronicznymi rozpoczęła się w rku 1978 od publikacji dziewięciu prac.
Teraz, aby umieścić pracę w prostym kontekście, rozważmy prostą definicję układu nerwowego. Zdaniem neurologów, ludzki układ nerwowy kontroluje wszystko zaczynając od oddychania i produkcji enzymów trawiennych, na pamięci i inteligencji kończąc. Jeżeli patent numer US 6506148 B2 mówi, że układ nerwowy może być manipulowany przez pola elektromagnetyczne z monitorów, nasuwa się myśl, że twój umysł jest manipulowany przez monitory? Szczególnie telewizory stały się śmiercionośną bronią skierowaną przeciwko nam. Z ostatnich ujawnień WikiLeaks Valut 7, okazało się że CIA używa inteligentnych telewizorów firmy samsung do szpiegowania ludzi.
Zewsząd dochodzę różnego rodzaju doniesienia, że rząd Stanów Zjednoczonych ma tajne technologie, a one stają się co raz bardziej osadzone w większości technologii używanych przez społeczeństwo na co dzień. Pomaga to rządowi USA aby utrzymać swoją hegemonie na każdą istotą na tej planecie. Sekret wiedzy nazistów ( http://subversify.com/2011/05/13/hitler%E2%80%99s-mind-control-experiments-and-how-they-influenced-modern-propaganda/ ) jest teraz w rękach rządu USA i jest oddany do użytku.
Naszym celem jest zwiększenie świadomości, kiedy badali ten problem, ktoś powiedział nam, że nadszedł czas aby pozbyć się naszych telewizorów. Osoba powiedziała, że dowody są przytłaczające, rzeczywiście jesteśmy zszokowani dostępem do dowodów. Jedno ważne pytanie: dlaczego główne media milczą na ten temat? Gdyż media mają wytyczony cel, nie jest nim podnoszenie świadomości, pracują dla elity i mają nas umieścić w ciemności niemocy i stworzyć posłusznych niewolników.
Od tej pory nigdy nie odrzucaj żadnej teorii spiskowej, poświęć trochę czasu aby przebadać temat, badania takich tematów nie powinno być trudne ponieważ jesteśmy w epoce informacyjnej dostępności.
Nota prawna – Strona www.universe.expert nie jest podmiotem komercyjnym (.com) czy też nie jest podmiotem zarejestrowanej organizacji (.org) rejestrowaną spółką Z.O.O. kończąc na spółce akcyjnej ale podmiotem o charakterze czysto informacyjnym, podlegającej i szanującej przepisy prawne zwłaszcza ustawy o dostępie do informacji publicznych Dz. U. z 2022 r. poz. 902, ustawy o ochronie danych osobowych Dz. U. z 2019 r. poz. 1781 a także bazująca na konstytucyjnym prawie o Wolności słowa Art. 54
Katalogi – Zbiór najważniejszych i najpopularniejszych katalogów Polskiego internetu jak i z zagranicy. Dział jak najbardziej na bieżąco aktualizowany.
Bazy Danych B2B i B2C Witam w dziale Baz Danych, w owym dziale znajdują się profesjonalne firmy które mają w ofercie bazy danych mailingowe firm w najróżniejszych i licznych kategoriach, począwszy od regionalnych po spółki, czy branże budowlane, motoryzacyjne, medyczną, transportową, szkolnictwa, agencji reklamowych, informatyczną, noclegową, turystyczną przedszkolną, szkolną, gastronomiczną, architektoniczną, sklepów internetowych, produkcji i hurtu, hotelarską, restauracji i kawiarni, fryzjerstwa, instytucji publicznych aż po urzędy i urzędy lokalna a także wiele wiele innych nie wymienionych…
Praktycznie bazy danych mogą początkowo służyć do kampanii reklamowych czy informacyjnych, jednak jest jeszcze inne zastosowanie, mowa o użyciu danych do specjalnych powiadomień całej zaznaczonej społeczności danej kategorii o dowolnej sprawie czy przekazie materiałów w postaci najróżniejszych dokumentów, największą wartość w takich bazach będą widzieli administratorzy i hakerzy, chcąc za jednym zamachem przez formę mass mail powiadomić od kilkudziesięciu tysięcy po kilkaset a nawet milionów prywatnych podmiotów w tym podmiotów biznesowych, urzędowych czy rządowych. Skutki przesyłu takich wiadomości mogą przeogromne tak szkodliwe tak też pożyteczne zależne od wyznaczonego celu…
Bazy DanychB2B i B2C– Tu przedstawiam firmy dostawców wspomnianych baz danych, przeróżnych i dosłownie przelicznych kategorii, praktycznie to rdzeń tego typu firm w Polskiej sieci internet idealnie wyselekcjonowany… (wszelkie dostępne bazy danych są w formacie Excel).
>www.Coig.com.pl – Centralny Ośrodek Informacji Gospodarczej Sp. z o.o. Bazy administracji, baza szkół w Polsce, baza prawników, baza lekarzy specjalistów i inne niewymienione.
Government– Tu przedstawiam gotowe pliki kontaktowe do pobrania (wszelkie dostępne gotowe kontakty są w formacie .contact .group spakowane do formatu .zip) Aby wejść do działu pakietów kontaktowych kliknij "tutaj"
Press / Media – Tu przedstawiam spis kontaktów poszczególnych redakcji prasowych wydawnictw gazet papierowych, stacji telewizjnych, wszystko starannie dobrane i wyselekcjonowane, aby przejść do listy kontaktów kliknij "tutaj"
Press Agencies – Dalej przedstawiam spis kontaktów poszczególnych Agencji Prasowych wszystko starannie dobrane i wyselekcjonowane, aby przejść do listy kontaktów kliknij "tutaj"
Jeśli są pytania, uwagi czy sugestie odnośnie strony, proszę o kontakt mailowy.
Patryk Sebastian Wiśniewski "INF1N1TY"
Właściciel i Administrator www.Universe.Expert
>> Fora dyskusyjne – podkategoria tematyki. >>> Biznes– Fora dyskusyjne "Biznes" >>> Dyskusje ogólnotematyczne – Fora dyskusyjne Dyskusji ogólnotematycznej. >>> Gry– Fora dyskusyjne tematyki Gier >>> Humanistyka– Fora dyskusyjne tematyki "Humanistyki" >>> Internet, komputery– Fora dyskusyjne tematyki "Internetu i komputrtów" >>> Medycyna – Fora dyskusyjne tematyki Medycznej >>> Motoryzacja– Fora dyskusyjne tematyki Motoryzacyjnej >>> Muzyka– Fora dyskusyjne tematyki Muzyki >>> Nauki przyrodnicze– Fora dyskusyjne tematyki Nauk przyrodniczych. >>> Nauki ścisłe– Fora dyskusyjne tematyki Nauk ścisłych. >>> Praca– Fora dyskusyjne tematyki Pracy >>> Regiony– Fora dyskusyjne tematyki regiony >>> Religia– Fora dyskusyjne tematyki religijnej. >>> Rozmaitości– Fora dyskusyjne tematyki Rozmaitości. >>> Rozrywka, hobby– Fora dyskusyjne tematyki Rozrywki i hobby >>> Skrypty forów dyskusyjnych– Kategoria skryptów forów dyskusyjnych. >>> Społeczeństwo– Fora dyskusyjne tematyki Społeczeństw >>> Uczniowie, studenci– Fora dyskusyjne tematyki Uczniów i Studentów.
>> AmigaOS– podkategoria związana z AmigaOS >> BIOS – podkategoria związana z BIOS >> DOS– podkategoria związana z DOS >> GNU– podkategoria związana z GNU >> Mobilne systemy operacyjne– podkategoria związana z Mobilnymi systemami operacyjnymi >> Unix – podkategoria związana z systemami Unix >>> BSD– podkategoria zwiążana z BSD >>> Linux– podkategoria związana z systemami operacyjnymi Linix
>> OS X– podkategoria związana z OS X >> Windows – podkategoria związana z systemami operacyjnymi Windows >>> Windows XP– podkategoria tematyki Windows XP >>> Windows Vista– podkategoria tematyki Windows Vista >>> Windows 7 – podkategoria związana z systemem operacyjnym Windows 7
Organizacje komputerowe– Wszystko co związane z "Organizacjami komputerowymi
>> Apple Mac / Macinstoh– podkategoria tematyki związana z marką Apple Mac / Macintos >> Atari – podkategoria tematyki związana z marką Atari >> Commodore – podkategoria tematyki związana z marką Commodore
Giełda– Wszystko co związane z giełdą, parkiet, maklerzy, notowania, waluty, spółki akcyjne, prasa, serwisy, portale. Aby dostać się do ogólnej listy grup dyskusyjnych, kliknij „tutaj”
Grupy dyskusyjne – Wszystko co związane z giełdą, parkiet, maklerzy, notowania, waluty, spółki akcyjne, prasa, serwisy, portale. Aby dostać się do ogólnej listy grup dyskusyjnych, kliknij „tutaj”
Handel elektroniczny– Wszystko co związane z handlem elektronicznym, aukcje, allegro, marketing,Aby dostać się do ogólnej listy grup dyskusyjnych, kliknij„tutaj”
Handel elektroniczny – Kategoria główna Handlu elektronicznego. > Allegro – Wszystko co związane serwisem aukcyjnym Allegro, społeczność, serwisy, portale. > Aukcje internetowe– Lista portalów i serwisów aukcyjnych. > Marketing internetowy – Wszystko co związane z marketingiem internetowym. > Płatności online– Wszystko co związane z marketingiem internetowym. > Porównywarki cen – Lista porównywarek cenowych. > Zakupy grupowe – Lista sieci zakupów grupowych.
Informacja finansowa– Wszystko co związane z informacją finansową, serwisy biznesowe i finansowe, usługi bankowe, kursy walut marketing,Aby dostać się do ogólnej listy grup dyskusyjnych, kliknij„tutaj”
Informacja gospodarcza– Wszystko co związane z handlem elektronicznym, aukcje, allegro, marketing,Aby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
Inwestowanie pieniędzy– Wszystko co związane z handlem elektronicznym, aukcje, allegro, marketing,Aby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
> Forex – Zbiór portali i serwisów na temat inwestowania na giełdzie Forex. > Brokerzy– Lista światowych brokerów forexu.
Konsumenci– Portale, serwisy, fora, opinie, oceny, oferty, opinie, informacje, akty prawne itp. Aby dostać się do ogólnej listy informacji konsumenckiej kliknij„tutaj”
Konsumenci – Kategoria główna nadrzędna konsumentów.
Organizacje, instytucje gospodarcze– Portale, serwisy, aktualności, fundusze, organizacje, ośrodki, instytuty, doradcy. Aby dostać się do ogólnej listy informacji konsumenckiej kliknij„tutaj”
Podatki– Portale, serwisy, aktualności, fundusze, organizacje, ośrodki, instytuty, doradcy. Aby dostać się do ogólnej listy informacji konsumenckiej kliknij„tutaj”
>Bezrobocie – Informacje na temat rynku usług zatrudnieni, bezrbotnych itp. >Mobing – Mobing w pracy >Kariera– Rozwój kariery, porady itp. >Porady, Praca – Informacje, aktualności, porady, oferty itp. > Praca dla kobiet– Płatności, windykacja, długi, rzeczoznawcy, księgowość, notariusze… >Praca dla niepełnosprawnych – portale o zatrudnianiu osób niepełnosprawnych. >Praca dla studentów i absolwentów– Praca dla studentów i absolwentów >Prawo pracy – Prawo pracy w praktyce, porady, kodeks, akty prawne…
Prasa biznesowa – Wszystko co związane z Pracą, porady, kariera, praca, bezrobocieAby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
Serwisy biznesowe– Wszystko co związane z Pracą, porady, kariera, praca, bezrobocieAby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
Small Business– Wszystko co związane z Pracą, porady, kariera, praca, bezrobocieAby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
>Biznesplan – Informacje na temat biznes planów, projekty, analizy… >Leasing – Informacje na temat Leasingu, auktualności, porady, oferty… >Pomysł na biznes– Informacje o pomysłach dla osób którzy nie mają pomysłu na biznes.
Targi i wystawy– Wszystko co związane z Targami i wystawami, informacje, aktualności, katalogi, prezentacje, warsztaty, kiermasze.Aby dostać się do ogólnej listy informacji gospodarczej, kliknij„tutaj”
Ta strona to kompendium wiedzy sektora PD & BL, to jeden z największych rdzeni społeczności Pedofilów w sieci, znaleźć w nim można przede wszystkim tablice i fora dyskusyjne na których spotykają się Pedofile z całego świata, dzieląc się informacjami, opiniami, sugestiami, opowieściami czy historiami a także dzieląc się różnymi zasobami i materiałamierotycznymi i porno.
Podstawą prawną do oficjalnego i prawnego działania Pedofili na świecie zwłaszcza w sektorze rządowym jak partie Pedofili w Holandii czy Belgii, a także wolnych związków i organizacji Pedofilskich jest “Wolność słowa”, zapis każdego Demokratycznego kraju, który mówi iż “Każdy ma prawo do głoszenia swoich poglądów", nie mogą tym samym podlegać dyskryminacji, zastraszeniom, osaczeniom i właśnie osoby takie mogą dowolnie głosić swoje poglądy na dowolne tematy, inne zaś to podstawowe prawa do prywatności.
Jak widać Pedofilia i Pedofile to nie przypadki degeneracji a silna społeczność która stale rośnie i się rozwija, osób którzy kochają i mają seksualny popęd do dzieci od najmłodszych lat, a co najważniejsze to integrowanie i grupowanie się a także stały kontakt całej społeczności Pedofilów tak kobiet jak i mężczyzn w każdym wieku i grupie społecznej.
Co do jawnych publicznych stron i zasobów tu należy zachować ostrożność tak jak redagowanie tak i odczyt treści które mogą być uznane za nielegalne są stale nadzorowane przez organy ścigania i podlegają prawu i cenzurze (mowa o sektorze publicznym [najprościej wielu właścicieli portali społecznościowych otrzymują ultimatum, albo współpraca wraz z instalacją specjalnego oprogramowania szpiegującego wraz z cenzurą albo zamykają interes, tak właśnie było z portalem www.Facebook.com, zaś portal www.Twitter.com i www.Wikipedia.org nadal odpierają wszelkie , nakazy, ataki, zastraszenia czy zarzuty agencji NSA, CIA i FBI zwłaszcza na tle instalowania na swojej platformie oprogramowania szpiegowskiego)
A sprawa legalnych i nielegalnych inwigilacji i nadzorze przez służby specjalne i organy ścigania stają się coraz bardziej agresywne i restrykcyjne jak choćby przypadek ujawnień szczegółów z agencji NSA przez Edwarda Snowdena który ujawnił stały nadzór w czasie rzeczywistym miliardy stron internetowych, czatów i IRCów, kont email, portali społecznościowych także prywatnych wiadomości, czy stały nachalny ucisk na firmach telekomunikacyjnych i firm sprzętu elektronicznego.
Co do tajnego sektora Pedo i innych dyskryminowanych grup społecznych zwłaszcza takich jak społeczeństwo Nazistowskie(cały poniżony osaczony i zaskarżany do dnia dzisiejszego naród Niemiecki), Dżihadyści[Jihadists] (cały trzon religijnych Islamistów, krajów muzułmańskich zwanymi zbrojnym ramieniem krajów takich jak Iran, Turcja, Arabia Saudyjska, Emiratów Arabskich, Yemenu, Omanu, czy Dubaju), cały naród Cesarstwa Japonii (Japończycy nigdy nie zapomną zrzuconych bomb atomowych na ich kraj [podziemie jest zdeterminowane na równi podziemia Niemieckiego / Nazistowskiego])
Następnie dochodzimy do podziemia społeczności tak produkcji legalnej jak i nielegalnej dystrybucji broni palnej i amunicji, także i tu tak producentom, sprzedawcą i odbiorcą chodzi o legalizacje i uproszczenia uregulowań prawnych co do broni palnej, tu akurat odwrotnie w krajach takich jak Stany Zjednoczone nie mają wysokiej restrykcji co do broni palnej ze względu na tradycje, sprzedawane są od ręki jak choćby pistolety maszynowe czy strzelby, inne wymagają specyficznych już zezwoleń, zaś na terenie Unii Europejskiej w tym w Polsce restrykcja i utrudnienia są poważne, jak wymaganie badań lekarskich, uzasadnienia, dalej pozwolenie Policji, czy wymaganie posiadania w domu wmurowanego sejfu w ścianie czy podłodze na przechowywanie broni, jak pisałem na wstępie przepisy takie powodują ominięcie legalnego źródła mimo wysokich kar pozbawienia wolności, i tu właśnie także pojawia się społeczność która dotyczy całego świata, która jest za zniesieniem wszelkich utrudnień i legalizacją broni palnej bez zezwoleń jak udało się np. w Polsce wobec broni gazowej o kalibrze 9mm w tym gazowo automatycznej także 9mm(gazowe automatyczne pistolety maszynowe), gdzie wymagane jest tylko ukończenie 18 roku życia, w sieci TOR mamy właśnie strony miłośników i entuzjastów broni palnej, w tym tajne bazary / kiermasze / aukcje broni palnej. Jak najbardziej za legalizacją i zniesienie utrudnień / restrykcji są także wszelcy producenci broni palnej na świecie.
Dalej mamy całą społeczność piracką, która jest za kopiowaniem, wymienianiem, udostępnianiem i posiadaniem na własny użytek uznane za nielegalne tak jak różnego typu oprogramowanie, a kończąc na przemyśle fonograficznym czy filmowym.
Następnie w grupach podwyższonego ryzyka znajduje się także przemysł pornograficzny, w podziemiu znajduje się właśnie niezliczona ilość odmian ostrej pornografii po Pedofilskie, Zoofilskie i inne niewymienione.
Największymi wrogami zagrożonych podmiotów jak i społeczeństwa pedofilów jest złowroga agencja NSA, CIA, FBI, LEA, do tego dochodzi INDECT a także Europejskie Centrum ds. Walki z Cyberprzestępczością (EC3) / Intrpol razem z przejętą korporacją Google.com a także firmą Microsoft która przyłączyła się do wojny z pornografią, a dalej mając także do czynienia także tak zwana irytująca cenzura i grupa mediów Stanów Zjednoczonych pod nazwą "NANNY network". Jedyna siłą która może odeprzeć lub ujawniać działania tych agencji, organizacji i sieci są właśnie podmioty podwyższonego ryzyka, jak każda z grup znajduje się na czarnej liście organizacji i agencji rządowych USA tak te grupy / podmioty , przeciwstawiając się na coraz bardziej restrykcyjne, irytujące, absurdalne i nachalne działania tych agencji, organizacji czy sieci Stanów Zjednoczonych które wykonują zmasowany atak na wolność słowa, poglądy, prywatność (tu trzeba dodać takie pojęcie takie jak Mind Control prócz tego co pisałem wcześniej), dalej to suwerenność, obyczaje, kultury, religie czy odmienność i inne nie wymienione.
Prawda jest taka że za prywatnością i tajnością są wszyscy Ci którzy nie za bardzo by życzyli sobie czynnika jawności i odtajnień z oczywistych względów, sugerują wojnę z zatajeniem na poczet bezpieczeństwa ale to przechodzi przeszło w ekstremalną skrajność która wywołała istny bunt i czynnik rewolucji i przeciwdziałania procederu odtajnień i masowej inwigilacji uznając już to za agresje konkretnego Państwa jakimi stały się USA i ich agencje CIA FBI i NSA wychodząc w swej agresji po za granice USA…, wyobraźcie sobie Państwo jak zareagowalibyście kiedy ktoś przelewa listę kontaktów i niekiedy dokumentów do swojego telefonu a po kilku minutach agencja NSA ma wgląd w każda treść takiej osoby i weryfikuje czynnik po czynniku i wszyscy są jak listy kontaktów czy dokumentów jak na dłoni.
Ktoś może powiedzieć że to niby wojna z terrorem ale do czego to prowadzi, nie tylko punkt widzenia i oddzielne podmioty, organizacje czy Państwa a co z tym idzie wywiad i siatki szpiegowskie, zauważcie Państwo że co dla jednych jest wywiadem, przeszkolonymi agentami to wobec przeciwnego kraju będą oni najprościej terrorystami, tak jak terrorystami zbrodniarzami wojennymi byli uznani wszyscy naziści, politycy, oficerowie III Rzeszy których osądzono i stracono, czy politycy, oficerowie i inni nie wymienieni Cesarstwa Japonii także po II Wojnie Światowej, tak właśnie działania i metody inwigilacji, chęć ekspansji terytorialnej i zdobycia zasobów naturalnych jak złoto czy ropa czy po prostu dominacji nad sektorem telekomunikacyjnym i bankowością i czy kontrola energii atomowej w każdej formie tak Szwajcarii, Niemiec, Francji czy Rosji nie mówiąc o Arabii Saudyjskiej i całej reszcie Islamskich krajów dla których właśnie zło wroga inwigilacja tak informatyczna / telekomunikacyjna jak i wojskowo / wywiadowcza także jest terrorem tegoż kraju dla ich stanu, bezpieczeństwa ich korzyści, wpływów, dóbr i innych nie wymienionych.
Popłoch, chaos i dezinformacja stała się duża i każdy zaczął robić od swojej strony co tylko możliwe aby przeciwstawić się temu terrorowi inwigilacyjnemu jaki stosują Stany Zjednoczone, dlatego jak widać w sieci jak choćby po sieci TOR czy innych nie wymienionych wszystkie zagrożone i uznane za nielegalne czynniki czy podmioty i strony którym priorytetem jest prywatność i zatajenie z różnych innych nie wymienionych względów połączyły się i zaczęły ze sobą współpracować, mowa w skrócie jak pisałem o grupach czynnika informatycznego haking / craking / crypt / encrypt / warez oraz wymiana nielegalnego oprogramowania / muzyki, filmów, następnie mamy dział używek / dopalaczy / drugów / wyrobów narkotykowych, produkcja, dystrybucja, sprzedaż, następnie dział / społeczność zbrojeniowa, miłośnicy broni palnej, giełdy / kiermasze, fora, następnie dział organizacji pedofilskich, pedofilskie fora tematyczne, chaty / irce, hosting, wymiana plików, dystrybucja / promocja / wymiana pornografii dziecięcej i innych nie wymienionych, kończąc na społeczności organizacjach uznanych za terrorystyczne, może być mowa np. o samych Illuminatach, uznanych za satanistycznych pedofilii…
Tyle jak narazie odnośnie nadzorowi jak na razie także pominę sprawę Mind Control i kontroli radiowej / elektromagnetycznej, mikrofalowej i akustycznej i innych niekonwencjonalnych metod inwigilacji i pozyskiwania danych o której za chwilę. Jak nie trudno zauważyć chodzi już o dominację nad światem stosując ekstremalną inwigilację, cenzurę (jak choćby wspływ nad czynnikiem mediów i propagandowych mając na celu zapobieganiu i cenzurowaniu informacji które odkrywały by tajne działania wywiadu Stanów Zjednoczonych, tak metod jak i sposobów i używanych technologii, przykładem będzie np. konflikt i zablokowanie domeny / portalu InfoWars.com przez Armię Stanów Zjednoczonych)
Jak pisałem wcześniej kamieniem milowym czy czynnikiem precedensowym było odtajnienie tajnych materiałówNSA dotyczącego programu PRISM czy XkeyScore, przez byłego pracownika agencji NSA Edwarda Snowdena który informował właśnie o inwigilacji bez wiedzy i świadomości miliardów użytkowników i właścicieli, stron internetowych, czatów / irc'ów, kont email, portali społecznościowych, prywatnych wiadomości, w tym angażując się po kontrolę firm sprzętu elektronicznego, głównie produkującego telefony / smartfony czy sprzęt RTV, aż po jawny i w innych częściach zatajany nadzór całej telekomunikacji w Stanach Zjednoczonych.
Jednak najbardziej wstrząsające dla wielu niewtajemniczonych i nieświadomych jest inwigilacja i sposób pozyskiwania danych metodą niekonwencjonalną jak broń / radary / instalacje kontroli radiowej / elektromagnetycznej, mikrofalowej i akustycznej która streszczając wpływa na tak zwaną kontrole umysłową każdej wybranej formy życia od zasięgu lokalnego aż po zasięg globalny / kontynentalny, z możliwością wnikania w pamięć i przechwytywania dowolnych informacji zapisanych w mózgu, aż po ingerencje takie jak wpływanie na układ nerwowy, wywoływanie skrzepu krwi, wpływu na emocje, odczucia bólu, popęd płciowy, wpływanie na czynnik myśli jak i blokowanie czynniku myśli, aż po wylewy krwi do mózgu, napady epilepsji czy zawały serca oczywiście wszystko z odległości i bez wszelkich śladów.
Najprościej koncentrując treść przesłania, agencja mając do dyspozycji taką broń / radary / maszty, mogą tajnie bez wiedzy, zgody i świadomości, nie tylko wpływając na zachowanie czy poniekąd zdalnie sterowanie wybranego osobnika / podmiotu, ale najważniejsze co przeraża przeglądać dowolne dane / zasoby w umysłach / pamięci dowolnej wybranej osobie / celowi, czynnik pozyskiwanych danych został nazwany dostępem do magazynu kluczy / serii hasełktóre ma inwigilowana osoba / cel / podmiot w swojej głowie / pamięci, więcej informacji o tej kategorii inwigilacji i kontroli / nadzorze można znaleźć pod hasłami Mind Control / Kontrola Umysłowa, HAARP, Electronic Harassment, Voice to Skull, Synthetic Telepathy, SSSS, Broń Elektromagnetyczna / Electromagnetic, Broń Mikrofalowa / Microwave, kategoria Akustyczna / SSSS, kończąc na wszczepach / implantach w technologii nano…
Sumując, to wszystko wydaje się że wywiad wszystko widzi tak z Satellitpo przez masową inwigilacjęinformatyczno / telekomunikacyjną, kończąc na kontroli umysłowej i dostępu do tajnych danych zapisanych w umysłach / pamięci dowolnego obywatela i dowolnie nimi manipulując. To wszystko przyczynia się do powolnego chaosu i paniki czy czynnika buntu / rewolucji gdzie wszyscy już uszkodzeni / przebudzeni i uświadomieni i inwigilowani a także ograbieni z prywatności i danych zadają stałe pytania co dalej, co z egzystowaniem, co z funkcjonowaniem świata jakim znają, jak prowadzić działalności informatyczne / gospodarcze / handlowe / biznesowe, jak zatajać / ukrywać dane firmowe / korporacyjne czy wywiadowcze jeśli nasza platforma i naszych współpracowników jest odmienna / przeciwstawna od czynnika podmiotu który niekonwencjonalną inwigilacje i kontrole stosuję wobec właśnie naszych podmiotów, i co najważniejsze co z nieświadomymi tak osobnikami cywilnymi, aż po nieświadomych polityków, urzędników, dziennikarzy na biznesmenach właśnie kończąc.
Dalej, jak zapowiadałem poniżej przedstawiam ważne artykuływ tym listę organizacji i stowarzyszeń pedofilskich tych istniejących jak i nie istniejących już dzisiaj, to informacje źródłowe dla tych którzy będą na własną rękę chcieli coś prześledzić, reszta to zasoby, swoisty rdzeń sieci pedofilskich w internecie, tych publicznych jak i tych ukrytych utajnionych jak sieć TOR, zapraszam więc do przeglądu.
Cytat1: Wojna o „prawa seksualne” niepełnoletnich właśnie się zaczęła. Dzieci bombardowane są seksem. Z punktu widzenia Illuminati młodzi ludzie zostaną „wyzwoleni”.
Cytat 2: Pedofilia jest bowiem fundamentem Nowego Porządku Świata (New World Order – NWO)
Cytat 3. To jest wojna wielkiego klanu pedofilów – satanistów i własne życie.
Problemy illuminatów (zagrożenia, oskarżenia, procesy i śledztwa)
Afera Pizzagate: Afera „Pizzagate” jest największą w historii USA. Łączy się bezpośrednio z Illuminati i satanizmem. Zamieszani są w nią międzynarodowi bankierzy, politycy, urzędnicy państwowi, aktorzy, muzycy, dziennikarze – najbardziej znane nazwiska, bowiem tylko tacy mogą się wspiąć po drabinie kariery na samą górę.
Wychowanka iluminatów opisuje organizacje (wywiad) -Kobieta wychowana wśród Illuminati opisuje potężną, sekretną organizacje na którą składa się około 1 procent populacji USA, organizacje która zinfiltrowała wszystkie ważne instytucje i przygotowuje się do zbrojnego przejęcia kraju. Jej opowieść rzuca prawdziwe światło na takie wyrażenia jak „wojna z terrorem”.
Tu poniżej znajdują się własnie wspomniane partie, organizacje czy stowarzyszenia pedofilskie, reszta to zasoby, swoisty rdzeń sieci pedofilskich w internecie, tych publicznych jak i tych ukrytych utajnionych jak sieć TOR, zapraszam więc do przeglądu.
Międzynarodowe
Ipce (dawniej Międzynarodowe pedofilem i Dziecka Emancypacja, zmieniła nazwę w 1998 roku, aby odciąć się z pełną nazwą). Założona na początku lat 1990; 2005, miał 79 członków w 20 krajach.
Australia
Australian Man/Boy Love Association (AMBLA). grupa nie jest wyłącznie organizacją pedofilów, ale popiera pedofilów. Jest stałym towarzyszem na dorocznym IPCE (International Paedophile and Child Emancipation) Conferenji. W 1994 roku, po zapytań z Australii, Ambla zmienił swoją nazwę na Aotearoa Man/Boy-Love Association to the Australasian MBLA.
Australian Paedophile Support Group (APSG). Założona w roku 1980 lub 1983 według innych źródeł. Został on zastąpiony przez Miłośników chłopiec i cukinia Eaters (Blaze), innej grupy zdemontowany przez policję.
Belgia
De Recherche et Centrum Informacji sur l'd'et la Sexualité Enfance, 1982/86. Założona przez Philippe Charpentier. Został zniszczony w sensacyjnym spiskowej rozprawy, w wyniku wymierania jakiegokolwiek ruchu pedofila w Belgii i Francji. Grupa opublikował magazyn L'Espoir.
Fach Und Selbsthilfegruppe Paedophilie . Założona na początku 1970 roku.W jesieni 1994 profesor Rüdiger Lautmann przybył do Zurychu , aby przemówienie publiczne dla tej grupy.
Groupe d'Etiuda sur la Pédophilie. Założona w 1982 roku przez stowarzyszenie Infor Homosexualitaté. W roku 1982 został przemianowany.
Groupe de Recherche pour une Enfance Différente (GRED), 1979-1987. The group published the bulletin Le Petit Gredin(The Little Rogue)
Niemcy
AG-Pado . Założona w 1991 roku przez stowarzyszenie Arbeitsgruppe des Bundesverbandes Homosexualität .
Aktion Freis Leben (AFL)
Arbeitskreis Päderastie-Pädophilie (APF). Aktywny w 1980 roku. Głównie dla pedofilów heteroseksualnych.
Arbeitsgemeinschaft Humane Sexualität (AHS). Nieistniejący od 1983 roku.
Deutsche Studien- und Arbeitsgemeinschaft Pädophilie (DSAP). 1979/83.
Fach und Selbsthilfegruppe Paedophilie.
Indianerkommune . Aktywny od 1970 roku przez połowie 1980 roku. zdefiniowane jako gminy wyzwolenia dzieci, silnie identyfikujący jako pedofilskie, aktywne pomiędzy lat 1970 a 1980; według niektórych autorów, istnieje kilka niezależnych lokalnych grup działających do dziś w Niemczech.
Kanalratten. Odgałęzienie Indianerkommune ale dla kobiet pedofilów.
Kinderfrühling.
Krumme 13 (K13), 1993-2003.
Pädoguppe, Rat und Tat-Zentrum
Pädophile Selbsthilfe- und Emanzipationsgruppe München (SHG). Założona w 1979 roku Począwszy od 2003 roku, policja zaczęła najazdy jego członków, w wyniku czego ponad pół miliona pozycji zajętych i pornografii dziecięcej wielu aresztowań.
Verein für sexuelle Gleichberechtigung. Założona w Monachium. 1973-1988
Indie
Indian National Man Boy BJP Party. Założona w 06 kwietnia 1980.
Włochy
Gruppo P. Założona w 1989 roku przez Francesco Vallini. Pomimo uzasadnionych statusu, Vallini spędził trzy lata w więzieniu za prowadzenie związku przestępczego. Pomimo tego, ugruntowane magazyn gejowski Babilonia nadal zatrudniają Vallini i madal wspierając jego pomysły. Grupa opublikowała biuletyn Corriere del pedofili.
Holandia
Enklawa Kring. Założona w 1950 roku przez psychologa Frits Bernard . To było pierwsze skojarzenie pedofilii, poświęcona nauce badań pedofilii.
Vereniging Martijn. Założona w 1982 roku najważniejsze stowarzyszenia pedofilów w Europie. W dniu 27 czerwca 2012 roku holenderski sąd orzekł, że grupa była niezgodna z prawem i nakazał go natychmiast rozwiązać. Jednak decyzja ta została uchylone przez sąd wyższej instancji w kwietniu 2013 roku sędzia motywowany swoją decyzję, stwierdzając, że klub nie popełniania przestępstw i miał prawo do wolności zrzeszania się. Grupa opublikowała biuletyn OK Magazine.
Norwegia
Norwegian Pedophile Group (NAFP)
Szwajcaria
Schweizerische Arbeitsgemeinschaft Pädophile
Wielka Brytania
Paedophile Action for Liberation 1974/76.
Paedophile wymiana informacji , 1974/84. Jednym z najważniejszych stowarzyszeń pedofilów w Europie. Był objęty Krajowej Rady Wolności Obywatelskiej , obecnie znany jako Liberty, w latach 1978 i 1983 roku, w którym został wydalony. To opublikowane czasopismach Sroka , Zrozumienie Pedofilia i Dzieciństwo praw.
Dzieciństwo Zmysłowość Koło (CSC). Założona w 1971 roku w San Diego (Kalifornia) przez studenta Wilhelma Reicha . CSC zamknięte w połowie 1980 roku, kiedy Valida stały się zbyt krucha Davila, aby kontynuować z nim.
Young City (Tablica ChildLove, wymagana rejestracja do dostępu do galerii. Danish, Dutch, English, French, German, Portuguese, Scandinavian, Spanish) adres: http://www.youngcity.net
General / Ogólne
Čepek – Społeczność Pedofilów Czech i Słowacji. adres: http://www.pedofilie-info.cz
BLT Radio DE – adres : http://www.blt-radio.net BLT-Radio.net został przeniesiony z Monster Cookie na moderatorów BLT. Alternatywą dla radia społeczności można znaleźć na https://cradio.clubŻyczę nowych / drużyny wokół BLT, dużo zabawy i wielkiego ożywienia. adres: http://www.virped.org
Evropské pedofilní fórum – EPEF (Europejskie Forum Pedofili) – Czeskie Forum dla wszystkich pedofilów, którzy czują erotyczny pociąg do dzieci. adres: http://pedofilie.eu
Family Naturist – Ta strona internetowa oferuje zasoby o stylu życia naturystów i nudystów.Dotyczy to również osób, które są w wieku poniżej 18 lat.W większości krajów jest to legalne.Wszystkie filmy i zdjęcia są bez pornografii lub aktów seksualnych wszelkiego rodzaju. adres: http://nudist-paradise.com
Free Spirits – Strona Boylove. Zawiera linki do Wiki, grupy dyskusyjne w języku angielskim, niemieckim, holenderskim, hiszpańskim i francuskim i inne. adres: http://www.freespirits.org
GirlChat – Forum do rozmów na temat girl love. Treść nielegalna zakazana, Wymagana rejestracja. adres: http://www.annabelleigh.net
How to practice child love: Jak praktykować miłość do dzieci – Edukacja i przewodnik krok po kroku dla dorosłych do zaangażowania i praktyki stosunków seksualnych z nieletnimi dziećmi. adres: http://lj.rossia.org/users/how_to/6371.html
K13-Online – Srona dla boyloverów w języku niemieckim. adres: http://krumme13.org
Karlson-bl.net – Dziecko i Carlson – rosyjskojęzyczne portal boylovers. Strona otwiera się po rejestracji. adres: https://karlson-bl.net
Loliwood Studios – Opowieści / Historie o dziecięcej erotyce. adres: http://www.asstr.org/~LS/index.html
Les Histoires Taboues – Opowieści / Historie o dziecięcej erotyce w języku Francuskim. adres: http://www.asstr.org/~Histoires_Fr
Le Jardin d'Alice i La Maison de Sabrina – Francuska tablica dla Girl-Loverów. Pierwszy jest wzorowany po GirlChat, drugi jest phpBB. Podobne zasady do GirlChat: wymagana rejestracja, sugerując coś nielegalnego natychmiastowy BAN. adres: http://jardin.glgarden.org adres: http://sabrina1.com
Mld.olaeb.org/mld – Świat miłości i dzieciństwa – Rosyjski Forum devochkolyubov. adres: http://mld.olaeb.org/mld/forum.php
NAMbLA – Organizacje Boyloverska NAMbLA, więcej informacji o organizacji znajduje się "tutaj"
Nymphetomania.net – Nimfetomaniya – Rosyjski Forum devochkolyubov. adres: https://nymphetomania.net
Newgon – miejsce do dyskusji na temat fizycznych atrakcji i relacji między nieletnich i dorosłych. adres: http://newgon.com
Pedofilie-info.cz – Czesko Słowiańsko pedofilskie forum adres: http://pedofilie.eu
Pedofilie.nl – Tablica dla Pedofilów w języku niderlandzkim z aktywnym forum wsparcia. adres: http://www.pedofilie-info.cz
Pobieranie wydania "The Pedophile's handbook" – To jest wydanie podręcznika pedofilów, co oznacza, że można teraz przeglądać cały podręcznik bez połączenia z Internetem. adres: http://lj.rossia.org/users/tph
Praktyka miłości dzieci – Rosyjskie wskazówki dla bezpiecznego seksu z dziećmi "Jak praktykować miłość dziecięcą". adres: http://lj.rossia.org/users/how_to
Pigtails In Paint – Blog o dziewczynkach w sztuce. adres: http://www.pigtailsinpaint.com
Right-to-love.name – Prawo do miłości – portal o miłości między ludźmi różnych pokoleń. adres: http://www.right-to-love.name
Virtuous Pedophiles – Nasza strona internetowa ma na celu zmniejszenie stygmatyzacji dołączony do pedofilii, pozwalając, by ludzie wiedzieli, że znaczna liczba pedofilów nie molestuje dzieci, oraz w celu zapewnienia wzajemnego wsparcia i informacji na temat dostępnych środków, aby pomóc cnotliwych pedofilów pozostaje praworządnym i prowadzić szczęśliwe, produktywne życie. adres: http://www.virped.org
Visions of Alice – Wizje Alice zapewnia bezpieczne, wsparcie i otoczenie prawne gdzie Girl-Lovers oraz innych osób zainteresowanych Girl-Lovers, może podzielić się przemyśleniami, opiniami, odczuciami i doświadczeniami. Publikuje także magazyn dla childlovers. adres: http://visionsofalice.com
Zasoby: Non-Nude: Następujące strony nie zawierają pornografii dziecięcej, ale legalne strony z nie nagimi modelami poniżej 18 lat. Ogólnie nie pisze się i nie umieszcza na tych stronach pornografii dziecięcej zważając iż wielu w tej kategorii nie lubi ostrej pornografii lub administratorzy i administracja tychże już publicznych stron podlega już pod kodeks prawny i nadzór organów ścigania.
Deadfrog – 3D / anime / manga loli sztuki najczęściej.
Bitsnoop – od października 2013 roku, ma wiele SC i HC materiałów, w większości są wyraźnie oznakowane i można łatwo znaleźć za pomocą słów kluczowych, pedo, jak LS Dreams.
Torrentz – Duży zbiór obu nagich i bez nagich modeli, wiele LS rzeczy. Hardcore w mniejszości ale można znaleźć.
Reszta
Art Lolita Longstanding BBS featuring primarily links to nude preteen girls. Not a real BBS, rather paysite advertisement only. Do not pay for anything! Per Tor as of 11-29-12: site is up. Did not check in to see about the paying thing. adres: http://elwebbs.biz
IMGSRC (girls / boys / – imgsrc.ru posiada duże ilości młodzieży SC, preteens, małych dzieci i niemowląt oraz okazjonalnego oddawanie moczu publicznego, nudystów, itp zestawów fotograficznych, i chronione niektóre (na ogół hasło) trudniejsze zestawy Plakaty często pytają o hardcore'owych komentarze do swoich zdjęć. strona jest szybkie na Tor od 29.11.12. "EZ" oznacza, że hasło to 12345. "EZE" oznacza 123454321. "Ezze" oznacza 1234554321. "ZE" oznacza, 54321, itd 13/02 – Wydaje się używać TORblock, trzeba często zmieniać indentity.
Reverse Access – Lista tablic obrazowych z Azji Wschodniej – adres: http://rranking7.ziyu.net/html/old-chiquita.html
Jeśli są pytania, uwagi czy sugestie odnośnie strony, proszę o kontakt mailowy.
Patryk Sebastian Wiśniewski "INFINITY"
Właściciel i Administrator www.Universe.Expert
Najnowszą tendencją w Pidgin jest rozdzielenie warstwy komunikacyjnej (utworzenie rdzenia libpurple, dawniej libgaim) od interfejsu, co pozwoli innym programistom napisać dowolnego innego klienta – przykładem jest klient Adium.
Strona komunikatora znajduje sie tutaj www.pidgin.im, aby pobrać program proszę kliknąć 'tutaj', fotografia cleinta PidGin zjanduje się poniżej:
mIRC − klient IRC dla Windows rozpowszechniany na licencji shareware, stworzony w 1995 przez Khaleda Mardam-Beya. Posiada edytor skryptów i własny język skryptowy. Dzięki wtyczkom zawiera dodatkowe funkcje, takie jak: menedżer kanałów IRC, odtwarzacz MP3, serwery DCC
Do 30 czerwca 2015 mIRC został pobrany z amerykańskiego serwisu download.com 42 156 561 razy oraz został uznany za jeden z 10 najpopularniejszych programów internetowych w 2003 roku.
Aby pobrać program proszę kliknąć 'tutaj' strona komunikatora: www.mirc.com, fotografia cleinta mIRC zjanduje się poniżej:
IRC (ang. Internet Relay Chat) – jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą.
Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie – na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą.
Na ekranie użytkownika przewijają się od dołu do góry ekranu komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu.
Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami. Pseudonimy te w gwarze IRC popularnie określa się jako nickname lub krócej nick.
Sieci IRC i ich krótka historia.
Protokół i architekturę IRC wymyślił w 1988 roku Jarkko Oikarinen z Finlandii, w ramach swojej pracy doktorskiej o możliwości prowadzenia teledyskusji za pomocą Internetu. Oikarinen uważał to tylko za rodzaj niezbyt dopracowanego przykładu jednego z możliwych sposobów prowadzenia takiej dyskusji.
Zabawa spodobała się jednak studentom na Uniwersytecie Oulu, którzy uruchomili pierwszy serwer IRC (tolsun.oulu.fi, dziś już nieczynny). Następnie rozesłali do zaprzyjaźnionych administratorów na całym świecie kod źródłowy serwera i klienta IRC.
Powstała w ten sposób pierwsza sieć IRC.
Korzystanie z IRC.
Aby skorzystać z IRC-a, należy pobrać z sieci program – klient IRC dla używanego przez siebie systemu operacyjnego, następnie to oprogramowanie trzeba skonfigurować, podając adres najbliższego serwera IRC z sieci, z której zamierza się korzystać, oraz pseudonim, pod jakim się chce być widocznym. Po połączeniu się z serwerem należy wybrać jakiś kanał. Nazwy kanałów zazwyczaj zaczynają się od znaku "#" (np. #polska), choć na niektórych serwerach istnieją też kanały o innych właściwościach niż "#" z nazwami zaczynającymi się od znaków "!", "&" czy "+". Wejście na kanał odbywa się zwykle poprzez komendę /join #nazwa_kanału. Lista kanałów jest dostępna przez komendę "/list". Należy się nią jednak ostrożnie posługiwać, gdyż w większych sieciach występują tysiące kanałów. Próby ściągnięcia ich pełnej listy kończą się zazwyczaj odcięciem od serwera. Istnieją też liczne bramki IRC umożliwiające korzystanie z tej usługi przez strony WWW bez konieczności instalowania dodatkowego oprogramowania. Mają one jednak zwykle dużo mniejszą funkcjonalność od dedykowanych programów do IRC.
Interakcja użytkownika z serwerem IRC odbywa się w oparciu o komendy, za których pomocą możemy wykonać każdą akcję obsługiwaną przez dany serwer IRC. Komendy mogą się różnić zależnie od oprogramowania z którego korzysta dana sieć IRC, jednak różnice te są zwykle niewielkie i sprowadzają się do drobnych różnic w niektórych poleceniach, lub obecnością nietypowych komend charakterystycznych dla konkretnego oprogramowania serwera. Istnieją także polecenia, które są interpretowane przez klienta IRC, a nie wysyłane do serwera.
Opy, boty, splity i lagi.
Oprócz tworzenia kanałów i rozmawiania w czasie rzeczywistym, protokół IRC umożliwia także przesyłanie plików do wybranych osób i daje szereg narzędzi pozwalających administrować kanałami. Osoba, która założy dany kanał uzyskuje na nim automatycznie prawa operatora (w skrócie op). Daje jej to możliwość zamykania ust (blokowania możliwości wysyłania komunikatów na kanał) a nawet wyrzucania (kick) i blokowania możliwości wejścia (ban) wybranym osobom. Operator może też nadawać prawa operatora innym użytkownikom, zrównując ich tym samym w prawach z sobą.
Na kanałach działających stale porządku czasem pilnują wyspecjalizowane programy, działające jak zwykłe klienty IRC (udające zwykłych użytkowników). Wykonują one automatycznie rozmaite funkcje porządkowe (np. wyrzucanie zawulgaryzmy). Programy te zwane są botami. Na wielu popularnych kanałach dochodzi często do rodzaju przepychanek między skłóconymi operatorami i właścicielami grup botów (tzw. botnetów), zwanych wojnami opowymi. Niektóre sieci pozwalają na rejestrację nicków oraz kanałów w celu przeciwdziałania podobnym zjawiskom.
IRC cierpi też na dwie inne przypadłości – splity i lagi. Split to czasowe zerwanie łączności między serwerami. Lag zaś to spowolnienie pracy całej sieci, które powoduje, że komunikaty wysyłane przez użytkowników pojawią się u innych użytkowników dopiero po długim czasie i w niewłaściwej kolejności.
Wszystkie te niedoskonałości tworzą rodzaj folkloru, a stali użytkownicy IRC-a tolerują je albo nawet lubią.
A teraz proszę zapoznać się z obszernymi zbiorami sieci IRC które przedstawiam poniżej. Proszę teraz wybrać interesującego Cię dostawcę usługi i dokonać wymaganych ustawień, dalej to już kwestie swobodnego korzystania, dlatego na koniec życzył bym Państwu przyjemnej, bezpiecznej i nie ograniczonej komunikacji / rozmów i statysfakcji, między niezliczonymi użytkownikami, środowiskami i społecznościami. dziękuję za uwagę i zapraszam do przeglądu zbiorów / zasobów.
Y Yaknet – Serwer: irc.ykt.ru 6665 – Russian language
Z Zandronum – Serwer: irc.zandronum.com 6667 Zemra – Serwer: irc.zemra.org 6667 – Albanian language ZEnet – Serwer: irc.zenet.org 6667 Zeolia – Serwer: irc.zeolia.net 6667 – French language ZeroNode – Serwer: irc.zeronode.net 6667 Zoite – Serwer: sexy.zoite.net 6667 Zurna – Serwer: irc.zurna.net 6667 – Turkish language ZwergenIRC – Serwer: irc.zwergenirc.de 6667 – German language
Jeśli są pytania, uwagi czy sugestie odnośnie strony, proszę o kontakt mailowy.
Nota prawna– Strona www.universe.expert nie jest podmiotem komercyjnym (.com) czy też nie jest podmiotem zarejestrowanej organizacji (.org) rejestrowaną spółką Z.O.O. kończąc na spółce akcyjnej ale podmiotem o charakterze czysto informacyjnym, podlegającej i szanującej przepisy prawne zwłaszcza ustawy o dostępie do informacji publicznych Dz. U. z 2022 r. poz. 902, ustawy o ochronie danych osobowych Dz. U. z 2019 r. poz. 1781 a także bazująca na konstytucyjnym prawie o Wolności słowa Art. 54
Dz. U. z 2022 r. poz. 902Ustawa o dostępie do informacji publicznej, więcej o ustawie „tutaj” i „tutaj” i „tutaj”
Dz.U. 2019 poz. 1781Ustawa o o ochronie danych osobowych, więcej o ustawie „tutaj” i „tutaj”
Art. 54 – Wolność słowa – Ustawa Art. 54 o Wolności słowa stwierdza iż: 1. Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpoiwszechniania informacji. Dodatkowo: 2. Cenzura prewencyjna środków społecznego przekazu oraz koncesjonowanie prasy są zakazane. Więcej o art. 54 „tutaj”
Patryk Sebastian Wiśniewski „Emperor INF1N1TY”
IT Specialist, Administrator, Webmaster, Technician www.Universe.Expert Email 1: infinity.sci.fi@gmail.com
Aby powrócić do poprzedniego menu, kliknij "tutaj"
Contacts –Znajdujesz się w dziale pobrań kontaktów, w ofercie znajdują się starannie przyszykowane i gotowa lista kontaktów.
Na liście można znaleźć kontakty prasy, mediów i telewizji takich Państw jak: Austria, Belgia, Bułgaria, Czechy, Dania, Estonia, Finlandia, Francja, Hiszpania, Litwa, Niemcy, Norwegia, Polska, Rosja, Szwajcaria.
Będą trwały prace nad zebranie dalszej części kontaktów mediów innych krajów i aktualizacja obecnych.
Press / Media – Dalej przedstawiam spis kontaktów poszczególnych redakcji prasowych wydawnictw gazet papierowych, stacji telewizjnych, wszystko starannie dobrane i wyselekcjonowane, spis w kolejności alfabetycznej.
Contacts –Znajdujesz się w dziale pobrań kontaktów, w ofercie znajdują się starannie przyszykowane i gotowa lista kontaktów.
Na liście można znaleźć kontakty Agencji Prasowych takich krajów jak: Austria, Belgia, Bułgaria, Chiny, Czechy, Dania, Estonia, Finlandia, Francja, Hiszpania, Japonia, Litwa, Niemcy, Norwegia, Portugalia, Polska, Rosja, Stany Zjednoczone, Szwajcaria, Tajwan, Turcja, Włochy.
Będą trwały prace nad zebranie dalszej części kontaktów Agencji Prasowych innych krajów i aktualizacja obecnych.
Press / Media – Dalej przedstawiam spis kontaktów poszczególnych redakcji agencji prasowych, wszystko starannie dobrane i wyselekcjonowane, spis w kolejności alfabetycznej.
Social Media – Unikalna lista portalów społecznościowych mniej lub bardziej popularnych typu Facebook.com czy Twitter.com z dosłownie z całego świata, w tym blogów i innych nie wymienionych. Lista posegregowana jest alfabetycznie a także w języku którym są redagowane.
Siedziba Prawa i Sprawiedliwości jest owiana tajemnicą. Niepozorny biurowiec to polityczne centrum Polski, dlatego jest dobrze strzeżona. Wejść…
Source: wiadomosci.wp.pl
Pochodzący z Afganistanu imigrant zabił w ośrodku dla uchodźców w Niemczech pięcioletnie dziecko, zadając mu kilka ciosów nożem. Policja…
Source: wiadomosci.wp.pl
Gdyby nie spokój i rozsądek 5-letniego Dawida, ten dzień mógł zakończyć się tragicznie dla jego cioci. To chłopiec zadzwonił pod nr alarmowy 112 i…
Source: wiadomosci.wp.pl
Grupa przeciwników Lecha Wałęsy, wśród nich radna PiS Anna Kołakowska, próbowała zasłonić nazwę gdańskiego lotniska. Na ogromnym banerze widniała…
Source: wiadomosci.wp.pl