Catégories
Armes electroniques

Les armes V2K, manipulation des êtres humains.

https://www.wired.com/2008/05/army-removes-pa/


TRADUCTION

La très étrange page web de l’armée sur les armes « Voice-to-Skull » a été supprimée. C’était étrange qu’il soit là, et c’est encore plus étrange qu’il soit parti. Si vous le recherchez sur Google, vous verrez l’entrée pour « Voice-to-Skull device », mais, si vous cliquez sur le site, le lien est mort.

L’article, toujours disponible sur le site Web de la Federation of American Scientists, se lit comme suit :

Arme non létale qui comprend (1) un dispositif neuroélectromagnétique qui utilise la transmission par micro-ondes de sons dans le crâne de personnes ou d’animaux au moyen d’un rayonnement micro-ondes modulé par impulsions ; et (2) un dispositif sonore silencieux qui peut transmettre les sons dans le crâne de personnes ou d’animaux. REMARQUE : La modulation sonore peut être des messages vocaux ou audio subliminaux. Une des applications de V2K est l’épouvantail électronique pour effrayer les oiseaux à proximité des aéroports.

Le groupe britannique Christians Against Mental Slavery (Chrétiens contre l’esclavage mental) a noté le changement pour la première fois (ils ont aussi une copie d’écran permanente de la page). Un représentant du groupe me dit qu’ils ont contacté le webmestre, qui leur a seulement dit que l’entrée était « définitivement supprimée ».

L’image ci-dessus est une représentation autoproclamée par une personne de la façon dont une arme « voix vers crâne » pourrait fonctionner.



The Army’s very strange webpage on « Voice-to-Skull » weapons has been removed. It was strange it was there, and it’s even stranger it’s gone. If you Google it, you’ll see the entry for « Voice-to-Skull device, » but, if you click on the website, the link is dead.

The entry, still available on the Federation of American Scientists‘ website reads:

Nonlethal weapon which includes (1) a neuro-electromagnetic device which uses microwave transmission of sound into the skull of persons or animals by way of pulse-modulated microwave radiation; and (2) a silent sound device which can transmit sound into the skull of person or animals. NOTE: The sound modulation may be voice or audio subliminal messages. One application of V2K is use as an electronic scarecrow to frighten birds in the vicinity of airports.

The U.K.-based group Christians Against Mental Slavery first noted the change (they also have a permanent screenshot of the page). A representative of the group tells me they contacted the Webmaster, who would only tell them the entry was « permanently removed. »

The image above is one person’s self-styled depiction of how a « voice-to-skull » weapon might work.

[Image: Raven1.net]

ALSO:


 

Catégories
General

Remote Neural Monitoring – John Hall

Traduction de l’articleMonitoraggio remoto neurale – John Hall


 

 

La recherche MKULTRA et la recherche en visualisation à distance ont permis aux scientifiques de découvrir des méthodes pour obtenir les effets désirés et de comprendre sur quelle partie du cerveau se concentrer pour obtenir ces effets. Bien que certains scientifiques ne soient pas d’accord avec la théorie des ondes ELF, la plupart des recherches menées aux États-Unis et en Union soviétique ont continué à se concentrer sur les effets des ondes ELF sur le cerveau. Un problème, cependant, n’a pas encore été résolu. De nombreuses victimes du projet MKULTRA étaient des sujets involontaires à qui il avait été menti et qui ont été forcés de participer à des expériences contraires à l’éthique. En raison des restrictions technologiques de l’époque, les victimes devaient être saisies, transportées à l’hôpital, droguées, puis soumises à des traitements électro-chocs, à l’aide d’électrodes appliquées sur le cuir chevelu. Également pour la surveillance physiologique de l’électroencéphalogramme (EEG) et d’autres signes vitaux, des capteurs ont été appliqués sur le sujet. De plus, les chercheurs du projet MKULTRA ont connu une période risquée avant le début des années 1970. Les plaintes et les plaintes des victimes avaient donné lieu à l’ouverture d’audiences du Congrès et la CIA avait commencé à dénoncer des expériences contraires à l’éthique sur des sujets non intentionnels. Sous la direction du sénateur Ted Kennedy, les documents de la CIA qui ont survécu à la déchiqueteuse ont montré une image de l’expérimentation illégale plutôt bizarre, avec des expériences réalisées pour la plupart par des entreprises privées. Si la CIA n’avait pas enlevé des victimes dans des centres de recherche pour le procès et n’avait laissé aucun document comme preuve, il se peut que le fait n’aurait jamais été évoqué et qu’il n’y aurait pas eu d’audience au Congrès. L’opinion publique a été très choquée par ces graves abus. Le congrès a été consterné. La CIA a alors commencé à chercher d’autres moyens de poursuivre ses recherches sur le contrôle mental afin de pouvoir tout nier en le rendant invraisemblable et donc moins susceptible d’être découvert. L’ère de la surveillance neuronale à distance a donc commencé.

 

L’Agency for Advanced Research Projects a accordé un contrat de subvention de 338 000 $ au Stanford Research Institute (CSRI) en février 1972. Le directeur du programme était le Dr George Lawrence et le contrat a été formulé par le Dr Lawrence Pinneo dans le but de déterminer la faisabilité de la communication bio-cybernétique.

Plus précisément, le Dr Pinneo a étudié la faisabilité d’un projet visant à créer un lien de communication entre l’homme et l’ordinateur en utilisant l’activité électrique du cerveau pendant la réflexion verbale. L’hypothèse formulée était que l’activité électrique du cerveau pendant la pensée est similaire à l’activité électrique du cerveau pendant un discours. Les électroencéphalogrammes des sujets ont été mesurés à l’aide d’électrodes du cuir chevelu appliquées sur les lobes frontal et temporal. « La recherche était basée sur l’hypothèse que la pensée n’est rien de plus qu’un discours fait de façon silencieuse ou cachée. Les sujets ont reçu des cartes postales avec des mots auxquels ils devaient réfléchir pendant l’enregistrement de leurs électroencéphalogrammes (EEG). La recherche a conduit à la conclusion que l’électroencéphalogramme ( » EEG « ) révèle des réponses similaires pendant la lecture silencieuse et la lecture forte et que ces réponses peuvent être correctement classées par un ordinateur avec un degré élevé de précision.

L’étude du pavillon de l’oreille s’est également concentrée sur l’identification des modèles d’électroencéphalogrammes (EEG) des homonymes. Les homonymes sont des mots tels que « écrire » et « droit » qui se prononcent de la même manière mais ont des significations différentes.

Les modèles d’EEG étaient semblables lorsque les sujets pensaient aux mots « écrire » ou « bien ». Mais si les sujets pensaient au mot dans le contexte d’une phrase spécifique, avec l’analyse de l’électroencéphalogramme ( » EEG « ), il était possible de distinguer les deux mots autrement prononcés de la même manière. Les électrodes ont été appliquées à diverses parties du cuir chevelu ; cependant, les électrodes sur les lobes temporaux ont montré une précision plus grande et plus importante sur le plan statistique. Au contraire, les électrodes appliquées sur les zones occipitales ou pariétales du cerveau ont eu beaucoup moins de succès dans la création de corrélations.

Il ne faut pas oublier que les recherches de M. Pinnaeus ont été menées en 1972 avec une technologie relativement rudimentaire, surtout en ce qui concerne la mesure de l’électroencéphalogramme. Malgré le fait que les technologies nécessaires n’étaient pas disponibles à l’époque, ils étaient encore capables de créer un dictionnaire EEG de mots qui étaient pensés par sujets. Comme pour la recherche en visualisation à distance, le Dr Pinnaeus a conclu que les lobes temporaux du cerveau étaient les points les plus importants pour mesurer et représenter l’électroencéphalogramme (EEG) de la pensée. De plus, il a ajouté des paramètres avec lesquels il serait possible d’augmenter la précision de l’électroencéphalogramme correspondant au mot ou à la phrase de la pensée. Ces paramètres supplémentaires comprenaient la formation du sujet à l’utilisation du système d’exploitation et l’utilisation d’un « entraînement temporel » pour les réponses cachées, ainsi que la fourniture d’une série de réponses subjectives auxquelles le sujet aurait dû penser et qui étaient significatives pour lui. Dans l’ensemble, les recherches du Dr Pinnaeus en 1972 ont conclu qu’un système de communication bio-cybernétique qui permettrait à un ordinateur d’interpréter la pensée humaine à partir de l’électroencéphalogramme (EEG) était en fait possible. Il n’est donc pas surprenant que les références de son étude comprennent les études menées par le Dr W. R. Adey, un sous-traitant de MKULTRA.

Les recherches qui ont suivi se sont concentrées sur la possibilité de détecter à distance les potentiels électriques générés par le cerveau. La détection à distance par électroencéphalogramme (EEG) permet la surveillance à distance des activités sans qu’il soit nécessaire d’appliquer des électrodes sur le cuir chevelu du sujet et facilite les expériences sur des sujets humains sans leur consentement formel. Un chercheur, Robert G. Malech, a étudié la surveillance neurale à distance et la façon de modifier l’activité cérébrale à distance et ses travaux ont abouti à l’enregistrement d’un brevet américain en 1974, le nombre est 3951134. L’implant qu’il a créé était capable de transmettre un signal de base et un signal primaire au cerveau d’un sujet contrôlé. Dans ce cas, le cerveau du sujet transmet un deuxième signal en réponse aux deux signaux entrants. Essentiellement, les deux signaux entrants s’harmonisent avec la fréquence électrique inhérente du cerveau ou la forme d’onde d’interférence serait renvoyée au récepteur. La forme d’onde d’interférence peut alors être « démodulée », amplifiée et affichée visuellement, puis envoyée à un ordinateur. Selon Malech, la forme d’onde « démodulée » serait alors utilisée pour produire un signal de compensation qui pourrait être transmis au cerveau. Le signal de compensation peut être utilisé pour tenter de modifier artificiellement l’activité cérébrale et de produire un changement souhaitable de l’activité cérébrale chez les sujets. Dans la description de l’implant, Malech parle clairement du potentiel de cette découverte à être utilisée pour la télésurveillance neurale d’un sujet sans son consentement. Son brevet a été publié en 1976 et son implant était composé de composants couramment utilisés dans les systèmes radar de l’époque.

Par une « étrange coïncidence », une autre découverte concernant l’équipement radar a été « L’effet Frey » ou l’effet de l’audition micro-ondes.

Dans le dernier paragraphe du brevet publié par Malech, on peut lire la déclaration suivante : « Les personnes occupant des postes critiques, comme les conducteurs et les pilotes, peuvent être surveillées en permanence afin de permettre l’activation d’un dispositif de secours en cas de défaillance humaine. Les enlèvements, la somnolence et les soubresauts du sommeil peuvent être détectés. Les fonctions vitales telles que le pouls, la régularité de la fréquence cardiaque et d’autres fonctions peuvent être surveillées et des événements tels que les états d’hallucination peuvent être détectés. Le système permet également de rendre les diagnostics médicaux des patients inaccessibles aux médecins généralistes depuis des stations éloignées.

Gardez à l’esprit que l’implant Malech a été théorisé en 1976 avec des technologies bien inférieures à celles d’aujourd’hui.

Les progrès technologiques en matière de vitesse de calcul et de surveillance ont poussé les recherches du Dr Pinneo sur le dictionnaire des électroencéphalogrammes et l’installation de surveillance à distance des électroencéphalogrammes (EEG) de Malech plus loin que ces chercheurs ne l’auraient imaginé. En utilisant ces concepts fondamentaux, les recherches les plus modernes se sont concentrées sur la conversion des formes d’ondes électromagnétiques reçues en pensées audibles qui peuvent être contrôlées et enregistrées. Essentiellement, l’utilisation de techniques pour lire les pensées est quelque chose qui se fait depuis longtemps dans les milieux des services secrets. En plus de suivre les pensées d’un sujet, les chercheurs ont bénéficié de la recherche sur l’électroencéphalogramme (EEG) et des techniques précédemment utilisées par Malech. Une fois qu’un dictionnaire des formes d’ondes de l’électroencéphalogramme correspondant à divers états émotionnels a été créé, il est devenu relativement facile d’induire des états similaires au cerveau d’un sujet à travers une forme d’onde pour produire un état émotionnel souhaitable. On pourrait conclure qu’en utilisant la même technique, les cortex visuel et auditif du cerveau pourraient être résonés pour stimuler les hallucinations visuelles et auditives. Ainsi, les sujets le percevraient comme des hologrammes ou des sons apparemment réalistes qui ne peuvent être attribués à une source matérielle externe dans leur environnement. En fait, il y a des milliers de personnes aux États-Unis qui ont dénoncé ce genre de phénomène.

Bien que tout cela puisse sembler de la science-fiction à ce stade, si le lecteur place la recherche actuelle dans le contexte des études précédentes du projet MKULTRA, les objectifs réalisables et souhaitables semblent clairs. Les organismes à l’origine de la recherche étaient à la recherche de moyens de lire les pensées en temps réel dans le but de créer des méthodes de communication cachées ainsi que de créer une machine de vérité et de modifier les comportements. Afin de ne pas prendre du retard par rapport à la « guerre psychotronique », les différentes forces armées ont financé leurs propres recherches sur la télésurveillance neuronale de manière autonome. L’armée se réfère à la technologie pour déchiffrer la pensée et la transformer en « signal audible » en temps réel comme « télépathie synthétique ». L’armée a affecté une équipe de chercheurs du Irvine Center de l’Université de Californie 4 millions de dollars pour étudier et développer une méthode permettant aux soldats sur le champ de bataille de communiquer entre eux par télépathie synthétique. Tout cela se fera à l’aide d’une interface ordinateur/cerveau dans laquelle l’électroencéphalogramme (EEG) d’un soldat sera surveillé et décodé à distance, puis transmis à un autre cerveau sous la forme d’un signal sonore ou mental. Les chercheurs admettent qu’il y aura une augmentation de l’apprentissage à mesure que les soldats se préparent à communiquer entre eux en utilisant seulement des pensées et non des mots. L’argent provenant de ce financement provient des frais d’inscription au nom du Programme d’initiative de recherche universitaire multidisciplinaire du Département de la défense des États-Unis d’Amérique. Ce programme mène des recherches qui font intervenir plus d’une science et d’une discipline des métaux. En connaissant les faits, l’admission de l’armée dans cette entreprise peut sembler tout à fait innocente et avoir des implications importantes pour la sécurité nationale. Cependant, il y a un aveu plus alarmant si l’on lit entre les lignes. Leurs recherches actuelles portent sur la télépathie synthétique interactive entre différents combattants sur le champ de bataille. L’auteur est d’avis qu’il s’agit là d’un aveu que la technologie a déjà été perfectionnée dans les deux sens entre un sujet cible et un système de communication. Ceci est particulièrement pertinent si l’on tient compte du nombre croissant de personnes qui se plaignent d’entendre des voix dans la tête. Compte tenu de l’histoire de l’expérimentation secrète dans ce pays, est-il très possible que la population civile ait été utilisée comme cobaye de laboratoire involontaire pour mener des recherches sur cette technologie ? On peut facilement en conclure que c’est le cas.

Les recherches les plus récentes sur la télésurveillance neuronale visaient à décoder le potentiel d’action qui est généré lors d’un discours du cortex qui envoie des signaux aux muscles. Tout le monde connaît le dicton « ne parlez pas sans réfléchir ». Comme les érudits l’ont découvert, c’est impossible. Les pensées sont les précurseurs de la parole et c’est sur cette base que sont basés la télésurveillance neuronale, la télépathie synthétique et les dispositifs de contrôle mental. De nombreux chercheurs se sont concentrés sur l’étude des potentiels évoqués provenant du cortex cérébral responsable du langage (cortex de la parole) dans le but d’utiliser ensuite ces signaux pour contrôler différents dispositifs par la pensée. Pour atteindre cet objectif, nous devons découvrir la biomécanique de la parole et comprendre les corrélations entre les potentiels électromagnétiques générés à la fois dans les centres auditifs et dans les centres de la parole du cerveau. Une fois de plus, les lobes temporaux du cerveau humain se sont avérés être la zone la plus impliquée dans la formulation de la parole et de l’audition. En 1999, des chercheurs de la Albert Einstein School of Medicine ont publié un article dans l’International Journal of Neurophysiology dans lequel ils décrivaient les potentiels de champ enregistrés directement du complexe auditif. Leur étude s’intéressait davantage à la détermination de l' »heure de début de la voix » (VOT), l’intervalle de temps entre le début approprié et le début de la vibration des cordes vocales. L’établissement d’un délai entre le cerveau qui signale aux cordes vocales et les cordes vocales qui répondent réellement afin de générer la parole est important. Il permet de savoir quand et pendant combien de temps un signal sera présent pour être détecté à distance et converti électromécaniquement en une forme qui activera un dispositif. En fait, la recherche a été fructueuse. De nos jours, nous avons des générateurs de voix numériques et des arts robotiques qui peuvent être contrôlés avec la pensée qui vient des centres de la parole du cerveau. Bien que cette technologie puisse être extrêmement précieuse pour les personnes handicapées, le décryptage de la pensée peut avoir de graves conséquences pour la société dans laquelle elle est utilisée d’une manière plus cachée.

Des milliers de personnes aux États-Unis déclarent avoir été victimes de la télésurveillance neuronale. Reste à savoir si cela faisait partie de la phase expérimentale de cette technologie ou si elle est tombée entre les mains de criminels. De nombreuses victimes ont été accusées de délire et de paranoïa. Mais sachant que ce type de maladie mentale aux États-Unis a une incidence de 0,3 % dans la population générale et les nombreuses similitudes dans les histoires des victimes, on peut en conclure qu’il s’agit d’une expérience illégale. Toutefois, cette technologie très intrusive devrait être difficile à commercialiser en raison des craintes du public d’une nouvelle perte de vie privée et de confidentialité. Peut-être pas ! Bon nombre des communiqués de presse mettent l’accent sur des choses comme permettre aux personnes handicapées d’utiliser des appareils contrôlés par la pensée pour rendre leur vie plus confortable. De plus, lors de la Foire internationale des miniatures 2009 en Amérique, deux jouets d’enfants qui utilisaient l’électroencéphalogramme pour déplacer une balle et la faire tourner en réfléchissant ont été exposés. L’entraîneur de force Mindflex et Oncle Milton de Mattel utilise des écouteurs sans fil qui mesurent les ondes alpha et bêta qui sont utilisées pour ensuite produire un décalage d’une balle vers le haut, le bas ou sur le côté. Les jouets sont vendus pour 129,99 $ et 79,99 $ respectivement. Quoi de plus innocent et de moins menaçant que les jouets pour enfants ? Ne vous y trompez pas ; il s’agit simplement d’une tentative délibérée de commercialiser une forme de technologie qui aura de graves conséquences pour la société. Si vous avez encore des doutes, essayez de demander à l’une des victimes de ce genre de recherche qui a perdu sa carrière et sa famille parce qu’elle a été diagnostiquée comme délirante et paranoïaque, puis voyez la technologie qu’on lui a dite inexistante apparaître dans le Toys R US !

 

 

 

Catégories
General

Organized Stalking – Le Nouvel Ennemi Et La Nouvelle Guerre

Nouvelle Guerre mondiale : Méthodes révolutionnaires de contrôle politique – Mark M. Rich

Traduction de l’articleOrganized Stalking – The New Enemy And The New War

Cette nouvelle guerre est menée contre un large éventail de menaces potentielles. Selon la Défense et d’autres sources, il y a un nouvel ennemi qui vit parmi le peuple. Ces menaces à la sécurité nationale américaine sont  » complexes et mal définies « , nous dit le Los Alamos National Laboratory.

En ce qui concerne ces nouveaux ennemis, la publication Unconventional Warfare publiée par l’armée américaine en septembre 2008, proclame : « Les adversaires menacent les Etats-Unis dans un environnement opérationnel complexe, s’étendant des régions critiques d’outre-mer à la patrie. »

L’Institut d’études stratégiques de l’armée américaine a révélé dans son rapport du 15 juin 1998 intitulé Nonlethality and American Land Power qu’à l’avenir, les forces militaires seront confrontées à des adversaires qui ont été formés en Amérique.

« Nous devons également nous concentrer sur les menaces non traditionnelles au pays « , a mentionné le Collège de guerre de l’armée américaine dans son rapport d’avril 2002, Defending the Homeland. « Le pays doit se recentrer et fixer son attention sur la défense de la patrie contre un large éventail de menaces. »

Ce nouvel ennemi comprend des groupes et des individus qui ne sont pas membres d’une force militaire. « Nous ne sommes pas en guerre contre des nations ou de grandes armées, nous sommes en guerre contre des individus « , a proclamé le lieutenant-colonel John Forsythe de l’US Air Force dans un article du Defense Daily du 8 février 2005.

Dans un article intitulé Man-Hunting, Nexus Topography, Dark Networks, and Small Worlds, paru dans le numéro d’hiver 2006 d’Iosphere, l’adjudant-chef 3, John R. Dodson a annoncé : « Les menaces asymétriques qui pèsent actuellement sur la politique nationale américaine ne sont pas celles des grandes armées permanentes. Ce sont des individus et des groupes d’individus aux vues similaires. »

Les ennemis sont rarement des États, dit Toffler Associates, dans un rapport publié pour la Defense Intelligence Agency. Ce sont plutôt des individus et des groupes qui constituent des menaces à la sécurité nationale et qui doivent être neutralisés.

L’armée américaine a déclaré que cette guerre serait menée contre des ennemis confirmés ainsi qu’un large éventail d’autres menaces potentielles. La force multinationale comptera beaucoup sur la population civile pour neutraliser le nouvel ennemi qui vit parmi eux. « De nouvelles menaces asymétriques sont apparues « , a annoncé le Département de la défense dans son rapport annuel 2007. « C’est un ennemi qui vit et se cache parmi la population civile », ont-ils souligné.

« Les menaces d’aujourd’hui », a révélé Applied Energetics, un entrepreneur de la défense du gouvernement, « sont souvent caractérisées par un ennemi non étatique qui opère au sein d’une population civile, dans des zones urbaines et encombrées ». Les nouveaux ennemis ont été décrits comme : insurgés, acteurs non étatiques, menaces asymétriques, menaces irrégulières, adversaires, etc. Avant d’examiner plus en détail le nouvel ennemi, jetons un coup d’œil aux différents termes utilisés pour le décrire.

Les étiquettes du nouvel ennemi

Adversaire

Le 27 février 2008, l’US Army Field Manual Operations définit un adversaire de cette façon : « Un adversaire est une partie reconnue comme potentiellement hostile à une partie amie et contre laquelle l’usage de la force peut être envisagé. » Les adversaires comprennent également des membres de la population locale qui sympathisent avec l’ennemi. Donc, un adversaire est quelqu’un qui pourrait être hostile ou des gens qui le soutiennent.

Ennemi irrégulier

Le document Unconventional Warfare 2008 de l’armée américaine décrit un ennemi irrégulier de la manière suivante : « Les irréguliers, ou forces irrégulières, sont des individus ou des groupes d’individus qui ne sont pas membres d’une force armée régulière, de la police ou d’une autre force de sécurité intérieure. » Ils ne sont généralement pas parrainés par l’État et ne sont pas soumis aux lois et aux frontières d’une nation souveraine. Les ennemis irréguliers utilisent des méthodes non conventionnelles ou asymétriques pour contrer les avantages américains.

Selon l’armée, les ennemis irréguliers comprennent, entre autres, les forces paramilitaires, les entrepreneurs, les particuliers, les entreprises, les organisations politiques étrangères, les organisations de résistance ou d’insurrection, les expatriés, les terroristes transnationaux, les membres désillusionnés du terrorisme transnational, les marchands noirs et autres « indésirables » sociaux ou politiques.

Acteur non étatique

Les acteurs non étatiques (ANE) sont ceux qui opèrent en dehors du contrôle des États ou des gouvernements reconnus par les Nations Unies. Il s’agit notamment des terroristes, des groupes d’autodéfense, des groupes de protection civile qui ne sont pas sous le contrôle du gouvernement et des insurgés. Les autres types d’ANE sont les forces armées dissidentes, les guérillas, les mouvements de libération, les combattants de la liberté, les groupes rebelles d’opposition, les coopératives agricoles, les milices locales et certains individus.

En outre, toutes les diverses organisations de la catégorie des ONG peuvent être considérées comme des acteurs non étatiques si elles ne sont pas sous le contrôle de l’État ou d’entreprises. La RAND Corporation décrit la NSA comme étant  » ceux qui cherchent à confondre les croyances fondamentales des gens au sujet de la nature de leur culture, de leur société et de leur gouvernement « . D’autres adversaires, selon le RAND, sont des « militants de la société civile qui luttent pour la démocratie et les droits de l’homme ». La RAND relie ensuite ces militants sociaux à des groupes anarchistes militants gérés par l’État, tels que le bloc noir, les qualifiant ainsi de terroristes nationaux.

Le livre Network Centric Warfare, écrit par David S. Alberts, John J. Garstka et Frederick P. Stein, et sponsorisé par le Département de la Défense, explique les acteurs comme : Les entités qui ont pour fonction première de créer de la  » valeur  » sous la forme d’une  » puissance de combat  » dans l’espace de combat. Les acteurs emploient des moyens traditionnels (mortels) et non traditionnels (non mortels). »

Dans une autre publication de RAND publiée en 2005, écrite par Deborah G. Barger, intitulée Toward a Revolution in Intelligence Affairs, un acteur non étatique est décrit comme toute personne qui agit ou planifie contre les intérêts de sécurité nationale américains. Les personnes utilisant de telles approches asymétriques, selon le RAND, deviendront la principale menace pour la patrie américaine.

Insurgé

Le 1er août 2007, le document Air Force Doctrine document on irregular warfare, définit une insurrection comme  » un mouvement organisé visant à renverser un gouvernement constitué par la subversion et les conflits armés « .

Une insurrection est une guerre révolutionnaire, dit l’armée américaine. Selon le Dictionary of Military and Associated Terms du DOD, un insurgé est un  » membre d’un parti politique qui se rebelle contre une direction établie « . Les insurrections surviennent habituellement lorsqu’une population est opprimée et sont menées par des gens qui orchestrent ce que la Force aérienne appelle une opération d’information (OI), qui est essentiellement la diffusion de l’information. Les insurgés utilisent les médias d’information et Internet pour communiquer, former, recruter et financer.

Ils accusent également l’entité dirigeante d’être à l’origine de doléances sociales, politiques ou même religieuses latentes et répandues. Ils peuvent utiliser des méthodes violentes ou non violentes pour convaincre la population que leur cause est morale. Certaines insurrections sont internationales.

Les insurgés sont ceux qui tentent de persuader la population d’accepter le changement politique. Si la persuasion ne fonctionne pas, ils peuvent utiliser l’intimidation, le sabotage, la propagande, la subversion, la force militaire ou la terreur. Certains insurgés tentent d’organiser la population en un mouvement de masse, selon l’armée de l’air, pour séparer ou renverser le gouvernement en place.

Si toutes ces conditions doivent exister pour qu’une personne puisse être qualifiée d’insurgé, alors celles qui utilisent des méthodes non violentes pour provoquer des changements peuvent ne pas être incluses. Cependant, si seulement quelques actions non-violentes, comme influencer une population, contraindre un parti au pouvoir à changer son comportement, diffuser des informations (campagnes d’OI), ou organiser un mouvement de masse contre l’oppression sont nécessaires pour répondre à cette explication, alors ceux qui résistent à la tyrannie peuvent être considérés comme insurgés.

Un nouvel ennemi pour une nouvelle guerre mondiale

Comme des sources officielles l’ont mentionné plus haut, ces descriptions du nouvel ennemi sont en effet vagues, ce qui permet de nombreuses interprétations possibles quant à l’identité de l’ennemi. Selon ces définitions, l’ennemi n’utilise pas nécessairement la violence pour promouvoir le changement politique. Leurs méthodes peuvent être non violentes.

La considération principale ici est qu’il s’agit de groupes ou d’individus qui ne sont pas sous le contrôle du gouvernement, qui s’opposent au leadership établi et qui peuvent influencer la population à promouvoir le changement politique. Ensuite, il y a les ennemis potentiels qui seront ciblés en raison d’une action qu’ils pourraient entreprendre à l’avenir. Nous découvrirons dans le prochain chapitre que les manifestants non-violents sont étiquetés comme des terroristes. Ces variations de l’ennemi seront appelées tout au long de ce livre le nouvel ennemi.

Résistance au mouvement mondial

« Les menaces les plus pressantes du nouvel environnement de sécurité sont les réactions violentes au mouvement du monde vers un système international unique « , a révélé le ministère de la Défense dans son rapport de novembre 2002 intitulé Opérations basées sur les effets : Appliquer la guerre centrée sur le réseau en temps de paix, de crise et de guerre. « L’hostilité manifeste à l’égard de ce qui est perçu comme une mondialisation fortement américaine « , ajoute-t-il,  » montre clairement que cette évolution ne sera ni facile ni sans danger important « .

De même, le CFR avait ceci à dire au sujet des résistants de ce mouvement mondial : « Dans la transformation d’un processus, il y a souvent des éléments moins sujets à l’évolution. » Selon le CFR, ces résistants évolutifs utilisent un mouvement de résistance dispersé qui est dissimulé au sein de la population civile. Ils suggèrent que l’armée américaine change sa tactique pour neutraliser ces résistants.

« Alors que la mondialisation accroît l’intégration mondiale, explique l’armée américaine, l’ampleur des menaces qui pèsent sur la sécurité et la sûreté publique des États-Unis s’étend à l’ensemble de la planète. « Les ennemis de l’intégration, conseille Toffler Associates, représentent la menace la plus grave pour l’ordre mondial. » Les forces de sécurité, par conséquent, localiseront et neutraliseront de plus en plus ces menaces à la mondialisation, selon l’armée américaine.

Ainsi, ces groupes de réflexion gouvernementaux et ces rapports militaires nous disent que le nouvel ennemi inclut des groupes et des individus ayant des opinions politiques particulières qui font obstacle au développement humain à mesure que notre société évolue vers une civilisation mondiale.

Guerre de l’information

Ces nouveaux ennemis existent partout sur la planète. Selon l’armée américaine et les sous-traitants de la défense du gouvernement américain, ils utilisent des ordinateurs, l’Internet, des télécopieurs, des téléphones portables et des médias publics pour transmettre leurs messages. L’Internet est utilisé pour les communications, la propagande, le financement et la formation, nous disent-ils.

Les ennemis utilisent leur position au sein de la structure militaire, politique ou sociale d’un État pour atteindre leurs objectifs. Ils utilisent les opérations d’information pour influencer les forces de l’État au sein de la population. Dans diverses publications, l’acte de transmettre de l’information a été appelé guerre du réseau, opérations d’information, guerre de l’information, attaques de l’information, etc. Selon la RAND Corporation, la plus grande partie de cette guerre du réseau se fait par l’intermédiaire des médias, notamment les journaux, les magazines, la télévision, les télécopieurs et surtout Internet.

Selon un article intitulé A Theory of Information Warfare, paru dans le numéro du printemps 1995 du Airpower Journal, les attaques d’information visent les systèmes de connaissances ou de croyances des adversaires. Les opérations d’information (OI) ont également été appelées cyberguerre, guerre de l’information (infoguerre), guerre centrée sur les réseaux (netwar, NCW) et guerre de commandement et de contrôle (C2W).

Le DOD décrit IO comme suit : « L’utilisation intégrée des capacités de base de la guerre électronique, des opérations de réseaux informatiques, des opérations psychologiques, de la tromperie militaire et de la sécurité des opérations, de concert avec des capacités de soutien et des capacités connexes précises, pour influencer, perturber, corrompre ou usurper la prise de décision humaine et automatisée accusatoire tout en protégeant nos propres capacités « .

Puisqu’il n’y a aucune référence à l’utilisation des OI par les ennemis dans cette définition, lorsqu’on dit qu’un ennemi s’engage dans des OI, on peut considérer que leurs activités répondent à cette définition. Toutefois, le contexte dans lequel les OI et les termes connexes ont été utilisés par les sources officielles donnent à penser que le simple fait de transmettre des informations, à lui seul, peut être décrit comme une OI.

La définition suivante de l’infoguerre est parue dans une édition de 1999 de l’Air and Space Power Journal, dans un article intitulé What is Information Warfare ? « La guerre de l’information est toute action visant à nier, exploiter, corrompre ou détruire les informations de l’ennemi et ses fonctions, à nous protéger contre ces actions et à exploiter nos propres fonctions d’information militaire. Ainsi, les attaques d’information, les opérations d’information, le commandement et le contrôle de la guerre, la guerre de l’information, etc. sont fondamentalement les mêmes.

La nouvelle guerre est une guerre menée à des fins politiques. Il est fait pour le soutien et l’influence de la population. « Ses batailles se livrent entre les peuples, nous dit l’US Marine Corps, et ses résultats sont déterminés par les perceptions et le soutien du peuple.

Ce qui rend ce nouveau type de guerre différent, selon la Défense, c’est le centre de ses opérations, qui est une population pertinente, ainsi que son but, qui est d’obtenir ou de maintenir le contrôle ou l’influence sur cette population pertinente, et de l’appuyer. L’accent est mis sur la légitimité d’une autorité politique pour contrôler ou influencer une population.

Parce que la force multinationale doit être perçue comme légitime par les civils sur lesquels elle repose, l’information est une arme dévastatrice. Les idées qui influencent la perception d’une personne sont transmises par l’information. « Les techniques de guerre de l’information, explique Steven J. Lambakis dans un article du Joint Force Quarterly intitulé Reconsidering Asymmetric Warfare, constituent des menaces asymétriques pour les États-Unis et leurs intérêts. Cette nouvelle guerre est une « guerre des idées et de la perception », telle que la décrit l’US Marine Corps.

Le livre, La révolution de l’information et la sécurité nationale, publié par l’Institut des études stratégiques, décrit la guerre de l’information comme un type de virus ou d’agent cognitif qui infecte les gens avec une unité d’informationCette nouvelle guerre est menée contre un large éventail de menaces potentielles. Selon la Défense et d’autres sources, il y a un nouvel ennemi qui vit parmi le peuple. Ces menaces à la sécurité nationale américaine sont  » complexes et mal définies « , nous dit le Los Alamos National Laboratory.

En ce qui concerne ces nouveaux ennemis, la publication Unconventional Warfare publiée par l’armée américaine en septembre 2008, proclame : « Les adversaires menacent les Etats-Unis dans un environnement opérationnel complexe, s’étendant des régions critiques d’outre-mer à la patrie. »

L’Institut d’études stratégiques de l’armée américaine a révélé dans son rapport du 15 juin 1998 intitulé Nonlethality and American Land Power qu’à l’avenir, les forces militaires seront confrontées à des adversaires qui ont été formés en Amérique.

« Nous devons également nous concentrer sur les menaces non traditionnelles au pays « , a mentionné le Collège de guerre de l’armée américaine dans son rapport d’avril 2002, Defending the Homeland. « Le pays doit se recentrer et fixer son attention sur la défense de la patrie contre un large éventail de menaces. »

Ce nouvel ennemi comprend des groupes et des individus qui ne sont pas membres d’une force militaire. « Nous ne sommes pas en guerre contre des nations ou de grandes armées, nous sommes en guerre contre des individus « , a proclamé le lieutenant-colonel John Forsythe de l’US Air Force dans un article du Defense Daily du 8 février 2005.

Dans un article intitulé Man-Hunting, Nexus Topography, Dark Networks, and Small Worlds, paru dans le numéro d’hiver 2006 d’Iosphere, l’adjudant-chef 3, John R. Dodson a annoncé : « Les menaces asymétriques qui pèsent actuellement sur la politique nationale américaine ne sont pas celles des grandes armées permanentes. Ce sont des individus et des groupes d’individus aux vues similaires. »

Les ennemis sont rarement des États, dit Toffler Associates, dans un rapport publié pour la Defense Intelligence Agency. Ce sont plutôt des individus et des groupes qui constituent des menaces à la sécurité nationale et qui doivent être neutralisés.

L’armée américaine a déclaré que cette guerre serait menée contre des ennemis confirmés ainsi qu’un large éventail d’autres menaces potentielles. La force multinationale comptera beaucoup sur la population civile pour neutraliser le nouvel ennemi qui vit parmi eux. « De nouvelles menaces asymétriques sont apparues « , a annoncé le Département de la défense dans son rapport annuel 2007. « C’est un ennemi qui vit et se cache parmi la population civile », ont-ils souligné.

« Les menaces d’aujourd’hui », a révélé Applied Energetics, un entrepreneur de la défense du gouvernement, « sont souvent caractérisées par un ennemi non étatique qui opère au sein d’une population civile, dans des zones urbaines et encombrées ». Les nouveaux ennemis ont été décrits comme : insurgés, acteurs non étatiques, menaces asymétriques, menaces irrégulières, adversaires, etc. Avant d’examiner plus en détail le nouvel ennemi, jetons un coup d’œil aux différents termes utilisés pour le décrire.

Les acteurs non étatiques (ANE) sont ceux qui opèrent en dehors du contrôle des États ou des gouvernements reconnus par les Nations Unies. Il s’agit notamment des terroristes, des groupes d’autodéfense, des groupes de protection civile qui ne sont pas sous le contrôle du gouvernement et des insurgés. Les autres types d’ANE sont les forces armées dissidentes, les guérillas, les mouvements de libération, les combattants de la liberté, les groupes rebelles d’opposition, les coopératives agricoles, les milices locales et certains individus.

Le harcèlement organisé – La nouvelle guerre

Une partie de cette RMA comprend un changement dans les forces concurrentes parce que la plupart des nations ne peuvent pas défier les Etats-Unis avec une force militaire directe. Maintenant que la plupart des nations ont été conquises, soit par la puissance militaire, soit par la subversion économique, la guerre régulière d’État à État sera progressivement éliminée.

Les Etats-Unis et leurs alliés vont maintenant faire la guerre aux individus et aux groupes de toute la planète. La campagne militaire mondiale utilisée pour mener ce nouveau type de guerre a été appelée la guerre mondiale contre le terrorisme (GWOT) et la longue guerre (LW). Cela a été expliqué par la RAND Corporation dans le livre In Athena’s Camp, de cette façon : « A l’avenir, peu d’opposants rationnels seront susceptibles de défier, ou même capables de défier, les Etats-Unis dans un combat avec de grandes forces militaires multidimensionnelles. »

Un tel adversaire, dit le RAND, ne cherchera pas à détruire les Etats-Unis par la puissance militaire, mais à ruiner leurs valeurs fondamentales, en particulier si ces valeurs ne sont pas compatibles avec leurs croyances religieuses, culturelles ou idéologiques profondément ancrées.

La School of Advanced Military Studies de l’armée américaine mentionnée dans son rapport du 22 mai 2003, Deterring and Responding to Asymmetrical Threats : « En raison de la domination militaire conventionnelle, les États-Unis seront très probablement confrontés à des menaces régionales qui les mettront à l’épreuve par des approches asymétriques, telles que les stratégies de déni de zone, la concurrence économique et la guerre de l’information.

Les noms spécifiques donnés aux petites guerres qui seront menées à l’échelle mondiale comprennent la guerre asymétrique (AW), la guerre de quatrième génération (4GW), la guerre de troisième vague (3WW), la guerre en réseau (NCW, netwar), la capacité en réseau de l’OTAN (NNEC) et les opérations militaires autres que la guerre (MOOTW). D’autres sont des conflits de faible intensité (LIC), des guerres irrégulières (IW) et des guerres non conventionnelles (UW). Les termes connexes comprennent les opérations basées sur les effets (EBO), les opérations civilo-militaires (CMO) et les opérations de paix (PO).

Divers termes et définitions sont utilisés pour décrire ce type de guerre. La définition d’un seul terme peut se chevaucher ou être contradictoire lorsque plusieurs sources sont observées. Certaines sources décrivent un type particulier de guerre comme synonyme d’autres types, associant ainsi ses caractéristiques à ces autres types.

Certains termes qui ont été remplacés par des termes plus récents peuvent encore être utilisés par certains auteurs. Certaines sont plus ou moins des théories que des types de guerre. Cependant, il existe un modèle de stratégies et de tactiques que partagent ces méthodes de guerre, que j’appelle des caractéristiques communes.

Dans le cadre de cette étude, les types de guerre que nous venons de mentionner sont synonymes parce qu’ils ont été décrits comme tels par des sources crédibles et parce que j’ai remarqué que chacun contient la plupart des caractéristiques communes, qui sont :

  • Ce sont des guerres politiques internationales, prolongées et politiques qui se déroulent entre les peuples.
  • Il s’agit d’un effort conjoint inter-institutions entre l’armée, les forces de l’ordre fédérales et les forces de l’ordre locales et d’État, connues dans le monde entier sous le nom de force multinationale (FMN), ainsi que les organisations non gouvernementales (ONG) et les organisations intergouvernementales (OIG).
  • Ils utilisent la population civile et le secteur privé du pays hôte (HN) lors d’opérations civilo-militaires (CMO) contre les ennemis internes d’un Etat.
  • Ils doivent être perçus comme légitimes par la population civile du pays hôte afin d’obtenir sa coopération.
  • Ils comptent sur des opérations psychologiques, l’isolement et des armes non létales, généralement pour la destruction de la volonté de l’ennemi.
  • Ils utilisent la synchronisation des tactiques et des stratégies.

Unité d’effort/Inter-agence

Ces guerres sont des opérations internationales inter-organisations qui utilisent une approche combinée, hautement coordonnée et synchronisée pour réaliser l’unité d’effort, aussi appelée action unifiée, pendant les attaques. Parmi les organisations concernées figurent les services de détection et de répression locaux et d’État, qui coopèrent avec les organismes fédéraux et les forces armées du pays d’accueil. Aux États-Unis, cela signifie le FBI, la NSA, la CIA et la FEMA.

Les forces militaires de la plupart des pays y participent par l’intermédiaire d’une force militaire alliée appelée Organisation du Traité de l’Atlantique Nord (OTAN). Ils travaillent avec la population civile dans le cadre du soutien civil, également appelé opérations civilo-militaires (OCM). Les participants non militaires comprennent : les organisations non gouvernementales (ONG), les organisations bénévoles privées (OVP) et les organisations intergouvernementales (OIG). À l’échelle nationale, cette force combinée s’appelle la force interorganismes ; à l’échelle mondiale, elle s’appelle la force multinationale (FMN).

Le secteur privé est également impliqué. Il ne s’agit donc pas seulement des gens des collectivités, mais aussi des lieux de travail, des magasins, des restaurants, des entreprises, etc. Fondamentalement, toutes les entités centrales qui composent une nation sont impliquées. Certaines de ces activités sont dirigées par les Nations Unies (ONU).

En raison des progrès de la communication, cette force internationale interorganisations, qui est fusionnée avec la population civile, fonctionne comme une seule unité, ou ce que l’armée américaine appelle une action unifiée. Leurs activités aux niveaux stratégique, opérationnel et tactique sont étroitement synchronisées en raison des progrès technologiques.

Synchronisation

La synchronisation est un type d’action unifiée qui consiste en de multiples opérations menées simultanément dans l’espace de combat, généralement à un rythme élevé. Il s’agit d’une tactique militaire ancienne où la vitesse et la séquence des attaques sont organisées pour obtenir la victoire. C’est un produit du C4ISR (qui sera expliqué prochainement) et un concept important dans ce nouveau type de guerre.

L’armée américaine explique l’action unifiée comme suit : « la synchronisation, la coordination et/ou l’intégration des activités des entités gouvernementales et non gouvernementales avec les opérations militaires pour réaliser l’unité d’effort. Elle implique l’application de tous les instruments du pouvoir national, y compris les actions d’autres agences gouvernementales et d’organisations militaires et non militaires multinationales. »

La synchronisation est une fonction internationale et interinstitutions à laquelle participent l’ONU, l’OTAN, des ONG, des entrepreneurs gouvernementaux, le secteur privé, ainsi que des organismes militaires, locaux, d’État et fédéraux du pays hôte.

L’idée est que le lancement d’attaques multiples ou d’une série d’attaques effectuées dans une séquence particulière aura un effet multiplicateur qui « immobilisera, supprimera ou choquera l’ennemi », selon l’armée américaine. La synchronisation se fait aux niveaux stratégique, opérationnel et tactique.

Il s’agit d’un partage vertical et horizontal (harmonisation) de l’information. Sur le plan vertical, le type d’environnement, l’objectif et les forces déterminent le guidage et la flexibilité nécessaires à une opération. La synchronisation se fait horizontalement à travers l’espace de combat au niveau tactique entre les forces et les organisations. La FMN utilise des méthodes informatisées automatisées pour synchroniser l’information. La transmission de ces informations est fréquente et rapide.

Les activités qui sont synchronisées changent continuellement en fonction de toute nouvelle information obtenue par le renseignement. Il s’agit du traitement rapide et de la transmission de l’information obtenue par le renseignement aux commandants, aux planificateurs et aux forces qui se trouvent dans l’espace de combat.

En raison de la vitesse à laquelle l’information est traitée et transmise, les attaques dirigées contre un ennemi peuvent être le résultat d’un renseignement en temps quasi réel, voire en temps réel. Dans le passé, les manœuvres de force étaient retardées par la transmission d’informations. Aujourd’hui, en raison des progrès technologiques, ce sont les commandants qui doivent attendre que leurs instructions précédentes soient exécutées avant de transmettre instantanément l’ensemble suivant de commandes, ce qui peut être le résultat de renseignements en temps réel.

Le livre, Understanding Information Age Warfare, de David S. Alberts, John J. Garstka, Richard E. Hayes et David A. Signori, commandité par RAND et MITRE Corporations, l’explique ainsi : « En fait, à mesure que la vitesse de la prise de décision et des flux d’information associés au processus C2 augmente, les dynamiques[attaques et mouvements] associées aux éléments de force dans le domaine physique vont définir les limites de la synchronisation globale. »

Champ de bataille élargi

Le champ de bataille pour ce nouveau type de guerre s’est étendu au secteur civil. Pour cette raison, on l’appelle maintenant l’espace de combat. L’espace de combat est mondial. Les batailles se déroulent au sein de la population civile où les militaires utilisent des civils comme forces irrégulières.

L’architecture physique de l’espace de combat comporte plusieurs niveaux. Au sommet se trouve le niveau spatial qui inclut les satellites. Dans l’espace proche, il y a des drones et des avions volant à haute altitude. Ensuite, il y a le niveau de manœuvre qui contient les personnes, les robots, les véhicules, les navires et les avions volant à basse altitude.

« La défense de la patrie implique un espace de combat global et multidomaine « , a proclamé le ministère de la Défense dans son rapport de juin 2005, intitulé Strategy for Homeland and Civil Support. « La portée mondiale des adversaires potentiels et existants nécessite une perspective mondiale. »

La population civile joue un rôle important dans l’expansion de l’espace de combat, selon le DOD. Pour réussir ces nouvelles missions, les actions des organisations militaires et civiles seront coordonnées beaucoup plus étroitement qu’elles ne l’étaient dans le passé. Dans sa publication Network Centric Warfare de 2000, le DOD avait ceci à dire au sujet de la population civile utilisée par les militaires : « Bien que les civils aient été impliqués en tant que victimes et dans le soutien des rôles[de combat] tout au long de l’histoire, ils joueront un rôle de plus en plus important dans les espaces de combat de l’avenir. »

« L’environnement opérationnel s’étendra aux zones historiquement à l’abri des combats « , nous dit l’armée américaine dans son rapport du 27 février 2008 Field Manual Operations,  » y compris la partie continentale des États-Unis et le territoire des partenaires multinationaux, notamment les zones urbaines « . « Toutes les opérations, poursuit-il, se dérouleront  » au sein de la population  » et les résultats seront mesurés en termes d’effets sur les populations.

Selon l’armée, le nouvel ennemi cherchera de plus en plus à se protéger parmi la population civile. La  » lutte de l’avenir « , disent-ils, se déroulera essentiellement parmi les civils et nécessitera donc la domination des Etats-Unis en matière de sécurité dans ces zones.

 

Catégories
Armes electroniques

Clubic : Un laser capable de vous envoyer un son sans que personne d’autre ne l’entende.

Des chercheurs du MIT ont mis au point un dispositif permettant d’envoyer un son directement à l’oreille d’une personne. Reposant sur un système de laser, il est capable de transmettre précisément un signal audio, de sorte que seul le destinataire puisse l’entendre.

Et si on pouvait transmettre les sons aussi précisément que la lumière via un laser ? C’est le résultat qu’ont obtenu des chercheurs du Laboratoire Lincoln, du MIT (États-Unis).

Lumière + vapeur d’eau = son

Les scientifiques se sont en effet inspirés du fonctionnement du laser. Leur système repose sur la photoacoustique, c’est-à-dire la génération d’ondes sonores à partir d’interactions entre la lumière et la matière. En l’occurrence, c’est la vapeur d’eau contenue dans l’air qui réagit avec l’émetteur laser élaboré par les chercheurs, pour produire le signal audio.

De plus, les auteurs de l’étude ont réussi à exploiter une longueur d’onde fortement absorbée par l’eau, ce qui permet d’augmenter la puissance et la qualité du son produit. Par conséquent, leur dispositif peut fonctionner même dans un environnement relativement sec, ne nécessitant qu’une quantité restreinte de vapeur d’eau.

Un « laser sonore » précis et sûr

Le système ainsi créé permet donc de générer un flux audio et de le transmettre de façon précise jusqu’à son destinataire, et uniquement à celui-ci, même dans un environnement bruyant. Et ce, sans risque pour les yeux ni la peau.

Les tests réalisés ont prouvé son efficacité à une distance de 2,5 m, ce qui reste encore assez limité. Mais d’après les scientifiques, ce résultat n’a été obtenu qu’avec du matériel disponible dans le commerce, et cette performance pourrait donc être aisément améliorée. Ce qui offrirait la possibilité de chuchoter à l’oreille d’une personne, à plusieurs mètres de distance.

Source : BGR


Toujours présenté pour une bonne cause, en omettant les graves dérives possibles. Il n’ échappera bien évidement qu’à l’auteur de l’article, que ceci rend obsolète les diagnostiques psychiatriques concernant la schizophrénie. Tellement insignifiant qu’il est absolument inutile de le mentionner… De même, est il bien nécessaire de parler de voice to skull, la « voix de Dieu » ?

WASHINGTON — Researchers have demonstrated that a laser can transmit an audible message to a person without any type of receiver equipment. The ability to send highly targeted audio signals over the air could be used to communicate across noisy rooms or warn individuals of a dangerous situation such as an active shooter.


New Technology Uses Lasers to Transmit Audible Messages to Specific People

Photoacoustic communication approach could send warning messages through the air without requiring a receiving device

WASHINGTON — Researchers have demonstrated that a laser can transmit an audible message to a person without any type of receiver equipment. The ability to send highly targeted audio signals over the air could be used to communicate across noisy rooms or warn individuals of a dangerous situation such as an active shooter.

 

In The Optical Society (OSA) journal Optics Letters, researchers from the Massachusetts Institute of Technology’s Lincoln Laboratory report using two different laser-based methods to transmit various tones, music and recorded speech at a conversational volume.

“Our system can be used from some distance away to beam information directly to someone’s ear,” said research team leader Charles M. Wynn. “It is the first system that uses lasers that are fully safe for the eyes and skin to localize an audible signal to a particular person in any setting.”

Creating sound from air

The new approaches are based on the photoacoustic effect, which occurs when a material forms sound waves after absorbing light. In this case, the researchers used water vapor in the air to absorb light and create sound.

“This can work even in relatively dry conditions because there is almost always a little water in the air, especially around people,” said Wynn. “We found that we don’t need a lot of water if we use a laser wavelength that is very strongly absorbed by water. This was key because the stronger absorption leads to more sound.”

One of the new sound transmission methods grew from a technique called dynamic photoacoustic spectroscopy (DPAS), which the researchers previously developed for chemical detection. In the earlier work, they discovered that scanning, or sweeping, a laser beam at the speed of sound could improve chemical detection.

“The speed of sound is a very special speed at which to work,” said Ryan M. Sullenberger, first author of the paper. “In this new paper, we show that sweeping a laser beam at the speed of sound at a wavelength absorbed by water can be used as an efficient way to create sound.”

Laboratory tests

In the lab, the researchers showed that commercially available equipment could transmit sound to a person more than 2.5 meters away at 60 decibels using the laser sweeping technique. They believe that the system could be easily scaled up to longer distances. They also tested a traditional photoacoustic method that doesn’t require sweeping the laser and encodes the audio message by modulating the power of the laser beam.

“There are tradeoffs between the two techniques,” said Sullenberger. “The traditional photoacoustics method provides sound with higher fidelity, whereas the laser sweeping provides sound with louder audio.”

Next, the researchers plan to demonstrate the methods outdoors at longer ranges. “We hope that this will eventually become a commercial technology,” said Sullenberger. “There are a lot of exciting possibilities, and we want to develop the communication technology in ways that are useful.”

Paper: R. M. Sullenberger, S. Kaushik, C. M. Wynn. “Photoacoustic communications: delivering audible signals via absorption of light by atmospheric H2O,” Opt. Lett., 44, 3, 622-625 (2019).
DOI: https://doi.org/10.1364/OL.44.000622.

About Optics Letters
Optics Letters offers rapid dissemination of new results in all areas of optics with short, original, peer-reviewed communications. Optics Letters covers the latest research in optical science, including optical measurements, optical components and devices, atmospheric optics, biomedical optics, Fourier optics, integrated optics, optical processing, optoelectronics, lasers, nonlinear optics, optical storage and holography, optical coherence, polarization, quantum electronics, ultrafast optical phenomena, photonic crystals and fiber optics.

About The Optical Society

Founded in 1916, The Optical Society (OSA) is the leading professional organization for scientists, engineers, students and business leaders who fuel discoveries, shape real-life applications and accelerate achievements in the science of light. Through world-renowned publications, meetings and membership initiatives, OSA provides quality research, inspired interactions and dedicated resources for its extensive global network of optics and photonics experts. For more information, visit osa.org.

Catégories
Armes electroniques General

Gouverner par le chaos (chapitre: Le Mind Control)

Gouverner par le chaos

Ingénierie sociale et mondialisation

Table des matières

Politique et massification
Politique et mondialisation
Qu’est-ce que l’ingénierie sociale?
La stratégie du choc
La conduite du changement
Le social learning
La fabrication du consentement
Le tittytainment
Le pied-dans-la-porte
Le mind control
Le virtualisme
La guerre contre-insurrectionnelle
Le reality-building
Le management négatif
La théorie de la Jeune-Fille
Le biopouvoir
Conclusion provisoire
L’Appel des Résistants

 

Le Mind Control

Faisons encore un pas dans la régression mentale
provoquée et le hacking psychosocial. Chacun se souvient
des propos de Patrick Le Lay, alors Président Directeur
Général de TF1, sur « le temps de cerveau disponible »
que sa chaîne de télévision vendait aux annonceurs
publicitaires. Rien d’anecdotique dans cette formulation.
Après le contrôle des émotions et des situations,
l’ingénierie sociale s’est beaucoup intéressée au contrôle
direct du cerveau, dans l’optique de court-circuiter le
champ des représentations pour s’attaquer directement à
la programmation du système nerveux dans sa
matérialité la plus brute. Cette analogie entre cerveau et
ordinateur, déjà perceptible dans la cybernétique, le
cognitivisme et le Social Learning, s’appuie en fait sur le
Learning tout court, c’est-à-dire les théories de
l’apprentissage, au sens de « apprendre à un être vivant à
se comporter de telle façon ». Pour le dire frontalement,
le Learning est la science du dressage et duconditionnement
comportemental.Elle fut originellement testée sur des animaux de laboratoire,
mais rapidement appliquée à l’humain dès les années
1940 au travers des recherches en Mind Control (contrôle
mental), ou MK (Mind Kontrolle), menées dans le but de
créer des Candidats Mandchous et des soldats parfaits,
ignorant la peur, insensibles à la douleur, etc. Divers
protocoles furent mis au point, s’appuyant sur lesprincipes behaviouristes de « conditionnement classique
», issus des travaux de Pavlov sur les réflexes
conditionnés (stratégie directe et déterministe) et de «
conditionnement opérant », issus des travaux de Skinner
sur l’induction de comportements à partir du façonnage
de l’environnement (stratégie indirecte et tendancielle).
Le jeu sur la récompense et la punition pouvant aller
jusqu’à des actes de torture, on ne s’étonnera pas que le
programme de recherche MK-Ultra, dont les dossiers ont
été récemment déclassifiés par la CIA après avoir été top-
secrets pendant une cinquantaine d’années, ait fortement
inspiré non seulement l’ouvrage déjà mentionné de
Naomi Klein mais encore l’enquête très approfondie de
Gordon Thomas, intitulée Les armes secrètes de la CIA —
Tortures, manipulations et armes chimiques. L’auteur y
restitue l’historique complet du projet MK-Ultra, avec ses
savants fous affairés autour de leurs cobayes humains, ou
« sujets jetables », expliquant que la germanisation du
terme control en Kontrolle était un clin d’œil aux origines
des scientifiques qui développèrent les premiers ces
recherches, d’anciens nazis exfiltrés après la guerre aux
États-Unis ou en Angleterre dans le cadre de l’opération
Paperclip. Ainsi, depuis 1945 et dans la continuité de ce
que les scientifiques du Troisième Reich avaient
commencé de mettre au point, de nombreuses
expériences sur l’hypnose, les hallucinogènes, l’influence
subliminale, le lavage de cerveaux et la re-
programmation mentale furent (et continuent d’être)
élaborées sur les individus et sur les masses à l’Institut
Tavistock, au Massachusetts Institute of Technology
(MIT), ou sur d’autres campus universitaires tels que
Harvard. Le malheureuxTed Kaczynski, devenu célèbre sous le pseudonyme «
Unabomber », en fut lui-même victime au début des
années 60, alors qu’il était encore étudiant sous la
direction de Henry A. Murray. Plus récemment, on a vu
naître de ces recherches une nouvelle discipline, le
neuromarketing, fondée sur l’imagerie médicale du
cerveau et visant explicitement à déclencher des pulsions
d’achat irrépressibles par l’activation ciblée de certaines
zones du système nerveux.
Le Mind Control est friand de métaphores
informatiques et relatives à l’Intelligence Artificielle, son
projet consistant à réécrire le programme
comportemental d’une machine vivante mais sans que
cette machine ne s’en rende compte. Piratage psycho-
socio-biologique, où le code source du sujet cobaye a été
craqué, puis effacé et reformaté par une entité extérieure
au sujet, qui s’est ainsi rendue propriétaire de
l’inconscient du sujet et qui peut donc orienter son
devenir. Un hacker s’est infiltré dans la mémoire, en a
pris le contrôle, l’a reconfigurée selon ses plans, a
implémenté de nouveaux habitus, de nouveaux
algorithmes comportementaux et pilote désormais la
machine humaine à distance. Mais surtout, il a effacé
toute trace de son effraction et de sa manipulation. La
philosophie du Mind Control, l’emprise totale sur un être
vivant, emprise autorisée par la réduction de cet être à
une machine computationnelle simplement animée
d’entrées et de sorties d’information (input et output), a
ainsi infusé toute la politique moderne, progressivement
réduite à la gestion de flux quantitatifs. La cybernétique,
même quand elle se veut « humaniste » dans les
conférences de la Fondation Macy (1946-1953) ou dans lerapport Meadows du Club de Rome (1972), ne peut
s’empêcher de chercher à réduire l’incertitude à zéro et
donc à produire un effet de « chosification » du vivant.
Ces diverses approches de la gestion des groupes
humains ont toutes en commun de produire des effets de
nivellement par le bas. À chaque fois, il s’agit de
contourner le lobe frontal du cerveau, le néocortex, siège
du langage et des fonctions dialectiques, pour prendre
directement le contrôle des fonctions pré-linguistiques :
les réflexes primitifs du cerveau reptilien, et les émotions
dans le système limbique. Il s’agit de rendre impossible la
sublimation, c’est-à-dire de désirer des mots plutôt que
des objets, et de maintenir toute la vie entre deux états
mentaux simplifiés pré-langagiers, dérivés des deux
émotions primitives que sont la peur et l’excitation
érogène. Cette atrophie du champ psychique génère
évidemment toute une gamme d’états dépressifs et de
pathologies mentales diverses, que l’on peut rassembler
sous les termes de désymbolisation, de perte de Sens et
de structure mentale. Mais pour parvenir à ses fins, à
savoir la construction d’un système social totalement sûr
et prévisible, l’ingénierie politique des pays développés
n’a pas eu d’autre choix que de considérer l’humain
comme moins qu’un animal : comme un simple objet
plastique et à disposition pour le recomposer à loisir.

Catégories
Armes electroniques

Manipulation du système nerveux humain à travers les écrans

Il est difficile de trouver des informations sur un certain Hendricus G. Loos, malgré le fait qu’il ait déposé plusieurs demandes de brevet, avec succès, pour des appareils qui traitent de la manipulation du système nerveux humain via un écran d’ordinateur ou un moniteur de télévision. En résumé, il explique ce qui suit :

“Des effets physiologiques ont été observés chez un sujet humain en réponse à une stimulation de la peau avec des champs électromagnétiques faibles qui sont pulsés à des fréquences proches de ½ Hz ou 2,4 Hz, tels que l’excitation d’une résonance sensorielle. De nombreux écrans d’ordinateurs et de téléviseurs, lorsqu’ils affichent des images pulsées, émettent des champs électromagnétiques pulsés d’amplitude suffisante pour provoquer une telle excitation. Il est donc possible de manipuler le système nerveux d’un sujet par des images pulsantes affichées sur un écran d’ordinateur ou un téléviseur à proximité. Dans ce dernier cas, l’impulsion d’image peut être insérée dans le matériel de programme, ou elle peut être superposée en modulant un flux vidéo, soit comme signal RF, soit comme signal vidéo. L’image affichée sur un écran d’ordinateur peut être pulsée efficacement par un simple programme informatique. Pour certains moniteurs, des champs électromagnétiques pulsés capables de résonances sensorielles excitantes chez des sujets proches peuvent être générés même si les images affichées sont pulsées avec une intensité subliminale.”

Ce qui est préoccupant à ce sujet, comme l’explique le brevet, c’est que même une pulsation très faible peut avoir des effets néfastes sur le système nerveux humain.

Il poursuit en décrivant que la variabilité et la force des impulsions peuvent être contrôlées à l’aide d’un logiciel et explique, en ce qui concerne un moniteur d’ordinateur, des DVD, des cassettes vidéo et plus encore, comment il est possible de les commander à distance à partir d’un autre endroit.

La partie la plus inquiétante est peut-être celle-ci :

“Certains moniteurs peuvent émettre des impulsions de champ électromagnétique qui excitent une résonance sensorielle chez un sujet proche, par des impulsions d’image si faibles qu’elles sont subliminales. C’est dommage, car cela ouvre la voie à une application malicieuse de l’invention, qui expose les gens à manipuler involontairement leur système nerveux pour les besoins de quelqu’un d’autre. Une telle application serait contraire à l’éthique et n’est évidemment pas recommandée. C’est mentionné ici afin d’alerter le public sur la possibilité d’abus cachés qui peuvent se produire en ligne, ou en regardant la télévision, une vidéo ou un DVD.”

L’application est pleine d’exemples cités que “le système nerveux d’un sujet peut être manipulé par des impulsions électromagnétiques émises par un tube cathodique ou un moniteur LCD qui affiche des images avec une intensité pulsée”.

Notre système nerveux contrôle tout dans notre corps, y compris le cerveau. C’est un réseau de nerfs et de cellules qui transmettent des messages du cerveau et de la moelle épinière à diverses parties du corps, et ce n’est un secret pour personne que le gouvernement des États-Unis, entre autres, a une longue histoire d’expériences sur des êtres humains à des fins de contrôle mental. La télévision pourrait-elle être une tactique de contrôle mental ? Cela expliquerait pourquoi tant de gens croient aux histoires et aux explications d’événements qui leur sont présentés par les médias grand public, instantanément, sans même se poser des questions.

Dans certains cas, nous sommes faits pour idolâtrer ce que nous voyons à la télé, comme des célébrités, et imiter le comportement et les désirs.

Parfois, une perspective qui est étayée par des preuves, qui contrecarre complètement l’histoire et l’information que nous recevons des médias grand public, est jetée dans le “monde de la conspiration”. C’est dangereux, avons-nous atteint un point où nos télévisions réfléchissent pour nous ? Pourraient-elles utiliser les techniques décrites ci-dessus pour influencer nos pensées, nos comportements et nos perceptions ?

Compte tenu de ce que nous savons de nos gouvernements et des mesures contraires à l’éthique qu’ils ont prises tout au long de l’histoire, ce n’est vraiment pas inenvisageable.

Il y a une raison pour laquelle les avions et les hôpitaux interdisent l’utilisation des téléphones cellulaires, c’est parce que leurs transmissions électromagnétiques interfèrent avec les appareils électriques critiques. Le cerveau n’est pas différent, c’est un organe bioélectrique extrêmement complexe qui génère des champs électriques. Les scientifiques peuvent en fait contrôler le fonctionnement du cerveau grâce à la stimulation magnétique transcrânienne (SMT), une technique qui utilise de puissantes impulsions de rayonnement électromagnétique émises dans le cerveau d’une personne pour brouiller ou exciter des circuits cérébraux particuliers.

C’est le même genre de chose que celle décrite dans le brevet, alors dans quelle mesure nos écrans d’ordinateur et de télévision le font-ils ? C’est pourquoi, par exemple, lorsque quelqu’un allume sa Playstation, l’écran lui demande de lire les informations importantes sur la santé avant de jouer. Des recherches ont également démontré que les simples transmissions par téléphone cellulaire peuvent affecter de façon assez significative les ondes cérébrales d’une personne, ce qui à son tour a des effets sur son comportement.

“Le rayonnement électromagnétique peut avoir un effet sur le comportement mental quand il émet à la bonne fréquence.” James Horne, du Centre de recherche sur le sommeil de l’Université de Loughborough (source)

Non seulement cela, mais des centaines de scientifiques se sont rassemblés et sont en train de sensibiliser les Nations Unies aux effets des rayonnements électromagnétiques sur la santé et de faire des pétitions à ce sujet.

L’initiative a été lancée par le Dr Martin Blank, Ph.D. du Département de physiologie et de biophysique cellulaire de l’Université de Colombie, qui s’est joint à un groupe de scientifiques du monde entier pour lancer un appel international aux Nations Unies concernant les dangers liés à l’utilisation de divers dispositifs émettant des émissions électromagnétiques, tels que les téléphones cellulaires et le WiFi.

Le Dr Martin Blank, du Département de physiologie et de biophysique cellulaire de l’Université Columbia, a déclaré dans un message vidéo : “Ils endommagent les cellules vivantes de notre corps et tuent beaucoup d’entre nous prématurément.”

“Nous avons créé quelque chose qui nous nuit, et cela devient incontrôlable. Avant l’ampoule d’Edison, il y avait très peu de rayonnement électromagnétique dans notre environnement. Les niveaux d’aujourd’hui sont beaucoup plus élevés que les niveaux naturels, et ils augmentent rapidement à cause de tous les nouveaux appareils qui émettent ce rayonnement.”

Cette information est un effet séparé sur le corps du contrôle de l’esprit, mais il est toujours important de mentionner et d’apporter de la lumière.

Non seulement nos appareils électroniques surveillent, observent et enregistrent tout ce que nous faisons, mais ils peuvent aussi influencer notre comportement, nos perceptions, nos pensées et nos sentiments à grande échelle, mais qui sait si “les pouvoirs en place” utilisent ces appareils pour contrôler l’esprit, de la même manière qu’ils les utilisent pour surveiller.

Ne vous méprenez pas, il n’est pas difficile de voir comment les entreprises utilisent la télévision pour influencer notre comportement et nos perceptions, mais peut-être qu’elles, et d’autres autorités, sont en train de changer les choses, comme nous l’avons mentionné plus haut, et de manipuler nos systèmes nerveux à des fins personnelles et en connaissance de cause.

Chamath Palihapitiya, vice-président responsable de la croissance des utilisateurs de Facebook avant de quitter l’entreprise en 2011, a déclaré : “Les boucles de rétroaction à court terme, basées sur la dopamine, que nous avons créées, détruisent le fonctionnement de la société. Pas de discours civil, pas de coopération, de désinformation, que du mensonge. Donc, nous voyons un genre de chose similaire là-bas aussi.”

En matière de contrôle mental, le projet MK ultra était le bébé de la CIA. On croit généralement que ce n’est que du LSD qui a été utilisé sur des sujets humains, mais ce n’était qu’un seul programme. Comme la Cour Suprême des Etats-Unis l’a révélé en 1985, MK ultra consistait en 162 projets secrets différents qui étaient indirectement financés par la CIA, et sous-traités à plusieurs universités, fondations de recherche et institutions similaires. La majorité des enregistrements du MK Ultra ont été détruits et n’ont jamais été vus.

Peut-être que la programmation télévisuelle faisait-elle partie du programme MK Ultra ?

Observations finales

Il est difficile d’imaginer que nous pourrions être manipulés et utilisés à des fins de profit, de contrôle et autres, mais c’est une réalité à laquelle nous devons faire face. Il y a d’innombrables exemples de ceci tout au long de l’histoire jusqu’à nos jours, et tous les aspects de la vie humaine semblent être contrôlés par un petit groupe très sélect du domaine de la santé, des finances, de l’éducation, du divertissement, de la grande nourriture et plus encore. Nous sommes devenus des outils pour leur utilisation, et nos pensées, nos comportements et nos perceptions, pour la plupart, semblent être les mêmes. S’ils sont un peu différents, ou s’ils ne s’adaptent pas vraiment au cadre, on peut être instantanément étiqueté ou devenir un “paria social”.

Il ne fait aucun doute dans mon esprit que notre télévision et d’autres appareils électroniques ont des effets nocifs sur la santé, et qu’ils ont ou peuvent avoir des effets sur notre système nerveux de plusieurs façons différentes. Les données scientifiques à ce sujet sont claires, mais ce qui est moins clair, c’est l’idée qu’il y en a d’autres qui utilisent ces techniques, sciemment, pour contrôler nos esprits.

D’après toutes mes recherches sur le contrôle mental, les mesures prises par nos gouvernements et la mesure dans laquelle ils les ont prises, je serais surpris que la télévision ne fasse pas partie du programme MK Ultra.

À toutes et à tous, c’est une autre bonne raison de passer moins de temps devant votre écran, et plus de temps avec un livre, passer du temps à l’extérieur, ou avec la famille et les amis. S’il y a une chose qui est certaine, c’est que nos écrans nuisent à notre santé de plusieurs façons.

 

 

Source : Collective Evolution

Catégories
Armes electroniques

Marc Filterman – Les armes de l’ombre

Marc Filterman a acquis son premier radar en 1976. Il a débuté sa carrière à l’armée de l’air, qu’il a quittée en 1985 pour se consacrer à des recherches sur l’électronique de défense. Il a effectué 10 ans de recherche sur les radars et 30 ans de recherche sur les risques des champs électromagnétiques et sur la manipulation du climat.

En relation avec des experts du monde entier, il est devenu l’un des meilleurs spécialistes de la guerre non conventionnelle, ce qu’a confirmé le succès de la première édition de « Les armes de l’ombre » en 1999.

 

Je me permet de mettre à disposition quelques pages sélectionnées de ce livre. On pourra y trouver les armes qui son utilisées dans le phénomène » Gang Stalking », harcèlement en réseau et voice to skull (V2K). On pourra conclure à l’issue de cette lecture, qu’il existe des systèmes électroniques utilisant des ondes (invisibles, donc concrètement des victimes d’ armes invisibles) permettant entre autre de pulser des voix à distance sur un individu déterminé. De quoi rendre obsolète un tas de diagnostiques psychiatriques. C’est extrêmement grave dans la mesure ou la psychiatrie continue en 2018 à priver de droits et enfermer des personnes sur la base de diagnostiques erronés. Ceux des victimes qui ne sont pas enfermés voient leur vie rendue un véritable calvaire, malgré tout. On peut se poser la question de la dangerosité de l’exposition perpétuelle (24/24) à ce types d’ondes, en plus de l’électro-smog ambiant. Sans etre génie ou devin on peut se douter que de se terreau propice naîtront bien plus facilement les cellules cancéreuses, diminuant ainsi l’espérance de vie des Targeted Individuals.

EXTRAIT N°1

 

EXTRAIT N°2

 

Maintenant, vous qui ne passez pas nombreux par ici, essayez de vous imaginer étant la cible d’une ou plusieurs des ces armes invisibles. Imaginez vous la cible d’un groupe qui tente d’influencer votre comportement…

De là, imaginez vous en train de demander de l’aide, vous serez confrontés à la seule réponse qu’offre de nos jours la société. L’enfermement avec hautes doses de molécules pharmaceutiques qui vous empêcheront de réfléchir et d’être vous même. De quoi effectivement devenir fou, ou se suicider ou de vivre un calvaire sans nom d’une durée indéterminée (probablement jusqu’à la fin)  28 ans en ce qui me concerne.

Catégories
Articles de presse

La TMS pourrait être utilisée pour contrôler l’esprit, par Michael Persinger

Michael Persinger  a fait des recherches sur le Casque de dieu (god elmet) dans le cadre d’une étude en neurosciences sur les effets de la stimulation des lobes temporaux1 et a eu un certain retentissement. Les participants ont rapporté« l’impression d’une présence » (ou « sensation d’une présence éthérée dans la pièce ») alors qu’ils portaient le casque. Plusieurs documentaires télévisés et divers médias ont rapporté le phénomène en utilisant l’expression « casque de dieu »

Dans un article d’avril 2002 sur Wired, il est question des différents usages et techniques de la stimulation magnétique trans-crânienne (TMS) (<- comme d’habitude, sur la fiche wikipedia, c’est le rêve, on ne voit que les applications positives et médicales, Bisounours-Land). Nous avons décidé de partir à la découverte du chercheur américain en neurosciences cognitives et professeur d’université Michael A. Persinger, qui avance que la TMS pourrait être utilisée pour contrôler l’esprit, dans un article publié en 1995 dans Perceptual and Motor Skills Volume 80, Issue 3, June 1995: 791–799., titré « On the possibility of directly accessing every human brain by electromagnetic induction of fundamental algorithms. »

En effet, Persinger cherche à identifier et à cataloguer les algorithmes fondamentaux, une série d’impulsions magnétiques spécifiques qui correspondent à une réaction donnée dans le cerveau. Sans surprise, la technologie est considérée comme potentiellement dangereuse. La TMS est considérée comme une technologie inexacte, mais les chercheurs ont tout juste commencé à explorer son potentiel en neurosciences. L’article suivant traite donc de la possibilité d’influencer le cerveau humain grâce aux ondes électromagnétiques.

La communication au sein du cerveau humain est assurée par les échanges de signaux électriques (influx nerveux) entre les neurones. Ces échanges sont la source de l’ensemble des processus qui se produisent dans le cerveau, et ce chez tous les êtres humains. Partant de ce constat, Persinger étudie l’opportunité d’interférer dans ces processus sur un groupe de personnes grâce aux ondes électromagnétiques, même à distance. Il présente plusieurs exemples d’expériences sur l’homme ou l’animal issus de la recherche académique afin de soutenir sa démonstration.

L’objectif assumé de ce document est de démontrer publiquement qu’il est techniquement possible de parvenir à une telle prouesse, ce qui implique un risque lié à l’utilisation inappropriée de ces technologies. (<- faudra lui dire que certains ne l’ont pas attendus…)

Depuis la rédaction de cet article, de nombreux progrès ont été faits sur la stimulation magnétique trans-crânienne (TMS). Cette technique est désormais utilisée couramment dans le milieu médical par exemple, et est la base de nombreux projets innovants.

Parmi ces projets :

– La TMS pourrait être employée sur des foules indifférenciées afin de manipuler l’activité de leurs cerveaux et ainsi modifier leurs états d’esprit. L’application pourrait être utilisée à des fins de maintien de l’ordre ou même comme arme militaire. ( > voir l’article)

– La société Axilum Robotics développe actuellement un robot afin d’automatiser la TMS. L’entreprise a réussi l’exploit d’envoyer le premier message par télépathie à l’aide de la TMS.

– Un rapport de 2013 du Comité Consultatif National d’Éthique pour les Sciences de la Vie et de la Santé traite des stimulants cognitifs, de la stimulation électrique transcrânienne directe, de la stimulation cérébrale focale et profonde et de la stimulation magnétique trans-crânienne. (> voir l’article)

– Plusieurs équipes indépendantes de chercheurs issus d’universités prestigieuses travaillent sur des interfaces « cerveau-à-cerveau » fonctionnant grâce à la TMS. (> voir l’article)

traduction-article-acadc3a9mique-persinger-1

Source

 

C’est le genre de sujet qui devrait avoir sa place dans les grands médias nationaux, mais ceux-ci préfèrent couvrir la météo, c’est vrai, début février c’est tellement incroyable 10 cm de neige, un événement qui mérite bien qu’on en parle pendant une semaine sur toutes les chaînes.

Catégories
Transhumanisme

Rentée 2017

Quelques articles intéressants :

Un article de Lez avec un passage traduit de Military Neuroscience and the Coming Age of Neurowarefare  de Armin Krishnan.

Un article de

Mais aussi La Stimulation Elecrique du Cerveau Extraits du livre intitulé « Physical Control of the Mind» La Stimulation Electrique du CerveauVers une société psycho-civilisée Jose M. Delgado. Le sinistre Delgado dont on poursuit en France à Clinatec les travaux dignes de J. Mengele .

 

En avant goût un extrait qui sera très parlant à tous ceux qui balayent ce sujet de la main dés qu’ils y sont confrontés, on comprend aisément que c’est dérangeant de réfléchir à cela et surtout aux dérives potentielles. En effet on ne nous présente souvent que les applications thérapeutiques ou médicales et jamais le coté obscure…

Sous le capuchon chacune des patientes porte un stimoceiver utilisé pour stimuler le cerveau par radio et pour transmettre les signaux d’activité électrique du cerveau
Oui oui ça existe depuis plus d’un demi siècle, imagine ceci maintenant dans une société des télécommunications satellitaires…
Catégories
Armes electroniques

Implantation de citoyens Polonais, ignorant l’existence d’un tel dispositif

Traduction de l’article de stopzet http://stopzet.org/2016/09/10/implantowanie-nieswiadomych-obywateli/

Ce n’est pas compréhensible à 100%, ne comprenant pas du tout cette langue, mais il  y a plein de choses intéressantes malgré tout.

Il y a beaucoup d’informations sur l’implantation humaine illégale, presque toutes concernent des pays occidentaux en pleine croissance. Mais ils reçoivent de nombreux signaux de personnes qui soupçonnent que des implants ont été injectés en Pologne.

IMPLANTS

Nous avons publié il y a quelque temps les photos que nous avons reçues de votre part du nord de la Pologne. Il était convaincu qu’il avait été implanté dans le microphone d’écoute EEG, et il a donné une fréquence spécifique qui appartient à l’un des principaux opérateurs de téléphonie mobile en Pologne. Selon lui, cela s’est produit il y a une dizaine d’années, il a vu un dentiste dans son appartement privé et il a ensuite perdu conscience. Plus tôt, le même jour, il traitait ses dents avec cette personne. Tout l’événement s’est accompagné d’un état d’hypnose, ou d’un état similaire, probablement causé par une sorte d’appareil portable émettant un rayonnement précis, destiné à un être humain, cause en lui une très forte fatigue, somnolence et même anesthésie. Après tout l’événement, on a dit que l’ORL était sans méfiance, finalement vous avez décidé d’acheter un appareil photo otoscopique et les photos qu’il a réussi à prendre montrent clairement…. Chers lecteurs, tirez vous-même des conclusions.

L’implant est collé sur la peau par le tympan, une photo prise par un individu avec un implant.

Je pense que l’implant a été mal placé parce que sa forme est une preuve de la méthode d’insertion sous la peau au moyen d’une aiguille. Si aucune erreur n’avait été commise et qu’on supposait qu’il était sous la peau, alors nous n’aurions pas eu l’occasion de regarder sa construction sur une photo couleur, donc nous apprécions beaucoup de telles découvertes et nous espérons que la plupart des lecteurs partagent cette opinion, car il pourrait bientôt s’avérer que des milliers d’autres personnes pourraient être secrètement implantées dans le but de désintégrer leur personnalité et causer divers symptômes de maladie mentale, et d’autres inhumains de la recherche scientifique, les opérations de services spéciaux Si nous n’avions pas été courageux et audacieux comme le réalisateur, nous n’aurions peut-être pas été convaincus de cela depuis longtemps. Cependant, à cause de l’erreur d’une personne qui a fait un implant illégal, l’implant était SUR JAMAIS, dans le conduit auditif, juste à côté du tympan.

Dr Jerzy Kulig, lors d’un discours à la télévision polonaise sur l’implantation de nouveau-nés. http://halopolonia.tvp.pl/25221243/05052016-chipowanie-noworodkow dit que les implants injectés sous la peau sont recouverts d’un adhésif en polypropylène, qui est censé les empêcher de se déplacer sous la peau. L’implant que nous voyons sur la photo ci-dessus a donc très probablement été collé sur la peau.

Récemment, nous avons récemment vu d’autres photos intéressantes, cette fois-ci la Résonance Magnétique (les deux premières photos ci-dessous contrastent avec le contraste). Les implants découverts sur eux sont également localisés dans les oreilles, devant le tympan. Veuillez tenir compte de l’angle de pose identique chez les deux personnes, ceci peut indiquer la procédure de pose de ces implants, la formation des personnes qui le font.

M. D. Oreille droite et gauche de l’IRM avec contraste, résultats avec description reçus seulement 15 minutes après l’examen.

Mr K. – oreille droite

Veuillez noter où sur la photo suivante il y a un marteau, une enclume, un cylindre et une vis.

Le film montre les endroits mentionnés ci-dessus dans l’ordre suivant à partir du côté de l’écouteur

Puce RFID -> tambour avec marteau et enclume -> vis

https://youtu.be/QcViv3MIRsU

Ce que l’on peut dire à propos de ces implants, en plus d’être utilisé pour la télémétrie à distance, la lecture de l’EEG (bral) et à l’aide d’un ordinateur qui cartographie notre EEG et non le nôtre, il est possible d’appliquer diverses ondes cérébrales sur le cortex cérébral, de visualiser et d’afficher des mémoires, des pensées intrusives, et il est également possible de placer des images à travers les soi-disant « ondes cérébrales ».

Des informations sur le projet de « modem » cortical sont apparues dans le magazine transhumanistic Humanity Plus, qui indique que l’agence gouvernementale travaille sur une puce de l’interface neuronale directe (DNI), qui peut être utilisée pour le développement de la fonction humaine et les réparations motrices et fonctionnelles.

Phillip Alvelda, directeur de la technologie de la biologie à la Biology Is Technology Conference de la semaine dernière dans la Silicon Valley, a déclaré que le projet avait pour objectif à court terme de construire un appareil d’une valeur de 10 $ avec une taille de deux pièces de cinq cents qui peut livrer des images sans avoir besoin de lunettes ou d’une technologie similaire.

Source: PrisonPlanet. pl

PETER ROTHMAN:

Premièrement, cette technologie pourrait redonner les sens à ceux qui ne peuvent pas être guéris pour le moment. Deuxièmement, ce matériel pourrait remplacer n’importe quel affichage de la réalité virtuelle ou élargie. En bloquant le système visuel, nous pouvons ainsi afficher des images à l’intérieur du cortex visuel, recouvrant le monde réel d’une image virtuelle. De plus, l’optogénétique permet à la fois la lecture et l’enregistrement des informations. On peut imaginer un appareil dans lequel les objets virtuels sont fortement intégrés au monde réel. Le modem cortical fonctionnel permettrait même la télépathie électronique et la télékinésie. Il s’agit d’une véritable version des interfaces connues des ouvrages de science-fiction d’auteurs tels que Willaim Gibson ou Ramez Naam.

Comme si cela ne suffisait pas, une telle puce peut être utilisée pour effacer électroniquement la mémoire et les voix internes envoyées par transmission radio (sous-seuil), donnant des ordres auxquels on ne peut résister.

Les chercheurs Walter Bowart, Martin Cannon et d’autres ont découvert une méthode psycho-électrique qui pourrait jouer un rôle très important dans les opérations secrètes. Il semble que les scientifiques de la CIA ont mis au point le contrôle intracérébral radio-hypnotique (RHIC-EDOM – Radio Hypnotic Intracerebral Control – Electronic Dissolution of Memory erase).

Ces techniques peuvent induire des états de transe hypnotique, suggérer des commandes ou effacer complètement la mémoire à distance. RHIC nécessite un implant musculaire interne qui est stimulé de telle sorte qu’il active les ordres post mortem

L’EDOM consiste en une perturbation de la transmission synaptique dans certaines régions du cerveau, telle que décrite au chapitre 1. Cette méthode peut être utilisée pour évoquer des trous de temps qui se produisent pendant les enlèvements d’OVNI ou pour effacer des souvenirs d’un événement spécifique.

Le RHIC de la personne testée est utilisé pour implanter un récepteur radio électronique miniaturisé, qui est une procédure qui peut être lue dans les documents COM-12: »L’implantation est réalisée par des forces spéciales spécialement formées et formées. Le traitement implique l’implantation d’un émetteur miniaturisé à l’endroit approprié, tel que des lattes frontales ou temporelles d’objets de test.

Si l’on considère que le Dr Jose Delgado a déjà expérimenté les implants à la fin des années 1950 et au début des années 1960 et qu’il est décrit au chapitre 2 du Stimoceiver, il est raisonnable de supposer que cette technologie a été améliorée et développée au cours des 37 dernières années. Plus loin dans les documents, on peut lire: »L’appareil agit comme un stimulateur pour stimuler les muscles, les nerfs ou les fréquences des ondes cérébrales. Lorsque le signal est reçu, il déclenche la réponse attendue. Le récepteur génère des impulsions sensorielles qui sont reçues par différents nerfs. Les récepteurs servent de base cognitive.

Dès que l’objet à tester est déplacé, l’implant peut être stimulé à distance. De cette façon, une personne peut développer des réflexes conditionnels semblables aux chiens de Paw? ów. Expériences menées par le Dr. Delgado et d’autres scientifiques prouvent que la stimulation électrique peut être utilisée pour évoquer la lévitation, des visions colorées et des émotions diverses.

Le Dr Robert Duncan a écrit le Dr Robert Duncan au sujet du CIRS et de l’EDOM et d’autres programmes, techniques et technologies dans l’un de ses livres, qui doivent être achetés sur amazon

En ce qui concerne les implants et plus encore, le Dr Barrie Trower, qui sert dans l’armée depuis les années 1960, où il se spécialise dans les micro-ondes depuis environ 40 ans, parle très précisément des implants et plus encore. Pendant 8 minutes et 26 secondes, il a parlé du début de l’implantation de microprocesseurs au Royaume-Uni, des raisons pour lesquelles ils ont soudainement cessé d’exister, des types d’implants qui ont été soudainement abandonnés, de ce qui aurait déjà pu être manipulé dans des organismes humains avec leur aide. Quelle est la question des voix envoyées à la tête, quelle est elle (une des techniques utilisées pour stimuler la cochlée dans l’oreille interne), quels types de voix peuvent être envoyées sans fil vers la tête . https://youtu.be/xjyxmrXQ10o?t=8m25s

L’introduction de boyaux biotechnologiques à l’intérieur du corps peut être considérée comme une curiosité et une introduction effrayante et audacieuse de changements dans nos organismes à notre insu et sans notre consentement. Nous avons pu voir cette technologie lors du discours de Kieron Lee Perrin. La présentation a été enregistrée lors de la deuxième Conférence du Projet Terre, qui a eu lieu le 23 avril 2016 au Club littéraire de Varsovie.

https://youtu.be/DvCmVxtUsZg

De 8 minutes à 53 secondes d’une minute, Kieron discute de ces câbles dans la région de la hanche. Il se trouve que par hasard, j’ai trouvé une photo d’un jeune Polonais, où j’ai probablement remarqué ces fils, mais j’ai dû retirer la photo à la demande de cette personne. Je dois avouer que j’ai été choqué par cette découverte, je ne m’attendrais jamais à ce que de telles choses soient également faites en Pologne.

https://youtu.be/DvCmVxtUsZg?t=8m58s

En résumé, l’IRM, sans contraste, est capable de démontrer que des implants sont placés dans les canaux auditifs. Je vous recommande de faire un test BEZ de contraste.

Les implants ont des composants en cuivre, ce qui signifie qu’ils ne doivent pas réagir avec un champ magnétique fort pendant l’IRM, et les personnes qui ont pris les photos ci-dessus ne sont pas capables de bien faire malgré les implants sur le test. Cependant, tous les autres objets métalliques, surtout s’il s’agit d’acier, doivent être déclarés avant l’examen.

Il est très important que vous ne suggériez pas un médecin, un radiologue qui « n’ a rien détecté » parce que toutes les personnes mentionnées dans les photos avaient aussi une telle opinion. Nous vous recommandons de chercher des photos vous-même, maintenant vous savez ce qu’il faut chercher.

Si quelqu’un avait des photos similaires, nous serions très intéressés à envoyer des captures d’écran anonymes à kontakt@stopzet.org

Si vous avez un sondage mais que vous ne pouvez pas le voir sur votre ordinateur, veuillez communiquer avec nous au 789_38_26_28 ou appelez-nous au 789_38_26_28.

pisał Krzysztof Damian