Catégories
Armes electroniques

Les armes V2K, manipulation des êtres humains.

https://www.wired.com/2008/05/army-removes-pa/


TRADUCTION

La très étrange page web de l’armée sur les armes « Voice-to-Skull » a été supprimée. C’était étrange qu’il soit là, et c’est encore plus étrange qu’il soit parti. Si vous le recherchez sur Google, vous verrez l’entrée pour « Voice-to-Skull device », mais, si vous cliquez sur le site, le lien est mort.

L’article, toujours disponible sur le site Web de la Federation of American Scientists, se lit comme suit :

Arme non létale qui comprend (1) un dispositif neuroélectromagnétique qui utilise la transmission par micro-ondes de sons dans le crâne de personnes ou d’animaux au moyen d’un rayonnement micro-ondes modulé par impulsions ; et (2) un dispositif sonore silencieux qui peut transmettre les sons dans le crâne de personnes ou d’animaux. REMARQUE : La modulation sonore peut être des messages vocaux ou audio subliminaux. Une des applications de V2K est l’épouvantail électronique pour effrayer les oiseaux à proximité des aéroports.

Le groupe britannique Christians Against Mental Slavery (Chrétiens contre l’esclavage mental) a noté le changement pour la première fois (ils ont aussi une copie d’écran permanente de la page). Un représentant du groupe me dit qu’ils ont contacté le webmestre, qui leur a seulement dit que l’entrée était « définitivement supprimée ».

L’image ci-dessus est une représentation autoproclamée par une personne de la façon dont une arme « voix vers crâne » pourrait fonctionner.



The Army’s very strange webpage on « Voice-to-Skull » weapons has been removed. It was strange it was there, and it’s even stranger it’s gone. If you Google it, you’ll see the entry for « Voice-to-Skull device, » but, if you click on the website, the link is dead.

The entry, still available on the Federation of American Scientists‘ website reads:

Nonlethal weapon which includes (1) a neuro-electromagnetic device which uses microwave transmission of sound into the skull of persons or animals by way of pulse-modulated microwave radiation; and (2) a silent sound device which can transmit sound into the skull of person or animals. NOTE: The sound modulation may be voice or audio subliminal messages. One application of V2K is use as an electronic scarecrow to frighten birds in the vicinity of airports.

The U.K.-based group Christians Against Mental Slavery first noted the change (they also have a permanent screenshot of the page). A representative of the group tells me they contacted the Webmaster, who would only tell them the entry was « permanently removed. »

The image above is one person’s self-styled depiction of how a « voice-to-skull » weapon might work.

[Image: Raven1.net]

ALSO:


 

Catégories
General

La fusion du cerveau humain à l’ordinateur est pour bientôt

« Les développements technologiques ouvrent la voie à un monde où il est possible de décoder les processus mentaux des personnes », soulignent-ils. « Cela pourrait également créer l’occasion de manipuler directement les intentions, les émotions et les décisions de ces individus. »

Cela est possible depuis les années 60 et le sinistre José Delgado , qu’on pourrait qualifier de fils spirituel du Dr Mengele, ne vous a pas attendu Mr Musk…

Voir Clinatec : le laboratoire de la contrainte


Article paru sur le site l’express : Audrey Duperron 24 avril 2019

 

Neuralink, une startup créée par Elon Musk, serait sur le point d’annoncer la création d’une interface permettant de connecter le cerveau humain aux ordinateurs. C’est ce qu’affirme un tweet du milliardaire américain d’origine sud-africaine, sans préciser aucun autre détail

Neuralink a été créée en 2016 avec l’ambition de développer des équipements pour améliorer le cerveau humain. Néanmoins, ses activités sont demeurées très discrètes, et l’on en sait très peu sur leur teneur exacte.

« Fusionner avec l’intelligence artificielle »

Sur son site internet, elle évoque une technologie basée sur une connexion reposant sur « une bande passante ultra-élevée » entre le cerveau et l’ordinateur.  L’année dernière, Musk a expliqué lors d’un podcast de « The Joe Rogan Experience » que cette technologie permettrait aux humains de « fusionner efficacement avec l’intelligence artificielle ».

Précédemment, le concept de cette connexion avait été détaillé dans un article de la revue Nature Nanotechnology. Il évoquait l’injection d’un circuit flexible dans un cerveau vivant. « Nous essayons de brouiller la distinction entre les circuits électroniques et les circuits neuronaux », avait alors déclaré Charles Lieber, chercheur à Harvard, qui avait co-rédigé cette étude. « Nous devons marcher avant de pouvoir courir, mais nous pensons que nous pouvons vraiment révolutionner notre capacité d’interface avec le cerveau. »

L’IA risque « de transformer les humains en animaux domestiques »

Lors d’une conférence sur la technologie en 2016, Musk a averti que les humains finiraient par être traités comme des animaux domestiques par des machines disposant de l’IA. « Je n’aime pas l’idée de devenir un chat domestique (…) et je pense que la meilleure solution pourrait consister à ajouter une couche d’IA. »

Musk est en effet convaincu que la seule manière d’éviter que l’homme ne soit pas dominé par l’intelligence artificielle est de faire fusionner l’intelligence biologique avec les machines. Les connexions puissantes que l’homme pourrait parvenir à établir entre son cerveau et un équipement numérique devrait donc lui permettre d’échapper à son asservissement.

L’effet perturbateur de l’intelligence artificielle ne réside pas seulement dans sa capacité à effectuer des tâches spécifiques de manière plus efficace que les humains, mais concerne également la vitesse avec laquelle elle peut communiquer avec d’autres des appareils connectés. Les ordinateurs communiquent beaucoup plus vite entre eux que ne le font les humains, ce qui augmente la potentielle menace posée par leur supériorité en matière d’intelligence.

Selon Musk, une dentelle neuronale interagissant directement avec le cerveau permettrait aux utilisateurs de communiquer leurs pensées au travers d’ordinateurs avec davantage de bande passante et avec beaucoup moins de latence que ce qui est actuellement possible via des mécanismes de saisie d’informations tels que le clavier et la souris. C’est donc ce qu’il cherche à créer avec Neuralink : une symbiose entre l’intelligence humaine et la machine.

Des risques de piratage

Cependant, certains experts restent dubitatifs. Ils concèdent que cette technologie pourrait considérablement augmenter la puissance du cerveau humain, mais mettent en garde contre les risques de piratages.  Des individus malveillants pourraient en effet utiliser l’intelligence artificielle pour contrôler et diriger les pensées, les décisions et les émotions des gens, disent-ils.

« Les développements technologiques ouvrent la voie à un monde où il est possible de décoder les processus mentaux des personnes », soulignent-ils. « Cela pourrait également créer l’occasion de manipuler directement les intentions, les émotions et les décisions de ces individus. »

«Les avantages cliniques et sociaux potentiels des diverses applications de la neurotechnologie sont très vastes. Mais pour en bénéficier, nous devons guider ces développements pour qu’ils respectent l’humanité, qu’ils la protègent, et garantissent qu’elle n’offre que ce qu’elle a de meilleur. «
SOURCE
Catégories
General

Remote Neural Monitoring – John Hall

Traduction de l’articleMonitoraggio remoto neurale – John Hall


 

 

La recherche MKULTRA et la recherche en visualisation à distance ont permis aux scientifiques de découvrir des méthodes pour obtenir les effets désirés et de comprendre sur quelle partie du cerveau se concentrer pour obtenir ces effets. Bien que certains scientifiques ne soient pas d’accord avec la théorie des ondes ELF, la plupart des recherches menées aux États-Unis et en Union soviétique ont continué à se concentrer sur les effets des ondes ELF sur le cerveau. Un problème, cependant, n’a pas encore été résolu. De nombreuses victimes du projet MKULTRA étaient des sujets involontaires à qui il avait été menti et qui ont été forcés de participer à des expériences contraires à l’éthique. En raison des restrictions technologiques de l’époque, les victimes devaient être saisies, transportées à l’hôpital, droguées, puis soumises à des traitements électro-chocs, à l’aide d’électrodes appliquées sur le cuir chevelu. Également pour la surveillance physiologique de l’électroencéphalogramme (EEG) et d’autres signes vitaux, des capteurs ont été appliqués sur le sujet. De plus, les chercheurs du projet MKULTRA ont connu une période risquée avant le début des années 1970. Les plaintes et les plaintes des victimes avaient donné lieu à l’ouverture d’audiences du Congrès et la CIA avait commencé à dénoncer des expériences contraires à l’éthique sur des sujets non intentionnels. Sous la direction du sénateur Ted Kennedy, les documents de la CIA qui ont survécu à la déchiqueteuse ont montré une image de l’expérimentation illégale plutôt bizarre, avec des expériences réalisées pour la plupart par des entreprises privées. Si la CIA n’avait pas enlevé des victimes dans des centres de recherche pour le procès et n’avait laissé aucun document comme preuve, il se peut que le fait n’aurait jamais été évoqué et qu’il n’y aurait pas eu d’audience au Congrès. L’opinion publique a été très choquée par ces graves abus. Le congrès a été consterné. La CIA a alors commencé à chercher d’autres moyens de poursuivre ses recherches sur le contrôle mental afin de pouvoir tout nier en le rendant invraisemblable et donc moins susceptible d’être découvert. L’ère de la surveillance neuronale à distance a donc commencé.

 

L’Agency for Advanced Research Projects a accordé un contrat de subvention de 338 000 $ au Stanford Research Institute (CSRI) en février 1972. Le directeur du programme était le Dr George Lawrence et le contrat a été formulé par le Dr Lawrence Pinneo dans le but de déterminer la faisabilité de la communication bio-cybernétique.

Plus précisément, le Dr Pinneo a étudié la faisabilité d’un projet visant à créer un lien de communication entre l’homme et l’ordinateur en utilisant l’activité électrique du cerveau pendant la réflexion verbale. L’hypothèse formulée était que l’activité électrique du cerveau pendant la pensée est similaire à l’activité électrique du cerveau pendant un discours. Les électroencéphalogrammes des sujets ont été mesurés à l’aide d’électrodes du cuir chevelu appliquées sur les lobes frontal et temporal. « La recherche était basée sur l’hypothèse que la pensée n’est rien de plus qu’un discours fait de façon silencieuse ou cachée. Les sujets ont reçu des cartes postales avec des mots auxquels ils devaient réfléchir pendant l’enregistrement de leurs électroencéphalogrammes (EEG). La recherche a conduit à la conclusion que l’électroencéphalogramme ( » EEG « ) révèle des réponses similaires pendant la lecture silencieuse et la lecture forte et que ces réponses peuvent être correctement classées par un ordinateur avec un degré élevé de précision.

L’étude du pavillon de l’oreille s’est également concentrée sur l’identification des modèles d’électroencéphalogrammes (EEG) des homonymes. Les homonymes sont des mots tels que « écrire » et « droit » qui se prononcent de la même manière mais ont des significations différentes.

Les modèles d’EEG étaient semblables lorsque les sujets pensaient aux mots « écrire » ou « bien ». Mais si les sujets pensaient au mot dans le contexte d’une phrase spécifique, avec l’analyse de l’électroencéphalogramme ( » EEG « ), il était possible de distinguer les deux mots autrement prononcés de la même manière. Les électrodes ont été appliquées à diverses parties du cuir chevelu ; cependant, les électrodes sur les lobes temporaux ont montré une précision plus grande et plus importante sur le plan statistique. Au contraire, les électrodes appliquées sur les zones occipitales ou pariétales du cerveau ont eu beaucoup moins de succès dans la création de corrélations.

Il ne faut pas oublier que les recherches de M. Pinnaeus ont été menées en 1972 avec une technologie relativement rudimentaire, surtout en ce qui concerne la mesure de l’électroencéphalogramme. Malgré le fait que les technologies nécessaires n’étaient pas disponibles à l’époque, ils étaient encore capables de créer un dictionnaire EEG de mots qui étaient pensés par sujets. Comme pour la recherche en visualisation à distance, le Dr Pinnaeus a conclu que les lobes temporaux du cerveau étaient les points les plus importants pour mesurer et représenter l’électroencéphalogramme (EEG) de la pensée. De plus, il a ajouté des paramètres avec lesquels il serait possible d’augmenter la précision de l’électroencéphalogramme correspondant au mot ou à la phrase de la pensée. Ces paramètres supplémentaires comprenaient la formation du sujet à l’utilisation du système d’exploitation et l’utilisation d’un « entraînement temporel » pour les réponses cachées, ainsi que la fourniture d’une série de réponses subjectives auxquelles le sujet aurait dû penser et qui étaient significatives pour lui. Dans l’ensemble, les recherches du Dr Pinnaeus en 1972 ont conclu qu’un système de communication bio-cybernétique qui permettrait à un ordinateur d’interpréter la pensée humaine à partir de l’électroencéphalogramme (EEG) était en fait possible. Il n’est donc pas surprenant que les références de son étude comprennent les études menées par le Dr W. R. Adey, un sous-traitant de MKULTRA.

Les recherches qui ont suivi se sont concentrées sur la possibilité de détecter à distance les potentiels électriques générés par le cerveau. La détection à distance par électroencéphalogramme (EEG) permet la surveillance à distance des activités sans qu’il soit nécessaire d’appliquer des électrodes sur le cuir chevelu du sujet et facilite les expériences sur des sujets humains sans leur consentement formel. Un chercheur, Robert G. Malech, a étudié la surveillance neurale à distance et la façon de modifier l’activité cérébrale à distance et ses travaux ont abouti à l’enregistrement d’un brevet américain en 1974, le nombre est 3951134. L’implant qu’il a créé était capable de transmettre un signal de base et un signal primaire au cerveau d’un sujet contrôlé. Dans ce cas, le cerveau du sujet transmet un deuxième signal en réponse aux deux signaux entrants. Essentiellement, les deux signaux entrants s’harmonisent avec la fréquence électrique inhérente du cerveau ou la forme d’onde d’interférence serait renvoyée au récepteur. La forme d’onde d’interférence peut alors être « démodulée », amplifiée et affichée visuellement, puis envoyée à un ordinateur. Selon Malech, la forme d’onde « démodulée » serait alors utilisée pour produire un signal de compensation qui pourrait être transmis au cerveau. Le signal de compensation peut être utilisé pour tenter de modifier artificiellement l’activité cérébrale et de produire un changement souhaitable de l’activité cérébrale chez les sujets. Dans la description de l’implant, Malech parle clairement du potentiel de cette découverte à être utilisée pour la télésurveillance neurale d’un sujet sans son consentement. Son brevet a été publié en 1976 et son implant était composé de composants couramment utilisés dans les systèmes radar de l’époque.

Par une « étrange coïncidence », une autre découverte concernant l’équipement radar a été « L’effet Frey » ou l’effet de l’audition micro-ondes.

Dans le dernier paragraphe du brevet publié par Malech, on peut lire la déclaration suivante : « Les personnes occupant des postes critiques, comme les conducteurs et les pilotes, peuvent être surveillées en permanence afin de permettre l’activation d’un dispositif de secours en cas de défaillance humaine. Les enlèvements, la somnolence et les soubresauts du sommeil peuvent être détectés. Les fonctions vitales telles que le pouls, la régularité de la fréquence cardiaque et d’autres fonctions peuvent être surveillées et des événements tels que les états d’hallucination peuvent être détectés. Le système permet également de rendre les diagnostics médicaux des patients inaccessibles aux médecins généralistes depuis des stations éloignées.

Gardez à l’esprit que l’implant Malech a été théorisé en 1976 avec des technologies bien inférieures à celles d’aujourd’hui.

Les progrès technologiques en matière de vitesse de calcul et de surveillance ont poussé les recherches du Dr Pinneo sur le dictionnaire des électroencéphalogrammes et l’installation de surveillance à distance des électroencéphalogrammes (EEG) de Malech plus loin que ces chercheurs ne l’auraient imaginé. En utilisant ces concepts fondamentaux, les recherches les plus modernes se sont concentrées sur la conversion des formes d’ondes électromagnétiques reçues en pensées audibles qui peuvent être contrôlées et enregistrées. Essentiellement, l’utilisation de techniques pour lire les pensées est quelque chose qui se fait depuis longtemps dans les milieux des services secrets. En plus de suivre les pensées d’un sujet, les chercheurs ont bénéficié de la recherche sur l’électroencéphalogramme (EEG) et des techniques précédemment utilisées par Malech. Une fois qu’un dictionnaire des formes d’ondes de l’électroencéphalogramme correspondant à divers états émotionnels a été créé, il est devenu relativement facile d’induire des états similaires au cerveau d’un sujet à travers une forme d’onde pour produire un état émotionnel souhaitable. On pourrait conclure qu’en utilisant la même technique, les cortex visuel et auditif du cerveau pourraient être résonés pour stimuler les hallucinations visuelles et auditives. Ainsi, les sujets le percevraient comme des hologrammes ou des sons apparemment réalistes qui ne peuvent être attribués à une source matérielle externe dans leur environnement. En fait, il y a des milliers de personnes aux États-Unis qui ont dénoncé ce genre de phénomène.

Bien que tout cela puisse sembler de la science-fiction à ce stade, si le lecteur place la recherche actuelle dans le contexte des études précédentes du projet MKULTRA, les objectifs réalisables et souhaitables semblent clairs. Les organismes à l’origine de la recherche étaient à la recherche de moyens de lire les pensées en temps réel dans le but de créer des méthodes de communication cachées ainsi que de créer une machine de vérité et de modifier les comportements. Afin de ne pas prendre du retard par rapport à la « guerre psychotronique », les différentes forces armées ont financé leurs propres recherches sur la télésurveillance neuronale de manière autonome. L’armée se réfère à la technologie pour déchiffrer la pensée et la transformer en « signal audible » en temps réel comme « télépathie synthétique ». L’armée a affecté une équipe de chercheurs du Irvine Center de l’Université de Californie 4 millions de dollars pour étudier et développer une méthode permettant aux soldats sur le champ de bataille de communiquer entre eux par télépathie synthétique. Tout cela se fera à l’aide d’une interface ordinateur/cerveau dans laquelle l’électroencéphalogramme (EEG) d’un soldat sera surveillé et décodé à distance, puis transmis à un autre cerveau sous la forme d’un signal sonore ou mental. Les chercheurs admettent qu’il y aura une augmentation de l’apprentissage à mesure que les soldats se préparent à communiquer entre eux en utilisant seulement des pensées et non des mots. L’argent provenant de ce financement provient des frais d’inscription au nom du Programme d’initiative de recherche universitaire multidisciplinaire du Département de la défense des États-Unis d’Amérique. Ce programme mène des recherches qui font intervenir plus d’une science et d’une discipline des métaux. En connaissant les faits, l’admission de l’armée dans cette entreprise peut sembler tout à fait innocente et avoir des implications importantes pour la sécurité nationale. Cependant, il y a un aveu plus alarmant si l’on lit entre les lignes. Leurs recherches actuelles portent sur la télépathie synthétique interactive entre différents combattants sur le champ de bataille. L’auteur est d’avis qu’il s’agit là d’un aveu que la technologie a déjà été perfectionnée dans les deux sens entre un sujet cible et un système de communication. Ceci est particulièrement pertinent si l’on tient compte du nombre croissant de personnes qui se plaignent d’entendre des voix dans la tête. Compte tenu de l’histoire de l’expérimentation secrète dans ce pays, est-il très possible que la population civile ait été utilisée comme cobaye de laboratoire involontaire pour mener des recherches sur cette technologie ? On peut facilement en conclure que c’est le cas.

Les recherches les plus récentes sur la télésurveillance neuronale visaient à décoder le potentiel d’action qui est généré lors d’un discours du cortex qui envoie des signaux aux muscles. Tout le monde connaît le dicton « ne parlez pas sans réfléchir ». Comme les érudits l’ont découvert, c’est impossible. Les pensées sont les précurseurs de la parole et c’est sur cette base que sont basés la télésurveillance neuronale, la télépathie synthétique et les dispositifs de contrôle mental. De nombreux chercheurs se sont concentrés sur l’étude des potentiels évoqués provenant du cortex cérébral responsable du langage (cortex de la parole) dans le but d’utiliser ensuite ces signaux pour contrôler différents dispositifs par la pensée. Pour atteindre cet objectif, nous devons découvrir la biomécanique de la parole et comprendre les corrélations entre les potentiels électromagnétiques générés à la fois dans les centres auditifs et dans les centres de la parole du cerveau. Une fois de plus, les lobes temporaux du cerveau humain se sont avérés être la zone la plus impliquée dans la formulation de la parole et de l’audition. En 1999, des chercheurs de la Albert Einstein School of Medicine ont publié un article dans l’International Journal of Neurophysiology dans lequel ils décrivaient les potentiels de champ enregistrés directement du complexe auditif. Leur étude s’intéressait davantage à la détermination de l' »heure de début de la voix » (VOT), l’intervalle de temps entre le début approprié et le début de la vibration des cordes vocales. L’établissement d’un délai entre le cerveau qui signale aux cordes vocales et les cordes vocales qui répondent réellement afin de générer la parole est important. Il permet de savoir quand et pendant combien de temps un signal sera présent pour être détecté à distance et converti électromécaniquement en une forme qui activera un dispositif. En fait, la recherche a été fructueuse. De nos jours, nous avons des générateurs de voix numériques et des arts robotiques qui peuvent être contrôlés avec la pensée qui vient des centres de la parole du cerveau. Bien que cette technologie puisse être extrêmement précieuse pour les personnes handicapées, le décryptage de la pensée peut avoir de graves conséquences pour la société dans laquelle elle est utilisée d’une manière plus cachée.

Des milliers de personnes aux États-Unis déclarent avoir été victimes de la télésurveillance neuronale. Reste à savoir si cela faisait partie de la phase expérimentale de cette technologie ou si elle est tombée entre les mains de criminels. De nombreuses victimes ont été accusées de délire et de paranoïa. Mais sachant que ce type de maladie mentale aux États-Unis a une incidence de 0,3 % dans la population générale et les nombreuses similitudes dans les histoires des victimes, on peut en conclure qu’il s’agit d’une expérience illégale. Toutefois, cette technologie très intrusive devrait être difficile à commercialiser en raison des craintes du public d’une nouvelle perte de vie privée et de confidentialité. Peut-être pas ! Bon nombre des communiqués de presse mettent l’accent sur des choses comme permettre aux personnes handicapées d’utiliser des appareils contrôlés par la pensée pour rendre leur vie plus confortable. De plus, lors de la Foire internationale des miniatures 2009 en Amérique, deux jouets d’enfants qui utilisaient l’électroencéphalogramme pour déplacer une balle et la faire tourner en réfléchissant ont été exposés. L’entraîneur de force Mindflex et Oncle Milton de Mattel utilise des écouteurs sans fil qui mesurent les ondes alpha et bêta qui sont utilisées pour ensuite produire un décalage d’une balle vers le haut, le bas ou sur le côté. Les jouets sont vendus pour 129,99 $ et 79,99 $ respectivement. Quoi de plus innocent et de moins menaçant que les jouets pour enfants ? Ne vous y trompez pas ; il s’agit simplement d’une tentative délibérée de commercialiser une forme de technologie qui aura de graves conséquences pour la société. Si vous avez encore des doutes, essayez de demander à l’une des victimes de ce genre de recherche qui a perdu sa carrière et sa famille parce qu’elle a été diagnostiquée comme délirante et paranoïaque, puis voyez la technologie qu’on lui a dite inexistante apparaître dans le Toys R US !

 

 

 

Catégories
General

Organized Stalking – Le Nouvel Ennemi Et La Nouvelle Guerre

Nouvelle Guerre mondiale : Méthodes révolutionnaires de contrôle politique – Mark M. Rich

Traduction de l’articleOrganized Stalking – The New Enemy And The New War

Cette nouvelle guerre est menée contre un large éventail de menaces potentielles. Selon la Défense et d’autres sources, il y a un nouvel ennemi qui vit parmi le peuple. Ces menaces à la sécurité nationale américaine sont  » complexes et mal définies « , nous dit le Los Alamos National Laboratory.

En ce qui concerne ces nouveaux ennemis, la publication Unconventional Warfare publiée par l’armée américaine en septembre 2008, proclame : « Les adversaires menacent les Etats-Unis dans un environnement opérationnel complexe, s’étendant des régions critiques d’outre-mer à la patrie. »

L’Institut d’études stratégiques de l’armée américaine a révélé dans son rapport du 15 juin 1998 intitulé Nonlethality and American Land Power qu’à l’avenir, les forces militaires seront confrontées à des adversaires qui ont été formés en Amérique.

« Nous devons également nous concentrer sur les menaces non traditionnelles au pays « , a mentionné le Collège de guerre de l’armée américaine dans son rapport d’avril 2002, Defending the Homeland. « Le pays doit se recentrer et fixer son attention sur la défense de la patrie contre un large éventail de menaces. »

Ce nouvel ennemi comprend des groupes et des individus qui ne sont pas membres d’une force militaire. « Nous ne sommes pas en guerre contre des nations ou de grandes armées, nous sommes en guerre contre des individus « , a proclamé le lieutenant-colonel John Forsythe de l’US Air Force dans un article du Defense Daily du 8 février 2005.

Dans un article intitulé Man-Hunting, Nexus Topography, Dark Networks, and Small Worlds, paru dans le numéro d’hiver 2006 d’Iosphere, l’adjudant-chef 3, John R. Dodson a annoncé : « Les menaces asymétriques qui pèsent actuellement sur la politique nationale américaine ne sont pas celles des grandes armées permanentes. Ce sont des individus et des groupes d’individus aux vues similaires. »

Les ennemis sont rarement des États, dit Toffler Associates, dans un rapport publié pour la Defense Intelligence Agency. Ce sont plutôt des individus et des groupes qui constituent des menaces à la sécurité nationale et qui doivent être neutralisés.

L’armée américaine a déclaré que cette guerre serait menée contre des ennemis confirmés ainsi qu’un large éventail d’autres menaces potentielles. La force multinationale comptera beaucoup sur la population civile pour neutraliser le nouvel ennemi qui vit parmi eux. « De nouvelles menaces asymétriques sont apparues « , a annoncé le Département de la défense dans son rapport annuel 2007. « C’est un ennemi qui vit et se cache parmi la population civile », ont-ils souligné.

« Les menaces d’aujourd’hui », a révélé Applied Energetics, un entrepreneur de la défense du gouvernement, « sont souvent caractérisées par un ennemi non étatique qui opère au sein d’une population civile, dans des zones urbaines et encombrées ». Les nouveaux ennemis ont été décrits comme : insurgés, acteurs non étatiques, menaces asymétriques, menaces irrégulières, adversaires, etc. Avant d’examiner plus en détail le nouvel ennemi, jetons un coup d’œil aux différents termes utilisés pour le décrire.

Les étiquettes du nouvel ennemi

Adversaire

Le 27 février 2008, l’US Army Field Manual Operations définit un adversaire de cette façon : « Un adversaire est une partie reconnue comme potentiellement hostile à une partie amie et contre laquelle l’usage de la force peut être envisagé. » Les adversaires comprennent également des membres de la population locale qui sympathisent avec l’ennemi. Donc, un adversaire est quelqu’un qui pourrait être hostile ou des gens qui le soutiennent.

Ennemi irrégulier

Le document Unconventional Warfare 2008 de l’armée américaine décrit un ennemi irrégulier de la manière suivante : « Les irréguliers, ou forces irrégulières, sont des individus ou des groupes d’individus qui ne sont pas membres d’une force armée régulière, de la police ou d’une autre force de sécurité intérieure. » Ils ne sont généralement pas parrainés par l’État et ne sont pas soumis aux lois et aux frontières d’une nation souveraine. Les ennemis irréguliers utilisent des méthodes non conventionnelles ou asymétriques pour contrer les avantages américains.

Selon l’armée, les ennemis irréguliers comprennent, entre autres, les forces paramilitaires, les entrepreneurs, les particuliers, les entreprises, les organisations politiques étrangères, les organisations de résistance ou d’insurrection, les expatriés, les terroristes transnationaux, les membres désillusionnés du terrorisme transnational, les marchands noirs et autres « indésirables » sociaux ou politiques.

Acteur non étatique

Les acteurs non étatiques (ANE) sont ceux qui opèrent en dehors du contrôle des États ou des gouvernements reconnus par les Nations Unies. Il s’agit notamment des terroristes, des groupes d’autodéfense, des groupes de protection civile qui ne sont pas sous le contrôle du gouvernement et des insurgés. Les autres types d’ANE sont les forces armées dissidentes, les guérillas, les mouvements de libération, les combattants de la liberté, les groupes rebelles d’opposition, les coopératives agricoles, les milices locales et certains individus.

En outre, toutes les diverses organisations de la catégorie des ONG peuvent être considérées comme des acteurs non étatiques si elles ne sont pas sous le contrôle de l’État ou d’entreprises. La RAND Corporation décrit la NSA comme étant  » ceux qui cherchent à confondre les croyances fondamentales des gens au sujet de la nature de leur culture, de leur société et de leur gouvernement « . D’autres adversaires, selon le RAND, sont des « militants de la société civile qui luttent pour la démocratie et les droits de l’homme ». La RAND relie ensuite ces militants sociaux à des groupes anarchistes militants gérés par l’État, tels que le bloc noir, les qualifiant ainsi de terroristes nationaux.

Le livre Network Centric Warfare, écrit par David S. Alberts, John J. Garstka et Frederick P. Stein, et sponsorisé par le Département de la Défense, explique les acteurs comme : Les entités qui ont pour fonction première de créer de la  » valeur  » sous la forme d’une  » puissance de combat  » dans l’espace de combat. Les acteurs emploient des moyens traditionnels (mortels) et non traditionnels (non mortels). »

Dans une autre publication de RAND publiée en 2005, écrite par Deborah G. Barger, intitulée Toward a Revolution in Intelligence Affairs, un acteur non étatique est décrit comme toute personne qui agit ou planifie contre les intérêts de sécurité nationale américains. Les personnes utilisant de telles approches asymétriques, selon le RAND, deviendront la principale menace pour la patrie américaine.

Insurgé

Le 1er août 2007, le document Air Force Doctrine document on irregular warfare, définit une insurrection comme  » un mouvement organisé visant à renverser un gouvernement constitué par la subversion et les conflits armés « .

Une insurrection est une guerre révolutionnaire, dit l’armée américaine. Selon le Dictionary of Military and Associated Terms du DOD, un insurgé est un  » membre d’un parti politique qui se rebelle contre une direction établie « . Les insurrections surviennent habituellement lorsqu’une population est opprimée et sont menées par des gens qui orchestrent ce que la Force aérienne appelle une opération d’information (OI), qui est essentiellement la diffusion de l’information. Les insurgés utilisent les médias d’information et Internet pour communiquer, former, recruter et financer.

Ils accusent également l’entité dirigeante d’être à l’origine de doléances sociales, politiques ou même religieuses latentes et répandues. Ils peuvent utiliser des méthodes violentes ou non violentes pour convaincre la population que leur cause est morale. Certaines insurrections sont internationales.

Les insurgés sont ceux qui tentent de persuader la population d’accepter le changement politique. Si la persuasion ne fonctionne pas, ils peuvent utiliser l’intimidation, le sabotage, la propagande, la subversion, la force militaire ou la terreur. Certains insurgés tentent d’organiser la population en un mouvement de masse, selon l’armée de l’air, pour séparer ou renverser le gouvernement en place.

Si toutes ces conditions doivent exister pour qu’une personne puisse être qualifiée d’insurgé, alors celles qui utilisent des méthodes non violentes pour provoquer des changements peuvent ne pas être incluses. Cependant, si seulement quelques actions non-violentes, comme influencer une population, contraindre un parti au pouvoir à changer son comportement, diffuser des informations (campagnes d’OI), ou organiser un mouvement de masse contre l’oppression sont nécessaires pour répondre à cette explication, alors ceux qui résistent à la tyrannie peuvent être considérés comme insurgés.

Un nouvel ennemi pour une nouvelle guerre mondiale

Comme des sources officielles l’ont mentionné plus haut, ces descriptions du nouvel ennemi sont en effet vagues, ce qui permet de nombreuses interprétations possibles quant à l’identité de l’ennemi. Selon ces définitions, l’ennemi n’utilise pas nécessairement la violence pour promouvoir le changement politique. Leurs méthodes peuvent être non violentes.

La considération principale ici est qu’il s’agit de groupes ou d’individus qui ne sont pas sous le contrôle du gouvernement, qui s’opposent au leadership établi et qui peuvent influencer la population à promouvoir le changement politique. Ensuite, il y a les ennemis potentiels qui seront ciblés en raison d’une action qu’ils pourraient entreprendre à l’avenir. Nous découvrirons dans le prochain chapitre que les manifestants non-violents sont étiquetés comme des terroristes. Ces variations de l’ennemi seront appelées tout au long de ce livre le nouvel ennemi.

Résistance au mouvement mondial

« Les menaces les plus pressantes du nouvel environnement de sécurité sont les réactions violentes au mouvement du monde vers un système international unique « , a révélé le ministère de la Défense dans son rapport de novembre 2002 intitulé Opérations basées sur les effets : Appliquer la guerre centrée sur le réseau en temps de paix, de crise et de guerre. « L’hostilité manifeste à l’égard de ce qui est perçu comme une mondialisation fortement américaine « , ajoute-t-il,  » montre clairement que cette évolution ne sera ni facile ni sans danger important « .

De même, le CFR avait ceci à dire au sujet des résistants de ce mouvement mondial : « Dans la transformation d’un processus, il y a souvent des éléments moins sujets à l’évolution. » Selon le CFR, ces résistants évolutifs utilisent un mouvement de résistance dispersé qui est dissimulé au sein de la population civile. Ils suggèrent que l’armée américaine change sa tactique pour neutraliser ces résistants.

« Alors que la mondialisation accroît l’intégration mondiale, explique l’armée américaine, l’ampleur des menaces qui pèsent sur la sécurité et la sûreté publique des États-Unis s’étend à l’ensemble de la planète. « Les ennemis de l’intégration, conseille Toffler Associates, représentent la menace la plus grave pour l’ordre mondial. » Les forces de sécurité, par conséquent, localiseront et neutraliseront de plus en plus ces menaces à la mondialisation, selon l’armée américaine.

Ainsi, ces groupes de réflexion gouvernementaux et ces rapports militaires nous disent que le nouvel ennemi inclut des groupes et des individus ayant des opinions politiques particulières qui font obstacle au développement humain à mesure que notre société évolue vers une civilisation mondiale.

Guerre de l’information

Ces nouveaux ennemis existent partout sur la planète. Selon l’armée américaine et les sous-traitants de la défense du gouvernement américain, ils utilisent des ordinateurs, l’Internet, des télécopieurs, des téléphones portables et des médias publics pour transmettre leurs messages. L’Internet est utilisé pour les communications, la propagande, le financement et la formation, nous disent-ils.

Les ennemis utilisent leur position au sein de la structure militaire, politique ou sociale d’un État pour atteindre leurs objectifs. Ils utilisent les opérations d’information pour influencer les forces de l’État au sein de la population. Dans diverses publications, l’acte de transmettre de l’information a été appelé guerre du réseau, opérations d’information, guerre de l’information, attaques de l’information, etc. Selon la RAND Corporation, la plus grande partie de cette guerre du réseau se fait par l’intermédiaire des médias, notamment les journaux, les magazines, la télévision, les télécopieurs et surtout Internet.

Selon un article intitulé A Theory of Information Warfare, paru dans le numéro du printemps 1995 du Airpower Journal, les attaques d’information visent les systèmes de connaissances ou de croyances des adversaires. Les opérations d’information (OI) ont également été appelées cyberguerre, guerre de l’information (infoguerre), guerre centrée sur les réseaux (netwar, NCW) et guerre de commandement et de contrôle (C2W).

Le DOD décrit IO comme suit : « L’utilisation intégrée des capacités de base de la guerre électronique, des opérations de réseaux informatiques, des opérations psychologiques, de la tromperie militaire et de la sécurité des opérations, de concert avec des capacités de soutien et des capacités connexes précises, pour influencer, perturber, corrompre ou usurper la prise de décision humaine et automatisée accusatoire tout en protégeant nos propres capacités « .

Puisqu’il n’y a aucune référence à l’utilisation des OI par les ennemis dans cette définition, lorsqu’on dit qu’un ennemi s’engage dans des OI, on peut considérer que leurs activités répondent à cette définition. Toutefois, le contexte dans lequel les OI et les termes connexes ont été utilisés par les sources officielles donnent à penser que le simple fait de transmettre des informations, à lui seul, peut être décrit comme une OI.

La définition suivante de l’infoguerre est parue dans une édition de 1999 de l’Air and Space Power Journal, dans un article intitulé What is Information Warfare ? « La guerre de l’information est toute action visant à nier, exploiter, corrompre ou détruire les informations de l’ennemi et ses fonctions, à nous protéger contre ces actions et à exploiter nos propres fonctions d’information militaire. Ainsi, les attaques d’information, les opérations d’information, le commandement et le contrôle de la guerre, la guerre de l’information, etc. sont fondamentalement les mêmes.

La nouvelle guerre est une guerre menée à des fins politiques. Il est fait pour le soutien et l’influence de la population. « Ses batailles se livrent entre les peuples, nous dit l’US Marine Corps, et ses résultats sont déterminés par les perceptions et le soutien du peuple.

Ce qui rend ce nouveau type de guerre différent, selon la Défense, c’est le centre de ses opérations, qui est une population pertinente, ainsi que son but, qui est d’obtenir ou de maintenir le contrôle ou l’influence sur cette population pertinente, et de l’appuyer. L’accent est mis sur la légitimité d’une autorité politique pour contrôler ou influencer une population.

Parce que la force multinationale doit être perçue comme légitime par les civils sur lesquels elle repose, l’information est une arme dévastatrice. Les idées qui influencent la perception d’une personne sont transmises par l’information. « Les techniques de guerre de l’information, explique Steven J. Lambakis dans un article du Joint Force Quarterly intitulé Reconsidering Asymmetric Warfare, constituent des menaces asymétriques pour les États-Unis et leurs intérêts. Cette nouvelle guerre est une « guerre des idées et de la perception », telle que la décrit l’US Marine Corps.

Le livre, La révolution de l’information et la sécurité nationale, publié par l’Institut des études stratégiques, décrit la guerre de l’information comme un type de virus ou d’agent cognitif qui infecte les gens avec une unité d’informationCette nouvelle guerre est menée contre un large éventail de menaces potentielles. Selon la Défense et d’autres sources, il y a un nouvel ennemi qui vit parmi le peuple. Ces menaces à la sécurité nationale américaine sont  » complexes et mal définies « , nous dit le Los Alamos National Laboratory.

En ce qui concerne ces nouveaux ennemis, la publication Unconventional Warfare publiée par l’armée américaine en septembre 2008, proclame : « Les adversaires menacent les Etats-Unis dans un environnement opérationnel complexe, s’étendant des régions critiques d’outre-mer à la patrie. »

L’Institut d’études stratégiques de l’armée américaine a révélé dans son rapport du 15 juin 1998 intitulé Nonlethality and American Land Power qu’à l’avenir, les forces militaires seront confrontées à des adversaires qui ont été formés en Amérique.

« Nous devons également nous concentrer sur les menaces non traditionnelles au pays « , a mentionné le Collège de guerre de l’armée américaine dans son rapport d’avril 2002, Defending the Homeland. « Le pays doit se recentrer et fixer son attention sur la défense de la patrie contre un large éventail de menaces. »

Ce nouvel ennemi comprend des groupes et des individus qui ne sont pas membres d’une force militaire. « Nous ne sommes pas en guerre contre des nations ou de grandes armées, nous sommes en guerre contre des individus « , a proclamé le lieutenant-colonel John Forsythe de l’US Air Force dans un article du Defense Daily du 8 février 2005.

Dans un article intitulé Man-Hunting, Nexus Topography, Dark Networks, and Small Worlds, paru dans le numéro d’hiver 2006 d’Iosphere, l’adjudant-chef 3, John R. Dodson a annoncé : « Les menaces asymétriques qui pèsent actuellement sur la politique nationale américaine ne sont pas celles des grandes armées permanentes. Ce sont des individus et des groupes d’individus aux vues similaires. »

Les ennemis sont rarement des États, dit Toffler Associates, dans un rapport publié pour la Defense Intelligence Agency. Ce sont plutôt des individus et des groupes qui constituent des menaces à la sécurité nationale et qui doivent être neutralisés.

L’armée américaine a déclaré que cette guerre serait menée contre des ennemis confirmés ainsi qu’un large éventail d’autres menaces potentielles. La force multinationale comptera beaucoup sur la population civile pour neutraliser le nouvel ennemi qui vit parmi eux. « De nouvelles menaces asymétriques sont apparues « , a annoncé le Département de la défense dans son rapport annuel 2007. « C’est un ennemi qui vit et se cache parmi la population civile », ont-ils souligné.

« Les menaces d’aujourd’hui », a révélé Applied Energetics, un entrepreneur de la défense du gouvernement, « sont souvent caractérisées par un ennemi non étatique qui opère au sein d’une population civile, dans des zones urbaines et encombrées ». Les nouveaux ennemis ont été décrits comme : insurgés, acteurs non étatiques, menaces asymétriques, menaces irrégulières, adversaires, etc. Avant d’examiner plus en détail le nouvel ennemi, jetons un coup d’œil aux différents termes utilisés pour le décrire.

Les acteurs non étatiques (ANE) sont ceux qui opèrent en dehors du contrôle des États ou des gouvernements reconnus par les Nations Unies. Il s’agit notamment des terroristes, des groupes d’autodéfense, des groupes de protection civile qui ne sont pas sous le contrôle du gouvernement et des insurgés. Les autres types d’ANE sont les forces armées dissidentes, les guérillas, les mouvements de libération, les combattants de la liberté, les groupes rebelles d’opposition, les coopératives agricoles, les milices locales et certains individus.

Le harcèlement organisé – La nouvelle guerre

Une partie de cette RMA comprend un changement dans les forces concurrentes parce que la plupart des nations ne peuvent pas défier les Etats-Unis avec une force militaire directe. Maintenant que la plupart des nations ont été conquises, soit par la puissance militaire, soit par la subversion économique, la guerre régulière d’État à État sera progressivement éliminée.

Les Etats-Unis et leurs alliés vont maintenant faire la guerre aux individus et aux groupes de toute la planète. La campagne militaire mondiale utilisée pour mener ce nouveau type de guerre a été appelée la guerre mondiale contre le terrorisme (GWOT) et la longue guerre (LW). Cela a été expliqué par la RAND Corporation dans le livre In Athena’s Camp, de cette façon : « A l’avenir, peu d’opposants rationnels seront susceptibles de défier, ou même capables de défier, les Etats-Unis dans un combat avec de grandes forces militaires multidimensionnelles. »

Un tel adversaire, dit le RAND, ne cherchera pas à détruire les Etats-Unis par la puissance militaire, mais à ruiner leurs valeurs fondamentales, en particulier si ces valeurs ne sont pas compatibles avec leurs croyances religieuses, culturelles ou idéologiques profondément ancrées.

La School of Advanced Military Studies de l’armée américaine mentionnée dans son rapport du 22 mai 2003, Deterring and Responding to Asymmetrical Threats : « En raison de la domination militaire conventionnelle, les États-Unis seront très probablement confrontés à des menaces régionales qui les mettront à l’épreuve par des approches asymétriques, telles que les stratégies de déni de zone, la concurrence économique et la guerre de l’information.

Les noms spécifiques donnés aux petites guerres qui seront menées à l’échelle mondiale comprennent la guerre asymétrique (AW), la guerre de quatrième génération (4GW), la guerre de troisième vague (3WW), la guerre en réseau (NCW, netwar), la capacité en réseau de l’OTAN (NNEC) et les opérations militaires autres que la guerre (MOOTW). D’autres sont des conflits de faible intensité (LIC), des guerres irrégulières (IW) et des guerres non conventionnelles (UW). Les termes connexes comprennent les opérations basées sur les effets (EBO), les opérations civilo-militaires (CMO) et les opérations de paix (PO).

Divers termes et définitions sont utilisés pour décrire ce type de guerre. La définition d’un seul terme peut se chevaucher ou être contradictoire lorsque plusieurs sources sont observées. Certaines sources décrivent un type particulier de guerre comme synonyme d’autres types, associant ainsi ses caractéristiques à ces autres types.

Certains termes qui ont été remplacés par des termes plus récents peuvent encore être utilisés par certains auteurs. Certaines sont plus ou moins des théories que des types de guerre. Cependant, il existe un modèle de stratégies et de tactiques que partagent ces méthodes de guerre, que j’appelle des caractéristiques communes.

Dans le cadre de cette étude, les types de guerre que nous venons de mentionner sont synonymes parce qu’ils ont été décrits comme tels par des sources crédibles et parce que j’ai remarqué que chacun contient la plupart des caractéristiques communes, qui sont :

  • Ce sont des guerres politiques internationales, prolongées et politiques qui se déroulent entre les peuples.
  • Il s’agit d’un effort conjoint inter-institutions entre l’armée, les forces de l’ordre fédérales et les forces de l’ordre locales et d’État, connues dans le monde entier sous le nom de force multinationale (FMN), ainsi que les organisations non gouvernementales (ONG) et les organisations intergouvernementales (OIG).
  • Ils utilisent la population civile et le secteur privé du pays hôte (HN) lors d’opérations civilo-militaires (CMO) contre les ennemis internes d’un Etat.
  • Ils doivent être perçus comme légitimes par la population civile du pays hôte afin d’obtenir sa coopération.
  • Ils comptent sur des opérations psychologiques, l’isolement et des armes non létales, généralement pour la destruction de la volonté de l’ennemi.
  • Ils utilisent la synchronisation des tactiques et des stratégies.

Unité d’effort/Inter-agence

Ces guerres sont des opérations internationales inter-organisations qui utilisent une approche combinée, hautement coordonnée et synchronisée pour réaliser l’unité d’effort, aussi appelée action unifiée, pendant les attaques. Parmi les organisations concernées figurent les services de détection et de répression locaux et d’État, qui coopèrent avec les organismes fédéraux et les forces armées du pays d’accueil. Aux États-Unis, cela signifie le FBI, la NSA, la CIA et la FEMA.

Les forces militaires de la plupart des pays y participent par l’intermédiaire d’une force militaire alliée appelée Organisation du Traité de l’Atlantique Nord (OTAN). Ils travaillent avec la population civile dans le cadre du soutien civil, également appelé opérations civilo-militaires (OCM). Les participants non militaires comprennent : les organisations non gouvernementales (ONG), les organisations bénévoles privées (OVP) et les organisations intergouvernementales (OIG). À l’échelle nationale, cette force combinée s’appelle la force interorganismes ; à l’échelle mondiale, elle s’appelle la force multinationale (FMN).

Le secteur privé est également impliqué. Il ne s’agit donc pas seulement des gens des collectivités, mais aussi des lieux de travail, des magasins, des restaurants, des entreprises, etc. Fondamentalement, toutes les entités centrales qui composent une nation sont impliquées. Certaines de ces activités sont dirigées par les Nations Unies (ONU).

En raison des progrès de la communication, cette force internationale interorganisations, qui est fusionnée avec la population civile, fonctionne comme une seule unité, ou ce que l’armée américaine appelle une action unifiée. Leurs activités aux niveaux stratégique, opérationnel et tactique sont étroitement synchronisées en raison des progrès technologiques.

Synchronisation

La synchronisation est un type d’action unifiée qui consiste en de multiples opérations menées simultanément dans l’espace de combat, généralement à un rythme élevé. Il s’agit d’une tactique militaire ancienne où la vitesse et la séquence des attaques sont organisées pour obtenir la victoire. C’est un produit du C4ISR (qui sera expliqué prochainement) et un concept important dans ce nouveau type de guerre.

L’armée américaine explique l’action unifiée comme suit : « la synchronisation, la coordination et/ou l’intégration des activités des entités gouvernementales et non gouvernementales avec les opérations militaires pour réaliser l’unité d’effort. Elle implique l’application de tous les instruments du pouvoir national, y compris les actions d’autres agences gouvernementales et d’organisations militaires et non militaires multinationales. »

La synchronisation est une fonction internationale et interinstitutions à laquelle participent l’ONU, l’OTAN, des ONG, des entrepreneurs gouvernementaux, le secteur privé, ainsi que des organismes militaires, locaux, d’État et fédéraux du pays hôte.

L’idée est que le lancement d’attaques multiples ou d’une série d’attaques effectuées dans une séquence particulière aura un effet multiplicateur qui « immobilisera, supprimera ou choquera l’ennemi », selon l’armée américaine. La synchronisation se fait aux niveaux stratégique, opérationnel et tactique.

Il s’agit d’un partage vertical et horizontal (harmonisation) de l’information. Sur le plan vertical, le type d’environnement, l’objectif et les forces déterminent le guidage et la flexibilité nécessaires à une opération. La synchronisation se fait horizontalement à travers l’espace de combat au niveau tactique entre les forces et les organisations. La FMN utilise des méthodes informatisées automatisées pour synchroniser l’information. La transmission de ces informations est fréquente et rapide.

Les activités qui sont synchronisées changent continuellement en fonction de toute nouvelle information obtenue par le renseignement. Il s’agit du traitement rapide et de la transmission de l’information obtenue par le renseignement aux commandants, aux planificateurs et aux forces qui se trouvent dans l’espace de combat.

En raison de la vitesse à laquelle l’information est traitée et transmise, les attaques dirigées contre un ennemi peuvent être le résultat d’un renseignement en temps quasi réel, voire en temps réel. Dans le passé, les manœuvres de force étaient retardées par la transmission d’informations. Aujourd’hui, en raison des progrès technologiques, ce sont les commandants qui doivent attendre que leurs instructions précédentes soient exécutées avant de transmettre instantanément l’ensemble suivant de commandes, ce qui peut être le résultat de renseignements en temps réel.

Le livre, Understanding Information Age Warfare, de David S. Alberts, John J. Garstka, Richard E. Hayes et David A. Signori, commandité par RAND et MITRE Corporations, l’explique ainsi : « En fait, à mesure que la vitesse de la prise de décision et des flux d’information associés au processus C2 augmente, les dynamiques[attaques et mouvements] associées aux éléments de force dans le domaine physique vont définir les limites de la synchronisation globale. »

Champ de bataille élargi

Le champ de bataille pour ce nouveau type de guerre s’est étendu au secteur civil. Pour cette raison, on l’appelle maintenant l’espace de combat. L’espace de combat est mondial. Les batailles se déroulent au sein de la population civile où les militaires utilisent des civils comme forces irrégulières.

L’architecture physique de l’espace de combat comporte plusieurs niveaux. Au sommet se trouve le niveau spatial qui inclut les satellites. Dans l’espace proche, il y a des drones et des avions volant à haute altitude. Ensuite, il y a le niveau de manœuvre qui contient les personnes, les robots, les véhicules, les navires et les avions volant à basse altitude.

« La défense de la patrie implique un espace de combat global et multidomaine « , a proclamé le ministère de la Défense dans son rapport de juin 2005, intitulé Strategy for Homeland and Civil Support. « La portée mondiale des adversaires potentiels et existants nécessite une perspective mondiale. »

La population civile joue un rôle important dans l’expansion de l’espace de combat, selon le DOD. Pour réussir ces nouvelles missions, les actions des organisations militaires et civiles seront coordonnées beaucoup plus étroitement qu’elles ne l’étaient dans le passé. Dans sa publication Network Centric Warfare de 2000, le DOD avait ceci à dire au sujet de la population civile utilisée par les militaires : « Bien que les civils aient été impliqués en tant que victimes et dans le soutien des rôles[de combat] tout au long de l’histoire, ils joueront un rôle de plus en plus important dans les espaces de combat de l’avenir. »

« L’environnement opérationnel s’étendra aux zones historiquement à l’abri des combats « , nous dit l’armée américaine dans son rapport du 27 février 2008 Field Manual Operations,  » y compris la partie continentale des États-Unis et le territoire des partenaires multinationaux, notamment les zones urbaines « . « Toutes les opérations, poursuit-il, se dérouleront  » au sein de la population  » et les résultats seront mesurés en termes d’effets sur les populations.

Selon l’armée, le nouvel ennemi cherchera de plus en plus à se protéger parmi la population civile. La  » lutte de l’avenir « , disent-ils, se déroulera essentiellement parmi les civils et nécessitera donc la domination des Etats-Unis en matière de sécurité dans ces zones.

 

Catégories
Articles de presse

Les cobayes de la CIA – MK-Ultra sur rtbf.be (Janvier 2017)

Docu de la RTBF : https://youtu.be/hp-RK7Wwb_w


Comme souvent le lien est HS. Il suffit de faire la recherche « Les cobayes de la CIA – MK-Ultra sur rtbf.be » pour retrouver la vidéo.


(2019) – C’est justement en recherchant un nouveau lien que je suis tombé sur cet article : http://mk-polis2.eklablog.com/les-cobayes-de-la-cia-mk-ultra-sur-rtbf-be-janvier-2017-a128122742

Nos voisins belges de la rtbf (radio télévision belge francophone) viennent de diffuser un documentaire exposant les programmes occultes de contrôle mental de la CIA ; aujourd’hui connus sous le nom de Bluebird, Artichoke, MK-Delta ou MK-Ultra. Merci à Olivier Pighetti, réalisateur de l’excellent « Un Village empoisonné par la CIA ? Pont Saint-Esprit 1951 », dont voici en introduction un entretien radiophonique concernant son nouveau documentaire : https://www.dailymotion.com/video/x58wcrg

 

Les cobayes de la CIA est un film historique, accusateur, et documenté sur la face occulte de ce qui s’est passé dans les années 50, 60 et 70 aux Etats-Unis. Sous prétexte de recherches sur le cerveau humain, des dizaines de milliers de personnes vont servir de cobayes non volontaires et devenir des rats de laboratoires au service d’un programme de recherche top secret de la CIA. Ces cobayes étaient recrutés parmi les indigents, les déshérités, dans les prisons, les hôpitaux, les casernes et même les orphelinats. But de la manoeuvre : effacer la mémoire, trouver un moyen pour avouer un ennemi, fabriquer une machine humaine prête à tuer contre son gré. Avec un cynisme froid et une volonté sans limite, dans une ambiance de guerre froide, les Américains ont tout tenté pour trouver  » l’arme parfaite  » qui permettrait d’asservir des individus ou des populations entières. Cette course à l’arme idéale a ainsi mené à des manipulations les plus folles et les plus terrifiantes afin de s’assurer la suprématie sur les autres pays du monde.

À l’aide d’images d’archives fortes, de témoignages de survivants, de documents secrets déclassifié ou encore d’interviews de membres retraités de la CIA ou de l’armée, le documentaire montre d’une façon rigoureuse comment la CIA a mis en place une politique de la terreur, en se servant avant tout du LSD, qui semblait la drogue la plus  » prometteuse « , mais aussi des électrochocs, des lobotomies, de l’hypnose… Tout citoyen pouvait un jour se retrouver  » cobaye  » non volontaire de la CIA. Ce documentaire démontre l’implication forte des services américains pour infiltrer, financer et recruter des chimistes qui étaient pour la plupart de brillants éléments la société civile. Il montre enfin comment les hommes de la CIA et de l’armée ont pu agir sans aucune considération pour la vie d’autrui.


Continuez de rire jusqu’à ce que cela tombe sur vous ! Ajoutez à ce risque (Tous les sous programmes MK), la pédo (v. Zandvoort, le fichier de la honte – Karl Zéro Absolu) et les attentats sous faux drapeaux (v. Le réseau Gladio – Armée secrète d’Europe)… Ou « quand les puissants décident de prélever des individus dans le troupeau »…

Puisqu’on vous dit que ce sont des humanistes bienveillants, faites votre devoir, allez voter ! N’oubliez pas, en glissant votre bulletin dans l’urne, que votre candidat n’hésitera pas, et tant pis si ça tombe sur vous, vos parents ou encore vos enfants. Surtout ne demandez jamais qu’ils rendent des comptes, et continuez à vous moquer des Targeted Individual avec leurs chapeaux en alu, c’est tellement drôle des gens, sans défenses, torturés à distance par le biais d’ armes invisibles !

L’idiot utile, comme on en trouve en pagaille sur le net, complice des nazis, qui prend la pause… Si tu te reconnais va regarder ceci à la fin il dit « afin de lire et écrire dans le cerveau, en temps réel et à distance« . Mais tu as raison ne questionne personne et réagi comme tu as été programmé, rigole et oublie ca fait du bien…


Soyez conscients qu’une grosse partie des atrocités de ce qui est décrit dans le docu de la RTBF est désormais réalisable à distance, j’y ai reconnu un certain nombre de techniques décrites qui me sont infligées depuis 26 ans que je suis ciblé. Techniques dont je parle en partie (parce que décrire cette merde c’est pas facile…) dans la section « à propos » du blog.

Comment faire que cela cesse? Allez vous présenter au comico du quartier, pour raconter à Pinot que vous êtes la cible d’armes invisibles, de voix pulsées à distance etc… Principe de « déniabilité » (<- anglicisme compréhensible) ! Imparable, ce que l’on ne voit pas, n’existe pas, vous êtes schizo, au mieux on n’enregistrera pas votre plainte. Les boules roses et la camisole, au pire je vous laisse imaginer…

Catégories
General

Les grands dossiers karl zero l’affaire merah

Le lien disparaît trop souvent pour tenir la page à jour. Retrouvé ce jour 14 mai 2020 sous le nom « Merah, le tueur au scooter »  à 26:44

 

https://youtu.be/OGLUL8znrp0?t=31m2s

 

à 31.05″

Donc Merah qui disait à sa mère, tout petit ,  » y’ a un monsieur qui parle dans ma tête. »  est un personnage dissocié, un personnage double…

 

Les initiés apprécieront …

Catégories
General

Aide to California state attorney accused of running an occult police force

Source Yahoo news

C’est suite à une enquête du département du shérif du comté de Los Angeles que cette force de police a été mis au grand jour et qu’elle opérait de façon illégitime et illégale. Des armes, des insignes et des uniformes appartenant à des policiers maçonniques ont été trouvées par des enquêteurs.

Selon le site web du « Département de la police fraternelle maçonnique », le service de police est actif dans 33 États. On peut lire que c’est l’organisation la plus respectée dans le monde et la plus ancienne.

Il est écrit que les Grands Maîtres [maçons initiés] sont confrontés à des problèmes de sécurité importants concernant leur juridiction et concernant les membres de leur famille et que cette force de police agit pour les protéger.

One of California Attorney General Kamala Harris’ (D) staffers was arrested last week and « accused of operating a rogue police force that claimed to exist for more than 3,000 years, » The Los Angeles Times reported Wednesday.

Brandon Kiel, deputy director of community affairs at the California Department of Justice, and two others — David Henry and Tonette Hayes — reportedly face charges for their roles in the Masonic Fraternal Police Department.

« Suspicions about the Masonic Fraternal Police Department — whose members trace their origins to the Knights Templar — were aroused when various police chiefs in Southern California received a letter in late January that announced new leadership for the group, » the Times’ Matt Hamilton wrote.

« Following an investigation, officials said, sheriff’s investigators searched two sites in Santa Clarita and found badges, weapons, uniforms and law enforcement paraphernalia. »

The Los Angeles County Sheriff’s department said in a statement that the Masonic Fraternal Police Department was not a legitimate police force and that Kiel, Henry, and Hayes were arrested for allegedly impersonating police officers.

« Detectives conducted a thorough investigation in collaboration with several law enforcement agencies and determined MFPD was not a legitimate police agency, » the sheriff’s department said in a statement, according to NBC News.

The Times called attention to a website purporting to represent the Masonic department. The site claims the police department is widely respected and operates in 33 states.

« The Masonic Fraternal Organization is the oldest and most respected organization in the ‘World.’ Grand Masters around the various states are facing serious safety concerns for their Jurisdictions and their family members. The first Police Department was created by the ‘Knights Templar’s’ back in 1100 B.C., » the site says. « When asked what is the difference between The Masonic Fraternal Police Department and other Police Departments the answer is simple for us. We were here first! »

Catégories
Articles de presse

Conférence sur le harcèlement occulte, tenue en novembre 2014 à Bruxelles

Conférence sur le harcèlement occulte, tenue en novembre 2014 à Bruxelles.
Les moyens de vaincre le secret entourant l’existence
des technologies de contrôle mental
Article de Mojmir Babáček
Traduction de Rudy Andria
Il existe depuis une dizaine d’années une tendance évidente de la
politique mondiale à placer la lutte pour le pouvoir au-dessus de la
lutte pour la démocratie. Cela peut s’illustrer par la situation
actuelle en Ukraine. Vous savez probablement que, lors des dernières
élections, la majorité des Ukrainiens de l’Est n’ont pas voté pour les
partis promouvant l’adhésion de l’Ukraine à l’Union Européenne.
Cependant, l’Union Européenne démocratique et les Etats-Unis
soutiennent la guerre démocratique des Ukrainiens occidentaux contre
leurs compatriotes de l’Est, tandis que la Russie démocratique
soutient les Ukrainiens de l’Est dans la guerre contre les Ukrainiens
de l’Ouest. N’est-ce pas la preuve que la démocratie dans le monde
contemporain n’est pas une priorité pour les élites au pouvoir et les
entités financières derrière eux?
La question de la classification des technologies de contrôle mental
fait partie de cette favorisation du pouvoir au détriment de la
démocratie. Il n’y aurait aucune raison de cacher des yeux du public
ces technologies, si nous devions vivre dans un monde où prévaudrait
la démocratie.
Le fait que les technologies de contrôle mental soient classées
secrètes est la raison pour laquelle les technologies en question
peuvent être utilisées sur des individus innocents. Dès lors que les
citoyens savent que leurs gouvernements sont en possession des
technologies en mesure de contrôler les fonctions mentales et
corporelles des citoyens, ces citoyens exigeraient l’interdiction
immédiate et contrôlable de ces technologies, et les gouvernements en
sont parfaitement conscients. Savoir que les gouvernements sont en
possession de ces technologies équivaut à savoir que la démocratie
n’existe plus. D’ailleurs, nos efforts pour diffuser, autour de nous,
des informations sur l’existence de ces technologies sont des efforts
pour sauvegarder la démocratie et la sauvegarde de la démocratie peut
également être définie comme un objectif de la présente conférence.
Pour les victimes de l’expérimentation de ces technologies, la mise au
secret de telles technologies est le principal obstacle qu’elles
rencontrent, dès lors qu’elles souhaitent recouvrer leur liberté et
récupérer leur bonne santé. Une fois que la technologie destinée au
contrôle à distance du système nerveux est déclassifiée, il ne
resterait plus qu’à obtenir une législation interdisant l’usage de ces
technologies, créer des équipes capables de mesurer et de détecter les
radiations nocives et en trouver les sources. Les victimes ciblées par
ces radiations seront en mesure d’exiger le contrôle de l’utilisation
de ces technologies sur leur personne et pourront ainsi mettre fin à
leur torture. Très peu d’individus, jusqu’ici, sont touchés par ces
radiations et, vu leur nombre dérisoire, ils n’ont aucune chance de
l’emporter dans le processus démocratique. C’est là que réside le
problème.
Il y a plusieurs façons d’attirer l’attention d’un grand nombre de
gens sur la question des technologies de contrôle mental et d’amener
les législateurs et les responsables gouvernementaux à oeuvrer pour
l’interdiction de l’utilisation des radiations contrôlant le
fonctionnement du système nerveux:
La première approche consiste à diffuser les preuves convaincantes de
l’existence des technologies de contrôle mental, par le canal
d’Internet. Un certain nombre  d’expériences scientifiques ont été
publiées et prouvent que les micro-ondes pulsées peuvent produire des
effets sur le système nerveux, parmi lesquels des hallucinations
auditives et l’audition via micro-ondes. Cette preuve scientifique
peut être étayée par des informations des sites web des ministères de
la défense des pays de l’OTAN engagés dans le
développement des armes non létales, parmi lesquelles les armes à
radiofréquences agissant sur le système nerveux, comme il est indiqué
dans le rapport du Parlement Européen intitulé « Technologies de
Contrôle des Foules »
http://www.europarl.europa.eu/RegData/etudes/etudes/stoa/2000/168394/DG-4-STOA_ET%282000%29168394_EN%28PAR02%29.pdf.
A titre d’exemple, nous pouvons lire sur le site du Ministère de la
Défense de la République Tchèque:. « Rayonnement électromagnétique à
hautes fréquences: il perturbe l’activité du cerveau et du système
nerveux central. L’effet est perçu par l’individu, à la fois comme une
insupportable et douloureuse sensation d’intense bourdonnement et un
grincement accompagné d’anxiété et de malaise, en fonction des
conditions et des paramètres précis du signal « . Afin de cacher cette
information à l’opinion publique tchèque, cet article, apparemment,
n’est plus accessible directement sur la page web du Ministère Tchèque
de la Défense, mais vous pouvez encore le trouver sur le site du
Ministère, dès lors que vous en connaissez l’adresse exacte
http://www.army.cz/scripts/detail.php?id=2212. Une autre preuve
démontrant qu’au moins certains gouvernements sont en possession des
technologies de contrôle mental peut être trouvée dans les actions
politiques visant soit  l’interdiction des technologies de contrôle
mental soit l’usage militaire que l’on en fait.
Déjà, dans le cadre du Comité des Nations Unies en 1986, la Russie a
proposé l’interdiction des armes à hautes fréquences, qu’elle
considérait comme des armes de destruction massive. Seuls les
Etats-Unis ont voté contre . Les armes n’ont donc pas été interdites.
En 1998, la Russie a adressé aux Nations Unies, à l’OSCE et au Conseil
de l’Europe, une proposition pour une convention internationale
interdisant le développement et l’utilisation des armes d’information.
Jusqu’à cette date-là, il a été présenté au Parlement Russe quatre
projets de loi proposant l’interdiction des technologies de contrôle
mental. Il y eut une coopération entre l’Union Européenne et la
Russie, l’année suivante et en 1999, le Parlement Européen a adopté la
résolution visant à interdire la manipulation des êtres humains. La
Russie et l’Union Européenne, de toute évidence, ont uni leurs
efforts, afin d’empêcher la progression du système américain HAARP qui
peut, apparemment, être utilisé pour manipuler le système nerveux de
populations entières. Il semble donc assez clair que la convention
interdisant le développement et l’utilisation des armes d’information,
une fois de plus, n’a pas été signée, en raison de la réticence des
Etats-Unis. Bien au contraire, ils ont réussi à
convaincre les pays de l’Union Européenne d’accepter le développement
des armes non létales, dans leurs doctrines militaires et à abandonner
leurs efforts visant à interdire les technologies de contrôle mental.
En 2001, Dennis J. Kucinich s’opposa à la décision du gouvernement
américain de maintenir leurs technologies de contrôle mental et
présenta au Congrès Américain le projet de loi sur la Préservation de
l’Espace exigeant, entre autres, l’interdiction de ces technologies.
Cependant, ses efforts n’ont pas duré longtemps. Après le long silence
sur la question, en 2012 la Russie, face au danger que ses armes
nucléaires ne présenteront plus une menace pour les Etats-Unis, a
choisi d’opter pour la ligne d’action opposée et, de ce fait, le
ministre russe de la défense a déclaré que les armes psychotroniques
font partie du programme d’approvisionnement de l’Etat russe en armes,
pour la période allant de 2011 à 2020
http://en.rian.ru/mlitary_news/20120322/172332421.html.
Ces actions des gouvernements et des parlementaires, ainsi que les
publications scientifiques mentionnées plus haut, présentent des
preuves convaincantes de l’existence réelle de dispositifs permettant
la manipulation à distance des fonctions du corps humain et de
l’activité cérébrale.
Le problème réside dans le fait que si vous rassemblez ce type de
preuve et que si vous le publiez sur Internet, vu qu’aucun grand média
n’ose publier des renseignements classés secrets, votre publication
sur Internet se verra ciblée par les agences gouvernementales. En
guise d’exemple, à l’époque où j’ai publié l’article « How Far in the
Future is the Ban of Psychotronic Arms », les messages se rapportant à
ma page web internationale ont été bloqués sur Facebook, car
considérés comme spams et pareillement, sur Twitter comme « maliciels »
ou logiciels malveillants. Enfin, mes pages web relatives à ces
informations, aussi bien en langue tchèque qu’en langue anglaise, ont
été retirées d’Internet. Les services secrets occidentaux et surtout
américains, apparemment, n’ont pas souhaité qu’un événement comparable
au Printemps Arabe se produise également dans un contexte occidental.
Nous aurions besoin d’un travail systématique de dénonciation de tels
agissements des agences gouvernementales au public d’Internet. Cela
signifierait enregistrer avec une caméra les sites abritant ces
informations, quand elles sont placées sur Internet et  enregistrer
avec une caméra, quand elles ne sont plus disponibles ou lorsque les
références sont bloquées sur Facebook ou Twitter. Les videos prouvant
ces agissements des agences gouvernementales devraient ensuite être
placées avec la nouvelle adresse de la page web du texte en question
sur YouTube et toute l’histoire doit être décrite dans des articles
publiés sur Internet. Pour éviter une répression de la part des
agences de l’Etat, cette tâche devrait être effectuée non pas par une
seule personne, mais par tout un groupe. Ce serait le moyen de faire
prendre conscience à un grand nombre de gens que les services de
l’Etat leur dissimulent leur possession de technologies permettant le
contrôle à distance de l’esprit et du corps humain. Si vous souhaitez
prendre part à une telle action, veuillez m’écrire à l’adresse
mbabacek@czin.eu .
La deuxième façon de lutter contre le secret entourant les armes
destinées au contrôle à distance du système nerveux est d’informer les
parlementaires de l’existence de ces technologies. La plupart d’entre
eux n’ont pas, apparemment, les habilitations de sécurité pour obtenir
ce genre d’information. J’ai discuté avec deux membres du Parlement
Tchèque, et, de toute évidence, aucun d’entre eux n’était au courant
de la possibilité de contrôler à distance le fonctionnement du système
nerveux. N’étant donc pas au courant de l’existence des technologies
de contrôle mental, ils ne voient pas l’intérêt ni l’obligation
d’interdire leur utilisation. Quoi qu’il en soit, nous savons que les
parlementaires ne se soucient guère des questions auxquelles le grand
public
lui-même n’attache pas d’importance. Par conséquent, la pression du
public pour l’interdiction des technologies de contrôle mental est
nécessaire pour que les députés se sentent obligés de tendre vers cet
objectif. Les députés doivent être sollicités individuellement, nous
devons nous assurer qu’ils ont reçu les informations et les citoyens
doivent savoir quels députés ont été informés. Encore une fois, cela
ne pourrait être exécuté que par un groupe de gens et c’est ce même
groupe qui devrait s’efforcer d’informer le grand public. Une liste
consacrée strictement à cette tâche doit être établie sur Internet.
La troisième façon d’amener les gouvernements et les organes
législatifs à adopter une loi interdisant les technologies de contrôle
mental et à créer des équipes capables de détecter les rayonnements
nocifs est de présenter la preuve de la faisabilité de ces
technologies aux cours constitutionnelles et de leur demander de
proposer l’interdiction vérifiable de tout développement, possession
et utilisation des technologies qui permettent la manipulation à
distance du système nerveux. Le problème est que les cours
constitutionnelles ne sont généralement pas autorisées à proposer de
nouvelles législations. En République Tchèque, la Cour
Constitutionnelle n’a pas ce droit jusqu’à présent. La seule chose à
faire est de déposer une plainte devant le tribunal civil et s’ils
refusent cette action, en contester la décision auprès de la cour
constitutionnelle. Le problème est que, pour déposer une plainte
significative, nous avons besoin d’une preuve irrévocable. Il est à
espérer que cette preuve peut être obtenue, grâce à l’utilisation de
divers dispositifs de détection.
Une preuve irrévocable est une preuve obtenue d’une manière
scientifique. La plupart des détecteurs disponibles sur le marché
peuvent détecter des fréquences allant jusqu’à 8 GHz. La plupart des
scientifiques qui effectuent des expérimentations sur les effets de
radiations micro-ondes pulsées sur le cerveau humain en sont venus à
la conclusion que les fréquences porteuses de micro-ondes supérieures
à 3 GHz n’ont pas d’effets. La raison en est que plus la fréquence des
micro-ondes est élevée, plus elle est absorbée dans le tissu humain.
C’est pour cela qu’elle ne va pas assez profondément dans le cerveau
pour y produire des effets. Il y a, malgré tout, des fenêtres pour des
fréquences supérieures à 3 GHz, où les ondes électromagnétiques iront
assez profondément dans les tissus du cerveau pour produire des effets
sur le système nerveux. Parmi ces fréquences, il y a celles de la
lumière rouge et de la lumière du proche infrarouge (PIR). La lumière
rouge de 620 à 750 nanomètres de longueur d’onde va jusqu’à une
profondeur d’environ 1 cm dans le tissu du cerveau et est en mesure
d’affecter environ un quart de la matière grise du cerveau. La lumière
du proche infrarouge (PIR) avec des longueurs d’onde de 700 à 800
nanomètres vont normalement jusqu’à une profondeur de 3 à 4
centimètres dans le tissu (http://www.nirtherapy.com/penetration.php),
mais quand la forme géométrique des ondes de la lumière du proche
infrarouge est modifiée, cette lumière peut être amenée à aller à une
profondeur de 20 centimètres dans le tissu humain. La pénétration de
la lumière rouge et de la lumière du proche infrarouge dans le tissu
humain s’explique par le fait que la longueur d’onde moyenne de
l’activité du tissu de la cellule dans le corps humain est comprise
entre 600 nanomètres et 720 nanomètres
(http://www.elixa.com/light/healing.htm). Ils correspondent aux
fréquences de la lumière rouge et de la lumière infrarouge. Il y a des
études suggérant la capacité de la lumière du proche infrarouge à
affecter l’activité des fibres nerveuses.
Http://www.revitavet.com/CaseStudies/MechanismsActionInfraredLightTissueHealing.pdf
(p. 6).
Pour que le système nerveux humain soit plus susceptible d’être
contrôlé par des fréquences pulsées de lumière, aucune puce n’est
nécessaire. Les scientifiques ont développé des virus qui peuvent
rendre les neurones plus susceptibles de réagir à des
fréquences pulsées de lumière.
(http://www.realclearscience.com/blog/2014/01/optogenetics_the_physics_of_mind_control_108437.html).
Donc, pour que le système nerveux d’un individu puisse être manipulé,
il suffit de faire manger à cet individu des aliments contaminés ou de
lui faire faire un vaccin. Juste deux exemples: l’un des pionniers de
cette recherche, Gero Miesenbock, coupa la tête d’une mouche, puis
utilisa la lumière pulsée pour obliger son corps à voler et,
effectivement, le corps se mit à voler (http://www.sciam.cz/files
/vydani/SA_03_2010/brezen_2010_rozsveceni_mozku.pdf
). Un autre, Carl
Diesenroth, fit courir une souris et ne lui fit prendre que des
virages à gauche, en utilisant la lumière pulsée
(http://www.youtube.com/watch?v=88TVQZUfYGw).
Cependant, la lumière rouge et la lumière du proche infrarouge (PIR)
ne passent pas à travers les murs et autres obstacles optiques
(http://paginas.fe.up.pt/~ee05005/tese/arquivos/wireless_ir_com.pdf)
et, pour cette raison, elles ne peuvent pas être utilisées pour la
manipulation continue du système nerveux humain. La lumière rouge est
également visible et peut être détectée assez facilement. On peut donc
se demander si les mêmes virus qui peuvent amener des neurones à
réagir à la lumière peuvent amener ces neurones à réagir à des
fréquences micro-ondes de 100 mégahertz à 3 Gigahertz, qui pénètrent
dans le cerveau humain. Si cela ne peut être fait, la science
contemporaine n’a certainement pas de problème pour développer des
virus qui puissent amener les neurones à réagir à des fréquences micro-ondes.
Les fréquences de la lumière du proche infrarouge invisible peuvent
être détectées par des détecteurs spéciaux
(http://www.gigahertz-optik.de/272-0-RW-3702.html). On peut alors se
demander si les formes d’ondes de fréquences supérieures à 3 GHz ne
pourraient pas être trafiquées jusqu’à les faire entrer dans le tissu
humain. Les détecteurs de fréquences utilisés par l’OTAN ( 20-40 GHz)
peuvent être trouvés sur internet
(http://www.bestbuy.com/site/whistler-laser-radar-detector-black-black/1307396490.p?id=mp1307396490&skuId=1307396490Quoi qu’il en soit, de nombreuses expériences, avec les périphériques
disponibles, doivent être effectuées, lors de la recherche de preuve
de l’utilisation des fréquences de micro-ondes pulsées sur les êtres
humains, fréquences appelées « psychoactives ». Si de telles preuves se
confirment, il faudrait les présenter aux médias et aux tribunaux. Ces
preuves devraient être une raison suffisante, pour exiger un projet de
loi prohibant la possession et l’utilisation des technologies de
contrôle mental aussi bien par des particuliers que par des organismes
gouvernementaux. Il est évident que les médias ainsi que les tribunaux
vont vouloir vérifier ces éléments de preuve dans les laboratoires
scientifiques. Pour cela, il est nécessaire de demander aux
laboratoires scientifiques de vérifier ces preuves, avant
même qu’elles ne soient présentées à la presse ou aux tribunaux. Les
scientifiques sont fort serviables, lorsqu’ils ont affaire à des
preuves sur vidéo convaincantes. Ils devraient être bien disposés à
les vérifier avec leurs instruments de précision.
Mais qu’est-ce qu’on entend par « preuves convaincantes »?. Selon divers
rapports, la densité de puissance du rayonnement électromagnétique
dans les villes, la plupart du temps ne dépasse pas 5 microwatts par
centimètre carré. Cependant, il arrive que, dans une ville indienne,
la mesure atteigne 1 MW par centimètre carré. La plupart des
scientifiques, qui ont effectué des expériences avec les effets des
micro-ondes sur l’organisme humain, conviennent que la densité de
puissance nécessaire ne dépasse pas 10 microwatts par centimètre
carré. Dans l’expérience de Frey avec l’effet d’audition par
micro-ondes, la densité de puissance moyenne pour les différentes
fréquences et les  largeurs d’impulsion a varié de 0,4 microwatts par
centimètre carré à 7,1 milliwatt par centimètre carré. Dans les
expériences de Ross Adey avec l’efflux (ou écoulement) de calcium dans
le système nerveux, l’efflux s’est produit uniquement dans la gamme de
densité de puissance de 0,1 à 1 mW par centimètre carré. Adey obtenait
les meilleurs résultats dans d’autres unités, lors de l’utilisation du
champ électromagnétique de 10 V par mètre et 56 V par mètre. Étant
donné que la densité de puissance des fréquences de contrôle mental
est proche du smog électromagnétique à l’intérieur des villes, il est
conseillé de prendre les mesures de la densité de puissance en-dehors
des villes. Les mesures doivent être prises, le plus loin possible des
antennes de téléphone cellulaire, loin également des lignes
électriques, sous lesquelles l’intensité du champ électromagnétique
peut atteindre 100 V par mètre et aussi loin que possible des lignes
électriques à haute tension, sous lesquelles l’intensité du champ
électromagnétique peut atteindre 10,000 V par mètre. Il faudrait que
la distance entre l’individu dont on prend les mesures et l’individu
prenant les mesures permette à ce dernier de voir sur caméra-video si
la densité de puissance augmente, au fur et à mesure que l’individu
dont il prend les mesures s’approche. L’expérience devrait être
répétée plusieurs fois.
Il est possible de trouver sur Internet le détecteur de radiations
électromagnétique DT-1180 pour $ 21. Il mesure, d’une part,
l’intensité des champs électromagnétiques à des fréquences allant de 5
Hz à 400 kHz (avec une précision de 1 Volt par mètre) et, d’autre
part, la densité de puissance des champs électromagnétiques à des
fréquences allant de 300 Megahertz à 2000 mégahertz (2 Gigahertz) avec
une précision de 1 microwatt par centimètre carré.
Quant aux compteurs de fréquences, il est pratiquement impossible de
trouver des preuves d’existence de micropuces, aussi bien à
l’intérieur qu’à l’extérieur des villes, en raison de la forte
présence d’ondes électromagnétiques dans notre environnement moderne.
Mais il existe des grottes ou d’anciennes mines accessibles au public,
où les ondes électromagnétiques des fréquences micro-ondes ne
pénètrent pas. Le personnel de ces sites ne s’oppose pas à la prise de
mesures dans leurs installations.
Si la puce ne reçoit pas son énergie à partir de l’antenne extérieure,
elle devrait fonctionner, même quand elle est dans la grotte ou dans
la mine. Elle doit être mesurée par le compteur de fréquences (le
compteur de fréquences Aceco FC-6002 Mk2 enregistrant des fréquences
allant jusqu’à 6 gigahertz peut être acheté, au prix de 149 euros)
ainsi que par un dispositif mesurant la densité de puissance. Les
mesures devraient être enregistrées sur la caméra. Elles devraient
être répétées au même endroit, en l’absence de la personne dont on
prend les mesures et sur une personne qui ne se déclare pas ciblée par
des radiations de contrôle du cerveau, puis devraient être
répétées plusieurs fois devant la caméra. Les enregistrements vidéo
doivent être ensuite présentés aux scientifiques qui ont accès à des
salles électromagnétiques blindées et il faudrait les inviter à
vérifier la présence de la puce avec leur équipement. La preuve
scientifique devrait être ensuite présentée aux médias et aux
tribunaux. (Par souci d’économie, on pourrait commencer uniquement
avec le détecteur de radiations électromagnétiques). Si vous trouvez
cette preuve, veuillez me le faire savoir à mon adresse e-mail
mbabacek@czin.eu .
Encore une expérience qui vaudrait la peine d’essayer, dans le cas où
l’on n’obtient aucun élément objectif. Essayez de vérifier jusqu’à
quel point l’expérience d’une personne qui prétend être ciblée
pourrait changer, lorsque le champ magnétique, dans lequel elle se
trouve, change. Lorsque Ross Adey a effectué ses expériences avec le
flux de calcium à partir de neurones, d’autres scientifiques ont
constaté qu’ ils ont dû utiliser des fréquences d’impulsions de
micro-ondes différentes de celles de Ross Adey, afin d’obtenir les
mêmes résultats. Lors de la recherche des causes de ce phénomène, ils
ont découvert que ce sont les variations de l’intensité du champ
magnétique terrestre, à l’emplacement de leurs expériences, qui ont
été responsables des variations de fréquences d’impulsions efficaces
dans leurs expériences.
Enfin, Ross Adey a placé à côté d’un poulet quelques cerveaux, qu’il
utilisait avec une bobine de Helmholtz, laquelle bobine a coupé en
deux les champs magnétiques terrestres. Pour provoquer le flux de
calcium à partir de neurones, il avait besoin d’une fréquence de
micro-ondes pulsées de 30 Herz, au lieu de fréquences pulsées de 15
Herz. L’explication de ce phénomène est la résonance de cyclotron.
Pour cela, il serait important de voir si l’expérience d’une personne
ciblée pourrait changer, en présence d’un champ magnétique artificiel
puissant ou en présence de bobines de Helmholtz. Dans les années 70 du
siècle passé, les casques des sèche-cheveux produisaient des champs
magnétiques d’environ 30 Gauss. La force du champ magnétique terrestre
varie de 0,25 à 0,65 Gauss. Si les casques des sèche-cheveux actuels
continuaient de produire des champs magnétiques puissants, il serait
utile de vérifier si l’expérience d’une personne ciblée change, quand
elle sèche ses cheveux dans le casque (Sinon, il serait intéressant
d’acheter l’ancien casque) . Si l’expérience de plusieurs personnes
prétendant être ciblées pouvait changer, en raison du changement du
champ magnétique terrestre, ce serait une preuve irréfutable que ces
personnes sont soumises aux effets des radiations micro-ondes
pulsées et il ne resterait plus qu’à trouver la fréquence porteuse
utilisée contre ces personnes. (Si vous tentez cette expérience,
veuillez me faire savoir les résultats à mon adresse
mbabacek@czin.eu ). Une autre façon de découvrir un champ magnétique
artificiel serait de subir un examen par résonance magnétique qui dure
généralement plus d’une demi-heure. Solénoïde fonctionnerait ainsi.
Je crois qu’il devrait y avoir une liste sur Internet, dédiée
strictement à la recherche scientifique, qui se concentrerait sur la
possibilité de l’utilisation des ondes électromagnétiques pulsées
contre les êtres humains.
Il y a environ huit ans, j’ai trouvé sur Internet une proposition des
scientifiques chinois pour développer une communication directe de
cerveau à cerveau avec l’utilisation du concept de connexion non
locale d’électrons et de photons. Vous savez probablement que le
concept de la physique quantique stipule que, dès lors que deux
électrons ou photons se rencontrent, leurs réactions sont couplées,
peu importe à quelle distance de l’un de l’autre ils se trouvent.
Si l’on fait se rencontrer les photons et les électrons dans deux
cerveaux ou dans un cerveau et un ordinateur neuronal, il est tout à
fait possible que les deux cerveaux ou un cerveau et un ordinateur
neuronal soient unis. Comme nous l’avons vu lors de cette conférence,
il est possible de faire entrer la lumière du proche infrarouge (PIR)
jusqu’à 20 cm de profondeur dans le cerveau. Peut-être cela serait-il
un moyen d’amener les photons à se lier avec deux cerveaux et
d’établir l’ interconnexion d’un cerveau avec l’autre cerveau ou bien
avec l’ordinateur simulant une activité cérébrale.
Je sais pertinemment que la détection d’un tel acte malveillant chez
un organisme gouvernemental est plutôt impossible, une fois qu’il est
fait. Je me demande si les armes utilisant des concepts physiques
inconnus, dont les Russes ont récemment annoncé le développement,
comprennent ce concept. La défense possible contre ce genre de
manipulation du cerveau humain pourrait être le remplacement de
photons dans le cerveau par de nouveaux photons, au moyen d’une longue
exposition à la lumière du proche infrarouge (PIR). Si quelqu’un tente
l’expérience, il serait utile d’amener le générateur de lumière du
proche infrarouge à générer la lumière à 20 cm de profondeur dans le
tissu (avec la forme d’onde ajustée). Celui qui en fait l’essai doit
s’assurer qu’il ne génère pas la lumière dans le proche infrarouge qui
réchauffe le tissu et qui pourrait nuire au cerveau. La lumière du
proche infrarouge réchauffe le tissu seulement à 0,2 degré Celsius. Si
quelqu’un essaie cette méthode, veuillez me le faire savoir à mon
adresse e-mail mbabacek@czin.eu .
Pour conclure, je tiens à souligner une fois de plus que, en ce monde
moderne, avec les incroyables progrès de la science et de la
technologie, l’interdiction d’accéder au cerveau humain avec divers
radiations, de la part des gouvernements ou des organismes ou des
individus malveillants, devrait être intégrée dans la constitution de
tous les pays du monde. Sinon, ce serait la destruction des concepts
d’indépendance de l’être humain et de la démocratie.
Aujourd’hui, l’obstacle majeur pour atteindre cet objectif est la
lutte que mènent les Etats-Unis ainsi que leurs entreprises et élites
financières, pour atteindre la puissance mondiale, au lieu de partager
cet objectif avec la Russie, l’Union Européenne, et avec d’autres pays
démocratiques ainsi que la Chine. Si le monde humain est censé avoir
un avenir humaniste et démocratique, il faut qu’il soit mis fin à la
lutte pour la domination du monde par les gouvernements.

http://www.youtube.com/watch?v=88TVQZUfYGw

Mercredi 4 Février 2015
Catégories
Articles de presse

Time : The Army’s Totally Serious Mind-Control Project

Les soldats qui s’aboient des ordres les uns aux autres, c’est le XXe siècle. C’est pourquoi l’armée américaine vient d’attribuer un contrat de 4 millions de dollars pour commencer à développer des « casques de pensée » qui exploiteraient les ondes cérébrales silencieuses pour sécuriser la communication entre les troupes. A terme, l’armée espère que le projet « conduira à un contrôle mental direct des systèmes militaires par la seule pensée ».

Si cela semble insensé, c’était il y a quelques années encore. Mais l’amélioration de la puissance de calcul et une meilleure compréhension du fonctionnement du cerveau poussent les scientifiques à rechercher les empreintes neurales distinctives qui se dégagent du cerveau lorsqu’une personne se parle à elle-même. L’objectif initial de l’armée est de capturer ces ondes cérébrales à l’aide d’un logiciel incroyablement sophistiqué qui traduit ensuite ces ondes en messages radio audibles pour les autres troupes sur le terrain. « Ce serait de la radio sans microphone », dit le Dr Elmar Schmeisser, le neuroscientifique de l’armée qui supervise le programme. « Parce que les soldats sont déjà entraînés à parler de façon claire, nette et formulée, ce serait un tout petit pas pour qu’ils pensent de cette façon. »

Les amateurs de films de série B se souviendront peut-être que Clint Eastwood a utilisé une technologie similaire d' »interface cerveau-ordinateur » dans le Firefox de 1982, du nom de l’avion de chasse soviétique dont les armes étaient contrôlées par les pensées du pilote. (Clint a été envoyé pour voler l’avion, natch.) Pourtant, ce n’est pas aussi farfelu que vous pourriez le penser : les joueurs vidéo attendent avec impatience une version commerciale rudimentaire de la technologie des ondes cérébrales – un casque à 299 $ de la société Emotiv Systems, basée à San Francisco – à l’été 2009.

Mais l’armée ne va pas aussi vite que les joueurs. Le système beaucoup plus sophistiqué de l’armée est peut-être à une ou deux décennies de la réalité, sans parler de sa mise en œuvre. Le contrat de cinq ans qu’elle a attribué le mois dernier à une coalition de scientifiques de l’université de Californie à Irvine, de l’université Carnegie Mellon et de l’université du Maryland, vise à « décoder l’activité des réseaux cérébraux » afin qu’un soldat puisse transmettre des ordres par radio à un ou plusieurs camarades en pensant au message qu’il veut transmettre et à qui il doit le transmettre. Au départ, les destinataires entendraient très probablement les transmissions rendues par une voix robotisée via des écouteurs. Mais les scientifiques espèrent finalement fournir une version dans laquelle les commandes sont rendues par la voix de l’orateur et indiquent la distance et la direction de l’orateur par rapport à l’auditeur.

« Avoir un soldat capable de communiquer sans mouvement apparent serait inestimable tant sur le champ de bataille que dans le cadre des soins aux blessés au combat », a déclaré l’armée dans l’appel d’offres de l’année dernière. « Cela fournirait une technologie révolutionnaire pour la communication silencieuse et l’orientation qui est intrinsèquement immunisée contre le bruit et la lumière de l’environnement extérieur ».

Le principal défi sera de développer un logiciel capable de localiser les ondes cérébrales liées à la parole captées par le réseau de 128 capteurs qui seront finalement enfouis dans un casque. Ces capteurs détectent les minuscules charges électriques générées par les voies nerveuses dans le cerveau lors de la pensée. Les capteurs génèrent un électroencéphalogramme – un tas de gribouillis déroutants sur un écran d’ordinateur – que les scientifiques étudient pour trouver ceux qui sont essentiels à la communication. « Nous pensons pouvoir entraîner un ordinateur à comprendre ces gribouillis au point qu’il puisse lire les commandes que votre cerveau envoie à votre bouche et à vos lèvres », explique M. Schmeisser. Malheureusement, il ne s’agit pas de trouver le bon gribouillis. « Il n’y a pas de neurone doré qui parle », dit-il.

Le Dr Mike D’Zmura de l’Université de Californie à Irvine, le scientifique en chef du projet, explique que sa tâche s’apparente à trouver les bons brins sur une assiette de pâtes. « Vous devez choisir les morceaux de spaghetti appropriés », dit-il, « et parfois il faut les déchirer et les rattacher à d’autres ». Mais avec une puissance de calcul toujours croissante, la tâche peut être effectuée en temps réel, dit-il. Les utilisateurs devront également être formés à penser fort. « Comment faire pour qu’une personne pense à quelque chose pour elle-même de manière à laisser un signal très fort dans les EEG que nous pouvons lire dans le bruit de fond ? demande D’Zmura. Enfin, comme l’EEG de chaque personne est différent, les personnes utilisant des « casques de pensée » devront être entraînées de manière à ce que les ordinateurs interceptant leurs commandes non dites reconnaissent le schéma mental unique de chaque utilisateur.

Les deux scientifiques nient de manière préventive les accusations attendues selon lesquelles ils s’amuseraient littéralement avec l’esprit des soldats. « Beaucoup de gens interprètent les fils qui sortent de la tête comme une sorte de lecture de l’esprit », soupire D’Zmura. « Mais il n’y a aucun moyen d’y arriver à partir d’ici », insiste Schmeisser. « Non seulement vous devez être prêt, mais comme votre cerveau est unique, vous devez entraîner le système à lire votre esprit – il est donc impossible de le faire contre la volonté de quelqu’un et sans sa coopération active et soutenue ».

Et ne négligez pas les avantages potentiels pour les civils. « Combien de fois avez-vous été ennuyé par des gens qui criaient dans leur téléphone portable ? » demande Schmeisser. « Et si au lieu de leur oreillette Bluetooth, c’était un casque Bluetooth et que leur bouche était fermée et qu’il y avait un silence béni tout autour de vous ? » On dirait une de ces rares tranches du budget militaire américain que même les pacifistes pourraient soutenir.

Sauvegarde The Army’s Totally Serious Mind-Control Project – TIME