Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
rusty james news
rusty james news
  • Dans la tradition secrète, le corps humain est considéré comme le symbole ultime de l'univers. Chaque partie du corps correspond à un idéal spirituel, une constellation étoilée ou un élément alchimique. De cette manière, les anciens philosophes se connectaient directement à toutes les choses, et par cette connexion, ils pouvaient influencer le monde qui les entourait, rusty james blog
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
cia drogues hypnose manipulation etats-unis guerre complots cons
15 août 2024

Surveillance Neurotechnologique et Trafic Humain à Sault Ste. Marie : Une Enquête Documentéee

Surveillance Neurotechnologique et Trafic Humain à Sault Ste. Marie : Une Enquête Documentéee

L'essor rapide des technologies de surveillance, notamment les technologies neurotechnologiques, soulève des préoccupations majeures en matière de sécurité, de confidentialité et de droits humains. Parmi ces technologies, le Remote Neural Monitoring (RNM) est un sujet de débat intense en raison de ses applications potentielles à des fins criminelles, telles que le trafic humain et la torture. Cet article documente l'utilisation abusive du RNM à Sault Ste. Marie, Canada, en examinant les aspects techniques, les impacts sur les victimes, les brevets associés et les mesures de lutte contre ces pratiques.

Qu'est-ce que le Remote Neural Monitoring ?

Le Remote Neural Monitoring est un dispositif qui permet de surveiller les activités cérébrales d'une personne à distance. Développé dans les années 1960, il repose sur des principes de physique avancés et des brevets spécifiques. Voici un aperçu des aspects techniques associés au RNM :

  1. Principes de Fonctionnement

    • Fréquences Électromagnétiques (EMF) : Le RNM utilise des fréquences électromagnétiques pour lire et interpréter les signaux cérébraux. Les pensées, perceptions et sensations d'une personne peuvent être captées et décodées à distance.
    • Effet Auditory à Micro-ondes (Effet Frey) : Découvert par le Dr. Allen Frey dans les années 1960, cet effet permet de transmettre des signaux radiofréquences directement à l'oreille interne d'une personne, créant des hallucinations auditives.
  2. Brevets Associés

    • Brevet US 3,951,134 : Décrit une méthode pour surveiller les signaux cérébraux en utilisant des fréquences électromagnétiques. Ce brevet couvre les techniques de détection et de décodage des ondes cérébrales.
    • Brevet US 4,717,343 : Porte sur les dispositifs de communication basés sur les signaux cérébraux. Il inclut des méthodes pour interagir avec le système nerveux central à distance.
    • Brevet US 5,123,844 : Décrit un dispositif pour l'émission de signaux audibles via des fréquences micro-ondes, souvent utilisé dans les applications de harcèlement électronique.
  3. Applications et Composants

    • Interface Cerveau-Ordinateur : Permet de lire et d'interpréter les signaux cérébraux en temps réel. Cette technologie est essentielle pour la surveillance à distance.
    • Dispositifs d'Implantation : Utilisés pour améliorer la précision et la portée de la surveillance. Ces dispositifs peuvent être implantés dans des zones discrètes pour une surveillance continue.

Utilisation Abusive et Impact sur les Victimes

Les allégations concernant l'utilisation abusive du RNM incluent :

  1. Trafic Humain et Exploitation Sexuelle

    • Les criminels organisés utilisent le RNM pour cibler des victimes, souvent dans le milieu de la drogue. La technologie permet d'effectuer un suivi à distance, d'exercer un contrôle mental et de commettre des actes d'exploitation sexuelle.
  2. Torture Psychologique et Manipulation

    • Les victimes sont soumises à des hallucinations auditives et à des commandes verbales via l'effet auditif à micro-ondes. Cela peut entraîner des troubles mentaux, des comportements suicidaires et un isolement social.
  3. Surveillance Visuelle

    • Les images captées par le RNM peuvent être enregistrées et téléchargées sur des plateformes illégales. Cette surveillance visuelle permet aux criminels de collecter des informations compromettantes.
  4. Santé et Sécurité

    • L'exposition prolongée aux fréquences électromagnétiques est associée à des risques pour la santé, notamment des cancers, des troubles neurologiques et d'autres maladies graves.

Cas Pratiques et Témoignages

Des témoignages de victimes comme Lenny Thomson, Wendell McKay et Jure Gruber font état de harcèlement électronique, de torture sexuelle et d'exploitation. Ces cas montrent une connexion entre l'utilisation du RNM et des suicides liés à la torture électronique. Les victimes rapportent également des tentatives de dissimulation de ces crimes en les qualifiant de troubles mentaux.

Moyens de Lutte et Prévention

Pour contrer ces abus, plusieurs mesures peuvent être envisagées :

  1. Tests de Magnétite

    • Les niveaux de magnétite dans le sang peuvent indiquer une exposition au RNM. Un test sanguin peut aider à identifier les victimes et à établir un lien avec la technologie de surveillance.
  2. Détection des EMF

    • Des techniciens spécialisés peuvent utiliser des détecteurs d'EMF et de fréquences radio pour localiser les sources de harcèlement et identifier les dispositifs de RNM.
  3. Enquêtes et Témoignages

    • La collecte de témoignages et de preuves, y compris les polygraphes, peut aider à identifier les responsables et à soutenir les enquêtes.
  4. Législation et Sensibilisation

    • Promouvoir des lois pour interdire l'utilisation abusive du RNM et sensibiliser le public sur les dangers de cette technologie. La collaboration avec des organisations de défense des droits humains est essentielle pour mettre fin à ces pratiques.

Conclusion

L'utilisation abusive de la surveillance neurotechnologique représente une menace grave pour les droits humains et la sécurité publique. À Sault Ste. Marie, les allégations de trafic humain et de torture électronique mettent en évidence les dangers de ces technologies lorsqu'elles sont détournées de leur objectif initial. Renforcer les mécanismes de surveillance, d'éducation et de justice est crucial pour protéger les victimes et empêcher la prolifération de ces pratiques illégales et immorales.

Il est essentiel de contacter les autorités compétentes si vous êtes témoin ou victime de telles activités. La communauté doit se mobiliser pour mettre fin à ces abus et garantir la sécurité et les droits fondamentaux de chaque individu.

Publicité
Publicité
17 mars 2017

Woodstock, le «festival du Verseau» de la CIA

66681641_p

Woodstock, le «festival du Verseau» de la CIA
Derrière le décor du plus grand événement «hippie»

Auteur: C.R.O.M.


On parle beaucoup des raves parties à base de transe sonore et chimique. Les victimes officiellement identifiées – malgré la désinformation – ne font que cacher les ravages psychiques sur le long terme, moins apparents mais considérables. Avec les rave parties et la techno, on pense qu’on est loin du temps des fleurs dans les cheveux et des joyeux rassemblements hippies des années 60. Mais tout a commencé à Woodstock à la fin de la folle décennie des sixties. C’est dans ce coin de campagne du nord de l’État de New York que les services secrets américains ont parqué un demi million de jeunes pour se livrer à la plus grande expérience de manipulation collective de l’histoire du rock, et sans doute de l’histoire tout court.

On avait connu le concert de Monterey, en Californie, au milieu des années 60. Et il est vrai qu’avec ses 100 000 participants – une première dans l’histoire des mouvements de jeunes – le test fut un succès. Mais Woodstock allait être ce que le magazine Time célébra comme un «Festival du Verseau» et le «plus grand événement de l’histoire.» Le terme «Verseau» avait été soigneusement choisi. L’Âge du Verseau signifiait que l’Âge des Poissons – qui est l’ère du Christ – avait pris fin.

Le 15 août 1969, à Woodstock – petite ville située au nord de l’État de New York, 500 000 jeunes se réunirent pour se droguer et se faire laver le cerveau sur le terrain d’une ferme. Les victimes furent isolées sans possibilité de retour, laissées dans la boue et les ordures, et on leur fit absorber des drogues psychédéliques en les tenant éveillées, durant trois jours entiers, dans un déluge de décibels. Tout cela avec la totale complicité du FBI et des fonctionnaires du gouvernement des États-Unis. La sécurité du concert était assurée par une communauté hippie – truffée d’agents spéciaux – entraînée à la distribution de masse de LSD et à l’assistance psychologique.

Après avoir organisé la propagande et le succès de groupes comme les Beatles et les Rolling Stones, c’est encore le service de renseignement militaire britannique qui fut l’initiateur de cette opération. Woodstock était le «coup de génie» d’Artie Kornfeld, le directeur du Contemporary Projects Division, filiale de Capitol Records et d’EMI – ces curieuses «maisons de disques» dissimulant des recherches militaires. Les fans du rock libertaire des années 60 ne se doutent pas que les disques de leurs idoles «révoltées et antimilitaristes» étaient produits par l’armée britannique !

Le financement du festival de Woodstock fut opéré par l’héritier d’une grande firme pharmaceutique de Pennsylvanie, John Roberts, et deux autres associés. Quand il est question de drogue et d’expérimentation psychiatrique, le lobby pharmaceutique n’est jamais loin. C’est une autre société pharmaceutique, le laboratoire Sandoz, en Suisse, qui avait été la première à synthétiser le LSD vanté comme la «drogue magique» avec le soutien d’universitaires déguisés en apôtres hippies, comme Timothy Leary, propagandiste fanatique de l’usage du LSD, travaillant pour le compte de la CIA.

John Roberts, le sponsor de Woodstock, fut accusé plus tard d’avoir utilisé sa société pour l’intoxication massive des spectateurs.

De petites préparations adéquates furent réalisées pour le demi-million de jeunes qui se rendirent à la fête. Joel Rosenmann, l’un des trois associés, a écrit, alors que le moment du concert approchait: «La nourriture et l’eau vont être en quantité insuffisante; les installations sanitaires surtaxées, les plaintes peu nombreuse et la drogue en surabondance...» Pire que tout «...il n’y aura aucune possibilité pour quiconque le désirerait de s’en aller.» C’est ce qui s’appelle un piège.

«S’asseoir sur ses excréments faisait effectivement partie du plan !», comme le décrit avec cynisme John Roberts.

Une communauté hippie nommée la Hog Farm eut un rôle spécial à Woodstock. La Hog Farm était dirigée par un homme surnommé Wavy Graver, un ancien membre du projet MK-Ultra (CIA). Des communautés comme la Hog Farm étaient fréquentes dans les recoins de la Californie et servaient de repaires aux groupes sataniques aussi bien qu’aux terroristes d’extrême gauche. Des membres de ces communautés s’échangeaient continuellement avec d’autres et constituaient un vivier de recrutement pour la Process Church – l’église sataniste de Charles Manson.

Le 14 août, un jour avant l’opération prévue, on mit hors service la totalité de la force de sécurité composée de 350 policiers new-yorkais, qui se retirèrent. Un porte-parole de la police de New York prétendit qu’aucun arrangement officiel n’avait été pris avec la ville, une assertion que les promoteurs démentirent avec véhémence. Dans un article du New York Times du 15 août 1969, le chef de la sécurité de Woodstock déclara: «Maintenant, je n’ai plus de sécurité du tout. On m’a trompé. Nous avons le plus grand rassemblement de jeunes qu’il n’y ait jamais eu dans ce pays, sans aucune protection policière.» Sans surprise, la Hog Farm fut chargée de la sécurité.

John Roberts, le fondateur et directeur du festival de Woodstock, admit ouvertement qu’il était conscient des implications de la Hog Farm dans la distribution de drogues. Il écrit: «Leur tâche était simplement d’amener les gens au festival et de les en faire repartir. Une force de maintien de l’ordre qui ressemblait, parlait et ressentait les choses comme la foule, serait à la fois hautement crédible et efficace… et le plus important, ils étaient bons connaisseurs en matière de drogues, distinguant les bons des mauvais acides, les bons trips des mauvais délires, les bons médicaments des poisons, etc.»

La Hog Farm vivait à cette époque dans les montagnes du Nouveau Mexique. L’industriel pharmaceutique John Roberts fit affréter un Boeing 727 pour un coût de 17 000 dollars afin de ramener une centaine de membres de la communauté hippie à l’autre bout de l’Amérique !

Pour peaufiner l’intoxication planifiée d’un demi-million de jeunes, le procureur de la région accepta en privé le fait qu’il n’y aurait aucune arrestation ni poursuite pour violation des lois sur les stupéfiants. John Roberts écrit: «Le procureur admit très tôt que nos consommateurs utiliseraient des drogues illégales, mais reconnut également qu’un tel usage serait le cadet de ses problèmes l’espace d’un week-end. Il agit avec compréhension et bonne grâce durant tout le déroulement.» Roberts était en contact avec le FBI et était assuré de sa totale coopération.

L’expérience commence

Deux jours avant le début programmé du concert, 50 000 jeunes étaient déjà arrivés à Woodstock. Les drogues commencèrent à circuler immédiatement. Beaucoup de gens amenèrent leurs bébés et leurs jeunes enfants, et comme le dit Roberts, même eux étaient drogués. Il écrit qu’aux environs du lac: «Les tout-petits nageaient, fumaient de l’herbe et s’ébattaient en musique.»

Un sondage réalisé au festival par le New York Times montra que 99 % des participants prenaient de la marijuana. Les adjoints au shérif local, complètement débordés, rapportèrent qu’aucune arrestation n’avait été effectuée pour usage de drogue. Le New York Times du 17 août cite un agent: «Si nous avions arrêté les gens, il n’y aurait pas eu assez de place au centre pénitentiaire de Sullivan ni même dans ceux des trois provinces environnantes.»

L’usage de la marijuana n’était pas le pire. Suivant le déroulement établi lors du projet MK-Ultra, vint ensuite la distribution massive de LSD mélangé à du Coca-Cola. Roberts relate: «On avait tendu un Coca au LSD à un flic tandis qu’il faisait la circulation. Longtemps après, toutes les automobiles s’étaient figées à l’arrêt, mais le gars continuait à faire des signes, dans le vague.»

Pendant les trois jours suivants, ce demi-million de jeunes fut soumis à de continuelles prises de drogues et à l’écoute de groupes de rock qui défilaient.

À cause des pluies torrentielles, ils furent obligés de patauger dans la boue jusqu’aux genoux. Il n’y avait pas d’abri, et aucun moyen de sortir car les voitures étaient garées à plus de 10 km. Rosenmann écrit que la clé de «l’expérience de Woodstock résidait dans le fait que nos artistes continuent à se produire en continu… pour garder les jeunes défoncés.»

Dans les premières 24 heures, plus de 300 jeunes se présentèrent aux permanences médicales, violemment malades. Le diagnostic: ils avaient eu un mauvais trip. Des milliers d’autres suivront. Le 17 août, le New York Times rapporta: «Cette nuit, un annonceur du festival a lancé une mise en garde depuis la scène pour prévenir que des acides présentant des défauts de fabrication étaient en circulation.» Cet organisateur déclara: «Vous n’êtes pas en train de prendre des acides empoisonnés – l’acide n’est pas un poison. Il est juste mal fabriqué. Vous n’allez pas mourir… donc, si vous pensiez que vous avez pris du poison, ce n’est plus le cas. Mais si vous êtes inquiets, prenez seulement une demi-tablette.»

Et qui était cet annonceur qui recommandait à 500 000 jeunes Américains de ne prendre qu’une demi-tablette de LSD en cas de doute? C’était l’agent du projet MK-Ultra, Wavy Gravy en personne, preuve que la CIA était derrière l’opération.

Mais la catastrophe sanitaire allant croissant, un appel fut lancé à la ville de New-York pour envoyer d’urgence du personnel médical. Plus de 50 médecins et infirmières furent dépêchés par avion. À la fin du festival, on rapporta un total de 5 000 cas médicaux.

L’expérience fut-elle jugée concluante pour les expérimentateurs des services secrets ? Ces gens-là ne confient pas les résultats de leurs manipulations et de leurs crimes. Mais, quoi qu’il en soit, cette opération promotionnelle d’envergure pour le LSD fut un succès à travers le monde. Et Woodstock fut présenté comme un grand moment de «paix» et d’»amour.»

Altamont: Faut qu’ça saigne !

Le dernier grand festival des années 60 fut organisé sur le circuit d’Altamont, à l’extérieur de San Francisco avec les Rolling Stones en vedette. L’idée de ce concert vint de Ken Kesey, le responsable du projet MK-Ultra de la CIA. Cette fois, ce fut une frénésie collective, une orgie entraînant tous les excès avec des dizaines de blessés et plusieurs morts.

Le concert se déroula avec moins de préparation et de commodités qu’à Woodstock: pas d’eau, pas de nourriture, pas de sanitaires. Le contraire d’une organisation à l’américaine. Par contre, on pouvait trouver toutes les drogues.

Les maîtres du jeu, les Rolling Stones, avaient engagé pour la sécurité le gang des motards Hell’s Angels («les anges de l’enfer») connus pour leur brutalité. On ne pouvait faire pire. Les Hell’s Angels organisaient le trafic de drogues tout en se livrant à leurs jeux favoris: insultes, bagarres, viols.

Pour faire monter encore plus la pression, on fit attendre près d’un demi-million de jeunes en retardant d’une heure la prestation des Rolling Stones. Ainsi, Mick Jagger, l’ange en rouge et noir, singeant Lucifer dans sa cape en satin, n’eut qu’à cueillir le public drogué, privé de nourriture et d’eau.

L’écrivain Sanchez décrit un rituel satanique planifié: «Dès que le groupe commença à jouer, plusieurs jeunes se débarrassèrent de leurs vêtements (malgré le froid de l’hiver) et rampèrent vers la scène comme si c’était un autel haut placé, pour s’offrir comme victimes aux coups et aux bottes des Hell’s Angels qui cognaient. Plus ils étaient battus et plus ils revenaient à la charge, comme mus par une force surnaturelle. Debout au devant de la scène, Meredith Hunter, un jeune noir, allait bientôt être choisi pour le sacrifice humain.

Les Rolling Stones venaient de sortir leur nouvelle chanson intitulée Sympathy for the Devil («Sympathie pour le Diable») qui était devenu rapidement n°1. Au début de la chanson, Mick Jagger se présente lui-même en tant que Lucifer. Dès qu’il se mit à chanter, le public dansa dans une sorte de frénésie sauvage.

Sanchez décrit ce qui s’est passé ensuite: «Un gros Hell’s Angel fort comme un grizzly avait foncé sur Meredith pour lui tirer les cheveux en guise de provocation. Une bagarre éclata. Cinq autres Angels foncèrent dans le tas pour aider leur pote, tandis que Meredith cherchait à s’échapper de la foule compacte. On l’attrapa par le bras et lui planta un coup de couteau dans le dos. Le couteau ne pénétra pas profondément, mais Meredith, qui savait qu’il se battait pour sauver sa peau, sortit un revolver de sa poche et le pointa sur la poitrine de son agresseur. À ce moment-là, les Angels lui sautèrent dessus comme une meute de loups. L’un d’eux lui arracha son arme, et un autre le poignarda au visage, puis encore un autre le poignarda à répétition comme un fou, dans le dos, jusqu’à ce qu’il s’effondre.»

Il n’a jamais été prouvé que Meredith avait une arme à feu. Personne ne fut inculpé.

Durant cette tuerie sanglante se déroulant juste à leurs pieds, les Rolling Stones continuèrent à jouer «Sympathie pour le Diable.» La scène entière fut tournée par une équipe engagée pour filmer le concert. Et peu de temps après, le film devint un succès commercial sous le titre d’une des chansons des Rolling Stones: Gimme Shelter («Donne-moi un abri»). À l’issue du meurtre, Mick Jagger s’était arrêté de chanter un instant, mais il reprit son show satanique. On pense que la tragédie fut mise au point par des satanistes qui font le trafic de snuff films, les films de meurtres réels.

Mais la question demeure: «Quel est le but des services secrets dans ces expériences de manipulation de masse ?» Observation scientifique pour la mise au point de drogues de synthèse ? Volonté de faire tomber la jeunesse vers le bas pour la contrôler ? Ou bien encore, mises en scène de rituels de magie noire à grande échelle pour satisfaire les pulsions des membres de l’élite ? C’est certainement pour toutes ces raisons qu’au tournant des années cinquante fut lancé le plan «Sexe, drogue et rock’n roll.»

Peut-on en déduire que la plupart des modes et des courants culturels relèvent d’une expérimentation planifiée ? Quoi qu’il en soit, en ce qui concerne le mouvement de jeunesse des années soixante, on a la preuve avec Woodstock que tout a été manipulé dans une perspective politique. La jeunesse est volontairement poussée vers le bas pour s’adapter et se soumettre à l’Ordre Mondial. Elle est avilie, rendue inconsciente. Et si la drogue circule librement dans les écoles, c’est que telle est la volonté de nos gouvernants.

Mise en Ligne: 28.09.13 | Extrait de Les Fumées du Nouvel-Age

 

6 mars 2016

«Les théoriciens de la conspiration se trompent complètement sur la façon dont les choses sont contrôlées

 

RUSTY JAMES NEWS GIF

Terre d’âmes-nations dans la Nuit de ce Temps


Dr Steven M.Greer, Révélations, Vérités cachées Connaissances Interdites, Disclosure Project : «Les théoriciens de la conspiration se trompent complètement sur la façon dont les choses sont contrôlées…La vérité se cache d’elle-même.Si vous êtres en mesure de raconter une version de la vérité qui soit concevable,celle-ci pourra être acceptée.Mais si vous dites vraiment la vérité,toute la vérité et que vous souleviez le voile,celle-ci se cache d’elle-même car elle ne parait pas crédible.Ce sont cependant les choses les plus étranges qui sont réellement vraies »


Regard sur un monde

Pouvoir absolu

Dr Steven M.Greer, auteur de Révélations, Vérités cachées Conaissances interdites, créateur du Disclosureproject :
«Supposons que vous ayez découvert l’existence d’un organisme transnational redevable envers aucun gouvernement, mais ayant infiltré les plus importants :qui, par des actions criminelles et un comportement impitoyable (y compris l’assassinat) se serait attribué le contrôle illégal des technologies les plus puissantes jamais découvertes,y compris le voyage dans l’espace,des technologies qui pourraient supprimer le besoin en combustibles,fossiles,préserver l’environnement,mettre fin à la pauvreté dans le monde,et que cet organisme n’ait pas le moindre souci des lois,de la démocratie,de la liberté et du bien-être des peuples ni de l’avenir de la planète :qu’auriez vous fait ?...Parce que si vous aviez su et que telle eu été votre réaction,vous auriez fini comme John Kennedy,ou Lord Mountbatten,qui a sauté sur une prétendue bombe de l’IRA,qui était en fait posée par cet organisme.Ou vous auriez subi le sort de Marilyn Monroe,de Mary Meyer et de toutes ces personnes qui n’ont pas voulu rentrer dans la combine d’un certain secret.Et malheureusement aussi comme certains membres de mon propre groupe, comme l’ancien directeur de la CIA,Bill Colby…

Au début des années 60,Ben Rich,ancien directeur de Lockheed Skunk Works,aujourd’hui décédé,déclarait que nous avions désormais les moyens de voyager dans les étoiles.Sous l’administration Eisenhower,ces projets commencèrent à échapper à toute légalité et conformité constitutionnelle ,l’on perdit tout contrôle sur eux.Ainsi qu’en témoigne le brigadier général Lovekin (retraité) : «Eisenhower a été poignardé dans le dos par le gouvernement de l’ombre,il se rendit compte que,selon ses propres termes « c’était très préoccupant » et la suite lui a donné raison ».Comme me le confirma Catherine Austin Fitts,ancienne assistante secrétaire de l’Habitat et du Développement urbain sous l’administration Bush père,les projets « noirs » sont alimentés par d’énormes quantités d’argent soutirées clandestinement de toutes les agences sous couvert de programmes bidons.Lorsqu’elle en fit la découverte,elle fut écartée et on essaya même de la ruiner financièrement et professionnellement…Le groupe planificateur,celui qui contrôle tout cela,représente entre 200 et 300 personnes et il est transnational.Les Etats-Unis ne sont pas le seul axe de cette activité.Le groupe a des antennes importantes en Chine,en Amérique latine,en Europe,en Russie,dans diverses institutions.Les frontières n’ont rien à y  voir et les enjeux nationaux sont sans importance.Il ne s’agit même pas d’un gouvernement dans le sens où vous et moi l’entendons,cela se situe dans le domaine des entreprises,de la finance,des intérêts transnationaux et religieux.Si l’on veut désigner l’entité isolée la plus puissante au sein de ce groupe,ce serait l’empire Mormon.

La hiérarchie mormone possède des holdings et des sociétés énormes impliquées dans ces programmes secrets,mais les membres ordinaires sont soigneusement tenus dans l’ignorance.Je dis toujours aux gens : « la CIA ? Ce sont des enfants de cœur ».Ceux qu’il faut craindre, ce sont les hommes de main sous contrat de Lockheed ou E- Systems, ou ceux que le groupe recrute parmi les Devil’s Disciples, branche des Hell’s Angels qui pratiquent couramment, de générations en générations la torture, les sacrifices humains...Sur le plan de l’information complète et de l’autorité opérationnelle, cela n’a rien à voir avec le président des Etats-Unis, ni avec le Congrès.Je tiens d’un cadre de E-Systems que cette firme est largement engagée dans ces affaires mais il a ajouté : «Très peu d’employés de la firme sont au courant de cela.»Les fonds qui parviennent à ces sociétés proviennent de plusieurs agences passent par des commandes globales et aboutissent dans des projets noirs ultra-secrets.Des entités industrielles, institutionnelles, financières et religieuses forment une structure qui ne fonctionne selon aucune loi ou constitution,ni des Etats-Unis,ni d’aucun autre pays .Au sein de cet univers de l’ombre,des éléments dissidents se détachent qui conservent des liens obscurs avec le groupe principal mais agissent indépendamment et parfois en désaccord avec ce dernier.

Tout cela est extrêmement complexe,c’est comme un oignon qu’on n’en finit pas de peler.Voilà 15 ans que le pèle cet oignon et je commence à avoir une assez bonne notion de ce que sont ces gens et de leurs intentions.Certains du groupe central ont des connexions avec le gouvernement américain,mais n’ont aucune idée de ce qui se passe au sein du FEMA ou de l’empire Mormon ni de leurs plans obscurs.Au milieu des années 90,je fus invité à un « salon » à Pacific Heights,San Franscisco,une dame de la haute société,amie de Gordon Getty,Willy Brown et Steven Bechtel (de la Bechtel Corporation) me demanda d’éclairer son cercle d’amis sur ces questions(la Bechtel Corporation est un important sous-traitant du gouvernement de l’ombre et George Schultz leur est associé .Ils font tous partie du système dont une cellule puissante comprend Schultz,G.Bush père,Frank Carlucci,Maurice Strong et d’autres,associés au puissant Blackstone Group).Le directeur de AT&T y était,ainsi que l’ancien patron de SRI (Stanford Research International).J’y étais pour exposer ce que nous (le SCETI) savions et pour débattre de projets d’avenir.

Evoquant mes entretiens avec le directeur de la CIA,il déclara être dans une situation analogue :en tant qu’administrateur,il avait été tenu dans l’ignorance des projets secrets : « j’étais un bureaucrate,un pourvoyeur dit-il,le m’arrangeais pour que l’argent rentre dans cette énorme société.mais il y avait un projet en cours pour la DARPA (Agence pour les Projets de Défense Avancés),je n’en connaissais pas les détails,ces affaires étaient étroitement contrôlées...A l’époque des rapports sur l’affaire des « contras iraniens »,le sénateur D.Inouye révéla l’existence d’un groupe occulte qui possédait sa propre force aérienne,sa propre marine et ses propres moyens de financement,tout cela en dehors des lois.C’est particulièrement le cas lorsqu’il s’agit de technologies avancées secrètes,d’ovnis,de questions extra-terrestres et des systèmes d’armes qui y sont associées.Le danger,c’est que depuis les années 60 jusqu’à nos jours,ce gouvernement de l’ombre est devenu si puissant qu’il est capable de s’autofinancer.Dick D’Amato,du Comité des Finances du Sénat,ne se trompait pas lorsqu’il prétendait que le budget noir illégal pouvait dépasser 100 milliards de dollars.

Mais cela se passe dans le monde privé des entreprises et de la finance...Ce financement du gouvernement occulte est un cancer qui a métastasé en profits innombrables dans le monde des affaires et des industries privées et aujourd’hui,ce milieu possède des technologies qui peuvent damer le pion à la DIA,la CIA et toute la soupe aux sigles d’agences gouvernementales.Un autre témoin,aujourd’hui retraité,que j’ai interviewé m’a raconté que lorsqu’il était chez Bell Labs,il avait travaillé sur 28 ou 29 machines à énergie libre qu’ils avaient mises au point puis cachées au fond d’un tiroir.Generals Motors et d’autres grandes firmes dissimulent pareillement des technologies qui pourraient sauver la planète mais ils empêchent leur diffusion publique.Ainsi,ce tissu d’intérêts industriels et financiers multinationaux entrelacés,forts de milliards de dollars,surpasse toute la puissance du Pentagone,du gouvernement des Etats-Unis ou de n’importe quel gouvernement sur Terre.C’est un monstre de pouvoir occulte,corrompu et inexpugnable qui n’est que partiellement gouvernemental.Par conséquent malheureusement,si un personnage puissant au sein de ce que le citoyen appelle «le gouvernement» se prend à vouloir clamer la vérité,il se sent aussitôt submergé par ces autres «intérêts» particuliers.Une des personnes avec qui j’ai travaillé pendant des années est un agent secret d’une société impliquée dans ce type d’opération.Lorsque je lui ai demandé de témoigner,il m’a dit :« il n’y a pas sur Terre un organisme ou un gouvernement qui puisse me protéger contre la rétorsion de ce groupe,parce que c’est en dehors de tout gouvernement et beaucoup plus puissant.»Dans un ensemble aussi vaste et complexe, il y a des gens qui ont des intérêts communs et d’autres qui divergent.

Et les divergences engendrent des groupes dissidents.Les plus violents de ceux-ci sont davantage animés par les idéologies que par l’argent et trouvent leurs racines dans des vision eschatologiques du monde...Depuis le 11 Septembre,beaucoup de citoyens ordinaires commencent à se demander ce qui se trame vraiment dans les coulisses et prennent conscience d’une sinistre manipulation.Je sais que c’est vrai.La question que je me pose sans cesse est »quand et comment rassembler tout cela et tenter de l’expliquer de manière à ce que cela paraisse cohérent au grand public,et ensuite avertir qu’il ne faut pas se laisser leurrer ?»Un nombre très restreint a compris que ceux qui tirent les ficelles derrière tout cela sont issus d’un groupe fasciste, transnational, analogue à la Société de Thulé qui porta Hitler au pouvoir.Ce que ces gens n’ont pu réaliser ouvertement dans le troisième Reich, ils le font secrètement aujourd’hui. Et c’est avec l’opération Paperclip que nous les avons introduits aux Etats-Unis et qu’ils ont noyauté l’industrie aérospatiale et la CIA.Ainsi donc,l’idéologie nationale-socialiste qui n’est pas parvenue à s’établir ouvertement lors de la deuxième guerre mondiale a depuis poursuivi son oeuvre dans l’ombre.Nous sommes à la veille de la voir se manifester de plus en plus largement.Les tentatives des structures occultes de renforcer leur pouvoir sur le monde à partir de cette philosophie gagnent sans cesse en ampleur.La démocratie dont ils font état n’est que de la pseudo démocratie d’une société concentrationnaire dirigée et contrôlée par un pouvoir non élu et non identifié.Le seul antidote que le puisse imaginer,c’est la connaissance de la vérité.

Elle passe par une large information des peuples afin qu’il ne se laissent pas leurrer,parce que ceux qui gèrent cet agenda comptent sur notre ignorance collective.Ils se fondent sur un schéma de déstructuration culturelle,de désinformation afin de pouvoir pousser le monde à la consommation servile du matérialisme et de faux systèmes de croyance.Ils empoisonnent les masses en favorisant de multiples dépendances matérielles.Dans un partage de cœur à cœur,nous pouvons dire la vérité et décrire une autre vision du bel avenir qui attend la Terre et ses enfants.Nous vivons le temps des extrêmes,le très sombre et le très lumineux,nous vivons le changement et la transformation…Peu avant le 11 septembre, je donnais une conférence en Oregon .A la fin, deux hommes voulurent s’entretenir en privé avec moi ;celui que j’appellerai R.J avait été plongé dans le milieu militaire depuis son très jeune âge,et dans les années 60,il s’était trouvé embarqué dans l’un de ces projets secrets.On avait notamment fait appel à ses compétences pour mettre au point une technologie d’espionnage tellement sensible qu’elle permettait d’écouter depuis l’espace la conversation des gens et d’observer ce qu’ils faisaient.Et cela en 1960 !...Il est impossible de maintenir le secret vis-à-vis du groupe qui nous occupe.

Ils disposent de systèmes électroniques qui font interface avec la conscience.Nous n’avons aucun moyen de garder nos actions secrètes vis-à-vis  d’éléments de ce genre.Nous ne perdons par conséquent pas de temps,d’énergie ou d’imagination à le faire.Il est illusoire de penser que vous allez faire quoi que ce soit qui pourrait échapper à la vigilance de cette puissante machine occulte.Votre choix consis- te à pratiquer une sorte d’Aîkido.Vous prenez cette énergie,vous la retournez là d’où elle vient et agissez en complète transparence et ouverture.Par conséquent plutôt que d’être dans l’ombre, le secret ou la furtivité,vous le faîtes au grand jour et vous le diffusez parmi les masses en temps réel,aussi vite que vous le pouvez.Plus les gens savent de choses,moins il est probable que ces intêrets mafieux puissent agir,étant donné que nos efforts sont sous le feu d’un gros projecteur.Ce sont des vampires.Ils ne veulent pas apparaître au grand jour.Quand le soleil se lève,ils détalent comme des cafards.Vous ouvrez la lumière d’une chiquenaude et les cafards se retirent tous dans les crevasses.Nous disposons d’enregistrements qui sont toujours dupliqués et aux mains de personnes prêtes à les diffuser immédiatement,qui révèlent l’emplacement des principales installations ainsi qu’une grande quantité de noms liés à ce groupe occulte.Contrairement à ce que pensent les gens,il n’y a aucun danger à agir dans la rapidité et l’ouverture.

Il n’y a aucun moyen pour vous de le faire secrètement.Vos pires ennemis sauront en temps réel ce que vous êtes en train de faire et les gens qui pourraient être là à vous soutenir,les masses qui se préoccupent de l’environnement et du pétrole n’auront pas connaissance de ce que vous être en train de faire.C’est l’erreur que tous ont commise depuis 100 ans.Nous ne pourrons pas accéder à un futur de bonté qui attend l’humanité sans des technologies qui nous permettront d’échapper aux carburants fossiles et à l’énergie nucléaire.Cela vaut la peine de faire le nécessaire pour mettre ces technologies en sûreté en vue d’applications pacifistes et d’éviter qu’on en fasse des armes. Il s’agit d’un objectif parfaitement réalisable.Le secret concernant ces technologies et leur implacable censure sont en lien avec le pouvoir…»ant ces technologies et leur implacable censure sont en lien avec le pouvoir…»

13 septembre 2015

ISIS, EIL OU LE RETOUR DE L’ESPRIT AMOREEN

culte-isis-vignettes-3

 

Les événements actuels se déroulant au Moyen-Orient sont d’une importance majeure depuis la création de l’état islamique qui incarne le calque de la religion islamique, c’est-à-dire sa coquille ou qelipa (tel que nous avons déjà annoncé et expliqué le processus des calques et l’engendrement de coquilles par le monde moderne). Ils nous dévoilent également le plan eschatologique artificiel des forces involutives et de leurs instances oligarchiques, qui consiste à projeter des événements anciens dans la situation présente, transposant les événements des temps de la révélation prophétique dans l’époque moderne, engendrant tout un florilège de coquilles et d’inversions délétères et abjectes (auxquelles nous assistons). C’est à cette marque que les forces involutives et occultes sont reconnaissables, car elles puisent leur puissance dans la volonté d’entités désincarnées à se manifester selon leurs caprices au sein du monde physique.

Au niveau méta-politique on constate la volonté de reproduire par les moyens modernes, la situation géo-politique tribale du temps de Moïse et également de l’antique Royaume d’Israel (Période de David et Salomon). Rappelons que l’objectif des réseaux occultes étant la reconstruction du Temple de Salomon à Jérusalem, leur entreprise (supposée couronnée de succès comme le rappelle le Dollar) consiste à intervenir dans le processus des événements historiques tel les architectes de la situation mondiale, c’est bien là la vocation des diverses loges tant décriées aujourd’hui. La méthode consiste à reproduire les événements passés de manière artificielle dans l’idée que les mêmes causes produisant les mêmes effets, ils puissent atteindre leur but, ici, l’édification d’un nouveau temple à Jerusalem. Ce dernier sera en réalité l’inversion du temple initiale dévoué à la présence Divine, ce projet n’étant pas le fruit de la providence et de la prophétie, mais du complot perpétuel et de l’occultisme. Ici il ne s’agira donc pas de la présence divine, mais de la présence satanique incarnée à travers l’anté-christ annoncé par l’eschatologie, ou Dajjal. Ce plan implique de transposer artificiellement les événements de la période de Moïse, à l’époque actuelle, et donc de considérer les peuples du Moyen orient comme les descendants des divers tribus bibliques impies : Cananeens, Moabites, Amoréens, Jébuséen etc… Afin de reproduire artificiellement l’expansion d’Israel tel que décrite dans la Thora et la Bible…

En Syrie, le foyer d’insurrection s’est trouvé être Alep, qui se trouve être précisément l’antique capitale des Amoréens (ou Amorites). Dans la vision eschatologique artificiellement suscitée par les forces involutives le but était sur le plan occulte que l’insurrection islamiste dont sera issue ISIS fut sous l’influence de l’Esprit Amoréen. Il faut savoir que selon la Thora chaque peuple de Canaan était sous l’influence d’un esprit démonique, c’est-à-dire d’une forces involutive très puissante, et que les guerres de Moïse consistaient sur le plan métaphysique à combattre ces diverses forces. Nous avons identifié l’esprit Amoréen non seulement par la région d’Alep qui fut la racine initiale de tout ce soulèvement au Moyen-orient, mais également parce que les bandes islamistes dans leurs comportements et idéologie correspondent parfaitement à l’esprit Amoréen et à ce qu’était ce peuple. Nous en avons conclu que ces derniers étaient donc bien sous l’influence de cet esprit en tant que marionnettes et possédés des forces occultes et involutives, cherchant à les instrumentaliser dans leur agenda pour l’ascension d’une « nouvelle Jérusalem ». Nous savons également que la soldatesque islamiste est sous l’influence des programmes de manipulation mentale mis au point par l’oligarchie et que ces programmes ne sont ni plus ni moins qu’une magie occulte adaptée à la modernité, et donc en interaction directe avec les mânes désincarnées (depuis la période Nazi et les programmes occultes de type MK les informations foisonnent sur le sujet). Il faut mentionner que le but de la manipulation mentale associée notamment à l’usage de psychotropes (type amphétamines) consiste en le soulèvement d’armées dociles et impitoyables et que c’est ce à quoi nous assistons. Ces programmes concernent avant tout des individus aux psychismes fragilisés (shyzophrénie, Bi-polairité, perversion… etc) aisément « reprogrammables ».

LES AMOREENS

Les Amoréens étaient à l’origine des pillards tribaux semi-nomade agissant par bandes. Le terme Amoréen « montagnard » fait référence à la « hauteur », symbolisant l’esprit d’un homme vaniteux voulant s’élever et atteindre la renommée, prétendant aider autrui pour en réalité s’en servir comme marchepied et élever son propre statut, pouvant pour cela avoir recours à la tyrannie. Le terme « amoréen » indique également le désir de donner des ordres, du sémitique « amr » : ordonner, annoncer, déclarer. L’expression esprit amoréen fait donc références à ces traits psychiques délétères en l’homme. Notons que les Amoréens sont le peuple ennemi du Royaume Israel le plus cité dans la Bible.

L’esprit Amoréen est également décrit comme l’alliée du Jébuséen, le jébuséen ou « batteur de céréales » est l’esprit légaliste, instrumentalisant les Lois, religieuses ou juridiques, afin de piétiner les autres comme l’on piétine les grains de céréales, et posséder un ascendant de ce fait. Ou encore cela pourrait signifier le fait de s’appuyer sur des détails insignifiants à l’image des grains de céréales, afin d’écraser autrui. C’est l’esprit partisan, sectaire et tribaliste menant au ségrégationnisme et au confessionnalisme. Toutes ces caractéristiques de l’Amoréen et du Jébuséen se retrouvent bien parfaitement incarné à travers les milices de l’ISIS et leurs forfaits.

L’Isis mû par l’antique esprit Amoréen est ainsi l’outil devant permettre l’édification du « Grand Israel », à savoir la reconfiguration du Moyen orient selon une transposition anachronique de la géo-politique des peuples de la Thora et des temps bibliques. Israel étant sensé avoir la domination sur tous ces peuples de Canaan, comme ce fut le cas pour l’authentique Royaume d’Israel du temps de David et Salomon. Ceux qui croient que l’ISIS est une force de résistance authentique sont simplement aveuglés par leurs propre égo et passions et donc incapables de distinguer l’empreinte occultiste dans cette œuvre.

Continuité de l’histoire

Le financement de ce groupe islamiste par la CIA, n’est pas invraisemblable. En réalité, des cas différents et évidents appartenant à l’histoire récente montrent que les États-Unis ont déjà ouvertement soutenu des groupes islamistes extrémistes.

L’exemple le plus flagrant et bien documenté est la création des Moudjahidine, un groupe qui a été créé par la CIA pour attirer l’URSS dans un « piège afghan ». Le terme « Moudjahidine » décrit des « musulmans qui luttent sur le sentier d’Allah » dérivant du mot « jihad ». Le « grand ennemi » d’aujourd’hui était l’ami du passé. L’architecte de cette politique fut Zbigniew Brzezinski, un des hommes d’État les plus influents de l’histoire des États-Unis. De JFK à Obama, ce conseiller à la sécurité nationale du président des États-Unis Jimmy Carter, de 1977 à 1981, a été une importante figure qui a façonné la politique des États-Unis dans le monde entier. Il a créé aussi la Commission trilatérale [supra-maçonnique] avec David Rockefeller. En 1998, lors d’un entretien accordé au Nouvel Observateur, Brzezinski expliqua comment les Moudjahidine ont été utilisés en Afghanistan :

Question : L’ancien directeur de la CIA, Robert Gates, a déclaré dans ses mémoires [From the Shadows], que les services secrets américains ont commencé à aider les Moudjahidine Afghans six mois avant l’intervention soviétique. A l’époque, vous étiez le conseiller du président Carter pour les affaires de sécurité. Vous avez donc joué un rôle clé dans cette affaire ? Vous confirmez ?

Brezinski : Oui. Selon la version officielle de l’histoire, l’aide de la CIA aux Moudjahidine a débuté courant 1980, c’est-à-dire après que l’armée soviétique eut envahi l’Afghanistan, le 24 décembre 1979. Mais la réalité gardée secrète est tout autre : c’est en effet le 3 juillet 1979 que le président Carter a signé la première directive sur l’assistance clandestine aux opposants du régime pro-soviétique de Kaboul. Et ce jour-là j’ai écrit une note au président dans laquelle je lui expliquais qu’à mon avis cette aide allait entraîner une intervention militaire des Soviétiques.

Peu d’années après, ces « combattants pour la liberté » se sont transformés en terroristes taliban, parmi lesquels Oussama ben-Laden, ancien agent de la CIA, est devenu l’ennemi public n°1. Ils ont été instrumentalisés pour justifier la guerre en Afghanistan. Les Moudjahidine ont été créés pour promouvoir les intérêts américains. Pour soi-disant s’opposer à la Russie, Washington a aussi soutenu les Frères Musulmans en Égypte dont les représentants étaient francs-maçons (Dr John Coleman, ancien agent du MI-6), Sarekat Islam en Indonésie, il Jamaat-e-Islami au Pakistan et le régime islamique en Arabie saoudite[2]. La logique de la bannière étoilée est résumée en ces termes par Henry Kissinger : « L’Amérique n’a aucun ami ou ennemi permanent, seulement des intérêts. »

La Rolex du Djihadiste

L’Isis est la nouvelle Al-Qaïda, complètement adaptée aux temps modernes. Apparue, sortie de rien en quelques mois, l’Isis bénéficie d’un grand nombre de ressources, d’armes, d’équipements multimédia high-tech et de spécialistes en propagande. D’où proviennent les capitaux et son savoir-faire ? L’histoire du représentant de l’Isis, Abu Bakr al-Baghdadi, est extrêmement trouble. D’après certains rapports, al-Baghdadi a été arrêté et incarcéré par les Américains de 2005 à 2010 à Camp Busca, en Irak. Actif dans le mouvement djihadiste, il assuma le contrôle de la branche irakienne d’al-Qaïda, après la mort de deux de ses supérieurs.

Peu après sa libération, al-Baghdadi gravit rapidement les échelons d’Al-Qaïda. Il accumula une fortune, avant d’être expulsé par la nébuleuse islamiste, et de conduire aujourd’hui l’Isis. A-t-il été soutenu par des forces externes ? Pendant sa première apparition publique comme responsable de l’Isis, al-Baghdadi a ordonné aux Musulmans de lui obéir. Il porte une montre particulièrement onéreuse, probablement une Rolex, de plusieurs milliers de dollars. Un choix de mode étrange pour un représentant qui a juré de combattre la « décadence occidentale ».

Concernant les très théâtrales vidéos de décapitation, elles présentent des détails faisant penser à un vulgaire montage. En premier lieu, pourquoi les victimes (juste avant leur décapitation) sont-elles aussi calmes ? Il serait bien plus logique de voir une victime en état de panique. Pourquoi le sang ne jaillit-il pas quand le couteau tanche la gorge de la victime ? Et, enfin pourquoi la bouche du tortionnaire est-elle masquée ? S’agirait-il de masquer un accent anglais ? Ce ne sont que quelques contradictions se multipliant avec la liste des victimes.

Prétexte d’un pouvoir dictatorial en occident

Le matériel de propagande utilisé par l’Isis est moderne et supérieur à l’équipement de l’habituelle « propagande islamique » qui se trouve en circulation au Moyen-Orient. Naomi Wolf, l’auteur et ex-conseiller de Bill Clinton a attiré une avalanche de critiques quand elle a exprimé son scepticisme concernant l’Isis, et appelant à la rigueur journalistique. Naomi Wolf a de bonnes raisons pour parler de l’Isis. Dans The End of America (La fin de l’Amérique) (2007), elle a défini dix étapes nécessaires à un groupe fasciste (ou gouvernement) pour détruire le caractère démocratique d’un État. L’Isis permet cette transition politique des nations dit « démocratiques » vers des régimes totalitaires :

  • Créer un ennemi interne et externe terrifiant
  • Créer des prisons secrètes dans lesquelles est pratiquée la torture.
  • Développer une caste délinquante ou une force paramilitaire qui ne correspond pas aux citoyens.
  • Imposer un système de surveillance interne.
  • Molester des groupes de citoyens.
  • Opérer des détentions arbitraires.
  • Avoir comme objectif des individus clés.
  • Contrôler la presse.
  • Traiter tous les dissidents politiques comme des traitres.
  • Suspendre l’état de droit.

Alors que dans le monde occidental, le public s’affaire à étiqueter quiconque doute d’un récit officiel en le présentant comme une « théorie du complot », le public des pays du Moyen-Orient est plus sceptique sur l’Isis et le soi-disant Jihad. Par exemple, au Liban et en Égypte, l’idée que l’Isis soit une création des États-Unis et de la Cia était déjà soutenue par de hauts fonctionnaires : les actions et le Modus operandi de l’Isis sont suspects. En fait, le groupe semble surtout être fait sur mesure pour aider les États-Unis à atteindre et à justifier ses objectifs militaires au Moyen-Orient.

Dégoûtés par les vidéos de décapitations, la majeure partie des occidentaux sont à présent favorables à l’anéantissement de l’Isis. Naturellement, ils ne se rendent pas compte que cette même ferveur les portera à devenir victimes de leur gouvernement et de mesures liberticides. Car, l’Isis a constitué des menaces, poussant les gouvernements à agir. Le cas échéant, « agir » signifie réduire la liberté de parole en augmentant la surveillance.

Le Canada a déjà utilisé le « danger » de l’Isis pour espionner des citoyens et travailler sur la rédaction de nouvelles lois permettant une surveillance accrue de la population. Michel Coulombe, directeur depuis octobre 2013 du Service Canadien du Renseignement de Sécurité(CSIS), a ainsi affirmé qu’il n’y avait pas de signes d’une attaque terroriste contre le pays, mais que les autorités surveillent quatre-vingt suspects terroristes canadiens qui ont tourné des vidéos violentes dans le monde entier. Il explique que les quatre-vingt suspects n’ont pas pu être inculpés en raison de la difficulté en cours de recueillir des preuves. Et, le ministre de la Sécurité publique Steven Blaney a exposé de manière évasive qu’il compte introduire très rapidement de nouveaux textes législatifs pour soutenir les forces de l’ordre en vue de dépister les terroristes.

Dans l’article Extremists to have Facebook and Twitter vetted by anti-terror police (La police anti-terroriste va examiner les messages Facebook et Twitter des extrémistes), The Telegraph observe qu’au Royaume-Uni, les conservateurs ont présenté l’Extremist Disruption Orders, une liste de règles sans précédent qui auront de graves implications contre la liberté d’expression. « Les messages des extrémistes sur Facebook et Twitter devront être approuvés de manière préventive par la police sur la base de règles radicales prévues par les conservateurs. Il pourra leur être interdit de parler publiquement à l’occasion d’évènements publics représentant une menace pour le fonctionnement de la démocratie. Theresa May, ministre de l’Intérieur, prévoit des textes permettant aux juges d’interdire des manifestations et l’association de personnes spécifiques »

Conclusion

L’Isis a toutes les caractéristiques d’un groupe djihadiste monté et subventionné par la CIA, à seule fin de faciliter la guerre à l’extérieur et la répression à l’intérieur.

Si nous regardons l’histoire sur le principe du divide et impera au Moyen-Orient, des détails suspects concernant l’Isis et les répercussions de son existence dans le monde occidental, il apparait ce groupe est la continuité de plusieurs modèles.

Il serait donc judicieux de se demander : Qui tire avantage de la présence de l’Isis et de la terreur qu’elle génère ? Que gagnerait l’Isis en tournant des vidéos barbares qui provoqueraient les armées les plus puissantes du monde ? Quelles sont les bénéfices d’une classe politique occidentale préparant la soviétisation des peuples ? À l’insu de ses populations, l’Europe et l’occident se préparent à entrer dans le Nouvel Ordre Mondial, appellation de la future dictature que les élites Illuminati, sous l’œil d’Isis, préparent pour réduire le monde en un immense Archipel du goulag. Tel sera le monde sans frontière de cet ordre supra-maçonnique. L’Isis est le dieu du très satanique Nouvel Ordre Mondial.

[1] Cf. : Aron Monus, Les secrets de l’empire nietzschéen, Interseas Editions, 1992.

https://explicithistoire.wordpress.com/2014/11/14/les-dessous-du-culte-disis/

http://la-chute-de-l-esprit.over-blog.com/2014/10/isis-eil-ou-le-retour-de-l-esprit-amoreen.html

2 novembre 2014

Wikileaks une manipulation planifiée de longue date .

Wikileaks une manipulation planifiée de longue date .
Si les Etats Unis se jettent pour dire que c'est pas légal ou pas éthique, ce n'est autre qu'un sur dimensionnement de l'effet médiatique de ce site réputé pour être la fleur du libéralisme radical. En effet, et si nous regardons de prêt, la qualité des...
Publicité
Publicité
3 juillet 2014

LES "BLACK PROGRAM": LE PROJET PB SUCCESS

nsa

A l'automne de 1953, les décideurs américains, avec les agents de la CIA, étaient à la recherche d'un nouveau programme d'ensemble pour contrer la politique jugée pro-communiste du président Arbenz. Pour les Américains, le leader Guatémaltèque s'était rapproché de plus en plus des communistes. Arbenz avait exproprié une fois de plus la "United Fruit Company" le 25 février 1953, avec la confiscation de 234000 acres. Et avait aussi réprimé l'opposition anti-communiste après un soulèvement avorté dans la ville de Salma. En réponse, le Conseil National de Sécurité avait autorisé une opération d'actions secrètes contre Arbenz, sous la principale responsabilité de la CIA. 

 

Le lancement du projet PBSUCCESS.

Ce projet était en fait la continuité du projet PBFORTUNE, qui avait débuté en 1952 et prendra fin la même année (1). En effet, les responsables Américains voulaient passer à la vitesse supérieure en allant beaucoup plus loin.

La nouvelle Administration Eisenhower estimait que le Guatemala était "en miniature tous les clivages sociaux, les tensions et dilemmes de la société occidentale moderne attaquée par le Virus communiste". Elle en conlura que "nous devrions considérer le Guatemala comme une zone de prototype pour des moyens d'essai et méthodes de lutte contre le communisme". Eisenhower choisira cette option, privilégiant l'action clandestine. 

Le 12 août 1953, jour même de la fin officielle du projet PBFORTUNE, le "National Security Council", "Conseil National de Sécurité" (ou NSC), avait autorisé des actions clandestinnes au Guatemala. Le 11 septembre, le "Plan Général d'Action" de PBSUCCESS était proposé et il sera accepté par Frank Wisner de la "Directory Direction of Plan", la "Direction des Plans" qui recommendera son approbation à Allen Dulles, devenu directeur de la CIA. Ce dernier approuvera le projet et allouera un budget de trois millions de dollars pour le programme.

Le plan de la CIA, établi par le service de la CIA de la "Western Hemisphere Division", la "Division de l'Hémisphère Occidental" ou WHD), combinait: la guerre psychologique, les actions économiques, diplomatiques et paramilitaires contre le Guatemala, et des opérations d'élimination physique seront même prévues. Nommé PBSUCCESS (2), et réalisé en coordination avec le Département d'Etat, l'objectif de ce plan était "de renverser secrètement, et sans effusion de sang, si possible, la menace du gouvernement communiste actuel contrôlé du Guatemala". Dans les grandes lignes le but était de remplacer des communistes et sympathisans de gauche par des personnes pro-Américaines, après un coup d'état. 

En raison de la nature de l'opération, son organisation a été mise en place séparément des autres activités de la Direction des Plans de la CIA. Elle aura une chaîne de commandement distincte et ses propres moyens de communications. Le dissident Castillo Armas avait été choisi en 1952 en remplacement d'Arbenz et ce choix sera approuvé. Sa carrière militaire, sa réputation honnête, son image de héros populaire, faisait de lui un bon choix pour conduire l'invasion. Armas recevra d'énormes quantités de matériel et une aide des Etats-Unis, aussi bein militaire que financière. Des mercenaires étaient envoyés dans des bases au Honduras et au Nicaragua, avec lesquels les Etats-Unis avaient signé des accords militaires en mai 1954. Plusieurs avions ont également été envoyés au Honduras (deux seront perdus lors de l'invasion). Dans ses mémoires, Eisenhower dira avoir parlé avec Dulles sur l'opportunité de lui retirer les avions. Mais le sous-directeur de la CIA lui dit que s'il le fasait, l'opération échouerait, et le président se rangea à son avis.

Allan Dulles avait placé en charge de PBSUCCESS, Frank Wisner, un officier de haut niveau de la "Directory Direction of Plan", "Directoire de la Direction des Plans", (DDP), en lui demandant d'établir une station temporaire (nom de code "Lincoln"), afin de coordonner la planification et l'exécution de PBSUCCESS. "Lincoln", désignait en fait le quartier général de toute l'opération PBSUCCESS, constitué d'un personnel de la "Western Hemisphere Division" et dirigé par J. C. King, le chef de la WHD. Cette station provisoire de la CIA basée en Floride ouvrira le 23 décembre 1953.

Le 25 janvier 1954, le gouvernement Arbenz avait commencé à arrêter des opposants au régime et le 29 janvier, avait fait des déclarations publiques, en accusant les Etats-Unis de superviser en sous-main un projet d'invasion du pays. Dans ces déclarations, étaient contenues des détails substenciels du programme PBSUCCESS (on a jamais su d'où avaient pu provenir ces fuites). A cause des ces "fuites", J.C. King effleura l'idée d'abandonner l'opération, par plus de prudence, de peur de futures problématiques répercussions. Et pour sécuriser encore plus le programme qui était déjà classé "Secret", le Secrétaire d'Etat-adjoint H. Holland suggérera à Allen Dulles le 10 avril le classement "Top Secret" du projet PBSUCCESS. Mais le classement à un niveau supérieur ne se fera finalement pas.

 

Les projets KUFIRE et KUGOWN.

Deux opérations - des sous-projets de PBSUCCESS - verront le jour: Un programme de renseignement avec KUFIRE et un programme de propagande avec KUGOWN.

KUFIRE était le nom de code du programme pour identifier, indépendamment de leur nationalité, tous les membres du parti communiste, militants et sympathisants qui avaient afflués au Guatemala. Ces militants étaient censés retourner dans leur pays d'origine ou vers des pays connus pour leur politique d'asile libérale, comme le Mexique. Une fois en lieux sûrs, ces militants reprendraient sûrement leurs actions pro-communistes. Avec l'opération KUFIRE, la CIA avait l'intention de tracer leurs mouvements et de s'assurer de leur surveillance. Dans le but de pouvoir plus tard contrecarrer leurs plans. Voici un exemple de rapport de KUFIRE de la période du 26 mars au 9 avril 1954, parvenue à la CIA pendant l'opération (Lien). 

KUGOWN était le nom de code du programme pour désigner la composante de la propagande dans le vaste programme de guerre psychologique. Pendant PBSUCCESS, les objectifs de KUGOWN étaient au départ le régime Arbenz, pour continuer avec le Guatemala dans son ensemble, pour s'étendre par la suite aux voisins d'Amérique centrale, et tous les autres pays d'Amérique du Sud (en commencant par las pays non alignés et ensuite ceux de l'Alliance Occidentale). 

 

Les différentes opérations de "Guerre Psychologique".

Parralèllement aux opérations parmilitaires pour renverser le gouvernement Arbenz (prendre le pouvoir sur le terrain par des forces armées), un programme intensif de "guerre psychologique" avait été prévu. Utilisant les réseaux dissidents de communications anti-communiste présents au Guatemala, le "Chief of Political and psychological Opérations", le "Chef des Opérations Politiques et psychologiques", basé à la station Lincoln, avait développé une vaste campagne de propagande contre le gouvernement en place.

Une partie du programme incluait l'envoi de "faire-parts de deuil", des avis de décès nominatifs à chacun des grands leaders communistes. Ces cartes indiquaient une "épuration ou exécution" de différents communistes à travers le monde, laissant entendre une fin funeste imminente pour les personnes à qui ces faire-parts de deuil étaient adressés. Des lettres de menaces de mort avaient seulement été envoyées directement à des communistes du Guatemala. C'était la station de Guatemala City (nom de code "Adam") qui s'était occupée de réaliser ces lettres.

La "guerre des nerfs contre les individus", ainsi qu'elle était appelée, incluait encore l'envoi de cercueils en bois, de noeuds coulants de cordes de pendus, et de bombes factices à une selection de communistes. Les slogans "ici vit un espion" et "Vous n'avez plus que cinq jours seulement" étaient aussi peint sur les murs de leurs maisons. Les dissidents anti-communistes voyaient des ces actions, un moyen de saper le moral et un moyen positif de résistance de leur mouvement contre des leaders gauchistes du Guatemala. Les responsables de la dissidence avaient aussi appelé à la formation de groupes d'actions clandestinnes violentes et d'actes illégales contre le gouvernement.

La station de la CIA de Lincoln cautionnait totalement ces activités subversives des leaders dissidents. Cependant, ces techniques avaient été élaborées uniquement pour détruire l'utilité d'une personne. Par "détruire", Lincoln avait bien précisé "Nous ne voulons pas détruire l'homme", par un câble pour le leaders des dissidents. Et en réponse à des propositions d'élimination de leaders communistes, elle avait bien indiqué au groupe de Guatemala City que ceux qui avaient reçu des faire-parts de deuil ou des menaces de mort, ne devaient pas être tués, afin d'éviter des actions de représailles qui auraient alors provoquées des problèmes. Et que le but du plan était bien de "faire peur et non de tuer", mais en leur disant que Lincoln continuerait à étudier leurs suggestions pour une utilisation actuelle ou dans le futur.

 

Le Programme K.

Il y aura aussi, toujours dans le cadre de mesures de guerre pschologique, un "Programme K", visant à pousser à une révolte au sein de l'armée Guatemaltèque contre le pouvoir (ou tout-au-moins inciter à des désertions), pour soutenir ou rejoindre les force paramilitaires de Castillo Armas. Mais au sein de l'armée ce programme n'aura pas le succès escompté. Le seul militaire qui fera défection sera le Chef d'Etat-Major de l'armée de l'air, le général Rodolfo Mendoza Azurdia qui était alors à la retraite, et qui quittera le pays le 5 juin avec un petit avion.

 

Le Projet WASHTUB.

Cette opération, que l'on peut estimer faire partie des opérations de guerre psychologique était prévue pour faire entrer secrètement au Guatemala des armes Soviètiques, stockées en attendant au Nicaragua. C'était pour qu'une fois le pays occupé par les forces de Castillo Armas et la chute du gouvernement Arbenz, les Américains puissent faire croire à la communauté internationale, que le Guatemala avait reçu des armes de l'URSS. Elle commencera le 19 février 1954. Mais à la suite de la saisie deux mois plus tard du bateau le "Alfhem", qui transportait des armes Soviétiques à destination du Guatemala, cette opération d'intoxication, qui avait bien été réalisée sur le terrain n'aura en fait plus lieu d'être.

 

Le Projet SHERWOOD.

Le 1er mai 1954 (jour de la fête nationale), la station de radio financée par la CIA, "La Voz de la Liberacion", "La voix de la libération (VOL), tenue par une équipe du Guatemala exilés à travers les frontières, a commencé sa diffusion. L'opération SHERWOOD comme on l'appelait, était prête dès avril 1954. La station de radio diffusait des messages anti-Arbenz et prétendait être exploitée depuis les jungles du Guatemala. Ce qui était faux, elle émettait depuis Miami. SHERWOOD était dirigée par Tracy Barnes qui appartenait à la WHD. Pour recruter le personnel, il fît appel des des personnes déjà sous contrat avec l'Agence. Comme par exemple un nommé David Atlee philips, qui arrivera en mars 1954. Travaillant officiellement pour une maison d'édition au Chili. Agent de la Hemisphere Western Division, il participera à l'opération. Dans ses mémoires ("La Ronde de Nuit"), il y affirme que SHERWOOD était la clé du succès de PBSUCCESS, en précisant que "en une semaine, il y avait des troubles partout". 

Philips participera au projet PBHISTORY en 1954 (lié au programme PBSUCCESS) et après différentes affectations, il dviendra plus tard officier supérieur de l'Agence et deviendra un responsable de l'antenne de la CIA de Mexico. Il aura un rôle dans la manipulation d'Oswald lors de l'assassinat du président Kennedy, puisque ce sera lui qui se chargera de faire circuler les "faux Oswald" un peu partout aux Etats-Unis qui seront rapportés par la suite par plusieurs témoins. Voici la fiche signalétique de Philips déclassifié en 1998, relatant son parcours à la CIA netre 1952 et 1958:

La voix de la libération cessera d'émettre quand l'opération SHERWOOD se terminera le 2 juillet 1954. 

 

L'entrainement des équipes chargées des assassinats.

Bien que l'assassinat n'a pas été mentionné spécifiquement dans le plan global initial, un responsable de la CIA (dont l'identité est toujours censurée aujourd'hui) a demandé le 5 janvier 1954 un document spécial sur "la liquidation de personnel". Ce document, selon le responsable en question, devait être utilisé pour informer le chef de la formation pour PBSUCCESS, avant son départ, pour commencer la formation des forces de Castillo Armas au Honduras le 10 janvier suivant. Un câble reçu le lendemain demandait l'envoi de 20 silencieux (convertisseurs) pour des carabines de calibre 22. La CIA enverra les carbines et les silencieux. Le responsable a également discuté du plan de formation avec l'agent Seekford (agent de liaison entre la CIA et Castillo Amas) le 13 janvier 1954, en indiquant qu'il voulait qu'il soit formé deux assassins. En outre, il a discuté de ces "spécialistes de l'assassinat" avec Castillo Armas, le 3 février 1954. 

L'idée de la formation d'équipes d'assassinat (appelé groupes "K"), était apparemment déjà à l'initiative de Castillo Armas en 1952. Dans l'adaptation du concept personnel de Castillo Armas, le responsable inclura systématiquement deux spécialistes de l'assassinat dans ses plans de formation. 

La planification de la CIA avec la formation des "groupes K", se fera aussi pour les équipes de sabotage au début de 1954. La mission principale des équipes de sabotage ou "d'équipes de harcèlement" ainsi qu'elles étaient nommées, était d'attaquer les communistes locaux et des biens communistes et d'éviter les attaques sur les forces armées du coup d'état. Un tableau décrivant le plan de l'utilisation de ces équipes de saboteurs des groupes "K", avaient été réparties dans la planification des forces paramilitaires durant tout le printemps 1954. Il y avait en tout 37 saboteurs qui s'entraineront au Nicaragua. Dans un briefing de juin 1954, reprenant les dires de deux responsables de la CIA (identités inconnues) mentionnera que les équipes de sabotage auraient aussi à assassiner des communistes connus une fois que l'opération d'invasion aurait commencé. Il y avait donc des équipes d'assassinat proprement-dit, et des équipes de saboteurs, qui deviendraient des assassins à leur tour. 

Dans le projet PBSUCCESS, un agent de la CIA nommé David Sanchez Morales sera engagé (3). On ne sait pas si il faisait partie des "équipes K" ou s'il participa à leur formation, mais c'est possible. Un Mémorandum manuscrit de la CIA de février 1964 (document déclassifié en 1998) indique: "1. Sujet qui a travaillé sur PBSUCCESS de octobre 1953 à août 1954 - Homme excellent" et "2. Oralement suggestion de l'enregistrer sous "autorité interimaire" depuis cette date" (document ci-dessous).

 

La liste des personnes à assassiner.

Lors d'une réunion hebdomadaire du projet au Quartier Général de la CIA le 9 mars 1954, il sera considéré l'élimination de 15-20 des principaux dirigeants communistes du Guatemala, par les hommes de main (appelés "pistoleros" dans les documents) formés par Trujillo. On ne connait pas l'identité exacte de ceux qui participaient à cette réunion, mais parmi les personnes présentes il y avait un membre des Opérations de la Direction des Plans accompagné de représentants du Département d'Etat.

L'un des participants s'adressa au groupe en indiquant clairement que "ces éliminations faisaient partie du plan et qu'elles pouvaient être réalisées", en réponse à ceux qui s'opposaient à cette possibilité à ce moment. Cependant, quelqu'un exprima l'avis que s'abstenir de frapper les dirigeants Communistes pourrait permettre à l'armée de prendre cela en charge elle-même.

A l'issu de la réunion, il s'averra sans doutes possibles - même si son nom est toujours inconnu - qu'il s'agissait bien d'un membre officiel de la CIA, qui avait relancé la discussion concernant l'option d'assassinat. Le 25 mars, cet officiel de l'Agence, aborda le sujet avec un individu (identité inconnue), qui venait juste de revenir d'une réunion de "l'Organisation of American State" (OAS) à Caracas, Venezuela, qui avait voté par 17 voix contre 1, la condamnation du communisme au Guatemala. Et également avec deux autres personnes par la suite, et ces discussions concernant des assassinats feront l'objet d'un mémorandum, qui disait que "même un petit nombre, par exemple 20, serait suffisant".

Moins d'une semaine plus tard, a eu lieu une rencontre le 31 mars, toujours pour le même sujet (une personne a pris l'avion pour en rencontrer une autre). Les deux personnes qui se sont entretenues sont inconnues et les archives n'en donnent pas la raison précise. Mais dans les grandes lignes, le résulat de la rencontre nous est toutefois connu.

Il était demandé à des officiers de faire une mise à jour et de dresser une nouvelle liste de cibles.

Les critères à inclure dans la nouvelle liste d'élimination, indiquaient que: "les personnes doivent être (1) de haut et dirigeants l'organisation du gouvernement "irrévocablement impliqués dans la doctrine et la politique du communisme". (2) "et des dirigeants communistes éprouvés" ou (3) les quelques individus au sein du gouvernement et des postes clés militaires d'importance tactique, "dont la suppréssion pour des raisons psychologiques et organisationnelles ou d'autres raisons est obligatoires pour le succès de l'action militaire"."

Un responsable de la CIA avait cette nouvelle liste avec lui quand il consultera Castillo Armas le 7 avril 1954. Cette rencontre avait apparament pour objet de s'entendre sur l'intégration des opérations d'assassinats dans le plan d'invasion du Guatemala, quand les forces armées de Castillo Armas occuperaient le pays.

Plus tard en avril 1954, la CIA recevra des encouragements pour les plans d'assassinats, venant du Département d'Etat. Toujours dans le but d'aller encore plus loin, il y aura une réunion entre deux officiers de la CIA, qui concluront que "des mesures plus drastiques et définitives pour renverser le gouvernement (au Guatemala) doivent être prises". Et que, en réponse à la question de savoir si le Guatemaltèque ...(passage censuré)... était récupérable, une personne dont l'identité est censurée avait répondu par la négative et a suggéré "il sera éliminé".

Toujours au mois d'avril, en plus de la liste de noms, une liste des adresses des domiciles des cibles avait été faite.

Ce sera dans la proposition d'un mémorandum du 16 mai 1954, que les opérations d'assassinats seront incoporées dans le cadre des opérations de guerre psychologique. Dans ce mémo, l'officier qui l'avait rédigé, avait défini un programme d'assassinat spécifique, jusqu'au "D-Day" (Jour-J, le jour de l'invasion du Guatemala par les forces papramilitaires de Castillo Armas). Le programme devait suivre un calendrier bien précis. Assez difficile de s'en faire une idée précise, à cause du nombre de passages censurés, au sujet des lieux et des noms des personnes visées.

Le 21 mai, il arrivera à la CIA une demande de permission par un officier, de pouvoir soumettre des suggestions, avec des personnalités spécifiques à être ciblées. Aucune réponse ne viendra du siège de la CIA pour cette requête. Le 1er juin, il y aura encore une réunion durant laquelle plusieurs intervenants, suggereront que les opérations d'assassinat seraient "une approche alternative à l'action du programme paramilitaire" et que "la possibilité de l'assassinat politique devait être attentivement élaborée et efficace".

En définitive, la suggestion discutée les 1 et 2 juin de cette "possibilité", sera écartée dans un futur immédiat. La raison invoquée était que, agir de telle manière pourrait à terme avoir en fait un effet non productif.

Cela qui semble avoir été la fin d'une planification sérieuse à Washington pour sélectionner et inclure des propositions d'assassinats pour le projet PBSUCCESS.

Il y aura un mémorandum concernant les critères à retenir pour aider au choix des leaders communistes à faire figurer sur la liste (donc à supprimer), intitulé "Selection  of individuals for disposal by Junta Group", daté du 31 mars 1954 (Lien).

 

La rédaction d'un "Manuel d'Assassinat" pour les agents de la CIA.

Ce document non signé et non daté (date de publication estimée: 31 décembre 1953) de 19 pages est un dossier dactylographié qui faisait partie d'une collection de documents de la CIA concernant les Opérations PBFORTUNE et PBSUCCESS et ont été déclassifiés par la loi FOIA, "Freedom of Information Act", le 15 mai 1997. Voici le document original au format PDF, consultable sur le site "George Washington University's National Security Archive" (www.gwu.edu/~nsarchiv/), un des sites des archives nationales Américaines (Lien).(4)

 

L'opération du coup d'état sur le terrain.

Arbenz accepta l'aide des Soviétiques, qui lui feront parvenir des armes via la Tchécoslovaquie, sur un bateau immatriculé sous pavillon Suédois, le "Alfhem". Deux mille tonnes d'armes avaient été payées 4.860.000 dollars par la banque du Guatemala, les fonds transitant par l'Union des Banques Suisses, jusqu'au compte de la firme Tchèque "Investa". La CIA et le Département connaissait l'expédition. Wisner était d'accord au début du mois d'avril 1954 pour laisser le bateau suivre sa route pendant un certain temps, jusqu'à ce que l'exposition publique de cette fourniture d'armes serait plus compromettante pour le Guatemala. Le bateau est arrivé à Puerto Barrios le 15 mai 1954 et des agents de la CIA l'attendaient. Wisner avait pensé à une opération de sabotage pour couler le bateau, mais pour plus de sûreté, John Foster Dulles conseilla de saisir tout simplement la cargaison. Les Américains mirent donc la main sur le bateau et sa cargaison d'armes.

Le 17 mai 1954, Allen Dulles avait volontairement exagéré la taille de la cargaison en disant qu'elle triplerait la taille de l'armée Guatemaltèque. Tandis que SHERWOOD, en essayant de provoquer une rupture entre Arbenz et l'armée, avait raconté que les armes étaient destinées à des milices ouvrières. Cela découragea beaucoup le président Arbenz. L'agence American Presse rédigea un dépêche, celle-ci déclarait: "le choquant transfert des preuves que les Soviétiques et les communistes ont l'intention de prendre en charge le Guatemala complètement". Après cet incident, l'intimidation contre le gouvernement a également été renforcée, en allant dans les limites de ce que permettait le droit international et le respect des échanges diplomatiques. Ce sera là une autre opération, qui apportera son soutien au projet PBSUCCESS. L'Opération HARDROCK BAKER de l'US Navy sera lancée le 24 mai 1954. Elle fera le blocus maritime du Guatemala avec une recherche de tous les navires qui tenteraient de briser le blocus. Si tel était le cas, ceux-ci seraient arraisonnés par la marine Américaine. 

 

Le naufrage du Springfjord.

Ce blocus a presque conduit à une énorme crise diplomatique, lorsque le  27 juin, le navire Britanique de transport de marchandises, "SS Springfjord", fût bombardé par un avion - tout d'abord non identifié - dans le port de San José. L'enquête établira par la suite qu'il s'agissait en fait d'un avion des forces de Castillo Armas qui, pour l'empêcher de briser le blocus, l'avait bombardé. Et c'était la Station de Lincoln qui avait donné l'ordre de couler le navire (au mépris total des plans initiaux de la CIA et de l'US Navy). Heureusement, il a coulé très lentement et tout l'équipage pourra être sauvé. Mais cet épisode causa une véritable crise entre les Etats-Unis et le Royaume-Uni, parce que ce navire transportant 976 ballots de coton, naviguait sous pavillon Britannique. L'affaire sera plus ou moins relativisée de son mieux par Churchill et auprès de l'opinion publique, ce sera présenté comme un incident entre Armas et les autorités Anglaises. La CIA, pour réparer la bavure, paiera à l'armateur dans son intégralité la somme de 1,5 millions de dollars pour rembourser la perte du bateau. L'événement montrera à Eisenhower qu'il fallait appliquer des directives plus strictes au sujet des activités clandestines. Mais le naufrage du "Springfjord" eu une effet psychologique déterminant sur l'armée Guatémaltèque, qui devint de plus en plus contre Arbenz.

Cette affaire fera l'objet d'un Mémorandum de la CIA du 1er juillet 1955, qui sera déclassifié en 2003 (Lien).

 

Les opérations paramilitaires.

Les forces paramilitaires commandées par Armas, représentant seulement 480 hommes formés rapidement en quelques mois à partir de la mi-mars 1954, ont franchies la frontière du Guatemala le 18 juin 1954 à sept heures du matin. Les forces étaient divisées en plusieurs groupes. La plus grande partie avancera de six miles dans le pays et s'arrêtèrent à l'église du Christe Noir, où ils sont restés jusqu'à la démission du président Arbenz. Lincoln (le QG de la CIA pour PBSUCCESS), verra dans l'interval ses moyens de communications radios avec les forces rebelles perturbé. Les informations ne passaient plus aussi bien et les rebels ne savaient pas ou peu de choses sur ce qui se passait. Des rumeurs commencerons à se propager. En fait, Arbenz, avait de son côté décidé de faire un blackout complet des diffusions des communications radios dans tout le pays, pour mettre fin à la radio clandestinne de la CIA, "La Voix de la Libération". Mais cette censure ne fit que le faire encore plus mal voir de la population.

Les rebels subiront deux défaites. L'une à Gualan le 20 juin (ou le chef Esquipulas sera capturé) et une autre encore plus désastreuse le 21 juin à Puerto Barrios.

La force aérienne de Armas, était composée seulement de six chasseurs-bombardiers P-47 Thunderbolt, un chasseur P-38 Ligthning, trois avions de transport C-47 et deux Cessna. Elle avait déjà lâché des tracts pro-Castillo Armas le 26 mai au-dessus de la capitale. Elle aura un très fort effet psychologique avec des bombardements par la suite. Les pilotes, sous contrat avec la CIA, survoleront les alentours de Guatemala City en y lâchant des bâtons de dynamite un peu partout. Dans le même temps, la "Voix de la Libération" se mettra à raconter que des pilotes de l'armée de l'air Guatemaltèque avaient fait défection vers des pays voisins avec leurs avions (ce qui était faux). Et un faux message avait été enregistré, dans lequel un des pilotes, faisait un appel à la désertion générale pour les autres pilotes. A cause de cela, de peur que ces pilotes quittent le pays avec leurs appareils, Arbenz n'a pas permis le vol d'un seul avion militaire, durant tout le coup d'état. 

En dernier recourt, voyant que tout était perdu, Arbenz pensa alors faire distribuer des armes pour les paysans et la population. Mais l'armée, craigant déjà une défaite pure et simple, y verra son propre statut de force militaire compromis. Les militaires appelèrent Arbenz à la démission. Il démissionna le 27 juin 1954, puis quitta le pays et parti en exil au Méxique. Une junte militaire provisoire dirigée par les officiers Dfaz, Sanchez et Monzon, sera constituée par les militaires. Le 28 juin 1954, ils refuseront de négocier avec Castillo, et seront bomardés par un P-47 quelques heures plus tard qui larguera deux bombes. Le lendemain, Monzon demandera à négocier une réddition, tandis que dans le même temps, la garnison de Zacapa acceptait un cessez le feu séparé avec Armas. Les forces de Armas firent leur entrée dans Guatemala City le 29 juin. Le 1er septembre 1954, Armas devenait président du Guatemala.

Dans la foulée de PBSUCCESS, Frank Wisner avait lancé une nouvelle opération dénommée PBHISTORY, dans le but d'exploiter les documents communistes au Guatemala et aussi déjà tenter de justifier le coup d'état, par une possible implication des Soviétiques dans la politique pro-communiste de Arbenz. 

PBSUCCESS parvint à réaliser son objectif qui était de chasser Arbenz du pouvoir. Mais cela a eu un effet négatif à long terme dans la stabilité d'un gouvernement au Guatemala. Castillo Armas aura une politique désastreuse, qui le conduira à son assassinat le 26 juin 1957. 

Pour un homme encore inconnu, cependant, des leçons seront retenues. Ernesto Guevara, qui était arrivé au Guatemala en février 1954 (accompagné plus tard par Arbenz quand il se rendra au Mexique), écrira dans son livre de souvenir "Carnets de Bolivie": "J'ai vu la Chute de Jacobo Arbenz": "La lutte commence maintenant". Il avait vu de ses yeux ce qu'était capable de réaliser l'impérialisme des Etats-Unis, pour garantir les propres intérêts de sa politique personnelle.

 

(1) Pour plus d'informations, voir "Les Black Program: Le Projet PBFORTUNE".

(2) Le préfixe "PB" indiquait que l'opération devait être réalisée au Guatemala. En effet, dans la nomenclature de référencement des dénominations de la CIA, chaque pays se voit attribuer un code abrégé. "PB" est celui utilisé pour désigner la république de Guatémala.

(3) David Sanchez Moralès est l'un des tireurs de Dealy Plazza le 22 novembre 1963 lors de l'assassinat du président Kennedy. Pour plus d'informations, voir les quinze articles dans la catégorie "Assassinat de J.F. Kennedy".

(4) Pour lire la traduction du manuel en Français, voir: "Le Manuel d'Assassinat de la CIA" dans la catégorie "Les Programmes Secrets".

Sources:

http://actualitedelhistoire.over-blog.com

www.foia.cia.gov;

www2.gwu.edu;

www.maryfarrell.org.

22 janvier 2014

Revelation en image sur l'assassinat de kennedy

Kennedy  fut assassiné le 22 novembre 1963 à Dallas . Le premier coup de fusil vint effectivement du toit de l'entrepôt mais il n'était pas mortel. Le coup mortel fut donné par le conducteur de sa propre voiture, l'agent de la CIA William Greer qui visa la tête de Kennedy avec une arme propre à la CIA.

kennedyGrande

Quand on regarde au ralenti le film original de l'attentat et qu'on prête attention au chauffeur, il est clair que celui-ci se retourne, l'arme à la main, tire et c'est alors que l'arrière de la tête de Kennedy éclate. Dans les films projetés dans la plupart des pays occidentaux, le chauffeur n'apparaît pas. Dans une émission de l' ARD (première chaîne de télévision allemande), le Spiegel TV, on essaya, le 21 novembre 93, de convaincre les spectateurs que l'attentat n'avait rien à voir avec la CIA alors que la RTL diffusait, presqu'au même moment, un avis contraire. Sans· parler des commentaires, on ne montra sur les deux chaînes qu'une seule fois le film en entier ; dans les films suivants, il n'y avait pas le chauffeur.

Mais celui qui savait où il devait porter son attention pouvait dans le film original reconnaître le chauffeur tirant avec son arme. John Lear, fils de Lear Aircraft (aujourd'hui propriétaire) et autrefois désigné comme le meilleur pilote de l'US Air Force (avec 17 records du monde), trouva trois films originaux, entre autres au Japon. Il les fit analyser par un ordinateur pour prouver leur véracité. Lui-même et William Cooper, ex-membre des Services Secrets de la Marine et auteur de Le gouvernement secret, , font, de nos jours, des conférences aux Etats-Unis où l'on peut obtenir les films originaux par leur intermédiaire (voir adresse dans la bibliographie). William Cooper perdit sa jambe droite à cause de ce film : il fut victime d'un attentat en 1973. La télévision japonaise a, par la suite, diffusé plusieurs fois ces films originaux dans les actualités télévisées aux heures de grande écoute. L'analyse par ordinateur permit d'identifier l'arme et la décrivit comme étant d'un calibre spécial employé par la CIA. Quant à la balle, il s'agissait également d'un projectile spécialement conçu par la CIA qui explosa dans le cerveau de Kennedy et provoqua sa désintégration. 193 Avaient participé à la préparation de l'attentat les membre~ de la CIA Orlando Bosch, E. Howard Hunt, Frank Sturgis et Jack Rubenstein (alias Jack Ruby). La CIA épongea, en remerciement, les énormes dettes de jeu de Ruby. Lee Harvey Oswald, qui avait aussi été membre de la CIJ\ pour Jack Ruby, travaillait au moment de l'attentat. Sa mort fut programmée. Jack Ruby le tua avant qu'il ne pût prouver son innocence. Le coupable était trouvé ; il ne pouvait plus prouver le contraire.

La CIA haïssait Kennedy. Il était, d'après elle, responsable de la mauvaise tournure que prenaient leurs projets concernant le Viêt-nam, Cuba et les ovnis. Un collaborateur de la CIA, qut avait participé à l'opération de la Baie des Cochons, dit que toute~ les personnes travaillant dans son secteur se levèrent et applaudirent lorsqu'ils apprirent la nouvelle de la mort de Kennedy. Aux auditions devant le comité spécial pour attentats, nombre, de ces faits furent dévoilés, mais selon la loi de sûreté de l'Etat américain, les archives sont closes jusqu'en 2029. Après ces auditions, la CIA se vit défendre toute opération secrète à l'intérieur ,1' des Etats-Unis. (Qui peut croire qu'elle s'y est tenue ?) Tous les témoins de la conspiration furent tués ou moururent d'un cancer foudroyant qui leur avait été injecté (le chau ffeur qui avait tiré, mourut trois semaines après l'attentat). D'après la Commission Warren sur le rapport officiel de l'attentat contre Kennedy, Lee Harvey Oswald aurait été l'uni que tueur.

C'est ce qu'on pouvait lire déjà neuf heures plus tard dans tous les journaux américains. La conspiration de la CIA ct du Comité des 300 fut passée sous silence. Pour une bonnl' raison : les Illuminati avaient été très efficaces en contrôlant les agences de presse. Ceci est un exemple parmi d'autres qui prouve que de!\ nations entières reçoivent pendant des décennies des informa tions erronées, jusqu'au jour où un chercheur courageux se donne la peine de faire des investigations. Robert F. Kennedy, le frère de J. F. Kennedy, qui faisait aussi obstacle aux Illuminati dut mourir le 5 juin 1968, juste avant de gagner les élections présidentielles. Dans ce cas-là, le tueur unique était Sirhan Sirhan. Celui-ci était sous l'effet d'une drogue préparée par la CIA pour cette circonstance spéciale. Pour être sûr que Sirhan Sirhan ne manquerait pas sa cible, le garde du corps de Howard Hughes avait tiré avec la balle supplémentaire que l'on trouva, plus tard, dans la tête de Kennedy. Selon les dires du juge d'instruction s'appuyant sur les preuves balistiques, la boucl1e de l'arme a dû être éloignée de 5 à 8 cm de la tête de Kennedy; quant à l'arme de Sirhan, elle était éloignée d'au moins 30 cm. Ceci fut aussi dissimulé au public.

5 janvier 2014

Le projet stargate Sun Streak et Grill Flame vison à distance du passé et du futur.

 

tumblr_m302zg7Mky1rub9d8o1_500

 

Le projet stargate est l'un des nombreux noms de codes affectés pour couvrir les programmes de recherches autour de la vision distante.

D'autres noms de code sont : Sun Streak, Grill Flame, Center Lane pour la DIA et INSCOM et SCANMATE pour la CIA, depuis les années 1970 jusqu'en 1995. Ces recherches ont notamment été menées par le Stanford Research Institute (SRI).

Ces programmes de recherches ont été lances notamment parce que certains officiers de renseignement US ont été amenés à penser qu'un "pont psychique" venait d'émerger entre les états unis et l'URSS, citant notamment les capacités de Nina Kulagina.

Les expérimentations menées en CRV pour "ressentir" des lieus ou des événements sont normalement appliquées au présent, mais certaines sessions ont aussi eu pour objets de « ressentir » le passé ou le futur.

[image]


Le projet Stargate

Le projet stargate a permis de développer une série de protocoles pour faire des capacités de « clairvoyance » un procédé scientifique, minimiser au possible les phénomènes de « bruit » et d'améliorer l'efficacité de ces procédés par des méthodes de contrôle de l'esprit.

Le terme « remote viewing » (vision distante) a émergé comme un terme générique pour décrire cette approche plus structurée de la clairvoyance.

NDT : Nous préférerons dans cet article le terme original de « remote viewing » à sa traduction francophone de vision distante car cette méthode de voyance appliquée au renseignement est plus particulièrement d'origine anglo-saxonne. }

Ce projet est aujourd'hui officiellement terminé du fait d'un manque apparent d'utilité des données produites par ce programme.

En 1989, de nouveaux administrateurs civils, qui n'était pas familiarisés avec ce que nous appellerons des phénomènes psychiques, ont « jetés au feu » les vieilles sorcières, tireuses de cartes et « channelers », du fait que ces phénomènes soient contestés sur le plan scientifique.

Ces quelques lignes sont des avis du traducteur qui ne figurent pas dans la version originale du présent document.

Cependant, (cet avis n'engage que le traducteur), il serait possible qu'avec l'émergence dans les années deux mille de nouveaux concepts, comme notamment le transhumanisme, ces recherches n'aient été abandonnées qu'officiellement, pour préserver l'image de sérieux de certaines administrations américaines (CIA, DIA, NSA...).

Le traducteur pense en outre que du fait de certaines applications possibles du remote viewing, notamment dans le domaine des communications, il serait envisageable que ces projets de recherches qui hier étaient dévolus à la CIA soient passés sous le contrôle de la NSA, plus à même de travailler sur des concepts propres aux communications.

Ceci est avis du traducteur, qui cependant n'est pas en mesure de fournir des sources relatives à ces considérations purement technique.

Le traducteur attire aussi l'attention du lecteur sur le fait que l'émergence de nouvelles technologies, notamment dans les domaines de la génétique, des sciences cognitives et des nanotechnologies ouvrent des perspectives nouvelles aux recherches autour de l'accroissement des capacités psychiques.

Enfin, le traducteur tient à rappeler que certaines techniques, que nous qualifierons de transversales, dont les aspects scientifiques sont moins contestés que la clairvoyance ou la transmission de pensée, tiennent cependant des capacités du domaine psychique. Nous pensons notamment aux recherches menées dans les années 60/70 pour mieux comprendre les phénomènes dits de « mémoire photographique ».

 

ONDES E.L.F.
[image]
Le terme ELF signifie: Extreme Low Frequency.
Ce sont des ondes électromagnétiques proches de la longueur d'onde émise par le cerveau humain. Des ondes qui peuvent donc affecter l'être humain en brouillant sa concentration de pensée, nuire à ses états d'esprit et aller jusqu'à l'affecter émotionnellement ! (Dépression, suicidaire, euphorie, lui faire entendre des voix, le télécommander . . .) Dans certains milieux, la rumeur avance que lors de la dernière grande panne d'électricité -le 14 août 2003- des E.L.F. on été utilisées pour maintenir les gens de New York dans un calme surprenant.Jeu de mots à la Gilles Surprenant: E.L.F.= Égalité - Liberté - Fraternité... et j'ajoute... pour le contrôle des masses !

ONDES E.L.F. RUSSE SUR LE CANADA
[image]
Le 14 octobre 1976, les communications radio sur toute la planète ont été interrompues par des ondes radio puissantes émanant d’URSS.

De nombreux centres d’écoute officiels répartis dans le monde entier enregistrèrent à cette occasion des détails caractéristiques. Plus tard, ces signaux réapparurent, quelquefois à très basse fréquence ou à très haute fréquence et à des intervalles et durées irréguliers.

Des protestations officielles ont été adressées à la Russie par le Canada, l’Angleterre, les Etats-Unis et les pays Scandinaves. La Russie s’excusa pour l’interférence occasionnée, dit-elle, par les expériences qu’elle menait.

Les personnels des centres de radiocommunications, aussi bien amateurs que professionnels, interceptèrent ces émissions essayant d’identifier leur nature, leur origine et leur but.

Les Services de la Défense et du Renseignement des USA étaient particulièrement concernés et en décembre 1976, ils avaient la conviction que les émissions provenaient de puissants ''signaux radar au-dessus de l’horizon'' russes.

Pendant un certain temps, ceci devint l’explication officielle et c’était très plausible.

Mais, ensuite, la nature des radiations changea de façon spectaculaire. De très grandes ondes EM stationnaires étaient formées sur des centaines de km de long, provenant du sous-sol et montant droit jusqu’à la ionosphère. Ces ondes stationnaires avaient une périodicité variant de 4 pulsations/seconde à 26/s.

Evidemment cela ne pouvait pas être des « signaux radar au dessus de l’horizon », tout le monde devait revoir ses idées.

Pendant environ un an, ces ondes EM apparurent sporadiquement sans davantage d’explication de la part des Russes, seulement un promesse de réduire leurs expériences et éventuellement de tout arrêter.Lors de la Série du Siecle en 1972,le Canada a eu de la difficulté a se concentrer et a perdu ses Premieres Partie,La Technologie Russe E.L.F. a t-elle été utilisée afin d'influencer les Joueurs Canadiens?

[image]
___________________________________________________________________________

LES ONDES SCALAIRES
[image]
il faut savoir qu'une onde scalaire est composée de deux ondes à 90 degrés l'une de l'autre. Une onde verticale (rouge) et une autre onde horizontale (bleue).ATTENTION: Cette explication n'est pas complète. Il faudrait ajouter la force gravitationnelle qui donne un effet de "spin" qui spire tout l'ensemble décrit ici sommairement.La superposition de ces deux ondes électromagnétiques, orientées à 90 degrés l'une de l'autre, est une onde scalaire aux propriétés étonnantes. En effet, les ondes scalaires permettent d'agir à distance sur la matière visible par une méthode totalement invisible.

EN RÉSUMÉ - Pour produire une onde scalaire il faut:

Deux antennes émettrices d'ondes électromagnétiques; l'une verticale et l'autre horizontale.
Les deux ondes doivent être déphasées de 180 degrés. À ce moment-là on parle plus de champ que d'ondes.
Les deux ondes doivent être entrelacées à la manière d'une spirale. Comme l' hélice de l'ADN ou la colonne d'une tornade. Cet effet de rotation induit l'aspect gravitationnel à l'onde électromagnétique conventionnelle. C'est ainsi qu'une action dirigée sur la matière, à distance, devient possible par la simple utilisation d'une énergie immatérielle, un champ d'ondes, de vibrations subtiles.
Finalement, ajoutons que la qualité de l'action sur la matière à distance dépend surtout de la qualité du contrôle des phases que de la puissance de l'émetteur.

____________________________________________________________________________


ÉCOLE DE COPENHAGUE/ entre 1920 et 1930

[image]

Einstein avait coutume de dire : "Dieu ne joue pas aux dés",
Ce à quoi le physicien Niels Bohr aurait répondu : « Einstein, cessez de dire à Dieu ce qu'il doit faire ! ».Bohr se contentait d’un "Qu’importe, ça marche !".


L’école de Copenhague ou interprétation de Copenhague est un courant de pensée qui donne une interprétation cohérente de la mécanique quantique. Elle considère que le caractère probabiliste de la mécanique quantique et que les relations d’incertitude de Heisenberg proviennent de l’interaction entre l’appareil de mesure et ce qui est mesuré, c’est-à-dire du fait que, au niveau atomique, l’effet de l’appareil de mesure sur son objet ne peut pas être négligé. D’autre part, elle considère que parler d’objets indépendamment de toute mesure n’a pas de sens ; en particulier, on ne peut pas connaître l’évolution d’un système entre deux mesures.Cette interprétation proposée par Niels Bohr, Werner Heisenberg, Pascual Jordan, Max Born porte le nom de Copenhague car l’institut de physique que dirigeait Bohr et où Heisenberg et Pauli étaient de fréquents visiteurs était situé à Copenhague. Cette interprétation sert de référence en physique, même si d’autres interprétations ont été proposées.
La devise de Bohr était "Contraria sunt complementa" (les contraires sont complémentaires)

A- PROBABILITÉ
Les particules subatomiques sont influencées par l'observateur. (l'instrument de mesure)
Exemple: - Corpusculaire/ondulatoire - Quelqu'un qui se sait filmé, a de la misère à marcher normalement.
B- LIBRE DE L'ESPACE/TEMPS
La matière peut se modifier sans preuves expérimentales en laboratoire.
Exemple: - Le saut quantique - L'électron saute d'une couche orbitale à une autre sans passer par l'espace qui les sépare.
C- INCERTITUDE
Les particules élémentaires ont la liberté d'être, comme par hasard.
Exemple: Choix instantané d'état par intrication (Enchevêtrement).
(Spin à gauche & à droite au choix imprévisible et concerté entre deux particules enchevêtrées, simultanément.)


[image]
Les fentes de Young (ou interférences de Young) désignent en physique une expérience qui consiste à faire interférer deux faisceaux de lumière issus d'une même source, en les faisant passer par deux petits trous percés dans un plan opaque. Cette expérience fut réalisée pour la première fois par Thomas Young en 1801 et permit de comprendre le comportement et la nature de la lumière. Sur un écran disposé en face des fentes de Young, on observe un motif de diffraction qui est une zone où s'alternent des franges sombres et illuminées.


Cette expérience permet alors de mettre en évidence la nature ondulatoire de la lumière. Elle a été également réalisée avec de la matière, comme les électrons, neutrons, atomes, molécules, avec lesquels on observe aussi des interférences. Cela illustre la dualité onde-particule : les interférences montrent que la matière présente un comportement ondulatoire, mais la façon dont ils sont détectés (impact sur un écran) montre leur comportement particulaire.

EFFET D'OBSERVATION
SOURCE
[image]
La théorie quantique stipule qu’un phénomène a bien lieu que s’il est observé. On appelle ce principe l’effet d’observateur.

Les implications de cet effet invitent à une réflexion profonde. Puisque notre univers physique est une suite de manifestations, il a besoin d’un observateur pour rendre possible son dénouement. Qui a permis l’existence de l’observateur sinon une conscience capable de le produire ? Ce principe implique que notre univers est la conséquence directe d’une conscience.

En fait, les phénomènes du cosmos exigent un observateur pour être appris et compris par tous. L’observateur peut se présenter sous différentes formes :
Ø Un individu regardant une bactérie par le biais d’un microscope
Ø Une personne contemplant un coucher de soleil
Ø Quelqu’un qui se trouve dans une tour de contrôle en train de consulter les écrans d’ordinateur lui révélant la position d’un avion, d’un satellite ou d’une fusée.

L’observateur idéal serait celui qui ne causerait pas la moindre perturbation sur l’objet observé, donc qu’il soit sans idéal et sans aucune attente particulière.

En fait, l’observateur réel entraîne toujours une perturbation à l’expérience, car il est en attente de quelque chose. En physique quantique, l’observateur et l’objet observé sont mystérieusement liés de sorte que les résultats de l’observation semblent en partie déterminés par les choix de l’observateur. Cette situation est représentée par la moindre perturbation sur l’objet observé, donc qu’il soit sans idéal et sans aucune attente particulière.

En fait, l’observateur réel entraîne toujours une perturbation à l’expérience, car il est en attente de quelque chose. En physique quantique, l’observateur et l’objet observé sont mystérieusement liés de sorte que les résultats de l’observation semblent en partie déterminés par les choix de l’observateur. Cette situation est représentée par la fonction d’onde.

http://www.orandia.com/forum/index.php?mode=thread&id=86777

12 décembre 2013

Le manuel d’assassinat de la CIA (traduction française)

th

tghhh

téléchargement (24)

Voici la transcription traduite en Français d’un document de la CIA intitulé « Une étude de l’assassinat ».

 Ce document non signé et non daté (date de publication estimée: 31 décembre 1953) de 19 pages est un dossier dactylographié qui faisait partie d’une collection de documents de la CIA concernant les projets PBFORTUNE et PBSUCCESS et a été déclassifié par la loi FOIA, « Freedom of Information Act », le 15 mai 1997. Un extrait de ce manuel d’assassinat apparaîtra sur la page Op-Ed du New York Fois, le samedi 31 mai 1997. Voici le document original au format PDF, consultable sur le site « George Washington University’s National Security Archive » (www.gwu.edu/~nsarchiv/), un des sites des archives nationales Américaines (Lien) et sa retranscription en version originale (où un paragraphe du chapitre 7 est répété deux fois, Lien). On en trouve une bien meilleure retranscription avec une publication des Editions Ebook and Revised de 2002 (Lien).

Après des années à répondre aux demandes FOIA avec son habituelle: « nous ne pouvons ni confirmer ni nier que ces dossiers existent », la CIA a finalement déclassifié quelques 1400 pages sur plus de 100.000 pages estimées de ses archives secrètes sur le programme de déstabilisation du Guatemala.

PBFORTUNE et PBSUCCESS étaient les noms de code des opérations de 1952-1954, qui étaient des tentatives de renverser le gouvernement guatémaltèque, celui du président démocratiquement élu Jacobo Arbenz Guzman.

L’effort de la CIA pour renverser le président Guatémaltèque – une collaboration entre la CIA et le dictateur Nicaraguayen Anastasio Somoza pour soutenir un opposant expatrié, nommé Carlos Castillo Armas, recruté par l’opération PBFORTUNE, autorisé par le président Truman avait eu lieu en 1952 (1).

Dès Février de la même année, le siège de la CIA a commencé à produire des mémos avec des titres tels que « sous réserve du personnel communistes du Guatémala d’être éliminés lors d’opérations militaires » décrivant les catégories de personnes à neutraliser par des « Executive Action » (concrétement l’ordre d’assassiner) ou par l’emprisonnement et l’exil. La première liste de ceux qui devaient être assassiné contenait 58 noms, et il y en aura une seconde avec 74 noms (tous ont été censurés dans les documents déclassifiés).

L’opération PBSUCCESS, avait été autorisée par le Président Eisenhower en août 1953 pour « la guerre psychologique et l’action politique » et la « subversion », parmi les autres composantes d’une action paramilitaire pour réaliser un coup d’état. Mais, selon une propre étude interne de la CIA des plans de l’agence, des opérations d’assassinats avaient été envisagés (2).

Bien que le président Arbenz et ses principaux collaborateurs avaient réussi à fuir le pays, après l’arrivée de Castillo Armas au pouvoir, des centaines de Guatémaltèques (sympathisans ou militants communistes) avaient été raflés et supprimés.

 

UNE ÉTUDE DE L’ASSASSINAT

 

DÉFINITION

L’assassinat est un terme que l’on croit dérivé de « haschisch », une drogue siimilaire à la marijuana, déclaré avoir été utilisé par Hasan-ibn-Sabah pour induire la motivation à ses disciples, qui ont été affectés pour mener à bien des assassinats politiques et autres, généralement au prix de leur vie. Il est ici utilisé pour décrire le massacre planifié d’une personne qui n’est pas sous la juridiction du tueur, qui n’est pas physiquement dans les mains de l’assassin, qui a été choisi par une organisation de résistance, et dont la mort offre des avantages positifs à cette organisation.

 

EMPLOI

L’assassinat est une mesure extrême qui n’est pas normalement utilisée dans les opérations clandestines. Il faut supposer qu’il ne sera jamais ordonné ou autorisé par aucun quartier général américain, si celui-ci peut dans de rares cas donner l’accord à son exécution par les membres d’un service étranger associé. Cette réticence est partiellement dûe à la nécessité de réaliser des communications sur papier. Aucune instruction d’assassinat ne devrait jamais être écrites ou enregistrées. En conséquence, la décision de recourir à cette technique doit presque toujours être prise sur le terrain, à l’endroit où l’acte aura lieu. Décision et instruction devraient être limitées à un minimum absolu de personnes. Idéalement, seulement une personne sera impliquée. Aucun rapport ne peut être fait, mais le plus souvent l’acte sera correctement couverts par les services de presse normaux, dont la publication est accessible à tous les concerné.

 

JUSTIFICATION

Assassiner n’est pas moralement justifiable. L’auto-défense peut être soutenu si la victime a connaissance de ce qui peut détruire l’organisation de résistance en cas de divulgation. L’assassinat de personnes responsables d’atrocités ou de représailles peut être considéré comme un juste châtiment. Tuer un leader politique dont la carrière naissante est un danger clair et présent pour la cause de la liberté peut être une aide nécessaire. Mais l’assassinat peut rarement être utilisé avec une conscience claire. Les personnes qui en sont moralement dégoûté ne doit pas tenter cela.

 

CLASSIFICATIONS

Les techniques utilisées varient selon que le sujet est inconscient de son danger, conscient mais non gardé, ou protégé. Elles seront également affectées par si oui ou non l’assassin doit être tué avec le sujet. Ci-après, les assassinats dont le sujet n’est pas au courant seront appelés « simple » ["facile"], ceux où le sujet est conscient, mais sans surveillance seront appelés « chase » ["chasse" ou "poursuite"], ceux où la victime est gardée seront appelés « guarded » ["gardé"].

Si l’assassin est destiné à mourir avec le sujet, l’acte sera appelé « lost » ["perdu"]. Si l’assassin doit s’échapper, l’adjectif sera « safe » ["sûr"]. Il convient de noter qu’aucun compromis devraient exister ici. L’assassin ne doit pas tomber vivant entre des mains ennemis.

Un autre type de division est causée par la nécessité de cacher le fait que le sujet était en fait la victime d’un assassinat, plutôt que d’un accident ou de causes naturelles. Si cette dissimulation est souhaitable, l’opération sera appelée « Secret »; si la dissimulation est immatérielle, l’acte sera appelé « open » ["ouvert"], tandis que si l’assassinat nécessite une publicité pour être efficace, il sera qualifié de « terroristic » ["terroriste"].

Suite à ces définitions, l’assassinat de Jules César était safe, simple, et terroristic, ["sûr, simple et terroriste"] tandis que celle de Huey Long a été lost, guarded et open ["perdu, gardé et ouvert"]. Evidemment, pour leur succès les assassinats secrets ne sont pas enregistrés en tant que assassinat du tout. [Illisibles] de Thaïlande et César Auguste ont peut-être été les victimes d’un assassinat sûr, gardé et secret. Les assassinats chase impliquent généralement des agents clandestins ou des membres d’organisations criminelles.

 

L’ASSASSIN

Dans la sécurité des assassinats, l’assassin a besoin des qualités habituelles d’un agent clandestin. Il devrait être déterminé, courageux, intelligent, débrouillard, et physiquement actif. Si un équipement spécial doit être utilisé, comme les armes à feu ou les médicaments, il est clair qu’il doit avoir une compétence exceptionnelle avec un tel équipement.

Sauf dans les assassinats terroristes, il est souhaitable que l’assassin soit en transit dans la région. Il devrait avoir un minimum absolu de contact avec le reste de l’organisation et ses instructions doivent être données par voie orale par une seule personne. Son évacuation en toute sécurité après l’acte est absolument essentiel, mais ici un nouveau contact devrait être aussi limité que possible. Il est préférable que la personne faisant l’émission des instructions effectue également tout retrait ou de couvrir une action qui peut être nécessaire.

Dans un assassinat perdu, l’assassin doit être un fanatique de quelque sorte. La politique, la religion, et la vengeance sont certainement les seuls motifs possibles. Depuis qu’un fanatique est instable psychologiquement, il doit être manipulé avec un soin extrême. Il ne doit pas connaître l’identité des autres membres de l’organisation, car si son but et qu’il meurt durant l’acte, quelque chose peut mal tourner. Alors que l’assassin de Trotsky n’a jamais révélé aucune information importante, il n’était pas compétent pour dépendre de ce moment où l’acte a été planifié.

 

PLANIFICATION

Lorsque la décision d’assassiner a été atteinte, la tactique de l’opération doit être planifiée, basée sur une estimation de la situation similaire à celle utilisée dans les opérations militaires. L’estimation préliminaire va révéler les lacunes dans informations et éventuellement indiquer un besoin d’équipement spécial qui doit être acquis ou construits. Lorsque toutes les données nécessaires ont été recueillies, un plan tactique efficace peut être préparé. Toute planification doit être mental, aucun document ne doit jamais contenir des preuves de l’opération.

Dans les situations de résistance, l’assassinat peut être utilisé comme une contre-représaille. Depuis cette publicité nécessite, pour être efficace, que l’organisation de résistance doit être en mesure d’avertir les hauts fonctionnaires publiquement que leur vie sera le prix de l’action de représailles contre des personnes innocentes. Cette menace est sans valeur à moins qu’elle puisse être effectuée, de sorte qu’il peut être nécessaire de planifier l’assassinat de divers agents responsables du régime oppressif et détenir de tels plans prêt à être utilisés seulement en cas de provocation par la brutalité excessive. Ces plans doivent être modifiés fréquemment par des variations de la situation tactique.

 

TECHNIQUES

Le point essentiel de l’assassinat est la mort du sujet. Un être humain pouvant être tué à bien des égards, mais la sûreté est souvent négligée par ceux qui peuvent être émotionnellement déstabilisé par la gravité de cet acte, qu’ils ont l’intention de commettre. La technique spécifique employée dépendra d’un grand nombre de ces variables, mais devra être constante sur un point: la mort doit être absolument certaine. L’attentat à la vie d’Hitler a échoué parce que le complot n’avait pas donné à cette question l’attention appropriée.

Les techniques peuvent être envisagées comme suit:

 

1. Manuelles.

Il est possible de tuer un homme avec les mains nues, mais très peu sont assez habile pour bien le faire. Même un expert en judo hautement qualifié peut hésiter à risquer de tuer par des prises à moins qu’il n’ait absolument aucune alternative.

Cependant, les outils locaux les plus simples sont souvent beaucoup les moyens les plus efficaces pour l’assassinat. Un marteau, une hache, une clé, un tournevis, tisonnier, couteau de cuisine, pied de lampe, ou quelque chose de dur, lourd et pratique suffira. Une longueur de corde ou de fil ou une ceinture fera l’affaire si l’assassin est fort et agile. Tout comme ces armes improvisées ont l’avantage important de la disponibilité et de leur apparente innocence. La mitrailleuse évidemment mortelle n’a pas réussi à tuer Trotsky où un objet d’article de sport a réussi.

Dans tous les cas sûrs où l’assassin peut être soumis à la fouille, soit avant ou après l’acte, les armes spécialisées ne doivent pas être utilisées. Même dans les cas d’assassinats perdus, l’assassin peut accidentellement être recherché avant l’acte et ne devrait pas porter un dispositif incriminant si toute sorte d’arme létale peuvent être improvisées au niveau ou à proximité du site. Si l’assassin s’exerce normalement aux armes en raison de la nature de son travail, il peut encore être souhaitable d’improviser et de les mettre en œuvre sur les lieux pour éviter la divulgation de son identité.

 

2. Accidents.

Pour un assassinat secret, simple ou chase, l’accident artificiel est la technique la plus efficace. Lorsqu’il est exécuté avec succès, il provoque peu l’excitation et est seulement une désinvolture étudiée.

L’accident le plus efficace, dans le langage d’un assassinat simple, est une chute de 75 pieds ou plus [une vingtaine de mètres au minimum] sur une surface dure. les cages d’ascenseurs, les cages d’escalier, les fenêtres non blindées et les ponts serviront. Les chuttes d’un pont dans l’eau ne sont pas fiables. Dans les cas simples une réunion privée avec le sujet peut être organisé à un emplacement bien précis. L’acte peut être exécuté par poussée, vigoureuse [mot censuré] des chevilles, inclinant le sujet sur le bord. Si l’assassin se met aussitôt en place pour une alerte, en jouant le « témoin horrifié », pas d’alibi ou un subreptice retrait n’est nécessaire. En cas d’un chase il sera généralement nécessaire d’étourdir ou de droguer le sujet avant de le lâcher. Il faut veiller à s’assurer qu’aucune blessure ou son état ne soit attribuable à sa chutte est soit perceptible après la mort.

Tomber dans la mer ou dans des rivières rapidement peut suffire si le sujet ne sait pas nager. Il sera plus fiable si l’assassin peut organiser la tentative de sauvetage, comme il peut donc être sûr de la mort du sujet et en même temps mettre en place un alibi réalisable.

Si les habitudes personnelles du sujet font que cela est possible, l’alcool peut être utilisé [2 mots cencurés] pour le préparer à un accident artificiel d’une certaine sorte.

La chute devant les trains ou les voitures de métro sont généralement efficaces, mais nécessitent une coordination parfaite et peuvent rarement l’être sans une observation inattendue.

Les accidents d’automobile sont un moyen moins satisfaisants d’assassinat. Si le sujet est délibérément renversé, la coordination doit être très précise est nécessaire et l’enquête est susceptible d’être approfondie. Si la voiture du sujet est endommagée, la fiabilité est très faible. Le sujet peut être étourdi ou drogué puis placé dans la voiture, mais ce n’est fiable que lorsque la voiture peut fonctionner en se jetant d’une haute falaise ou en eau profonde sans observation.

Un incendie peut causer la mort accidentelle si le sujet est drogué et laissé dans un immeuble en feu. La fiabilité n’est pas satisfaisante que si le bâtiment est isolé et hautement inflammable.

 

3. Médicaments.

Dans tous les types d’assassinats sauf terroriste, les médicaments peuvent être très efficaces. Si l’assassin est formé comme un médecin ou une infirmière et que le sujet est sous contrôle médical des soins, c’est une méthode simple et rare. Une surdose de morphine administrée comme sédatif peut entraîner la mort sans perturbation et est difficile à détecter. La taille de la dose dépendra si le sujet a été régulièrement soumis aux narcotiques. Sinon, deux doses suffisent.

Si les boissons lui sont fortement soumises [ou avec un sujet dépendant à l'alcool], la morphine ou un stupéfiant similaire peuvent être injectés à leur passage sur place, et les causes du décès seront souvent jugées être dûes à de l’alcoolisme aigüe.

Les poisons spécifiques, tels que l’arsenic ou la strychnine, sont efficaces, mais leur possession ou leur achat est incriminant, le dosage précis est problématique. Le poison a été utilisé sans succès dans l’assassinat de Raspoutine et Kolohan, bien que ce dernier cas est décrit plus précisément comme un meurtre.

 

4. Armes blanches.

Tout dispositif tranchant ou pointu obtenus localement peut être employée avec succès. Un certain minimum de connaissances anatomiques est nécessaire pour la fiabilité.

Les perforations de la cavité du corps ne peuvent être fiables que si le cœur est atteint. Le cœur est protégé par la cage thoracique et n’est pas toujours facile à localiser.

Les plaies abdominales étaient autrefois presque toujours mortelles, mais le traitement de la médecine moderne a fait que cela n’est plus vrai.

Une fiabilité absolue est obtenue en sectionnant la moelle épinière dans la région du col de l’utérus. Cela peut être fait avec la pointe d’un couteau ou d’un léger coup de hache ou une hachette. Une autre méthode fiable est la rupture de l’arrivée du sang de la jugulaire et la carotide des deux côtés de la trachée-artère.

Si le sujet a été rendu inconscient par d’autres blessures ou des médicaments, l’autre des méthodes ci-dessus peut être utilisée pour assurer la mort.

 

5. Armes contondantes.

Comme pour les armes blanches, des armes contondantes nécessitent une certaine connaissance de l’anatomie pour une utilisation efficace. Leur principal avantage est leur disponibilité universelle. Un marteau peut être ramassé à peu près partout dans le monde. Les battes de Baseball et les battes [illisible] sont très largement diffusées. Même une pierre ou un bâton lourd feront l’affaire, et rien qui ressemble à une arme n’a besoin d’être acheté, transporté ou par la suite éliminé.

Les coups doivent être adressés aux tempes, la zone juste en dessous et derrière l’oreille, et la partie inférieure arrière du crâne. Bien sûr, si le coup est très lourd, une partie supérieure du crâne fera l’affaire. La partie frontale inférieure de la tête, entre les yeux et la gorge, peut résister à d’énormes coups sans conséquence fatale.

 

6. Armes à feu.

Les armes à feu souvent utilisées dans un assassinat, sont souvent très inefficaces. L’assassin a généralement des connaissances techniques insuffisantes des limites des armes et doit prévoir plus de portée, de précision et de puissance et puissent être fournies pour tuer avec fiabilité. Comme la certitude de la mort est l’exigence principale, les armes à feu qui doivent être utilisées doivent fournir de l’énergie destructrice d’au moins 100% supérieure à celle jugée nécessaire, et les charges devraient être la moitié de celle considérées pratique pour l’arme.

Les armes à feu ont d’autres inconvénients. Leur possession est souvent incriminante. Elles peuvent être difficile à obtenir. Elles exigent un degré d’expérience de l’utilisateur. Elles sont [illisible]. Leur [illisible] est systématiquement surestimée.

Cependant, il y a de nombreux cas dans lesquels les armes à feu sont probablement plus efficaces que tout autre moyen. Ces cas impliquent généralement la distance entre l’assassin et le sujet, ou la faiblesse physique comparative de l’assassin, comme avec une femme.

 

(A) Le fusil de précision.

Dans un assassinat gardé, une bonne arme de chasse ou une carabine de précision doit toujours être considérée comme une possibilité. Une fiabilité absolue peut presque toujours être atteinte à une distance d’une centaine de mètres. Dans des circonstances idéales, la portée peut être étendue à 250 mètres.

La carabine doit être une arme bien fabriquée à verrou ou du type à levier, par action de glissement du bloc, vous manipulez ainsi une cartouche puissante de longue portée. Le calibre 300 F.A.B. Magnum est probablement la meilleure cartouche facilement disponible. D’autres excellents calibres sont les 375 M. [illisible]. Magnum, .270 Winchester, de 0,30 à 106 ps, 8 x 60 mm Magnum, 9,3 x 62 kk et d’autre de ce type.

Ceux-ci sont préférables aux calibres militaires ordinaires, depuis que les munitions disponibles pour elles sont généralement du type de balle expansive, alors que la plupart des munitions pour fusils militaires est à enveloppe pleine et donc pas suffisamment mortelle. Les munitions militaires ne devraient pas être modifiées par le remplissge ou le forage des balles, car cela va nuire à la précision.

Le fusil peut être de la variété « Bull Gun », avec canon lourd supplémentaire et jeu de déclencheurs, mais en tous les cas devrait être capable d’une précision maximale. Idéalement, l’arme devrait être en mesure de grouper dans un pouce [2,5 cm] à une centaine de mètres, mais des groupements de 21/2 pouces [53 cm] sont adéaquates. La vision devrait être télescopique, non seulement pour la précision, mais parce qu’une telle vue est beaucoup mieux en faible lumière ou en quasi-obscurité. Tant que les simples contours de la silhouette de la cible sont discernables, une vision téléscopique fera l’affaire, même si le fusil et le tireur sont dans l’obscurité totale.

Une expansion, par une balle de chasse de ces calibres telle que décrite ci-dessus va produire une extravagante lacération et un choc à court ou moyen terme. Si un homme n’est frappé qu’une seule fois dans la cavité abdominale, son décès est presque entièrement certain.

Les personnalités publiques ou des fonctionnaires gardés peuvent être tués avec une grande fiabilité et une certaine sécurité si une position de tir peut être établie avant une occasion officielle. La valeur de la propagande de ce système peut être très élevée.

Les mitrailleuses peuvent être utilisées dans la plupart des cas où le fusil de précision est applicable. Habituellement, cela nécessitera la subversion d’une unité de gardes officiels lors d’une cérémonie, mais une équipe habile et déterminée pourrait théoriquement disposer d’une fidèle arme dissimulée et sans agitation prendre en charge l’arme au moment critique.

La zone couverte par la capacité de tir de la mitrailleuse ne doit pas être utilisé pour chercher [à toucher] un sujet caché. Cela a été estimé avec le manque prévisible de succès sur Trotsky. La fonction automatique de la mitrailleuse devrait plutôt être utilisé pour augmenter la fiabilité en plaçant une rafale de 5 secondes sur le sujet. Même avec des munitions à enveloppe pleine, ce sera absolument mortel est la dispersion des salves n’est pas plus grande qu’un homme. Ceci peut être accompli à environ 150 yards [137 mètres]. Dans des circonstances idéales, une mitralleuse correctement installée avec un bon ciblage peut le faire à 850 yards [777 mètres]. La difficulté majeure est de placer la première salve exactement sur la cible, comme la plupart des mitrailleurs sont formés pour le faire en repérant leur feu sur la cible par l’observation de la grève. Ce ne sera pas à l’assassinat auquel le sujet ne s’attendra.

 

(c) La mitraillette.

Cette arme, connue sous le nom « mitraillette » par les Russes et les Allemands et « machine-carabine » par les Britanniques, est occasionnellement utile dans un assassinat. Contrairement à la carabine et la mitrailleuse, c’est une arme de courte portée et depuis elle tire des munitions de pistolets, beaucoup moins puissantes. Pour être fiable, il devrait permettre au moins 5 rafales dans la poitrine du sujet, bien que les armes de calibre 45 américaines ont une marge d’efficacité à tuer beaucoup plus grandes que les armes européennes 9 mm.

La gamme d’assassinat de la mitraillette est à brûle-pourpoint. Alors que des rafales simples et précises peuvent être assurées par des mitrailleurs à 50 yards [45 mètres] ou plus, ce n’est pas suffisamment certain pour un assassinat. Dans des circonstances ordinaires, la 5MG devrait être utilisée comme une arme entièrement automatique. Dans les mains d’un tireur capable, un taux cyclique élevé est un avantage certain, car la vitesse d’exécution est la plus souhaitable, en particulier dans le cas de plusieurs sujets.

La mitraillette est particulièrement adaptée aux travaux à l’intérieur lorsque plus d’un sujet doit être assassiné. Une technique efficace a été conçue pour l’utilisation d’une paire de mitrailleurs, par laquelle une salle contenant autant qu’une douzaine de sujets peuvent être « purifico » en une vingtaine de secondes avec peu ou pas de risques pour les mitrailleurs. On l’illustre plus bas.

Alors que les pistolets-mitrailleurs américains peuvent tirer des cartouches les plus meurtrières, le taux cyclique élevé de certaines armes étrangères peut permettre au tireur de couvrir une cible plus rapidement avec une densité de dispersion acceptable. Le Bergmann modèle 1934 est particulièrement bon dans ce sens. Le Danish Madman ? SMG dispose d’un assez bon rythme cyclique et est admirablement compacte et dissimulable. Les SHG russes ont un bon taux cyclique, mais sont handicapés par un petit projectile plus léger qui nécessite plus de tentatives pour un effet de tuer équivalent.

 

(d) Le fusil de chasse.

Un fusil de chasse à large alésage est un instrument de mise à mort des plus efficace tant que l’éventail de la gerbe de plombs est maintenue sur dix yards [9 mètres]. Il devrait normalement être utilisé uniquement sur des objectifs simples comme il ne peuvent pas supporter le feu avec succès. Le canon peut être « scié » pour plus de commodité, mais ce n’est pas un facteur important dans sa performance pour tuer. Sa gamme optimale est juste hors de portée du sujet. La chevrotine 00 [double zéro] est considérée comme la meilleure taille de munition pour un tir avec une arme de calibre douze, mais de toutes simples billes à grenaille feront l’affaire si l’éventail de la gerbe est juste. L’assassin doit viser le plexus solaire comme la dipersion de la gerbe de plombs est faible à courte portée et peut facilement [illisible] la tête.

 

(e) Le pistolet.

Alors que le pistolet est tout à fait inefficace comme arme d’assassinat, il est souvent utilisé, en partie parce qu’il est facilement disponible et peut être dissimulé sur la personne, et en partie parce que ses limites ne sont pas très appréciés. Alors que de nombreux assassinats bien connus ont été réalisées avec des pistolets (Lincoln, Harding, Ghandi), ces tentatives échouent aussi souvent qu’elles réussissent, (Truman, Roosevelt, Churchill).

Si une arme est utilisée, elle doit être aussi puissante que possible et tirer depuis une hors de portée [evaluée au plus] juste. Le pistolet et le fusil de chasse sont utilisés dans des situations tactiques similaires, sauf que le fusil de chasse est beaucoup plus mortel et le pistolet est beaucoup plus facile à dissimuler.

Dans les mains d’un expert, un pistolet puissant est tout à fait mortel, mais les experts sont rares et généralement pas disponibles pour des missions d’assassinat.

.45 Colt, .44 Special, .455 Kly, .45 AS [illisible] (US Service) et .357 Magnum sont tous des calibres efficaces. Des calibres moins puissants peuvent suffire, mais sont moins fiables. Les cartouches de sous-alimentation, comme les .32 s et 0,25 s doivent être évités.

Dans tous les cas, le sujet doit être solidement touché au moins trois fois pour une fiabilité totale.

 

(f) Silencieux – Armes à feu.

Le bruit de l’explosion du promoteur à une arme à feu peut être efficacement réduit au silence par des pièces jointes appropriées. Cependant, le son du passage du projectile dans l’air ne peut pas être éttoufé, car ce bruit est généré en dehors de l’arme. Dans le cas ici avec la vitesse de la balle dépasse largement celle du son, le bruit ainsi généré est beaucoup plus fort que celui de la détonation. Puisque tous les fusils puissants ont des vitesses de bouche de plus de 2000 pieds par seconde [600 mètres à la seconde], ils ne peuvent pas être réduits au silence.

Les balles de pistolet, d’autre part, se déplacent généralement plus lentement que le son et le bruit de leur progression dans l’air est négligeable. Par conséquent, des pistolets, des mitraillettes et tout type de carabine ou fusil improvisé qui aura une cartouche à faible vitesse peuvent être réduit au silence. L’utilisateur ne doit pas oublier que le bruit de l’opération d’une action à répétition est considérable, et que le bruit de frappe de la balle, en particulier dans les os est assez forte.

Les armes silencieuses sont seulement occassionnellement utiles à l’assassin, mais elles ont été largement développées à ce sujet. Parce que la vitesse autorisée est faible, la gamme de précision efficace est maintenu à environ 100 yards [91 mètres] avec un fusil ou armes de type carabine, tandis que des pistolets, muets ou autrement, sont les plus efficaces juste au-delà de la longueur de bras. La fonction silencieuse tente de fournir un degré de sécurité à l’assassin, mais la simple possession d’une arme à feu avec silencieux est susceptible de créer suffisamment de danger pour contrer l’avantage de son silence. Le pistolet silencieux combine les inconvénients d’un pistolet, ajouté à sa finalité [criminelle] évidemment clandestine.

Une carabine à visée télescopique, à verrou pouvant tirer une balle à faible vitesse d’un grand poids, et fabriquée pour la précision, pourrait être très utile à un assassin dans certaines situations. Au moment d’écrire ces lignes, aucune arme de ce type est connue pour exister.

 

7. Explosifs.

Bombes et charges de démolition de toutes sortes ont été utilisées fréquemment dans l’assassinat. Ces dispositifs, en assassinat terroriste et ouvert, peuvent fournir la sécurité et surmonter les barrières de protection, mais il est curieux que les bombes ont souvent été les instruments d’assassinats perdus.

Le principal facteur qui affecte la fiabilité est l’utilisation d’explosifs pour l’assassinat. la charge doit être très grande et la détonation doit être contrôlée exactement dans le temps par l’assassin qui peut observer le sujet. Une charge explosive petite ou modérée est très peu fiable comme une cause de la mort, et le délais de temps-retard ou « piége-individuel » [utilisation d'un retardateur] sont extrêmement sujets à tuer le mauvais homme. Outre les aspects moraux du massacre aveugle, la mort de passants occasionnels peut souvent produire des courants de réactions publiques défavorables à la cause pour laquelle l’assassinat est effectué.

Bombes ou grenades ne doivent jamais être jetées à un sujet. Bien que cela pourra toujours causer une commotion et peut même entraîner la mort du sujet, c’est bâclée, peu fiable, et de la mauvaise propagande. La charge doit être trop petite et l’assassin n’est jamais sûr de: (1) atteindre sa position d’attaque, (2) placer la charge close assez proche de la cible et (3) faire la mise à feu de la charge au bon moment.

Placer la charge subrepticement à l’avance permet à une charge de la bonne taille d’être employé, mais nécessite la prévision précise des mouvements du sujet.

Dix kilos d’explosifs devraient normalement être considérés comme un minimum, et avec une matière explosive de fragmentation. Celle-ci peut consister en un, [illisible] matériau dur aussi longtemps que les fragments sont assez grands. Métalliques ou des fragments de roche doivent être de la taille d’une noix plutôt que celle d’un stylo-bille. Si des plaques solides en fonte, doivent être rompue par l’explosion, 1 pouce [2,5 cm] d’épaisseur, donne une excellente fragmentation. Explosifs militaires ou commerciaux sont pratiques pour une utilisation dans l’assassinat. Explosifs artisanaux ou improvisés doivent être évités. Bien que peut-être puissants, ils ont tendance à être dangereux et peu fiables. Les obus explosifs antipersonnels sont excellents, à condition que l’assassin ait les connaissances techniques suffisantes pour les fusionner correctement. Obus de mortier de 81 ou 82 mm ou obus de mortier de 120 mm, sont particulièrement bons. Obus de canons antipersonnels et des obusiers de 85, 88, 90, 100 et 105 mm sont à la fois assez grand pour être totalement fiables et assez petits pour être transportés par un seul homme.

La charge doit être placée de manière à ce que le sujet ne se trouve pas à plus de six pieds [1,80 mètres] d’elle au moment de la détonation.

Une grande charge creuse avec le [illisible] rempli de fragments de fer (comme écrous et boulons de 1 pouce) touchera aussi loin qu’un fusil de chasse de type hautement mortel [illisible] sur 50 yard [45 mètres]. Cette réaction n’a pas été testée, et cependant, une réplique exacte du dispositif proposé devrait être tirée à l’avance pour déterminer la distance exacte, modèle, taille, et la pénétration des fragments. Les fragments doivent pénétrer au moins 1 pouce de pin chevronné ou équivalent pour une fiabilité minimum.

Tout dispositif de mise à feu peut être utilisé, qui permet un contrôle précis par l’assassin. Un explosif ordinaire d’explorateur d’origine commerciale ou militaire est efficace, tant qu’il est gréé pour une action instantanée avec aucun temps retard par fusible dans le système.

Le [illisible] ciblage électrique peut servir de dispositif de déclenchement et fournir un timing exact d’aussi loin que l’assassin peut sûrement toucher la cible. Ceci permettra d’éviter les inconvénients du cordage à fil entre les positions proposées à l’assassin et le sujet, et également permettre à l’assassin une mise à feu de la charge à partir d’une variété de positions possibles.

L’interrupteur de la radio peut être [illisible] mise à feu [illisible], même si sa fiabilité est un peu plus faible et son achat ne sera pas facile.

 

EXEMPLES

[Illisible] peut être présenté de brèves lignes, avec des évaluations critiques des assassinats et des tentatives suivantes:

Marat                                                    Heydrich

Lincoln                                                  Hitler

Harding                                                 Roosevelt

Grand-duc Serge                                    Truman

Pirhivie                                                  Mussolini

L’archiduc François-Ferdinand                    Benes

Raspoutine                                            Aung Sang

Madero                                                 [illisible]

Kirov                                                    Abdullah

Huey Long                                            Ghandi

Alexandre de Yougoslavie

Trotsky                

 

Source: www2.gwu.edu.

7 novembre 2013

La relation entre le Mind-Control et les abus rituels, par Ellen P. Lacter, Ph.D.

MIND CONTROL

(Article publié dans le livre 'Forensic Aspects of Dissociative Identity Disorder')

Traduction Mk-Polis  -

____________________________

 Les diverses organisations autant politiques que criminelles ont toujours compté sur les interrogatoires coercitifs ainsi que sur différentes méthodes de lavage de cerveau pour forcer l'ennemi/victimes à la soumission, de soutirer de l'information, d'endoctriner, et d'accroître une coopération. Aujourd'hui, ces techniques sont utilisées par des organisations politiques / militaires / de renseignement,espionnage / groupes racialistes radicaux / criminalité: pornographie, réseaux de prostitution, trafique de femmes et d'enfants, d'armes, de drogues...etc. Mais elles sont également utilisées par des sectes/cultes destructeurs. Les méthodes de "réforme de la pensée" utilisées par ces groupes comprennent l'intimidation, l'isolement social, l'endoctrinement spirituel, les menaces contre les victimes ou leur proches, la torture, le lavage de cerveau à travers l'influence sociale ou la privation des besoins fondamentaux comme le sommeil ou l'alimentation.

Des professionnels de la santé mentale et du droit, ayant travaillé avec des survivants de graves traumatismes, voient de plus en plus  de victimes ayant subit des tortures dont le but était la mise en place d'un contrôle mental discret ayant été "installé" de par un état de profonde dissociation (inconsciemment) et donc ces personnes étaient/sont manipulées à partir de leur inconscient, de cet état dissocié.

(Boyd , 1991; Coleman , 1994; Hersha , Hersha , Griffis , & Schwarz , 2001; Katchen & Sakheim , 1992; Keith , 1998; Marks, 1979; Neswald & Gould 1993 ; Neswald , Gould, et Graham- Costain , 1991; Noblitt & Perskin , 2000; Oksana , 2001; Ross , 2000; Ryder , 1992; Rutz , 2001; Sheflin & Opton , 1978; Smith , 1993; Weinstein , 1990)

La preuve de l'existence d'un contrôle mental secret a commencé à faire surface dans l'arène judiciaire avec par exemple ce dossier: Orlikow v US , 682 FS 77 (DDC 1988) (Mk-Ultra)

La liste suivante décrit 12 formes de contrôle mental, en commençant par le travail sur la pensée et la mémoire de la victime qui en a conscience, jusqu'aux formes les plus cachées/occultes dans lesquelles la victime n'a aucun souvenir de la mise en place de la programmation, c'est un contrôle qui va au-delà de la conscience. Ces différents niveaux de lavages de cerveau et de programmation mentale, du plus simple au plus complexe sont souvent utilisés de manière combinée, en particulier dans les abus rituels.

1/  Soumission à la terreur: gain de respect des bourreaux. La victime garde ses propres croyances et son identité/personnalité est préservée.

2/  Soumission volontaire: un enfant/adolescent maltraité aura en compensation des objets, de la drogue, de l'affection, du sexe, de la "liberté", etc... et il pourra choisir son abuseur.

3/  Syndrôme de Stockholm: terreur (l'agresseur nuit aux victimes ou menace avec violence la victime et sa famille), cela combiné à un isolement de tout soutient extérieur possible, souvent accompagné de mensonges concernant l'abandon de la victime par sa famille. Cela mène à une dépendance et une loyauté envers l'agresseur.

Le 23 août 1973, la "Sveriges Kreditbank" de Stockholm en Suède a été secouée par des tirs de mitraillettes. (1) "Un évadé de prison de 32 ans du nom de Jan-Erik Olsson a prit en otage dans la banque 4 employés pendant 131 heures, soit cinq jours et demi.... Plus tard les 4 victimes/otages ont témoigné de choses surprenantes qui ont été confirmées par les dires de nombreux autres victimes de prises d'otages dans les années suivantes. Même si les captifs n'étaient pas en mesure de l'expliquer, ils faisaient preuve d'un étrange rapprochement avec leurs ravisseurs, cherchant à s'identifier à eux et craignant même ceux qui cherchaient à les délivrer. Dans certains cas, ils ont témoigné en faveur des ravisseurs ou récolté des fonds pour leur défense juridique. C'est la ville ou était située la "Sveriges Kreditbank" qui a donné son nom à cette abérration mentale qu'est le "syndrôme de Stockholm".

4/  Endoctrinement spirituel: une personne psychologiquement faible ou dépendante est soumise à un leader charismatique qui prétend être spirituellement relié à une sorte de dieu, professant avoir été choisi pour une mission spirituelle et promettant le salut aux fidèles et la damnation éternelle aux non-adeptes.

5/  Lavage de cerveau par l'influence sociale: un individu se retrouve seul parmis des "convertis" au culte qui ne cesseront de professer les croyances du groupe, tandis que l'individu est isolé de sa famille et de ses activités hors culte.

6/  Lavage de cerveau à travers la privation des besoins essentiels: sommeil, nourriture, eau... cela combiné avec l'isolement social....

Ce système de lavage de cerveau est un processus d'endoctrinement qui a été utilisé chez certains prisonniers américains lors de la guerre de Corée (1950-1953). Le journaliste Edward Hunter a rapporté cela en 1951 sous le terme "réforme de la pensée" grâce à des programmes et des méthodes développées par les communistes chinois après la prise de contrôle de la Chine en 1949. Les communistes chinois tentaient de manipuler ainsi certains de leurs propres citoyens et certains prisonniers de guerre pour les amener à changer leurs croyances et convictions pour accepter comme vrai ce qu'ils considéraient auparavant comme faux. Leurs méthodes comprenaient la privation d'aliments, la privation de sommeil, l'isolement des victimes dans une cellule ou une petite pièce pendant un longue période de temps provoquant une crainte de la mort. Les convictions politiques, religieuses, sociales se conforment alors à celles des ravisseurs.

7/  Se voir soi-même comme complice ou mauvais: les abuseurs forcent les victimes à se retrouver en position de culpabilité en les forçant à commettre des actes répréhensibles.

8/  Des ordres/directives sont données pendant les abus, ce qui a pour but de convaincre la victime que cette même violence se reproduira si l'ordre/programmation est violée. "Rappellez-vous d'oublier", "Ne le dites pas".....Une fonction centrale du contrôle mental est de faire revivre, de répéter une torture physique et psychologique pour installer la programmation des conséquences qu'il y aurait s'il y avait violation de ces ordres/directives. La ré-expérimentation des tortures initiales passe souvent par des manifestations somatiques des blessures d'origines, tels que des echymoses ou des gonflements, mais pas au même degré que la lésion initiale.

9/  Programmation spirituelle: malédictions, alliances etc... rituels de sorcellerie visant à "attacher" des entités maléfiques (esprits des agresseurs et de démons) aux victimes dissociées afin de les harceler et de les contrôler durant leur vie entière. Les malédictions, les pactes, les sortilèges etc... sont utilisés pour rendre la personne mauvaise/malsaine, sorcière, malade physiquement ou mentalement , socialement isolée et dévalorisée, réduite à l'esclavage sexuel, utilisée comme assassin, ...etc.

10/  Conduite psychique: messages enregistrés qui tournent en boucle pendant des heures alors que la personne est dans un état de conscience altéré par le sommeil, par des électrochocs, par de la privation sensorielle, privation d'alimentation-eau-sommeil-oxygène, confinement et autres actes de torture. Cette méthodologie et été utilisée par Ewen Cameron dans les années 50. En 1997, la CIA a été poursuivi par un certain nombre d'anciens patients du Dr Cameron. Le tribunal canadien a statué en faveur des victimes qui ont enduré les tortures du Dr Cameron dans la recherche pour créer un Manchurian Candidate pour la CIA. Projet défendu par Allen Dulles, l'homme à l'origine de MK-Ultra.

Les électrochocs, selon le protocole du Dr Cameron (Emery, 1977):

- Première étape: le premier stade de l'amnésie électrochoc, le sujet perd une grande partie de sa mémoire récente. "Mais elle savait toujours où elle se trouvait, pourquoi elle était là et qui étaient les gens qui la traitaient." (J. Marks 1979. p135). C'est ce qu'on appelle garder votre "image espace-temps". Le sujet sait où il est, pourquoi il est là et il reconnaît les visages familiers. Les noms plus difficilement.

- Deuxième étape: Amnesia électrochoc, le sujet perd cette "image espace-temps" amis il est conscient de cette perte. Cette prise de conscience provoque une extrême anxiété. Le sujet veut se souvenir. À ce stade, il demande à plusieurs reprises: "Où suis-je ?", "Comment suis-je arrivé ici ?", "Pourquoi suis-je ici ?".

- Troisième étape: Dans cette dernière étape, le sujet devient étrangement calme. Toute l'anxiété précédente a disparu. À ce stade, le patient est transféré dans sa chambre, où un magnétophone placé près de son oreillé répètera en boucle une même commande durant des heures. Dans cet état, les victimes présentaient une incontinence urinaire et fécale.

Une grande partie de ces traitements inhumains semblent avoir pris naissance 50 ans plus tôt avec les expériences abusives de Pavlov avec des chiens.

11/  Manipulation machiavélique du monde psychique intérieur de l'enfant: exemple de processus: "Les cinq dernières étapes de la discipline" (Svali 1999)

La troisième étape: Ne plus avoir d'envie. L'enfant est placé dans une chambre avec ses jouets ou objets préférés. Un adulte entre dans la pièce et propose à l'enfant de jouer, cet adulte peut-être un ami, une tante, un parent ou un formateur/programmeur. L'enfant et l'adulte jouent donc ensemble selon l'imaginaire de l'enfant, ses rêves, ses désirs, ses secrets.... Cela sera reproduit à plusieurs reprises et la confiance de l'enfant sera gagnée. Ensuite l'enfant sera sévèrement puni dès qu'il voudra jouer/partager son imaginaire avec l'adulte. Cette étape est répétée de nombreuses fois au cours des années suivantes. Le but de ce traitement est de faire que l'enfant n'ai plus aucuns désirs intérieurs mais qu'il soit totalement tourné vers l'extérieur. En d'autres termes, l'enfant doit se tourner vers l'adulte pour recevoir les autorisations concernant tous les aspects de sa vie, y compris intérieurement. Cette étape détruit tous les endroits sûrs que l'enfant a pu créer intérieurement afin d'échapper aux horreurs qu'il subit. Cela crée également chez l'enfant le sentiment qu'il n'y a pas de véritable lieu (interne ou externe) ou il peut-être en sécurité, que la secte connaît tout ce qu'il pense. Les traitements de ce genre sont également utilisés pour créer de jeunes alters (personnalités) chez l'enfant qui rapporteront aux programmeurs les lieux de refuges intérieurs ou les sentiments cachés étant hostiles au culte. Ensuite commencera à être mis en place le système interne, avec lequel le culte manipulera et contrôlera la personne tout au long de sa vie.

12/  Contrôle mental basé sur le traumatisme: cela peut-être défini comme une torture systématique bloquant la capacité de la victime à prendre conscience du traitement infligé (douleur, terreur, drogue, privation sensorielle, sur-stimulation sensorielle, privation d'oxygène, froid, chaleur, stimulation cérébrale, état proche de la mort....) avec emploi de suggestions et/ou un conditionnement (avec des principes de modification du comportement bien établis) pour implanter des pensées, des directives et des perceptions dans l'inconscient, généralement dans de nouvelles identités dissociées induitent par les traumatismes, ce qui force la victime à agir, ressentir, penser ou percevoir les choses comme le souhaite le programmeur. L'objectif étant que la victime suive des directives sans en avoir conscience. Y compris le fait de faire effectuer des actes à la victime en violation flagrante avec ses principes moraux ou spirituels.

L'installation de ces programmes de contrôle mental repose sur la capacité de la victime à se dissocier, ce qui permet la création de nouvelles personnalités dormantes pouvant servir pour la programmation. Les enfants dissociés sont des "candidats" de premier choix pour la programmation. Les très jeunes enfants seront fractionnés/dissociés par une succession de traumas. Les abus extrêmes infligés aux jeunes enfants dans un cadre intra-familial ou est pratiqué le satanisme et la sorcellerie provoquera une dissociation. Les enfants dans ces cultes seront programmés en fonction du niveau de connaissance et de compréhension que les leader de la secte possèdent sur le contrôle mental. De nombreux survivants d'abus rituels rapportent que d'autres groupes criminels, politiques, militaires infiltrent leurs cultes familiaux afin d'accéder à ces enfants facilement programmables (car dissociés), ceci dans le but de les utiliser pour leurs propres intérêts, en donnant souvent de grosses sommes d'argent aux parents (ou une protection, du chantage.. etc).

Une fonction commune des méthodes de programmation est de répéter une torture physique et psychologique sur la victime pour installer un programme l'empêchant de parler de ce qu'elle subit (décrit plus haut). Les techniques les plus courantes étant de donner des directives/ordres lors des tortures et des états modifiés de conscience.

Le contrôle mental basé sur le traumatisme est nettement plus complexe, plus technologique dans ses méthodes d'installation. Il utilise les identités (personnalités) dissociées de l'individu pour construire des strates/couches psychologiques. Les personnalités sont habituellement programmées pour prendre le contrôle du corps en réponse à des signaux externes (signes de la main, tonalité, mots..etc..), puis de suivre des directives préalablement programmées avec une amnésie complète par la suite. Ceci est illustré par l'assassin programmé du film "The Manchurian Candidate" (1962).

Ces personnalités sont programmées pour être submergées d'anxiété et de pensées suicidaires si jamais elles commencent à prendre conscience de la programmation. Elles sont souvent programmées pour croire qu'il y a des explosifs implantés chirurgicalement dans leurs corps et que ceux-ci exploseront si elles violent les ordres ou commencent à se rappeller de la programmation, des actes traumatiques, ou de l'identité des programmeurs.

Dans ce genre de contrôle mental hautement sophistiqué, l'individu est programmé pour percevoir des structures inanimées dans son monde/paysage intérieur inconscient. Ces "structures" sont des représentations mentales d'objets, de bâtiments, de grilles, d'appareils de torture et autres.... contenant des commandes, des messages, des informations et des personnalités. Dans de nombreux cas, des murs sont également installés pour faire obstacle aux niveaux plus profonds de la programmation et des structures intérieures. Les personnalités inconscientes se percoivent elle-mêmes comme prises au piège ou liées à ces structures, à la fois visuellement (l'imagerie intérieure) mais aussi de façon somatique (en lien aux expériences de douleur, étouffement, électrochocs etc...).

Ces structures internes sont installées durant la petite enfance, généralement entre l'âge de 2 ans et 5 ans. Les tortures et les drogues sont utilisées au-delà de ce que peut endurer un alter/personnalité, ce qui entraine généralement chez l'enfant un état proche de la mort. Le but étant d'enfouir profondément dans l'incosncient toute la mémoire de l'événement, en-dessous du niveau de conscience de toutes les personnalités/alter. Lorsque le traitement conscient de l'information est bloqué, l'enfant n'a plus aucune résistance face au programmeur. Il ne peut pas rejeter ou critiquer quoi que ce soit, tout est accepté en totalité dans son inconscient mais avec aucun souvenir conscient et donc, aucune possibilité de traiter et de pouvoir rejeter tout cela par la suite.

L'enfant pourra être torturé sur un appareil, et la personnalité créée par ce processus se percevra alors elle-même prise au piège sur ces appareils. Un objet peut-être présenté à l'enfant, ou bien l'image de l'objet projetée sur son ou sur un écran. Le programmeur dit alors à l'enfant que ce dispositif ou objet est maintenant à l'intérieur de lui. L'esprit du petit enfant ne discerne pas facilement la réalité de l'imaginaire (Ce processus repose sur l'utilisation de la "pensée magique" chez l'enfant en bas-âge). L'enfant perçoit alors l'objet comme une structure à l'intérieur de lui, ensuite un code est installé afin que le programmeur puisse accéder par la suite à cette structure pour la modifier ou la supprimer.

Immédiatemment après que la structure soit installée, le programmeur ordonnera généralement à des alters (résultant de traumas) de se rendre dans les structures (par exemple: "allez dans la cage/grille), généralement, le programmeur installera aussi dans le monde intérieur de l'enfant des fils, des bombes, des boutons reset, afin d'empêcher que la structure soit retirée du monde intérieur.

Les programmations fonctionnent avec des "déclencheurs", des "codes d'accès", qui permettent au programmeur un accès facile aux personnalités/alters et aux structures internes afin de pouvoir les modifier ou récupérer de l'information si besoin est. Tout cela sans que la victime en ait conscience.

Les personnalités/alters piégés dans (ou sur) des structures internes obéissent à des directives tant qu'elles ne sont pas libérées de ces structures. Les fonctions préalablement programmées sont effectuées de manière inconsciente, ou avec une certaine conscience d'obligation de faire ou de ne pas faire quelque chose.

Ces types de programmations contrôlent les pensées et les actions de la personne pendant des décennies, généralement sans prise de conscience. Les survivants d'abus rituels commencent à récupérer des mémoires entre l'âge de 30 et 50 ans. Il faut généralement des années de plus avant que la victime devienne consciente de la programmation et de ses effets continus sur elle. Le libre arbitre, la détermination et la foi spirituelle profonde, ne sont généralement pas suffisant à eux seuls pour retrouver ces personnalités inexorablement prises au piège dans la programmation et les structures internes soigneusement cachées. Leur découverte nécessite souvent une aide extérieure pour aider le survivant à accéder à ces informations en toute sécurité. La programmation comprend généralement un système déclenchant une auto-destruction et une dégradation de la santé mentale lorsqu'il y a une tentative de déprogrammation. Trouver, désactiver et supprimer la programmation requiert de contourner habilement les conséquences négatives. Bien que la personnalité principale peut être déterminée à défier toutes ces conséquences, d'autres personnalités, piégées dans un programme complexe se percoivent elles-mêmes incapables de faire face aux conséquences négatives découlant d'une déprogrammation.

 La consultation d'experts en déprogrammation ayant une connaissance appronfondie des différents type de programmation a permit:

a)  La découverte des programmations enfouie dans l'inconscient.

b)  Les techniques pour esquiver les effets des programmations.

c)  La reconnaissance des "diversions" et des désinformations induitent dans la programmation.

 

Les objectifs d'une déprogrammation sont les suivants:

1-  Libérer toutes les personnalités contrôlées par la programmation, afin qu'elles puissent agir de leur plein grés:

a) Décider de ce qu'elles veulent être ou faire.

b) Quitter les lieux où se sont déroulés les traumatismes et abandonner les structures (intérieures) du programme.

c) Aller dans un lieu sécuritaire dans leur monde intérieur pour la guérison, et/ou acquérir une co-conscience avec les autres alters afin de les intégrer dans la personnalité principale.

2-  Retirer toutes les directives/injonctions et implants.

Le libre arbitre des alters/personnalités doit être respecté lors du processus de désactivation/suppression du programme.

Généralement, une déprogrammation est indispensable pour que la victime puisse couper définitivement tout contact avec le groupe/culte/secte.

 

Source  -  Traduction Mk-Polis

 

Bibliographie


Boyd, A. (1991). Blasphemous rumors: Is Satanic ritual abuse fact or fantasy? An investigation. London: HarperCollins.

Coleman, J. (1994). Satanic cult practices. In V. Sinason (Ed.), Treating survivors of satanic abuse (pp. 242-253). London, and New York, NY: Routledge.

Hassan, S. (1990). Combating cult mind control. Rochester, VT: Park Street Press.

Hersha, L., Hersha, C., Griffis, D., & Schwarz, T. (2001). Secret weapons: Two sisters' terrifying true story of sex, spies, and sabotage. Far Hills, New Jersey: New Horizon Press.


Katchen, M., & Sakheim, D. (1992). Satanic beliefs and practices. In D. K. Sakheim, & S. F. Devine, (Eds.), Out of Darkness: Exploring Satanism and Ritual Abuse. (pp. 21-43). New York: Lexington Books.

Keith, J. (1998). Mind control, world control. Kempton, IL: Adventures Unlimited Press.

Marks, J. (1979). The Search for the Manchurian Candidate: The CIA and mind control. New York: Times Books.

Neswald, D., & Gould, C. (1993). Basic treatment and program neutralization strategies for adult MPD Survivors of Satanic ritual abuse. Treating Abuse Today, 4 (3), 14-19.

Neswald, D., Gould, C., & Graham-Costain, V. (1991). "Common programs" observed in survivors of Satanic ritual abuse. The California Therapist, 3(5), 47-50.

Noblitt, J.R., & Perskin, P. (2000). Cult and ritual Abuse: Its history, anthropology, and recent discovery in contemporary America; Revised edition. Westport, CT: Praeger Publishers.


Oksana, C. (1994, revised 2001). Safe passage to healing: A guide for survivors of ritual abuse. NY: Harper

Perennial. http://mk-polis2.eklablog.com/mind-control-controle-mental-du-simple-au-complexe-a100838747

Rutz, C. (2001). A nation betrayed: The chilling and true story of secret cold war experiments performed on our children and other innocent people. Grass Lake, MI: Fidelity Publishing.


Ryder, D., & Noland, J.T. (1992). Breaking the circle of Satanic ritual abuse: Recognizing and recovering from the hidden trauma. Minneapolis, MN: CompCare Publishers.

Sheflin, A. & Opton, E. (1978). The mind manipulators. New York: Grosset & Dunlap.

Smith, M. (1993). Ritual Abuse: What it is, why it happens, how to help. San Francisco: Harper.

Weinstein, H. (1990). Psychiatry and the CIA: Victims of mind control. Washington, D

Publicité
Publicité
1 2 3 > >>
Publicité