Manual de capacitación sobre Gangstalking
“¿Es posible Control Mental? Absolutamente. Hay
una montaña de pruebas … Hoy sabemos que hay tecnologías que pueden
inducir el sonido en el cerebro a una distancia, puede monitorear y
ondas cerebrales alter a distancia, puede alterar el comportamiento a
distancia, puede inducir imágenes en el cerebro a una distancia, pueden
dirigirse a órganos individuales a distancia. Pueden
interrumpir los iones de calcio de unión en las superficies celulares
individuales a una distancia, creando el dolor y otros efectos en
cualquier parte del cuerpo. Existe la tecnología de control de la mente, sin lugar a dudas “.
– Dr. Eldon Byrd, oficial naval, 2001
Convertirse en miembro – Haga clic aquí.


training8rev1en.pdf |
Naciones Unidas Manual de capacitación – “Manual para la investigación y documentación de la tortura”
En virtud del artículo 32 de la Convención de Ginebra – Gangstalking es considerado como tortura psicológica.
Dr.
Rauni Kilde, MD fue el Director General de Salud para el norte de
Finlandia, donde se dio cuenta del programa de Gangstalking del
gobierno. Ella escribió un libro exponiendo el programa individuo afectado, que incluía el manual de capacitación para Gangstalking. El uso de la ortografía británica, sugieren que puede haber sido escrito originalmente por agentes de inteligencia británicos.
Para los criminales del gobierno:
¿Sabías algunos de sus amigos criminales se les paga hasta $ 500.000 por año por el FBI? ¿Dónde está el dinero? ¿Por qué no está pagado de esa manera?
https://theintercept.com/2017/01/31/how-the-fbi-conceals-its-payments-to-confidential-sources/
Capítulo 18 Descripción general de los métodos usados Acoso Por COINTELPRO (FBI), (FUNCIONAMIENTO) GLADIO, encubiertas y de la Comunidad Los reclutas se quedan atrás (ejércitos): (O “Manual de instrucciones para la Comunidad Gang, acosadores”)
1. GENERAL
Operaciones en general son del tipo de “vigilancia activa”. La vigilancia pasiva está observando un objetivo de forma encubierta, para obtener información sobre el objetivo. La
vigilancia activa puede incluir la recopilación de información, pero
(también) incluye el agente haciendo que el objetivo conscientes de que
están bajo vigilancia. Más allá de la vigilancia activa, los agentes realizan actos para mantener el objetivo incómodo, durante todo el día. A
pesar de que las operaciones se aprobaron en silencio de, y cubiertos
por el sistema de justicia oficial, (no lo son) se ve como de naturaleza
criminal por los ciudadanos que no tienen un fuerte sentido del bien y
el mal.
Los agentes deben tener mucho cuidado de que todos y cada acto de castigo es negable. Esto
significa que si el objetivo quejarse a la policía, (o) cualquier otro
oficial, o amigos, vecinos, familiares o médicos, la naturaleza de la
pena deben ser vistos como “imaginación hiperactiva” del objetivo o
mejor aún, una indicación de la objetivo es un enfermo mental.
(El
sistema) ha trabajado durante años para reclutar el establecimiento
médico para ayudar a mantener una negación, y hoy en día, la mayoría de
los objetivos (se) marcado inmediatamente como enfermos mentales y, a
menudo forzados a medicación antipsicótica cuando se quejan. Sin
embargo, sus agentes deben todavía hacer su parte con habilidad (a)
realizar actos de castigo, por lo que (eso) casi todo el mundo se queja
del objetivo a negará un crimen contra el objetivo ha tenido lugar. Como agente, que serán capacitados en cómo hacer esto.
(El
sistema) ha sido bendecido con una tecnología avanzada que permite el
castigo pesado a veces el objetivo está en su casa, en silencio, a
través de paredes, y esto es muy negable. Los
agentes deben pasar su formación inicial y demostrar un alto nivel de
compromiso para mantener la seguridad de la comunidad, y la capacidad de
operar deniably, antes de que se tendrán en cuenta para la formación
avanzada castigo electrónico. formación castigo electrónica está más allá del alcance de este manual.
La
organización es muy afortunado en que hemos sido capaces de reclutar a
los mejores especialistas para realizar copias de seguridad personal de
operaciones de campo. Los
psicólogos son la clave para encontrar maneras de maximizar la sensación
de estrés y la desesperanza en el objetivo, y degradando la salud del
objetivo, de muchos “menor” individuo actúa castigo invasivo. del
técnico en todos los campos humedos telecomunicaciones, energía
eléctrica, construcción de sistemas eléctricos y de alarma, y los
empleados de servicios públicos en todos los campos usan sus posiciones
para causar muchos problemas absolutamente “de aspecto normal” en los
objetivos de manera continua. Y, por supuesto, los servicios de muchos expertos cerrajeros son de gran valor en este. Como
un agente basado en la comunidad (CBA), tendrá el privilegio de
trabajar con un equipo capaz de ofrecer una mejor “justicia” que el
sistema oficial.
2. VIGILANCIA
La vigilancia es la base de todas las operaciones. Se utilizan tanto agente basado en la comunidad (CBA) de vigilancia visual y vigilancia electrónica avanzada. Este capítulo cubre la vigilancia visual único agente local. Su agente local de plomo programará relojes de vigilancia para cada objetivo en esa comunidad. Cada objetivo tendrá al menos un CBA verlos (a) todo momento, incluso mientras está en casa y el sueño. Cada
equipo de vigilancia CBA se le dará un número de teléfono celular para
informar de las medidas específicas y movimiento al centro de control
local (CC).
Acciones a ser reportados incluyen, pero no se limitan a:
Objetivo enciende las luces de empezar el día.
Destino utiliza baño o ducha
residencia objetivo salidas de
unidades de destino de distancia
objetivo llega al trabajo, o
Tiendas Target o visitas a cualquier otro establecimiento o lugar.
Objetivo llega a casa
comida objetivo come, en casa o en el restaurante Se
acopla objetivo en la actividad sexual
objetivo se encenderá la luz al final del día
se convierte objetivo de luz en el medio de la noche
de destino viaja fuera de la ciudad
Algunas
de estas observaciones se llevará a cabo por el Cuerpo electrónico
(CE), pero CBA deben intentar realizar e informar tantas observaciones
detalladas de la actividad objetivo como sea posible. La
razón de tal detalle es necesario es que la fase de castigo de la
vigilancia activa requiere que los supervisores personalizar cada acción
de castigo para que coincida con la personalidad del (los) objetivo, y
la necesidad de realizar cada acción castigo parece ser “descansos
normales de la vida.”
Una función importante de la vigilancia castigo es sensibilizar a la meta. Objetivos no se les dice que están bajo vigilancia o castigados. Es
preferible cerrar, la vigilancia activa y otras actividades, pasando
ahora a menudo a ser dados de baja como “pausas normales de la vida,”
con el tiempo provocan que el objetivo se dan cuenta que están bajo la
vigilancia y el castigo.
Como
un agente basado en la comunidad (CBA), se le dará instrucciones (s)
específica sobre exactamente cuándo, dónde y cómo llevar a cabo acciones
de castigo. Siempre y
cuando se lleve a cabo las instrucciones exactamente como castigo dado,
no hay ninguna manera se cree que el objetivo si se quejan, y no va a
estar expuesto al riesgo de la acción de las fuerzas del orden.
Lo
bien que la acciones de castigo trabajo depende de la precisión y
completar sus informes son en muchas situaciones (. El) Centro de
Control (CC) adquiere el acceso a las propiedades o apartamentos justo
al lado de casas o apartamentos del objetivo. Debido
CE (Cuerpo Electrónico) cuenta con vigilancia a través de la pared y el
equipo castigo, que estarán reportando actividad de destino, junto con
agentes basados en la comunidad. En
una configuración típica, el ACB de tal vez se presenten en un coche
aparcado en su casa o apartamento del objetivo se pueden observar
durante la noche, por ejemplo.
En
esta configuración, el CBA en el coche puede ser instruido para la
llamada, el uso de teléfonos móviles al estilo walkie talkie, otro CBA
(o equipo) espera o patrullando por auto cerca de seguir el destino, o
bien, se le puede asignar a seguir el objetivo a ti mismo. Usted recibirá instrucciones de su centro local para el siguiente objetivo.
Targets en tránsito pueden ser o bien de forma encubierta o visiblemente seguido. En
caso de duda, pasar un poco hacia atrás, y ponerse en contacto con el
centro para obtener instrucciones, como objetivos en tránsito pueden
presentar muchas situaciones imprevistas. El
Centro tendrá siempre la posición del objetivo a vigilar, por lo que si
un objetivo da la CBA del deslizamiento, asignará otros agentes
comunitarios apropiados para recoger el objetivo en la primera
oportunidad. Asegúrese de notificar (el Centro de Control) inmediatamente si se pierde el objetivo.
Cuando
se aplica la siguiente visible de un objetivo, por lo que el objetivo
incómoda debido a su presencia, se le dará instrucciones sobre cuándo
interrumpir la siguiente. Otro
equipo CBA CBA o puede coger el siguiente visible, pero una vez que se
han separado, aconsejan que está claro y listo para la siguiente
asignación.
3. INTERCEPTOS
Intercepta son donde los agentes de base comunitaria (CBA) aparecerá a “sólo casualmente” se cruzan, a pie, con el objetivo. Una
vez que el objetivo se ha sensibilizado al punto de darse cuenta de que
están bajo la vigilancia y el castigo, reconocerán, y ser realizadas
adecuadamente por incómoda, el simple acto de múltiples ACB de “justo
pasando a” se cruzan con ellos.
Su centro de control local le dará instrucciones en cuanto a cómo se localizará para realizar una interceptación. A
menudo, usted tendrá una posición en el lugar supervisor de (OSS) que, y
le dará señales de mano en cuanto a cuándo comenzar su movimiento para
interceptar el blanco. Debido
a los objetivos en movimiento alrededor no siempre son totalmente
predecibles, el éxito de las intersecciones CBA depende en gran medida
de los Cuerpos de electrónica que tienen medios para verificar el
paradero exacto de cada objetivo, y por medio de programas de ordenador,
predecir con exactitud cuándo y dónde un objetivo será, ya que moverse
por la comunidad. Su OSS local tiene un medio especial de recibir instrucciones instantáneas en silencio por el Centro.
1. Interceptar CBA se le puede pedir para llevar a cabo una de las siguientes formas de intercepción:
2.
cruce de camino simple, lo que requiere que el objetivo reciba una
acción evasiva para evitar la colisión, varias veces CBA realizar esto
varias veces durante una sola salida por un objetivo.
A pie, caminando por un período prolongado en el lado opuesto de la calle de blanco andante.
3.
Al llegar a un lugar conocido por ser uno de los favoritos del
objetivo, y simplemente ocupando ese lugar justo cuando el objetivo está
a punto de llegar (restaurantes, parques, Asientos en instalaciones
públicas, incluso los asientos del autobús son ejemplos); a veces simplemente “salir” en una ubicación en momentos y lugares donde la gente habitualmente no hacen eso.
4.
Fumar, monedas tintineo, silbidos, o zapatear cerca de la diana en una
localización donde el objetivo es conocido necesidad de ponerse de pie,
como para esperar el autobús, o de pie justo detrás de un blanco a una
fuente de agua.
5.
grupo A, tantos como una docena de ACB, puede ser asignado para llegar a
una tienda justo por delante de un objetivo, y formar una cola por
delante del objetivo, el gasto de la compra de billetes de lotería de
tiempo, para retrasar el objetivo. (El objetivo) es muy cansado y con ganas de llegar a casa después del trabajo, por ejemplo, o en un apuro.
6.
Agentes basados en la comunidad pueden ser asignados a dejar una
próxima casa o apartamento puerta exactamente al mismo tiempo que el
destino, en repetidas ocasiones. Alternativamente,
un ACB puede interceptar el objetivo de un corto camino delante de su
casa y llegar exactamente al mismo tiempo que el objetivo.
Si
bien estos pueden parecer actos triviales, tener en cuenta que el
objetivo será tener estas cosas “triviales” ocurren todos los días, y
repetidas intercepta como estos forzará el objetivo de ver siempre por
tales actos, lo que garantiza esencialmente el objetivo de no “tiene una
lindo día.» Esta es la meta, para asegurar el castigo del objetivo. operaciones de intercepción similares se realizan con vehículos. El Centro puede programar estos todos los días los desplazamientos de destino, y hacia y desde el trabajo. intercepta
vehículos son particularmente eficaces cuando el objetivo ve el mismo
vehículo en un convoy de intersección tanto en la mañana y en el
trayecto noche. (Debido a
que intercepta vehículo puede ser peligroso, CBA asignado al deber de
intercepción del vehículo debe completar con éxito un curso de formación
especial antes de la asignación real.
-Estacionamiento con el fin de prevenir un objetivo de salir de una zona de aparcamiento y, a continuación, desaparece.
-Estacionamiento
vehículos comerciales a menudo, casa cerca del objetivo con algo
inusual en estos vehículos, como no hay necesidad de que el comercio, o
simplemente camionetas blancas sin marcar para que el objetivo de pensar
la camioneta está ahí para la vigilancia de la conducta.
-Simple siguiente, o bien dirigiéndose, a corta distancia, pero todos los días. Al hacer esto, tanto durante viajes al trabajo objetivo y luego otras veces hace que el objetivo muy incómodo.
Pase
de largo como calle señal de stop, luego se detienen en una distancia
incómoda tráfico inminente del mismo modo objetivo está a punto de
llegar a la calle lateral, haciendo que el objetivo de tener que frenar
bruscamente (esto requiere la asistencia del Centro de control y
provocando por walkie-talkie teléfono celular estilo.
-Para
un convoy de vehículos CBA, el boxeo en el objetivo durante un viaje,
forzando el objetivo de viajar a una velocidad inferior a la meta quiere
viajar. En algunos
lugares, el Centro suministrará placas especiales para vehículos CBA con
palabras cortas que tienen un significado especial para el objetivo.
-Para
un convoy CBA, y donde el objetivo está en un lugar (y el tiempo) donde
el tráfico es normalmente muy escasa, causa mucho tráfico, forzando el
objetivo de aviso.
La última intercepción vehículo es el accidente simulado. Esto puede ser peligroso y sólo se asigna a los agentes de muy alto nivel. Sin embargo, es posible poner en escena de un accidente por lo que sólo el objetivo sabe que fue un montaje. Este
es un excelente medio de castigo, donde el objetivo ha cometido un
delito grave específicamente contra los servicios secretos por revelar
su criminalidad al público. En
general, los accidentes falsos se realizan en jurisdicciones donde la
policía apoyan firmemente las operaciones, por lo que el conductor CBA
está protegida.
4. SABOTAJE FÍSICA
sabotaje
físico es una forma especialmente efectiva de la pena cuando es
cuidadosamente limitado a artículos de bajo valor, por debajo del valor
en que la policía va a tomar en serio el informe. Por
ejemplo, la quema de casa abajo de un objetivo, o incluso el robo de un
aparato caro, traería investigadores oficiales en la imagen, por lo que
no se hace.
producir
riesgos de seguridad extremas sabotaje en general, no es adecuado para
las operaciones, debido a la posibilidad de llevar a los investigadores
oficiales a la escena del accidente. Así,
mientras que dañar el sistema de frenos de vehículo de un objetivo no
está permitido para los agentes basados en la comunidad (CBA), el
drenaje del aceite de la, líquido de transmisión o un radiador
anticongelante está permitido, pero no toda ella. El
objetivo es hacer que parece como si el objetivo es negligente en el
mantenimiento de los niveles de líquidos, y generalmente no causa un
fallo catastrófico que los no blancos podrían ver como sabotaje.
Es
muy importante aplicar el castigo a través de un gran número de
pequeñas valor actos de sabotaje, porque eso hace que parezca que el
objetivo es olvidadizo, exagerando, o en algunos casos incluso
delirante, si se quejan de muchos casos de daños valor pequeño. Los asociados del objetivo simplemente se niegan a creer que nadie más que el objetivo es responsable.
El
sabotaje es muy importante ya que permite que el destino sabe que son
totalmente incapaces de detenerlo, y ni siquiera puede quejarse de
manera eficaz sin parecer enfermos mentales. (El)
organización (es) muy afortunado en que algunas personas, la audiencia
sobre el sabotaje de una meta llegó el sabotaje a sí mismos, “para
llamar la atención.”
El sabotaje se aplica en el hogar, lugar de trabajo del objetivo, y en su vehículo. Esto requiere la ayuda de cerrajeros y técnicos de alarma. Su centro local de control suministrará esta ayuda, y traerá especialistas desde una distancia en el caso de las zonas rurales.
Estos son algunos ejemplos de sabotaje un agente basado en la comunidad (CBA) puede ser asignado para llevar a cabo:
-Introducción de un vehículo, o en el hogar, y el cambio de los ajustes de control y de radio.
-Sustitución limpiador de ventanas fluido con agua, eventualmente destruir el sistema en invierno.
-Scratching la pintura en el vehículo del objetivo, el rascado de muebles y objetos de valor.
Sabotaje -Tire, de la eliminación de un poco de aire hasta roza una pared lateral si es autorizado por el Centro.
-Simulating una rotura en tiras de calefacción de la luneta eléctrica.
-Cutting fuera del botón de luz intermitente de 4 vías.
-La
eliminación de grandes cantidades de aceite, líquido de transmisión o
anticongelante pero no lo suficiente para causar una falla catastrófica.
-Los que se mueven las cosas en el interior del vehículo para mostrar la persona objetivo se puso en.
Desbloqueo de vehículo y dejarlo desbloqueado, posiblemente incluso con la puerta abierta.
Cortes pequeños a la tapicería del coche.
Desbloqueo
de la puerta delantera o trasera del objetivo y dejando entreabierta
mientras que el objetivo está lejos, incluso a medianoche en el Año
Nuevo para la hora Y2.
-Los que se mueven los muebles o alfombras alrededor con bastante frecuencia para mostrar el objetivo que alguien estaba allí.
-Stealing
artículos de bajo valor, especialmente artículos como tijeras que
pueden ser fácilmente fuera de lugar, manteniéndolos hasta que el
destino reemplaza el artículo, después devuelven el artículo que falta, a
menudo en un lugar del objetivo marcado.
-Stealing papeles importantes, especialmente aquellos que costará dinero para reemplazar.
-Stealing fotografías irremplazables.
-Si bien es objetivo en el trabajo, eliminar el correo de su caja y tirar a su alrededor. Haciendo repetidamente imágenes de la pared torcida.
-Setting relojes a la hora equivocada.
-Varias
veces vertido suministros de consumo (por ejemplo, café) para hacer que
el objetivo pensar que ya no son capaces de gestionar bien sus
suministros.
-A partir pequeñas rasgaduras en la ropa nueva, que se ensanchan en repetidas visitas.
-Ripping entrepierna de la ropa interior del objetivo, o robar más fina ropa interior, trajes de baño, etc.
ropa
-Sustitución con las partidas similares que son demasiado pequeños para
el objetivo, al igual que para los niños lo destino no tiene.
-Ironing banderas botón dentro otra vez, haciendo abotonarse la camisa o la parte superior difícil.
-Carefully
trabaja la punta de un cuchillo a través de costuras en cualquier
colchón de aire o un cojín, el objetivo puede poseer, incluyendo
sustituciones, sobre una base diaria.
-Breaking cremalleras en la ropa y bolsas, tal vez tirando de un diente o dos.
-Shoving un cuchillo a través de las suelas de botas de agua.
-En
el trabajo, la eliminación de los tornillos de la silla de la oficina
del objetivo, o en la cena en casa mesa dejando sólo un tornillo de
cuatro, izquierda para inclinar la tabla con China.
-En
el trabajo, dañando o destruyendo (si no es muy obvio) el trabajo de un
objetivo de un día anterior, (por ejemplo), el equipo se rompió de
nuevo posiblemente peor.
-En
el trabajo, en sustitución de copias actuales de los archivos de
computadora con un mayor contra copias especialmente grave si el
objetivo es un programador de computadoras.
-En
el trabajo, donde algunos empleados son o pueden ser reclutados para
ser agentes basados en la comunidad, establecer “entregas equivocadas”
de mercancías pesadas que bloquean la oficina del objetivo.
-En
el trabajo, si el objetivo es responsable de las partes de la operación
que puede ser saboteados, lo hacen en varias ocasiones al igual que el
blanco comienza a comer el almuerzo, o está a punto de salir de casa.
-En
el trabajo, donde el objetivo es responsable de los materiales (que) no
puede ser encerrado, sabotaje o con permiso especial del Centro de
Control de robar el material.
Los
robos tienen que ser considerados y autorizado por su centro local de
atención, a menos que tenga la autorización, no robar. Un
tipo particularmente eficaz de robo es quitar valor pequeño, pero
utiliza a menudo elementos de las instalaciones del objetivo. Una vez que se ha observado el objetivo de comprar un reemplazo, se devuelve el artículo. Esto no sólo hace que el objetivo de gastar dinero inútilmente, (también) impone una feeing de total indefensión en el objetivo.
5. sabotear el objetivo del REPUTATION
Sabotear
el objetivo es reputación, y todo lo que va con ella, como la capacidad
de ganarse la vida, los negocios y relaciones-personal es una categoría
de operaciones muy especial. Los
agentes basados en la comunidad más nuevos no serán asignados a
“ingeniero” el método, si bien ayudan a pasar en “rumores”, que son los
principales medios para destruir la imagen pública de un objetivo.
“Rumores” consisten principalmente de mentiras. Sin
embargo, con el fin de la cooperación segura de determinados miembros
de la comunidad a participar en la fase de castigo, la información
adicional introducido a apelar al sentido patriótico o servicios a la
comunidad de estos miembros de la comunidad puede ser utilizado también.
Como se mencionó
anteriormente, la organización tiene muchos psicólogos y psiquiatras
superiores en el personal permanente en la sede, y algunos en grandes
centros de población. Es su responsabilidad de diseñar la campaña para destruir la reputación del objetivo.
Estas
personas que figuran a continuación pueden ser abordados y se les da la
información que hará que ellos para hacer la asociación de la meta con
ellos incómodo, o romper todo contacto con el objetivo.
-Contactos de negocios.
-Supervisors.
CO-trabajadores.
Contactos
sociales -Casual, tales como palos de una diana puede ser un miembro
de, o un grupo que frecuenta un bar donde el objetivo es un patrón.
-Amigos.
-Local
fraterno organizaciones- están motivados por el servicio público, y son
una excelente fuente de ayuda para mantener el objetivo bajo
vigilancia, y participar en la fase de castigo.
-Store personal en los lugares de las tiendas de destino.
Arrendador de -target.
-Target es vecinos.
-Tradesmen que es probable que el servicio del objetivo de la casa, el coche, o negocio.
-BUS conductores en el itinerario del objetivo.
Castells niños.
-City empleados, incluidos los técnicos médicos de emergencia, ambulancias.
El personal del refugio -Homeless y los residentes en su caso.
-Familia miembros (es sorprendente que muchos están dispuestos a creer la información negativa.)
-Sobre todo, el personal en los lugares de la meta se aplica para el trabajo.
Con
qué intensidad (estas operaciones se llevan a cabo de sabotaje) se rige
principalmente por la necesidad de prevenir el objetivo de
(aprendizaje) que los rumores negativos son divulgados. El
objetivo es mantener la información negativa que fluye de forma
encubierta en la comunidad, de tal manera que los que recibieron la
información no es probable que decirle al objetivo. Uno podría pensar que los amigos y familiares se notificará al instante el objetivo y el lado con el objetivo. Afortunadamente,
la experiencia demuestra que la cooptación de amigos y familiares es
sorprendentemente fácil, una vez que estén informados acerca de los
antecedentes penales del objetivo. El
personal de la Sede han desarrollado técnicas que en general impiden
que eso, pero esas técnicas están más allá del alcance de este manual. Baste decir que es posible aplicar “incentivos” que hacen que la gente incluso más cercano al objetivo de cooperar. Estos incentivos se aplican por especialistas de nuestra organización al más alto que el nivel local. Para
el nivel de la comunidad CBA, el trabajo de sabotear la reputación del
objetivo toma la forma de simplemente llevar a cabo las instrucciones de
su centro de control en cuanto a lo que usted dice a quién, cómo y
cuándo.
6. OBJETIVOS descrédito
Mientras
que el poderoso apoyo silencioso de operaciones por parte de los
sistemas de justicia y psiquiátricos ha sido suficiente para evitar que
el objetivo de informar al público, el área de desacreditar objetivos es
una actividad continua. Al
igual que sabotear la reputación del objetivo, desacreditar sus
declaraciones públicas, sitios web, apariciones en los medios, cartas al
editor y similares se realizan bajo la supervisión de psicólogos y
psiquiatras en su plantilla. Si
un agente basado en la comunidad (CBA) tiene un buen historial de forma
inteligente la realización de las tareas, y tiene acceso a una
computadora, la CBA puede solicitar al centro de control local para
desempeñar un trabajo descrédito. Se requieren excelentes habilidades de comunicación. Algunas de las actividades ACB llevan a cabo bajo la supervisión son:
-Seguimiento a través de mensajes, wogs y medios de comunicación abiertas como medios de Indy para los puestos de destino.
Esto se hace normalmente en turnos especiales y bajo la programación y control a un nivel más alto que su local de CC. Esta
vigilancia es asistido por software de escaneo del blog que detectará y
al instante mensajes relativos a las actividades de bandera. Hacer
este trabajo la ACB le responderá inmediatamente con comentarios como
“Alguien no está tomando su medicación” o “nombre de destino” ha
proporcionado ninguna prueba “. El CBA entonces reportar el mensaje a los supervisores de nivel superior para las respuestas posiblemente más detallada.
-Seguimiento periódicos en su área para las cartas al editor respecto a las actividades. La
mayoría de los editores y muchos periodistas han sido reclutados y
están dispuestos a ayudar a mantener la importante labor de monitoreo y
neutralizar tranquilo, pero de vez en cuando, una carta al editor puede
deslizarse a través de. En este caso, comentarios como “Alguien no está tomando su medicación” no son una respuesta apropiada. Transcribir y una carta hacia adelante como al editor al supervisor, junto con su propuesta de respuesta. El supervisor puede editar su respuesta, y ayudará a asegurar que su respuesta se imprime.
-Su supervisor de personal tendrá la supervisión de programas de entrevistas próximas apariciones de objetivos. Mientras
que la mayoría de los programas de entrevistas, incluso aquellos un
poco comprensivo con los objetivos, han recibido información y
descrédito a menudo no los objetivos de acogida, algunos objetivos se
las arregla para salir al aire. En
este caso, su supervisor le asignará a llamar para el espectáculo, y se
le indica que lo apropiado decir, como rebatir las afirmaciones del
objetivo, que pretende ser un objetivo de llamar y hacer declaraciones
“wacko”, tales como “ovnis son acosarme “, o tirando de la discusión de
las actividades reales y algo así como‘medios de control de la mente’.
-Agentes
que tienen excelentes habilidades de comunicación persuasiva se pueden
asignar, con el entrenamiento y preparación cuidadosa de los
supervisores, que pretender ser un objetivo y obtener en programas de
entrevistas conocidas a blancos aéreos como el invitado. Estas
oportunidades son grandes maneras de objetivos descrédito hablando de
ovnis, cosas como helicópteros negros que siguen, papel gorros,
satélites “aparcado” justo por encima de su casa, y quizás eventos
normalmente considerados “paranormal” como ver (cosas que) aparecen y
desaparecen. Estos temas descrédito deben ser una sorpresa total para el anfitrión, sólo se menciona después del espectáculo está en curso.
-CBA
puede “casualmente” describir el “comportamiento extraño” exhibida por
el blanco como resultado de las actividades en torno a los vecinos de
reloj del objetivo. La
idea es centrar la atención de los vecinos con el comportamiento del
objetivo, dando a entender que tal vez el destino es un enfermo mental. Esto es fácil una vez que el objetivo se ha desarrollado sospecha de que “todo el mundo está tratando de hacerte” él o ella.
Es un “honor” especial para los CBA a ser elegido para el trabajo descrédito objetivo.
7. PUNISHMENT COMERCIO RELACIONADA
Esta
sección dar algunos ejemplos de formas agentes basados en la comunidad
(CBA) con oficios específicos o situaciones en la comunidad pueden
aplicar castigo negable a los objetivos.
-Underground
tripulaciones de servicios públicos, en los que la dirección ha sido
reclutados, programación, mantenimiento desordenado ruido en la casa del
objetivo (o de negocios si el objetivo tiene un negocio). Esto puede incluir tener la calle desgarrado durante períodos prolongados o de forma repetida. Fundng que no sean necesarios para el trabajo está disponible desde la sede. Los taxistas pueden retrasar llegar cuando se le llama por el objetivo, sobre todo cuando ir al aeropuerto.
-BUS
conductores tienen margen de maniobra, y con mal tiempo, por ejemplo,
para detener una parada de espera de destino y esperar allí durante unos
5 minutos, con el pretexto de “volver a tiempo.” Esto también puede causar un objetivo a conexiones perder con el próximo autobús o tren. Esto
es especialmente efectivo cuando el objetivo, expuesto al mal tiempo,
se puede ver el autobús esperando en la calle, sin razón aparente, o no
parar en todo a su parada de autobús.
Operaciones
-Reparación la gente puede guardar “hacerlo mal” que requiere muchos
retiros, llegar tarde, ser un poco incómodo, sobre-factura el objetivo, e
incluso daños en las cosas que no estaban mal. Esto es especialmente eficaz en la reparación de automóviles.
Técnicos
de laboratorio para medicina pueden sustituir las muestras de sangre, o
de lo contrario los resultados Falsificar haciendo el objetivo parecen
tener absolutamente ninguna razón para que sus quejas.
-Policía frecuencia puede tirar de la diana a lo largo por razones frívolas.
-Teléfono
y televisión por cable técnicos pueden modificar el trazado de las
legítimas al número del objetivo en gran número, y esto hará que el
objetivo de conseguir muy enojado con las personas que llaman totalmente
inocente.
El
personal -store donde las tiendas de destino con frecuencia pueden ser
instruidos para eliminar elementos del objetivo se sabe que necesitan
cuando se conoce un objetivo que puede venir. Gestión de almacén puede dejar de pedir artículos favoritos de un objetivo.
-Restaurantes
y servicios de entrega de alimentos pueden decir la meta que están
fuera de un elemento conocido por ser uno de los favoritos de un
objetivo.
La
clave para el éxito castigo por Operaciones gente es que mientras que
el objetivo es muy probable que sepan que están siendo castigados, estos
actos de castigo deben aparecer al público en general como “pausas
normales de la vida.”
8. OBJETIVO DE INICIO
castigar al objetivo en el objetivo (casa) es esencial para la eficacia de las operaciones del servicio secreto. Si
el objetivo se castigaba en la comunidad, pero se le permitió santuario
en su casa, la creación de una “prisión sin muros” no estaría completa.
Una de las primeras cosas
que el Centro de Control (CC) ARREGLAREMOS es para casas o apartamentos
adyacentes a la casa del objetivo a ser ocupados por los dos agentes de
base comunitaria (CBA) y miembros del manual de operaciones
electrónicas. Dado que las
operaciones se llevan a cabo en turnos 24/7, casas y apartamentos,
arrendados o propios de personal no se utilizan como viviendas. El
contrato de arrendamiento o escritura se llevan una inscripción Nombre
del todo falsa, o el nombre de un funcionario superior cuya casa real
será en un lugar diferente.
Algunas
casas o apartamentos adyacentes están ocupados por vecinos de la meta
que se han ofrecido a colaborar en el castigo del objetivo. El
contacto inicial de los vecinos para determinar su voluntad de cooperar
es realizado por personal de alto nivel, y los incentivos para cooperar
con frecuencia se han ofrecido. Estas
son algunas actividades de castigo de uso común que se llevan a cabo
tanto por los CBA y cooperantes vecinos del objetivo. Las actividades se rotan entre las opciones, pero al menos uno de ellos se aplica todos los días:
-Ruido. El ruido debe ser de un tipo que estime los públicos generales “normal”. Recuerde
que el objetivo es tener en cuenta el objetivo que están siendo
castigados, pero no ser capaz de convencer a nadie más que ese es el
caso. Observe los toques de queda locales de ruido, pero un montón de castigo puede producirse tiempos límite de ruido del exterior. El objetivo no debe tener una causa fácil de involucrar a la policía. Ejemplos:
-Start
soplador de hojas, tiempos precisamente cuando los intentos de destino
para disfrutar de su patio, o cuando los operadores de la CE una escucha
de la CBA que el objetivo es tratar de siesta.
Música -LOUD de la vecina casa. Esta es una excelente acción, ya que es común. Hora en que lo que cada vez el destino se abre una ventana de la música comienza. El momento hace que el punto es un castigo intencional. CE
operador puede aplicar la música en los apartamentos adyacentes con
excepcionalmente bajo de gran alcance, dirigida a la unidad del
objetivo.
Chirrido de neumáticos -frecuentes cerca del domicilio del objetivo.
Apartamentos,
-en la perforación frecuente, en un trozo de madera o mampostería
retenida contra la pared, suelo o techo como si el objetivo de
“trabajar”. Alternativamente, martilleo. Especialmente eficaz cuando cued por los operadores de la CE de que el objetivo está intentando siesta.
-Tossing
golf o tenis de bolas contra la casa del objetivo cuando el objetivo es
conocida por estar tratando de conciliar el sueño. Ideal para niños de los vecinos cooperando.
-Frecuentes uso de las sirenas cerca de la casa del objetivo. Muchos
empleados de servicios de emergencia tienen un fuerte sentido de
servicio a la comunidad y la voluntad de cooperar en esto, o por
personas que se hacen pasar por los testigos de Jehová.
-Knocking en la puerta por razones / sin sentido / dirección equivocada frívolas. Especialmente eficaz cuando el objetivo está en la cama o tener una comida.
-Basura. Deja la basura en el patio del objetivo. Con
frecuencia, pero el personal de CC ayudará en la programación de este
modo que el objetivo no puede absolutamente tener un caso en el que
actuará aplicación de la ley.
-Terrifying mascota del objetivo. Esto
requiere la entrada, mientras que el objetivo está lejos de casa
durante un período prolongado y debe ser programado por CC. Operadores
electrónicos Cuerpo (CE) pueden hacer que un perro o un gato pasiva
para la entrada segura de los agentes basados en la comunidad, por el
haz electromagnético.
-Wounding o matar a la mascota de la meta. Utiliza
muy poco, programada cuando el objetivo ha actuado de una manera por lo
que merezca la pena especial, como la divulgación del nombre de una
agente secreta que actúa penalmente.
-Killing animales domésticos o salvajes y dejarlos en la puerta del objetivo. Programado cuando el objetivo ha actuado de una manera por lo que merezca la pena especial.
-Donde
el objetivo es dueño de la tierra sustancial, actividades nocivas se
pueden organizar y construidos para junto a la propiedad. En
un caso, un vertedero, una pista de carreras de automóviles, y una
prisión se construyeron junto a un objetivo que poseía una gran granja
en una zona de gran belleza natural. Si bien esto es raro, sí ilustra el compromiso de ofrecer castigo a los “merecedores” de la misma.
los departamentos de policía -Cooperating pueden ver visiblemente la casa del objetivo. Pudiendo estar aparcado delante de la casa cuando el objetivo volverá, en repetidas ocasiones.
Los
agentes de policía que se niegan a tomar queja de acoso y sabotaje del
objetivo, que ellos llaman “perturbado” – en realidad no se les permite
hacer diagnósticos, ya que sólo los médicos pueden hacer, pero pueden
obtener un raise- precio- por su ilegalidad después. órdenes
de seguimiento de policía por ejemplo, se quedan atrás, organización
dirigida por militares secretos, creado por la CIA después de la Segunda
Guerra Mundial en los países de la OTAN. Ellos
dan las órdenes en el secreto de la policía, los medios de
comunicación, el sistema legal, y los jueces, etc Por lo tanto, estar
por encima de los parlamentos y los gobiernos, como lo demuestra, por
ejemplo, en Noruega en 1957, cuando el jefe de “quedarse atrás” Sven
Ollestad dio el código de seguridad de Noruega para el MI6 (inteligencia
británica) en el Reino Unido que actúe en su propio! “Tenemos que confiar en nuestros aliados”, había dicho. Hoy en día, el código de seguridad de Noruega se mantiene en Gales. Originalmente, Detrás de estancia fue creado con buenas intenciones para luchar contra el comunismo. Hoy en día está fuera de control, y una nueva, mucho más grandes se quedan atrás 2 está activo en Noruega. El permanecer detrás logo se parece al logotipo de la OTAN.
En Italia, se quedan atrás fue llamada Gladio 2 y trató con el terrorismo en secreto en Europa Occidental. Fue
responsable, por ejemplo, por el secuestro y asesinato del primer
ministro Aldo Moro en 1978, mientras que la culpa fue depositado en la
brigada roja. Hoy en día, los enemigos son comunistas y la OTAN (es) oposición.
El
22 de noviembre de 1990, la Unión Europea prohibió la Operación Gladio,
pero a pesar de Noruega sigue la mayoría de las decisiones de la UE, se
omite éste. Italia y
Bélgica tenían acciones terroristas por permanecer detrás, y cuando las
organizaciones (dejaron de existir, las operaciones de terror también
dejó de existir). En Noruega, Stay behind se llama E14. ¿Cuál fue su papel en las acciones terroristas de Noruega, en su caso? Algunos han tratado de conseguir el control de Noruega se quedan atrás (ejércitos) ya hace años. Quiénes son los hombres de espalda dando órdenes a los “oficialmente” a cargo?
El difunto Jefe de Servicios Médicos del norte de Finlandia, y dirigida individual, el Dr. Rauni-Leena Lukanen Kilde
Apéndice 1. Las palabras clave y frases de la cuadrilla Manual organizado acecho Por encima de
las palabras clave para el capítulo 18.
Los principales componentes operacionales de la organización:
Agente basado en -Community (CBA)
-Electronic Cuerpo (CE)
Operaciones -electronic Manual
haz Electromagnética
-Control Center (CC)
-On-Site-Supervisor (OSS)
Operaciones de Campo Las personas
-Psychologists / Psiquiatras
-Advanced sistemas de comunicaciones de ordenadores y equipo programas
Elementos de (servicio secreto) Gang operaciones acecho:
-Surveillance es fundamento de todas las operaciones
-Operaciones son “tipo de vigilancia activa”
vigilancia -Passive, observando el objetivo de forma encubierta, para obtener información
-Community-Based Agentes- CBA
-Cada acto de castigo es negable
tecnología permite -Advanced duro castigo (cuando) el objetivo está en su casa, en silencio a través de paredes.
Formación castigo electrónico -electronic miembros del Cuerpo (CE) especializarse
vigilancia electrónica -Advanced
-Este manuales
personal de operaciones -field
-Psychologists
son la clave para encontrar maneras de maximizar la sensación de estrés
y la desesperanza en blanco, y la salud del objetivo degradantes.
De
-CBA se les da el número de teléfono celular para informar de las
medidas específicas y el movimiento local del Centro de Control (CC)
-El Centro (CC) siempre tiene la posición de objetivo a vigilar.
-Electronic Cuerpo (CE) tiene equipos de vigilancia y castigo a través de la pared
-On-site-supervisor de (OSS) dará señales de mano
-Computer programas de predecir con exactitud cuándo y dónde un objetivo será medida que se mueven a través de la comunidad.
-Oss tiene medios especiales de recibir instrucciones instantáneas en silencio por el Centro.
-Intercepts son donde ACB parecen “sólo casualmente” se cruzan, a pie o en vehículo con el objetivo.
-La
última intercepción del vehículo es el accidente … excelente medio de
castigo en los casos de destino ha cometido delito grave
específicamente contra los servicios secretos por revelar su
criminalidad al público por etapas.
-Sabotage deja el blanco sabe que son totalmente incapaces de detener el acoso
-Thefts deberá ser autorizada por el Centro de control local
-Sabotage
de reputación, de destino es categoría- operaciones especiales
realizadas por la difusión de rumores, que consiste principalmente de
mentiras. El objetivo es mantener la información negativa sobre el objetivo que fluye a través de la comunidad.
-La organización tiene muchos psicólogos y psiquiatras superiores en el personal permanente en la sede. Su trabajo consiste en el diseño de campaña para destruir la reputación de destino.
– “Incentivos” se ofrecen para obtener vecinos, amigos, miembros de la comunidad a cooperar
-El “Organización tiene una potente apoyo silencioso de las operaciones de los sistemas de justicia y psiquiátricos
-Seguimiento periódicos de cartas al editor con respecto a estas actividades.
-Seguimiento aspectos de la demostración del canal cultural por objetivos.
Operaciones
gente -Reparación pueden dañar los objetos (coches, remolques, etc.) de
los objetivos y / o metas cobrar demasiado a
-Policía puede tirar con frecuencia el objetivo más por razones frívolas
-Punishing
el objetivo en la casa del objetivo es esencial para las operaciones de
los servicios secretos eficaz de crear una “prisión sin muros”.
Las operaciones se llevan a cabo en turnos 24/7
-Control
Center (CC) hará los arreglos para las casas o apartamentos adyacentes a
la casa del objetivo a ser ocupados por los dos agentes de base
comunitaria (CBA) y miembros del manual de operaciones eléctricas.
Operadores
-electronic Corp (CE) pueden hacer que un perro o un gato pasiva para
la entrada segura de los agentes basados en la comunidad, por el haz
electromagnético.
Apéndice
2. Términos clave de Rich (2011) y equivalencias con el término que se
presentan en Kilde del “Manual para la cuadrilla Stalkiers”
Terrorismo- Estados Unidos y sus aliados a aterrorizar a la población civil para conseguir objetivos políticos. El
Departamento de Defensa afirmó: “Algunas de las actividades de IW, como
el terrorismo y la delincuencia transnacional, violan el derecho
internacional. la ley
estadounidense y las políticas nacionales prohíben las fuerzas militares
de Estados Unidos u otras agencias gubernamentales (Ogas), empleen o el
apoyo a este tipo de actividades. Sin
embargo, desde nuestra terrorismo adversarios empleo y las actividades
delictivas transnacionales contra los intereses de Estados Unidos y sus
socios, estas actividades se incluyen … “como ejemplos de la gama de
operaciones y actividades que pueden llevarse a cabo como parte de IW
(Information Warfare).
4
GW – Cuarta Generación Warfare- es una forma de guerra de información /
política emprendida contra civiles por parte de una entidad estatal o
de otro tipo. Utiliza
civiles y militares, de hecho toda la sociedad, para apuntar adversarios
civiles (también conocido como “enemigos internos del Estado”,
“insurgentes”, extremistas, actores no estatales, “células de fanáticos,
terroristas” ciudadano “”) que valoran la soberanía nacional y / o
plantear alguna percepción de amenaza a los intereses del estado. Cualquier
persona difusión de información contraria a (la “seguridad nacional”)
del estado de los intereses puede convertirse en un enemigo. El objetivo de la nueva guerra es el colapso psicológico de los nuevos enemigos utilizando una combinación de tácticas. La
derrota de los nuevos enemigos implica el uso sincronizado de no
letales armas de energía dirigida, el aislamiento, la privación, y
PsyOps contra personas y grupos (también conocido como TA, público
objetivo y TI, personas afectadas). 4
GW es más o menos sinónimo de guerra no convencional (UW), la guerra
irregular (IR), la guerra asimétrica (AW), el conflicto de baja
intensidad (LIC), las operaciones militares distintas de la guerra
(MOOTW), y la guerra centrada en la red (NCW) . Esta
nueva guerra implica, la cooperación internacional entre organismos
entre los militares, la policía federal y local, organizaciones no
gubernamentales (ONG), organizaciones intergubernamentales (OIG), la
población civil / organizaciones voluntarias privadas (OVP), y los
contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) 4
GW es más o menos sinónimo de guerra no convencional (UW), la guerra
irregular (IR), la guerra asimétrica (AW), el conflicto de baja
intensidad (LIC), las operaciones militares distintas de la guerra
(MOOTW), y la guerra centrada en la red (NCW) . Esta
nueva guerra implica, la cooperación internacional entre organismos
entre los militares, la policía federal y local, organizaciones no
gubernamentales (ONG), organizaciones intergubernamentales (OIG), la
población civil / organizaciones voluntarias privadas (OVP), y los
contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) 4
GW es más o menos sinónimo de guerra no convencional (UW), la guerra
irregular (IR), la guerra asimétrica (AW), el conflicto de baja
intensidad (LIC), las operaciones militares distintas de la guerra
(MOOTW), y la guerra centrada en la red (NCW) . Esta
nueva guerra implica, la cooperación internacional entre organismos
entre los militares, la policía federal y local, organizaciones no
gubernamentales (ONG), organizaciones intergubernamentales (OIG), la
población civil / organizaciones voluntarias privadas (OVP), y los
contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) guerra
asimétrica (AW), el conflicto de baja intensidad (LIC), las operaciones
militares distintas de la guerra (MOOTW), y la guerra centrada en la
red (NCW). Esta nueva
guerra implica, la cooperación internacional entre organismos entre los
militares, la policía federal y local, organizaciones no gubernamentales
(ONG), organizaciones intergubernamentales (OIG), la población civil /
organizaciones voluntarias privadas (OVP), y los contratistas del
gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) guerra
asimétrica (AW), el conflicto de baja intensidad (LIC), las operaciones
militares distintas de la guerra (MOOTW), y la guerra centrada en la
red (NCW). Esta nueva
guerra implica, la cooperación internacional entre organismos entre los
militares, la policía federal y local, organizaciones no gubernamentales
(ONG), organizaciones intergubernamentales (OIG), la población civil /
organizaciones voluntarias privadas (OVP), y los contratistas del
gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) y la guerra red-céntrica (NCW). Esta
nueva guerra implica, la cooperación internacional entre organismos
entre los militares, la policía federal y local, organizaciones no
gubernamentales (ONG), organizaciones intergubernamentales (OIG), la
población civil / organizaciones voluntarias privadas (OVP), y los
contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) y la guerra red-céntrica (NCW). Esta
nueva guerra implica, la cooperación internacional entre organismos
entre los militares, la policía federal y local, organizaciones no
gubernamentales (ONG), organizaciones intergubernamentales (OIG), la
población civil / organizaciones voluntarias privadas (OVP), y los
contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) las organizaciones civiles de población / privadas voluntarias (OPV), y los contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.) las organizaciones civiles de población / privadas voluntarias (OPV), y los contratistas del gobierno privados. Esta
fuerza multinacional (MNF), con la participación de la OTAN
(Organización del Tratado del Atlántico Norte) y la ONU, se denomina
operaciones civiles y militares (CMO). TI
– dirigida individuales (insurgentes, actores no estatales (ANE),
disidentes, terroristas, amenazas asimétricas, amenazas irregulares,
enemigos potenciales, etc.)
Los insurgentes – los que tratan de persuadir a la población a aceptar el cambio político. El enemigo no utiliza necesariamente la violencia para promover el cambio social. Sus métodos pueden ser no violenta. Estos
son grupos de individuos que no están bajo el control del gobierno, en
contra de la dirección establecida, que serán dirigidos por una acción
que podría tener en el futuro. Estos pueden incluir manifestantes no violentos que están etiquetados como terroristas. Pueden
‘envolverse en nationalism.’CMO – Civil-Militar Operations- combina las
agencias federales, militares, ONG, organizaciones civiles y
autoridades, y la población civil. OCM
se utiliza en las áreas operativas, neutra u hostiles, incluidas las
zonas pobladas por civiles en el que se lleva a cabo ninguna otra
actividad militar. Se utiliza para hacer frente a las amenazas internas en la nueva guerra. La
facción que controla una de estas actividades PsyOp / OCM incluye los
militares, las agencias federales, organizaciones no gubernamentales,
las organizaciones regionales y las organizaciones internacionales que
trabajan con las autoridades civiles. (En
los EE.UU., esto significa que la facción que controla es la FEMA, el
Departamento de Justicia, la CIA y otras agencias federales (FBI, DHS,
etc.). Los civiles son utilizados como fuerzas irregulares. OCM son las
agencias y de naturaleza global. En los EE.UU., se utilizan como parte
de Seguridad Nacional.
CMOC – Civil-Militar de Operaciones Encuentre un Centro se estableció en el sector civil para el intercambio de ideas. Puede ser un lugar de encuentro físico o uno virtual a través de redes en línea. Las
reuniones diarias son atendidos por representantes de las fuerzas
armadas, las ONG, el sector privado y las autoridades locales. Las
discusiones en estas reuniones pueden incluir cualquier campaña en
curso contra amenazas internas en materia de operation.C4ISR- Comando,
Control, Comunicaciones, Centro de Cómputo que utiliza Vigilancia de
Inteligencia y Reconocimiento. Múltiples
componentes que interactúan de C4ISRs incluyen el monitoreo de batalla,
el conocimiento, la comprensión, la toma sentido, la intención de
comandos, la gestión de batalla, sincronización y sistemas de
información. C4ISR centros pueden ser móviles o fijas, o virtual, o estrictamente basado en computadora. Cada servicio militar tiene su propio sistema C4ISR móvil táctica; La
Armada y los Marines utilizan ForceNet, la Fuerza Aérea utiliza
comandos de control Constelación (Constelación C2), el Ejército utiliza
LandWarNet y WIN-T. Cada tipo de sistema C4ISR está conectado a GIG (rejilla global de la información).
CR
– Cognitive Radio-(una especie de JTRS o táctica conjunta Radio System)
que consiste en un ordenador que tiene la IA (inteligencia artificial).
CR es un dispositivo inteligente que es consciente de sí mismo, las necesidades del usuario y el medio ambiente. Se puede entender y aprender. DARPA
ayudó a crear CR través de programas como los Equipos de Mejora de la
cognición-adaptativa de radio (ACERT), y protocolos Aware situación en
la periferia de la red Technologies (SAPIENT).
GIG
– Global Information Grid-desarrollado parcialmente por la MITRE
Corporation, que se ha denominado unidad de C4ISR mundial del
Departamento de Defensa para la guerra electrónica. Se
puede rastrear rápidamente en cualquier lugar de una (meta) adversario
en la tierra y atacar a ellos a través de rocío (armas de energía
dirigida) y otras formas de guerra electrónica (EW). GIG
usos actuales sistemas basados en tierra por satélite comercial y así
como GIG nodos tales como aviones, vehículos y barcos equipados con DR
(JTRS). GIG está conectado a todos los sistemas de comunicación utilizados por la coalición y las fuerzas aliadas.
GGCT
– guerra global contra el terror: el uso de la segunda, tercera, cuarta
generación y la guerra para lograr objetivos políticos / militares del
Imperio americano y nuevo orden mundial.
IO
– Información de funcionamiento- también conocido como “guerra
cibernética”, la guerra de información,”combatir la guerra electrónica
(guerra electrónica, NCW) y la guerra de comando y control (C2W).
En
cuanto a las actividades del enemigo interno,”fuentes oficiales
sugieren que el acto de la información de transporte simpoly solo puede
ser descrito como IO. En este caso, generalmente se libró por la gente dentro de las poblaciones oprimidas.
En
cuanto a la / el uso militar del gobierno de IO, el DOD define IO como:
“El empleo integrado de las capacidades de la guerra electrónica, las
operaciones de redes informáticas, operaciones psicológicas, engaño
militar, y las operaciones de seguridad, de acuerdo con las capacidades
de apoyo específicos y relacionados, de influencias, el perturbar,
corromper o usurpar la toma de decisiones automatizado humana
contradictorio y al mismo tiempo proteger la nuestra “.
El “Air and Space Power Journal”, de 1999, en un artículo titulado “¿Qué es la guerra de la información?” afirma:
Información Wafare es cualquier acción de negar, explotar, corromper o
destruir la información del enemigo y sus funciones; protegernos contra esas acciones y la explotación de nuestras propias funciones de información militar “.
Esta nueva guerra se libra con fines políticos y gira en torno al tema de mejorar el apoyo y la influencia de la población.
IW
información Warfare- De acuerdo con EE.UU. militares y de defensa
Contratistas, los ordenadores de uso “nuevo enemigo”, el Internet,
máquinas de fax, teléfonos celulares y medios públicos para avanzar en
sus objetivos. Utilizan las “operaciones de información” a las fuerzas del Estado influencia sobre la población. Varios
término publicaciones el acto de transmisión de información “guerra
electrónica”, “operaciones de información”, “guerra de información”,
“ataques de información”, etc.
El
profesor George J. Stein en “guerra de la información”, que apareció en
el Diario El poder aéreo, declaró: El objetivo de la guerra de
información, entonces, es la mente humana …. La batalla sigue siendo, la batalla por la mente “.
Lo que todos significa esto es que la nueva guerra es una guerra de información.
IO – Información Warfare-
Infrasonic
y ultrasónicos generadores armas- Infrasonic y ultrasónicos, también
llamados emisores y moduladores VLF, son dispositivos que consisten en
un plato de antenas direccional que puede enviar impulsos acústicos a un
área general o específica en armas. En 1972 Francia estaba usando generadores infrasónicas que operaban a 7 Hz en su población civil. En 1973, los británicos estaba usando la caja de sirena en Irlanda del Norte. Esta
arma direccional podría dirigirse a individuos específicos mediante la
producción de un sonido audible a aproximadamente 16 Hz que se convirtió
en infrasonido a 2 Hz cuando se acopla con las orejas.
En
principios de 1990, Rusia ha desarrollado un modulador 10 Hz VLF hasta
ajustable a niveles letales, capaces de apuntar a individuos de más de
cientos de metros, causando dolor, náuseas y vómitos.
Ya
en 1997, el Departamento de Defensa de Estados Unidos ha sido la
creación de generadores en los rangos de infrasonidos y ultrasonido (7
Hz y 20-35 Hz, respectivamente), que pueden causar estos mismos efectos.
Estas
armas pueden dirigirse al cerebro, provocando cambios en la química del
cerebro que influyen en los pensamientos y las emociones. Frecuencias
particulares y modulaciones activarán reacciones químicas precisas en
el cerebro, que producen emociones específicas en el individuo afectado.
Infrasound-
ocurre dentro de rango de ELF desde unos pocos hercios hasta
aproximadamente 20 Hz, que es el límite más bajo de la audición humana. De 1 a 250 Hz el umbral del dolor / daños parece aumentar con la frecuencia, así como de energía. Frecuencia determina qué tipo de daño se produce mientras que la potencia se determina cuánto se produce el daño.
Infrasonido pasa fácilmente a través de los edificios y viaja grandes distancias. ejemplos naturales incluyen avalanchas, terremotos, volcanes, y cascadas. Ballenas, elefantes, hipopótamos, rinocerontes y utilizan infrasonidos para comunicarse a grandes distancias …. Para las ballenas, a cientos de millas. Un ejemplo electrónico sería un gran subwoofer. Infrasonido se piensa que es superior a la ecografía, ya que mantiene su frecuencia cuando se golpea el cuerpo.
De aproximadamente 100 a 140 decibelios infrasonido causa una variedad de síntomas biológicos. Los
efectos incluyen la fatiga, la presión en los oídos, visión borrosa,
somnolencia, el desequilibrio, la desorientación, la vibración de los
órganos internos, dolor intestinal severo, náuseas y vómitos. niveles de potencia más altos pueden licuar los intestinos, y resuenan los órganos internos a la muerte. También puede causar sensación de presión en el pecho, asfixia, patrones de respiración irregular y la incapacidad respiratoria.
Alta
potencia, el sonido de baja frecuencia de aproximadamente 30 Hz a
aproximadamente 100 Hz (justo más allá de los infrasonidos) causa
fatiga, visión borrosa, espasmos intestinales, dolor o daño a los
órganos internos, la sensación de plenitud en la cavidad torácica, la
vibración de la pared torácica, dificultad para respirar, dificultad
para tragar, asfixia y deterioro respiratorio. Los
efectos psicológicos incluyen la pérdida de la concentración, el
disgusto, la apatía, la tristeza, la depresión, el miedo, la ansiedad y
ataques de pánico.
Micro-ondas
auditivas también conocido como “telepatía sintética”, “voz de Dios”, y
V2K, unidades de radar existente puede modificarse para transmitir un
haz de energía de microondas pulsadas en el cráneo de una persona que
hace que los sonidos como las garrapatas, zumbidos, silbidos, golpes,
chirridos, y palabras. Los
sonidos se originan desde dentro, encima de, o detrás de la cabeza y se
transmiten al oído interno a través de la conducción ósea (expansión
térmica). (Conducción ósea es otra vía para la transmisión de sonido en los seres humanos y otros mamíferos). No hay ruido externo. Se puede aplicar desde cientos de metros de distancia de un objetivo utilizando transmisores portátiles.
El
Dr. Allen Frey inventó la tecnología en 1958. Los transmisores utilizan
ondas de pulso modulada a niveles de potencia promedio extremadamente
bajos. En 1975, el Dr.
Joseph de Sharp demostró que correcta modulación de la energía de
microondas puede resultar en la transmisión inalámbrica y sin receptor,
del habla audible.
NLW-
no letal armas- también han sido llamados no perjudicial, la
desactivación de las medidas, inmovilizadores, inmovilizadores
estratégicos, fuerza discriminar, menos que letales, pre-letales, de
Kill misión, nuevas armas de edad, armas, armas suaves Kill Kill lento,
armas matan silenciosas, tecnología de efectos limitados, la tecnología
de la neutralización, las armas de letalidad reducida, armamento daños
bajo garantía, etc.
DOD
los define como: “las armas que están diseñados de manera explícita y
emplean principalmente con el fin de personal incapacita o el material,
reduciendo al mínimo las muertes, lesiones permanentes al personal y
daños a la propiedad deseada y el medio ambiente …. Armas no letales emplean medios distintos de la destrucción física bruta para evitar que el objetivo de funcionar “.
Incluyen
la guerra biológica y química, armas de energía dirigida, la guerra de
las comunicaciones, la guerra de información (IW) y las operaciones
psicológicas (PSYOP). Otros tipos incluyen ataques informáticos y modificación del clima.
NLW son para ser utilizados en combinación. Los
estados CFR: “Estas armas deben ser desplegados de forma coherente en
coordinación sinérgica con las tecnologías de la información / guerra
psicológica”. Del mismo
modo, la OTAN, en sus informes de 2004 y 2006, “Armas No Letales y
futuras operaciones de imposición de la paz” y “Effets humanos de los no
letales Tecnologías” indica que ANL se debe utilizar en combinación
para aumentar su eficacia. El
Ejército de Estados Unidos afirma que el objetivo es abrumar al
objetivo al atacar a los cinco sentidos, además de las funciones motoras
y cognitivas.
Neuroimagen Devices- Monitoreo Remoto Neuronal y Manipulación Neural remoto
NLW-
no letal armas- también han sido llamados no perjudicial, la
desactivación de las medidas, inmovilizadores, inmovilizadores
estratégicos, fuerza discriminar, menos que letales, pre-letales, de
Kill misión, nuevas armas de edad, armas, armas suaves Kill Kill lento,
armas Kill silenciosas, tecnología de efectos limitados, la tecnología
de neutralización, la reducción de las armas de letalidad, armamento
daños bajo garantía, etc.
DOD
los define como: “las armas que están diseñados de manera explícita y
emplean principalmente con el fin de personal incapacita o el material,
reduciendo al mínimo las muertes, lesiones permanentes al personal y
daños a la propiedad no deseada y el medio ambiente …. Armas no letales emplean medios distintos de la destrucción física bruta para evitar que el objetivo de funcionar “.
Incluyen
la guerra biológica y química, armas de energía dirigida, la guerra de
las comunicaciones, la guerra de información (IW) y las operaciones
psicológicas (PSYOP).
PO
– Paz Operations- la nueva guerra (4 GW, IR, UW, etc.) – también
conocido como “operaciones de mantenimiento de la paz” de la ONU, son
las misiones internacionales, agencias para contener los conflictos,
mantener la paz, y formar un gobierno legítimo. La mayoría están a cargo de la Paz (Departamento de Operaciones de Mantenimiento de la Paz) de la ONU. El Ejército de los EE.UU. los enumera como un tipo de MOOTW.
PolWar-
Warfare- Política traducción del término alemán “weltanschuauugskrieg”
(la guerra visión del mundo), lo que significa que la aplicación
científica del terror y la propaganda como una manera de asegurar la
victoria sobre un enemigo ideológico.
PsyOp-
de las operaciones psicológicas, una parte importante de la nueva
guerra y una parte fundamental de la OCM (operaciones militares civiles)
que se combina con EW (guerra electrónica) y CNO. PO implica la coordinación de syngergistic PsyOp, MILDEC, OPSEC y EBO. Psyop
unidades trabajan con la población civil como fuerzas irregulares para
atacar público objetivo (TA) en la zona de operaciones (AO). operadores
Psyop perfil TA y los intermediarios de confianza y los temas Idear
para atacar a sus TA (público objetivo), que incluyen Tis (personas
afectadas). objetivo final
de PsyOp es modificar el comportamiento de la TA mediante la
destrucción de su voluntad mediante un ataque incesante desencadenantes
que consiste en dolorosas. Un tipo de producto audiovisual conocido como PsyAct incluye agentes de la acción que llevan a cabo obras en presencia de la AT.
PsyActs
– acciones- psicológico conocido como “F2C” – son los productos
audiovisuales que consisten en “agentes de acción” que envían mensajes a
un TA (público objetivo o individual). Agentes de acción siguen un conjunto de directrices, mientras que el “juego de acción” para entregar los mensajes. PsyActs suelen utilizar varias personas a los mensajes de transmisión. Los temas se presentan en una actuación similar a un juego o una película de producción. (Por lo tanto, el término “jugador de rol de vigilancia”). Se utilizan palabras como juegos, accesorios, performance, teatro, actores, fundido, la escritura, la audiencia, etc.
El ejército emplea a veces en realidad personas de gremios actor de teatro y agencias de modelos. PsyActs
pueden ocurrir durante los mítines, campañas de rumores, reuniones de
grupos, conferencias, teatro, obras de teatro, discursos, bailes,
banquetes, fiestas, festivales, actividades religiosas, las
conversaciones con los individuos durante las entrevistas en programas
de radio, y otras actividades sociales. Los mensajes se pueden transmitir sutilmente durante estos eventos. Agentes de las medidas generales de scripts que se pueden modificar según sea necesario. Este tipo de comunicación incluye “palabras clave” o frases utilizadas por los actores en presencia de la AT.
PO-
PsyOp- de las operaciones psicológicas, – US Military afirma que el
objetivo final de PO es modificar el comportamiento de la TA (TI)
mediante la destrucción de su voluntad. Esto se produce por infligir dolor continuamente. Esto
se logra mediante una campaña implacable utilizado para desmoralizar a
la TI que va a crear sentimientos perpetuos de intenso miedo y la
desesperanza. El
Departamento de Defensa lo describe como un “enfoque basado en el
desgaste:” “La deserción es el producto o la erosión gradual de la
voluntad. La víctima de
este desgaste psicológico poco a poco se convence de que no puede hacer
nada producirá un resultado satisfactorio a una situación “.
En
PO, los temas se utilizan para transmitir los estímulos dolorosos
(también llamados disparadores) a través de todos sus / sus canales de
comunicación que un TA (TI) ha sido sensibilizados a. Triggers
/ temas se entienden en los niveles estratégicos, operativos y tácticos
de la campaña y se pasan a varios comandantes de especial AO Si los
movimientos TA hacia la parte de la batalla.
Los
factores desencadenantes son parte de un programa de modificación de
comportamiento llamado PNL (programación neuro-lingüística), que utiliza
anclajes y disparadores para promover el cambio. Un
ancla se crea cuando un estado emocional está vinculado a algo como un
objeto, persona, sonido, olor, lugar, color, etc. Una vez que se
establece el ancla, cualquiera que sea el individuo se expone a durante
el proceso de anclaje se convierte en el estímulo (gatillo ) que
provocará la emoción. Así que, básicamente, PO es simplemente una serie de interacciones “estímulo-respuesta”.
Operaciones,
basado en los efectos PO = aka o “operaciones de información”, engaño
militar (MILDEC) (EBO), guerra neocortical, la guerra política (PolWar),
y la guerra psicológica (guerra psicológica), también conocido como
comando y guerra de control (C2W), son una mayor parte de la nueva
guerra y una parte fundamental de la OCM (operaciones civiles y
militares) que se combina con EW (guerra electrónica) y CNO.
De
Po son un proceso planificado de transmitir mensajes a un público
objetivo (TA) para promover determinadas actitudes, emociones y
conducta. Estos mensajes son típicamente transmitidos utilizando una línea de la persuasión conocido como un tema. TA (público objetivo) puede ser un grupo o un individuo.
PO
implica la coordinación de syngergistic PsyOp, MILDEC (engaño militar),
OPSEC (operaciones de seguridad), y EBO (operaciones basadas en
efectos). Y están en
MOOTW, OCM, IW, Universidad de Washington, las operaciones de lucha
contra el terrorismo LIC tales como mantenimiento de la paz y.
El Departamento de Defensa y CFR consideran PsyOp un ANL ser utilizado en la población civil. Psyop
unidades trabajan con la población civil como fuerzas irregulares para
atacar público objetivo (TA) en la zona de operaciones (AO). operadores
Psyop perfil TA y los intermediarios de confianza y los temas Idear
para atacar a sus TA (público objetivo), que incluyen Tis (personas
afectadas). objetivo final
de PsyOp es modificar el comportamiento de la TA mediante la
destrucción de su voluntad mediante un ataque incesante desencadenantes
que consiste en dolorosas. Un
tipo de producto audiovisual conocido como PsyAct incluye agentes de la
acción que llevan a cabo obras en presencia de la AT. Cada canal de comunicación utiliza la TA para obtener información es interferida.
En
“banda acecho acoso / electrónico,” PsyOp se sincroniza con EW (guerra
electrónica con energía de armas dirigidas), CNO (operaciones de la red
informática), y todos los demás instrumentos de poder nacional. El campo de batalla es su vecindario y la guerra es global.
Las
primeras investigaciones PsyOp hecho por una pequeña red privada de
centros de investigación, fundaciones e instituciones académicas, que
entró en asociación con agencias gubernamentales y mantienen la mayor
parte de los resultados de sus estudios en secreto. Algunas de las instituciones que llevan a cabo estos estudios eran conocidos por ser subversivo. Por
lo tanto, gran parte de la moderna PsyOp fue construido por un pequeño
grupo de intereses privados, utilizando las ciencias sociales para
instalar un gobierno global. Algunos de estos son los mismos grupos exactas que promueven el uso de PsyOp sobre la población civil.
RF – Radio Frecuencia Armas
rumor Campaigns- utilizado por unidades de operación psicológica para aislar los intermediarios de confianza. Elementos primarios incluyen la fuente, el rumor, y el receptor-repetidor (R2).
Del
mismo modo, el documento US Marine Corps, “Multiple-Servicio Concepto
para la Guerra Irregular” (2006) afirma: “alarmante la población en la
inactividad es suficiente para (lograr) nuestros objetivos.”
TPD – equipo táctico PsyOp Detachment- de unos 13 personal con un capitán y el sargento. Se
compone de varios TPT (Tactical Psyop Equipos) y proporciona apoyo
PsyOp táctico para unidades de brigada y tamaño de un batallón en apoyo
de las fuerzas especiales. TPT
lleva a cabo la evaluación de la misión, determina las prioridades de
distribución y seguimiento de los diferentes productos que se han
distribuido en todo el AO. Todos los equipos se mantienen en contacto entre sí. Y la TPD está en constante comunicación con otras fuerzas como el TPDD, PLP, o TPT durante toda la operación.
TPT- táctico PsyOp Team- pequeño grupo que incluye el líder del equipo, su ayudante, y un especialista PsyOp.
CNO-
la red de ordenadores de funcionamiento- aka NW ops, o las operaciones
de red / NetOps) son los ataques de guerra de información utilizadas
para negar, engañar, degradar y alterar las redes y ordenadores
utilizados por el enemigo. Estos se utilizan en conjunción con PO (PsyOps) y EW (guerra electrónica). Esto incluye la destrucción de hardware y software (que se degradan, atacando) y spoofing (engañar). El espacio de batalla incluye internet. aplicaciones de Internet que pueden transmitir mensajes Psyop incluyen correo electrónico, sitios web y salas de chat. Cuando una TI va en línea, que están entrando en la zona de combate.
suplantación de web permite a un atacante crear una copia de la web en todo el mundo. La
Fuerza Aérea mencionó que Internet de un enemigo podría ser falsa a uno
ocultan de sus ataques de tiempo: “Opciones Spoofing crean virtual del
tiempo en los sistemas sensoriales y de información del enemigo, lo que
hace más probable para que puedan tomar decisiones producir resultados
de nuestra elección en lugar de los suyos “.
Rocío
Energía Dirigida armas- utiliza para dañar o destruir personas, equipos
e instalaciones, incluyen microondas, ondas milimétricas, rayos láser,
luces brillantes, las proyecciones holográficas, y las armas acústicas
(audible, infrasonidos y ultrasonidos). Estas armas están en silencio y sin rastro. Ellos
causan una variedad de efectos, incluyendo cansancio, mareos, náuseas,
vómitos, dolor abdominal, convulsiones, ataques de epilepsia, parálisis
temporal, la vibración de los órganos internos, la cocción de los
órganos, cataratas, sensación de ardor en la piel, hipertermia
(calentamiento del cuerpo) , dolores de cabeza, pérdida de memoria a
corto plazo, la interrupción de los procesos cognitivos, paro cardíaco y
cáncer.
Estas armas pueden pasar fácilmente a través de la mayoría de las estructuras no blindados.
En
su publicación “Electronic Warfare”, DOD define DEW como: “DE (energía
dirigida) es un término general que cubre las tecnologías que producen
un haz de energía EM concentrada o partículas atómicas o subatómicas. A
DE arma es un sistema que utiliza DE principalmente como un medio
directo para dañar o destruir adversario equipos, instalaciones y el
personal. DE la guerra es
una acción militar que implica el uso de armamento DE, dispositivos y
posible adoptar medidas para daños directos causa o la destrucción del
equipo adversario, las instalaciones y el personal, o para determinar,
explotar, reducir o prevenir el uso hostil del SME a través del daño,
destrucción, y la interrupción “.
ROCÍO horno microondas, rayos láser, luces brillantes, proyecciones holográficas, y la acústica.
Los dos tipos básicos de rocíos incluyen microondas y rayos láser. (Longitudes de onda de los láseres son aproximadamente 10.000 veces más pequeños que las microondas). Ambos son parte del espectro electromagnético. Los
dos tipos principales de armas de microondas son onda milimétrica
dispositivos tales como el Sistema de Active Denial (ADS) y la bomba
electromagnética (e-bomba, que es la emisión de una explosión
electromagnética no nuclear o pulso).
Viajes
ROCÍO a la velocidad de la luz, son quirúrgicamente precisa, puede
operar en todo tipo de clima, son escalables, son silenciosos e
invisibles (que ofrece una negación plausible), su energía puede pasar a
través de paredes a distancias de cientos de metros a millas, y tienen
una larga distancia proyección (decenas de miles).
Estas armas están montadas sobre plataformas que pueden ser un misil, avión, barco, vehículo, maleta, radio, etc.
Apéndice 3. Resolución del Parlamento Europeo sobre la Operación Gladio, 22 de noviembre, 1990:
Wikisource en Answers.Com
El 22 de noviembre de 1990, el Parlamento Europeo aprobó una resolución sobre la Operación Gladio. Resolución conjunta reemplazando B3-2021, 2058, 2068, 2087/90
A.
Considerando que la revelación por varios gobiernos europeos de la
existencia durante 40 años de una inteligencia clandestina paralela y
las operaciones armadas organización en varios estados miembros de la
comunidad,
B.
mientras que para más de 40 años esta organización ha escapado a todos
los controles democráticos y ha sido dirigido por los servicios secretos
de los estados interesados, en colaboración con la OTAN,
C.
temiendo el peligro de que dicha red clandestina puede haber
interferido ilegalmente en los asuntos políticos internos de los Estados
miembros o aún puede hacerlo,
D.,
donde en ciertos servicios secretos militares de los Estados miembros
(o ramas no controlados del mismo) estaban involucrados en casos graves
de terrorismo y el crimen como lo demuestran diversas investigaciones
judiciales.
E.
Considerando que estas organizaciones operado y continúan operando
completamente fuera de la ley, ya que no están sujetos a ningún control
parlamentario y con frecuencia los titulares de gobierno más alto y
mensajes constitucionales se mantienen en la oscuridad en cuanto a estos
asuntos,
F.
Considerando que las diversas organizaciones “Gladio” tienen a su
disposición independiente arsenales y recursos militares que les dan un
potencial ataque desconocido, poniendo así en peligro las estructuras
democráticas de los países en los que operan o han estado operativo,
G.
muy preocupado por la existencia de toma de decisiones y órganos
operativos que no están sujetos a ningún tipo de control democrático y
que son de una naturaleza completamente clandestina en un momento en que
la cooperación mayor comunitario en el ámbito de la seguridad es un
tema constante de discusión.
1.
Condena la creación clandestina de redes y pide una investigación
exhaustiva sobre la naturaleza, estructura, objetivos y todos los demás
aspectos de las organizaciones clandestinas o cualquier grupo escindido,
el uso de la interferencia ilegal en los asuntos de política
internacional de los países en cuestión de manipulación y operativos ,
el problema del terrorismo en Europa y la posible complicidad de los
servicios secretos de los Estados miembros o terceros países;
2.
Las protestas vigorosamente a la asunción por cierto personal militar
de los Estados Unidos la forma y en la OTAN del derecho a fomentar la
creación en Europa de una red de inteligencia y operación clandestina;
3. Pide a los gobiernos de los Estados miembros para desmantelar todas las redes paramilitares y militar clandestina;
4.
Pide a los poderes judiciales de los países en los que la presencia de
tales organizaciones militares ha sido comprobada para dilucidar
plenamente su composición y el modus operandi y para aclarar cualquier
acción que hayan adoptado para desestabilizar la estructura democrática
de los Estados miembros;
5.
Solicitud de todos los Estados miembros a adoptar las medidas
necesarias, si es necesario mediante el establecimiento de comisión
parlamentaria de investigación, la elaboración de una lista completa de
las organizaciones que trabajan en este campo, y al mismo tiempo
controlar sus enlaces con los respectivos servicios de inteligencia del
Estado y sus enlaces, en su caso, con los grupos de acción terroristas y
/ u otras prácticas ilegales;
6.
Pide al Consejo de Ministros para proporcionar información completa
sobre las actividades de estos servicios secretos y los servicios
operativos;
7.
Pide a su comisión competente que considerar la realización de una
audiencia con el fin de aclarar el papel y el impacto de la organización
“Gladio” y cualesquiera otros organismos similares;
8.
Encarga a su Presidente que transmita la presente resolución a la
Comisión, al Consejo, al Secretario General de la OTAN, los gobiernos de
los Estados miembros y el Gobierno de los Estados Unidos “.
9. Otras tácticas (Dr. Rauni kilde)
Hay otras tácticas que no son estrictamente parte de las categorías discutido hasta ahora:
-IMPORTANTE:
agentes de base comunitaria (CBA) están estrictamente prohibidos de la
adición de cualquier persona a la lista de objetivos. La selección de objetivos se realiza por el personal directivo Centro de Control (CC) o los niveles más altos.
-Punishment de personas que con lado y ayudar al objetivo. Amigos, familiares y ciudadanos que no colocan un alto valor a los objetivos comunitarios de ayuda a veces. En estos casos muy específicos, el castigo CC-autorizado en la forma de los actos individuales contra ellos es apropiado. El
sistema puede organizar para estos simpatizantes objetivo de ser
declarado culpable de crímenes, o responsables de las acciones civiles,
por ejemplo. Esto es importante para el mantenimiento del sistema.
cuentas bancarias -target se pueden interrumpir de manera que no den la causa objetivo de involucrar a la policía. Ejemplos:
protetion destino puede ser cambiado a “cuenta de la juventud”, o bien,
una característica de protección de sobregiro puede ser desactivado, o
simplemente robar el dinero de la cuenta. Se
llama acción de “anillo de la banca internacional” y por lo general en
un primer momento las sumas son alrededor de 50 – 100 dólares que se
ataken cuando el objetivo paga billetes pequeños.
-El
dinero no se transfiere a la suscripción a una revista o la pertenencia
a un determinado club como “oposición a la vigilancia del gobierno.” Dinero simplemente “desaparece” de la orilla con la ayuda de los empleadores cooperar. Yo he experimentado yo mismo las varias veces. Las
cuentas bancarias son “hackeado” para el pago y un nuevo proyecto de
ley llega a la factura ya pagada por el objetivo, y el recibo del pago
es robado. Existe una
cooperación con la inteligencia militar, se quedan atrás, la OTAN y las
agencias de inteligencia extranjeras también contra su propia población.
(Esta es la) llamada secreta guerra silenciosa pasando en todo el secreto.
Apéndice 4: Del total de Tecnología de Control individual por Omnisense
organizado acecho / acoso electrónico. La Nueva Generación de alta tecnología de COINTELPRO
En
pocas palabras: Gobierno fuentes están usando armas de energía dirigida
y la inteligencia artificial para aterrorizar, amenazar, intimidar,
descrédito, el silencio, la tortura y asesinato disidentes. Además, los contratistas de seguridad (entre otros) están siendo contratados como matones militares a objetivos gangstalk [19].
Zerzetsen:
“infligir tanto dolor y sufrimiento como sea posible sin dejar marcas
[20]” programas de armas de energía dirigida revolucionó este …
Programas
Counter-proliferación están destinadas a subvertir los potenciales de
un objetivo, mientras que castigarlos con técnicas psico-sádico. Las perversiones de cointelpro son notables. El
espíritu y asesina sádica de los programas contra la proliferación de
gobierno ecos que de los nazis y esta red perpetrador de los criminales
de guerra están cometiendo actos repugnantes sobre la población mundial.
Modern Day COINTELPRO Objetivos:
Estos son contra la proliferación centrado programas destinados a subvertir todo el progreso
de desacreditar a la meta / para asesinar al personaje / calumniar al objetivo
de manchar la imagen del objetivo / Para distorsionar el objetivo
Para suprimir el éxito monetario del objetivo
Para
suprimir las buenas cualidades del carácter del objetivo o el
conocimiento de los aspectos positivos de la meta de la gente
a organizar un socio para el objetivo o el control mental del socio del objetivo
a destruir las relaciones del objetivo
de cooptar a la manifestación del objetivo
Para encender el objetivo en controlada oposición (en términos de creencias y acciones)
para incriminar a la meta
el redondeo por defecto de salida del objetivo y la audiencia – Para marginar el objetivo
Para eliminar las conexiones y capacidad de red
Para suprimir del objetivo de la personalidad
de desinfección de placer, emociones, y la individualidad
Para castigar el objetivo / a la tortura el objetivo
de destruir la vida del objetivo
Para detener un objetivo de procrear / Finalización de línea de sangre de un objetivo (eugenesia)
al suicidio el objetivo / a asesinar de forma encubierta el objetivo
de cubrir la operación contra
“Si ven demasiada potencia y originalidad que sale de alguien, o bien usarlo y sifón o que la socava el fin de neutralizarlo “. ~ Ahmad Enani (TI)
COINTELPRO 2.0 Metodología:
Covert influir a distancia suite de tecnología de
COINTELPRO 2.0: Pensamiento de vigilancia neuronal AI red para psique de perfiles de
COINTELPRO 2.0: arma de energía dirigida red de control mental para lucha contra la proliferación de orientación
retro-causalidad basada Ai; Amplios
programas de monitoreo neuronales internacionales pueden calcular los
potenciales de un objetivo antes de que el objetivo está al tanto de
ellos
Gangstalking / Organizado acecho
control mental basado en trauma – tortura sin contacto
difamación / Calumnia a través de servidores proxy
ilusiones tecnológicas (PSYOPS) / mala dirección
electromagnética control de la mente el objetivo de desacreditar el objetivo de
control de la mente de las personas que proporcionan oportunidades para el objetivo de
uso de la familia contra el objetivo ( por ejemplo, el control de la familia Mente)
el uso de fármacos contra un objetivo
para orquestar la detención del objetivo en una sala psique
v2k para conseguir un objetivo diagnosticado como una “esquizofrenia paranoide”
calumnias exagerada, distorsionada y falsa sobre el objetivo se proliferado
Tecnología del diablo de juego defensor a través de pensamientos implantados para conseguir un objetivo en problemas
Agenda para incriminar al objetivo (Consejos para los objetivos de COINTELPRO: estancia legal)
Uso del ego contra un objetivo
Weaponized control mental contra un objetivo
Coaccionar de un destino en el que aparece excesivamente paranoico (por ejemplo, un objetivo de acechar)
control tecnológico específico del lenguaje corporal de un objetivo o el tono de voz (por ejemplo para generar la desconfianza)
la
tecnología de control individual total se utiliza como una táctica para
quitar los derechos de un ciudadano a través de diagnósticos de
enfermedades mentales defectuosos [21]
la experiencia tecnológica de proyectos negro extravagantes pretenden descrédito cuando se le habla
uso de la red de control electrónico para infortunios de control mental para un objetivo
sintético fobias sociales ~ ansiedad social sintético (por ejemplo, la supresión altavoz público relacionado)
Supresión de cualquier plataforma objetivo es talento (por ejemplo, producción de música, diseño de software)
Deshumanizar un objetivo a través de la neurociencia electromagnética
objetivos severas son desinfectados de placer, las emociones y la personalidad
de suicidio sintético programación
Tecnológicamente permitido asesinos en serie con un gusto por los revolucionarios y activistas
electrónicos la orientación del Holocausto
“A
pesar de todas estas tácticas tradicionales han dado sus frutos a
través del tiempo sin menguante eficacia, los organismos que participan
en extremos encubrimientos prefieren otra táctica que parece que han
resistido la prueba del tiempo también. Que se aplican prescripciones de etiquetado a alguien “esquizofrenia paranoide” o enfermos mentales. Una vez que la etiqueta se ha unido a alguien, se creyeron casi todos los testimonios. Los
militares han empleado esta táctica desde los años 60 para obtener
soldados rebeldes y otros encerrados en hospitales mentales. Pero
dado que las armas de pruebas de la tecnología disruptor neurológica ha
comenzado en la población en general a partir de principios de los años
60 y luego dio un paso a su velocidad máxima en 1976, el alcance de lo
que se considera una enfermedad mental tuvo que ser reprogramado en una
definición más amplia de la población general “. ~ Departamento de Defensa Denunciantes:
“Mi nombre es Dr. John Hall, soy un médico de Texas. Como
médico, en relación con algunos de lo que se oye hoy en día, en la
comunidad que estamos viendo un ritmo alarmante de denuncias de uso de
armas electromagnéticas, microondas efecto auditivo, el espectro de
sonido en silencio, EEG clonación, … ¿Qué ha llevado a cabo el
laboratorio del laboratorio y en el hogar, la mayoría de ellos de la
investigación que hemos revisado se puede hacer de forma remota. Parece ser más armas investigación de la investigación médica. He
mantenido correspondencia personal con más de 1.500 víctimas de todo
quejándose de quejas idénticas de todos los estados de la nación. De estar expuesto a la radiación electromagnética. Radiación no ionizante. Para el uso del control cognitivo o control de la conducta … “. ~ Anestesiólogo Dr. John Hall En declaraciones a la Comisión Presidencial de Bioética
“También estoy apuntado y esta es mi historia. Mi nombre es Sandra Campos. Soy
arquitecto, ganador del quién es quién de las mujeres en América del
premio a los logros y han manejar un negocio exitoso por más de 28 años.
Mi vida y la vida se ha
visto comprometida durante los últimos 11 años al ser atacado por la
tortura radiación electromagnética, y por el acecho organizada … Miles
de estadounidenses están actualmente sufren de la tortura química,
electromagnética, psicológica y física, sin alivio o leyes del gobierno.
Nuestros soldados,
prisioneros y miles de desconocimiento civiles inocentes están siendo
cojos, atormentados y torturados como resultado de la investigación
militar, la investigación médica, la investigación farmacéutica,
estudios fisiológicos y psicológicos que prácticamente han destruido la
cordura de los participantes, el bienestar físico, la reputación y la
privacidad.
“Lo
que encontraron los gobiernos, era que se podía inducir cambiando la
frecuencia del pulso como el código morse de las microondas que entran
en el cerebro y que interfieren con el cerebro, mediante la
especialización en la frecuencia del pulso se podía inducir enfermedades
psiquiátricas hasta el punto que un psiquiatra podría no saber si se
trata de una enfermedad psiquiátrica genuina o una enfermedad
psiquiátrica inducida. Entonces,
¿qué se puede hacer en teoría, es que puede orientar el cerebro de un
individuo, pueden tener alucinaciones auditivas cuando oyen cosas, lo
que es en realidad bastante común con microondas. O mostrar signos de esquizofrenia, por ejemplo 6,6 pulsos por segundo puede inducir la agresión sexual grave en los hombres. … Técnicamente lo que podría hacer es tener a alguien comprometido a un hospital psiquiátrico o una cárcel por un crimen, simplemente por alguien diciendo que tenían un problema psiquiátrico, donde por que no lo hicieron “. ~ Ex-Armada Real Británica Científico Dr. Barrie Trower
“Ellos pueden causar demencia, y fue un experimento. Uno
de los experimentos era tomar una persona sana normal, causa la
demencia, y tienen un psiquiatra que era desconocido para la
esquizofrenia todo el mundo diagnóstico o paranoia o una enfermedad
psiquiátrica. Ese fue un resultado exitoso. Y
la persona que iba a pasar el resto de su vida en un asilo en la
miseria, pero a los científicos del gobierno que fue un éxito “. ~ Ex-Negro científico del proyecto Dr. Barrie Trower
“La guerra contra el terrorismo satélite no es sólo el EE.UU.. Este es un problema mundial! Estoy en la zona tropical de Queensland Australia y obtener maltratada diaria “. ~ Dirigidas individual Amanda Emily Reed
Historias MKULTRA de la cubierta
Esta
tecnología ha interactuado con una cantidad bastante grande de
personas, sin embargo, es casi siempre mal identificadas como otras
fuentes [8].
Historias Energía Dirigida Arma cubierta:
La enfermedad mental como un artículo de portada acoso electrónico
tecnología de los juegos Final envasa bajo persuasivos ilusiones “guerra espiritual”
la interacción de energía dirigida empaquetado como lo sobrenatural
tecnología de Gobierno en virtud de un ser fachada cósmica
religiosa con temas ilusiones / Uso de la religión la mitología como un medio para artículos de portada
contacto extraterrestre como psicológicos artículo de portada operación
fantasmas como un artículo de portada – AI orquestados ilusiones fantasmales
tecnología de los juegos final como un artículo de portada hechicería
tecnología de los juegos final como la verdadera fuente detrás de vudú efectiva
la brujería como un artículo de portada energía dirigida
ciencia proyecto Negro bajo una portada magia negro
Ataques de energía dirigida engañosamente empaquetan como dolencias fisiológicas
señales sintéticas en el cerebro de los implantes enmarcadas como dolencias fisiológicas
“ataque psíquico” como un artículo de portada ataque de energía dirigida
“Ataque Espiritual” como un artículo de portada ataque de energía dirigida
New Age artículos de portada (por ejemplo, ilusiones espíritu sin cuerpo )
viejos dioses mitológicos de edad utilizados como una historia de portada
humana basada acoso electrónico con extraterrestres envasados como autor
métodos Cienciología como un artículo de portada para influir a distancia tecnológica
ilusiones neurobody exótico (por ejemplo, Chakra, archivos adjuntos entidad, implantes etéreos)
ser la interacción Inter dimensional como un sistema electrónico la orientación nota de tapa
La explotación de las explicaciones ilusorias a crímenes de energía dirigida ocultan
“Las personas que ya han asimilado los artículos de portada son a menudo no están preparados para escuchar la verdad.” ~ Omnisense
Seres suplantado:
Vecinos (Targeted V2K individual)
Black Ops Agentes (Targeted V2K individual)
Familia (Targeted V2K individual)
seres queridos fallecidos / parientes fallecidos / Fallecido Animales (OPS Psy V2K)
demonios (Cubierta de Control Mental Story)
Jinn (cubierta Historias )
Arcontes (artículos de portada)
Inter seres dimensionales (New Age Psy oPS)
extraterrestres (Ser Cósmico suplantación Programas / ufología bastardization)
Adjuntos Entidad (New Age Psy oPS)
Seres de sombra (por ejemplo, para causar miedo desde una fuente oscuro)
Arcángeles (para hacerse pasar por una autoridad superior)
Lucifer (de persuadir al mal)
Satanás (satanista v2k)
RA (New Age Psy OPS)
Licores (espirituales Illusions Warfare)
Fantasmas – Phantoms (Directed Energy Trickery)
Faeries (rehashed vieja cubierta Edad Historias)
Superior Ser (control de portada Mente)
panpsiquismo basados en personificaciones (por ejemplo, Gaia también conocido como Madre Tierra hablar a la gente)
Santos y Madre María (personificaciones religiosas)
Espíritu Santo (dirección psicológica Método / Sleeper asesino Method)
Maestros Ascendidos (suplantación de un Poder Superior)
Jesús ( cualquier vector de la vulnerabilidad es explotada)
de la nota persona (por ejemplo, para conseguir un objetivo a asesinarlos, para Psicológicamente directo)
Cualquier mitológico Dios del pasado (Estos pueden ser bastante frío)
Dios / Alá / Yahweh / Jehová (suplantación de la mayor potencia)
Hecho a través electrónica telepatía de contacto (Voz de cráneo – v2k)
“armas
de energía dirigida operar de manera invisible mientras que los límites
mentales inducibles de armas de energía dirigida son los límites de la
conciencia misma, esto lo convierte en un ambiente muy potente para las
ilusiones de todo tipo “. ~ Omnisense
NeuroWeaponry y la Inteligencia Artificial Cotizaciones
“El
punto del programa es tener el máximo efecto psicológico y dejar la
mínima cantidad de pruebas. [22]” ~ Anónimo focalización de los
programas Insider
“En 1985 la CNN hizo un informe especial sobre las armas de radiofrecuencia. Se contrató a un ingeniero que construyó una máquina “Mente interferencia de RF”, basada en esquemas soviéticos. La máquina transmite con éxito las imágenes en la mente de un periodista de la CNN. El
ingeniero aturdido dijo que, dado tres semanas de tiempo, que podría
ampliar la máquina para su uso en toda una ciudad, haciendo que hacer
cosas en contra de su mejor juicio, ver y oír cosas que no estaban allí,
etc. El Pentágono dijo que era un tema demasiado sensible a comentar. Recuerde, estos efectos se lograron por civiles hace más de 30 años! Se puede especular que han hecho grandes avances en las últimas décadas. [8]”~ Targeted individual Jim Hastings
el texto del capítulo 18 del Dr. Kilde es seguido por estos apéndices:
Apéndice 1: Palabras y frases clave, tomadas directamente de este manual.
Apéndice
2. Los términos clave de ricos “Segunda Guerra Mundial: Nuevos métodos
revolucionarios para el control político” (2011). (ETK
comentario: Tenga en cuenta que los términos, definiciones, documentos
militares, leyes y patentes proporcionados por Rich prueban la
existencia de las operaciones descritas en la Kilde “manual.”
Apéndice 3: Resolución sobre la Operación Gladio
Apéndice 4: Del total de control individual tecnología por Omnisense
Los individuos dirigidos
individuals apuntados
Individuo Dirigido
Personne CIBL ée
Individu ciblé
فرد مستهدف
目标个人
目標個人
लक्षित व्यक्ति
Individu yang Disasarkan
Целевая личность
লক্ষ্যযুক্ত ব্যক্তি
Individuo segmentado
対象者
Zielgruppe
Diangkah Individu
대상 개인
Hedeflenen Birey
Cá nhân được Nham MUC Tiêu
లక్ష్యంగా ఉన్న వ్యక్తి
लक्ष्यित वैयक्तिक
இலக்கு தனிநபர்
Individuo mirato
نشانہ انفرادی.
લક્ષ્યાંકિત વ્યક્તિગત
Ukierunkowana osoba
Цільова особа
فردی هدفمند
ടാർഗെറ്റുചെയ്ത വ്യക്തിഗത
ವೈಯಕ್ತಿಕ ಉದ್ದೇಶಿತ
ਨਿਸ਼ਾਨਾ ਵਿਅਕਤੀਗਤ
ඉලක්කගත තනි පුද්ගලයෙකි
individual vizat
Məqsədli Fərdi
Comentarios recientes