DAS STILLE MASSAKER: FERNGELEITETE, ELEKTRONISCHE PHYSISCHE UND NEUROLOGISCHE FOLTER IN DEN VEREINIGTEN STAATEN VON AMER
von Max H. Williams
Worum es in diesem Buch geht
In diesem Buch geht es um Folter - physische und neurologische Folter. Die Folter, die ich beschreibe, hat jedoch eine besondere Wendung: Sie wird aus der Ferne durchgeführt. Es gibt also keine sichtbaren Angreifer, keine sichtbaren Waffen, kein bekanntes Motiv und normalerweise auch keine sichtbaren Spuren an den Opfern. Die Angreifer begehen das perfekte Verbrechen.
Moment! Es gibt noch eine andere Wendung. Normalerweise wird die Folter an Kriegsgefangenen von ausländischen Entführern durchgeführt. Die in diesem Buch geschilderte Folter wird an Zivilisten von ihrer eigenen Regierung oder mit deren Zustimmung durchgeführt! In diesem Buch weise ich darauf hin, dass die US-Regierung zwar nicht an der Folter beteiligt ist, sie aber dennoch duldet und die Folterer unterstützt und schützt.
Die Opfer repräsentieren die gesamte amerikanische Bevölkerung. Sie umfassen beide Geschlechter und alle Altersgruppen, von Kleinkindern bis zu älteren Menschen. Außerdem gehören sie allen Rassen, Ethnien, Bildungsniveaus, Berufen, Religionen, Weltanschauungen, Gesundheitszuständen, politischen Richtungen, wirtschaftlichen Zuständen, sozialen Schichten und Lebensstilen an. Viele der Opfer sind Veteranen. Ich bin eines dieser Opfer.
Die Opfer reichen von Analphabeten bis zu Promovierten, von Atheisten oder Agnostikern bis zu frommen Religiösen, von Sozialhilfeempfängern bis zu Wohlhabenden, von Unpolitischen bis zu eifrigen Parteigängern und von Alleinstehenden mit unterschiedlichen Lebensstilen bis zu familienorientierten Patriarchen und Matriarchen. Es scheint keine Gemeinsamkeit zu geben, die die Opfer verbindet, außer dass sie alle Opfer von Folter sind. Die Schätzungen über die Zahl der Opfer reichen von 400.000 bis zu mehreren Millionen. Wahrscheinlich kennt niemand, auch nicht die Angreifer, die genaue Zahl.
Viele Opfer glauben, dass die Folter auf Menschenversuche zurückzuführen ist, die von USRegierungsstellen, insbesondere der CIA und dem FBI, Pharmaunternehmen, dem Militär und Wissenschaftlern, die für die Regierung arbeiten, durchgeführt wurden. Dokumente, die durch das Gesetz über die Informationsfreiheit (Freedom of Information Act - FOIA) erlangt wurden, Zeugenaussagen von Experten vor dem Kongress, Beschreibungen von Patenten und glaubwürdige Veröffentlichungen belegen, dass die Regierung seit vielen Jahren, insbesondere seit dem Zweiten Weltkrieg, Menschenversuche durchführt. Experimentelle Bewusstseinskontrollprogramme wie MKULTRA, die von der CIA in den USA und Kanada von den 1950er bis in die 1970er Jahre durchgeführt wurden, sind inzwischen allgemein bekannt. Diese Verbrechen gegen die Menschlichkeit werden immer noch begangen; allerdings werden sie heute unter großer konspirativer Geheimhaltung durchgeführt, sie verwenden ausgefeiltere Geräte/Methoden, und die Täter sind jetzt durch Gesetze geschützt - den Patriot Act.
Nicht einvernehmliche Menschenversuche stellen Folter dar. Dieser Grundsatz wurde unmittelbar nach dem Zweiten Weltkrieg in Nürnberg aufgestellt, als die Alliierten, vor allem unter amerikanischer Führung, deutsche Führer wegen ihrer Beteiligung an Menschenversuchen und anderen Verbrechen vor Gericht stellten, verurteilten und hängten bzw. ins Gefängnis steckten. Ironischerweise führten die Amerikaner zur gleichen Zeit, als die Prozesse stattfanden, geheime medizinische Experimente an Guatemalteken durch. Seit der Verabschiedung des Nürnberger Kodex haben weitere internationale Rechtsakte nichteinvernehmliche Experimente und Folter verurteilt: die Genfer Konventionen und Abkommen, einschließlich des Übereinkommens gegen Folter, der Internationale Pakt über bürgerliche und politische Rechte, das Statut des Internationalen Strafgerichtshofs und andere.
Außerdem haben die meisten Länder nationale Gesetze gegen Folter. In den Vereinigten Staaten gibt es zwar Gesetze gegen Folter, aber keine eindeutigen Gesetze, die Menschenversuche definieren und sie illegal machen. Der Kongress schenkt der Forderung nach solchen Gesetzen keine Beachtung, so dass die Menschenversuche ungestraft fortgesetzt werden können. Die Folter fällt zudem in eine Zeit in der Geschichte der USA, in der eine geeinte Bürgerschaft am dringendsten benötigt wird, um sich gegen die zahlreichen Herausforderungen aus dem In- und Ausland zu wehren.
Die Folter in den USA ist besonders beunruhigend, da sich die Vereinigten Staaten von Amerika selbst als großer Verteidiger der universellen Menschenrechte bezeichnen. Die USA können andere Länder nicht mehr zu Recht für deren Menschenrechtsverletzungen kritisieren. Die offizielle Haltung der US-Regierung zu den Menschenrechten ist doppelzüngig und beweist, dass die USA die Menschenrechte lediglich als politisches Instrument einsetzen.
Die 24/7-Überwachung und Fernfolterung von Opfern ist kostspielig. Meine Angreifer erklärten mir über unser gemeinsames telepathisches Kommunikationssystem (dazu später mehr), dass sie bereits über zwei Millionen Dollar für mich ausgegeben hätten. Das war vor etwa zwei Jahren. Wenn die US-Regierung tatsächlich involviert ist, ist das Geld, das für die Folter verwendet wird, das Geld der Steuerzahler. Die Ironie besteht also darin, dass die Opfer der Folter für ihre eigene Folter bezahlen.
All dies geschieht, während sich die heutige Realität in den Vereinigten Staaten entfaltet. Betrachten Sie die folgenden erschütternden Daten:
"Das Vertrauen in das US-Regierungssystem ist auf einen neuen Tiefstand in mehr als 35 Jahren gesunken ..." (Gary Langer, "Economy, Gas, Partisanship and War Gang Up on Confidence in Government," March 15, 2011); "Eine aktuelle Umfrage der New York Times/CBS News zeigt, dass 89 Prozent der befragten Amerikaner der Regierung misstrauen, das Richtige zu tun, und dass 84 Prozent den Kongress ablehnen." (Sean Patrick, " Americans Distrust Government, Disapprove of Congress", 25. Oktober 2011);
Der ehemalige Superlobbyist Jack Abramoff beschreibt in seinem Buch über Lobbyismus die US-Regierung als ein "korruptes System".
"Fast jeder Sechste in den USA lebt in Armut; Kinder sind laut Volkszählung besonders betroffen". (Michael A. Fletcher, 13. September 2011 in der Washington Post 09/13/2011) Etwa jeder siebte Amerikaner erhält öffentliche Nahrungsmittelhilfe. Dies geschieht, während die USA Milliarden für sinnlose und lösungslose Kriege ausgeben.
"Volkszählung zeigt, dass 1 von 2 Menschen arm oder einkommensschwach ist" (Hope Yen, Associated Press, 15. Dezember 2011)
Die Staatsverschuldung der USA beträgt am 26. November 2011 $15.044.384.404.021. "Die geschätzte Einwohnerzahl der Vereinigten Staaten beträgt 311.739.687, so dass der Anteil jedes Bürgers an dieser Verschuldung 48.259,45 Dollar beträgt. Die Staatsverschuldung hat sich seit dem 28. September 2007 um durchschnittlich 3,97 Milliarden Dollar pro Tag erhöht!" (Online U.S..
STAATSSCHULDENUHR)
"Die Kluft zwischen den oberen 1 % und allen anderen [den 99 %] war seit den Goldenen Zwanzigern nicht mehr so groß." (Business Insider, November/Dezember 2010)
Vor allem aufgrund der kontrollierten US-Medien ist sich die Öffentlichkeit der Menschenrechtsverletzungen, die in den Vereinigten Staaten stattfinden, kaum bewusst. Hinzu kommt, dass die Strafverfolgungsbehörden entweder wissentlich oder unwissentlich mit den Angreifern zusammenarbeiten, indem sie Beschwerdeführer als Geisteskranke abstempeln und ihren Beschwerden nicht nachgehen. Hinzu kommt, dass die Gesetzgeber der Bundesstaaten und der Kongress sowie das gesamte Gerichtssystem nichts für die Opfer oder gegen die Angreifer unternehmen. Wenn die Medien, die Strafverfolgungsbehörden, die Gesetzgeber und die Gerichte vorsätzlich mit den Angreifern zusammenarbeiten, wie es fast sicher scheint, stellen ihre Handlungen eine der größten und am weitesten verbreiteten Verschwörungen aller Zeiten dar, wahrhaftig die große Verschwörung.
Arten von Opfern
Es gibt drei Arten von Überwachungs- und Belästigungsopfern, die sich selbst als Zielpersonen (Tis) oder einfach als Zielpersonen bezeichnen: (1) Diejenigen, die per Fernzugriff physisch und neurologisch angegriffen werden. (2) Diejenigen, die von organisierten Stalkern vor Ort physisch verfolgt werden. Das Stalking am Boden umfasst eine Vielzahl von kriminellen Handlungen, die an dem Opfer begangen werden, einschließlich der Überwachung seines Standorts und der Belästigung zu Fuß und in Fahrzeugen, des heimlichen Eindringens in seine Wohnung, des Manipulierens seiner Lebensmittel, des Einleitens von Gasen und Gerüchen in seine Wohnung, der Belästigung an seinem Arbeitsplatz, der Zerstörung seines Fahrzeugs und anderen Eigentums sowie der unhöflichen Signale und des unhöflichen Verhaltens von Fremden ihm gegenüber, wo immer er sich aufhält. (3) Diejenigen, die die ferngesteuerte physische und neurologische Folter sowie das Stalking vor Ort ertragen.
Diese Abhandlung befasst sich hauptsächlich mit ferngesteuerten elektronischen Angriffen und Bewusstseinskontrollen, die ich im Folgenden "ferngesteuerte elektronische Angriffe" oder einfach REA nennen werde. Ich habe dieses Buch für zwei Zielgruppen geschrieben: für die Zielpersonen oder die Opfer, insbesondere für die Zielpersonen, die erst vor kurzem entdeckt haben, dass sie zur Zielscheibe geworden sind, und auch für die Öffentlichkeit. Das öffentliche Bewusstsein für REA ist längst überfällig. In The Silent Massacre (Das stille Massaker) erörtere ich meinen speziellen Fall, informiere die Leser über das, was ich mit Sicherheit über die REA weiß, und stelle Spekulationen über andere Aspekte der REA an.
Ich möchte, dass andere Zielpersonen wissen, dass wir zwar noch nicht gelernt haben, wie wir uns vor der Folter aus der Ferne schützen können, aber dass sie lernen können, die Auswirkungen dieser Folter zu minimieren und ein relativ "normales" Leben zu führen. Obwohl ich zur Zielscheibe geworden bin, führe ich mein Leben weiter und genieße es. Wissen ist Verteidigung. Das, was ich über das Targeting gelernt habe, hat mich nicht nur in die Lage versetzt, der physischen und neurologischen Folter zu widerstehen, sondern auch, sie weitgehend zu besiegen. Ich möchte mein Wissen über Targeting weitergeben, um anderen Opfern zu helfen, trotz Targeting ein zufriedenes und angstfreies Leben zu führen.
Die Regierung und das Targeting
Die Geheimhaltung der Anschläge, die Kontrolle der Öffentlichkeit über diese Anschläge, die mangelnde Kooperation der Strafverfolgungsbehörden bei der Lokalisierung und Identifizierung der Angreifer, die erforderlichen Humanressourcen und die enormen Kosten für die Durchführung der Anschläge stellen eine starke Belastung für die US-Regierung dar. Nur Regierungen sind in der Lage, die enormen Mittel zu mobilisieren und die Verwendung dieser Mittel erfolgreich zu tarnen. Nur Regierungen verfügen über die ausgefeilte, hochklassige Ausrüstung und die Computer, die für elektronischen Missbrauch und Gedankenkontrolle erforderlich sind. Nur Regierungen können im Verborgenen die Angreifer ausbilden, die die elektronischen Angriffe und die Gedankenkontrolle mit Hilfe von Täuschung und Psychologie tatsächlich durchführen. Es ist leicht zu beweisen, dass die Geheimdienste in den Vereinigten Staaten mit einem nahezu unbegrenzten Geheimbudget ohne Kontrolle durch den Kongress arbeiten.
Mir ist klar, dass das/die geheime(n) Gerät(e) und Verfahren nach jahrzehntelangem Gebrauch von den Beteiligten entwendet und an andere Stellen weitergegeben worden sein könnten. Es ist auch möglich, dass andere Wissenschaftler das/die Gerät(e) und die Methode(n) entweder zeitgleich oder unabhängig voneinander entdeckt haben. In die Entwicklung des elektronischen Stalkings und der Gedankenkontrolle flossen Anstrengungen aus vielen Quellen ein. Bei so vielen reinen und angewandten Wissenschaftlern, Sozialwissenschaftlern, CIA-/Militärpropagandisten, Geheimdienstagenten, hochrangigen Regierungsbeamten und medizinischem Personal, die an der Entwicklung beteiligt waren, hätte das Geheimnis gestohlen und für viele ursprünglich nicht beabsichtigte Zwecke verwendet werden können.
Dennoch könnte keine nichtstaatliche Einrichtung elektronisches Stalking betreiben, ohne dass die Regierung davon Kenntnis hätte. Die Geheimdienst- und Militäreinheiten der US-Regierung scannen ständig die Funkfrequenzen nach verdächtigen Frequenzen, insbesondere seit dem 11. September 2001, und sie identifizieren regelmäßig nicht genehmigte Funkfrequenzen. Selbst Großkonzerne, Laboratorien und einzelne Wissenschaftler wären also nicht in der Lage, elektronische Angriffe und Gedankenkontrolle im Geheimen durchzuführen, es sei denn, sie täten dies unter dem Deckmantel der Regierung und mit staatlichem Schutz.
Mehrere Länder, darunter auch die Vereinigten Staaten von Amerika, experimentieren seit vielen Jahren mit gerichteten Energiewaffen (DEW) und Gedankenkontrolle. Einst geheime Dokumente, die durch das Gesetz über die Informationsfreiheit (Freedom of Information Act) erlangt wurden, beweisen, dass die CIA und andere Geheimdienste seit fast einem Dreivierteljahrhundert amerikanische Bürger ohne ihr Wissen und ihre Zustimmung elektronisch überwacht haben.
Ziele lernen sich zu vereinen
Zum Glück für TI bringt das Internet Zielpersonen für elektronische Folter und Gedankenkontrolle aus allen denkbaren Bereichen zusammen. Rasse und ethnische Zugehörigkeit, Hautfarbe, Geschlecht, Religion, Politik, philosophische Ansichten und alle anderen menschlichen Eigenschaften und Gedanken werden unbedeutend, wenn sich die Zielpersonen zusammenschließen, um gegen ihre unsichtbaren Feinde zu kämpfen. Das Internet stellt eine Verbindung zwischen den vielen Zielpersonen des elektronischen Stalkings und der Gedankenkontrolle her. Wenn wir zusammenarbeiten, werden wir schließlich die Geräte und Methoden identifizieren, die bei der Fernfolter eingesetzt werden, die Identität der Täter herausfinden und die feigen Täter zur Strecke bringen.
Die Angreifer haben auch den Wert des Internets erkannt; deshalb füllen sie das Internet mit massiven Fehlinformationen über elektronische Stalking- und Gedankenkontroll-Aktivitäten und arbeiten unerbittlich daran, die Nutzung des Internets durch die Zielpersonen einzuschränken. Das Supercomputersystem der Regierung, Echelon genannt, durchforstet das Internet und überwacht unsere Telefongespräche, um im Namen des "Kriegs gegen den Terrorismus" nach Anzeichen von Unruhe gegen den Status quo zu suchen. Auch der Kongress versucht derzeit, Gesetze zu verabschieden, die Internetnutzer regulieren, kontrollieren und besteuern sollen.
In den folgenden Kapiteln verwende ich häufig mehrere Begriffe im Zusammenhang mit der REA. Ich werde drei dieser Begriffe kurz definieren.
Straftäter (Täter). Viele Zielpersonen verwenden den Begriff "Täter" oder "Täterin" in einem allgemeinen Sinne, um alle Personen zu bezeichnen, die an elektronischem Stalking und Gedankenkontrolle beteiligt sind. Ich ziehe es vor, zwischen den Tätern und den anderen Angreifern zu unterscheiden. Die Täter sind für mich die Machtmenschen, die die REA sponsern. Diese Gruppe repräsentiert wahrscheinlich eine oder mehrere der folgenden Gruppen: (1) nationale Strafverfolgungsbehörden und Nachrichtendienste oder eine Koalition dieser Einrichtungen, die der Exekutive der US-Regierung unterstehen; (2) eine rechtsradikale oder andere so genannte bürgerliche Organisation oder ein PAC, die mächtig genug sind, um über die Unterstützung und den Schutz der Exekutive auf allen Ebenen der Regierung zu verfügen; oder (3) eine ausländische Macht, die mit Wissen und Duldung der US-Regierung oder einer Gruppe in den USA arbeitet, die die Interessen dieser ausländischen Regierung fördert.
Die Angreifer arbeiten für die Machthaber, indem sie die noch geheimen Geräte und Methoden einsetzen, um Folter und Gedankenkontrolle bei den Zielpersonen per Fernsteuerung durchzuführen.
Komplizen unterstützen die Angreifer, indem sie vor Ort organisiertes Stalking betreiben, Gerüchte verbreiten und die Kommunikation der Zielpersonen und ihr tägliches Leben stören.
Die Angreifer und ihre Komplizen versuchen, TI auf jede erdenkliche Weise zu neutralisieren. Die Beeinträchtigung der Kommunikationsfähigkeit der Ziele hilft den Angreifern bei der Neutralisierung der Ziele. Meine Angreifer, die seit Jahren Zugang zu meinem Computer haben, haben ihr Bestes getan, um zu verhindern, dass ich diesen Artikel schreibe. Sie störten vor allem die Abschnitte, die sich mit den Tätern und den Psychiatern befassen, indem sie ständig meinen Text löschten, mich daran hinderten, den Text auf dem Computer zu speichern, zahllose andere mechanische Probleme verursachten und mich mit ihrer Stimme-zu-Schädel-Telepathie ablenkten (dazu später mehr). Aber es ist ihnen nicht gelungen, mich zum Schweigen zu bringen. Ihr Untergang wird durch das öffentliche Bewusstsein kommen, und ich werde meinen Teil dazu beitragen, die Öffentlichkeit aufzuklären.
Die Entdeckung
Wenn ich zurückblicke, weiß ich jetzt, dass ich spätestens seit Mitte der 1970er Jahre und sehr wahrscheinlich sogar seit Anfang der 1960er Jahre verfolgt werde. Allerdings wurde mir erst 2005 bewusst, dass ich zur Zielscheibe wurde, als meine Angreifer begannen, mich mit stromähnlichen Stößen, starken Vibrationen und anderen physischen Folterungen zu bombardieren. Die ersten elektronischen Erschütterungen trafen mich mit solcher Wucht, dass ich mich kaum auf den Beinen halten konnte. Bei dieser Gelegenheit befanden sich meine Angreifer mit ziemlicher Sicherheit in einem angrenzenden Hotelzimmer und benutzten eine Art Handgerät, das mit etwas Eigenartigem auf meinen Körper reagierte. Nur wenige Tage später begann ich, Stimmen aus unsichtbaren Lautsprechern zu hören. Später erfuhr ich, dass nur ich diese Stimmen hören konnte.
Die physischen elektronischen Effekte sollten mir Angst machen, mich in einen Zustand der Panik und Verwirrung versetzen, meinen Körper destabilisieren und mir Schmerzen zufügen, was sie anfangs auch taten. Nach und nach erfuhr ich jedoch, dass diese Effekte von den Angreifern eingesetzt wurden, um mich für das eigentliche Ziel - die Gedankenkontrolle - zu "erweichen" oder zu "sensibilisieren" oder zu "präkonditionieren". Später erfuhr ich auch, dass die Opfer normalerweise jahrelang angegriffen werden, bevor sie es schließlich merken. Manche Zielpersonen leiden lange Zeit unter körperlichen Angriffen und gehen häufig zum Arzt, ohne zu erkennen, dass ihre Symptome keine natürlichen Folgen sind. Andere Zielpersonen sterben, manchmal wahrscheinlich an den Folgen ihrer Folter, ohne dass sie jemals erfahren, dass sie zur Zielscheibe wurden.
Vier Tage nach den ersten elektronischen Angriffen begannen die Angreifer, unterschwellig über mein Gehirn mit mir zu "sprechen". Später fand ich heraus, dass die TI diese Kommunikation Voice-Toskull oder V2K nennen. Manchmal wird sie auch als "synthetische Telepathie, Mikrowellenhören" oder "unterschwellige Kommunikation" bezeichnet. Natürlich kann nur das Opfer die Gespräche hören, die darauf abzielen, das Opfer verrückt klingen zu lassen. Zu dem Zeitpunkt, als mich der elektronische Angriff in die Realität schleuderte, war ich achtundsechzig Jahre alt und in hervorragender körperlicher und geistiger Verfassung. Ich wusste sehr wohl, dass ich keine Wahnvorstellungen hatte.
Die Stimmen traten erstmals auf, als ich in Texas in der Nähe der mexikanischen Grenze fuhr. Das Autoradio war nicht eingeschaltet. Zuerst klangen die Stimmen, als kämen sie aus der Türverkleidung auf der Fahrerseite. Ich dachte, dass jemand aus irgendeinem Grund vielleicht eine Wanze in der Tür platziert hatte. Später erfuhr ich, dass Zielpersonen über ihr Mobiltelefon geortet werden können. Zu diesem Zeitpunkt benutzte ich jedoch kein Handy.
Als ich in Houston ankam, verbrachte ich die Nacht bei einer Schwester, die dort lebte. Nachdem ich mich zur Ruhe gelegt hatte, hörte ich Stimmen, die direkt aus dem Fenster des Zimmers, in dem ich schlief, zu kommen schienen. Als ich mit einer Taschenlampe nach draußen ging, um die Stimmen zu untersuchen, war natürlich niemand da.
Als ich an meinem Zielort in Baton Rouge, Louisiana, ankam, suchte ich einen Privatdetektiv auf, der mein Fahrzeug nach Wanzen durchsuchte, ohne etwas zu finden. Zu diesem Zeitpunkt waren die Stimmen, die aus dem Fahrzeug zu kommen schienen, sehr schwach. Der Detektiv fand nichts. Da ich immer noch davon überzeugt war, dass sich eine Art Mikrofon im Fahrzeug befand, glaubte ich, dass der Privatdetektiv einfach inkompetent war.
Kurz nach dem Besuch des Privatdetektivs fand ich heraus, dass die Stimmen nicht aus dem Fahrzeug, sondern aus meinem eigenen Körper kamen. Da ich im Ausland viele zahnärztliche Eingriffe hatte vornehmen lassen, vermutete ich zunächst, dass sich in einem Zahn eine Wanze versteckt haben könnte. Ein paar Tage später ging ich zu einem Zahnarzt und bat ihn, Röntgenbilder von meinen Zähnen und meinem Mund anzufertigen. Auf den Röntgenbildern sah er nichts Ungewöhnliches.
Auch ich sah damals nichts, da ich nach einem deutlich sichtbaren, klar umrissenen Objekt Ausschau hielt; später, im Mai 2009, sah ich mir die Röntgenbilder jedoch genauer an. In meinem Gaumen befanden sich zwei winzige Flecken, die aussahen, als wären sie aus der gleichen metallischen Substanz, die für Füllungen verwendet wird. In meinem Zahnfleisch befand sich ein sehr schlanker, heller, zylinderförmiger Splitter eines Objekts. Diese Objekte sind immer noch nicht identifiziert, da ich keinen Arzt finden kann, der diese Flecken genauer untersucht.
Ein anderer Zahnarzt sagte mir später, dass ein Mikrochip, wenn er in den Mund implantiert würde, wahrscheinlich in das Weichgewebe, d. h. in den Mundboden oder das Zahnfleisch, und nicht in die Zähne injiziert würde. Die Logik sagt mir jedoch, dass der beste Ort für die Implantation von Mikrochips im Mund der Einbau in die Stifte ist, mit denen die Kronen befestigt werden. Das in den Kronen verwendete Metall, das die Stifte umgibt, würde dann verhindern, dass ein Röntgenbild die versteckten Mikrochips sichtbar macht. Nur wenige Zielpersonen können es sich leisten, ihre Kronen - auch nur vorübergehend - entfernen zu lassen, um auf Mikrochips zu testen.
Die ersten Monate der elektronischen Angriffe und der Gedankenkontrolle stürzten mich in einen Zustand der Verwirrung. Ich war völlig desorientiert, da ich nicht verstand, was vor sich ging. Später entdeckte ich, dass alle Zielpersonen diese Phase der anfänglichen Verwirrung und Betäubung durchlaufen, ohne dass sie irgendwo um Hilfe bitten können. Je nach Zielperson kann diese erste Phase von sechs Monaten oder weniger bis zu über einem Jahr dauern, manchmal auch viel länger. Vielen Zielpersonen gelingt es nicht, das Trauma dieser ersten Phase des Targeting zu überwinden, und sie leben in ständiger Angst.
Als Historiker und ehemaliger Regierungsmitarbeiter wusste ich um den Wert der Dokumentation.
So begann ich an dem Tag, an dem die elektronischen Effekte zum ersten Mal auf mich einschlugen, ein detailliertes Tagebuch zu führen, in dem ich meine Erlebnisse und meine Gedanken dazu niederschrieb. Später wurde mir klar, dass meine Angreifer mein Tagebuch als schriftliche Aufzeichnung der Auswirkungen ihrer Folter nutzen, ihre Auswirkungen auf meinen Geist und Körper entsprechend anpassen und eine schriftliche Kopie meines Tagebuchs unter sich verbreiten konnten. Trotzdem hielt ich es für wichtiger, diese Ereignisse festzuhalten, als zu versuchen, mich zu schützen, indem ich das Tagebuch nicht führte. Das Tagebuch umfasst heute zehn Bände und weit über fünfzehnhundert Seiten einzeiliger Schreibmaschinenschrift.
Ich weiß noch nicht, wie die Täter des elektronischen Angriffs und der Gedankenkontrolle mein Gehirn per Fernbedienung "angeschlossen" haben; ich vermute jedoch, dass mir im Laufe der Jahre ein Mikrochip oder mehrere Mikrochips implantiert wurden. Ich habe viele Impfungen, viele zahnärztliche Eingriffe und mehrere kleinere medizinische Eingriffe an verschiedenen Orten vornehmen lassen. Das Auffinden der Mikrochips ist ein großes Problem, denn sie können an jeder beliebigen Stelle des Körpers eingesetzt werden, entweder nur knapp unter der Hautoberfläche oder sehr tief im Muskelgewebe. Ich habe festgestellt, dass es wahrscheinlich neunzehn oder zwanzig Stellen an und in meinem Körper gibt, an denen Mikrochips implantiert worden sein könnten.
Wenn man nicht in der Lage ist, den Ort zu bestimmen, wird das Auffinden der Geräte erheblich erschwert. Wenn Ärzte wissen, dass ein Opfer eine Röntgenaufnahme, eine Computertomographie oder eine Kernspintomographie wünscht, um nach einem Mikrochip zu suchen, werden sie keine Anordnungen für diese Untersuchungen ausstellen. Vielmehr werden sie die Behörden normalerweise darüber informieren, warum Sie diese Aufnahmen anfertigen lassen wollen, und damit suggerieren, dass Sie paranoid-schizophren sind.
Wie der Leser später sehen wird, wurde die Methode, mit der mein Gehirn "geködert" wurde, in meinem Fall vielleicht schon Anfang oder Mitte der 1970er Jahre, spätestens aber Mitte der 1980er Jahre angewandt. In jüngerer Zeit habe ich mich an Umstände und Ereignisse erinnert, die darauf hindeuten, dass ich bereits in den frühen 1960er Jahren zur Zielscheibe geworden sein könnte. Sollte sich das letztgenannte Datum als richtig erweisen, wären wahrscheinlich die Militärärzte und anderes medizinisches Personal des Militärs betroffen, die mir während meines Dienstes in der aktiven Armee-Reserve Spritzen und Impfungen gaben.
Ich glaube, dass amerikanischen Soldaten routinemäßig Mikrochips implantiert werden, um sie zu orten, wenn sie gestrandet sind, gefangen genommen werden oder sich unerlaubt entfernen. Ich glaube auch, dass ihnen Mikrochips implantiert werden, um ihre Reaktion auf die Auswirkungen des Krieges und den Stress des Dienstes in den Streitkräften zu untersuchen. Der letztgenannte Zweck würde unter neurologische Experimente fallen. Andere Leser fragen sich wahrscheinlich ebenso wie ich, wie unsere US-Rettungskräfte in der Lage sind, vermisste Soldaten zu lokalisieren, die im Kampf von ihren Einheiten getrennt wurden. Ich glaube, dass dies auf elektronischem Wege geschieht.
Theorien der in der REA verwendeten Methoden
Wir wissen, dass der elektronische Angriff und die Gedankenkontrolle aus der Ferne erfolgen, aber wir wissen nur wenig über das System, mit dem sie eingesetzt werden. Der Einsatz muss entweder satellitengestützt, landgestützt oder eine Kombination aus beidem sein. Die Debatte darüber, welches von beiden es ist, geht weiter. Ebenso ist noch unklar, ob das Übertragungssystem ein in den menschlichen Körper eingepflanztes Gerät erfordert oder ob es ohne ein solches Gerät eingesetzt werden kann.
"Ferngesteuert" bedeutet, dass ein Objekt verwendet wird, um über eine Entfernung durch die Luft mit dem menschlichen Körper in Kontakt zu treten. Was auch immer in den Körper gestrahlt wird, wabert nicht ziellos durch den Raum, sondern folgt einer Flugbahn oder einer Frequenz. Alles, was ein Geräusch oder eine Bewegung macht, erzeugt eine Frequenz. Es gibt Tausende, wahrscheinlich Millionen von Frequenzen.
Fast alles lässt sich heute über bestimmte Funkfrequenzen fernsteuern.
Heute werden ferngesteuerte Objekte auch zur Steuerung von Satelliten und unbemannten Raumschiffen, zum Senden und Bedienen von militärischen Spionagedrohnen, zum Ändern von Fernsehfunktionen, zum Öffnen von Garagentoren, zum Einschalten von Lichtschaltern und zum Bedienen fast aller anderen motorisierten oder elektrischen Objekte verwendet. Für einen Amerikaner wäre es heute schwierig, ohne ferngesteuerte Geräte zu leben.
Elektromagnetismus kann bei der Zielerfassung eine Rolle spielen. Ein elektromagnetisches Feld scheint die Umgebung des Ziels zu umhüllen. In meinem Fall scheint es mein Haus und die Wiesen und Felder in der unmittelbaren Umgebung zu umhüllen, denn immer wenn ich draußen bin, kommen die Stimmen der Angreifer oder V2K stärker und deutlicher durch. Auch hier wissen wir nicht, ob dieses elektromagnetische Feld von einem Satelliten, von einer Landstelle oder von einem versteckten Gerät im oder in der Nähe des Hauses des Opfers ausgestrahlt wird. Aber was wäre, wenn es ein Gerät gäbe, das mit dem elektromagnetischen Feld, das das Ziel umgibt, Kontakt aufnehmen und dann innerhalb dieses Feldes arbeiten könnte, um uns mit unseren speziellen Gehirnfrequenzen anzugreifen? In diesem Fall würde die Entfernung keine Rolle spielen, und eine Person könnte unter mehreren Personen in der Nähe ausfindig gemacht werden, um sie elektronisch anzugreifen. Satelliten verfügen heute über erstaunliche Fähigkeiten, die alle aus der Ferne gesteuert werden, und sie können sehr wohl für elektronische Angriffe und Gedankenkontrolle eingesetzt werden. In einem Artikel aus dem Jahr 2003 mit dem Titel Shocking Menace of Satellite Surveillance (Schockierende Bedrohung durch Satellitenüberwachung) schrieb John Fleming über den Einsatz von Satelliten bei REA-Angriffen. Bei der Erörterung der Realitäten der satellitengesteuerten REA sagte Fleming: "Die Bewegungen des Opfers sind bekannt, seine Gespräche werden mitgehört, seine Gedanken werden ausgelesen, und sein ganzes Leben wird einer falschen Moral unterworfen, sollte sein Peiniger die gewonnenen Informationen diabolisch nutzen. Ein Sadist könnte seine Zielperson mit Soundbites oder Audiobotschaften belästigen, die direkt in sein Zimmer gesendet werden; mit physischen Angriffen mit einem Laser; mit unterschwelligen Audiobotschaften, die seinen Schlaf stören oder Personen in seiner Umgebung manipulieren, damit sie etwas sagen, was ihn emotional bedrückt ... ."
Das satellitengesteuerte GPS spielt mit Sicherheit eine Rolle bei den elektronischen Angriffen und der Gedankenkontrolle. Programme wie Google Earth können Häuser und andere Objekte auf Karten lokalisieren und heranzoomen. Die Tatsache, dass ein Opfer unabhängig von seinem Standort und seiner Bewegung angepeilt werden kann, spricht dafür, dass sehr wahrscheinlich ein Satellit beteiligt ist. Damit ein Satellit jedoch in der Lage ist, die Zielperson zu verfolgen und zu orten, wohin sie sich auch bewegt, bedarf es wahrscheinlich eines Objekts, einer Substanz oder eines besonderen Zustands im Körper der Zielperson oder, wie oben vorgeschlagen, eines Geräts, das innerhalb des elektromagnetischen Felds um die Zielperson herum und mit diesem arbeiten kann. Die Stimmen, die viele Zielpersonen hören, können über das GPS huckepack in dieses elektromagnetische Feld übertragen werden. Die Zielpersonen wissen, dass die Nachrichtendienste und andere Behörden über die Fähigkeit verfügen, die Wand zu durchdringen.
Wenn Satelliten eingesetzt werden, spielt die Entfernung keine Rolle. Unsere Folterungen könnten von anderen Ländern aus genauso leicht durchgeführt werden wie von den Vereinigten Staaten aus. China, Indien, Israel, Russland und andere Länder verfügen über diese Möglichkeit. Denken Sie an den Einsatz von Drohnen in der Kriegsführung. Heute (November 2009) schicken die Vereinigten Staaten häufig Drohnen oder unidentifizierte Luftfahrzeuge (UAVs), um Ziele in Afghanistan und Pakistan anzugreifen. Vorgeschobene Beobachter identifizieren das Ziel, erhalten die Erlaubnis, sich zu melden, und kommunizieren dann mit den Drohnenbetreibern. Diese Drohnen werden mit Hilfe von Computersoftware von Einrichtungen in den Vereinigten Staaten, in der Regel Fort Meade, Maryland, aus Tausenden von Kilometern Entfernung über das GPS punktgenau gesteuert.
Anfang Dezember 2011 brachten die Iraner eine US-Drohne mit einem Trick dazu, in ihrem Hoheitsgebiet zu landen, indem sie das von den USA gesteuerte GPS blockierten und dann ihr eigenes GPS nutzten, um die Drohne zur Landung im Iran zu veranlassen. Die Iraner haben die Amerikaner überlistet, indem sie deren eigene Technologie nutzten. Während ich schreibe, sind die Iraner dabei, die Drohne zu sezieren, um alle ihre Geheimnisse zu erfahren, einschließlich der Art der Informationen, die sie bei ihrer Überwachung gewinnt.
Die Verwendung von Satelliten beweist jedoch nicht, dass die Angriffe aus großer Entfernung erfolgen. Satelliten können auch zusammen mit dem GPS aus der Nähe genutzt werden. Angreifer, die sich in der Nähe von Zielen aufhalten, können Satelliten und das satellitengesteuerte GPS mit denselben Geräten und Methoden genauso leicht nutzen wie Angreifer, die Tausende von Kilometern entfernt operieren. Die Informationen über Waffen, die per Satellit für physische und neurologische Folter eingesetzt werden können, sind absichtlich vage, was die Entfernungen angeht. Irgendwann werden wir wissen, aus welcher Entfernung unsere Angreifer operieren. Das wird wahrscheinlich von Fall zu Fall unterschiedlich sein. Viele Zielpersonen glauben, dass unsere elektronische Belästigung von Einrichtungen der US-Regierung in der Nähe von Fairbanks, Alaska, kommt, die als High Frequency Active Auroral Research Program (HAARP) bezeichnet werden. Ich bezweifle das.
In dieser Abhandlung wird nicht näher auf die Methoden eingegangen, mit denen Körper und Geist einer Person aus der Ferne angepeilt werden. Es gibt viele Denkansätze zu diesem Thema. Hier sind einige von ihnen.
Eine Theorie besagt, dass die Stimme einer Person aufgezeichnet und auf einen Computer übertragen werden kann, der dann die betreffende Stimme lokalisiert und sich mit dem Gehirn dieser Stimme verbindet.
Experimente zeigen, dass das tatsächlich möglich ist. Stimmen geben eindeutige Schwingungen ab, die einer Person ebenso eigen sind wie ihre Fingerabdrücke und ihre DNA. Eines Tages, als die Angreifer mich erbarmungslos vibrierten, spannte ich meine Kehle an, und die Vibrationen hörten auf.
Das brachte mich dazu, mich an einen Vorfall zu erinnern, der sich ereignete, als ich in den 1980er Jahren in Afrika diente. Eines Tages, als ich in meinem Büro arbeitete, rief mich die Sekretärin der politischen Abteilung der Botschaft an, dem Büro, das als Fassade für unsere CIA-Agenten dient, und stellte mir eine Frage, die jeder hätte beantworten können. Ich kannte die Anruferin kaum, und so war mir sofort klar, dass der eigentliche Zweck ihres Anrufs darin bestand, meine Stimme aufzunehmen.
Ich glaubte jedoch, dass dies wahrscheinlich aus Sicherheitsgründen geschah, für den Fall einer Entführung oder Geiselnahme. Stimmen sind sehr markant, und man kann sie sicherlich dazu verwenden, eine Stimme von einer anderen zu unterscheiden. Die Tatsache, dass unsere Geheimdienste in den 1980er Jahren Stimmen aufzeichneten, lässt mich glauben, dass an der Theorie etwas dran sein könnte, dass die Täter von REA in der Lage sein könnten, unsere Gehirne "abzuhören" oder zumindest unseren Standort zu bestimmen, indem sie unsere Stimmen anpeilen.
Einiges deutet auch darauf hin, dass die Gedanken der Zielpersonen "geködert" werden können, wenn die Angreifer die DNA der Zielpersonen kennen. Wenn das stimmt, müsste die Zielperson nicht unbedingt einen Mikrochip oder einen anderen Gegenstand oder eine Substanz in ihrem Körper haben, um "geködert" zu werden. Es könnte ein ferngesteuertes Gerät geben, das mit Hilfe von GPS eine Person lokalisiert und sie mit Hilfe ihrer DNA "fesselt". Wenn die DNA genutzt werden kann, steckt die Gesellschaft in großen Schwierigkeiten, denn es ist sehr einfach, DNA-Proben von Menschen zu erhalten. Selbst die Berührung eines Glases oder einer Dose hinterlässt verwertbare DNA-Spuren.
Es wird berichtet, dass seit 1979 alle Krankenhäuser in den Vereinigten Staaten verpflichtet sind, DNA-Proben von allen in den USA geborenen Babys an die Bundesregierung zu senden. Ich kenne das Büro oder die Behörde nicht, die diese Daten aufbewahrt. Wenn diese Information wahr ist, spricht dies dafür, dass die DNA möglicherweise in die REA involviert ist. Darüber hinaus glaube ich, dass die DNA aller Gefangenen und Personen, die im Gefängnis waren, sowie aller Personen, die in Krankenhäusern behandelt wurden, für die DNA-Datenbank gesammelt wurden. DNA-Proben sind leicht zu beschaffen. Man kann davon ausgehen, dass die Geheimdienste große Unternehmen aufgefordert haben, DNA-Proben ihrer Mitarbeiter abzugeben.
Die Wissenschaftler sind besessen von den Möglichkeiten der Nutzung der DNA, da ihre Einzigartigkeit das Thema auf einen von Millionen Menschen eingrenzt. Durch den Einsatz von Computern mit der DNS von Personen ist es durchaus denkbar, dass diese Wissenschaftler eine Methode entwickelt haben, um Personen mithilfe der DNS gezielt anzusprechen.
Eine andere Theorie spricht von kleinen Bauteilen (Nano-Mikrochips), die so klein sind, dass sie zwischen die Moleküle von Wasser und anderen Flüssigkeiten passen und in Form von Spritzen und Impfungen in den Körper injiziert werden können. Von Wissenschaftlern angemeldete Patente beschreiben genau dieses Verfahren. Dieselben Nanomikrochips können wahrscheinlich auch durch das Verschlucken von Speisen und Getränken aufgenommen werden, wobei sich die Chips an der Magenschleimhaut festsetzen. Nur mit den besten Geräten, die in normalen medizinischen Einrichtungen normalerweise nicht zur Verfügung stehen, könnten diese kaum sichtbaren Objekte lokalisiert werden.
Es gibt auch Beweise dafür, dass sogar der menschliche Atem oder die Atmung bei elektronischer Folter und Gedankenkontrolle eine Rolle spielt. Jede Bewegung, selbst das Atmen, gibt eine Frequenz ab. Ich habe später herausgefunden, dass die Schwingungen vorübergehend aufhören, wenn ich meinen Atem für einige Sekunden anhalte. Wir wissen jedoch nicht, ob das Atmen an sich mit dem "Einhaken" des Gehirns einer Zielperson in Verbindung steht. Die Atemtheorie erklärt nicht, wie eine Zielperson geortet werden kann, wenn sie sich in unmittelbarer Nähe von anderen befindet.
Darüber hinaus wurden MRT- und andere Geräte erfolgreich mit Computern kombiniert und über Funkfrequenzen eingesetzt, um Finger und Gliedmaßen zu bewegen, Emotionen zu erkennen und "Lügen und Rassismus zu erkennen und sogar festzustellen, welches Bild eine Person betrachtet, was darauf hindeutet, dass man Szenen aus den Träumen oder Erinnerungen einer Person visualisieren könnte" (Hospital Soup.com, 10. Juni 2008). Die Einsatzmöglichkeiten eines solchen Geräts sind endlos, wenn es mit den Wellenlängen oder Frequenzen des Gehirns arbeitet. Diese Aktionen erfordern jedoch wahrscheinlich ein Implantat in der Person, an der die Aktionen durchgeführt werden.
In ähnlicher Weise können Neurotransmitter aus der Ferne verwendet werden, um durch elektrische Impulse mit den Gehirnzellen zu kommunizieren. Das Gerät kann die Funktionen des Gehirns anzapfen, die Körperbewegungen, Gedanken, Gefühle (Emotionen) und Kommunikation verursachen. Es könnte wahrscheinlich auch den Thalamus oder den inneren Teil des Gehirns beeinflussen, der die Körpertemperatur reguliert und Triebe wie Essen, Schlafen und Sexualverhalten steuert, die alle zu den REA-Effekten vieler Ziele gehören. Laserwaffen könnten bei REA eine Rolle spielen. In einer CNN-Nachrichtensendung vom 23. Februar 2009 wurde berichtet, dass seit Anfang des Jahres bereits 148 Vorfälle mit auf Flugzeuge gerichteten Lasern gemeldet wurden. Beim letzten Vorfall war der Laser von grüner Farbe und etwa so groß wie ein Bleistift. Wenn ein Laserstrahl über eine Entfernung von mehreren Kilometern auf einen so feinen Punkt fokussiert werden kann, stellen Sie sich vor, was er anrichten könnte, wenn er über einen längeren Zeitraum aus geringerer Entfernung auf eine Person oder ein Objekt gerichtet wird.
Es gibt immer mehr Hinweise darauf, dass eine Substanz oder ein Gegenstand auch auf sexuellem Wege in den Körper einer Zielperson eingeführt werden kann, um ihr Gehirn zu "fesseln". Mehrere meiner Korrespondenten erwähnen, dass ihre REA begann, nachdem sie eine intime Beziehung mit jemandem gehabt hatten. Diese Beziehungen können arrangiert worden sein. Spione und verdeckte Ermittler nutzen Sex seit Jahrhunderten, um Menschen in die Falle zu locken. Ein solcher Gegenstand (Nano-Mikrochips) oder eine Substanz könnte möglicherweise vaginal, oral oder anal durch sexuellen Kontakt in die Zielperson eingeführt werden.
Einige Zielpersonen glauben, dass das Gerät der Täter durch die Augen der Zielpersonen eindringt, um die elektronischen Angriffe auf den Körper der Zielpersonen auszuführen. Vermutlich würde dies geschehen, nachdem die Zielpersonen bereits "an der Angel" sind. Eine Zielperson, die ich kenne, trägt eine professionelle Schutzbrille, die ihrer Meinung nach das von den Angreifern verwendete Licht abhält. Eine andere Zielperson glaubt ebenfalls, dass sie mit Licht angegriffen wird. Er beschreibt die Lichter als sehr helle, straßenlampenartige, erhöhte Lichter, die sich zu drehen scheinen. Er glaubt, dass seine Angreifer ihren Laser, oder was auch immer das ferngesteuerte Gerät sein mag, huckepack auf die Lichtstrahlen setzen. Auch wenn diese Ziele richtig sein mögen, vermute ich, dass sie durch Gedankenkontrolle zu dieser Annahme gebracht wurden.
Die kognitive neuronale Fernüberwachung ist eine der neuesten Theorien. Nach dieser Theorie werden die Gehirne der Zielpersonen geortet und über eine Art Frequenz per Fernbedienung "abgehört", die sich irgendwie mit dem Gehirn verbindet, ohne dass den Zielpersonen etwas implantiert wird. Ich halte diese Theorie für eine reine Desinformation, die von denjenigen verbreitet wird, die die Fernfolter durchführen. Warum ich das glaube? Benutzen Sie Ihr Gehirn. Wenn es so einfach wäre, das Gehirn eines Menschen "abzuhören", wären alle Drogenbarone und Dealer, die Chefs von Verbrechersyndikaten, korrupte Politiker, Wirtschaftskriminelle, Prostituierte, Kinderporno-Produzenten und Vertreiber, ausländische und inländische Terroristen, Bankräuber, Veruntreuer, Geldwäscher und andere Kriminelle bereits gefasst und ins Gefängnis gebracht worden. Das ist nicht geschehen; daher ist diese Theorie, die sich in der Gemeinschaft der Zielpersonen durchgesetzt hat und von vielen Zielpersonen geglaubt wird, meiner Meinung nach nicht gültig. Ich wiederhole: Die kognitive neuronale Fernüberwachung ist meiner Meinung nach keine gültige Theorie.
Andere Theorien gehen von einer Verdrahtung im Ohr aus, die eine Verbindung zum Gehirn herstellt, oder von Nadeln, die in den Schädel eindringen. Sollten diese Ideen zutreffen, müssten die Verfahren in medizinischen Einrichtungen oder zumindest unter Sedierung der Zielperson durchgeführt werden. Wenn dies zutrifft, wird die medizinische Gemeinschaft wegen ihrer Komplizenschaft bei elektronischen und bewusstseinskontrollierenden Angriffen weiter angeklagt.
Suchen Sie sich also eine Theorie aus. In Wahrheit wissen wir noch nicht, wie HightechAngreifer sich auf eine einzelne Person konzentrieren und deren Geist einfangen können; wir wissen auch nicht, welche Instrumente dabei verwendet werden. Beides sind streng gehütete Geheimnisse, die von Täuschungen umhüllt sind. Möglicherweise gibt es sogar mehrere Methoden, um die Zielperson zu "fesseln", und mehrere Methoden, um die elektronischen Effekte und die Gedankenkontrolle durchzuführen. Die einzige nachgewiesene Methode ist jedoch die Verwendung von implantierten Mikrochips.
Welches Gerät auch immer verwendet wird, um das Gehirn zu "fesseln", es ist in der Lage, dieses System auf verschiedene Ziele unter einer Vielzahl von Umständen an allen möglichen Orten anzuwenden. Ein Supercomputer muss notwendigerweise zusammen mit dem Gerät verwendet werden, und dieser Computer verwendet Programme mit einer erstaunlichen Bandbreite an Fähigkeiten. Nur die Regierung, Forschungseinrichtungen und Großunternehmen und -organisationen wären wahrscheinlich in der Lage, solche Computer zu besitzen und einige der anspruchsvolleren Computerprogramme zu erwerben. Wir werden später einige dieser Möglichkeiten und ihre Auswirkungen auf den menschlichen Körper und Geist kennenlernen.
https://www.facebook.com/share/v/1a9KwZLuNE/?mibextid=wwXIfr
