Sei sulla pagina 1di 11

“Gang-Stalking & programmazione neurale”

Dal sito :

http://www.gangstalkingmindcontrolcults.com/1282-2/

Paragrafo :

L'ex contrattista del DOD (Dipartimento della Difesa degli Stati Uniti) Bryan Tew
discute di computer coscienti e controllo della mente :

Pubblicato il 16 Aprile 2016

…Ho avuto modo di vedere cosa hanno lavorato con enormi ramificazioni a tutto
l'ordine sociale, un nuovo ordine mondiale di esseri umani controllati
elettronicamente senza la loro conoscenza o il loro consenso…
Questa è l'arma più grande della distruzione di massa della volontà e delle menti
umane mai concepiti, questo è il grande segreto…
Entro il 2050, ci aspettiamo di poter scaricare la tua mente in una macchina.
Se un paese potrebbe mappare ogni modello cognitivo di ogni persona e mantenerlo
in sincronia con l'originale, allora potrebbe essere utilizzato come modello per
mantenere gli schemi di pensiero all'interno dei parametri funzionali. 
Questa tecnica di modellazione cognitiva è stata chiamata progetto MIND
Duplicatore Neuron Integrato mentalmente integrato. 
I segnali cerebrali di molte persone vengono memorizzati e monitorati in tempo reale
sui supercomputer alloggiati nel comando semi-segreto, nel controllo e nelle basi
sotterranee di comunicazione negli Stati Uniti.
I gruppi CIA e DoD che programmano le menti per queste operazioni clandestine
illegali spesso si chiamano satanisti….
La CIA e la DoD stanno provando il dolore massimo e la tortura con armi da morte
su persone casuali in tutto il mondo.
Vincere la strategia del cuore e della mente usa una scalabile strategia di schiavitù, i
cervelli possono essere programmati mentre dormono.
Il processo di individuazione delle persone di maggiore influenza in
un'organizzazione è chiamato mappatura dell'influenza.
…per aumentare la SATAN (Silent Assassination Through Adaptive Networks)
stanno utilizzando tecniche di modifica del comportamento; 
L'Inghilterra e gli Stati Uniti utilizzano soggetti umani scelti da ogni gruppo sociale
in tutto il mondo per convergere sulle migliori statistiche del rapporto sulle uccisioni.
Il numero di vittime con successo attraverso l'hacking della mente non può essere
stimato a causa dei numeri di danni collaterali estremamente grandi.

1
Introduzione :

Bryan Tew, ex dipendente DOD e vittima di controllo mentale stesso, presenta una
ricchezza di informazioni molto importanti in questa intervista di quasi 3,5 ore di
youtue. 
Le informazioni qui presentate sembrano certamente spiegare cosa sta succedendo a
innumerevoli vittime del controllo delle Menti in tutto il mondo.

Gli elementi principali del «Scenario» sono :

1) Lo stalking moderno della banda è un sistema globale di neuro-warfare.


Questo è un programma globale. 
È la moderna continuazione della programmazione CIA's MKULTRA /
Monarch Trauma-Based Mind Control. 
Mentre erano presenti 100 programmi nel programma MKULTRA della CIA
negli anni '50, '60 e '70, oggi ne esistono molti di più e molti altri programmi e
progetti. 

2) Le quattro agenzie primarie che svolgono operazioni di controllo di banda


globale / controllo mentale sono il DOD, il Dipartimento della Difesa (che
fornisce i soldi attraverso le loro operazioni nere di bilancio), l'NSA (che
fornisce i migliori scienziati) e la CIA e la DIA (che assumono le squadre di
neuro-scienza come subappaltatori, forniscono le persone coinvolte nella
tortura).
I team della mente di Hive comunicano via telepatia sintetica.
Le squadre di ¨ hive ¨ sono composte da 3 o 6 persone con turni di 8 ore per
squadra, non appena la vittima entra nel programma di controllo mentale
vengono scansionate le onde celebrali per ottenere la firma di esse, caricate al
supercomputer e restare collegati per sempre…nessun altro sulla terra ha la
stessa firma di onde cerebrali…
I supercomputer usati possono eseguire 100.000 calcoli al secondo. 
Tutto questo sistema è automatizzato. 
Questa è la differenza tra il monitoraggio neurale remoto e la
manipolazione neurale remota.
Il leader della squadra è chiamato clone. 
Lui è un psicologo, uno psichiatra, un neuro-scienziato, ecc ...
Sono medici nascosti, sono persone reali e hanno carriere, famiglie e mutui,
solo che nessuno conosce gli orrori in qui essi sono impegnati
quotidianamente…
Il leader del team, il clone, clona la sua firma a onde corte alla tua firma
d'onda del cervello. 
Così in questo modo egli può verbalmente e visivamente prendere i suoi
pensieri e le proprie emozioni e clonarle alla mente della vittima.
Ad ogni cambio di 8 ore, il clone successivo prende posto. 
C'è poi il firewall. 
Il firewall è in realtà un cervello umano - un altro individuo. 

2
Ciò è necessario in modo che non esista una rottura nel collegamento
bidirezionale tra il clone e la vittima del controllo mentale.
Se il firewall si rompe allora hanno problemi. 
Perché se sono in grado di leggere la tua mente, teoricamente dovrebbero
essere in grado di leggere la loro mente, sentirli pensare ad alta voce, la loro
telepatia sintetica, ecc. la stessa nano-tech nel tuo corpo è nel loro corpo.
Così è come funziona la squadra del controllo delle menti…
Si nascondono dietro l'applicazione della legge, sono crimini contro
l’umanità, si tratta di un'operazione intergovernativa che è destinata a
diffondere la responsabilità / colpevolezza se nel caso venissero catturati. 
Ci sono moltissime persone coinvolte….
Queste sono le persone coinvolte nelle attuali pratiche di tortura.

3) Per questa ricerca sono necessari un ampio pool di persone (individui mirati /
vittime di controllo mentale). 
Ci sono decine di milioni di persone mirate in America e decine di milioni di
persone in tutto il mondo. 
Gli individui sono inseriti in questo programma perché rientrano in una delle
quattro categorie:
a) Obiettivo giudiziario
b) Obiettivo extragiudiziale (inclusi attivisti, denuncianti, ecc.)
c) Obiettivi di Opportunità (quasi chiunque può rientrare in questa categoria)
d) Target Lucrative

4) Le vittime di obiettivi / controllo mentale hanno le loro menti legate a vita con
supercomputer coscienti che trasmettono un flusso costante di radiazioni
elettromagnetiche bidirezionali a bassa frequenza al cervello del target. 
Questo flusso di energia comprende una frequenza portante speciale che
interagisce con i modelli di onde celebrali specifici dei TIs. (Target
Individuals)
Il cervello della vittima è illuminato con un flusso di energia (fotoni)
conosciuto come il "ciclo continuo di informazioni e d'iniezione", altrimenti
noto come il collegamento "nervoso".
Poi leggono il segnale di formazione di ritorno. 
Il sistema costruisce un modello cognitivo del cervello della vittima. 
Tutto è automatico. 
La maggior parte della tortura e dell'omicidio sono commessi dai computer
coscienti che hanno una volontà, un intelletto e un'emozione propria. 
La volontà, l'intelletto, e l'emozione dei supercomputer sono stati rubati dai
decine di milioni di americani la cui volontà, intelletto e emozioni sono già
stati digitalizzati, distrutti e scaricati in questi supercomputer. 
I supercomputer stanno costruendo imitazioni, personalità gemellate parallele
delle anime delle vittime di controllo TI / mente attraverso l'ingegneria
inversa della volontà, dell'intelletto e delle emozioni dei TI per ottenere un
controllo diretto comportamentale su di loro.

3
5) Il flusso di energia elettromagnetica viene trasmesso dal supercomputer
cosciente alle menti delle vittime via satellite, torri di cella e piattaforme
mobili, ma questi sono solo dei relè, è simile alla tecnologia del cellulare, il
ricevitore digitale viene monitorato in tempo reale, solo che in questo caso il
ricevitore digitale è il cervello umano.

6) I cervelli degli obiettivi vengono digitalizzati utilizzando nano-tecnologia e


impianti nel corpo e nello zucchero nel sangue. 
La tecnologia nano aderisce ai neurotrasmettitori del cervello. 
La frequenza portante nascosta che si accavalla torna sul flusso continuo di
energia elettromagnetica, si interfaccia con la tecnologia nano nel cervello
del target. 
Le due diverse tecnologie di interfaccia utilizzate sono l'interfaccia cervello-
computer e la stimolazione transcranica del cervello.

7) Attraverso la stimolazione transcranica del cervello, i responsabili delle


"squadre di mente" (¨clones¨) iniettano impulsi, attacchi di memoria,
intrattenimenti verbali, intrattenimenti visivi, immagini bidimensionali, brevi
video, modulazione del sogno, pensieri di programmazione neuro-linguistica,
ologrammi, ecc…nelle menti delle vittime. 
Le vittime sono tipicamente soggette a centinaia di attacchi neuro per
giorno. 
Gli obiettivi di questa tecnologia sperimentano quasi universalmente i sintomi
di acufene (suono nelle orecchie) e / o di fossing (percezione di luci basate
sulla rottura del nervo ottico).
Questa è la semplice spiegazione di come funziona questa tecnologia. 

8) Il supercomputer prevede costantemente le scelte in anticipo sulla base delle


scelte precedenti (¨choice reference pattern¨). 
Gli stalker della gang sono usati per verificare le previsioni della tecnologia
(supercomputer).

9) L'obiettivo è quello di realizzare un modello cognitivo o una mappa del


cervello della vittima. 
In ultima analisi, il sistema replica e digitalizza la volontà, l'intelletto e le
emozioni (cioè l'anima) dei bersagli e lo riporta nel computer cosciente.

10) Lo stalking / teatro delle strade è usato per creare un ambiente continuo ostile
per le vittime. 
Molestano, attaccano per provocare costantemente la vittima in risposte
emotive che possono essere misurate in remoto e integrate nuovamente nei
dati del supercomputer. 
L'ambiente continuamente ostile creato ovunque alla vittima forza essa
all’isolamento e provoca l'incapacità del destinatario a funzionare nella
società. 
Si arresta fisicamente e psicologicamente.
4
11) Traumi fisici e psicologici vengono utilizzati per individuare i percorsi
sensoriali e neurali del cervello e del sistema nervoso centrale. 
Il trauma psicologico fisico e brutale a lungo termine è necessario per
costringere la vittima a dissociarsi dalla realtà e mappare il cervello
rompendo il cervello al livello sinaptico. 
I milioni di neuroni nel cervello comunicano tra loro attraverso un "gap
sinaptico".
La nanotecnologia aderisce ai neurotrasmettitori. 
È così che la tecnologia è in grado di parlare e di decodificare i pensieri.

12) Lo stalking organizzato è basato su modelli di riferimento.


La tecnologia utilizza il modello delle scelte precedenti del target per
prevedere le loro scelte successive. 
Sulla base delle scelte precedenti, gli stalker organizzati sono pre-posizionati
in località che probabilmente sono destinate a TI. (pedinamento di massa)
Essi si impegnano in scenari situazionali e scenari di conversazione, spesso
chiamati "teatro di strada," attacchi psichiatrici, etc…
Possono usare tele-cinesi per spostare mobili, tutto studiato per causare
fisicamente e psicologicamente lo spegnimento della vittima.
Lo scopo di questi" atteggiamenti "è quello di catturare l'attenzione di TI
Ogni volta che catturano l'attenzione della vittima, viene prodotta una
risposta sinaptica che può essere misurata in remoto e integrata nel RNM
(Remote Neural Monitoring) del computer. 
Gli attachi di stalking, il teatro di strada, ecc., vengono utilizzati per valutare
se la tecnologia sta funzionando efficacemente o meno.

13) Lo scopo degli stalker organizzati è di sondare la vittima, di farla sentire


sconfitta dalla tecnologia, di screditarla e di molestare e provocarla in
risposte emotive che producono un'emissione elettromagnetica nel cervello. 
Tutte le risposte della vittima vengono mappate e registrate dal sistema. 
Ciò consente al computer di costruire un modello cognitivo.
Ma la ragione principale è screditare la vittima del controllo mentale in
modo che nessuno crederà che il tuo targeting si sta verificando. 
Prova ad avere una conversazione razionale con un agente di polizia quando
gli dici che centinaia di sconosciuti ti seguono….
Quindi vogliono screditare la vittima del controllo mentale. 
E poi provocare la vittima in traumi psichici, paura, paranoia, ecc., al fine di
tracciare la mente e il sistema nervoso, creare emissioni elettroniche, creare
risposte emotive, che possono misurare in remoto e poi integrarsi nella loro R
e M dati. 
Lo scopo è quello di costringerla all'isolamento, fanno questo creando un
ambiente ostile ovunque il TI vada, “agiranno pazzi come il diavolo per
farlo”.
Lo stalking organizzato è in realtà cruciale per il controllo mentale basato
sul trauma, questo è il modo in cui misurano ciò che è efficace e ciò che non
è efficace.
5
Vogliono ridurre al minimo tutte le interferenze esterne. 
Vogliono togliere alla vittima tutte le risorse che potrebbe usare per
combattere e rendere più difficile il loro lavoro.
Vogliono costringerla a tornare in casa creando un ambiente ostile. 
La programmazione neurale è più efficace se si è isolati. 
Usano le relazioni personali, famiglia, amici, colleghi di lavori, vicini di
casa, etc…per provocare le reazioni della vittima, è il meccanismo per
misurare la loro tecnologia…
Vogliono infondere sentimenti di speranza e poi improvvisamente strapparli
con il trauma. 
Le provocazioni provocano reazioni emotive che possono essere misurate da
remoto, non possono misurare nulla se non si ha una reazione emotiva,
devono ricominciare da capo. 
Tutte le informazioni sono scaricate sul supercomputer a velocità della luce e
vengono utilizzate contro la vittima nella routine successiva. 
Qual’è la frequenza, che cosa è il modello a onde cerebrali, per quella
risposta emotiva avuta da lui o lei ? 
Onde Alpha, theta, delta ??
Una volta che determinano la frequenza appropriata per quella reazione
emotiva, non hanno più bisogno di utilizzare quella tecnica di stalking.
Le biotecnologie, la mappatura dell'influenza e il condizionamento
associativo negativo, mirando alle persone della sua vita, vengono utilizzate
in modo che coloro che sono importanti nella sua vita si associno con i
sentimenti negativi...
Esaminano il circolo sociale in cui vive, si rivolgono a quelle persone che
sono le più importanti per la sua vita in modo che quelle persone
diventeranno il suo nemico. 
Usano un condizionamento associativo negativo per spostare quelle persone
lontano da essa, così la isolano…
La mappatura di influenza è una strategia di marketing aziendale, è chiamato
un rapporto business-to-business. 

14) Gli stalker organizzati, spesso hanno background di polizia e militari, e sono
pagati in contanti sotto il tavolo. 
Essi portano molti cambiamenti di vestiti nei loro veicoli per essere in grado
di adattarsi a qualunque ambiente la vittima sceglie di visitare. 
Comunicano attraverso i telefoni cellulari, radio, etc…circondano e mettono
in pericolo il bersaglio.
La CIA e la DIA usano le case infestate, modificando le condotte idriche e
sistemi di aereazione per l’immissione di agenti chimici, per creare panico e
patologie fatali alla vittima…e sono previste reclusioni e internamenti in
manicomi…
Per isolare e distruggere la vittima usano sostanzialmente quattro scenari,
Non possono lasciare la vittima a piede libero, può tornare a denunciarli…
Il modo preferibile è quello di mettere in risalto e di inquadrare la vittima in
una prigione o un'istituzione mentale, oppure la uccideranno, oppure le
faranno saltare il cervello con la tecnologia satellitare.
6
Hanno bisogno di un ambiente controllato. 
Vogliono che la vittima combatta, vogliono che si opponga a tutto quello
che fanno, perché ogni volta che lo farà, questo aiuterà a mappare il suo
cervello.
Vogliono isolarla, screditarla in modo che le persone non crederanno che
queste atrocità stanno avvenendo. 
Poi si muovono dal monitoraggio neurale remoto a manipolazione neurale
remota , tutto è basato su schemi.
E’ basato sulla loro capacità di interpretare i suoi pensieri come li sta
pensando. 
Quella è chiamata composizione di pensiero. 
Cercano di influenzare le scelte di riferimento. 
La memoria attiva si basa sulle scelte di riferimento. 
Devono prevedere cosa si intende fare durante la composizione del pensiero. 
Quindi stanno mappando i modelli. 
Usano impulsi e identificatori per mappare questi modelli, le sue abitudini di
pensare e di agire.  
Sulla base delle scelte precedenti li utilizzano per manipolare i suoi schemi. 
La tecnologia è progettata per ingannarti. 
Se non si collabora e non possono avere senso di ciò che stanno vedendo sullo
schermo, allora devono tornare alle attività passate. 
Essi mappano i modelli delle scelte precedenti, usano i suoi vecchi ricordi
contro di lei, e inseriscono anche falsi ricordi. 
Essi si impegnano in questi scenari situazionali e conversazionali, per vedere
se sta rispondendo alla programmazione neuro. 
Sono tutte le statistiche di risposta, ecco perché la vittima viene sempre
provocata…
Alcune vittime sentono voci nella testa, altre no, altre subiscono torture
ancora più pesanti, dipende in che tipo di programma la vittima viene
inserita, ne esistono a centinaia…ma in ognuno di loro si viene attaccati dal
supercomputer e dalla squadra di sorveglianza…
Costantemente creano scenari senza fine che mettono la vittima in uno stato
costante di paura e paranoia, utilizzando l'energia elettromagnetica per
amplificare lo stato. 
Il punto è che stanno utilizzando traumi per mappare i percorsi sensoriali e
neurali del sistema nervoso centrale. 
Mal di testa, nausea, bruciore e prurito della pelle, ecc., sono le vie sensoriali
del sistema nervoso centrale…
Il trauma psicologico è fatto per mirare alla volontà, all'intelletto e alle
emozioni. 
Prima di mappare il cervello in un modello cognitivo in modo da poter
ottenere un controllo diretto del comportamento sulla vittima riconfigurano
il processo di pensiero della memoria. 
Distruggere la sua vita, le sue finanze, le sue relazioni, ecc…
Questo è il modo in cui funziona il controllo della mente del trauma. 
Per l'emulazione del cervello intero, si richiedono molti anni, alcune persone
richiedono decenni. 
7
15) Il 97% al 98% delle (milioni di) persone mirate non hanno idea di essere
destinate. 
Il programma sta ora costruendo un profilo su tutte le persone con un account
online di Facebook o di altri social media. 
Queste persone non sono ancora attive, ma il profilo che viene costruito sui
loro modelli e comportamenti consentirà un targeting attivo futuro.

16) Tutto il controllo mentale si basa su :

A) Censura :
limitare le scelte del comportamento delle vittime, ecc.,
Per impedire alla vittima di intraprendere attività esterne che interferiscano
con la neuro-programmazione.

B) Controllo della memoria (gestione della memoria) :


bloccando le memorie reali e iniettando memorie falsificate e fabbricate. 

C) Controllo comportamentale diretto

17) Ci sono molti modi per sconfiggere questa tecnologia…


Prima e forse soprattutto, se l'obiettivo non risponde agli scenari
situazionali e conversazionali, la tecnologia fallisce perché non può essere
verificata.

Ci sono quattro tipi di schermatura (passivi, mentali, chimici ed elettronici) :

Di questi, la schermatura mentale è il migliore e comprende :

A) Multi-tasking : pensando a più cose non esiste un modello coerente per il


download. 

B) L'ascolto di musica piacevole, ecc., disturba il loro accesso al cervello del TI.
L'ascolto della musica è molto efficace e, infatti, è lo scudo migliore deve
essere dominante, il cervello si allineerà con uno stimolo esterno dominante,
in effetti è quello che stanno facendo, quando qualcos'altro diventa lo
stimolo esterno dominante, non possono entrare nel cervello. 
Il clone e il supercomputer non possono avere senso di ciò che vedono sullo
schermo. 
Questo blocca l'anello di feedback delle informazioni. 
Anche la spontaneità funziona ....
Stanno leggendo la tua mente 24 ore al giorno. 
Quando si creano più modelli sul loro schermo, non possono eseguire
l'integrazione, il completamento e la verifica. 
Il cervello è ritirato dal loro sistema e il loro controllo mentale fallisce. 

8
L'ascolto di una musica piacevole accende anche molti nodi di energia
elettromagnetica nel cervello che inceppano efficacemente il loro sistema.

C) Essere spontanei rompe i loro schemi e disturba il loro sistema.


Poi devono ricominciare da un nuovo scenario. 
Perché la loro tecnologia funzioni, devono predire le scelte della vittima. 
Usano attacchi pensati che devono essere verificati. 
Per prevedere dove sta andando in anticipo, quello che ha intenzione di
mangiare, ecc., creano questi scenari situazionali. 

Il supercomputer sonda sempre il TI per una risposta, danno un forte desiderio


di fare qualcosa, iniziano questi scenari situazionali e conversazionali per
fasciarti in una sequenza di "azione-accesso" e poi passano a livelli più
elevati. 
Questi scenari coinvolgono la sua famiglia e i suoi amici.

D) Reindirizzamento :
Quando si è sotto attacco neurale, si devono reindirizzare i pensieri verso
qualcosa che è molto piacevole per te. 

E) avere una comprensione fondamentale di come funziona la tecnologia. 


Hanno bisogno quotidianamente del trauma del bersaglio mediante atti di
stalking perché il trauma è essenziale per mappare il suo sistema. 
Hanno bisogno di rispondere ai loro stimoli specifici, o il processo di verifica
si rompe. 
Senza verifica ai loro stimoli non esiste un controllo mentale, non può
esistere. 
Quindi hanno bisogno di tenere la vittima sotto sorveglianza fisica di 24 ore.

F) Bisogna imparare a leggere la memoria attiva, che è davvero una memoria a


breve termine (meno di 30 secondi). 
Questo targeting è stato progettato per indirizzare la memoria a breve
termine. 
Il controllo della mente è basato su come si stanno formulando i pensieri; 
È tutto basato sulla loro capacità di individuare schemi coerenti di pensiero. 

Secondo, "schermatura passiva" è quasi totalmente inefficace contro un sistema


attivo e adattivo come questi computer coscienti. 
I materiali passivi di schermatura includono metallo, Teflon, gabbie di Faraday. 
Hanno alcuni effetti limitati a determinate frequenze.

In terzo luogo, la schermatura "chimica" comprende la medicina per rilassare, come


il valium. 
Quanto all’elettronica Jamming, questo è molto costoso ed è difficile isolare il
segnale e quel segnale è adattivo perché è un sistema attivo. 
Inoltre, l'attrezzatura appropriata costa una fortuna…

9
18) Essi obiettano la sua fede, per sottometterla e / o radicalizzarla.

19) Si tratta di un sistema di armi da neuro-guerra che viene utilizzato, testato e


migliorato.

20) Il controllo mentale basato sul trauma è un gioco mortale di inganno e


manipolazione. 
La tecnologia è progettata per simulare il comportamento cognitivo normale,
processo di memoria e di pensiero, la vittima dovrebbe assumere dipendenza
dalla tecnologia Remote Monitoring e Manipolazione (RNM).

21) Il programma è progettato per :


a) trasformare persone buone in cattive persone e cattive persone in una
persona malvagia
b) elaborare una mappa cognitiva del cervello della vittima che permetterà ai
programmatori di vedere attraverso i suoi occhi e sentire attraverso le sue
orecchie.

22) Come nel programma MKULTRA, i bambini di età compresa tra i 6 anni e
quelli più giovani sono destinati ad abuso rituali satanici (programmazione
monarca / controllo mentale a trauma) per creare disordini di personalità
multipli e per assicurarsi che questi individui si dissocino facilmente quando
saranno adulti.
Questa cosa malvagia è al di là del male.

I bambini sono mirati. 


Bambini tra i tre e i sei anni… 
Vogliono arrivare a quel figlio prima che la personalità di base sia impostata,
di solito si imposta sui 6 anni…
Se possono infliggere traumi estremi a quel figlio prima che la personalità di
base sia impostata, allora sarà più facile per loro farli dissociare dalla realtà
in futuro.

23) Le vittime sono soggette a attacchi neurali remote 24 ore al giorno, sette
giorni alla settimana. 
Gli attacchi sono più intensi durante il sonno, quando viene utilizzata la
programmazione neuro-linguistica.

24) Il controllo mentale consiste nel controllare il processo di memoria e di


pensiero. 
Stanno cancellando memorie specifiche e impiantando altre per controllare i
pensieri e i comportamenti.

10
25) Teoria dei Gioco Hyper (teorema di gioco non coorperativo) coinvolge
costantemente e perpetuamente alterando i valori e le attività quotidiane che
la vittima utilizza per funzionare e sopravvivere. 
Questo forza la vittima in una serie infinita di controprogetti per sopravvivere
al trauma. 
Ogni controtensione può essere misurata elettromagneticamente. 
Questo gioco mortale di inganno e manipolazione provoca la morte
prematura della vittima. 
È omicidio a freddo.

Ricorda :

…è un flusso artificiale e falsificato di energia elettromagnetica che stanno


utilizzando contro di te, contiene una frequenza portante nascosta. 
Possono chiamare il tuo cervello utilizzando una frequenza specifica. 
Quando si dispone di un telefono cellulare e si compone un numero, il cellulare
trasmette quella frequenza alla torre più vicina e quella torre cellulare trasmette quel
segnale al cellulare delle persone.
L'energia diretta (energia elettromagnetica) e la nano-tecnologia che aderisce alle
cellule neuro trasmettitori nel tuo cervello, ecco come manipolano la tua mente. 
Questo non è un fascio. 
Questo è un flusso continuo, senza fine, di energia specificamente sintonizzato sulla
tua firma del segnale del cervello. 
Potresti stare in una stanza di 100 persone, e solo tu hai la giusta firma del segnale
del cervello per assorbire l'energia del segnale di frequenza portante. 
Gli altri nella stanza non lo assorbono e sono ignari.

Le squadre dell'Hive Mind non sono sedute in qualche laboratorio o in un ufficio da


qualche parte, sono in campo cercando di interagire costantemente con le vittime a
intervalli regolari, per la verifica della loro tecnologia…

Inoltre :

Nel momento in cui viene selezionato un soggetto come prova per le tecnologie di
Controllo Mind, tutti gli appartamenti disponibili, le case, gli uffici, le camere
d'albergo, ecc., vicino e accanto alla sua residenza sono subaffitti alle squadre di Hive
Mind, Squadre di sorveglianza, Stalkers organizzati…
Mettere una persona all'interno di un campo di concentramento psicotronico non è
una piccola operazione a volte la grandezza pura dell'operazione può sopraffare
nuove vittime.
I membri del clone di ciascuna squadra clonano le loro firme a onde cerebrali alla
firma dell'onda cerebrale delle vittime e si impegnano nella manipolazione neurale
remota ad intervalli regolari. 

…il sistema RNM (Remote Neural Monitoring) fa il resto…


11

Potrebbero piacerti anche