Presentación de la cibertortura, la « conspiración oculta »

De manera bastante inesperada, la faz del mundo ha cambiado considerablemente desde marzo de 2020, aunque muchos todavía no ven nada especial al respecto, los más atentos y conscientes todavía han podido ver la desintegración de la democracia en un tiempo récord.

Así hemos visto el establecimiento de un pase de salud en camino de convertirse en un pase de vacunación estricto en Francia, dificultando la vida de las personas que dudan o son reacias a vacunarse, se ha registrado el requisito de vacunación para varias profesiones esenciales y recientemente hemos sido tratados por una salida del presidente Macron que dijo que quería « cabrear » a los no vacunados.

Tantas violaciones constitucionales que pasan desapercibidas, pero para cierto segmento de la población de las « democracias » occidentales, afirma la Organización de Cooperación de Shanghai (SCO) y probablemente el resto del mundo, estos ataques al estado de derecho se remontan a décadas. De hecho, aquí revelaremos un programa ilegal de represión de la ciudad que se ha mantenido en secreto durante demasiado tiempo, lo llamaremos  » cibertortura « .

Conocido hasta hace poco solo como  » gangstalking  » en el mundo de habla inglesa, comenzó a darse a conocer en otros países europeos, se llegó a un punto de inflexión el 28 de febrero de 2020 gracias al relator especial de la ONU sobre la tortura, el profesor Nils Melzer quien define de la siguiente manera :

“Hubiésemos extrañado el uso de tecnologías cibernéticas con el objetivo de ejercer tortura, lo llamaremos cibertortura, se usa para coartar la libertad de expresión en Internet. Puede ser utilizado por estados, corporaciones u organizaciones criminales organizadas. Una mayor vigilancia, el uso de implantes y la nanotecnología son formas de lograrlo. Entre sus técnicas se pueden citar la intimidación, el acoso y la difamación. Se ha informado que varios servicios de inteligencia lo han utilizado para monitorear individuos en su territorio o en el extranjero y pueden usar robótica, inteligencia artificial, nanotecnología, neurotecnología, productos farmacéuticos y ciencias biomédicas . « 

Así se reveló la punta del iceberg, sin embargo la parte sumergida es aún más aterradora, esto habría sido una introducción al calvario vivido por los  » individuos objetivo  » ( Targeted Individuals o TI, terminología aplicativa en la jerga legal estadounidense).

Más que ciberacoso en Internet y redes sociales, tenemos que hacer un amplio abanico de tecnologías ocultas al gran público que os iremos revelando.

Comencemos con las Armas de Energía Dirigida (DEW), son la piedra angular de la cibertortura que utiliza ondas electromagnéticas y frecuencias dañinas. Su existencia está bien documentada, ver el enlace aquí .

Recientemente Lain Boyd , profesor de ciencias de la ingeniería aeroespacial, habló de estas armas utilizadas en este contexto por EE.UU. para « controlar multitudes » con ADS ( Active Denial System ). Se refirió al “Síndrome de La Habana ” en referencia a padecimientos como insomnio, dolores de cabeza, problemas auditivos y malestar entre diplomáticos canadienses y estadounidenses en La Habana, Cuba en 2016.

En la siguiente ilustración tienes una lista más completa de síntomas

Lista no exhaustiva de síntomas de la cibertortura

Afortunadamente, existen soluciones para protegerse de esto.

Entre otras tecnologías podemos mencionar el Monitoreo Neural Remoto (RNM en inglés) cuyo número de patente es 3.951.134 , el cual se puede encontrar en google. Es con este proceso que . »control mentallos acosadores pueden acceder a ondas cerebrales para interpretar información visual y auditiva, literalmente « leyendo la mente » (!). Esto entra dentro del marco del  » Esta es la continuación lógica del programa secreto MK Ultra desclasificado.ampliamente documentado, a pesar de las disculpas de los funcionarios estadounidenses en ese momento, sigue siendo relevante y lleva el nombre de Proyecto Monarca.

Una de las más terribles son las alucinaciones auditivas que utilizan el efecto frey físico, en inglés se llama voice to skull o V2K . Su número de patente es 4.877.027 .

Pero lo más peligroso es su uso de microondas que pueden causar quemaduras de primer grado , esto constituye un crimen de lesa humanidad y merece ser castigado con la pena capital por los perpetradores.

Lo que puede parecer surrealista es el uso de torres de telefonía móvil (para telefonía móvil), teléfonos inteligentes, puntos de acceso Wi-Fi, satélites e incluso drones para localizar, monitorear y atacar electromagnéticamente a las víctimas. De ahí el entusiasmo por la implementación de la red 5G en combinación con grafeno en vacunas lo antes posible.

Ahora llegamos a la parte más aterradora del tema: el acoso organizado (gangstalking). Se puede definir como una campaña para desmoralizar a la víctima mediante el uso de delincuentes ( perps ) para dañar su propiedad, puede entrar en robo, asalto en la calle, accidentes de tránsito premeditados, uso de intimidación y amenazas mediante el uso de  » teatro  » callejero. ) gritar cosas relacionadas con su vida privada sobre la base de sus datos personales, lo que puede llevar a la víctima a la paranoia. La policía puede ser la protagonista de estos delitos como documenta el profesor universitario belga Nicolas Desurmont en su estudio: » Hacia un problema de acoso criminal en la red »En la Revista Internacional de Criminología y Policía Técnica y Científica. Estas técnicas son una continuación del programa « cointelpro », originalmente un programa de inteligencia estadounidense para combatir los movimientos de protesta social, en este caso el de las Panteras Negras, Martin Luther King y Malcolm X. Muchos lo ven como la continuación de la Operación Gladius de la OTAN . que también fue un programa de represión de la disidencia comunista, pero también de los métodos soviéticosse convertiría en un sistema ultrarrepresivo contra cualquier ciudadano que pensara y hablara en contra de los intereses de la élite. El gobierno también es capaz de marginar socialmente a un individuo, excluyéndolo del mercado laboral, en los casos más extremos puede terminar en la calle.

Más que víctimas de la represión estatal, los sujetos señalados son víctimas de experimentos para el desarrollo de inteligencia artificial en varios campos, empezando por la robótica, esto puede parecer digno de ciencia ficción pero junto al proyecto experimental MK Ultra, los gobiernos de la OTAN registran un serie de experimentos ilegales en su gente, a saber, el experimento Tuskegee y el experimento de sífilis en Guatemala desde los Estados Unidos.

Acerca de la minería de datos cerebrales

Ante esta ignominia, Chile se ha convertido en pionero en el campo de los  » Neuroderechos  » para proteger la privacidad mental, la identidad personal y el libre albedrío.

La más grave es la potencial psiquiatría de las víctimas que, resquebrajadas bajo el efecto de armas psicotónicas o intimidaciones, pueden volverse paranoicas y ser internadas a la fuerza con un falso diagnóstico de « esquizofrenia », invalidando en ocasiones a la víctima de por vida. La inteligencia, la policía y los hospitales están perfectamente sincronizados cuando se trata de acechar a un individuo objetivo que abandona la matriz.

Concluiremos este artículo informativo con un documental traducido personalmente con funcionarios convertidos en informantes: Peor que Snowden.

Para concluir con una nota positiva, el personal utilizado para llevar a cabo estas estafas no parece lo suficientemente grande como para ejercer un control total sobre la empresa, especialmente en estos tiempos de despertar colectivo y no todos deben preocuparse, se recomienda precaución.

Comparta esta información con quienes lo rodean para ayudar a las posibles víctimas.

Özler ATALAY – Periodista independiente

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :