PoliceNet Forums: THE COMEBACK - PoliceNet Forums

Jump to content

Page 1 of 1
  • You cannot start a new topic
  • You cannot reply to this topic

THE COMEBACK

#1 User is offline   loupiac22 

  • New Member
  • Pip
  • Group: Civilian Member
  • Posts: 55
  • Joined: 01-June 07

Posted 28 January 2009 - 07:00 PM

Hello tartous :ph34r:


Hé ouais ça fait un bail hein !!!!! :lol: :P


Après quelques années d'interruption suite au retour aux études et ensuite l'année académique :lol: :lol:

En novembre 2007 je me suis ré-équiper en HF

YAESU FT1000D & YAESU FT897D & LDG AT100Pro etc.....

Côté parc d'antennes rien n'a été modifier étant donné que j'avais rien démonté :rolleyes:

Plus d'infos sur QRZ.COM taper ON4LDI

73 amitiés à tous à bientôt de visu ou sur les ondes (pas Astrid) :lol: :lol:
C'est parce que la vitesse de la lumière est supérieure à celle du son que tant de gens paraissent brillants avant d'avoir l'air con.

Chef de la promotion 18A APPEV JURBISE

INP depuis mercredi 14 juin 2006 (Détaché ZONE de LA LOUVIERE secteur Nord) puis mobilité le 1er septembre 2006 au S.I.S intervention TOURNAI.
0

#2 User is offline   Benjamin Simon 

  • New Member
  • Pip
  • Group: Civilian Member
  • Posts: 22
  • Joined: 14-September 11
  • Gender:Male

Posted 26 March 2012 - 09:37 PM

It is a work of Secret Police Corps at NATO level. They involve, as militians, louses of whatever ‘political’ colour or without. …Even universities as the UCL in LLN, Wallonie, from the Rector/Doyen to professors, researchers and students.
Roberto Scaruffi

http://www.gangstalk...m.wordpress.com

Archives: 2010-2011 <http://gangstalkingbelgium.net/2011/10/08/44/>, Octobre <http://gangstalkingbelgium.net/2011/10/>, Novembre<http://gangstalkingbelgium.net/2011/11/> Décembre<http://gangstalkingbelgium.net/2011/12/>, Janvier<http://gangstalkingbelgium.net/2012/01/> Février <http://gangstalkingbelgium.net/2012/02/> Pages: Gamers, Presse, Video, Scribd, Biblio, Books, Images, Links, About, Index <http://gangstalkingbelgium.net/>

Bonjour,

J’ai d’énormes problèmes avec un gang stalking, je subis un harrassment 24/7 depuis deux ans et demi. Des ordures “jouent des algorithme de harcèlement dans ma tête“.



http://gangstalkingb...ng-en-wallonie/

Les techniques de ces ordures sont : voice to skull, silent sound, psyops, blackops, Nazies (http://en.wikipedia....gical_warfare).

J’ai constitué un dossier online

Pourriez-vous lire ce dossier et peut-être me conseiller un interlocuteur disposé. D’urgence ?

J’en suis beaucoup plus loin encore mais je suis ds la situation ou je n’ai plus rien et n’en peux plus de me faire assaillir et saboter par ces ondes et ce silent sound qui est aisément détectable et enregistrable avec un minimum d’équipement RF.


Le problème est que je n’ai plus un sous, je vais me retrouver à la rue. Et dans l’impossibilité de me défendre, de faire fonctionner mes assurances, de consulter un criminologue, car non soutenu par la police de Ciney à qui j’ai remis un dossier conséquent (3,5 gb de données), ainsi qu’une accusation d’assassinat au mois d’aout.

http://gangstalkingb...celocale-be5314

Ce dossier est assez étoffé que pour que ces raclures soient en préventive depuis longtemps, d’autant plus que je propose un complément.


Neurofone

Le but de ma démarche et de ce travail acharné était avant tout de pouvoir déposer. Ce qui me fourni un filet car ces ordures sont en train de me bousiller et d’autres que maintenant je connais, usant de techniques similaires que dans le cas du stalking de Donatien.

Au lieu de ca la police ne m’écoute pas , ne me donne pas de contact habileté et me renvoient vers l’hôpital psychiatrique comme de part deux fois précédemment. Il y a des faux, des sabotages,(que j’identifie, sais identifier, preuves à l’appui) des infiltrations dans les réseaux de communication (spoofing, man middel attack, Cno) issus de cycles cointelpro ou autre).

Carnivore

http://gangstalkingb...net/tag/astrid/

Le gang stalking est infiltré dans le monde entier et les autorités dans d’autres continents réalisent qu’il s’agit d’une invasion de terroriste NAZIS, ces bâtards agissent sous couvert de leurs armes à énergie dirigées : full spectrum dominance, intelligence cycle, gathering, algorithmes de multi-stalking, microwaves hearing, battlefield, ELF, human tracking, domestic surveillance, mm waves (radiologie, troughts, torture), TRUNKING ….upgrades des techniques SS (nazi war machine).

https://www.cia.gov/...he-intelligence

https://www.cia.gov/...ames/index.html :)

Ce blog rédigé entièrement ONLINE et forme un tout. Les articles peuvent être lu séparément mais certainement pas hors contexte et il s’agit uniquement de faits réels causés via des protocoles que j’explique, que d’autres expliquent, le tout démontré SCIENTIFIQUEMENT et accompagnés d’une bibliographie exhaustive et téléchargeable.

http://www.scribd.com/bensim24

http://gangstalkingb.../documentation/

Je suis scientifique de formation et j’ai exercé dans la recherche en milieu universitaire, entre autre dans les domaines de recherche bibliographique, la cartographie informatisée, les mesures environnementales par des techniques sensors-waves-signals.

http://www.aves.be

http://www.uclouvain.be/agro

Un coup de main me permettrait d’en finir avec mes assaillants. Mes assassins sont de Wallonie. Ces ordures me visent de plus en plus avec des armes à énergie dirigées qui font un mal de chien.

Malgrés deux ans de travail acharné sur le sujet et dans le seul but de sauver ma vies parce que ces bâtards ne s’arrêtent pas et il est imp

ossible pour moi de bosser,mon pays ne me crois pas, n’examine pas mon dossier.

Je suis en faillite. Je ne suis plus en ordre de véhicule (détruits comme le reste de mon matériel via DEW), acculé.

http://gangstalkingbelgium.net/about/

Je cherche de l’aide urgente ou tout au moins un INTERLOCUTEUR à qui je puisse en parler car il y à beaucoup de gens visés (que je connais) déjà intégrés dans ces algorithmes et qui ne le savent pas. C’était mon cas et celui des autres avant que ces ordures se déclarent par le biais de la télépathie synthétique et avec les empreinte vocales de tous mes potes. Les trois phases sont éloquemment décrites par A.Forwood dans un message à ma destination personnelle et qui complète mon article postdadum (encore une preuve irréfutable).

http://gangstalkingb...nthony-forwood/

1) Originally (long ago), people would ask me innocent questions about myself, which reflected their true ‘not-knowing’ of whatever they were asking about.

2) At some point, this seems to have stopped, and instead, people started to ask me things that were related to my personal affairs, things that I was doing in private and didn’t share too much with others. Their questions became intrusive.

3) More recently, people have stopped asking me anything about myself at all, and at the same time, they generally treat me like they know things about me that they should have no way of knowing, whether what they think they know is true or not. Occasionally they slip up and say something about me that they shouldn’t know.I just realized this progression of people’s change in interest in me that’s taken place over the years, and it certainly fits with the effects of gang-stalking and how perps would respond differently when they are covertly monitoring a target. In fact, these changes run directly parallel to the developing stages of gang-stalking that I’ve experienced over that same time.
At stage 1, everything was normal. I led a normal life, had friends, and wasn’t being gang-stalked. At stage 2, I can now see that this was the start of intrusive monitoring of my personal life, my friends and family were turning against me, and people knew things about me that they must have been learning from covert surveillance, and were perhaps trying to rattle me or trying to find out more personal information on me.

At stage 3, with 24/7 surveillance going on, both audio and video, plus regularly accessing my computer and breaking into my home whenever they like to snoop around, and with knowing that I now know they are perps, they no longer ask me anything because they think they already know all about me, or they’re afraid to make it obvious that they’re my perps doing a little ‘fishing’.

You don’t always see the patterns of gang-stalking until long after, and only by remembering the little things that seemed coincidental at the time.

http://www.scribd.com/aforwood

Benjamin Simon
Corbion, 46b 5590 CINEY

Déposition, déclaration, PUBLIQUE.

Gesves, le 18 Novembre 2011

Avez vous le même web que celui que j’ai partout?
www.nazis.be
www.gang-stalking.be
www.gangstalkingenwallonie.blogspot.com
www.gangstalkingbelgium.wordpress.com
www.facebook.com/bensim23
S’agit-il d’une énorme hallucination visuelle associée aux permanentes hallucinations auditives qui me bousillent la vie depuis deux ans?

Est -ce que je passe mon temps a dessiner des fausses pages googles au lieu de mener mes affaires qui étaient une réussite.

Suis-je atteint du syndrome de la micro puce cérébrale ? Ferais-je mieux de prendre des neuroleptiques?



J’ai rassemblé une bibliographie exhaustive constituées de documents scientifiques ET DE PREUVES concernant les faits que des ordures visent nombreux foyers, institutions, véhicules, cerveaux, organismes (du règne animal) dans le cadre d’une action terroriste destinées à une grande échelle selon un algorithme de déploiement (réaction en chaîne).

Après plus d’un an d’enquêtes et de recherches dans le but essentiel de sauver ma propre vie parce que des fils de putes me visent sur un « jeux » de plateforme nazi (DOD-GIG-MODS) avec des armes à énergie dirigées.

Je détiens de preuves que l’empreinte vocale de +/- 300 de mes connaissances est utilisée (street theater) via silent sound issu de backup d’échelons stockés dans des databases de type PSYWAR, COINTELPRO,…

Ce grid de monitoring (signint, comint, domint, humint, masint) est enraciné au moins sur une grande partie du territoire wallon et est utilisé comme support d’un vpn de monitoring (géolocalisation, signaux, tempest, stockage, points de routages, troughts, et comme onde de modulation – démodulation).

Ce système d’information géographique (GIS de type C4ISR) est géré par une pincée de pourris dont au moins une ordure s’identifiant comme un perpétrator dans le voice to skull qu’on ma enfilé, dont il à les accès uniquement et qu’il couvre. Ce V2S ne me géolocalise pas. (je dispose du reste mais seul,il est impossible que je m’occupe de ça).

Les databases associées à ce « jeux » (parce que ces nazis jouent) sont de type Perpetrators – Targeted informants – Targeted. L’id, en ce qui concerne les tables de backup de l’intimité des « targeted » est l’empreinte vocale (ce qui n’existe QUE dans le silent sound – speech recognition). Le stockage est sous forme de ton neutre voire sous forme écrite (domestic surveillance, intelligence cycle).

Chaque nouvelle empreinte vocale est identifiée de manière visuelle par le biais d’ondes de type « remote watching » (sans doute, millimétriques, micrométriques, submicrométriques,… (pulsed microwaves). Ce type d’EMP passe à travers tout les matériaux jusqu’à un point précis (self de/modulation ou onde de de/modulation).

Le grid nazi, en fait un carroyage de fréquences (une onde conçue pour ça) est lié à une station de base. Il est utilisé comme repère afin de pouvoir s’accrocher à des points précis (techniques de trunking).

Ces bâtards organisent ainsi leur réseau dans l’intimité d’autrui dans le but de les détruire. Ces nazis passent l’entièreté de leur temps à ce « sport ». Les développeurs de ces MODS sont wallons.

Etant donné que ces sous êtres sont équipés d’armes couvrant l’ensemble du spectre radioélectrique (terahertz technologies = lumière + microwaves + plasma), ils savent copier, violer, détruire, hacker, tuer toute vie ou/et choses y compris ce qui concerne les dernières technologies encore soit disant inexistantes pour le commun des mortels au vu de la qualité et la fraîcheur des informations laissées à la presse pour nous nourrir.

Les techniques sont: hyperhétérodynage, échelons, mk ultra, psywar, rats (cyber gang stalking), psychotronic tyranny, cointelpro, EMP, ELF, nazies.


Ils visent: les réseaux informatiques et de télécommunication dans lesquels ils sont introduits (gathering), les organismes (EMP,ELF, subliminal, silent sound, remote viewing and watching,…), les réseaux sociaux, professionels, politiques ( transactions bancaires, mailing, watching via trought et webcam (logiciel de hacking, rats) et prises des réseaux de surveillance audiovisuelle ctv).

Les gamers sont régis par un minimum d’ordures qui mixent et copient le silent sound dans un studio (multipistes -une seule fréquences précise plusieurs directions -réseau informatique – team speak). Plusieurs personnages (pistes, canaux) peuvent être joués par un seul fils de pute.

Il y à du versioning sur tout les plans, dans chaques directions, sur plusieurs paramètres (empreinte vocales, contenu) (databases de psychotronicien nazis). Les données qui pourraient identifier qui ou/et quoi que ce soit sont dans une table séparées (multivictims, multitasking, déployement, snitching…).



Ces ordures me donnent chaque fois, toujours par le biais de silent sound le plus petit détail de l’intimité qui me prouve, le tracking, la surveillance, de quasiment la totalité mes connaissances (même nouvelles…..).

Ils me prouvent aussi l’efficacité effrayante du son subliminal, induit, en soufflant un mot, une idée, et me le/la faisant entendre, à mon interlocuteur qui ne s’en rend pas compte. La suite de la discussion confirme.

Il n’y à plus de silence parce qu’ils font ça partout. Quand j’ai commencé à entendre le silent sound plus clairement je me sus rendu compte que ces bâtards me pourrissait déjà les idées depuis des mois. J’identifie ça aux protocoles nazis: préparation des victimes.

Leurs ondes sont nourries pour créer des ambiances noires (subliminal, holographics), détruire la confiance, donner le cafard, semer le doute, disloquer les groupes sociaux.

Les effets sont réellement très néfastes sans pour autant que les gens ne puisse comprendre l’origine des maux. De grandes zones sont infectées.

Le hacking informatique et des réseaux de communications, la falsification, l’usurpation, les ELF pour provoquer des maux physiques (migraines, estomac, partie génitales) sont aussi des techniques utilisées par ces bâtards déjà à ce stade, mais plus au cas par cas.

Au cours de ces deux années d’horreurs pendants lesquelles des ordures se suicident en me bavant de la merde dans la tête (dix équivalents plein temps pour le harcèlement par voice to skull 24h sur 24h sans interruption), je n’ai entendu aucune vérité, rien qui n’ait la moindre substance. Ces algorithmes de harassement sont conçus et utilisés de telles manières, ils sont customisables en temps réel (multivictims).

Le son est clair et induit de façon à ce qu’il soit impossible à une tierce personne même très proche d’entendre. Dormir, travailler, baiser,.. est impossible. Je n’ai pas chier seul depuis deux ans (moi je le sais,….).

Ces déchets « jouaient » au plus sadique, cruel, jusqu’à il plus d’un an où le champion toute catégorie à semer le peloton (sans pour autant leur donner congé) ni se donner la moindre possibilité d’échappatoire.

Le déroulement de leurs jeux d’ordures me met dans la situation où j’ai des charognes qui se picorent leurs restes dans ma caboche. Ils sont morts parce qu’ils font ça. J’ai même eu droit à la suite de la réaction en chaîne prévue en ce qui concerne mes proches. Je bloque autant que je peux.

J’ai constitué des listings en fonction des faits et de preuves que ces merdes m’ont fournies. Les noms prénoms des gens dont l’empreinte vocale est utilisée compris le fait que des backups de leurs intimités font partie des protocoles.

D’après moi, c’est sous forme écrite et avec des mots clés que ces backups sont stockés.

Il y à aussi les personnes qu’ils n’utilisent pas comme personnage mais que ces bâtards connaissent par voie d’espionnage. En tout plus d’un millier de personnes identifiées.

C’est gens sont potentiellement en danger et certain sont plus visés que d’autres en fonction de la suite que ces déchets ont prévus contre eux dans les protocoles.

Beaucoup sont déjà en train de se faire saboter, chercher à savoir si ils s’en rendent compte où pas est un risque que je ne peux prendre ni pour eux, ni pour moi, c’est lié et cela fait partie des effets voulus de ces algorithme de nazis.

J’ai compris que Donatien était victime de ce genre de protocoles, j’avais discuté avec lui plusieurs fois de ces soucis, je n’ai jamais pensé qu’il était fou. Je crois que lui savait que c’était des bâtards qui le visaient.

J’en ai reparlé avec un amis commun dernièrement, le fait est que tout le monde a cherché à comprendre, voulais l’aider (il n’avait que des amis et beaucoup).

Maintenant, moi je sais. Je subi le même genre d’assauts. Ces protocoles existent, ont été écrit il y à bien longtemps, upgradés, adaptés depuis. En se qui concerne cette version, les développeurs sont de Wallonie.

J’ai rencontré un Niçois subissant exactement ce « jeux » de merde depuis un an de moins. Je pense que c’est semé d’ici.

Des belges et français que maintenant je connais et disponibles, d’autres que je ne connais pas sont acculés dans ces « jeux » d’ordures sans y participer et sans interlocuteur officiel sinon le conseil de voir un psy, tous nos efforts sont vain.

Des gens sont encore menacés de se faire fixer, locker, truncker. Il y a plusieurs personnes qui en sont mortes.

Les dernières versions ont déjà été subies, captées et démont®ées sur un autre continent et les infos sont disponible sur internet…..

Des pourris qui font ça il y en a et je ne veux jamais comprendre le pourquoi. Et il n’y en aura plus.

Physiquement je suis en forme olympique, donc je dois au plus vite rencontrer un interlocuteur disposé afin de clôturer la note de ces bâtards de psychotroniciens nazis. Est-ce que l’état belge peut m’organiser ce visu, que je puisse me défendre?

Ceci tient lieu de déclaration, sinon de déposition, soft comparé à l’ensemble de la situation et devrait être analysé par des spécialistes (parce qu’il y en a, et si besoin je peux aussi vous en indiquer..).

Benjamin Simonbensimcorbion@gmail.com
Corbion, 46b 5590 Leignon
Ruelle Burton, 27 5340 Gesves
Afficher localité sur gofalk.com
Province de Namur. Bureau des amendes administrative. Police Ciney vs Benjamin Simon-Ses voisins Delphine Wattiez, Jacques Scmidt, Fréderic Debruyn (2012-02-09)

Eleanor White about the organized stalking and electronic harrassment Eleanor White (2011-02-04): 61 There are many different ideas and opinions within the organized stalking and electronic harassment community as to how to cope with this crime. This booklet presents the opinions of the author, Eleanor White, who at time of writing has been a target for 29 years. Because this crime includes tactics outside the widely recognized crimes, including classified (secret) technologies, nothing in this booklet is guaranteed to help in any particular case.

Lessons From The Labyrinth Lynne Forrest (2008-06-29) It’s a brisk and sunny morning. Not wanting to go back inside immediately after our usual walk to the bluff, I decide instead to walk the labyrinth in honor of the New Year. As I stand at the entrance of the large stone mandala inscribed on our lawn, I decide to let this mornings walk into center represent my spiritual path to enlightenment, with each of the four quadrants serving to represent the four aspects of my own psyche: the physical world of form, the emotional experience, the mind, and the Spirit. I say a prayer of intention before entering and then start moving slowly inward, following the twists and turns back and forth as I wind my way deeper inward. Both the physical and the emotional sectors of the labyrinth are covered with shady patches of still frozen dew – the droplets sparkle like diamonds lying exposed on the frosty grass. I keep moving. Within moments, while still in the first, or physical, quadrant, I come right up next to the centermost line and walk along side it for just a few steps before the path turns abruptly away again. It always takes me a little by surprise to find myself so close to the center this soon after entering the labyrinth. This morning’s “close encounter” with center reminds me of the many times in life when I’ve erred in thinking, “Oh, I’ve got it! … Well, at least – almost”.

The Three Faces of Victim, An Overview of the Drama Triangle Lynne Forrest. (2008/-06-2): 30 Whether we know it, or not, most of us react to life as victims. Whenever we refuse to take responsibility for ourselves, we are unconsciously choosing to react as victim. This inevitably creates feelings of anger, fear, guilt or inadequacy and leaves us feeling betrayed, or taken advantage of by others. Victim-hood can be defined by the three positions beautifully outlined in a diagram developed by a well respected psychiatrist, and teacher of Transactional Analysis, named Stephen Karpman. He calls it the “drama triangle”, I will refer to it as the victim triangle. Having discovered this resource some thirty years ago, it has become one of the more important tools in my personal and professional life. The more I teach and apply the victim triangle to relationship the deeper my appreciation grows for this simple, powerfully accurate instrument.

Hacking Techniques in Wireless Networks Prabhaker Mateti (2005) This article describes IEEE 802.11-specific hacking techniques that attackers have used, and suggests various defensive measures. We describe sniffing, spoofing and probing in the context of wireless networks. We describe how SSIDs can be determined, how a sufficiently large number of frames can be collected so that WEP can be cracked. We show how easy it is to cause denial-of-service through jamming and through forged disassociations and deauthentications. We also explain three man- in-the-middle attacks using wireless networks. We give a list of selected open-source tools. We summarize the activity known as war driving. We conclude the article with several recommendations that will help improve security at a wireless deployment site.

Apparatus and Method for Remotely Monitoring and Altering Brain Waves Robert G Malech (1976-04-20): 7

Microwave Harrassment and Mind Control Experimentation Julianne McKinney (1992): 16 The prospect of domination of the nation’s scholars by federal employment, project allocations, and the power of money is ever present—and is gravely to be regarded. Yet, in holding scientific research and discovery in respect, as we should, we must also be alert to the equal and opposite danger that public policy could itself become the captive of a scientific- technological elite. Covert actions are counterproductive and damaging to the national interest of the United States. They are inimical to the operation of an effective national intelligence system, and corruptive of civil liberties, including the functioning of the judiciary and a free press. Most importantly, they contradict the principles of democracy, national self-determination and international law to which the United States is publicly committed.

Method for mixing audio subliminal recordings Eldon Taylor et al. (1992-12-4): 20

The State of Unclassified and Commercial Technology Capable of Some Electronic Harassment Effects Eleanor White, P.Eng. (2005-02-21): 156 “We need a program of psychosurgery and political control of our society. The purpose is physical control of the mind. Everyone who deviates from the given norm can be surgically mutilated. “The individual may think that the most important reality is his own existence, but this is only his personal point of view. This lacks historical perspective. “Man does not have the right to develop his own mind. This kind of liberal orientation has great appeal. We must electrically control the brain. Some day armies and generals will be controlled by electrical stimulation of the brain.” Dr. Jose Delgado (MKULTRA experimenter who demonstrated a radio- controlled bull on CNN in 1985) Director of Neuropsychiatry, Yale University Medical School Congressional Record No. 26, Vol. 118, February 24, 1974

US Electromagnetic Weapons and Human Rights As Study of the History of US Intelligence Community Human Rights Violations and Continuing Research in Electromagnetic Weapons Peter Phillips, Lew Brown and Bridget Thornton (2006): 48 This research explores the current capabilities of the US military to use electromagnetic (EMF) devices to harass, intimidate, and kill individuals and the continuing possibilities of violations of human rights by the testing and deployment of these weapons. To establish historical precedent in the US for such acts, we document long-term human rights and freedom of thought violations by US military/intelligence organizations. Additionally, we explore contemporary evidence of on-going government research in EMF weapons technologies and examine the potentialities of continuing human rights abuses.

POLICE REPORT ON MIND CONTROL -MALAYSIA Police Malaysia (2012): 4

Snapshot googlemail, hacking, gang stalking, Benjamin Simon (2012): 1 Ces batards viennent dans mon google mail par je ne sais où, y compris dans Chrome. Sur l’image ,on peut voir cet icone de merde en train de me bloquer le bouton Pièce jointe. Ces ordures me bavent dans la tête via des techniques microwaves hearing, avec des techniques de nazis, human tracking, en me piratant, comme depuis plus de deux ans. Dans d’autres pays ils luttent contre ce genre de criminalité organisée en réseaux d’ordures avec des techniques d’espionnage et de déploiement. Pour les autorité Belge, je suis toujours fou, leur inaction , leurs méthodes (où pas). La facon inadéquate avec laquelle LA POLICE traite ce dossier , ou pas, sans vouloir ne fusse que me signer un papier, m’entendre est illégales, est est en train de me coûter la vie.

THE INVISIBLE THIRD WORLD WAR W.H. Bowart and Richard Sutton (1990-01-27) I. THE MAGIC ARSENAL — INTRODUCTION The first atomic explosion at Alamagordo, N.M. in – 1944 was a flash of insight to the warriors of the modern world. That flash changed the nature of war forever. The men who built the bomb immediately realized that conventional war was suddenly a dangerous trigger which, at any time, might detonate an earth destroying retaliation with nuclear weapons. The realities of nuclear war made civilian populations the 3/12/2011 6:09 THE INVISIBLE THIRD WORLD WAR 2 sur 17 file:///D:/ondes/BIBLIOGRAPHIE/PDF/The Mind Control And Manipu… target of war, and thus changed the nature of even limited, conventional war. Gun powder now became the tool of non-nuclear nations and revolutionaries who would fight long protracted conflicts, tempting the nuclear powers that be. Just as nuclear war changed the nature of conventional war, it made Invisible War (IW) a necessity. The only safe way to wage war, the warriors realized, was to wage it silently. Toward the end of World War Two various forms of IW research began, and eventually modern warriors came up with a number of insidious ways to subdue enemy populations without their ever knowing that a war had even begun. Today secret “invisible weapons” pose a more ominous threat to life than even thermonuclear holocaust. These weapons have not only been developed without the knowledge of their intended victims, they cannot even be detected at the very monent they are murdering or robotizing civilian populations. Only by lifting the veil of secrecy and informing humanity of the realities of IW can free people everywhere survive to liberate themselves from the bleak, unliveable future promised by the technology of Invisible War.

Cognitive Radio: Brain-Empowered Wireless Communications Simon Haykin (205-02-02): 20 Cognitive radio is viewed as a novel approach for im- proving the utilization of a precious natural resource: the radio electromagnetic spectrum. The cognitive radio, built on a software-defined radio, is de- fined as an intelligent wireless communication system that is aware of its environment and uses the methodology of under- standing-by-building to learn from the environment and adapt to statistical variations in the input stimuli, with two primary objectives in mind: • highly reliable communication whenever and wherever needed; • efficient utilization of the radio spectrum. Following the discussion of interference temperature as a new metric for the quantification and management of interference, the paper addresses three fundamental cognitive tasks. 1) Radio-scene analysis. 2) Channel-state estimation and predictive modeling. 3) Transmit-power control and dynamic spectrum manage- ment. This paper also discusses the emergent behavior of cognitive radio. Index Terms—Awareness, channel-state estimation and predic- tive modeling, cognition, competition and cooperation, emergent behavior, interference temperature, machine learning, radio-scene analysis, rate feedback, spectrum analysis, spectrum holes, spec- trum management, stochastic games, transmit-power control, water filling.

Gestion dynamique du spectre entre terminaux radio cognitive mobiles Leila Merghem Boulahia, Emna Trigui, Moez Esseghir ICD/ERA, CNRS UMR STMR 6279, RÉSUMÉ . La radio cognitive est une technologie émergente en matière d’accès sans fil, visant à améliorer considérablement l’utilisation du spectre radio en permettant d’y accéder de manière opportuniste. La plupart des travaux de recherche sur la radio cognitive se sont habituellement réalisés sur la base d’un état spatio-temporel fixe sans tenir compte de l’effet de la mobilité de l’utilisateur. Dans ce papier, nous nous intéressons au concept de mobilité dans les réseaux radio cognitive. Nous proposons ainsi un algorithme de gestion de handover spectral pour un nœud radio cognitive mobile. Notre algorithme présente une approche décentralisée qui utilise les systèmes multi agents. Nous exploitons également des algorithmes de négociation et de coopération issus du domaine multi-agents afin d’assurer une répartition plus efficace du spectre. ABSTRACT . Cognitive radio is an emergent technology in wireless access that aims to improve considerably spectrum’s use by allowing opportunistic access. Most of the research activity on the cognitive radio considered until now static terminals, neglecting the impact of user’s mobility. In this paper, we are interested in the concept of mobility in cognitive radio networks. Thus, we propose an algorithm of spectrum mobility for mobile cognitive radio user. Our algorithm presents a decentralized approach using multi agent systems. We exploit also multi agent negotiation and cooperation methods to insure a more efficient spectrum distribution.

Design and Analysis of Modern Tracking System Samuel Blackman, Robert Popoli

DEW Personal Tracking Recovery System Gargano et al. (1997-05-13)

GANG-STALKING: PERP MENTALITY AND THE REPTILIAN BRAIN Anthony Forwood (2011) Three Signs that Identify the Perp Mentality: (1) Takes pleasure in another person’s misfortune. (2) Is unable to logically explain his/her beliefs. (3) Resorts to the intimidation of physical violence to resolve issues. These three signs, by themselves, should allow you to easily identify who the an tagonists are in this covert program that TIs are involuntarily immersed in. A possible fourth sign is the need to belong to a group, which is based on their lower intelligence level and their inability to express free will in a positive way (I’ve omitted this from the list for a reason, as you’ll see shortly). They require the group for security and assurance, using it as a means to guide thei r beliefs and motivations. This is a ‘bee-hive’ mentality, where a very small co re dominates and controls the entire group. These groups might be either formal or informal, but in either case, the member has a very strong attachment to it, and although individual members may come and go over time, any one of them (with a perp mentality) will always remain more loyal to the group itself and what it represents than they will to other individual members.

Blog Gang stalking Belgium : la Libre Belgique 2011 Benjamin Simon (2011-12-30)

STOP GANG STALKING – ANOTHER TERRIBLE FORM OF ASSAULT AND DEGRADATION – URGENT PLEASE SEND THIS AROUND EVERYWHERE DEB CHAKRABORTY (2003): 9 IN THE UNITED STATES AND COUNTRIES ALL OVER THE WORLD. PEOPLE ARE BEING GANG STALKED (STALKING BY ORGANIZED GANGS OF PEOPLE) AND COVERTLY TARGETED WITH ELECTRONIC AND SURVEILLANCE WEAPONS:- What is it? Gang Stalking is a well-organized, occult form of covert harassment used against an individual. It is done by large groups of people who systematically & repeatedly harass individuals. The people who participate are usually under the impression that they need to keep an eye on a targeted person or drive them out of town for wrongdoings. It often encompasses the use of Directed Energy Weapons (DEW) such as Microwave harassment.

V2K (Voice to Skull) Torture DEB CHAKRABORTY (2006): 7 Voice to skull devices. . Nonlethal weapons which includes (1) a neuro- electromagnetic device which uses microwave transmission of sound into the skull of persons or animals by way of pulse-modulated microwave radiation; and (2) a silent sound device which can transmit sound into the skull of persons or animals. NOTE: the sound modulation may be voice or audio subliminal messages. . Acronym: V2K”

Psychological warfare Tactics & “Black Propaganda” DEB CHAKRABORTY (2006): 7 Psychological warfare is defined as techniques used “to influencea target-audience’s value systems, belief systems, emotions,motives, reasoning, or behavior”. Military and intelligence agenciesinvest significant resources into psychological warfare capabilities becausethey’re highly effective.

Electromagnetic Radiation(emr) Weapons:As Powerful As The Atomic Bomb Cheryl Welsh (2001-02-01): 20 Endorsement of this paper by Dr. Rosalie Bertell , who has a doctorate degree inBiometry, the design of epidemiological research and the mathematical analysis of bio-medicalproblems. Dr. Bertell documented military microwave zapping of Greenham Commons womennuclear protesters in the 1980s as reported in London Guardian March 10, 1987. Sheauthored UN reports on the Chernobyl disaster, has five honorary doctorates, numerous peaceprizes and more. In an email dated 3-12-01, Dr. Bertell stated,Date: Mon, 12 Mar 2001 18:27:42 -0500Dear Cheryl, I have received your document and I think you have enough information for adocumentary report or an article by an investigative reporter. It may raise concern about theissues, but does not prove anything. [Dr. Bertell is referring to the document , EMR Weapons:As Powerful as the Atomic Bomb]. …There is some confusion about weapon use andharassment or experimental use, with the latter being harder to document. The health effectswhich can be attributed to EMR weapons is also, as you know, not established. Your problemsare quite similar to that of the atomic bomb victims, including the military, the Japanese andthose living downwind of a nuclear test site. Very few of the experienced health effects haveever been admitted. We also deal with the same denial and secrecy with the Gulf War, Bosniaand Kosovo vets exposed to ceramic DU.

Satellite Terrorism, Criminal Spying, Mind Control Brutality and Satanism – A Glimpse http://www.surveillanceissues.com/ (2001): 5 The magnetic field around the head, the brain waves of an individual can be monitored by satellite. The transmitter is therefore the brain itself just as body heat is used for “Iris” satellite tracking (infrared) or mobile phones or bugs can be tracked as “transmitters”. In the case of brain wave monitoring the results are then fed back to the relevant computers. Monitors then use the information to conduct a “conversation” where audible neurophone input is “applied” to the victim.

Military Reconnaissance Satellites (IMINT)Terrorism – Satellite Reconnaissance Emily Clark (2001-09-16) When detailed reports of geographical areas, military installations and activities, troop positions, or other picture-based intelligence are required, policy-makers and analysts turn to data provided by IMINT (Image Intelligence) satellites. Operating in low, near-polar orbits at an altitude of between 500 and 3,000 kilometers, and maintaining the same orbit around the Earth, they make about 14 revolutions per day. IMINT satellites use either photo-optic, electro-optic infrared, or radar technology to scan a new swath of ground with each orbit.

Mind Control, Hypnosis and torture France Quenneville (2011) Hypnosis and behavior control All those who make of Mind Control use of hypnosis on their target. It is an excellent way to control and restrain a person from a distance. This can be used either to totally immobilize the target or to control his behavior without his knowledge. The Mind Control brings us to conversational hypnosis or ‘Street Hypnosis’ which is, in short, a way to control behavior of others.

Pollution: the secret weapon of a hidden war France Quenneville (2011): 6 Gang Stalking is pollution in all its forms is used to destroy the targeted individual’s lives. http://francequennev...ng-tactics.html It deteriorates throughout their lives: health, body, relationships, material possessions, thinking, work, finances, recreation, environment, etc. The Perpetrators want to eliminate them as quickly as possible by inflicting maximum pain while leaving the least possible traces. It become a psychological Warefare with a lot of waste and destruction of everything. So they destroy everything they have, whatever they are, what they were and even what they might become. An it is done very gradually. Before they realize it is too late. It’s like cooking a frog in cold water pan: http://www.ratemyani...tasy/10788.html

De l’électro-sensibilité à la torture par rayonnement France QUENNEVILLE (2011): 5 Pendant des années on peut vivre du harcèlement électronique sans le savoir. Onpeut même ne ressentir aucun symptôme. Pendant ce temps, comme on estconstamment exposé à des rayonnements électromagnétiques dirigésintentionnellement contre nous, on finit par devenir de plus en plus électro-sensible à cause du phénomène d’exposition-réaction. Plus on est exposélongtemps ou intensément, plus on devient sensible.On commence alors à s’identifier aux personnes «électro-sensibles» qui ressententdifférents malaises au contact des téléphone mobile, wifi, blue-tooth, micro-ondes,etc. Ces personnes présentent des symptômes immédiats: picotements, sensation dechaleur sur le visage et les mains, sensation de gonflement du visage, maux de tête,vertiges, anxiété, irritabilité, nausées, perte d’équilibre, affaiblissement général,trouble de la concentration, etc. Mais, d’autres symptômes encore plus gravescomme le cancer peuvent apparaître des années plus tard

Mind Control- Page EU­ Parlamentet- list of victims MindTech Sweden (2011) On January 1999 the European Parliament passed a resolution where it (in paragraph 27) calls “for an international convention introducing a global ban on all developments and deployments of weapons which might enable any form of manipulation of human beings”. This is a letter to the President of the European Parliament from an EU­citizen.

INTERLOCUTEUR – GANG STALKING – GOOGLE SEARCH Benjamin Simon (2012-01-08): 49 Interlocuteur, Gang stalking, Donatien Nijs, Gouverneur, Police Ciney Parquet de namur, ….

Bridging the Gap European C4ISR Capabilities and Transatlantic Interoperability Gordon Adams, Guy Ben-Ari, John Logsdon, Ray Williamson (2004-09-01): 195 This study is the result of a two-year examination of the presumed defense technology gap between the United States and Europe that focused on information and communications technologies and their integration into military systems, which allow military forces to be networked from sensor to shooter and back in what has come to be called network centric warfare. These command, control, communications, computers, intelligence, surveillance, and reconnaissance (C4ISR) technologies are at the heart of modern warfighting. They act not only as force multipliers for the military platforms into which they are integrated, but also as the means to better link different types of forces (air, sea, land). Moreover, they can connect forces of different nationalities, enabling interoperability and the efficient use of military resources. The study analyzes the deployed and planned C4ISR capabilities of seven European countries: France, the United Kingdom, Germany, Italy, the Netherlands, Spain, and Sweden. Capabilities discussions are divided into command and control (C2), communications and computers, and intelligence, surveillance, and reconnaissance (ISR). We examine the extent to which advanced C4ISR and network doctrines figure in the defense planning of these nations and explore the extent of interoperability within and between these national forces and between these forces and those of the United States.

Un Carolo, que j’ai rencontré dans un autre contexte que le gang stalking, l’été 2010 Benjamin Simon: 6

Joint Doctrine for Command and Control Warfare (C2W) WALTER KROSS (1996-02-07) a. This publication concentrates on command and control warfare (C2W) and is not intended to present comprehensive doctrine for the broader concept of information warfare (IW). It introduces and defines IW in general terms with the objective of clarifying its overarching relationship to C2W. The scope of C2W is defined in the Chairman of the Joint Chiefs of Staff Memorandum of Policy 30, but the full dimensions of IW policy and its implementation are still emerging.

DOCTRINE FOR RECONNAISSANCE, SURVEILLANCE, AND TARGET ACQUISITION SUPPORT FOR JOINT OPERATIONS H.L. SHEFFIELD (1993-04-14): 65 This publication has been prepared under the direction of the Chairman of the Joint Chiefs of Staff. It sets forth principles, doctrine, and military guidance to govern the joint activities and performance of the Armed Forces of the United States.
0

#3 User is online   Maïcool 

  • Advanced Member
  • PipPipPip
  • Group: Admin
  • Posts: 968
  • Joined: 11-September 04
  • Gender:Male

Posted 26 March 2012 - 09:56 PM

Vous êtes sorti de collocation vous ? zavez une permission :angry: ?
INP - Dispatch
"La police exerce un rôle répressif : il entre dans ses attributions d'intervenir trop tard, quand le mal est fait, que le juste est déchu et le crime consommé." Guy-rené PLOUR
0

#4 User is offline   africanlady@ 

  • Advanced Member
  • PipPipPip
  • Group: Civilian Member
  • Posts: 969
  • Joined: 06-December 09
  • Gender:Female
  • Location:ramsgate (GB)

Posted 27 March 2012 - 02:33 PM

:wacko: oups! j'ai cru jamais arriver en bas de cette page :wacko: * tout ca pour lire maicool :lol:
0

Share this topic:


Page 1 of 1
  • You cannot start a new topic
  • You cannot reply to this topic

1 User(s) are reading this topic
0 members, 1 guests, 0 anonymous users