Você está na página 1de 359

******ebook converter DEMO Watermarks*******

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
2019 © Felipe Saboya de Santa Cruz Abreu

TÍTULO: MKTEC Invasão e Controle Mental Volume 1


1 a edição - outubro de 2019

Autor: Felipe Saboya de Santa Cruz Abreu


felipessca@gmail.com /felipessca@protonmail.com
Diagramas e quadros informativos: Felipe Saboya de Santa Cruz
Abreu
Diagramação: Felipe Saboya de Santa Cruz Abreu

Ilustrações: Eloy Rondon


eloyartes@hotmail.com

Revisão de Texto: Natalí de Lima Sorrentino


natali.sorrentino@hotmail.com

Revisão de Texto: Tuany Teixeira


teixeiratuany@gmail.com
https://www.universodaspalavras.com/

Capa: Rubens Lima


https://capista.com.br/
Ilustração da capa: Freepik.com

ISBN: 978-65-901131-0-8

Todos os direitos reservados e protegidos pela Lei 9.610, de 19/02/1998.


É expressamente proibida a reprodução total ou parcial deste livro, por
quaisquer meios (eletrônicos, mecânicos, fotográficos, gravação e
outros), sem prévia autorização, por escrito, do autor.
Os Direitos desta obra pertencem ao autor/editor FELIPE SABOYA DE
SANTA CRUZ ABREU.

Sites oficiais:
www.invasaoecontrolemental.com.br

******ebook converter DEMO Watermarks*******


Agradecimentos
Agradeço, primeiramente, a minha família, que me deu apoio
incondicional para pesquisar e escrever este livro. A todos que me
ajudaram, sem saber que estavam ajudando. Às pessoas que passaram
pela minha vida e contribuíram, de alguma forma, para a realização deste
trabalho. Os acasos do cotidiano, situações que pareciam ser as mais
adversas, no fim se tornaram a saída para os melhores insights que tive.
Aos mestres que também participaram dessa caminhada
indiretamente, ajudando a manter o corpo e a mente sãos com treinos
diários. Aos eventos que foram ocorrendo como se tivessem sido
programados e calculados possibilitando que as escolhas convergissem
para esse momento único. Aos velhos amigos de longa data.

Obrigado a todos.
Felipe Saboya de Santa Cruz Abreu

******ebook converter DEMO Watermarks*******


INTRODUÇÃO
CAPÍTULO 1
O QUE É O PENSAMENTO E COMO PENSAMOS?
1.1 - O que é a Linguagem?
CAPÍTULO 2 MKTEC
OS SISTEMAS ELETRÔNICOS QUE COMPÕEM A
TECNOLOGIA DE INVASÃO, CONTROLE, LEITURA E
TORTURA DA MENTE
CAPÍTULO 2.1
LERN - LEITOR ELETRÔNICO REMOTO NEURAL
2.1.1 - Conheça o LERN
2.1.2 - Roubo de perfis e senhas de computadores, sites e
sistemas
2.1.3 - Roubo de propriedade intelectual
2.1.4 - Roubo de Informações sigilosas
2.1.5 - Roubo de senhas bancárias e de cartão de crédito
2.1.6 - Saques em caixa eletrônico sem biometria
2.1.7 - Fim das relações interpessoais
2.1.8 - Fim da privacidade
2.1.9 - Fim do direito ao pensamento livre
2.1.10 - Como se dá todo o processo de amplificação das ondas
cerebrais e a extração do seu conteúdo de uma posição remota?
2.1.11 - Funcionamento do Cérebro e o Eletromagnetismo
2.1.12 - Fala, leitura e escrita
2.1.13 - Resumindo
2.1.14 - O Vinil:
2.1.15 - Roubo do pensamento vocalizado e de imagens
CAPÍTULO 2.2
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ
DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
2.2.1 - Mas o que é um radar?
2.2.2 - A história da Voz Intracraniana
2.2.3 - Como a voz de micro-ondas afeta a audição e o cérebro

******ebook converter DEMO Watermarks*******


2.2.4 - Interface do programa
2.2.5 - Como a voz de micro-ondas é demodulada pelo cérebro?
CAPÍTULO 2.3
TELESINT - TELEPATIA ELETRÔNICA ARTIFICIAL OU
SINTÉTICA
2.3.1 - TELESINT para tortura, experimentos e roubo de
informações
I - Dicas de batalha para o TI (indivíduo-alvo)
2.3.2 -TELESINT e a Esquizofrenia Eletrônica
Sintomas
CAPÍTULO 2.4
LERNA - LEITOR ELETRÔNICO REMOTO NEURAL
AUDITIVO
2.4.1 - Mas como isso acontece?
2.4.2 - O Tálamo
2.4.3 - Pensamentos vocalizados
2.4.4 - Constatando a captação da voz de micro-ondas V2K
2.4.5 - Como funciona o algoritmo que filtra conversas
CAPÍTULO 2.5
SERSINT - SONHO ELETRÔNICO REMOTO SINTÉTICO
2.5.1 - “Gameficação” dos sonhos
2.5.2 - O que é o sono e sonho? Como SERSINT influencia em
cada estágio?
2.5.3 - Sonhos
2.5.4 - Função dos sonhos em sono REM
2.5.5 - Os sonhos criados por SERSINT em REM
Acordar o alvo sincronizando com os sonhos
“GAP” nos sonhos
2.5.6 - Como funciona a memória, lembrança e a imaginação?
O que são as memórias?
As lembranças
II - Dicas importantes para o indivíduo-alvo
2.5.7 - Criar memórias de longo prazo utilizando SERSINT
(BYPASS) enganando o Cérebro.

******ebook converter DEMO Watermarks*******


2.5.8 - Misturando a realidade aos sonhos e os sonhos à
realidade. “Déjà vu e Déjà Rêvé”
2.5.9 - Criando o “Manchurian Candidate ”
2.5.10 - “Bypass” ou caminho alternativo para inserir imagens
comerciais
III - Dicas importantes para TI
IV - Dicas importantes para indivíduo-alvo
V – Dicas importantes para indivíduo-alvo
2.5.11 - Explorando o estado de transição do sono
2.5.12 - Condução do sonho utilizando V2K
2.5.13 - Sonhos ligados ao sexo e testes de situações indiscretas
Encontros “amorosos” ou pornográficos
2.5.14 - Inserindo rostos familiares nos sonhos
2.5.15 - Rebote de REM
2.5.16 - Criando modelos de testes sobre o alvo
2.5.17 - “Tunguska Sound” ou Estrondo Noturno
2.5.18 - Pensamento deslocado ou Mente dissonante
2.5.19 - Percepção temporal alterada
2.5.20 - Mas, afinal, como é possível substituir os sonhos?
2.5.21 - Conclusão
CAPÍTULO 2.6
PERIGO DO USO DA TECNOLOGIA PARTE 1 - UM MENINO
CHAMADO JAMES
2.6.1 - O que realmente aconteceu com o menino?
CAPÍTULO 2.7
V2K - SOM DENTRO DE OUTRO SOM
CAPÍTULO 2.8
PERIGO DO USO DA TECNOLOGIA PARTE 2 - MAYDAY!
AMEAÇA À AVIAÇÃO CIVIL DE PASSAGEIROS
CAPÍTULO 2.9
PERIGO DA TECNOLOGIA PARTE 3 - “SOLDADO
INVERNAL ” ESTEBAN SANTIAGO
2.9.1 - Esteban Santiago, de 26 anos
2.9.2 - “Alucinações”?!

******ebook converter DEMO Watermarks*******


2.9.3 - Uma Breve Reflexão
CAPÍTULO 2.10
LERNO - LEITOR ELETRÔNICO REMOTO NEURAL ÓTICO
2.10.1 - A visão
2.10.2 - Memórias visuais do pensamento
CAPÍTULO 3
MRN - MONITORAMENTO REMOTO NEURAL
3.1 - A Biometria Remota Neural
3.2 - EEG Remoto por Telemetria “EEG Telemetry”, Link
Eletrônico Cerebral “Electronic Brain Link”, Monitoramento Remoto
Neural
3.3 - Posição corporal no espaço
3.4 - Ondas cerebrais
3.5 - Motivações e intenções
Fator 1: Emoções primárias:
Fator 2: Estados de consciência:
3.6 - Localização do Alvo em qualquer parte do mundo. “GPS”
Neural
3.7 - Polígrafo remoto - O detector de mentiras mais eficiente já
criado
Como funcionam os testes do polígrafo normal
Experimentos captados diante do polígrafo remoto
3.8 - Como me veem o tempo todo, dentro da minha casa, no
banheiro, no quarto, no trabalho, na praia, no parque, na rua, na
casa de amigos, em locais distantes no interior, na casa do primo, na
casa da irmã? Como “veem” tudo que faço em todo lugar que vou?
Eles veem o que vejo e ouvem o que eu ouço o tempo todo
3.9 - Quadro completo da tecnologia
EPÍLOGO VOLUME 1
GLOSSÁRIO I
GLOSSÁRIO II
BIBLIOGRAFIA VOLUME 1

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
Introdução
“Nada é maravilhoso demais para ser verdade, se for compatível com as
leis da natureza! "
— Michael Faraday.
Alta Tecnologia, acobertamento, desinformação e destruição de
vidas humanas. A tecnologia de manipulação direta e interação física
remota dos pensamentos, antes desconhecida do público em geral e que
era exclusividade de países desenvolvidos, já chegou ao Brasil e vem
fazendo estragos por onde passa. A Tecnologia de Invasão, Controle,
Leitura e Tortura da Mente vem do inglês “Mind Control Technology”,
com seu acrônimo MKTEC, é uma arma eletromagnética avançada que
interfere no funcionamento bioelétrico do cérebro de qualquer animal
desenvolvido do planeta, como os mamíferos, e isso nos inclui, os seres
humanos.
Bem-vindo ao segredo mais bem guardado dos últimos 60 anos, de
longe o mais importante desde o Projeto Manhattan, período em que a
descoberta da fissão dos átomos e o desenvolvimento da bomba atômica
mudaram a civilização. Hoje a tecnologia de controle, invasão e tortura
mental vem fazendo o mesmo. Prepare-se para embarcar rumo ao início
de transformações profundas na sociedade na qual lidaremos com novos
paradigmas nunca cogitados na história, que inclui o fim da privacidade
cognitiva e do conteúdo de nosso pensamento.
Neste livro, vamos tratar de como a tecnologia e a ciência estão
avançadas nesse sentido, a ponto de equipamentos eletrônicos
interagirem, diretamente, no funcionamento do cérebro e suas funções
bioelétricas, tudo isso conduzido de forma remota, utilizando ondas
eletromagnéticas. Trataremos ainda sobre as pessoas ou grupos de
pessoas que usam todo esse arsenal tecnológico para torturar, fraudar,
roubar e assassinar por todo o mundo, ou apenas se divertir com o
sofrimento alheio.
Todos os assuntos que trago neste livro são frutos de uma cuidadosa
pesquisa tendo por base a abordagem científica, resultado de sete anos de
contato direto com essa tecnologia em pleno funcionamento,
acompanhando cobaias humanas e seu sofrimento, dia a dia,

******ebook converter DEMO Watermarks*******


destrinchando um complexo e intrincado sistema macabro que envolve
fenômenos perturbadores e extensas reflexões para entendê-los, com o
intuito de mostrar o perigo a que estamos expostos hoje em dia, sem nos
atentarmos para isso. Passaremos pela leitura dos pensamentos direto do
cérebro, roubo de informações e propriedade intelectual à tortura,
assassinato e fraude em concursos públicos.
Antenas de celulares, antenas de micro-ondas, satélites com
instrumentos e sensores especializados em hackear o cérebro humano e
invadir a mente utilizando diversos sistemas avançados, programas
especializados em análise e monitoramento das ondas cerebrais e seu
conteúdo, formando, assim, de longe, a arma de maior potencial
devastador já desenvolvida pelo ser humano.
O livro tem também o propósito de alertar aos leitores sobre a
chegada dessa tecnologia e suas consequências na sociedade como um
todo, bem como as implicações diretas nas interações sociais básicas do
homem. Uma violação plena de nossos direitos constitucionais
perpetrada por esses aparatos eletrônicos, que em sua essência são armas
modernas do século XXI, com capacidade de atingir milhares de pessoas
ao mesmo tempo, sem ao menos se darem conta do que está acontecendo
ou pensar em diagnósticos incorretos sobre o que cerca tal evento
quando percebido.
Como essa tecnologia estava na escuridão desde que foi concebida,
com acesso restrito aos meios militares e instituições de inteligência
como CIA, KGB, MI6, BND, MOSSAD, MSS entre outros, é
extremamente complicado as pessoas acreditarem que esse tipo de
acontecimento é real, até pessoas com conhecimento avançado em
ciências não conseguem formar um quadro geral sobre o que está se
passando no mundo, ultimamente, nesse sentido.
Vou aqui preparando o leitor para o que está ocorrendo nos
bastidores da sociedade moderna, pois estamos diante de uma realidade
difícil de nos adaptarmos, de um fato que modificará praticamente tudo
que constituímos como sociedades e seus alicerces: pode-se monitorar,
remotamente, a atividade elétrica do cérebro de regiões inteiras ou de
partes selecionadas, por meio da transmissão e recepção de ondas
eletromagnéticas em vários intervalos diferentes no espectro, interagindo
diretamente com a mente humana de qualquer indivíduo do planeta,
sendo, assim, capaz de ler o conteúdo dos pensamentos, ouvir

******ebook converter DEMO Watermarks*******


pensamentos vocalizados, ver pensamentos de imagens das memórias
visuais, abrindo precedentes únicos.
Além disso, estão massacrando pessoas por todo o globo com a
tecnologia de voz de micro-ondas V2K, um terrível aparato que é capaz
de inserir sons e vozes diretamente no cérebro de um indivíduo
incessantemente, levando-o à loucura completa. Como se não bastasse,
temos ainda uma arma poderosa capaz de substituir completamente os
sonhos de uma pessoa enquanto dorme, como se fossem uma
transmissão de TV ou um jogo de computador, causando transtornos sem
precedentes. Isso está acontecendo nesse exato momento com milhares
de pessoas.
Falaremos sobre essas tecnologias que juntas compõem a
Tecnologia de Invasão, Controle, Leitura e Tortura da mente (MKTEC).
Separaremos as tecnologias perante as suas funcionalidades, que servem
para espionar, vigilância e acesso não autorizados ao pensamento e como
elas estão sendo utilizadas para a tortura e o assassinato.
Entenderemos a dinâmica de atuação das quadrilhas organizadas que
nasceram junto a essa tecnologia, bem como técnicas empregadas para
realizar todos os objetivos escusos e ocultos. Chegaremos ao topo da
pirâmide desse esquema e conheceremos o MKULTRA 2.0, que fornece
a infraestrutura e o protocolo para perpetuar os ataques às vítimas, como
fazia seu homônimo em 1950 MK-ULTRA.
Este livro mostra a realidade por trás dessa tecnologia oculta da
maioria das pessoas, que, porém, vem se popularizando no Brasil e no
mundo. Conheceremos de perto a mais nefasta arma já concebida pelo
ser humano depois da bomba nuclear. Invisível, capaz de modificar e
interferir fisicamente de forma remota no conteúdo mental dos seres
vivos, alterando todo o processo cognitivo. Modificar sonhos quando
estamos em sono profundo, alterar comportamentos, paralisar animais,
atingir milhares de pessoas sem deixar rastros e transformar
completamente a sociedade. É a modificação de vidas humanas em um
apertar de botão!

******ebook converter DEMO Watermarks*******


CAPÍTULO 1
O QUE É O PENSAMENTO E COMO
PENSAMOS?
“Se duvido penso, penso, logo existo.”
— René Descartes.
esde o início da humanidade, o homem tenta entender
D como funciona o mundo a sua volta, em que contexto
nos encaixamos nele e como estabelecemos a conexão
da realidade com o cérebro, que interpreta todas essas informações,
sintetizando em um modelo do mundo externo de uma forma que
possamos compreender internamente, gerando questões profundas sobre
a existência e o modo como encadeamos e organizamos essas
informações.
A partir do século XIX, cria-se a separação do pensamento e da
consciência, fluxo constante subjetivo, julgamento, conceitos, entre
outros. Mesmo que no século XX ainda não existisse uma teoria
abrangente que conseguisse unificar em um conceito geral o porquê
pensamos da forma como pensamos, algumas divisões foram
estabelecidas por vários autores, como: a subjetividade, que é referente
às experiências pessoais; o julgamento, que é o processo de estabelecer
relações entre conceitos; e o próprio conteúdo, que é o pensamento sobre
algo, o conteúdo em si.
Geralmente, não pensamos sobre as peculiaridades dos processos
cognitivos que geram os pensamentos ou da forma como funcionam. No
dia a dia, apenas utilizamos os recursos oferecidos pelo cérebro para nos
comunicarmos, raciocinarmos, estabelecermos relações entre conceitos
abstratos e subjetivos imateriais que utilizam a memória e lidarmos com
os estímulos externos do meio ambiente. Mas, afinal, o que é o
pensamento?
O pensamento é uma atividade cerebral que se estrutura na
linguagem e correlaciona o indivíduo com ele mesmo, com os outros e
com o meio que o cerca. É uma atividade intelectual que traz à existência
o significado, a compreensão das informações e a organização dos

******ebook converter DEMO Watermarks*******


estímulos externos que recebemos a todo instante, seja ele visual,
auditivo, tátil.
Pode-se dizer que é um produto da mente que surge mediante as
atividades racionais do intelecto ou por abstrações da imaginação,
ajudando, assim, a formar a consciência. Faculdade de conceber,
combinar, comparar ideias.
Pensar é dialogar, é coloquiar, é divagar, é usar os sentidos
internamente, em uma série de operações racionais, como a análise, a
síntese, a comparação, a generalização e a abstração. Pensamos vendo
imagens internas, ouvindo sons ou falando internamente. O processo
envolve uma série de redes neurais que juntas vão construindo o
pensamento que, posteriormente, pode ser externado, expressado pela
fala, escrita ou linguagem gestual.
Hoje, o conceito de estrutura do pensamento ficou mais amplo e, ao
mesmo tempo, mais específico que no passado, organiza-se em
pensamento lógico-racional, que consiste no fluxo de ideias, símbolos e
associações dirigidos para um objeto por meio da atenção. Engloba o
processo de juízo, compreensão, raciocínio e antecipação de fatos. Já os
principais componentes intelectivos do pensamento se dividem em:
conceitos, juízos e raciocínio.
O conceito é um esquema puramente verbal que abarca em uma só
operação mental a relação entre espécies e entes chegando aos gêneros,
consiste nas abstrações de memórias derivadas da repetição do estímulo
constantes, associadas à negação de estímulos desnecessários, fazendo a
separação do fundamental e do circunstancial por meio de generalização
e abstração de objetos.
O juízo é o produto mais complexo do intelecto, faz uso da lógica
para estabelecer associações entre conceitos distintos, é o resultado do
julgamento que o indivíduo realiza a respeito da realidade objetiva. Por
meio de conceitos introjetados e dos processos associativos, avaliamos
os dados sensoriais que chegam para nos posicionarmos no mundo.
O pensamento lógico conduz ao juízo, e o relacionamento entre os
juízos constitui o raciocínio. Oscila entre pensamento abstrato e
fantasioso, sem direcionamento determinado. Não existe, na verdade, um
conceito considerado o mais correto para a definição de pensamento.
Podemos dizer que pensamento é o reconhecimento do fluxo pessoal
coerente de ideias que ocorrem de modo natural, sem esforço para que

******ebook converter DEMO Watermarks*******


aconteça. Assim o pensamento, que é o produto da mente, gera uma
gama de conceitos abstratos que denominam a própria mente.
Dentro desse conceito abrangente filosófico que é o pensamento,
conseguimos distinguir dois tipos distintos que se correlacionam para
criar significados, que fazem parte da composição do pensamento; o
pensamento vocalizado e o de imagens. Pode existir pensamento
somente com imagens, porém, não existe pensamento vocalizado sem a
linguagem.
A complexidade do pensamento abrange várias áreas do cérebro,
então, para delimitarmos seu alcance vamos nos ater a dois tipos
distintos de pensamento que são os baseados em imagens (memória
visual) e os pensamentos vocalizados, que dependem, essencialmente, da
linguagem aprendida e da palavra. Para entendermos como funciona a
Tecnologia de Invasão, Controle, Leitura e Tortura da Mente (MKTEC),
temos que nos atentar para a dinâmica cortical que gera esses
pensamentos. Para compreendermos, principalmente, como funciona o
pensamento vocalizado e o pensamento de imagens não podemos
dissociar ou estudarmos separadamente a linguagem e seu poder de
influência no resto do córtex, bem como sua importância nesses
processos específicos.
Os pensamentos visuais também estão associados com a linguagem
e com as palavras. Já os pensamentos vocalizados dependem
essencialmente da linguagem, então, vamos começar a pensar nesses
conceitos para entendermos como funciona essa terrível tecnologia.
1.1 - O que é a Linguagem?
Linguagem é uma competência intelectual que não depende de
objetos físicos do mundo, e sim da exploração dos canais auditivos. É
uma função psicológica cognitiva bastante complexa, que envolve
diversos elementos, como a comunicação social e a atividade intelectual,
sendo o meio de comunicação mais utilizado na sociedade, capaz de
transferir informação do interlocutor para o ouvinte. A linguagem pode
ou não se expressar por meio da fala, que é individual, e, por sua vez,
vinculada à língua, e que, depois de aprendida, passa a maior parte do
tempo em atividade silenciosa. A linguagem dá a capacidade ao
indivíduo de falar sobre coisas e fatos situados remotamente no espaço e
tempo, permite resolver problemas fora da situação física momentânea.

******ebook converter DEMO Watermarks*******


A linguagem trata de transmitir os conceitos, os juízos e os
raciocínios do pensamento. Consegue transmitir emoções ou um
conjunto delas e ativar essas mesmas emoções nos receptores por meio
de um agrupamento de sons em sequência, ritmicamente organizados e
metricamente compostos. No ocidente, a leitura depende de áreas do
cérebro que processam sons linguísticos. No sistema do oriente a leitura
ideográfica depende crucialmente dos centros de materiais pictóricos. O
japonês, por exemplo, possui um sistema tanto de leitura silábica quanto
de sistema ideográfico, abrigando os dois mecanismos de leitura. Alguns
mecanismos linguísticos estão localizados em regiões esparsas do
cérebro, assim, a produção da linguística depende de um processo
adequado de todas as funções gnósticas do cérebro, dentre as quais a
audição é a mais importante. O pensamento envolve a linguagem e a
visão — no caso de pessoas cegas o olfato, audição e o tato são sua visão
—.
Outra maneira de descrever esse processo é o chamado pensamento
vocalizado, que é uma importante função estrutural da linguagem que
vem precedido do aprendizado inicial desta durante a infância e com ela
se desenvolve, concomitantemente, pelo resto da vida. O pensamento
vocalizado pode ser descrito como uma linguagem silenciosa, confinada
nas regiões do cérebro, especializada nessa função que é exteriorizada
pela fala, escrita ou linguagem gestual. Assim, não temos como dissociar
palavra, linguagem, pensamento vocalizado e pensamento de imagens, já
que a palavra tem como componente associativo a imagem.
Pode haver linguagens automáticas sem pensamentos visuais,
porém, não pode haver pensamento vocalizado sem linguagem
previamente adquirida. Então, o processo de pensar está relacionado com
praticamente todas as partes do cérebro, principalmente à memória, à
linguagem, à visão e à audição. A capacidade de abstração é a base dos
pensamentos humanos, que é alcançada logo aos seis anos de idade.
Nessa idade adquire-se essa capacidade para lidar com elementos
intangíveis, como a matemática.
A palavra e a capacidade de abstração se encontram no limiar do
universo humano, pois caracterizam funcionalmente o homem, sendo a
linguagem considerada a mais refinada habilidade humana. A capacidade
de compreender a linguagem e se comunicar depende de uma série
complexa de interação dos centros da fala no cérebro. A linguagem

******ebook converter DEMO Watermarks*******


humana nos permite transcender nossas experiências, à medida que
damos um nome para qualquer objeto, este passa a existir para nossa
consciência e torna presente o objeto que está longe de nós. Inclusive
entidades abstratas que só existem em nosso pensamento, como ações,
estados, qualidades, beleza, tristeza e liberdade.
O nome ou a palavra que retém na nossa memória o simples
pronunciar de um vocábulo, automaticamente, representa em nossa
consciência o objeto ao qual ela se refere, formando, assim, a imagem
mental de um objeto associado a uma palavra e sua representação real. O
ato de organizar processos mentais, a competência dos seres humanos
para o uso de diversos veículos simbólicos para expressão e
comunicação de significados nos distinguem de outros organismos na
natureza.
O modo como o pensamento vocalizado acontece é bem complexo,
envolve áreas do cérebro relativas à linguagem, aos sons, à escrita e à
fala. Esses pensamentos ou ideias, antes de serem convertidos em som,
são apenas uma vocalização da expressão do pensamento, e podem ficar
contidos ou podem ser enviados para transformar-se nos movimentos
necessários da boca, da língua e das cordas vocais, iniciando o processo
de fala ou em movimentos das mãos, e se manifesta em escrita.
Quando esse pensamento não é enviado para as cordas vocais e se
transforma em som, ele se torna um pensamento vocalizado, a voz
interna, voz do pensamento, conversa interna, pensamento silencioso,
pensamento subvocalizado ou a voz da mente. Existem algumas formas
de estimular o desencadeamento natural desse pensamento vocalizado, as
principais são: leitura, audição, a visualização de algum fato externo que
gere uma reação emocional forte e o ato puro de imaginar organizar
processos mentais utilizando a voz interna. Os três primeiros são
estímulos externos e o quarto é um processo interno cognitivo, baseado
no conteúdo já armazenado pelo indivíduo durante toda sua vida.
Para melhor compreender o que é o pensamento vocalizado e como
ele é gerado, basta apenas fazer algo bem comum do cotidiano da
maioria das pessoas, como ler.
O ato de ler com os olhos automaticamente desencadeia o início do
processo de vocalização dos pensamentos, que está intrinsecamente
ligado à linguagem [1]. Esse processo geralmente é transparente e
involuntário, dificilmente as pessoas prestam atenção em sua execução.

******ebook converter DEMO Watermarks*******


Para se ter ideia da complexidade da rede neural envolvida desde o
ato de ler até se transformar em pensamento vocalizado, vamos
acompanhar o processo que se inicia na chamada fóvea, que tem 1
milímetro de diâmetro e se localiza no centro da retina, possui cones e
células fotorreceptoras que captam a luz e transformam em impulsos
elétricos, que são decodificados pelas áreas especializadas do cérebro, e
possui uma resolução suficientemente elevada, em torno de 7 megapixels
para reconhecer os detalhes das letras.
Devemos deslocar nosso olhar sobre a página a fim de identificar, a
cada pausa do olho, uma palavra, duas ou três. Como os olhos estão
sempre em movimento, a fóvea consegue captar os vários pedaços das
letras e o cérebro monta em uma só imagem. Nosso sistema visual extrai
progressivamente o conteúdo dos grafemas, sílabas, prefixos, sufixos e
radicais das palavras. Entram, enfim, em cena, duas grandes vias
paralelas de processamento: a via fonológica e a via lexical. A primeira
permite converter a cadeia de letras em sons da língua (os fonemas), a
outra permite acessar um dicionário mental onde está armazenado o
significado das palavras distribuídas pela memória em uma região
denominada de “área visual da palavra”, que é sistematicamente ativada
durante a leitura, é o estágio hierárquico final da extração de informações
visuais no reconhecimento de letras e palavras.
Esse dicionário mental é o processo final da leitura, que ativa o
chamado pensamento vocalizado ou voz interna, voz da mente. É um
processo rotineiro e automático que é executado de maneira contínua,
transparente e sem esforço pelo cérebro de cada indivíduo saudável no
planeta, para as seguintes finalidades: ler, refletir, organizar os
pensamentos, ideias, memórias, interpretar mensagens, entre outros.
Outra maneira de ter o pensamento vocalizado ativado por estímulo
é no formato de ondas mecânicas sonoras, o som. A poderosa audição
também faz o processo de vocalização dos pensamentos ser ativado. Um
exemplo corriqueiro: quando você está dentro de um carro e de repente
na estação de rádio toca uma música da qual você gosta muito e tem a
sua melodia previamente gravada na memória auditiva, assim que as
ondas sonoras atingem seus ouvidos, o som é processado e você
reconhece a melodia e a letra da música. O ato de cantar a música, seja
em voz baixa, ou apenas em sua cabeça, é um processo de ativação do
pensamento vocalizado ou silencioso.

******ebook converter DEMO Watermarks*******


Um outro modo de ativar o mecanismo do pensamento silencioso é
apenas pensando sem nenhum estímulo externo visual ou auditivo,
refletindo internamente, em devaneios, ou reflexão sobre algum
acontecimento que tenha marcado o indivíduo.
Temos agora a ciência do que é a voz interna, começamos a prestar
atenção nesse tipo de pensamento que geralmente não nos atentamos,
pois nunca nos demos conta de que esse processo poderia ser hackeado,
violado e exposto.

******ebook converter DEMO Watermarks*******


Figura 1.1 Estímulo visual. Leitura que gera automaticamente a
vocalização do pensamento, o pensamento silencioso no ato de ler.

******ebook converter DEMO Watermarks*******


Figura 1.2 Estímulo auditivo que gera automaticamente o pensamento
vocalizado no ato de lembrar da música.

******ebook converter DEMO Watermarks*******


Figura 1.3 Estímulos externos e internos que ativam o processo de
vocalização dos pensamentos. O cérebro humano é capaz de pensar
silenciosamente em uma linguagem específica sem a necessidade de
expressar por meio da fala, escrita ou gestos, talvez seja o único do
reino animal.

Existe também o segundo tipo de pensamento que depende


basicamente da visão e dos circuitos neurais responsáveis pela memória,
chamado memória de imagens ou memória da imaginação, que é
associada à memória visual da palavra. São as imagens mentais, que
dependem apenas da memória “gráfica” utilizada para pensamentos
contemplativos abstratos, que não necessitam de palavras. São
pensamentos visuais que podem abstrair a criatividade, transcendem o
espaço e o tempo.
O cérebro humano está continuamente criando imagens mentais,
esta é uma das maneiras fundamentais pela qual nos orientamos no

******ebook converter DEMO Watermarks*******


mundo que nos cerca. A estruturação mental de imagens permite ao
cérebro criar relações entre os objetos no espaço físico que nossos
sentidos podem detectar, e, baseando-nos nessas imagens, escolhemos
como interagir com o mundo.
Imagens são a fonte primária da escolha de nosso comportamento.
Existem duas maneiras-chave pelas quais a mente recebe os dados dos
sentidos com os quais criamos essas imagens. Uma é pelo que vemos, e a
outra é da linguagem que ouvimos. Esta é conhecida tecnicamente como
imagem verbal, que tem um efeito poderoso no comportamento humano,
quando uma pessoa ouve palavras, o cérebro imediatamente processa
esse dado sensorial com uma imagem acoplada. Sempre que pensamos
em algo, evocamos uma imagem mental para auxiliar a criar um contexto
com base na realidade que vivemos. As imagens mentais são centrais de
inteligência espaciais que levam a percepção do mundo de forma visual.
Imaginar é trabalhar com a imagem, mesmo sem estímulo visual externo,
apenas utilizando a memória visual.
Para entendermos melhor seu conceito e separarmos um tipo de
pensamento do outro — observando como esses estão intimamente
conectados —, vamos parar por um momento e tentar fazer uma
contemplação cognitiva: fechar os olhos e imaginar uma casa, pode ser
uma casa na qual você já tenha vivido, uma casa que forme uma
lembrança da sua infância ou outra que esteja vívida em sua memória.
Pronto, se você visualizou essa casa em sua mente, essas imagens que
você elaborou em seus pensamentos do objeto que designa a casa
correspondem à maneira que seu cérebro “virtualiza” a realidade visual
do ambiente ao seu redor, é a chamada memória visual, imagem mental
ou imagem da imaginação. Essa memória também faz a ligação visual da
simbologia da palavra CASA, já que o signo e a simbologia “casa” em
nada lembram o objeto que a representa em nossas mentes nem a sua
representação no mundo real, assim, o sentido da palavra usa a mesma
fonte da memória visual para contextualizar o seu significado.

******ebook converter DEMO Watermarks*******


Figura 1.4 Representação do pensamento vocalizado e visual.
1) Palavra CASA. Fonema (realidade acústica) junção dos signos
C+A+S+A.
2) A casa na paisagem: o objeto real que a representa.
3) Casa como é interpretada no cérebro, representação gráfica da
casa na mente.
4) O sentimento agregado ao objeto modulado pelo estado
emocional ligado à gravação e à recuperação da memória visual,
trazendo emoções à tona, que se refletem na postura de seu corpo.
A decodificação da linguagem escrita apoia-se sobre a linguagem
oral. Se as áreas de linguagem orais auditivas forem destruídas, não
conseguiremos mais ler normalmente. Precisamos ter a audição intacta
para podermos ouvir a vocalização do pensamento. Por isso, o
pensamento vocalizado, que é uma conversa interna utilizando palavras,
tem tanta influência nos processos mentais, pois ele agrega, de uma vez
só, memórias visuais, memórias sonoras e sentimentos abstratos, bem
como reações fisiológicas ligadas a esse nível de abstração.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2 MKTEC
OS SISTEMAS ELETRÔNICOS QUE
COMPÕEM A TECNOLOGIA DE INVASÃO,
CONTROLE, LEITURA E TORTURA DA
MENTE
partir de agora serão exploradas todas as tecnologias,
A ou módulos, que se complementam, formando a
Tecnologia de controle, invasão, leitura e tortura da
mente ou do inglês “Mind Control Technology”. O acrônimo MKTEC
será utilizado para designar a tecnologia em si — no capítulo 4, volume
2 ficará mais claro o porquê desse acrônimo —.
Munido do conhecimento básico do modo como nosso complexo
cérebro cria os pensamentos, vamos descobrir como pessoas e grupos
organizados sem escrúpulos, desprovidos do menor pudor, há muito
tempo estão utilizando um conjunto de tecnologia desconhecida da
maioria das pessoas para ouvir os pensamentos da população e de
indivíduos específicos em qualquer parte do planeta, de forma remota e
não invasiva. Vamos conhecer alguns termos que serão explorados e
repetidos durante todo o livro. Quando lidamos com uma pessoa que vira
refém dessa tecnologia, conectada ao sistema por essa arma,
denominamos de “Targeted Individual”, em português utilizaremos
vítima, ou indivíduo-alvo, TI, cobaia, vítima-alvo, indivíduo ou
simplesmente alvo.
A cada capítulo que envolver uma nova tecnologia, utilizaremos um
quadro que indicará qual tecnologia será abordada no momento dentro de
todo o universo MKTEC, facilitando a visualização do assunto que
estará em destaque. Nos capítulos subsequentes, essas tecnologias já
exploradas se manterão visíveis até termos o quadro completo de todo o
sistema.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.1

LERN - LEITOR ELETRÔNICO REMOTO


NEURAL
entro de nossas mentes, células nervosas estão
D envolvidas em uma espécie de conversa telefônica —
telefone sem fio —, uma fala com a outra, que fala com
a outra e, à medida que a informação é transmitida a cada neurônio que
passa a escutar seus vizinhos, dá-se início a uma conversa elétrica cada
vez mais complexa. Conforme a informação vai sendo transmitida por
áreas especializadas do cérebro, ela vai acrescentando na conversa mais
conteúdo com cada vez mais dados até ser demodulada por outras áreas,
que interpretam os sinais elétricos específicos, dando sentido a essa
informação e fazendo o indivíduo compreender o que essa codificação
significa.
Como um estímulo externo, uma onda sonora que chega aos ouvidos
passa por uma série de processos até se tornar uma informação audível
para o ouvinte — um canto de um pássaro, por exemplo —. Essas
conversas elétricas dos neurônios em determinadas regiões-chave do
cérebro podem ser amplificadas, captadas por antenas adjacentes e
reenviadas para um local remoto onde programas ICC (Interface
Cérebro-Computador) avançados desmembram esses sinais —
pensamentos amplificados — em imagens mentais e pensamentos
vocalizados, dessa forma, os pensamentos podem ser decodificados e
ouvidos literalmente.
2.1.1 - Conheça o LERN

******ebook converter DEMO Watermarks*******


Para facilitar a compreensão, no momento vamos dividir o Leitor
Eletrônico Remoto Neural em duas fontes de pensamentos distintos,
como vimos no capítulo um:
LERNv - Leitor Eletrônico Remoto Neural Vocalizado –
Subsistema o qual faz parte de um esquema complexo, que utiliza uma
série de aparatos eletrônicos para conseguir captar, amplificar e
decodificar o conteúdo dos sinais elétricos das redes neurais
responsáveis pela vocalização dos pensamentos (a voz da mente).
LERNi - Leitor Eletrônico Remoto Neural de Imagens –
Subsistema o qual faz parte de um esquema complexo, que utiliza uma
série de aparatos eletrônicos para conseguir captar, amplificar e
decodificar o conteúdo dos sinais elétricos das redes neurais
responsáveis pelas imagens mentais ou memória visual dos pensamentos.
Dentre as tecnologias envolvidas na tecnologia de invasão, controle,
leitura e tortura da mente (MKTEC), a leitura eletrônica dos
pensamentos tem a competência de criar mais estragos nos modelos
sociais, culturais e econômicos da sociedade moderna, pois é capaz do
impensável, de fazer as pessoas se questionarem se é realmente possível
esse tipo de dispositivo existir hoje em dia. Infelizmente, a resposta é
sim! Já é uma realidade e está sendo amplamente utilizada em silêncio
para diversos fins, a maioria escusos. Tudo isso ocorre devido a sua
propriedade principal de violar por completo o que há de mais
confidencial, sagrado, privado no ser humano, o que difere o homem dos
animais: seus pensamentos. Essa tecnologia é capaz de ouvir os
pensamentos humanos vocalizados e ver as imagens mentais que são
geradas pelo cérebro. Parece um capítulo de um programa saído da
ficção científica, porém é a realidade a que estamos expostos hoje em
dia.
Tudo que a pessoa-alvo pensa é amplificado do seu cérebro e
captado por um conjunto de equipamentos eletrônicos, como antenas de
rádios, micro-ondas, satélites e radares adaptados, de forma remota não
invasiva. Programas sofisticados traduzem essa sinfonia elétrica neural
para um formato legível para o ser humano, as pessoas que vão ouvir e
ver esse pensamento em uma tela, via avançada (ICC) Interface Cérebro-
Computador. Tudo acontece em frações de segundos, sem que ao menos
a pessoa-alvo se dê conta de que está tendo seus pensamentos furtados.

******ebook converter DEMO Watermarks*******


Como iremos lidar com esses termos durante todo o livro, vale
reforçar que as pessoas que têm o cérebro capturado, sequestrado ou
conectado a essas armas e seus pensamentos ouvidos por terceiros de
dentro de sua cabeça são conhecidas em inglês como “Targeted
Individual”, indivíduo-alvo, aqui trataremos como vítima, cobaia,
pessoa-alvo, vítima-alvo, alvo ou TI.
O LERN (Leitor Eletrônico Remoto Neural) tem diversas
funcionalidades práticas, como espionagem, hackeagem de pensamentos,
roubo de informação e vigilância. A comodidade é muito grande para
quem está operando a tecnologia, pode-se conectar de um lugar remoto a
milhares de quilômetros de distância do alvo e passar horas, dias,
semanas, meses e até anos roubando todas as informações direto da
“cabeça” da vítima, até mesmo se o alvo estiver instalado fisicamente em
outro país.
Como essa tecnologia é desconhecida do público em geral, o
impacto inicial de se ter os pensamentos ouvidos por terceiros, ter seus
processos cognitivos se tornando público sem seu consentimento vinte e
quatro horas por dia, sete dias por semana, é extremamente perturbador!
A transformação na forma de lidar com a vida das pessoas acometidas
por essa arma é bem evidente. Geralmente, a vítima passa a tentar
controlar o que vai pensar, antes de pensar efetivamente, parece um
paradoxo, mas não é, apesar de ser um processo que requer treinamento e
ser extremamente difícil, é exequível. Essa arma é a personificação da
violação de todos os direitos fundamentais do ser humano.
À medida que descobrimos que é possível ouvir os pensamentos e
ver as imagens mentais de outros seres humanos, sabemos que não
somos mais capazes de guardar qualquer tipo de segredo. O único lugar
que se julgava seguro para isso não é mais, já que pessoas não
autorizadas estão invadindo, hackeando a mente alheia
indiscriminadamente, roubando informações e pensamentos criativos,
sem contato físico com o alvo.
A inevitável popularização dessa tecnologia implicará uma série de
consequências com as quais não estamos prontos a lidar no momento
como indivíduos. Praticamente todos os alicerces que temos como
sociedade democrática organizada vão ruir quando essa tecnologia se
tornar efetivamente popular. A essência da própria tecnologia por si só
viola todos os preceitos garantidos na constituição, da individualidade e

******ebook converter DEMO Watermarks*******


privacidade do ser humano, mas o agravante nisso tudo é o método como
é executada toda essa invasão, utilizado um fenômeno natural físico que
é capaz de atravessar bilhões de anos-luz no universo, sem nenhum meio
necessário para se propagar em uma velocidade constante, que é a
velocidade máxima que “algo” pode viajar no universo, capaz de
atravessar poeiras estelares, como se não tivesse nada no caminho,
paredes, pessoas, animais, rochas, concretos: as ondas eletromagnéticas.
Ondas em seu grande espectro, na maioria invisíveis para o ser humano,
estão presentes em tudo no universo, desde as ligações atômicas em seu
corpo até na maneira como seu cérebro efetua a comunicação neural
entre as suas sessões corticais, enviando e recebendo comandos para toda
extensão do corpo humano.
Quando corretamente modulada e devidamente transmitida, é capaz
de interferir no funcionamento elétrico do cérebro, deixando a maioria
das pessoas no planeta desamparadas, já que aparelhos rastreadores
eletrônicos são extremamente caros e exigem conhecimento avançado
para operar corretamente e a maioria é ineficiente para detectar esse
complexo ataque.
A verdade nua e crua é simples: as ondas eletromagnéticas
configuradas em uma determinada frequência e potência, em um
processo de interação entre essas ondas, são capazes de interatuar
diretamente com a bioeletricidade do cérebro. As frequências, que são
utilizadas para perpetuar a amplificação neural e todo esquema de
invasão, também são as mesmas utilizadas por equipamentos eletrônicos
de comunicação sem fio dos quais somos profundamente dependentes
hoje em dia, como: tecnologia wifi, telefone, internet, transmissão de
rádio, televisão e comunicação em geral. Porém, sem sabermos ao certo
o impacto de se gerar esse tipo de onda artificialmente em animais e
seres humanos a longo prazo.
Como é muito difícil conceber a ideia que esse tipo de atividade é
possível e está acontecendo hoje mesmo, vou enumerar e explicar as
consequências maléficas dessa tecnologia quando utilizada
indiscriminadamente. Alguns eventos passam a se tornar inúteis ou sem
sentido, até situações corriqueiras do dia a dia, as relações sociais
passam a ser profundamente afetadas. São inúmeras as consequências
negativas imediatas da leitura remota do pensamento alheio, inclusive
afetando o senso do “Eu” e domínios intelectuais específicos das pessoas

******ebook converter DEMO Watermarks*******


envolvidas. Não se preocupe, veremos detalhadamente todos esses
aspectos durante o decorrer do livro.
Conversando com um grande amigo certo dia, resolvi abordar esse
assunto superficialmente, sem dar muitos detalhes, e ele falou: “Esse tipo
de tecnologia não existe. Se existisse, geraria a Terceira Guerra
Mundial”. Essa é a conclusão natural que as pessoas inteligentes chegam
mesmo sem saber dos fatos e de como tudo funciona, outras não
conseguem nem conceber a ideia.
Vou listar algumas situações do cotidiano em que essa tecnologia
literalmente desmantela tudo a nossa volta, para que o leitor entenda, a
tecnologia de ouvir os pensamentos e ver imagens mentais das pessoas já
existe há bastante tempo, esteve confinada entre agências militares e de
inteligência, porém agora está se disseminando pelo mundo sem controle
como uma praga e chegando a grupos de pessoas que não fazem parte
desse ciclo.
Novos paradigmas serão criados e marcarão uma nova fase das
relações sociais, completamente diferente da que se tem hoje, levando
em conta diversos fatores que antes não entravam nessa “equação” das
relações interpessoais em todos os âmbitos. Veja como um ato
corriqueiro executado dentro do lugar mais íntimo do ser, quando
violado dessa forma, causa problemas graves dos mais variados tipos,
como constataremos a seguir.
Imagine que você acabou de ligar seu telefone celular, ou seu
computador, e resolveu acessar seus e-mails, acessar sua conta em redes
sociais. Você se senta, acessa a página e vem na tela: login e senha,
seguro e tranquilo de que seus dados estão protegidos, pois seu
computador possui o “firewall” e o antivírus mais modernos da
atualidade, a página possui criptografia pesada, dificilmente conseguirão
decifrar seus dados enquanto trafega na imensidão da internet.
Então, calmamente começa a digitar seu usuário e sua senha, sem ao
menos se dar conta que mesmo antes de você mentalizar sua senha e
posteriormente enviar os comandos para transformar o pensamento em
ação para o córtex motor realizar o complexo trabalho de mover as mãos
e os dedos sobre o teclado do computador ou do celular e digitar a senha,
o pensamento inicial já foi roubado pelos operadores da tecnologia na
velocidade da luz, utilizando apenas o primeiro módulo das tecnologias

******ebook converter DEMO Watermarks*******


que compõe o MKTEC: o Leitor Eletrônico Remoto Neural vocalizado
(LERNv).
2.1.2 - Roubo de perfis e senhas de computadores, sites e
sistemas
De imediato, os primeiros sistemas a ruir serão os mecanismos de
autenticação baseados em senhas digitadas pelo usuário, que são
justamente o modelo predominante na internet nos dias de hoje em sites
e sistemas operacionais. Não importa o quão segura é a senha, nem o
sistema de criptografia, nem as defesas da rede, tudo isso se torna
completamente inútil pelo simples fato de que, para a senha ser digitada,
a pessoa terá invariavelmente que pensar em uma sequência de
caracteres e automaticamente utilizar-se do pensamento vocalizado ou
silencioso. Faça você mesmo agora um teste, tente criar uma senha nova
para algum site sem vocalizar o pensamento, pensar em uma senha sem
utilizar a voz interna, o pensamento silencioso. Praticamente impossível.
Mesmo que a pessoa digite a senha baseada na posição das teclas no
teclado, em algum momento tentará internamente lembrar dela.
Os dados adquiridos via engenharia social que os hackers [2] de
computador tanto se dedicam para executar estarão acessíveis em um
piscar de olhos. Basta apenas ouvir o pensamento do alvo e todos os
dados rapidamente estarão disponíveis para uso sem precisar enfrentar
nenhum tipo de resistência, iniciando uma onda de crime cibernético
jamais visto na história.
O caminho para lidar com essa situação será a autenticação baseada
em informações multimodais biométricas, como a sua impressão digital,
a íris do seu olho ou reconhecimento de voz, tokens físicos e dupla
autenticação, chamando dois fatores com uso do celular para confirmar.
Nem mesmo os programas de gerenciamento e criação de senhas fortes
se salvam, que além de não serem acessíveis para os menos
familiarizados com computação, em algum ponto solicitaria uma senha
mestra para abrir o cofre principal, que evocará o pensamento para ser
criada e digitada, recaindo no mesmo problema. Programas que
criptografam pastas e arquivos que solicitam senha nesse mesmo formato
também se tornarão inúteis, já que a senha responsável por decifrar os
arquivos pode ser facilmente acessada na mente do indivíduo. Assim
como criação de senhas fortes ou fracas se torna algo completamente

******ebook converter DEMO Watermarks*******


irrelevante. Outra dor de cabeça para as empresas protegerem seus
dados, já que facilmente pode-se descobrir a senha de uma pessoa
importante do seu quadro e invadir o sistema em seu nome, roubar base
de dados e ter acesso a todas as informações armazenadas.
Claro que se pode utilizar o subterfúgio de pegar um arquivo de
referência, como uma foto, e transformá-lo em sua base hexadecimal,
servindo como senha muito forte. Porém, esse tipo de procedimento não
é muito difundido, sendo possível descobrir que arquivo serve como
referência, acessando seus pensamentos. Quando me refiro a toda
estrutura computacional que entrará em colapso, não é mero alarde,
afinal, com a possibilidade de ter sempre acesso às chaves decifradoras,
a criptografia e a segurança da informação perdem todo o sentido, pois
viola o princípio da confiabilidade dos dados, a proteção à informação
não poderá ser garantida, muito menos a confidencialidade, tampouco a
autenticidade, já que nunca saberemos se as partes realmente são quem
dizem. Será violado um princípio antigo que é seguido até os dias de
hoje, de Auguste Kerckhoff, linguista e criptologista holandês, que viveu
no século XIX: “A segurança de um criptossistema não deve depender
da manutenção de um algoritmo em segredo. A segurança depende
apenas de se manter em segredo a chave”. Enquanto as senhas tiverem
que passar pelo cérebro para serem geradas, mantidas ou ter sua origem
apontada, o nosso sistema vai continuar a ruir.
Para autoridades que fazem perícia e investigação forense digital,
poderão contar com essa ferramenta para transpor qualquer tipo de senha
em arquivos cifrados. As dores de cabeça dos investigadores de crimes
digitais serão proporcionalmente atenuadas à medida que o uso da
criptografia avança entre os criminosos. Até que se tenha uma solução
viável definitiva, a anarquia digital estará completamente instaurada.
2.1.3 - Roubo de propriedade intelectual
Hoje em dia existem muitas cópias de direito autoral e divulgação
sem autorização na internet de filmes, livros, músicas, etc. Um grande
problema que gera numerosas perdas de receita para os envolvidos no
projeto, esse é um ponto, agora imagine alguém com muito talento
criando sua propriedade intelectual, pesquisando, trabalhando
arduamente, por longos períodos para escrever um roteiro de um filme,
um projeto valioso, um livro, uma música, enfim, qualquer coisa que seja

******ebook converter DEMO Watermarks*******


gerada pela sociedade que tenha valor é inicialmente criada por
pensamentos e posteriormente armazenada e catalogada em papéis ou
computadores. Antes do autor finalizar seu trabalho árduo, preparando
seu produto para o mercado extremamente satisfeito, esperançoso e
confiante com o sucesso, um baque imenso faz congelar seu corpo,
incrédulo com o que se deparou por um acaso na internet. Verifica-se que
absolutamente tudo do seu projeto está sendo comercializado com o
nome de um criador diferente, lucrando em cima do seu laborioso
trabalho, às vezes um trabalho que demora anos para ser concluído, com
valor agregado enorme, que em um passe de mágica já foi patenteado em
nome de outro, foi completamente plagiado, roubado, subtraído e todo
seu conteúdo apropriado ilegalmente.
Com o LERN (Leitor Eletrônico Remoto Neural), isso é possível e
já está acontecendo. Aos poucos, as pessoas que tiveram seu trabalho
intelectual saqueado vão começar a se perguntar “como conseguiram
roubar minha obra antes de terminar, será que invadiram meu
computador?”. A resposta é não! Os ladrões apenas conectam o LERN
em uma pessoa de interesse e deixam 24 horas por dia 7 dias por semana
copiando todo os pensamentos que são gerados, absolutamente todos,
inclusive os meios intelectivos que fizeram o autor hackeado chegar à
determinada conclusão em seu livro, roteiro ou projeto de qualquer
natureza. Roubando, também, o processo cognitivo criativo e o conteúdo
do produto.
Preparem-se, pois a propriedade intelectual está correndo grave
perigo, inclusive o conteúdo deste livro. Veja bem a gravidade dessa
nova modalidade de roubo, as pessoas podem até pegar ilegalmente um
livro, um filme, uma música na internet sem pagar, o que é conhecido
como a famosa pirataria, no entanto, mesmo com perdas financeiras, o
produto continuará a pertencer aos autores verdadeiros, aos estúdios
verdadeiros, à banda original que compôs a canção, o que é
completamente diferente de se apossar ilegalmente de tudo e lançar
como se o produto fosse da autoria do ladrão, antes de ser finalizado pelo
verdadeiro autor. Pense como ficará o autor de um livro, o criador de
uma série que envolva centenas de milhões de dólares, toda indústria e
pessoas que orbitam e dependem desse conteúdo para sobreviver,
entreter a sociedade ou gerar conhecimento, pois entrarão em colapso
também.

******ebook converter DEMO Watermarks*******


Porém, o quadro mais grave se daria com pessoas novas e sem
recursos como um produtor, autor, um compositor, um programador
promissor que estivesse iniciando a carreira criando um ótimo material
com potencial de se destacar entre os grandes. Caso seu material seja
roubado direto de sua mente, patenteado e publicado pelo esquema dos
hackers da mente, esse autor roubado teria extrema dificuldade em
provar pelas vias legais que foi ele o autor original da ideia e fora vítima
de furto de pensamentos. [3]
2.1.4 - Roubo de Informações sigilosas
Projetos tecnológicos sigilosos que envolvem pesquisas caras,
investidores e muito dinheiro, são sempre os mais visados, sejam eles um
remédio novo, um novo sistema, um novo aplicativo, uma nova arma,
um conceito ou uma patente. O maior medo das empresas que
desenvolvem produtos novos e caros, incluídos os militares, é sem
dúvidas a espionagem industrial. Com o LERN (Leitor Eletrônico
Remoto Neural) em mãos, é possível acompanhar, dia a dia, o
desenvolvimento do novo produto descobrindo absolutamente tudo sobre
ele, acarretando prejuízos enormes para a empresa. Inclusive capturando
como o desenvolvedor humano com a mente hackeada, responsável pelo
desenvolvimento do produto, utiliza sua criatividade para chegar ao item
final.
Mesmo que uma empresa grande se ache segura blindando todo seu
edifício-sede, impedindo qualquer onda eletromagnética de penetrar em
seu interior, o que é extremamente caro de se implementar, e
consequentemente impedir o roubo dos pensamentos dos seus
funcionários-chave, o problema será resolvido parcialmente, pois, assim
que esse funcionário sair do seu local seguro de trabalho e estiver se
dirigindo para casa, por exemplo, o cérebro dele estará exposto à
amplificação remota e poderá ter seus pensamentos roubados.
Invariavelmente, esse funcionário pensará sobre como resolver
algum problema referente ao trabalho, seja no trajeto de casa, em uma
caminhada no parque, almoçando em um restaurante, exercitando-se em
uma academia ou durante um momento de reflexão. Essa atitude de
desviar o fluxo do pensamento naturalmente durante atividades que em
nada se relacionam com o trabalho, como relatadas acima, compreende o
princípio das regras que regem os pensamentos que nos fazem organizar

******ebook converter DEMO Watermarks*******


o real, selecionar e privilegiar certos dados e eliminar ou subalternizar
outros, levando a pensar no trabalho e no objeto preterido pelos ladrões.
Mesmo poucos detalhes já dão pistas do que se está produzindo,
fragmentos de pensamentos já são suficientes para tal fim, o de
espionagem industrial bem-sucedida. Os hackers da mente podem
facilmente roubar o projeto inteiro, ouvindo durante meses o alvo em
suas horas vagas. Por isso que a divulgação dessa tecnologia é tão
importante, justamente para que as pessoas continuem a se sentir livres
para pensar, deixar os processos cognitivos naturais fluírem e não ter que
se preocupar em esconder o pensamento sobre o determinado assunto
dentro do próprio cérebro. A violação remota dos pensamentos por
terceiros é extremamente grave e abre um precedente que não estamos
prontos para lidar no momento.
2.1.5 - Roubo de senhas bancárias e de cartão de crédito
Você está em casa, então se prepara para fazer compras naquele seu
site preferido de compras on-line, um site blindado, seguro, que
praticamente não se tem notícias de problemas em transações com
pagamentos na internet. Prepara-se para pôr os dados do cartão de
crédito no site. Assim que iniciar o processo de leitura dos dados do
cartão de crédito, em silêncio, o número completo, o número de
segurança, a data de validade, todos os dados serão roubados direto da
sua cabeça antes de serem digitados no site. Assim que os números são
lidos, você vocaliza o pensamento — voz interna bem baixa falando para
seu cérebro o que seus olhos estão lendo —, ele é captado, amplificado e
enviado para computadores dos hackers da mente, esse é mais um
modelo que entrará em colapso em breve e inviabilizará o uso de cartão
de crédito baseado em códigos de segurança, como conhecemos.
2.1.6 - Saques em caixa eletrônico sem biometria
Caixas eletrônicos que não utilizam sistemas de biometria ainda
possuem a segurança baseada em senhas memorizadas na mente das
pessoas, que são acessadas via vocalização do pensamento, por meio de
código de acesso com letras que se baseia na associação de cada tecla
lateral do caixa a uma lista de cinco sílabas diferentes. Essa autenticação
utiliza a teoria dos conjuntos para criar um subconjunto diferente de
códigos possíveis para cada cliente, com 25 letras ou sílabas.

******ebook converter DEMO Watermarks*******


Assim que você pensar na associação de letras para digitar no caixa
eletrônico, será roubada facilmente pelos operadores da tecnologia. Para
vermos o tamanho do problema que estamos enfrentando, ofereço um
desafio aos leitores: na próxima vez que estiver diante de um caixa
eletrônico, tente fazer esse teste intelectual quando for sacar o dinheiro,
uma simulação para despistar os ladrões de pensamento.
Se sua combinação hipotética for: pa-to-ta — tente digitar essa
combinação vocalizando de forma inversa, aleatória ou completamente
diferente das letras reais. Quando o conjunto de letras aparecer e você for
procurar na fila de letras para digitar (pa-to –ta) tente, antes de tudo, não
pensar ou vocalizar a combinação correta de todas as sílabas antes de
iniciar o processo de escolher uma sílaba por tela. Tarefa árdua de se
conseguir na primeira vez. Exige um grande esforço mental para não
buscar na memória e transformar esse dado em pensamento vocalizado,
revertendo a forma como o cérebro trabalha normalmente.
Ok, prosseguindo, agora cada sigla aparecerá em 5 conjuntos com
sílabas misturadas, então, a cada tela, escolha as sílabas corretas, porém
pensando em outras, exemplos: se sua primeira sílaba for [pa], localize
no conjunto, todavia, pensando em [la], na segunda tela [to] seria a
correta, pense em [le], na terceira a correta seria [ta], pense em [li]. No
caso, tente com a sua combinação real no caixa eletrônico e veja se
consegue enganar os hackers da mente.
Missão praticamente impossível de ser executada, é um exercício
mental extremamente complexo e difícil, pois nossa mente não está
acostumada a esse tipo de truque, ler as letras na tela, lembrar da letra
correta, procurar a letra correta entre os 5 conjuntos e digitar pensando
silenciosamente em outras. Isso requer anos de treinamento. Infelizmente
essa segurança baseada em combinação é eficiente para quem está
tentando visualizar fisicamente na tela por cima do ombro do cliente ou
câmeras tentando filmar a senha, porém nula para os ladrões de
pensamento, já que a sequência será invariavelmente vocalizada antes de
ser clicada na tela ou nos botões laterais do caixa eletrônico. Assim, em
um dia, em um único caixa, pode-se capturar todas as combinações,
senhas e dados das contas de todas as pessoas que sacarem dinheiro ou
acessarem suas contas, sem sequer chegar perto do caixa eletrônico ou
violar seu interior. Implodindo por completo a segurança bancária.

******ebook converter DEMO Watermarks*******


2.1.7 - Fim das relações interpessoais
Uma discussão corriqueira de trabalho ou em casa, aquele
pensamento modulado pelas emoções primitivas, como a raiva
momentânea, prontas para ser externada, diante de um acontecimento
habitual na vida de todos e relativamente frequentes. O calor do
momento dentro da situação te levaria a falar tudo que pensa
desabafando, descarregar na pessoa com quem se discute tudo que você
não gosta nela, tudo que está guardado dentro de você, reflexo de todos
os problemas da vida cotidiana em sociedade. Porém, é seu chefe, sua
esposa ou seu marido e não seria prudente manifestar em palavras ou
atos de forma alguma.
O autocontrole assumiria e não externaria esses pensamentos em
palavras, sob consequência de ser demitido, acabar um relacionamento
ou coisa pior! O comportamento humano deve ser guiado pela razão e
pela emoção em conjunto. Ênfase demasiada ou exclusiva em qualquer
um dos dois aspectos gera deformação na personalidade, saber dosar a
razão e a emoção é um duelo interno constante na vida das pessoas. Mas,
com a chegada do LERN (Leitor Eletrônico Remoto Neural), isso tudo
muda.
Os processos geradores desses pensamentos que ficavam
armazenados só para você em sua mente, com liberdade total em
transitar entre suas áreas do cérebro nas quais se pode descarregar
mentalmente sua concepção sobre outra pessoa, tudo que está embutido
no seu arcabouço cognitivo estritamente privado, agora pode ser
amplificado e ouvido, tornando-se público! Imagine como ficaria uma
situação como essa, se ambos ouvissem os pensamentos? Acabaria com
as relações interpessoais em qualquer âmbito da vida, geraria confrontos
desnecessariamente que antes seriam evitados e angústia severa, pois
alguns dos pensamentos são associativos e não controlamos os atalhos
que o cérebro cria para facilitar os processamentos cognitivos, e esses
processos expostos em público podem ser interpretados de forma
pejorativa ou não amistosa, inclusive afetando profundamente a
singularidade denominada personalidade, causando estados severos de
desconforto interior.
2.1.8 - Fim da privacidade

******ebook converter DEMO Watermarks*******


Com o LERN (Leitor Eletrônico Remoto Neural) em mãos, um
indivíduo pode ouvir o pensamento de todos os seus vizinhos ao redor de
onde ele está em pouco tempo. A curiosidade humana na vida privada de
outros é o estopim para o uso indiscriminado dessa tecnologia em
qualquer ocasião, transformando-se em um dos motivos para a sua
popularização e miniaturização em breve. Tenha em mente que não é a
mesma situação que espionar alguém com um binóculo na janela, ou
ficar ouvindo uma conversa telefônica de terceiros. Essa tecnologia viola
os processos cognitivos que definem o “homem”, o produto da mente, os
pensamentos racionais, por isso ela é tão perigosa e coloca em risco
todos os processos democráticos civilizados!
2.1.9 - Fim do direito ao pensamento livre
Imagine ter que pensar antes de pensar, pensar se acessa
determinada memória, se conclui um pensamento ou se pensa sobre o
passado. Com essa tecnologia atuando, além de termos que lidar com as
atividades cotidianas e intelectuais inerentes à vida em sociedade,
teremos que pensar antes de concretizarmos o pensamento efetivamente.
É um processo complexo e difícil de se entender para quem não foi alvo
ou teve seu cérebro conectado por essa tecnologia, abrindo, assim, um
novo precedente na história: a fiscalização e publicação dos pensamentos
privados de qualquer pessoa. Poderá se tornar uma arma de retaliação e
fiscalização ideológica, ou cerceamento a qualquer tipo de processo
cognitivo interno.
Seremos julgados por terceiros, teremos nossos pensamentos
publicados, antes mesmo de se tornarem ação e ser apresentados em
forma de comportamento, que seria o último ato natural do pensamento.
Um fato muito sério que leva a inúmeras reflexões filosóficas e sociais
que devem começar a ser encaradas, inclusive com consequências
judiciais, já que o legislativo e o judiciário vão ter que começar a
deliberar sobre esse assunto. Sabendo da existência do roubo de
pensamento direto do cérebro das pessoas, onde seria a fronteira da
privacidade? Pensamentos são públicos? Quando as pessoas estão em
casa, as paredes das residências e tudo que lá está contido são, de fato,
propriedade privada? São novos dilemas do século XXI que
inevitavelmente teremos que encarar como sociedade. Poderia passar
dezenas de páginas elencando diversas situações do cotidiano que

******ebook converter DEMO Watermarks*******


parecem inocentes à primeira vista, porém, quando violadas com essa
arma, modifica-se radicalmente o contexto. À medida que o livro
avançar, vamos compreender melhor o que está por vir.
Já deu para entender as consequências devastadoras dessa tecnologia
nessa pequena amostra inicial. Uma autêntica arma do século XXI, as
modernas armas eletromagnéticas construídas para um fim: interagir a
distância com o funcionamento elétrico do cérebro humano, deformando,
alterando e roubando o conteúdo modulado nessa atividade, o complexo
pensamento e as consequências do seu funcionamento no todo, incluindo
os rincões em que operam as partes subjetivas, como o raciocínio lógico
e abstrato. Lembrando que o LERNvi – (Leitor Eletrônico Remoto
Neural vocalizado/imagens) é apenas um fragmento, um subsistema
importante, um módulo de um sistema, da plataforma denominada
MKTEC (Tecnologia de invasão, controle, leitura e tortura da mente).
À medida que formos nos aprofundando na leitura, veremos o
funcionamento de cada subsistema e suas características, bem como as
peculiaridades de sua atuação na mente dos mamíferos, agindo como um
sistema integrado, em que a realidade se torna mais estranha que a
ficção. Então, a próxima pergunta natural seria: mas como realmente isso
acontece? Como é possível amplificar os pensamentos de minha mente
de forma remota e sem violar fisicamente meu corpo?
2.1.10 - Como se dá todo o processo de amplificação das
ondas cerebrais e a extração do seu conteúdo de uma posição
remota?
As Ondas Eletromagnéticas e o Cérebro [~~^~~~^ {^~~^~~~^].
Fenômenos eletromagnéticos são conhecidos pela humanidade
desde os períodos remotos, e, durante muito tempo, a luz visível era a
única parte conhecida do espectro eletromagnético. Os gregos antigos já
tinham noção de que a luz viajava em linha reta, chegando a estudar
algumas de suas propriedades, que fazem parte do que atualmente
denominamos óptica geométrica. O desenrolar dos acontecimentos
referentes à descoberta e o entendimento do eletromagnetismo ocorreram
lentamente durante os séculos, foram desenvolvidos por diversas
personalidades ilustres que contribuíram para chegarmos à compreensão
moderna mais aprimorada sobre um dos fenômenos mais importantes da
natureza. A seguir, farei um breve resumo histórico acerca desse estudo.

******ebook converter DEMO Watermarks*******


* Por volta de 600 a. C. a descoberta da carga eletroestática foi
descrita pelo filósofo Thales de Mileto, que esfregou um âmbar em
uma pele de animal, verificando que esse âmbar atraía pedaços de
palha após essa fricção. No ano 900, o pastor grego Magnus descobriu
que ímãs naturais em magnetites tinham a capacidade de atrair o metal,
porém os estudos qualitativos e científicos dos fenômenos
eletromagnéticos se iniciaram nos séculos XVII e XVIII.
* Já em 1750, Benjamim Franklin descobriu que os raios são
descargas elétricas e criou o para-raios para atraí-los. Logo depois, em
1785, as forças entre as cargas elétricas estacionárias foram explicadas
pelas leis do francês Charles Coulomb e os campos eletrostáticos e
magnetostáticos — campos que não variam com o tempo — foram
formulados matematicamente. A unidade de carga elétrica foi dada em
sua homenagem.
* O estudo da relação dos campos elétricos e magnéticos e do
comportamento de campos variáveis no tempo teve seus primeiros
progressos ao longo do século 19. Em 1800, Alessandro Volta, físico
italiano, inventou um gerador que convertia energia química em
energia elétrica chamada por pilha de Volta. A unidade de potencial
elétrico é designada por Volt em sua homenagem.
* A primeira descoberta de ondas eletromagnéticas além da luz
ocorreu em 1800, quando William Herschel descobriu a radiação
infravermelha. Em seu experimento, Herschel direcionou a luz solar
através de um prisma, decompondo-a, e então mediu a temperatura de
cada cor. Ele descobriu que a temperatura aumentava do violeta para o
vermelho, e que a temperatura mais alta se encontrava logo após o
vermelho, numa região em que nenhuma luz solar era visível.
* Em 1820, Hans Christian Oersted observou que uma corrente
elétrica gerava um campo magnético que fazia a agulha de uma
bússola defletir, a explicação teórica viria com André Ampére, que
iniciou, desse modo, a Teoria do Eletromagnetismo, recebendo em sua
homenagem a unidade de corrente elétrica, o ampere.
* Em 1827, Georg Simon Ohm formulou a famosa lei de Ohm, que
relaciona a força eletromotriz com a resistência e a corrente.

******ebook converter DEMO Watermarks*******


* Em 1830, Joseph Henry descobriu a indução eletromagnética e
recebeu em sua homenagem a unidade de Indutância no Sistema
internacional (SI).
* Em 1831, Michael Faraday verificou que um campo magnético
variável no tempo induz um campo elétrico (explicando a descoberta
de Joseph Henry) e introduz o conceito de linha de força de campo,
assim, recebeu o farad, a unidade de capacidade, em sua honra. Já
Werner von Siemens, um inventor e industrial alemão responsável por
diversas invenções, tais como o telégrafo de ponteiro, o elevador
elétrico, o fotômetro de selênio, o gerador elétrico e o dínamo elétrico
de corrente alternada, foi homenageado com o símbolo S que mede
a condutância elétrica.
* Em 1835, Samuel Morse inventou o primeiro telégrafo e o código
Morse, que passou a ser utilizado nas transmissões por telégrafo.
* A unidade Joule recebeu esse nome em homenagem ao físico
britânico, James Prescott Joule que, em 1849, demonstrou a
equivalência entre trabalho e calor, ao medir o aumento da temperatura
de uma amostra de água quando uma roda de pás é rotacionada dentro
dela.
* James C. Maxwell, notório físico escocês, formulou os fundamentos
matemáticos para a análise conhecida atualmente como equações de
Maxwell, um marco importantíssimo da matemática e da física do
século XIX, que fez a unificação da Ótica e do eletromagnetismo ao
demostrar que a luz é constituída por ondas eletromagnéticas e se
propaga no “ar” na velocidade aproximada de 3,0 × 108m/s. Ele foi o
pioneiro na demonstração prática de que, a partir da oscilação de
determinadas cargas elétricas, é possível obter campos magnéticos, que
geram campos elétricos.
E a partir da variação desses fluxos elétricos originam-se novos
campos magnéticos, e dessa interação resulta o aparecimento de ondas
eletromagnéticas. Inspirado pelas leis de Coulomb, Faraday e Ampere,
Maxwell teve a percepção da existência de ondas eletromagnéticas, e
essa percepção inicial só foi comprovada anos mais tarde pelo alemão
Heinrich Hertz, em 1888, dando início à era das telecomunicações. Em
sua homenagem foi criada a unidade de medida a qual expressa, em

******ebook converter DEMO Watermarks*******


termos de ciclos por segundo, a frequência de um evento periódico,
oscilações (vibrações) por segundo.
A frequência é a contagem de vezes que algo acontece dentro de um
certo período, criando um padrão bem definido com o qual todos podem
fazer uso e sincronizar-se entre si: o Hz. Hz significa 1 ciclo por
segundo, 100 Hz significa 100 ciclos por segundo, e assim por diante. O
hertz aplica-se à descrição de qualquer evento periódico e é utilizado em
frequência: sonora, eletromagnética, entre outros.
Unificando os fenômenos elétricos e magnéticos e a sua
compreensão, concluiu-se que a radiação eletromagnética e a luz eram o
mesmo. Portanto, ficou a definição: ondas eletromagnéticas consistem
em um campo elétrico e um magnético como uma onda transversal que
vibra perpendicularmente à direção em que a onda está se movendo, os
dois campos vibram em ângulos retos e a cada contração e expansão é
criado um campo no sentido oposto. A vibração do campo elétrico cria
um campo magnético, e a vibração do campo magnético cria um campo
elétrico. O resultado é uma onda que viaja na velocidade da luz e não
requer nenhum meio para se propagar, ao contrário das ondas mecânicas
como o som, que precisam de algum meio como o gasoso (ar), líquido
(água) ou sólido (rocha). Por isso é a única [4] onda que se propaga no
vácuo do espaço.

******ebook converter DEMO Watermarks*******


Figura 2.1 B - Eixo do campo magnético e E - Eixo do campo elétrico. C
- Direção da onda. λ (lambda) é o comprimento da Onda. Quando se
movimenta velozmente, na velocidade da luz, a energia liberada
apresenta o aspecto de ondas.
As ondas eletromagnéticas estão presentes no cotidiano de todos
nós, fazem parte de nossa sociedade moderna. À medida que a
tecnologia sem fio avança, apesar da maioria do espectro ser invisível
para nós, humanos, podemos encontrá-la em tudo ao nosso redor, nas
transmissões de rádio AM e FM, no controle remoto do seu carro, nos
roteadores de internet, nas transmissões de televisão, na tecnologia de
comunicação do telefone celular, no micro-ondas da sua casa, no raios-x
dos hospitais e dos aeroportos, na comunicação dos aviões com as torres,
nos drones modernos, satélites que orbitam a Terra, entre outros. Até
mesmo a luz nos espectros visíveis e os raios solares são ondas
eletromagnéticas.
Dependendo do comprimento da onda, abrange-se as sete categorias
que compõe o espectro eletromagnético que vão desde o rádio ao micro-
ondas, o infravermelho, a luz visível ao olho humano, os raios
ultravioletas, os raios-x e a radiação gama. Qualquer perturbação em
uma distribuição de cargas ou numa corrente se propaga através do
espaço sob a forma de onda, cuja velocidade é a mesma da luz no vácuo.
A velocidade da luz no vácuo é constante para qualquer observador,
independente do movimento da fonte observadora, sendo assim, a

******ebook converter DEMO Watermarks*******


velocidade limite do universo não é infinita. Eletricidade e magnetismo
estão intimamente ligados entre si.
A complexa Mecânica Quântica também, em sua essência, baseia-se
nos estudos sobre relação da luz com a matéria. De modo geral, os vários
tipos de ondas eletromagnéticas diferem quanto ao comprimento de
onda, fato esse que modifica o valor da frequência, e do modo com que
elas são produzidas e captadas, ou seja, de qual fonte elas originam e
quais instrumentos são utilizados para que se possa captá-las. No
entanto, todas elas possuem a mesma velocidade, no vácuo,
arredondando v = 3,0 × 108 m/s, 300.000.000 m/s, ou mais precisamente
299.792.458 m/s e podem ser originadas a partir da aceleração de cargas
elétricas. Já os raios-x e raios gama são absorvidos pela atmosfera, mas
se propagam livremente pelo espaço.

Todavia, em algumas determinadas frequências, sabe-se que elas


têm a capacidade de interagir com moléculas dos organismos vivos por
meio da “ressonância”, se ambas as frequências forem iguais, as
moléculas “captam a oscilação” e vibram na mesma frequência, já na
interação do aparelho de micro-ondas com a água — que é aquecida pela
agitação de suas partículas [5] —, ocorre na frequência de 2,45 GHz, em
uma intensidade energética de 700 Watts a 900 Watts.

******ebook converter DEMO Watermarks*******


Figura 2.2 Espectro eletromagnético.
A descoberta de tudo que envolve o eletromagnetismo e as
propriedades do fóton foi um dos maiores achados da humanidade, por
meio dela pudemos entender praticamente tudo que sabemos sobre a
observação do universo.
Conseguimos saber quão luminosos são as estrelas, galáxias e
planetas, inclusive os mais distantes, qual a sua temperatura, qual sua
velocidade no espaço, sua rotação, a composição química dos materiais
que formam a atmosfera desses planetas, mesmo os localizados fora do
nosso sistema solar, os exoplanetas.
A ciência moderna, a astronomia, a medicina, as comunicações,
televisão, computadores, celulares, basicamente tudo que existe hoje em
dia é graças à teoria eletromagnética, sem ela seria impossível, por
exemplo, testar modelos do cosmos e a astronomia como conhecemos
não existiria, bem como nossa compreensão de tudo seria extremamente
limitada.

******ebook converter DEMO Watermarks*******


2.1.11 - Funcionamento do Cérebro e o Eletromagnetismo
O cérebro também não é diferente, somos feitos dos mesmos
materiais que estão disponíveis no universo e funcionamos sob as
mesmas leis da física, as mesmas que regem a natureza. Sendo assim,
nosso cérebro é uma imensa antena receptora e transmissora de ondas
eletromagnéticas, já que as células como o neurônio utilizam impulsos
elétricos para a comunicação por meio de axônios, que se assemelham ao
funcionamento do telégrafo, enviando a informação elétrica a locais
distantes no sistema nervoso.
Dentre as inúmeras interações entre as ondas e os organismos vivos,
a mais perceptível é a da luz, que é absorvida pelas células do olho
causando a sensação visual. Essa interação se dá na frequência da luz
visível do espectro eletromagnético. A retina, camada de neurônio
situada no fundo do olho, é especializada em captar a energia luminosa
que provém do ambiente e a transformar em potenciais bioelétricos, de
modo a codificar neles a informação contida nos estímulos incidentes,
que forma, posteriormente, a visão. Em uma frequência de ondas maior,
acima da luz visível, encontra-se o espectro UV, Ultravioleta. UV-A
causa o bronzeamento, interagindo com as células de pigmentação da
pele, já o UV-B ajuda a síntese endógena da Vitamina D, que faz parte da
formação de cálcio responsável pela estrutura óssea a partir do
colesterol, que é sintetizado pela incidência de raios do sol sobre a pele.
Em um espectro abaixo da luz visível encontra-se a radiação
infravermelha, que pode ser captada pela pele e sentida por áreas
específicas situadas no Neocórtex via termoreceptores responsáveis pela
sensação de calor e frio.
Já as ondas de rádio e micro-ondas, que se encontram no espectro
logo abaixo das ondas infravermelhas, se devidamente moduladas e na
frequência correta, em uma intensidade determinada, podem interferir
diretamente em qualquer cérebro humano alterando o seu funcionamento
em praticamente todas as áreas corticais, na audição, visão, no sono, nos
sonhos, nos sentimentos e emoções, no conteúdo dos pensamentos e
muito mais, como veremos ao longo de todo o livro.
Áreas corticais cerebrais de recepção primária de todos os tipos de
sensibilidade, visão, tato, audição, captam estímulos exteriores como os
eletromagnéticos e ondas mecânicas sonoras. Assim que reconhecem o

******ebook converter DEMO Watermarks*******


estímulo, analisam, decodificando o modelo exterior e sintetizando o
estímulo a partir da transdução [6] de modo com que o mundo exterior
corresponda a um mundo interior no cérebro do indivíduo para que seja
conscientizado e disso deve passar pelo processo de gnosia. Verifica-se,
assim, que os estímulos externos mais importantes recebidos pelo
organismo são compreendidos em ondas eletromagnéticas.
É valido saber que a complexidade do cérebro supera a de qualquer
computador existente na atualidade, há aproximadamente 100 bilhões de
células nervosas ou neurônios no cérebro humano e 100 trilhões de
pontos de conexões, sinapses. É um sistema integrativo que funciona
globalmente, mediante cooperação e interação entre suas áreas diferentes
formando uma unidade baseada em um conjunto organizado de reações
bioeletroquímicas entre suas células nervosas.
Cada uma dessas células tem uma carga elétrica negativa em seu
interior e uma carga positiva ao longo da parte externa da membrana
celular, criando uma pequena bateria elétrica que funciona utilizando
descargas elétricas geradas por trocas de substâncias ionizadas [7] para
comunicação neural nos canais iônicos em sua membrana denominados
axônios, que se encontram em um ponto chamado sinapse, criando o
circuito de comunicação de cada neurônio.
As moléculas neuromediadoras são encarregadas de transmitir ao
neurônio informações previamente codificadas por sinais elétricos, já os
neurônios, que recebem continuamente impulsos nas sinapses de seus
dendritos vindos de milhares de outras células, são os responsáveis pela
condução desses impulsos. O estímulo é codificado inicialmente na
amplitude das respostas elétricas do receptor sensorial, a partir daí, de
neurônio em neurônio, o código alterna entre frequência de ocorrência
do impulso nervoso da fibra nervosa, passando o impulso para o próximo
neurônio, dessa forma, a informação é conduzida por circuitos neurais
que compreendem neurônios situados cada vez mais profundamente até
que a representação cerebral do evento sensorial seja formada. Assim, os
processos internos também estão sujeitos as leis que regem o
eletromagnetismo, já que todas as comunicações entre as células são
elétricas, gerando campos magnéticos difusos e fracos, em toda sua
atividade cerebral e motora do corpo.

******ebook converter DEMO Watermarks*******


Para nos situarmos e visualizarmos o nosso computador biológico,
verificaremos a disposição física das áreas cerebrais de acordo com a
concepção moderna, que se divide em 5 áreas principais e em cada área
chamada lobo, assim temos:
* Lobo Frontal - os lobos frontais influenciam a atividade motora
aprendida e o planejamento e organização do comportamento expresso,
lugar no qual o pensamento consciente e o racional são processados,
sincronizam as atividades.
* Lobo Parietal - sob o osso craniano com o mesmo nome dos lobos
parietais integra estímulos somestésicos para reconhecimento e
memória de forma, textura e peso. Muitas áreas laterais fornecem
relações espaciais visuais precisas, como também integram essas
percepções relativas com outras sensações para criar uma consciência
pessoal da trajetória de objetos móveis. O conhecimento da posição
das partes do corpo é também gerado nesta área. No hemisfério
dominante, a área parietal inferior coordena a função matemática e se
relaciona intimamente com o reconhecimento da linguagem e memória
de vocabulário.
* Lobo Temporal - os lobos temporais processam o reconhecimento
visual, a percepção auditiva, a memória e a emoção.
* Lobo Occipital - área visual secundária situada sob o osso occipital.
A função desse lobo é quase exclusivamente visual. O córtex [8] visual
primário está contido nas paredes do sulco calcarino e do córtex
envolvente; Córtex visual de associação — representado pelo restante
lobo occipital, estendendo-se também para o lobo temporal — o que
reflete a importância da visão para a espécie humana —. Está
envolvido no processamento da informação visual.
* Lobo Insular (lobo invisível) - a ínsula tem forma triangular com
vértice ínfero-anterior, está separada dos lobos vizinhos por sulcos pré-
insulares. Possui cinco giros (curtos e longos). Suas principais funções
são fazer parte do sistema límbico e coordenar quaisquer emoções,
além de ser responsável pelo paladar.
2.1.12 - Fala, leitura e escrita
Como vimos no capítulo anterior, temos dois tipos de pensamentos
distintos que são captados pelo sistema (MKTEC), o vocalizado — que

******ebook converter DEMO Watermarks*******


envolve palavras, é a conversa interna, conversa silenciosa, voz da
mente, a operação que se dá antes de se transformar em ações concretas
de fala ou escrita, nossa interiorização e simbolização, a voz da leitura —
e o pensamento de imagens (imagens mentais) que é ligado à memória
visual, e o córtex visual, esse não necessita da linguagem, é o
pensamento mais importante no quesito criatividade e abstração. Mas o
que acontece fisicamente no cérebro quando pensamos de forma
vocalizada e visualmente?
A produção da fala e a articulação das palavras, que são a matéria-
prima para o pensamento vocalizado, dependem de uma série complexa
de interação dos centros de fala no encéfalo, dessa forma, a linguagem
recruta mais áreas distintas do cérebro para ser executada, compreendida
e formada. Apesar de utilizar uma complexa rede neural, que envolve
praticamente todas as partes do cérebro, como o Tálamo, as áreas
principais envolvidas no pensamento vocalizado são a área de Broca,
principal responsável pela fala, e a área de Wernicke, responsável pela
compreensão e produção do significado da palavra.
A linguagem é transferida da área de Wernicke até a área de Broca
por conexões inter-hemisféricas contidas nas fibras axôneas têmporo
frontais, que trazem de volta o fluxo de informações retro controle em
sentido inverso da área motora da Broca para a área receptora de
Wernicke, então, várias áreas periféricas em conjunto com essas áreas
principais responsáveis por essas funções associam-se à área de Broca
para converter os pensamentos em sons.

******ebook converter DEMO Watermarks*******


Captação de pensamentos subvocalizados, vocalizados ou
silenciosos até se transformarem de fato em fala:

Figura 2.3 Processo transformação do pensamento silencioso em fala.


Vocalização é a expressão do pensamento em palavras
reconhecíveis, que façam sentido internamente para a pessoa, mesmo
que permaneçam silenciosamente na mente do indivíduo ou se
transformem em expressão do comportamento como a fala. Esse
processo ocorre um passo antes dos sinais serem enviados para as cordas
vocais.
O centro de controle da fala, quando nos comunicamos, indica à
boca o que dizer, pensamentos enviados a nossas cordas para sinais
nervosos são convertidos em falas e, nesse momento, esse sinal é
amplificado, captado e retransmitido para antenas auxiliares, assim, os
sinais brutos já processados, que posteriormente seriam enviados às
cordas vocais, chegam aos computadores para decodificação, já com o
conteúdo do pensamento vocalizado “embutido” neles, bastando apenas
extraí-los de “dentro” da onda que os carregou até lá. Vale ressaltar que
esse é um dos métodos para captar a vocalização do pensamento, existe
um outro mais eficaz, que veremos mais à frente.
Já as imagens mentais são geradas utilizando basicamente nossas
memórias visuais. Mesmo mapeando todas as diversas representações
dos campos visuais no cérebro, identificando todas as áreas corticais
envolvidas nas diversas formas de memória e visualizando as áreas
ativas durante a imaginação, seria improvável copilar essa informação,
pois os circuitos são fragmentados por todo o encéfalo. Qualquer tipo de

******ebook converter DEMO Watermarks*******


informação processada pelo cérebro envolve o recrutamento altamente
distribuído de populações de neurônios. Por exemplo: neurônios
temporais inferiores participam na codificação dos atributos visuais,
servindo como integradores de informação sobre profundidade, cor,
tamanho e forma registrados no córtex pré-estriado, assim, temos
diversas áreas trabalhando em conjunto.
Para captar o sinal do pensamento, a imagem já processada ou pré-
processada, seria necessário um local em que esse sinal trafegasse antes
de ser decomposto por todo o cérebro, e esse local existe, para ambos,
tanto para os pensamentos silenciosos vocalizados, como para os da
imaginação, os visuais, esse local chama-se Tálamo. Nele o trabalho de
amplificação dos sinais atua, porém, para não ficar maçante para o leitor
que está tendo os primeiros contatos com o assunto, vamos estudar essa
área comum (no capítulo 2.4, página 146) quando estivermos mais
ambientados com a dinâmica de todos os processos.
Os operadores que roubam os pensamentos da vítima utilizam uma
gama de equipamentos eletrônicos, uma gigante infraestrutura com
auxílio de satélites concebidos unicamente para esse fim. Por isso, vamos
avançando aos poucos até chegarmos ao capítulo 5, volume 2, no qual
conheceremos melhor tudo que está por trás dessa tecnologia. Neste
capítulo em que estamos, o intuito é demonstrar como o cérebro é
facilmente hackeado a distância.

O indivíduo só para de pensar quando suas atividades elétricas


cessam, quando morremos de fato ou temos morte cerebral.
Aproveitando essa característica inata do cérebro, LERN lança um sinal
ininterrupto, a onda desse sinal se soma à onda já demodulada e
interpretada pelas áreas do cérebro envolvidas no fluxo de pensamento
constante. Assim que a imagem em seu pensamento é formada, assim
que a casa que você imaginou no capítulo anterior se transforma em uma
imagem reconhecível de uma casa em sua mente, nesse exato momento,
a rede neural já previamente mapeada pelos equipamentos eletrônicos
que emitem ondas eletromagnéticas é amplificada, captada e modulada [9]
por um receptor no qual um computador quantifica o sinal e o transforma
em digital, lá é remodulada e retransmitida de forma criptografada e
comprimida para outra antena receptora até chegar à base remota, na
qual as informações são decifradas, descomprimidas e os dados

******ebook converter DEMO Watermarks*******


recebidos são interpretados em sons, imagens e escrita [10]. Assim a
operação de leitura do pensamento acontece.
Nessa base remota é o local em que a informação contida na onda é
demodulada, descomprimida e decifrada por uma série de programas de
computador que fazem parte do sistema de suporte da tecnologia de
invasão da mente e passam a interpretar os dados, processam assim as
imagens do pensamento do TI (Indivíduo-Alvo) em uma tela. Isso ocorre
praticamente em tempo real dadas as propriedades da velocidade da
comunicação de forma constante e ininterrupta.
Lembrado que as ondas eletromagnéticas viajam à velocidade da luz
299.792.458 M/S. Se a luz pudesse dar a volta no planeta, ela daria 7
voltas em 1 segundo. É a mesma velocidade de transmissão das ondas de
rádio, celular, micro-ondas, TVs. É impressionante a velocidade com que
os pensamentos do indivíduo-alvo são carregados “pelo ar” e viajam
grandes distâncias até serem ouvidos pelos operadores do sistema.
O cérebro não possui nenhum tipo de defesa natural contra as armas
eletromagnéticas e nunca possuirá, assim, acaba interpretando as ondas
externas invasoras como se fossem parte do sistema natural de
transdução, esse método de roubo de pensamento praticamente não
encontra dificuldades nos dias de hoje, devido ao desconhecimento da
tecnologia e da natureza da luz.
As técnicas atuais para amplificação remota das ondas cerebrais e do
conteúdo embutidos nas ondas — Sinal modulante — estão muito
avançadas e são extremamente complexas, variando de acordo com o
programa utilizado para fazer essa captação de pensamentos. Porém, o
princípio é sempre o mesmo tendo pouca ou nenhuma variação:

******ebook converter DEMO Watermarks*******


Figura 2.3 LERN. Esquema de amplificação do pensamento vocalizado
e de imagem.
1) Antena interna que se comunica com antenas externas mais
potentes, responsáveis por enviar os sinais e amplificá-los na cabeça
da vítima utilizando complexas combinações de frequência,
anulações de sinais e reirradiação.
2) Antenas externas de rádio ou micro-ondas que emitem e recebem
os sinais resultantes dessa amplificação.
3) Satélites retransmitem os dados captados a grandes distâncias,
servem também para a localização do indivíduo-alvo em qualquer

******ebook converter DEMO Watermarks*******


parte do mundo, ainda participam ativamente no processo de
amplificação dos pensamentos.
4) Aparatos que decodificam toda a informação recebida de volta
para a antena interna, os sinais recebidos são interpretados por
sistema avançado de uma ICC (Interface Cérebro-Computador) e
exibe o resultado dos pensamentos capturados do alvo na tela do
ladrão.
Obs.: A distância do alvo para a base de onde parte o ataque inicial
e recebe o retorno do sinal com os pensamentos amplificados está a mais
de 3.000 Km nesse exemplo.
Obs. 2: As ilustrações não refletem a proporção real dos objetos, são
elaboradas para dar destaque a determinados aparatos ou eventos. Esse
conceito seguirá durante todo o livro.
2.1.13 - Resumindo
De uma posição remota, vários sinais eletromagnéticos de
frequências diferentes são transmitidos simultaneamente para o cérebro
do sujeito de tal forma que os sinais interfiram uns com os outros para
produzir uma configuração de onda que é modulada pelas ondas
bioelétricas do cérebro do indivíduo. A onda de interferência resultante,
que representa a atividade das ondas cerebrais, é amplificada e
retransmitida do cérebro para um receptor onde ela é demodulada. Esse
fenômeno também é conhecido como reirradiação. O conteúdo do
pensamento é reirradiado contendo a informação capturada modulada em
seu sinal.
O conteúdo é encaminhado a uma ICC (Interface Cérebro-
Computador) para processamento e análise. A onda demodulada também
pode ser usada para produzir um sinal de compensação, que é
transmitido de volta ao cérebro para efetuar mudanças na atividade
elétrica do alvo e no fluxo do pensamento.
As ondas eletromagnéticas do sistema MKTEC (Tecnologia de
Invasão, Leitura, Controle e Tortura da Mente) atravessam a maioria dos
obstáculos urbanos. Para saber se você está exposto e vulnerável ao
ataque, podemos pegar como parâmetro a antena de recepção de sinal do
seu celular. Se do local em que você está consegue captar qualquer tipo
de frequência como 3G, 4G, 5G, FM, AM, TV, então, com certeza, está
sujeito ao ataque LERN (Leitor Eletrônico Remoto Neural), inclusive em

******ebook converter DEMO Watermarks*******


locais que não chegam essas transmissões o sistema continua a acessar o
cérebro do indivíduo, locais tais como metrôs, aviões em altas altitudes,
túneis, oceanos, florestas isoladas, entre outros. Dependendo do tipo do
grupo criminoso e do seu aparato e infraestrutura — satélites, antenas,
radares, capacidade de organização e poder aquisitivo que está roubando
e invadindo os pensamentos — a vítima será monitorada em qualquer
parte do mundo de forma constante, sem intermitência.
Com isso, basta que um conjunto de sinais, de mesma fase e de
maior potência, interaja com o campo elétrico cerebral, para que a
interferência ganhe força suficiente, para ser captada e remodulada,
chegando ao meio receptor mais próximo.
O programa de computador que demodula o conteúdo da conversa
dos circuitos neurais amplificados envolvidos na formação do
pensamento é o equivalente a um interpretador ou compilador
computacional que possui características análogas aos Córtex
especializados responsáveis por transformar essa conversa bioelétrica em
informações legíveis para o ser humano. Uma interface Cérebro-
Computador ICC altamente sofisticada. Assim que a informação é
recebida, o programa consegue interpretar esses dados, decodificar e
transformar em imagens, sons e escrita, como os córtex especializados
fariam no cérebro.
A amplificação do pensamento se dá via superposição de ondas. A
superposição também é chamada de interferência em alguns casos. É o
fenômeno que ocorre quando duas ou mais ondas se encontram, gerando
uma onda resultante igual à soma algébrica das perturbações de cada
onda, assim, pelo princípio da superposição, a presença de uma terceira
carga não altera a força entre as outras duas, porém, acrescenta
vetorialmente a sua própria contribuição. Este tipo de superposição é
chamado de interferência construtiva, já que a superposição faz com que
a amplitude seja momentaneamente aumentada em módulo.

******ebook converter DEMO Watermarks*******


Figura 2.4 Exemplo de interferência construtiva, o fenômeno físico que
amplifica os sinais originais do cérebro, para serem captados por
antenas e redistribuídos por um novo sinal portador, criando uma
modulação.

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
Figura 2.5 Os sinais que se iniciam nas frequências de rádio (3 kHz) e
vão até micro-ondas ( 300 GHz), após um complexo processo de
interação entre eles e ao se "depararem" com os parâmetros dos ritmos
elétricos de determinadas áreas corticais do alvo já previamente
mapeadas na biometria neural, resultarão em sinais capazes de interagir
com as baixas frequências elétricas naturais do cérebro, amplificá-las e
reirradiá-las, incluindo os pensamentos vocalizados e os de imagem ao
trafegarem pelas suas vias talâmicas específicas (NGL – Núcleo
Geniculado Lateral e NGM – Núcleo Geniculado Medial). Os ritmos e
sinais elétricos podem variar entre ULF (Frequência ultrabaixa) de 4Hz
até ELF (Frequência extremamente baixa) de 40Hz.
Para ilustrar ainda mais como esse tipo de ataque funciona e
exemplificar utilizando algo de nossa realidade cotidiana, vamos fazer

******ebook converter DEMO Watermarks*******


uma analogia inusitada ao velho vinil. Isso, o velho disco de vinil!
Alguns vão lembrar, outros talvez nunca tenham tido contato com esse
tipo de mídia, muito popular antes da chegada do CD em meados de
1990.
2.1.14 - O Vinil:
Como funciona o vinil? Como ele é gravado? Como ele é
reproduzido e qual sua relação com o roubo de pensamento vocalizado?

O disco de vinil, conhecido simplesmente como vinil, ou disco


fonográfico, ou Long Playing Record (abreviado Long Play e LP; em
português: disco de longa duração), é uma chapa, fabricada através de
processos eletromecânicos e feita de um material plástico chamado
policloreto de vinila (abreviado como vinil ou PVC), inventado pelo
engenheiro Peter Carl Goldmark para substituir os velhos discos de 78
rpm, utilizados para o armazenamento de áudio desde 21 de junho de
1948.
O vinil basicamente possui a representação física do som gravada de
forma analógica em pvc ou acetato. Ou seja, suas ranhuras representam o
desenho do som como ouvimos ao tocá-lo em uma vitrola.

Hoje, para o vinil ser gravado, ele segue o seguinte processo:


1) A música é mixada eletronicamente em sua forma digital.
2) O disco matriz gira em um torno na velocidade de rotação.
3) A música que é tocada no computador é transferida para uma agulha
por indução que esculpe as trilhas de acordo com as frequências e as
vibrações do formato da onda sonora com seus vales e picos.
Para a música ser reproduzida, ocorre o processo reverso, as
trilhas esculpidas no formato do som são percorridas por uma agulha que
vibra de acordo com as frequências. Á medida que essa vibração ocorre,
a agulha vibra um imã entre bobinas que induzem a flutuação da
frequência elétrica, transmitindo para uma caixa de som, que por sua vez
possui uma peça conhecida como diafragma ou cone, que vibra com a
saída do som. O diafragma é uma superfície que se move para dentro e
para fora, criando variações na pressão atmosférica e gerando o som de
acordo com as frequências, reproduzindo o conteúdo perfeitamente da
imagem do som.

******ebook converter DEMO Watermarks*******


2.1.15 - Roubo do pensamento vocalizado e de imagens
Existem várias formas diferentes e várias teorias de como é possível
capturar via reirradiação eletromagnética o áudio que trafega pelo córtex,
porém a análoga ao funcionamento do disco de vinil é de fácil
entendimento.
Assim como um vinil que possui a trilha do áudio de forma
analógica desenhada fisicamente em sua mídia, o roubo dos pensamentos
vocalizados e visuais ocorrem de maneira semelhante ao processo que
vimos acima, porém o desenho do som não está esculpido em uma mídia
física como o vinil, ele vai sendo desenhado dinamicamente na onda de
retorno que está sendo reirradiada do cérebro do alvo, o desenho do som
vai se formando (sendo modulada) nessa portadora ou comumente
conhecida como onda de retorno.
De maneira bem resumida: o sinal de input sai da antena emissora
em um determinado “formato”, ao se deparar com o cérebro do alvo,
esse sinal é refletido, — após ocorrer processos de ganho por
interferência construtiva — o sinal de retorno recebe pequenas alterações
em seu formato, essas alterações ocorrem ao interagir como NGM
Núcleo geniculado medial, local em que trafegam os sinais de todos os
sons processados pelo cérebro, inclusive seu pensamento vocalizado.
Assim, o sinal de retorno é recebido com essas alterações, que nada mais
são que a representação, o “desenho do som”, dos pensamentos
vocalizados.
Usando diversos algoritmos complexos e cálculos matemáticos,
como a transformada de Fourier, em questão de milissegundos, o sistema
computacional é capaz de inferir com incrível precisão nos dados e
decodificar o sinal recebido em áudio e transcrição do áudio em texto,
dessa maneira absolutamente tudo que o alvo está pensando de forma
vocalizada é extraído de seu cérebro. O sinal de retorno possui o
“desenho do som” esculpido, a diferença entre o input do sinal e output
de retorno faz o software que governa LERN calcular essas diferenças de
frequência e criar digitalmente o som.
Mantendo a analogia inicial, os sistemas que recebem e decodificam
o retorno do sinal seriam o equivalente ao funcionamento da vitrola que
lê o vinil, ao percorrer os sulcos é capaz de criar eletricamente o sinal
idêntico (as frequências exatas do som). Porém em vez de ler o som de
um acetato, o formato do som está modulado em uma portadora de
retorno contendo as frequências, os pensamentos vocalizados do alvo.
E para piorar ainda mais a situação, essa análise pode capturar
também todo áudio ambiente no qual o alvo está, tudo que é processado

******ebook converter DEMO Watermarks*******


pela sua audição também é capturado e filtrado em um fluxo de dados
auditivos à parte. Incrível, não? É a mais pura arte científica em sua
expressão máxima de violação dos direitos humanos.
Lembrando a todos que o pensamento vocalizado nada mais é que
seu pensamento expresso em palavras. Assim que proferidos em sua
mente, ele trafega pelos mesmos dutos cerebrais que a audição, ou seja,
assim que você ouve seu soliloquio íntimo, a vocalização da
interpretação da realidade, e a exprime em palavras, as palavras são
ouvidas pelo seu “eu”. Dessa forma tudo que o alvo pensa e ouve é
roubado a cada milissegundo.

O LERN (Leitor Eletrônico Remoto Neural) que vimos neste


capítulo é apenas um módulo que compõe um sistema completo dessas
armas do século XXI, denominadas psicotrônicas [11] ou armas neurais,
que usam métodos avançados de interferência eletromagnética cerebral
de forma remota. No próximo capítulo ficará mais claro o porquê dessa
tecnologia ser denominada de “arma”.
Assim se dá a técnica principal de extração de pensamentos, através
da qual o conteúdo pode ser hackeado facilmente direto da mente de
qualquer um do planeta, basta ter os equipamentos de “hardwares” e
“softwares” apropriados para tal. Ainda há muito para entender sobre
esse assunto e, à medida que formos nos aprofundando, tudo fará
sentido. No próximo capítulo veremos como inserir dados no cérebro
remotamente.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.2

V2K – “VOICE TO SKULL”, VOZ


INTRACRANIANA, VOZ DE MICRO-ONDAS
OU AUDIÇÃO DE MICRO-ONDAS
“O terror capaz de levar um ser humano à completa loucura em
pouco tempo.”
— Dr. Robert Otto Becker [12].
o capítulo anterior vimos como extrair o pensamento
N de um indivíduo direto da mente, quando esse é
processado pelas áreas corticais responsáveis. Agora,
veremos como inserir sons e vozes diretamente no cérebro. Essa é a
segunda subtecnologia utilizada no sistema de Tecnologia de Invasão,
Controle, Leitura e Tortura da Mente (MKTEC).
Apesar dessa tecnologia estar sendo descoberta pelo público em
geral agora, em forma de armas psicotrônicas, a voz com feixe de micro-
ondas já é uma tecnologia antiga, vem de meados dos anos 60, 70, mas
teve início na criação do radar. O primeiro radar foi construído em 1904,
por Christian Hülsmeyer, na Alemanha.
Naquela época não houve utilidade prática para o aparato, de baixa
precisão, construção difícil, e sistema de detecção de eco ineficiente. Nas
fases iniciais do desenvolvimento do radar, não havia dispositivos
capazes de produzir ondas de rádio nas frequências desejadas, com
potências razoáveis. As válvulas termiônicas comuns ainda não estavam
suficientemente desenvolvidas e, mesmo que estivessem, ainda
enfrentavam sérias dificuldades para a produção de ondas em
frequências muito elevadas.

******ebook converter DEMO Watermarks*******


O primeiro aparato prático capaz de produzir sinais de alta
frequência para aplicações num radar foi a válvula Magnetron [13], criada
em 1921. Em 1934, o engenheiro francês Emile Girardeau registou uma
patente pelo seu trabalho num sistema de radar multifrequência. Pierre
David, revisando a teoria eletromagnética, encontrou o estudo realizado
pelo alemão e iniciou, então, experiências para o desenvolvimento de um
sistema de detecção por ondas de rádio de alta frequência, eficiente para
a localização de aviões. Simultaneamente, Henri Gutton e Maurice Ponte
conseguiram criar um dispositivo de detecção que funcionou com grande
precisão.
Também em 1934, na União Soviética, o engenheiro Pavel
Kondratyevich Oshchepkov — recebeu o prêmio Ordem de Lenin,
Ordem da revolução de outubro — inventou o RAPID, um sistema de
radar que conseguia detectar a presença de um avião a três quilômetros
de distância.
Em 1935, os Estados Unidos alcançaram o seu primeiro radar
monofrequência, por meio do trabalho do Dr. Robert Page.
Foi instalado o primeiro sistema de radiotelemetria no navio
Normandie com o objetivo de localizar e prevenir a aproximação de
obstáculos.
No início da Segunda Guerra Mundial (1939), Watson-Watt
melhorou e desenvolveu novas tecnologias, utilizando o sistema de
telemetria fixa e rotatória. Durante a segunda Guerra Mundial deu-se
uma evolução mais rápida na tecnologia de radar. Tanto os britânicos
como os alemães estavam envolvidos numa corrida para produzir radares
maiores e mais sofisticados, corrida essa que foi largamente ganha pelos
ingleses, que souberam aproveitar e utilizar de forma mais eficaz o
sistema de radares que possuíam.
2.2.1 - Mas o que é um radar?
Em inglês, radar significa: “Radio Detection and Ranging” ou
Detecção e Medida de Distância por Rádio. É um sensor eletromagnético
que detecta e localiza alvos por meio de reflexão, composto por uma
antena transmissora / receptora de sinais de superalta frequência (SHF).
A transmissão é um pulso eletromagnético de alta potência, curto
período e feixe muito estreito. Durante a propagação pelo espaço, o feixe

******ebook converter DEMO Watermarks*******


se alarga em forma de cone, até atingir o alvo que está sendo
monitorado, sendo então refletido e retornando para a antena gerando a
imagem, o eco. Para o radar funcionar, não deve haver nenhum obstáculo
entre ele e o alvo. O comprimento de onda deve ser o menor possível,
dentro de certos limites, o que implica frequências muito altas, para
podermos detectar objetos pequenos.
Assim, quanto maior a potência, mais eco teremos e mais fácil será
detectar um objeto, por mais longe e menor que esteja. Como se sabe,
pela velocidade constante da propagação do pulso, e pelo tempo de
chegada do eco, pode-se facilmente calcular a distância do objeto. É
possível também saber se o alvo está se afastando, ou se aproximando da
estação, devido ao Efeito Doppler, isto é, pela defasagem de frequência
entre o sinal emitido e recebido.
2.2.2 - A história da Voz Intracraniana
A audição por micro-ondas, ou voz intracraniana, é um fenômeno
bem estabelecido que teve início nos anos 60 em uma pesquisa do Dr.
Allan H Frey — neurocientista americano que estudou o fenômeno e o
primeiro a publicar um artigo sobre o tema — envolvendo audição de
radar, na qual foi constatado que são requeridos por volta de 3 décimos
de um watt por centímetro quadrado da superfície craniana para gerar
cliques na audição humana dos quais é possível “embutir” sons ou vozes
sintetizadas, sendo considerada uma forma primitiva de “áudio digital”.
Outras contribuições notáveis para o desenvolvimento precoce de
audição de micro-ondas incluem o Dr. Joseph Sharp — “Ph.D. in
Psychology and Neuroanatomy from the University of Utah”, [Phd em
psicologia e Neuroanatomia pela universidade de Utah].
A voz intracraniana de Joseph Sharp teve êxito pela primeira vez em
1974, feita com o transmissor de micro-onda pulsada modificado do Dr.
James C. Lin na Universidade de Utah, em um seminário apresentado às
faculdades de Engenharia e Psicologia, onde foi descrito, em 1975, no
jornal “American Psychologist”. O experimento é baseado no fato de que
um pulso de radar de micro-ondas de média a alta intensidade pode
produzir um clique audível no córtex auditivo de uma pessoa que esteja
em “ressonância” com o sinal pulsado. Esse efeito tem sido chamado de
“audição de radar” desde a Segunda Guerra Mundial, quando seu efeito
foi detectado pela primeira vez.

******ebook converter DEMO Watermarks*******


Em 1976, foi relatado pelo “Los Angeles Herald Examiner” que os
soviéticos também estavam realizando uma extensa pesquisa sobre
audição de micro-ondas, e que foi levada ao conhecimento da Agência
de Inteligência e de Defesa dos EUA, descrita como palavras que
pareciam ser originadas dentro do crânio de uma pessoa.
O Dr. Joseph Sharp usou um computador para produzir um pulso
radar de micro-ondas transmitido toda a vez que a forma de onda da voz
do locutor oscilava, toda vez que a onda senoidal atravessou a referência
zero em direção negativa. A voz foi modulada em um novo sinal, em
pulso de micro-ondas capaz de ser demodulado pelo cérebro. Esse
experimento não é classificado nem secreto, está disponível para o
público em geral, a continuidade do experimento pelos militares, na
transformação para arma eletromagnética ou psicotrônica atual, que é
totalmente classificada como “Top Secret” [Ultrassecreto] e indisponível
para consulta do público hoje em dia.
O resultado foi que quando Joseph Sharp sentou em linha com o
transmissor de micro-ondas emitindo pulsos, como mostrado acima,
pôde ouvir uma voz “robótica” contando os numerais de 0 até 9. Depois,
o experimento foi descontinuado pelo Dr. Joseph Sharp e virou projeto
de Estado, passou a ser desenvolvido por militares e por departamentos
de Inteligência como a CIA e KGB. A corrida pelas armas silenciosas,
invisíveis e que afetam todos os organismos vivos no planeta com foco
na bioeletricidade dos cérebros mais desenvolvidos (Mamíferos), teve
início. A maioria dos pesquisadores de meados dos anos 1960 até o
início dos anos 1990 concluiu que a condução óssea é o mecanismo
físico que permite a audição de micro-ondas.
Condução óssea é apenas uma via secundária para a transmissão de
som em seres humanos e a maioria dos outros mamíferos.

******ebook converter DEMO Watermarks*******


Figura 2.6 Trechos do estudo de Allan H. Frey 1960 em que é descrito o
funcionamento da audição de micro-ondas conhecido como FREY
EFFECT [Efeito Frey].
A audição gerada por micro-ondas é um fato científico. Unidades de
radar existentes podem ser modificados para transmitir um feixe de
energia de micro-ondas pulsada no crânio de qualquer pessoa, de
qualquer idade, dos 0.8 até 100 anos, no planeta, fazendo com que sons
de qualquer natureza sejam interpretados pelo córtex auditivo. Os sons,
que parecem se originar a partir de dentro, de cima, ou por detrás da
cabeça, são transmitidos para o ouvido interno através de condução
óssea.

******ebook converter DEMO Watermarks*******


Não há ruído externo, outras pessoas em volta do cérebro, que está
configurado para receber o pulso, não conseguem ouvir o conteúdo do
micro-ondas, o som em si, que pode ser aplicado a milhares de
quilômetros de distância.
2.2.3 - Como a voz de micro-ondas afeta a audição e o
cérebro
O sistema sensorial auditivo exerce um papel fundamental, com a
fonação, na comunicação entre indivíduos da mesma espécie. Serve para
localizar fontes sonoras, sua distância, intensidade e posição, frequência
temporal e localização espacial. Além desse ponto primordial do som,
outras interações neurais mais complexas são intensificadas por meio de
estímulos sonoros. Um bom exemplo é a música, poucas notas
combinadas de forma harmônica são capazes de ativar mecanismos
complexos nos seres humanos, desde evocação de memórias até
intensificação de sentimentos, conseguindo modificar a representação
fisiológica da pessoa, podendo levá-la a um estado de tristeza ou alegria
profunda, causando lágrimas, arrepios ou aceleração dos batimentos
cardíacos, servindo como um meio de capturar sentimentos do autor e
comunicar-se com o ouvinte. Assim como as músicas, estímulos sonoros
podem alterar nosso estado mental, mantendo-nos em alerta, criando
expectativas e surpresas, calma profunda ou estresse total. O som é capaz
de ativar diversos mecanismos no cérebro, ligados a todo tipo de
sensações. Quando essa comunicação é feita por meio do código verbal,
utilizando a linguagem e a voz, o som como canal de transmissão, entra
em cena o mecanismo social de comunicação, que inclui processar
significados.
A palavra transmite informações, o processo de interpretação da
codificação da palavra recruta praticamente todas as áreas do cérebro. A
comunicação verbal para o humano está inserida em um contexto maior
do que nos outros animais. O córtex auditivo é circundado por diversas
áreas de Brodmann e Wernicke, as quais são fundamentais para a
interpretação dos aspectos abstratos da fala, assim como o conteúdo
emocional que se encontra no hemisfério contralateral e padrões
neuronais da fala que se localizam na área de Broca.
Existem pelo menos 3 fenômenos pré-receptores de grande
importância para a mecano transdução auditiva:

******ebook converter DEMO Watermarks*******


1 → primeiro lugar, o comprimento do conduto auditivo externo e as
propriedades mecânicas da orelha média determinam a faixa de
frequências temporais transmitidas até as células mecano-receptoras
situadas na orelha interna.
2 → segundo lugar, ocorre a amplificação do sinal acústico no ouvido
médio. Chegando aos líquidos cocleares onde estão localizadas as
células ciliadas mecano-elétricas.
3 → as propriedades da membrana basilar fazem com que a onda de
pressão acústica se propague para o ápice da cóclea, as frequências
agudas atuam sobre a membrana basilar da base da cóclea e as
frequências graves sobre a região apical.
Essa distribuição de frequências denomina-se tonotopia coclear, em
que cada tom está representado em um lugar da cóclea. É um complexo
mecanismo responsável pelo reconhecimento das frequências, para que
tons externos se tornem audíveis para o cérebro. Estímulos externos
agudos, médios e graves são traduzidos aqui para sinais agudos, médios
e graves reconhecíveis devido a uma propriedade mecânica da
membrana basilar. Núcleos cocleares participam das codificações
temporais dos estímulos acústicos, que identificam as propriedades
qualitativas do som.
O movimento no pico de vibração é amplificado em até 100 vezes
pelo efeito de filtro ativo fornecido pela contração eletromecânica nas
células ciliares externas. A partir daqui as vias neurais são conectadas a
várias áreas do encéfalo distribuídas no bulbo, na ponte do tálamo e no
córtex cerebral, que recebem estímulos acústicos de determinadas
frequências. Faixa de 20 a 20.000 Hz com pico de 500 Hz até 5.000 Hz.

******ebook converter DEMO Watermarks*******


Figura 2.7 De 16 Hz a 20 Hz até 20 kHz a 32 kHz - Faixas de frequências
mínimas e máximas aprendidas pelo ouvido humano.
A audição humana consegue distinguir bem a frequência, a intensidade
e o timbre do som. O campo da audibilidade, entretanto, é bastante limitado,
tanto com relação à frequência, quanto em relação à intensidade. Sons de
intensidade muito baixa não são aprendidos, porém os mais intensos causam
sensação de dor, assim, o V2K — Voz intracraniana/Voz de micro-ondas —
é capaz de emular qualquer tipo de sensação auditiva sentida pelo homem
dentro dessas faixas de frequências.
O objetivo principal, primário dessa tecnologia, é enviar dados e
informações sonoras remotamente de longas distâncias diretamente para o
cérebro de uma pessoa, sem que as outras a sua volta sejam capazes de ouvir
o que está sendo transmitido. É uma conversa silenciosa, pois o alvo, nesse
caso, escuta o que está sendo enviado claramente, mesmo se o ambiente
estiver com muito ruído. Para se ter noção do nível de inteligibilidade com
que o som chega ao destino — a mente da pessoa-alvo — é possível ouvir a
mensagem enviada por micro-ondas mesmo se o alvo receptor estiver no
meio de um evento musical de grande porte, com níveis de decibels
elevadíssimos.
Ilustrando a situação baseada em acontecimentos reais ocorridos com
alguns alvos, tomemos como exemplo um show de rock pesado ou qualquer

******ebook converter DEMO Watermarks*******


outro estilo que emita elevados níveis de decibels.
O indivíduo-alvo se dirige para o evento, entra na arena e, em meio à
multidão, acha um bom local. Esse local pode ser perto das imensas caixas
de som, nas laterais, na frente do palco, na verdade não importa. Mesmo
com toda guitarra, bateria e agitação do público, o alvo conseguirá ouvir
claramente as mensagens penetrantes enviadas por pulso de micro-ondas. A
música que é captada pelos sistemas auditivos não é capaz de “abafar” o
som enviado via V2K.
Outro exemplo é em um estádio lotado como o Maracanã, em algum
clássico, ou final de campeonato, pois, apesar das cantorias, agitação do
público, gritaria, bumbos, fogos, a pessoa-alvo vai conseguir ouvir tudo que
lhe for enviado por V2K, pois suas transmissões sonoras invasivas são de
ótima qualidade interpretativa. Os sons de micro-ondas se sobrepõem a
todos os estímulos sonoros que são processados pelas vias normais auditivas
decorrentes de um fator inusitado que pode causar confusão nesse momento.
O V2K, além de sobressair diante dos sons naturais que chegam ao cérebro,
pode utilizá-los como fonte de carregamento, pois usa a energia dos ruídos
captados pelo ouvido do indivíduo como “impulso” para ficar ainda mais
intenso. Esse fenômeno será estudado mais à frente, com detalhes no
capítulo 2.7.
Mais um exemplo de como o cérebro dá prioridade de processamento às
vozes de micro-ondas em detrimento de outros estímulos sonoros: em pleno
Carnaval, caminhar entre a multidão em meio a bandas, marchas, tambores,
milhares de pessoas na rua seguindo o bloco animado, onde é impossível
conversar com a pessoa ao lado devido ao volume da música-ambiente.
Acredito que a maioria já passou por experiência semelhante. Para tal feito é
necessário chegar bem perto e gritar praticamente encostado no ouvido da
pessoa que vai receber a mensagem com intensidade suficiente, superando o
ruído do ambiente, para que a outra possa compreender a mensagem que se
está tentando passar. A voz de micro-ondas consegue se sobressair, sendo
interpretada claramente mesmo em meio a um estridente Carnaval de rua.
Em sua essência, o V2K é uma forma de comunicação extremamente
eficiente [14] e bizarra, que possui diversas propriedades e funcionalidades se
for corretamente aplicado, como em comunicações silenciosas para soldados
em campo, entre astronautas e a Terra, ou ordens para agentes em território
inimigo, comunicação silenciosa entre duas pessoas ou entre outras diversas
situações aplicáveis. Porém, é mais comumente utilizada como forma de
tortura incapacitante, sendo uma das mais letais [15] armas psicotrônicas,

******ebook converter DEMO Watermarks*******


capaz de enviar mensagens incessantemente para o indivíduo-alvo sem a
possibilidade de ser desligada, ou bloqueada [16], fazendo com que se torne
insuportável o simples fato de permanecer vivo. Ouvem-se initerruptamente
vozes, gritos, urros ou qualquer ruído como toques de celular, música de
fundo, sons eletrônicos, alarme de relógio, sons de metais, barulho de água
constante, simulação de escarcéu ou qualquer outro som que o operador [17]
por trás da tecnologia quiser transmitir que cause confusão mental, espacial
e atordoamento emocional. Com esses ruídos indesejados invadindo o
cérebro do indivíduo constantemente, 24 horas por dia, em qualquer lugar
que o alvo esteja, torna-se uma tortura extremamente grave com
consequências diretas em todos os aspectos de sua vida, pois faz o cérebro
trabalhar além da capacidade, normalmente, criando um estado de vigia,
expectativa negativa e alerta permanente, redirecionando pensamentos em
momentos inadequados, retirando a atenção da realidade ao seu redor.
O V2K ainda possui a capacidade de evocar memórias de forma
indevida — as palavras são um dos caminhos para realizar acesso à
memória. Além disso, na hora que se faz mais necessário descansar, o V2K
mantém os pensamentos agitados, fazendo com que o sono seja de péssima
qualidade ou levando à total privação deste e, consequentemente, ao
esgotamento psicológico e físico.
Um dos graves problemas do uso dessa tecnologia reside no fato de
explorar a incapacidade do cérebro de distinguir o que é um som legítimo
que vem pelos canais normais ou o que é um enviado via micro-ondas.
Assim, essa tecnologia é utilizada indiscriminadamente para tortura, já que o
ataque é invisível para o olho humano, não deixa rastros, é capaz de
atravessar a maioria das superfícies urbanas e, após ser processada pelo
córtex do alvo, não é mais possível captar a origem do sinal caso seja
desativado na fonte emissora. Para bloquear e rastrear, exigem-se
equipamentos caros, inacessíveis para a maioria das pessoas. A vítima ficará
à mercê dos operadores da tecnologia e, consequentemente, do conteúdo e
sua frequência, da intensidade dos sons e das mensagens que eles quiserem
transmitir. Com isso se tornou o instrumento perfeito para infligir sofrimento
físico e psicológico nos indivíduos em qualquer lugar que estejam no
planeta, sem que os criminosos se exponham, assim os operadores podem se
instalar em uma base remota e utilizar uma antena transmissora para enviar o
conteúdo do V2K, aproveitando a infraestrutura já instalada capaz de fazer
triangulação entre satélites, antena e alvo. Além disso existem as pessoas
sem escrúpulos, que vivem profissionalmente desse tipo de ataque a vítimas

******ebook converter DEMO Watermarks*******


— veremos no outro volume sobre os operadores por trás da tecnologia no
capítulo 5.
Insultos, assédio sexual, assédio moral e palavras de baixo calão são as
mensagens enviadas mais comuns entre as vítimas dessa tecnologia
desconhecida pela maioria do público em geral, dirigidas sempre de modo
semelhante, de uma posição remota, no completo anonimato por parte dos
operadores. A tortura, utilizando V2K, é tão intensa e estressante que pode
levar as vítimas ao colapso, à loucura, em questão de dias, direcionando ao
suicídio, cometendo algum crime grave de interesse dos operadores em troca
do fim da tortura, ou ser manipulado sob tortura intensa com técnicas de
controle da mente se tornando um possível candidato a assassino remoto [18].
Dependendo do objetivo dos operadores por trás do uso da tecnologia e
do nível intelectual, socioeconômico, religioso, conhecimento geral, entre
outras combinações de fatores que compõem a diferença individual da
personalidade da vítima, a voz de micro-ondas pode ser utilizada de várias
formas, desde causar intensa dor psicológica e física, bem como roubo de
informação, simular a voz de uma entidade mítica ou até fazer com que a
vítima julgue que está adquirindo sintomas do transtorno mental chamado
esquizofrenia, já que o V2K é capaz de simulá-la perfeitamente.
Os mesmos sintomas desse transtorno também são observados nos
indivíduos-alvo expostos à tortura de longo prazo, porém os sintomas
externos e a causa interna são provocadas artificialmente e acintosamente
por terceiros via ondas eletromagnéticas. No decorrer dos ataques algumas
vítimas poderão sentir a necessidade de consultar um especialista no assunto
referente a transtorno mentais e obterão, sem dúvidas, um diagnóstico
impreciso, sintomas erroneamente avaliados, como acontece com a maioria
dos alvos na atualidade, devido a diversos fatores, um deles o mais
importante: o desconhecimento total da tecnologia por parte dos
responsáveis por diagnosticar esses sintomas. Enquadrando o paciente (alvo)
em um panorama já conhecido na literatura que se encaixa perfeitamente nos
sintomas relatados, receitando desde potentes remédios até a internação
desnecessária.
Alguns sintomas das vítimas do V2K são criados artificialmente pelo
repetido, sistemático e constante estresse por micro-ondas. Inclusive, uma
análise mais aprofunda sobre o assunto se encontra na página 124, na qual
cunhei um novo termo em uma categoria de transtorno, chamado:
esquizofrenia eletrônica. Nesse capítulo entraremos nos detalhes geradores

******ebook converter DEMO Watermarks*******


dos sintomas pseudoalucinatórios, sobretudo auditivos, delírio persecutório,
entre outros.
O principal objetivo do uso de voz intracraniana é causar intenso
sofrimento físico e psicológico à vítima, impedir que raciocine normalmente
como fazia antes de se tornar alvo. A estimulação do cérebro o faz funcionar
sob estresse constante, levando a vítima a diversos transtornos,
impossibilitando que o indivíduo realize trabalhos do cotidiano,
principalmente, de cunho intelectual que exija raciocínio apurado, atenção
constante ou nível cognitivo elevado — como pensar em um determinado
assunto profundamente, refletir abstratamente, estudar algum assunto ou
executar o próprio ofício —, com o objetivo de neutralizar alguém,
deixando-o incapaz de reagir aos ataques e realizando simultaneamente uma
degradação completa em sua qualidade de vida.
Essa tecnologia serve também para extrair informações das mentes das
pessoas-alvo, ativando memórias com estímulos auditivos levando o cérebro
a pensar em assuntos que forem de interesse dos operadores, direcionando os
pensamentos da vítima com o estímulo auditivo, ativando a cadeia de
recuperação de memória desejado sobre o assunto em voga, podendo ser
captado pelo LERN (Leitor Eletrônico Remoto Neural) no momento em que
esse pensamento estiver sendo acessado pelo alvo dentro da sua mente.
Essas vantagens ocorrem principalmente no início dos ataques, em que é
utilizado o fator surpresa, explorando o total desconhecimento prévio da
existência e do funcionamento dessa tecnologia.
As vítimas dessa arma podem experimentar sensações auditivas únicas,
que serão interpretadas pelo cérebro, como se viessem de fontes diferentes,
de intensidades e direções diferentes, simulando efeitos bem conhecidos nos
filmes e jogos de videogame, porém são geradas diretamente no cérebro do
alvo. Os cientistas que evoluíram o V2K como arma de tortura psicotrônica
tiveram a ideia de incorporar os efeitos “surround” já consagrados, fazendo
o mapeamento das áreas e rede neural de todo o caminho percorrido do som
em termos de intensidade, posição e nitidez. Assim foi testado como o
cérebro interpreta a sensação de posição e distância, ângulo e grau do som.
Utilizaram-se desse conhecimento dos estímulos e executaram uma
espécie de engenharia reversa, verificando as áreas que são ativadas por
determinados tipos de sons, como eles são interpretados pelo complexo
córtex auditivo e passaram a estimular eletromagneticamente as mesmas
áreas do cérebro a fim de enganá-lo e, assim, criar uma sensação de
envolvimento virtual.

******ebook converter DEMO Watermarks*******


Vou exemplificar como o cérebro interpreta as ondas sonoras e como
elas são simuladas virtualmente e incorporadas à reação ao V2K, assim
enganando o Complexo de Olivar — área responsável pelo mapeamento
horizontal da localização da fonte sonora no plano.
No caso do som (ondas mecânicas), a diferença de amplitude e tempo
faz com que tenhamos certeza da posição do som no espaço, lado direito,
lado esquerdo, centro, diagonal, atrás. Imagine um ruído que aconteceu ao
lado esquerdo, o som viaja pelo ar e atinge seu ouvido próximo, logo depois,
com diferenças de milésimos de segundos, chega ao direito, porém, com
intensidade menor, já que o som pode ser refratado, refletido e dissipado
pelos obstáculos no caminho. A soma dessas características diferentes de
amplitude e de tempo é que nos faz ter a sensação de direção do áudio.
Frequências de respostas das características de assinatura sônica, atraso no
tempo de chegada no som, entre outros fatores, geram a interpretação sonora
que o cérebro nos apresenta após ser processada. Essas mesmas sensações
são emuladas pela voz de micro-ondas, ativando as mesmas áreas do
cérebro, equivalentes às ativadas quando o som legítimo (onda mecânica) de
mesmo efeito é gerado e interpretado pelo córtex auditivo.
Outro efeito utilizado pela indústria do entretenimento, que é induzido
artificialmente pelo V2K, é o efeito posicional direcional do som, o qual cria
a falsa impressão da localização. Por exemplo, um atraso de 250 milésimos
de segundo faz com que tenhamos a impressão de que a origem do áudio
está a 30 graus — à direita ou à esquerda — da parte central, assim, quanto
maior o tempo de atraso, maior será a sensação de que ele está sendo
reproduzido ao nosso lado. Quanto menor o tempo de atraso, mais
centralizado será o som.
Assim como o retardo temporal interauricular, se vier da direita,
alcançará primeiro a direita, posteriormente a esquerda, se vier diretamente
da frente não há retardo, da esquerda, alcançará primeiro a esquerda,
posteriormente a direita. Esse retardo nos permite localizar as fontes sonoras
no plano horizontal. Os sons contínuos e muito altos formam sombras
sonoras, fazendo com que neurônios especializados em intensidade possam
localizar a fonte da onda.
* 20 a 20.000 Hz → reatado temporal intraocular.
* 2.000 a 20.000 Hz → diferença de intensidade interauricular teoria
duplex da localização do som. Sombra sonora.
A localização vertical do som é baseada nas reflexões do pavilhão da
orelha, uma boa localização horizontal requer a comparação dos dois sons

******ebook converter DEMO Watermarks*******


que alcançam os dois ouvidos, já para a localização vertical isso não é
necessário. Utilizando esses conhecimentos, entre outros, cria-se, assim, um
som imersivo completamente posicional, 3D, direto no cérebro, que deixa o
alvo completamente desorientado e assustado.
Basicamente esses são alguns processos que geram a localização sonora
no cérebro humano, dessa forma, os efeitos conhecidos posicionais já foram
mapeados e estudados em laboratório, as redes neurais ativadas, os córtex
envolvidos, a intensidade e o tempo em que essas redes são acionadas, a
forma como induzir neurônios responsáveis sensíveis à diferença de pressão
e frequência. A configuração neural resultante do processo é emulada via
V2K levando a vítima-alvo a acreditar que os estímulos decorrentes da
micro-ondas venham de diferentes posições e intensidade como som
mecânico, enganando o cérebro em todas as situações em que ele é
empregado.
A voz de micro-ondas e o som mecânico não possuem diferença alguma
no modo como são interpretados pelo cérebro, alimentando a confusão e
incrementando sua loucura.
Um som muito comum enviado constantemente para a cabeça da vítima
é a simulação de uma pessoa gritando na janela de um edifício com muita
força, a plenos pulmões, dando a impressão de estar bem longe e ecoando
por todo quarteirão, ou pode ser um som de voz feminina suave, sem efeitos,
que dá a sensação que veio de cima da cabeça, bem como efeitos que
parecem sussurros que aparentam vir de trás da cabeça, em 180 graus.
Alguns efeitos conseguem imitar a voz interior, o pensamento vocalizado do
próprio alvo, a sensação que se tem é que a voz é gerada bem no núcleo do
cérebro, porém sem ter sido mentalizada pelo alvo. Essa voz intrusa que
brota do interior da mente tem alta capacidade de acessar memórias e criar
efeitos mentais negativos, bem como direcionar o fluxo dos pensamentos,
impedindo a atenção e o sono.
Aproveitando a evolução e a popularização dos estúdios caseiros de
manipulação de som, os operadores da tecnologia podem pré-editar ou criar
filtros nos canais nos quais determinadas vozes vão ser enviadas. Os efeitos
utilizados são gerados eletronicamente, contudo, dão a sensação de serem
gerados de acordo com o ambiente ao redor, lembrando que são pulso de
micro-ondas e ondas de rádio, não ondas sonoras reais e não obedecem às
particularidades das leis que regem as ondas mecânicas. Apesar de depender
do nível de conhecimento e criatividade dos operadores da tecnologia, em
que se pode fazer praticamente tudo, os efeitos mais comuns são:

******ebook converter DEMO Watermarks*******


- Distorção:
Modificação da forma da onda sonora de um som complexo (timbre)
pelas alterações desiguais das amplitudes dos componentes, deixando as
vozes mais graves ou mais agudas, bem utilizada como voz de monstros ou
de cantores de metal pesado.
- Ressonância:
Um corpo pode entrar em vibração quando recebe do meio circundante
vibrações elásticas, de modo que qualquer estrutura de uma construção,
como uma parede, pode oscilar.
- Eco:
Fenômeno pelo qual o som refletido causa outra sensação auditiva.
Repetição do sinal original acontece quando a sensação auditiva refletida
ocorre em um intervalo de tempo superior a 1/5 de segundo.
- Reverberação:
Diferente do eco, pois enquanto a reverberação caracteriza uma
permanência do som no ambiente, o eco é caracterizado pela repetição
distinta deste. Som médio de 60 dB.
- Efeitos em geral:
Catedral, “Hall”, Arena, Degradação, “Old telephone”, entre outros
também são utilizados para efeitos em vozes.

O operador decide como o cérebro do alvo vai interpretar o som, o


conteúdo que será enviado dentro do sinal do pulso de micro-ondas. No
programa que configura esses parâmetros funciona-se da forma descrita
abaixo:
Primeiro canal de uma determinada voz será configurado para que o
cérebro interprete como um som vindo da parte de trás do receptor, assim, o
alvo tem a sensação de que há alguém nas suas costas dando gritos agudos
como se ecoassem, vindo de apartamentos no quarteirão.
Segundo canal, posição frontal, terceiro canal, posição lateral e assim
por diante. Cada canal pode vir com efeitos embutidos — profundidade,
distância, eco, catedral, todos os efeitos conhecidos dos estúdios de criação e
produção de músicas —.
Utilizando então essas propriedades emuladas da capacidade do cérebro
de interpretar a voz de micro-ondas com essas características, os operadores
da tecnologia iniciam seus ataques geralmente de modo contínuo. Os
operadores ajustam o sistema para que se crie a ilusão auditiva no cérebro do

******ebook converter DEMO Watermarks*******


alvo idêntica à de se ter vizinhos gritando no apartamento acima, ou na
lateral, fazendo o alvo ficar paranoico com aqueles, que nada tem a ver com
os ataques, pois os incessantes sons de briga e gritos aviltantes emanam da
mesma posição 24 horas por dia, sempre da direção de apartamentos ao
redor direto para o quarto da vítima.
Outro efeito muito usado é simular diversas pessoas desconhecidas
urrando nos prédios e nas ruas ao redor da localização da vítima, dando a
impressão de ser uma multidão invadindo lugares ou uma gangue
promovendo arruaça prestes a invadir a sua residência, geralmente de
madrugada, de uma forma tão veemente — alta, potente e aterrorizante —
que se não fosse efeito gerado pela voz de micro-ondas e demodulado
apenas no cérebro do alvo, atrairia a atenção de toda a comunidade, o que
não se verifica de fato em situações recorrentes como essa no mundo todo.
O ataque a grito é utilizado com regularidade, pois é sabido que as
flutuações perceptíveis no volume da voz humana, em determinada
intensidade e nas frequências entre 40 e 130 Hz, quando processado,
automaticamente provoca reações instintivas. Essas reações conduzem
eletricamente o cérebro a padrões sincronizados em áreas ligadas à dor e
repulsão (insula, hipocampo e a amígdala) tornando praticamente impossível
ignorar tais estímulos.
Produz-se, assim, uma imensa confusão na cabeça da vítima, sendo
praticamente impossível distinguir o que são berros reais, ou o que são
gerados via V2K (Voz intracraniana/Voz de micro-ondas). Inclusive, esses
sons comuns da dinâmica de uma cidade — pessoas falando, jogando
futebol em uma quadra distante, crianças brincado, carros passando, buzinas,
motos, animais, etc. — podem se mesclar com o som de micro-ondas,
levando o alvo à loucura em questão de dias. Esse tipo de ataque no qual o
indivíduo-alvo ouve vozes e gritos em sua própria casa, vinte e quatro horas
por dia, faz parte de um complexo protocolo de tortura, com finalidades e
objetivos bem definidos, como veremos em detalhes no capítulo 2.7 páginas
277.
2.2.4 - Interface do programa
A interface do programa que configura a voz de micro-ondas possui um
campo para escolher que operador será associado a um canal. Nesse canal
será selecionada a posição horizontal/vertical e o ângulo em que essa voz
será interpretada pelo cérebro do alvo, ainda selecionará um efeito dentre
vários em uma lista repleta deles, assim como a nitidez, isso sem levar em
conta as propriedades acústicas naturais de onde a pessoa se encontra que se

******ebook converter DEMO Watermarks*******


somarão à voz quando demoduladas pelo cérebro. Se a pessoa-alvo estiver
andando por uma garagem, por exemplo, todo o som que chega aos seus
ouvidos é percebido naturalmente com eco, a voz de micro-ondas também
será interpreta como se fosse uma onda sonora legítima, pois possui a
característica interpretativa idêntica ao do ambiente, desse modo, as vozes
serão interpretadas com o mesmo eco dos sons normais do meio ambiente
captados.

******ebook converter DEMO Watermarks*******


Figura 2.8 Canal 1 - Operador A – Posição <Graus | Horizontal |
Vertical> + efeito [Lista de efeitos] + graus de nitidez + características
acústicas do ambiente em que o alvo está inserido.
Os operadores ou torturadores decidem por meio dessas
configurações como o cérebro do alvo vai interpretar o som que será
enviado dentro do sinal de micro-ondas, munidos de microfone de
qualquer natureza e conectados a um dos vários canais disponíveis,
prontos para esbravejar. Logo que proferirem os sons, palavras e urros
passarão pelo sistema adquirindo as propriedades previamente
configuradas e serão transmitidos para a mente do alvo a milhares
quilômetros de distância.
Cada operador se conecta a um canal diferente, várias vozes
chegarão à mente do alvo simultaneamente, cada uma assumindo uma
característica e efeitos distintos. Aliando essas duas características,
posição e efeito, é fácil induzir a vítima a pensar que são vizinhos
gritando no apartamento acima, pessoas gritando no prédio ao lado, ou
nas imediações de onde o alvo se encontra, produzindo uma imensa
confusão em sua cabeça, estresse constante e agudo, impossibilitando
distinguir o que são sons reais do ambiente ou o que são gritos artificiais
gerados pelo V2K.
Geralmente, a tecnologia tem a capacidade de simular conversas
estranhas constantes que parecem vir sempre da direção da janela da
vítima, usualmente a janela de seu quarto ou banheiro. A onda
eletromagnética que atinge constantemente mesclando esses canais envia

******ebook converter DEMO Watermarks*******


para o cérebro do alvo interpretar no formato semelhante ao som 3D de
filmes e games, porém muito mais intensos, perdendo completamente o
poder de se descobrir a direção do som, já que toda interpretação
direcional é artificial e gerada eletronicamente.

******ebook converter DEMO Watermarks*******


Figura 2.9 Ataque utilizando o V2K atingindo o cérebro do alvo em
qualquer lugar que se vá.
1) Em uma posição remota isolada, os torturadores ou operadores se
preparam para atacar.
2) Cada operador escolhe um microfone e consequentemente um
canal em que gritam e falam o que bem entendem para satisfazer
seus desejos histriônicos e atingir a mente do alvo com palavras
aviltantes, sujas e de baixo calão.
3) O computador manipula cada canal voz de acordo com a
programação previamente configurada no sistema.
4) Uma antena envia para um satélite a transmissão do conteúdo em
uma determinada frequência, ou para antenas adjacentes,

******ebook converter DEMO Watermarks*******


dependendo da posição do alvo.
5) O satélite retransmite o ataque para a posição do alvo.
6) O alvo é atingido pela rajada, pulso de micro-ondas, que causa
uma enorme dor emocional e física, confusão a qual degrada a
saúde mental. No conteúdo que foi demodulado em sua mente estão
as palavras que passaram pelos canais do MKTEC.
Ao abrir um canal direto com o cérebro do alvo transmitindo
qualquer tipo de conteúdo auditivo de forma contínua e sistemática, o
áudio enviado pelos operadores pode conter efeitos criados em
programas de edição de som ou conter algo mais rústico e antigo, porém
igualmente efetivo em seu resultado. Criar sonoplastia mecanicamente
sem utilizar aparatos eletrônicos para gerar efeitos de som, exemplo:
uma pessoa falando em um cone, ou “vuvuzela”, botando a mão na boca,
passos de animais, passos de botas, estrondos com barras de ferro,
barulhos de serras ou materiais de construção, músicas repetitivas, entre
outros. Sempre o eco do local de onde o som está sendo produzido é
captado e enviado promovendo mais realismo, utilizando a metodologia
de sonoplastia de filmes antigos, antes da era digital, com improviso de
instrumentos e materiais disponíveis. O céu é o limite para criar sons
cada vez mais aflitivos.
Apesar de ser um uma tecnologia criada em meados dos anos 60,
apenas no início desse século os experimentos em massa envolvendo
esses hacks da mente se intensificaram e ainda estão em fase de
execução no que tange as consequências no longo prazo para o cérebro,
mente da vítima, consequentemente, seu comportamento mediante a essa
tortura. À frente ficará mais claro o que está acontecendo por trás do uso
das armas psicotrônicas como o V2K. Infelizmente, algo que no passado
era classificado como ficção científica, hoje se tornou uma triste e
angustiante realidade.
Entre as diversas técnicas utilizadas para atingir e medir a interação
da voz de micro-ondas no cérebro do alvo, esta merece destaque:
imagine caminhar pela rua normalmente, uma atividade corriqueira para
a maioria das pessoas, e de repente uma música de fundo instrumental
repetitiva começar a tocar, acompanhada da sensação que parece ser
gerada no fundo da mente. A cada passo que for dado, essa música é
acionada repetidamente, de maneira sincronizada com o caminhar.

******ebook converter DEMO Watermarks*******


Esse tipo de ataque ocorre constantemente na vida dos alvos,
promovendo um quadro de completa insanidade. E para piorar, os efeitos
nocivos dessa tecnologia acabam por refletir no comportamento e na
interação social do indivíduo, caso ele tente conversar sobre o assunto,
abrir-se com pessoas próximas, amigos ou família, em 99% dos casos
que esse tema vier a ser compartilhado expondo a canção de fundo que
está ouvindo em toda parte ou sobre as vozes estranhas, imediatamente
será tachado de maluco ou aconselhado a procurar um profissional na
área de saúde mental. Independente do grau de intimidade e nível de
relacionamento que o alvo tenha com essa pessoa, não somente pelo fato
ser automaticamente associado a transtornos mentais, bem como a total
falta de conhecimento do público geral sobre essa tecnologia!
2.2.5 - Como a voz de micro-ondas é demodulada pelo
cérebro?
O montante de sinais obedece ao conjunto de frequências que são
exclusivas do alvo, outras pessoas ao redor não ouvem esses sons de
micro-ondas destinados à vítima, reforçando o comportamento errático
do alvo perante seus parentes ou pessoas próximas, pois só é
demodulado quando encontra as características numéricas aferidas em
sua biometria neural que já foi previamente mapeada antes dos ataques
terem início. Outro tema que será abordado adiante no livro, capítulo 3.1,
página 320, é como o cérebro do alvo se torna único. O áudio resultante
da demodulação do sinal de micro-ondas “lança” sons audíveis captados
pelo ouvido interno do alvo que se propagam pela condução óssea e
ressonância natural da caixa craniana.
Assim se deu a evolução do V2K, de um pulso de micro-ondas [^~]
[^~] [~^^~] que efetuava um pequeno clique no cérebro, para uma total
violação mental e dos direitos humanos, capaz de executar feitos
inimagináveis negativos na mente das pessoas, só concebidos em filmes
de ficção. As características subjugantes abjetas dessa arma são um
problema de toda a sociedade, pois atacam diretamente a elaboração do
pensamento abstrato, lógico, a atenção, a memória, o sono, deturpando
completamente a cognição, a mente e o comportamento de uma pessoa
que se torna alvo, de forma involuntária e deliberada por terceiros.
Outro problema sério é o nível de implementação que foi sendo feita
ao longo de 50 anos, atingindo um grau de sofisticação singular. Hoje se

******ebook converter DEMO Watermarks*******


tornou uma das armas mais impressionantes e devastadoras dentro da
MKTEC e não para por aí! A versão atual da voz de micro-ondas que
está sendo utilizada hoje em dia possui diversas melhorias em relação ao
seu predecessor, com destaque a uma característica peculiar: faz com que
a voz de micro-ondas se “mescle com todos os sons ao redor do alvo”,
cria-se a impressão de se adquirir a característica acústica do ambiente,
consegue, assim, enganar o cérebro, tornando impossível a localização
da fonte de radiação pelo indivíduo, produzindo o efeito aterrorizante
conhecido como som dentro de outro som , ou voz dentro de ruído, voz
dentro de outro som. Isso será abordado na página 277.

******ebook converter DEMO Watermarks*******


Figura 2.10 Som dentro de ruídos. Página 277.
Essa tecnologia utilizada sozinha “apenas” envia sons — vozes,
músicas, barulhos — de todos os tipos para o córtex auditivo humano e
ativa o pensamento vocalizado, mimetizando a voz interna. Ela passa a
confundir a mente do TI (Indivíduo-Alvo), pois agora o alvo tem várias
vozes internas falando com seu cérebro sem a possibilidade de serem
bloqueadas ou desligadas. São várias vozes da mente ou pensamento
vocalizado ao mesmo tempo, simulando a esquizofrenia, e levando as
vítimas a alguns quadros esquizofrênicos reais, um dos motivos do
silêncio sobre a existência da MKTEC nos últimos 50 anos!
Diversos relatos de uso dessa tecnologia mundo afora, incluindo o
Brasil, estão vindo à tona, pessoas que tiveram a vida completamente
dilacerada por essa tecnologia, que acaba com o processo cognitivo do
ser humano.
Agora, pense no uso do LERN (Leitor eletrônico remoto neural)
aliado ao uso da voz de micro-ondas em perfeita sincronia, sem
interrupções, veja o que pode ser alcançado nessa combinação. A partir
daí a tecnologia começa a fazer jus ao nome de “Mind Control
Technology” [Tecnologia de Invasão, Leitura, Controle e Tortura da
Mente]. Bem-vindo à tecnologia definitiva MKTEC: Telepatia Eletrônica
Sintética — TELESINT, fábrica do terror cognitivo, a fronteira final
entre a destruição completa do intelecto humano e a liberdade, a
privacidade mental da sociedade democrática como conhecemos.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.3

TELESINT - TELEPATIA ELETRÔNICA


ARTIFICIAL OU SINTÉTICA
“São várias pessoas ouvindo meus pensamentos e comentando
sobre eles dentro da minha cabeça! Como isso é possível? Não consigo
mais raciocinar, o que está acontecendo? Acho que estou
enlouquecendo!”
— TI (Indivíduo-alvo Anônimo).
elepatia Eletrônica Sintética, em inglês “Artificial
T Electronic Telepathy”, Telepatia Eletrônica Artificial ou
simplesmente Telepatia Eletrônica, consiste no uso do
Leitor Eletrônico Remoto Neural de Imagens e Vocalização de
pensamentos (LERNiv) para extrair informações — conteúdo dos
pensamentos — e o V2K para inserir dados — vozes e sons — e ativar
os processos neurais ligados à audição, fazendo com que haja uma
conversa totalmente silenciosa entre os operadores da tecnologia e o
indivíduo-alvo, assim, apenas com o pensamento, é possível enviar
mensagens para o operador e receber uma resposta via V2K sem que
ninguém em volta consiga ouvir o que se está sendo comunicado para a
mente, nem o conteúdo do pensamento que está sendo amplificado e
transmitido, fechando, deste modo, um ciclo completo de comunicação.

******ebook converter DEMO Watermarks*******


Figura 2.10 Loop da Telepatia Eletrônica Sintética:
* Envio de dados pelos operadores via V2K para as funções receptivas
do alvo → Input;
* Reação do alvo (pensamento gerado em resposta ao estímulo
recebido) e acesso à memória→ Processamento;
* Amplificação (ou reirradiação) e envio do pensamento resultante
para a base dos operadores utilizando LERN → Output;
* Processamento dos dados recebidos pelos operadores → Re-
Processamento;
* Envio de novo conteúdo via V2K para o alvo → Input;
É possível enviar o conteúdo dos pensamentos para o outro lado do
mundo em alguns segundos e obter uma resposta dos operadores
receptores e do programa analisador de pensamento de acordo com o que
foi enviado. A essência da tecnologia consiste em ler, de forma não
invasiva e remota, o pensamento de uma pessoa, amplificar esse sinal
utilizando instrumentos sofisticados, captar essa informação amplificada,
enviando para antenas receptoras em seu destino. Local no qual os dados
recebidos serão processados em computadores e sistemas especializados
em analisar, separar e transformar em imagens os pensamentos visuais,

******ebook converter DEMO Watermarks*******


transcrição de texto, legendas escritas e palavras, os pensamentos
vocalizados e em áudio, os sons que a pessoa ouve, inclusive a própria
voz. Em seguida, enviará uma resposta pós-processamento desse
conjunto de parâmetros recebidos diretamente para o cérebro da mesma
pessoa, utilizando voz de micro-ondas.
A Telepatia Eletrônica Sintética (TELESINT), se for aplicada com o
consentimento do indivíduo que vai ter seus pensamentos expostos,
lidos, ouvidos e vistos por outras pessoas, pode ser útil em vários campos
com fins pacíficos, pois é uma forma de ajudar pessoas vítimas de
paralisia cerebral, problemas de comunicação ou que tenham perdido as
cordas vocais. Inclusive para quem é portador de esclerose lateral
amiotrófica (ELA), uma rara doença degenerativa que paralisa os
músculos do corpo sem, no entanto, atingir as funções cerebrais, Stephen
Hawkin [19] seria um dos beneficiados, já que com o pensamento
vocalizado seria possível se comunicar em tempo real com todas as
pessoas utilizando seu computador que emite uma voz robótica
tradicional baseada na leitura dos textos. Possibilitaria, ainda, que a
pessoa vítima de acidente voltasse a se comunicar. Seguindo ainda essa
linha de raciocínio de utilização romântica da tecnologia para um mundo
utópico perfeito:
Imagine poder conversar com a pessoa amada sem precisar usar a
voz ou a boca, sem emitir um som sequer, apenas usando a vocalização
dos pensamentos. Cada um em sua casa a quilômetros de distância um
do outro amplificando a vocalização dos seus pensamentos e
transmitindo direto para o cérebro via V2K, assim seria como se ambos
estivessem em uma conversa utilizando um telefone celular, porém sem a
necessidade do aparelho em si, e melhor, sem que ninguém a sua volta
consiga ouvir o diálogo ou sequer saber que você está conversando com
alguém. Apesar de ser necessário bastante prática para aprender a
controlar os pensamentos vocalizados, para não enviar pensamentos de
impulsos momentâneos ou pensamentos associativos, que fariam parte
dos processos cognitivos em uma conversa normal, porém, que não
seriam expressos em palavras. Na TELESINT (Telepatia Eletrônica
Sintética) isso não é possível, tudo que é pensado é enviado para o
receptor.
Seria uma ferramenta extremamente útil e eficiente para vários fins
grandiosos e pacíficos, entretanto, é utilizada apenas para fins escusos

******ebook converter DEMO Watermarks*******


como tortura, roubo de informação, espionagem, vigilância ilegal, fraude
em concursos públicos (Volume 2, capítulo 9), ataques terroristas e
assassinatos. Já que foi concebida como uma arma de guerra, da classe
NLW# “Non-Lethal Weapon” [Armas não letais eletromagnéticas] pelos
programas MKULTRA espalhados pelo mundo.
As possibilidades para o uso dessa tecnologia são praticamente
ilimitadas, além de ouvir e ver os pensamentos do indivíduo-alvo é
possível interagir com este, fazendo com que o indivíduo saiba que tem
seus pensamentos compartilhados involuntariamente com terceiros,
causando um imenso desconforto, uma aflição, sensação de violação
mental sem precedentes. Ainda não vamos falar sobre as pessoas por trás
da tecnologia, nem seus objetivos, isso fica para outro capítulo, porém,
quando o MKTEC é utilizado para neutralizar, torturar ou assassinar, a
participação delas fica evidente, pois, o alvo tem seus pensamentos
forçados a passar por inúmeros filtros subjetivos criados pelos próprios
operadores que devolvem feedbacks a cada segundo da vida do
indivíduo-alvo, fazendo seu pensamento se focar em pontos nos quais há
grandes cargas afetivas, emocionais, sobrevalorizadas negativas, criando
um quadro psicofisiológico inédito.
O alvo é submetido ao julgamento e à análise de terceiros a cada
pensamento, a cada milissegundo de sua existência, todos os
pensamentos que o indivíduo tem no dia, por exemplo: o pensamento
dedutivo, o pensamento indutivo, o pensamento analítico que consiste na
separação do todo em partes que são identificadas ou categorizadas, o
pensamento sistêmico que é uma visão complexa de múltiplos elementos
com as suas diversas inter-relações, o pensamento crítico, pensamentos
rotineiros, pensamentos automáticos de manutenção da memória,
pensamentos criativos, filosóficos, linguísticos ou abstratos, enfim, todos
vão passar pelos computadores dos operadores, sejam eles pensamentos
voluntários ou involuntários destruindo completamente sua capacidade
de raciocínio. Algo extremamente constrangedor, revoltante e que afeta
de forma visível a pessoa, física e psicologicamente.
Outra característica sinistra da Telepatia Eletrônica Sintética é o seu
poder de enlouquecer uma pessoa em pouco tempo, em questão de dias
ou horas, abalar a resistência mental da maioria dos indivíduos-alvo já
que, repetindo, o sentimento inicial de ter os pensamentos internos sendo
coletados e a dificuldade em controlar o que se pensa, expondo todo seu

******ebook converter DEMO Watermarks*******


intelecto privado cognitivo, abala o mais forte dos seres humanos,
tornando-se um dos alicerces principais da Tecnologia de Invasão,
Controle, Leitura e Tortura da Mente (MKTEC).
Lembre-se de que o V2K (Voz intracraniana) sozinho tem o
potencial de gerar grandes danos à saúde mental e física de uma pessoa,
já na TELESINT (Telepatia Eletrônica Sintética) a coisa vai para um
outro patamar, nesse sentido, em termos de tortura e violação da
privacidade cognitiva do ser humano, já que agora as vozes não apenas
servem mais para fazer barulho aleatório no córtex auditivo da vítima,
com intuito de privar seu sentido primário da atenção natural, elas
interagem dentro da mente, respondendo aos pensamentos do alvo, então
os operadores sádicos por trás da análise desses pensamentos brincam,
fazem chacota, “bullying ” profissional, desrespeito e assédio de todos os
tipos sobre os processos cognitivos estritamente privados do ser humano,
isso também seguindo algumas regras e protocolos de tortura adaptados
para o MKTEC, como veremos à medida que avançarmos nessa
tecnologia obscura.
Alguns autores, para o entendimento do leitor que nunca esteve em
contato com o MKTEC (Tecnologia de Invasão, Controle, Leitura e
Tortura da Mente), gostam de fazer uma analogia da TELESINT
(Telepatia Eletrônica Sintética) a um telefone “mágico”, em que se pode
ligar para a mente de qualquer pessoa em qualquer lugar do mundo, falar
o que quiser, e os pensamentos da pessoa receptora que atendeu esse
telefone “mágico” seriam o equivalente à voz no celular, porém com
uma diferença importante, sem a possibilidade de ser desligado,
mantendo o autor da ligação no completo anonimato com acesso
irrestrito a todas as funções do “telefone” do receptor. É uma boa
analogia para iniciarmos o processo de entendimento do poder dessa
tecnologia, exceto que telefones mágicos não existem.
Não apenas a violação dos pensamentos e o barulho incessante na
cabeça da vítima que já por si só são uma transgressão gravíssima,
porém o mais preocupante é a maneira como a Telepatia Eletrônica
Artificial utiliza contra o cérebro a sua própria essência comunicativa, os
atalhos montados para efetuar, agilizar e interpretar o processo de
comunicação, a forma como as pequenas unidades de processamento
corticais interagem entre si para tal fim.

******ebook converter DEMO Watermarks*******


O cérebro humano é naturalmente configurado e evolutivamente
adaptado para facilitar a comunicação entre os pares, então o conteúdo
do que é transmitido, quando feito em palavras, afeta a mente por
completo, com uma amplitude maior, atingindo mais áreas corticais, já
que a influência da linguagem que, embora seja produto do sistema
nervoso, ativa, direciona e estimula o cérebro de maneira positiva ou
negativa e é também o jeito mais eficaz de ativar o sistema nervoso dos
outros, facilitando a comunicação mesmo que seja via TELESINT.
As palavras transmitidas para a mente do alvo podem mimetizar a
sua voz interna, acessando memórias ou ativando reações negativas,
desviando a atenção em todas as atividades do cotidiano, suprimindo os
demais estímulos externos, obrigando o alvo a manter o foco total no
assunto que está sendo enviado, impossibilitando a inibição dos
pensamentos intrusivos, levando a um estado depressivo de estresse
agudo, geralmente, por longos períodos. Além disso, conduz o alvo a
utilizar todos os recursos mentais para combater o roubo de pensamentos
e se defender internamente dos agressores invasores de forma
naturalmente instintiva. A TELESINT empregada como tortura e roubo
de pensamento prejudica a formulação deste, fixando o pensamento da
vítima-alvo em um assunto com muita carga emocional associada de
modo sistemático, danificando, inclusive, o processo de criação e fixação
de memória, já que o fluxo constante de informação será assimilado
exclusivamente focado no conteúdo do ataque e na impossibilidade de
desligá-lo.
Pode-se resgatar um tema em seus pensamentos que cause tristeza
profunda, rancor, arrependimento, raiva ou qualquer emoção
autodestrutiva ao indivíduo e ruminar esse assunto, o quanto achar
necessário, mantendo-o focado e direcionado apenas para esse conteúdo,
que em uma situação normal, naturalmente, estaria suprimido em sua
memória. Problemas sociais, familiares, subsistência, problemas
intrínsecos do convívio humano produzidos pela trama social são
utilizados pelos operadores para atacar os alvos incessantemente. Imitar
a voz interna natural do alvo, bem como ativar a mesma, criando acessos
aos pensamentos e memórias, expondo o seu conteúdo por completo,
acionando os circuitos mentais que processam essas informações
automaticamente e de forma involuntária, são ações periódicas que
fazem parte de um eficiente ciclo de ataques degradantes.

******ebook converter DEMO Watermarks*******


O cérebro trabalha constantemente com a voz interna, para diversos
fins, entre eles acessos a memórias e descrição destas. No processo de
descrever algo, uma situação do passado, uma resposta automática a uma
pergunta, a vocalização do pensamento é utilizada constantemente para
concatenar informações e preparar o pensamento para ser expresso em
voz alta, seguindo uma linha de raciocínio. Precisamos dela para
conversarmos e para requisitarmos o assunto e cadenciá-lo em uma
conversa. Esse processo, quando violado e exposto, causa um impacto
negativo extraordinário para o indivíduo, pois na maior parte do tempo
não expressamos essa voz interna em comportamento, apenas a
mantemos silenciosa em nosso interior cognitivo.
No capítulo em que apresentava o LERN (Leitor Eletrônico Remoto
Neural) elenquei diversas consequências graves para a sociedade e para o
indivíduo com o uso apenas da leitura remota dos pensamentos, de uma
via, em que os pensamentos tanto vocalizados como de imagens eram
roubados sorrateiramente, sem gerar comportamentos reativos do
indivíduo que estava sendo lesado. Agora, com o ciclo de comunicação
completa bidirecional, os operadores são capazes de estimular o cérebro,
ouvir a reação do alvo e continuar adaptando o assunto até conseguir
atingir o objetivo, seja ele torturar, acionar memórias, acessar dados
mentais ocultos, descobrir segredos, gerar reações fisiológicas negativas
ou simplesmente se divertir com o sofrimento alheio. Nesse caminho
podemos apontar outras consequências graves para a sociedade como um
todo.
Então fica a pergunta: o que você faria se tivesse essas armas em
mãos, podendo ouvir o pensamento de qualquer um no planeta? Iria
conter a curiosidade de violar a privacidade alheia? Os operadores por
trás da tecnologia não têm o menor pudor nesse sentido. O poder de se
comunicar com a mente de uma pessoa a distância, silenciosamente, seja
de forma consentida ou não, faz com que sejam abertas diversas
possibilidades, que volto a frisar, sem precedentes na história. Vou
enumerar algumas, e faça você mesmo um exercício mental, veja as
infinitas possibilidades do uso dessa tecnologia, para fins pacíficos e
benéficos ou para a guerra, caos e dor.
- Utilizado para fraudar concursos públicos:

******ebook converter DEMO Watermarks*******


Assunto delicado e complexo, que demanda um capítulo à parte, que
está localizado no volume 2 do livro.
- Fim da privacidade:
Acaba-se assim com toda a surpresa, os mistérios de uma relação,
por exemplo quando essa tecnologia ficar acessível a todos, abrindo
caminho para a vigilância e obsessão. De dentro da minha casa ligarei no
cérebro de uma mulher ou homem de interesse e acompanharei toda sua
rotina, serei capaz de assediar a pessoa sexualmente e moralmente, como
já fazem algumas quadrilhas.
- Utilizado por fanáticos religiosos:
Fanáticos religiosos não precisam de muito estímulo para
concretizar suas hecatombes, sua própria proposta já atrai pessoas
vulneráveis capazes de cometer atos deliberados como assassinatos. Com
essa tecnologia, o guru religioso poderá falar na cabeça das pessoas e
enganá-las se passando por um ser iluminado ou poderoso, capaz de tal
feito, exacerbando o fanatismo e a confiança nos dizeres do suposto
“guru com poderes sobrenaturais”.
- Outras funções:
* Fazer pessoas acharem que conversam com entidades místicas ou
alienígenas;
* Possibilidade de antecipar atentados;
* Fim de qualquer atividade intelectual que exija concentração;
* Verificar se alguém é realmente culpado de algum crime:
* Fim da liberdade cognitiva;
* Descobrir segredos mais profundos de uma pessoa;
* Fim de meditação, Mindfull, Yoga;
* Fim de jogos milionários como POKER;
* Fim de qualquer atividade que envolva sigilo mental;
* Fim de qualquer tipo de provas, testes ou certames individuais;
* Fim de qualquer atividade que envolva informações armazenadas na
mente das pessoas;
* Fim de qualquer segredo industrial e propriedade intelectual;

******ebook converter DEMO Watermarks*******


* Comparsas conversarem livremente com chefes de quadrilha em
presídios.
E assim podemos seguir durante dezenas de páginas apenas para
enumerar os eventos que serão modificados completamente na sociedade
com essa arma se tornando popular e acessível.
Já vimos o leitor remoto e emissor de som direto para o córtex
auditivo no capítulo anterior, agora a Tecnologia de Invasão, Controle,
Leitura e Tortura da Mente começa a tomar forma. Não temos mais
como desvincular apenas o roubo de informação do martírio dos alvos. A
tortura se confunde com o roubo de informações no nosso “HD”
biológico, não é mais possível discernir onde uma começa e onde a outra
termina.
2.3.1 - TELESINT para tortura, experimentos e roubo de
informações
A Telepatia eletrônica artificial proporciona a arma perfeita para a
tortura mental intensa e roubo de informações. Ela fornece um meio
extremamente poderoso para explorar e assediar as pessoas, levar o
cérebro alheio a pensar em um determinado assunto, induzido pela voz
interna invasora e para coletar a resposta processada a esse estímulo
dentro da mente, gerando estresse agudo durante o progresso do ataque.
A diversidade humana oferece um amplo leque variado de
personalidades, principalmente voltadas para as emoções, algumas
pessoas que com poucos estímulos já apresentam uma forte emoção,
outras necessitam de fortes estímulos para atingir o mesmo patamar
emocional. E esse termômetro emocional mostra em que nível de
estresse diante de ataque sistêmico o alvo suportará até um colapso total.
Esse dado é medido e anexado ao seu perfil, com diversos outros
parâmetros captados dentro dos mais variados testes ocultos nos ataques.
Dentro desse mesmo contexto, quanto tempo leva para o alvo atingir o
seu limite e o período que suporta esse limite até que sucumba
mentalmente. Mente e corpo formam um sistema, eles interagem e
influenciam mutuamente um ao outro, não é possível fazer uma mudança
em um sem que o outro seja afetado. Consequentemente, o corpo colapsa
junto à mente.
A TELESINT (Telepatia Eletrônica Sintética) explora
profundamente a habilidade humana de interação social, processos

******ebook converter DEMO Watermarks*******


cognitivos baseados em ações recíprocas que se dão entre dois ou mais
indivíduos em que a ação de um deles aciona a resposta em outro e
estimula alguma reação nos demais, culminando em diversas formas
diferentes de resultados externados em movimentos físicos, palavras
proferidas oralmente ou escritas, produzindo o que conhecemos como
comportamento interpessoal. O cérebro está sempre sendo recompensado
nos atos e sensações prazerosas para, assim, desempenhar papéis
fundamentais da interação do comportamento social, levando a
estabelecer um vínculo estável permanente. Os operadores conhecem
essa mecânica inata e exploram esses processos para tirar o maior
proveito negativo dessa interação entre o personagem, que é criado
mentalmente no alvo, captada através detalhes das vozes de micro-ondas
para associar a uma pessoa real, o operador por trás da voz e o alvo em
si.
Nesse processo, diversos pensamentos secundários emergem, que
vão ditando o porquê de tal associação. Revelam-se medos, teorias,
memórias, eventos passados, receios futuros, problemas com
relacionamentos ocorridos. Todos os processos corticais que trabalham
nos bastidores dessa conclusão são captados e utilizados posteriormente
como munição para ataque verbal pelos operadores. Pode-se usar nossos
processos internos contra nós mesmos, contra o “Eu”, a pessoa, o
“espírito”, o ser que é fruto dessa síntese elétrica. Lembra-se de quando
era criança e alguém ia lendo uma história para dormir, em que a
imaginação criava um mundo baseado nas palavras do leitor? É
exatamente o mesmo princípio, mas ocorre de maneira mais persuasiva e
pesada. Histórias e fábulas afetam nossa percepção, com seu significado
literal. Fala, palavra, ouvimos, vemos e sentimos.
Os operadores da Telepatia Eletrônica Sintética utilizam táticas de
guerra, chamadas “Psy WarFare”. São táticas de divisões de guerra
psicológica — veremos mais detalhes em outros capítulos — de agências
militares mundo afora, conseguindo rapidamente levar pessoas à loucura,
pois além de obrigar a vítima a ouvir vozes e sons em todos os lugares
em que ela se encontra fisicamente no momento, essas vozes interagem
com os pensamentos, agora além de verem e ouvirem tudo que o
indivíduo pensa de forma passiva, podem interagir com seus
pensamentos de forma ativa. Forçando o alvo a pensar no que não se

******ebook converter DEMO Watermarks*******


quer, criando bloqueios no pensamento, alterando o curso e sua cadência,
acentuando ou criando problemas intelectuais severos.
MKTEC é capaz de impor uma tortura imensa, principalmente
quando a vítima não entende o que está acontecendo e cria um
comportamento reativo anômalo esperado pelos usurpadores. O uso do
V2K leva a pessoa a se questionar naturalmente se está esquizofrênica,
porém a TELESINT vai muito além disso, muitas vozes de pessoas
diferentes interagindo com todos seus pensamentos, respondendo,
brincando e reagindo a cada segundo, conversando entre si, criando eco
no pensamento, remedando pensamentos vocalizados que aparentam ser
uma esquizofrenia muito sofisticada. À medida que essa arma for se
popularizando, o caos irá tomar forma, as paredes das casas não são mais
limites da residência de uma pessoa, a privacidade está sendo extinta por
completo.
No momento que a TELESINT é conectada ao cérebro de um
indivíduo, todos os seus pensamentos vocalizados passam a ser
monitorados e analisados por pessoas desconhecidas de maneira
arbitrária. Torna-se um meio ideal e silencioso para neutralizar quaisquer
pessoas inconvenientes, qualquer desafeto. Pode ser utilizada em
qualquer ocasião, inclusive para acabar com a vida de outras pessoas em
silêncio saindo impune, sem deixar rastros e sem responder
criminalmente pelos seus atos.
Particularmente, jamais pensei que tal tecnologia existisse ou
estivesse nesse nível em que está hoje até “ver com meus próprios
olhos”. Quando lemos reportagens e documentos que dizem que
militares e agências de inteligência guardam segredos por anos, não é
mentira. Quando afirmam que determinado projeto é classificado como
Ultrassecreto ou Sigiloso, pode acreditar que é! E sua forma final só será
mostrada quando for necessária em um combate real. Para vermos o
abismo, a distância entre as tecnologias militares e de agências
avançadas as nossas, reles mortais, enquanto tentamos nos adaptar ao
mundo on-line, tão importante para nossa civilização, a sociedade volta
toda sua atenção e preocupação com a privacidade na internet, o dia a dia
da comunicação, rede sociais, porém, sem sequer saber que a privacidade
da vida real se foi completamente.
A privacidade on-line é importante, claro, afinal, nossos dados vitais
trafegam por essas redes diariamente. Todavia, o foco excessivo na vida

******ebook converter DEMO Watermarks*******


on-line serve em parte como distração para a real ameaça, o roubo de
pensamentos diretamente do cérebro de qualquer um, em qualquer lugar
do mudo, a qualquer hora, por indivíduos que possuam acesso à
infraestrutura do MKTEC, sem nenhum tipo de socorro para diminuir o
sofrimento ou para protegermos nossos dados cognitivos de roubos por
terceiros. Enquanto tentamos nos acomodar como sociedade na internet,
a tecnologia militar provavelmente já trabalha com uma nova internet
dos pensamentos, ou “Brain Net” [Net Cerebral], “Deep Brain Web”
[Internet profunda dos pensamentos] ou “Dark Mind Web” [Internet
obscura dos pensamentos].
Se compararmos com um computador ou os sistemas que compõem
uma rede, o cérebro, a mente, na atual conjuntura, se assemelham a um
sistema operacional antigo e descontinuado — no quesito segurança de
acesso a informações — sem nenhum tipo de proteção contra ataques,
facilmente hackeável, com infinitas vulnerabilidades, cheia de “bypass”
e “backdoors” [20] e, para piorar, naturalmente, jamais terá nenhum tipo
de defesa nativa contra essa arma, infelizmente. Um sistema em que
nunca será implementado melhorias ou atualizações que fechem brechas
de segurança. Nenhum “patch” está a caminho.
Por isso, quando a pessoa torna-se alvo, uma simples caminhada na
rua, qualquer atividade solitária em que se fique apenas com seus
pensamentos se torna algo doloroso, complicado, cansativo e
extremamente estressante, pois agora o indivíduo não consegue mais
manter o funcionamento cognitivo normal da sua mente como sempre
fez. O simples ato de contemplar uma paisagem, pensar em problemas
pessoais, fazer projeções, observar pessoas, ver o tempo passar, ler um
livro ou assistir a um filme, tornam-se atividades subalternas e
praticamente deixam de existir. Seu pensamento e foco agora são
constantemente direcionados para os assuntos que os invasores, hackers
da mente, estão querendo que venham à tona, enquanto a atenção é
totalmente dirigida para confrontar esses invasores, que passam a fazer
parte de sua vida 24 horas por dia, 7 dias por semana, ininterruptamente.
A tática de utilizar desvio de atenção é proposital, pois é sabido que
a atenção viabiliza a entrada das informações do mundo externo, assim,
para que os estímulos sejam processados, precisam ser percebidos, e tudo
que percebemos depende totalmente de nossa atenção. A atenção
direciona o foco, inibindo elementos internos e externos que distraem,

******ebook converter DEMO Watermarks*******


priorizando o que é mais relevante no momento, que no caso o cérebro
escolhe obrigatoriamente o conteúdo enviado por TELESINT. Então, o
estímulo irrelevante, não prioritário, que deveria ser inibido, se
transforma no foco principal, e os estímulos que deveriam ser prioritários
— assuntos de trabalho, interação social, com cônjuges, filhos, parentes
e amigos, atenção no ambiente ao redor para a autopreservação,
aprendizado, a leitura, entre outros — se transformam em secundários,
não são armazenados, e os computados e experimentados não são
percebidos, suplantando informações importantes, mantendo pessoas
desconhecidas no controle total do foco e da atenção, que comandarão de
forma arbitrária o que será processado pelo alvo, as informações, os
estímulos externos tão necessários para a nossa vida. Isso inverte a
ordem natural da mecânica cognitiva de um cérebro saudável.
Imagine que você está indo para um teste, uma prova, uma
entrevista que decidirá o destino da sua vida, que exige extrema
concentração e foco, para o qual você se preparou por meses a fio, porém
a vida do dia a dia propõe situações das mais diferentes incluindo
acontecimentos desagradáveis como dificuldade no trabalho,
desentendimentos na vida conjugal, problemas familiares, crise
financeira e perda de pessoas queridas ou a iminência desta. Tudo isso
pode ser um fator negativo a ser superado no momento, sofrimentos
naturais devem ser abstraídos invariavelmente nesse período para que
você possa se concentrar unicamente no seu futuro. No momento que
essas preocupações desenrolarem em sua mente, transformarem em
reflexões internas, automaticamente serão captadas pelos equipamentos
MKTEC. Os operadores saberão de suas preocupações facilmente, basta
apenas pensar uma vez, um microrreflexo mental, para assim roubarem
suas aflições. No momento que você se encaminhar para fazer a prova, o
teste ou a entrevista da sua vida, vozes de diversos níveis de clareza
começarão a brotar dentro do seu cérebro, de um modo inimaginável!
Levantarão assuntos de sua vida pessoal, gerando distrações internas
impossíveis de serem bloqueadas, com estímulos internos e externos,
revivendo sua preocupação, gerando angústia e ansiedade, desviando
completamente o foco no que é importante no momento e revertendo a
concentração para o estado de preocupação, destruindo todo o preparo e
o teste em si, inclusive gerando o sentimento primário de raiva, uma
vontade avassaladora de gritar: “Calem a boca”! E assim encerrar o

******ebook converter DEMO Watermarks*******


assédio. A essa altura, seu teste, sua prova ou sua entrevista estão
praticamente comprometidos.
Não é por acaso que no Brasil a tecnologia foi denominada de “O
sequestrador de cérebros”, em parte faz jus ao nome, pois a pessoa que
tem sua mente conectada ao sistema de leitura da mente não consegue se
livrar dos invasores em nenhum momento sequer do dia, tornando-se
refém das “pessoas” que estão operando a tecnologia, interagindo
sistematicamente, intervindo em cada pensamento cotidiano, banal ou
não, fazendo questão de mostrar que estão “no controle” constantemente,
solicitando resgates casuais como “faça determinada ação que você
ficará livre”, muitas vezes envolvendo o alvo em crimes graves, como
assassinatos, roubos, crimes sexuais, agressões, porém sem nunca
libertar a vítima do cativeiro eletrônico. O mais preocupante é que
passam a utilizar a mente sequestrada como fonte de diversão, um
esporte perverso praticado com humanos, conhecido como “Torture for
fun”, [tortura por diversão], — diversão baseada em tortura — o alvo se
torna um animal de cativeiro, a atração principal de um zoológico
mórbido onde os visitantes agridem, açoitam e se divertem com o uivo
de dor desse “animal humano”.
A gravidade no uso dessa tecnologia como arma e seus efeitos
devastadores na mente humana fazem pessoas atacadas, de diferentes
nações, denominarem uma série de nomes, fruto da interpretação
filosófica do fenômeno, como “Mind Rape” [estupro mental]. A vítima
se sente literalmente violada por várias outras pessoas desconhecidas
fazendo de tudo dentro de sua mente, desrespeitando sua privacidade,
ativando memórias indesejadas, divertindo-se com os sentimentos e
emoções, e o mais impactante, tudo isso acontece em todos os locais da
vida cotidiana do alvo, principalmente, dentro da sua própria residência,
onde se julga ser seu local privado e livre desse tipo de assédio, assim
vive-se em uma espécie de prisão eletromagnética, privado de todos os
sentidos.
Algumas vítimas também relatam que são prisioneiras dos próprios
pensamentos, já que estes que deveriam servir para refinar a percepção,
discriminar os sentimentos, agora são utilizados contra o próprio alvo,
prejudicando o crescimento humano e suas relativas ênfases pessoais tão
expostas. Outras chegam a comparar com campos de concentração
nazistas da Segunda Grande Guerra, porém, executados a distância,

******ebook converter DEMO Watermarks*******


utilizando meios eletrônicos “Electronic Concentration Camp” [Campo
de concentração eletrônico] tamanho o sofrimento imposto à vítima
com as características sórdidas e abjetas semelhantes às dos antigos
campos. Outras pessoas e autores também apelidaram de Holocausto
silencioso [“The Silent Holocaust”]. Aqui no Brasil existem alguns
termos, eu inclusive criei um, denominei essa tecnologia de “Cabresto
eletrônico”. Assim, os operadores tentam conduzir a vida do alvo de
maneira semelhante ao que fazem a uma montaria, porém a correia que
se firma não é no animal quadrúpede, e sim no indivíduo.
Tente vislumbrar poder caminhar e ir para onde você quiser
fisicamente, porém ter todas as suas áreas corticais cerebrais de recepção
externas primárias e processamento interno, seu núcleo, seu processador,
invadidas por hackers, remotamente. A pessoa-alvo não consegue andar
por um parque, ou um lugar agradável, contemplar a paisagem e ter
aquele insight inspirador, para lidar com a vida, trabalho, família,
amigos, renovar as energias, fazer uma prova, estudar, trabalhar, dormir e
acordar normalmente. Prejudica-se inclusive o progresso da sociedade a
longo prazo, pois, se pararmos de pensar, se tivermos medo de pensar ou
retrairmos os pensamentos a todos os instantes, consequentemente, não
inovaremos, não inventaremos e não evoluiremos.
Para ilustrar os efeitos maléficos, o perigo que todos nós estamos
correndo atualmente, imagine um gênio como Albert Einstein, que
utilizava sua imaginação, seus pensamentos visuais para dar origem as
suas teorias, inclusive à teoria da relatividade, que revolucionou todo o
modo como entendemos as leis que regem o universo, da gravidade, da
luz e do espaço-tempo. Se tivesse seus processos mentais, seu intelecto e
sua criatividade atrapalhados por essa arma, impedindo suas viagens
internas pelos mares da imaginação, jamais teria se destacado em sua
época. Podemos citar outros gênios que poderiam nunca ter modificado
sua época caso existisse tecnologia semelhante, como Tesla e a criação
do sistema elétrico que fornece luz para nossa casa, obras de
Michelangelo, Da Vinci, que enchem nossos olhos e almas de alegria e
beleza, e as equações e leis de Newton. Quantos gênios ou pessoas com
potenciais podem vir a nunca acontecer pelo uso dessa arma maldita nos
dias de hoje.
A cada segundo, essas emoções e sensações inspiradoras vindas de
um estímulo externo serão bloqueadas e substituídas pela interferência

******ebook converter DEMO Watermarks*******


da TELESINT, direcionando os pensamentos para algo negativo e
desviando o indivíduo do pensamento livre que estava almejando.
Experimentam um sentimento profundo, de vazio, pois perdem a
capacidade de pensar e consequentemente de degustar a sabedoria da
vida. Esse ataque que já ceifou inúmeras vidas por todo o globo é
chamado também de prisão eletrônica invisível. A tecnologia
simplesmente se apodera dos pensamentos e dos sistemas de recepção
primários da audição, como vimos no capítulo anterior. Vale ressaltar que
a audição, depois da visão, é o sentido mais poderoso que temos, em
termos de acesso às funções cognitivas, como memória, foco,
concentração e sono, sendo diretamente responsável por interferir no
funcionamento destas.
Já as pessoas por trás da tecnologia, responsáveis pela
implementação das técnicas de ataque, são apelidados de: vermes
comedores de pensamento, parasitas eletrônicos neurais, amebas
sugadoras de ideias ou simplesmente ladrões sofisticados do século XXI.
Ou, ainda, torturadores profissionais organizados. Nos capítulos que se
seguem teremos nomeações mais precisas sobre essas pessoas por trás
desse aparato eletrônico.
No auge da degradação mental, dada tamanha potência dessa tortura,
pode-se decidir se a pessoa açoitada, dentro do espectro de suas reações,
é um provável candidato ao suicídio, ou potencial assassino. O processo
decadente ocorre lentamente sem que o alvo perceba que está sendo
conduzido para um desses finais, que se torna tangível graças a diversas
táticas para limitar aspectos básicos de sua vida, afetando seu bem-estar,
sua saúde, tolhendo sua capacidade cognitiva, seus pensamentos, e
furtando qualquer produto ou ideia de valor que venham a ser criados.
Por isso, a designação mundial “tecnologia de controle da mente”, com
a ressalva de até o presente momento não ser possível controlar uma
pessoa em estado de vigília (acordado) diretamente, transformando-a em
um cérebro vazio sem uma “alma”, um “Eu”, no controle e assumindo o
comando, como se pilota um drone, um personagem de videogame, uma
marionete ou de modo semelhante ao que acontece na natureza, em que o
fungo Ophiocordyceps unilateralis, da Amazônia, por exemplo, assume
o controle da mente da formiga [21] e comanda seus atos diretamente.
No entanto, as técnicas de tortura empregadas nos experimentos
MK-ULTRA (volume 2, capítulo 4) dos anos 50 aos 70, com a

******ebook converter DEMO Watermarks*******


tecnologia avançada da atualidade, se fundem em uma dança da morte,
adaptadas ao século XXI. São o suficiente para fazer pessoas cometerem
atos de atrocidade como automutilação, suicídio, danos ao próximo.
Ainda há indivíduos que foram conduzidos à internação em
institutos psiquiátricos, depois de serem vítimas de tortura avançada para
controle da mente com MKTEC.
Quando a vítima-alvo consegue perceber o que está acontecendo,
acaba parando de pensar normalmente como fazia antes de saber que tem
pessoas não autorizadas ouvindo tudo que se pensa. O alvo que
sobrevive começa a “pensar no que vai pensar”, parece paradoxal, mas
acontece internamente na vida como adaptação natural à agressão contra
sua mente, contrariando toda a mecânica inata do cérebro, que está
acostumado a pegar atalhos para formar um raciocínio baseado em
memórias. Assim, a pessoa acometida por esse crime cria mudanças
adaptativas no comportamento, altera expressões pessoais decorrentes
das experiências negativas da TELESINT. Depois de algum tempo
imersa nessa tortura, a pessoa já não será mais a mesma, seu
comportamento e sua forma de pensar serão completamente modificados
em todos os aspectos degradados!
Além disso, a clareza do V2K (sons) no cérebro da vítima e a
constante leitura remota dos pensamentos privados criam estresse em
níveis intoleráveis, pois seguem atacando de forma extensiva
características interpessoais, ocasionando uma atividade fora do normal
no encéfalo, fadiga, e emoções que afetam fortemente o alvo, geralmente
primárias e primitivas como a raiva, impotência diante da situação,
rancor, tristeza e nojo. Leva-se ao abismo do colapso mental, que
enfrenta declínios, crescentes medos e incertezas com o passar dos dias,
exacerbando a primazia à mediocridade. Perde-se a arte de pensar por si
próprio, geram propositalmente ideias conflitantes que causam confusão
e conclusões díspares, atingindo o objetivo de gerar atitudes precipitadas
por parte do alvo.
O prazer na tortura perversa e sádica nos seus alvos é sentido no tom
das vozes demoduladas, prazer em violar a privacidade de suas vítimas,
lendo sua mente e comentando sobre tudo o que se pensa, em um esforço
para demonstrar tanta brutalidade quanto possível, deixando claro que a
privacidade fora extinta para sempre, levando a pessoa aos mais diversos
pensamentos decadentes e pessimistas. E mesmo esses pensamentos

******ebook converter DEMO Watermarks*******


serão anexados como causadores de imenso sofrimento, assim, o que
causou será repetido até que já não atinja o elevado efeito inicial, porém,
depois de certo tempo, esse assunto voltará, de forma esporádica,
testando o grau de adaptação do alvo a esse estímulo.
Todos nós sabemos bem que atravessar todos os percalços naturais
da vida por si só é bem complicado, fazer isso com várias pessoas
gritando dentro de sua cabeça, envolvendo-se em momentos privados de
todos os tipos, não permitindo alcançar o sono e interagindo com todos
os seus pensamentos, dando “pitacos” em cada decisão, seja ela a mais
simples como decidir o que ver na TV, qual livro ler, ou nas mais sérias
como questões de labuta, se torna intransponível.
Essa tecnologia utilizada no intuito de torturar até a morte o
indivíduo dará início a uma experiência enlouquecedora de ser
perseguido por vozes e sons, a qualquer hora do dia, em qualquer
localidade: em casa, no trabalho, em viagens, na academia, em reuniões,
sem distinção de prioridade temporal, a não ser que a vítima consiga
entrar em uma sala fortificada, à prova de ondas eletromagnéticas, que
blinde do espectro mais baixo até o mais alto de micro-ondas. Até
chegarmos ao ponto mais problemático e de maior valor agregado para
os operadores dentre todos os aspectos dos ataques, a impossibilidade de
dormir quando se tem o cérebro sequestrado pelo sistema. Para conseguir
esse feito vital para o bom funcionamento do organismo como um todo,
normalmente é necessário um ambiente tranquilo, sem muita agitação,
onde o cérebro consiga passar de estado de vigília para sono. Se durante
o dia a TELESINT já é altamente prejudicial à saúde física e mental do
indivíduo, de noite a situação fica ainda pior. Os operadores mantêm o
cérebro do alvo em constante agitação, o equivalente a uma festa por
noite com várias pessoas gritando, rindo, xingando e assediando “dentro
da cabeça”, interagindo com os pensamentos, fazendo análises de suas
memórias e da sua vida, remoendo preocupações. Usam táticas que
geram estresse prolongado, como a privação de sono e simultaneamente
enganando a vítima, simulando todo tipo de alucinação auditiva via Voz
intracraniana (V2K).
Esse ataque pode ser projetado de muito longe, bem distante do
local físico de onde a vítima se encontra, já que não se trata de onda
sonora, apesar do resultado se parecer com ela.

******ebook converter DEMO Watermarks*******


Criam-se hábitos que são reflexos de defesas naturais dos ataques,
mesmo que inconscientes, em que já começa a incidir a mudança de
rotina, que vai desde sutis alterações comportamentais até a total
disfunção, adquirindo, inclusive, desordem mais grave de estresse pós-
traumático, que pode consequentemente levar à alienação, fúria, raiva,
sentimento de culpa e pensamentos suicidas.
O primeiro comportamento e mudança de hábito se dá na utilização
de outras fontes de atenção sonora e visual, como passar todas as noites a
dormir com a TV ligada, constantemente emitindo som, no intuito de
distribuir a atenção das palavras proferidas na mente, suscitando
respostas de pensamento vocalizado, agitando os processos mentais e
mantendo-a em alerta, impossibilitando a transição para o sono. O som
da TV atenua esses sintomas. No silêncio total de outrora, a mente da
vítima é completamente dominada pela TELESINT e pelo SERSINT
(Sonho Eletrônico Remoto Sintético), que será apresentado nos próximos
capítulos. Dormir se torna uma missão impossível em completo silêncio
ambiental. A privação de sono é um fator-chave para essa tortura
prosperar, mas não iremos nos ater a técnicas de tortura no momento,
esse tópico será abordado mais à frente.
Desde o primeiro momento que conectam essa arma na mente, a
vida da pessoa-alvo adquire uma nova prioridade, que se baseia em um
único objetivo de lutar pela retomada do controle da mente e confrontar
os invasores, geralmente instintivamente devolvendo os insultos via
pensamento vocalizado em um ato semelhante ao grito, porém, de forma
silenciosa, apenas em sua psique, reação constante após ter absorvido
ataques durante o dia e noite. Vive-se um solilóquio permanente perante
uma plateia de invasores desconhecidos.
Com o passar do tempo e dependendo da intensidade dos
equipamentos e da frequência dos ataques, quando operados em
capacidade máxima, a vítima consegue “sentir a radiação da micro-
ondas incidindo nos elétrons e alterando seu momento, captando a
agitação sobre todo o cérebro, gerando campos magnéticos e cargas
energéticas diferentes das moduladas normalmente pelos neurônios.
Tem-se a impressão de que todo o córtex está ‘energizado’, trabalhando
em uma voltagem acima do normal”. Licenças poéticas à parte, a
situação assemelha-se a colocar a cabeça em uma bobina gigantesca,
tem-se a sensação de que tudo ao redor está tremendo, chacoalhando, e a

******ebook converter DEMO Watermarks*******


impressão de sentir as ondas atravessando seu corpo e interagindo com
as entranhas, músculos e nervos, causando danos físicos e emocionais
irreparáveis, pois certas áreas do cérebro incorporarão as memórias desse
embate diário durante o auge emocional, desse fenômeno surreal.
As memórias e emoções relacionadas a esse embate são tão intensas
que a codificação dessas informações sensoriais e do estímulo são
comparadas aos estresses de cenas fortes de guerra que ocuparão
totalmente a memória de trabalho “cache” neural que futuramente se
transformará em memória de longo prazo, fazendo seu cérebro sempre
acessar essas memórias mais latentes, criadas eletronicamente por tortura
intensa causada pela Telepatia Artificial Eletrônica.
Esse embate, a longo prazo, faz a vítima adquirir uma espécie de
esquizofrenia catatônica concebida eletronicamente, como será
aprofundado no próximo capítulo. Vozes que vêm de toda parte vão se
entranhando em cada subsistema do seu cérebro ao criar e associar
personagens a elas e um contexto narrativo que as acompanha,
recrutando assim automaticamente a imaginação, baseando-se em suas
características. Nesse processo permanente modificam-se, lentamente, as
principais funções cognitivas da vítima, como um parasita que se
apodera de cada parte do córtex, obrigando-a a viver e embarcar na
realidade que os operadores do MKTEC querem projetar, levando-a
pelos caminhos tortuosos que estão no roteiro deles. É como encarar uma
radionovela cerebral, tentando imaginar a situação e quem está por trás
disso.
A pessoa que passa por essa experiência nunca mais volta a ser a
mesma que era antes do evento, mesmo se tentarmos cogitar ou
inocentemente indagarmos que esses ataques são “virtuais” à mente, sem
de fato golpear fisicamente, no sentido de causar feridas aparentes ou
danos internos a órgãos e ossos ou externos à carne. Mesmo sob esse
prisma, está longe de ser um epifenômeno, os danos são visíveis e afetam
diretamente toda a saúde do alvo.
À medida que o combate intergaláctico neural se arrasta, deteriora o
quadro geral, levando à fadiga completa, dores de cabeça, podendo levar
à morte por estresse agudo, ou derrames em áreas relativas à fala e
audição. Assim, os sentimentos negativos das vítimas acerca dessa arma
acentuam-se a cada ciclo de ataque. Sentem-se caçadas, perseguidas,
abusadas, humilhadas por uma pessoa ou pessoas que se recusam a dar

******ebook converter DEMO Watermarks*******


seus nomes, que contaminam, a todo momento, a mente com a
linguagem mais suja e perversa que se possa imaginar e soma-se a isso
tudo o repulsivo ato de tornar público, sem consentimento da vítima, os
processos cognitivos privados. Há um aumento na velocidade da
atividade mental que reflete no corpo e no comportamento diário do
alvo, que passa a falar sozinho, gesticular e ter comportamentos
erráticos, consequência da violação dos processos mentais causados pelo
MKTEC.
Lembrando que além de carregar esse fardo impositivo sozinha, a
vítima tem que continuar vivendo fora do universo paralelo catastrófico
criado em sua mente que já não é uma tarefa fácil, a vida é bem
complicada por si só. Um antagonismo de barulho extremo interno,
porém, um silêncio externo para outras pessoas.
I - Dicas de batalha para o TI (indivíduo-alvo)
Mantenha sua posição firme, diga que não vai se entregar, que já
sabe que é tudo gerado eletronicamente e que todas as táticas
empregadas pelos operadores por trás da tortura psicotrônica já são mais
do que conhecidas. Contudo, não chegue ao ponto de mudar seu estado
fisiológico emocional para módulo de raiva — o que é bem difícil em
uma situação dessas, devido à natureza da violação constante —, pois
esse é o objetivo primário dos operadores, manter o nível elevado de
estresse permanente e modificar o foco no que você está fazendo para o
assunto que estão projetando, trazendo-te para um embate que vem
acompanhado do sentimento de ira, o qual degrada completamente a sua
vida, enquanto eles riem e se divertem.
O crescimento acelerado do número de vítimas de ataques de armas
psicotrônicas na sociedade ainda é bem mascarado e confundido com
doenças psiquiátricas e crendices sem fundamentos, como conversas
com entidades míticas. A maioria sucumbe aos remédios, entrega-se à
religião, suicida-se ou comete atrocidades e chacinas, tornam-se
assassinos remotos programados.
As vítimas sobreviventes que conseguem formar um quadro da
situação e percebem que é algum dispositivo eletrônico que interfere no
funcionamento natural do cérebro causando alucinações auditivas e
leitura do conteúdo que respondem aos pensamentos não têm a quem
recorrer, pois não adianta procurar autoridades, debater na internet,

******ebook converter DEMO Watermarks*******


procurar a justiça, ninguém irá socorrer! Sentir-se-ão órfãs e evitarão
falar sobre o assunto, retendo, assim, toda tortura e violação cognitiva
surreal para si, mesmo cercadas de pessoas, pois serão tachadas de
loucas por amigos e por familiares caso compartilhem sua experiência,
então acabam carregando esse peso sozinhas, sofrendo a consequência de
ver sua vida destruída, principalmente a profissional e emocional, em um
purgatório de sofrimento e solidão.
Por isso a divulgação sobre a existência da Telepatia eletrônica
sintética e as armas eletromagnéticas psicotrônicas é tão importante. Um
assunto complexo que envolve várias áreas da ciência, o qual sepulta de
vez o nosso modelo de sociedade como conhecemos. Por isso a
relutância inicial das pessoas em geral em acreditar em sua existência.
Como é uma arma concebida para guerra e ficou em segredo com acesso
restrito a poucos e vem sendo aprimorada por mais de 60 anos, termos
informações para nos defender é vital para a sociedade como um todo
nesse momento. Esse é o intuito deste livro no fim das contas, informar
as pessoas para que não sejam pegas desprevenidas e se tornem um alvo
fácil para esses parasitas, torturadores, que estão por trás dessa
tecnologia!
Esqueça seu equipamento eletrônico, esqueça seu celular, sua
câmera acoplada à TV, a câmera do celular ou do notebook, isso tudo
sempre será de alguma forma suscetível à invasão, e se comparados com
nossos aparatos humanos, são apenas aparelhos supérfluos. Estamos
tratando aqui de algo bem mais sério, mostrando a gravidade desse
quadro perverso que é o acesso às funções cognitivas do ser humano, que
ocorre de uma maneira relativamente simples, para quem tem acesso ao
conjunto de tecnologia bem estabelecida desde 1990.
No Brasil, a interação em redes sociais se tornou a nova distração
para a população, uma eterna dispersão, em sua maioria composta por
muita futilidade e exposição desnecessária, alimentando um sistema com
informações pessoais para que outros enriqueçam, enquanto a verdadeira
ameaça ronda todos nós. Uma das mais complexas tecnologias já criadas
pelo ser humano com poder de dizimar, transformar em poeira, toda
nossa sociedade.

******ebook converter DEMO Watermarks*******


2.3.2 -TELESINT e a Esquizofrenia Eletrônica
“There’s someone in my head but it’s not me.”
“Tem alguém na minha cabeça, mas não sou eu.”
— Pink Floyd.
Fenômenos mentais erráticos ocasionados pela decomposição dos
estados de consciência produzidos pela degeneração dos sistemas
primários, causados pelo acúmulo de estímulo eletrônico, a esquizofrenia
catatônica eletrônica, isolamento e falta de atenção em assuntos
momentâneos são consequências colaterais mais comuns em vítimas
acometidas por longos períodos pela TELESINT.
Que a Telepatia Eletrônica Sintética consegue simular a
esquizofrenia na mente das pessoas-alvo, algumas de suas características
e sintomas perfeitamente, não tenho dúvida, porém o que mais chama
atenção é que os operadores da tecnologia utilizam os sintomas como
uma espécie de protocolo de ataque, pois tentam remeter o alvo e
encaminhar seu comportamento, direcionando para sintomas clássicos da
esquizofrenia básica, catatônica e alguns sintomas derivados de outros
tipos de esquizofrenias, ou seja, criam artificialmente e eletronicamente
os sintomas, desse modo, geram o comportamento do alvo efetivamente
esquizofrênico, que pode ser confundido em análises forenses por
profissionais competentes, produzindo um diagnóstico correto, mas
incorreto ao mesmo tempo no que se refere à causa.

Antes de prosseguirmos, quero deixar uma coisa muito clara: em


nenhum momento tento questionar a existência dessas doenças mentais.
Elas existem desde tempos imemoriais - desde o início da humanidade,
quando a eletrônica não existia. A esmagadora maioria dos casos
diagnosticados são de pessoas com doenças mentais graves de causas
orgânicas não geradas deliberadamente por agentes externos e que
necessitam de tratamento psiquiátrico e médico. No entanto, para
dificultar ainda mais a vida dos médicos e psiquiatras, existem pessoas
que são diagnosticadas com doenças mentais e pessoas que estão sendo
atacadas por armas neuroeletrônicas, cujos ataques geram efeitos
praticamente idênticos aos citados acima. Portanto, as pessoas com
diagnóstico de doença mental grave devem seguir todas as

******ebook converter DEMO Watermarks*******


recomendações médicas e o tratamento proposto pelos profissionais de
saúde.

Neste capítulo tenho o intuito de alertar os profissionais dessa área


sobre essa ameaça real que nunca é cogitada como causa de
determinados transtornos mentais. O assunto é sério e deve começar a ser
levado em consideração no meio médico para diagnosticar como causa e
os fatores que levam aos comportamentos esquizofrênicos.
Os operadores sabiamente utilizam táticas relacionadas à
esquizofrenia, as quais geram sintomas reais da doença em uma espiral
infinita para o paciente ou o alvo. As estratégias de ataque de longo
prazo consistem em dar destaques aos tipos mais comuns de sintomas,
como diversas vozes diferentes com personalidade única, na mente da
pessoa, durante longos períodos. Mas o que é esquizofrenia?
- Esquizofrenia F20 a F29:
É uma perturbação, um grave transtorno mental que distorce os
pensamentos e percepções, perda de contato com a realidade por
perturbações severas no pensamento e humor. Possui uma gama de
variações em sua manifestação.
Sintomas
Ao ver os efeitos da arma na prática, instigou-me a posteriormente
pesquisar na literatura especializada médica se havia algum transtorno
compatível com tais fenômenos, que patologia mental mais se encaixava
com os sintomas observados. Logo de cara um conceito que me chamou
muita atenção foi como determinados sintomas relatados em pacientes
com esquizofrenia combinavam perfeitamente com os efeitos da
TELESINT no cérebro, principalmente os que se manifestam de
imediato na audição de micro-ondas de múltiplos canais, como ouvir
várias vozes e posteriormente as mesmas reações expressas no
comportamento causadas pela tortura eletrônica.
Para quem já sentiu na pele (na mente) o poderio das armas neurais
e para quem está apenas lendo, repare como alguns transtornos se
assemelham de tal maneira que à medida que lia a descrição oficial, pela
primeira vez, ia sendo tomado por um sentimento de perplexidade.
Fiquei atônito de imediato, o que me fez duvidar, inclusive, se tais

******ebook converter DEMO Watermarks*******


sintomas pudessem realmente existir em uma pessoa que não seja
acometida por meios eletrônicos, como o V2K. Parecia que algumas
definições tinham sido extraídas de pessoas atacadas por armas
psicotrônicas, em alguns casos, os sintomas não são somente parecidos
ou semelhantes, são exatamente os mesmos. Os mais notórios, destaquei
em negrito no texto abaixo.
Utilizaremos Tabelas Oficiais de acordo com a Organização
Mundial da Saúde, CID 10 e transtornos mentais e de comportamento:
- Esquizofrenia:
Sua expressão em palavras algumas vezes incompreensível. São
assíduas as interrupções e interpolações no curso do pensamento, e os
pensamentos podem parecer serem retirados por um agente exterior.
A ambivalência e a perturbação da volição podem aparecer como a
inércia, negativismo e estupor. A catatonia pode estar presente. O
começo pode ser agudo, com comportamento seriamente conturbado, ou
insidioso, de ideias e condutas estranhas.

******ebook converter DEMO Watermarks*******


* Eco do pensamento, inserção ou roubo de pensamento, irradiação do
pensamento;
* Vozes alucinatórias comentando o comportamento do “paciente”
ou discutindo entre elas sobre o paciente ou outros tipos de vozes
alucinatórias vindas de alguma parte do corpo;
* Delírios persistentes de outros tipos que são culturalmente
inapropriados e completamente “impossíveis”, tais como identidade
política ou religiosa ou poderes sobre-humanos, assim como
comunicar-se com alienígenas de outros planetas;
* Alucinações persistentes de qualquer modalidade, quando
acompanhadas por delírios “superficiais”, ideias sobrevalorizadas
persistentes ou quando ocorrem todos os dias durante semanas, meses
ou anos;
* Os pensamentos, sentimentos e atos mais íntimos são sentidos como
conhecidos ou partilhados por outros, delírios explicativos, forças
naturais ou sobrenaturais, que trabalhem de forma a influenciar o
pensamento e ações dos indivíduos;
Vê a si mesmo como pivô de tudo que acontece;
* A percepção é extremamente perturbada de outras formas: sons e cores
excessivamente vívidos e aspectos irrelevantes de coisas comuns
podem parecer mais importantes do que realmente são.
Absolutamente todos esses sintomas são observados durante o curso
da tortura de longo prazo, as causas se baseiam no hackeamento
completo da mente, principalmente as “alucinações auditivas”. A voz de
micro-ondas é uma fábrica de criar “malucos esquizofrênicos”, basta
pouco tempo de interação dessas vozes com o pensamento silencioso do
alvo para todos esses sintomas serem detectados. A vigilância 24 horas
dentro da mente da pessoa e dos seus hábitos em sua casa nos leva à:
- F20 Esquizofrenia paranoide:
Mais comum em muitas partes do mundo, o quadro clínico é
dominado por delírios estáveis, com frequência paranoide acompanhada
por alucinações auditivas e perturbações da percepção. Porém, os
sintomas mais comuns são os que mais me deixaram abismados,

******ebook converter DEMO Watermarks*******


tamanha a semelhança com os efeitos das armas psicotrônicas, na
verdade, os efeitos no cérebro e na mente são idênticos, alguns deles:
* Delírio de perseguição, referência, ascendência importante, missão
especial, mudanças corporais ou ciúmes;
* Vozes alucinatórias que ameaçam o paciente ou lhe dão ordens,
ou alucinações auditivas sem conteúdo verbal, tais como assobios,
zunidos ou risos;
* Alucinações olfativas ou gustativas, de sensações sexuais e outras
corporais, alucinações visuais podem ocorrer raramente e não
predominantemente;
* Perturbações no humor, transtorno de pensamento,
irritabilidade e raiva repentina. Receios e suspeitas. Sintomas
negativos;
* Podem ser parciais ou crônicos. Nos casos crônicos, os sintomas
floridos permanecem por anos;
* Os delírios podem ser quase de qualquer tipo, mas o de controle
de influência na passividade ou crença persecutória de vários tipos
são as mais características;
* Pensamentos esquizofrênicos e aspectos periféricos e
irrelevantes de um conceito total que estão inibidos na atividade
mental, normalmente dirigidas, são trazidos em primeiro plano;
* É uma forma de esquizofrenia que surge de maneira repentina,
geralmente a partir dos 30 anos;
* Durante os períodos de excitação podem manifestar-se impulsos
agressivos muito perigosos;
* É caracterizada pela falta de atividade e resposta a outras pessoas,
rigidez de postura e apresentação de expressões faciais estranhas,
como caretas, por exemplo.
Depois de certo tempo de cativeiro eletrônico, se a vítima se filmar,
vai verificar que está com características e trejeitos designados a malucos
de rua, não conseguirá reconhecer seu comportamento, estará
completamente diferente de antes do início dos ataques, já que agora
passa 24 horas vocalizando seu pensamento silencioso com tanta
ferocidade para responder aos atacantes que gesticula, faz caretas com a

******ebook converter DEMO Watermarks*******


boca e com o rosto, olha para o nada e parece travar uma conversa com
algo.
Uma pessoa mais comedida pode dar berros esporádicos, em que a
extrapolação da vocalização do pensamento ocorre involuntariamente,
outras mais extrovertidas podem gritar de forma frequente, mas, na
verdade, como estão com o cérebro conectado ou “linkado” ao esquema
MKTEC, seus pensamentos estão sendo enviados via LERN (Leitor
Eletrônico Remoto Neural). Estão em um combate dentro das suas
mentes contra vários covardes do esquema.
* Delírio persecutório: a pessoa crê que alguém a persegue e
observa, planejando fazer alguma coisa para prejudicá-la. Durante essa
fase, o indivíduo apresenta mudanças comportamentais, altos níveis de
ansiedade e impulsos de agressividade.
* Défice de aptidões mentais: falta de motivação, apatia, isolamento
social. O pensamento empobrece e a pessoa demonstra total
indiferença emocional. Comportamento imprevisível, maneirismos são
comuns, postura altivas, caretas, sorrisos de autossatisfação, frases
reiteradas e brincadeiras de mau gosto. Pensamentos desorganizados e
os discursos cheios de divagações e incoerências, tendência a
permanecer solitário, perda da volição.
- 20.2 Esquizofrenia catatônica:
Atitudes e posturas forçadas podem ser mantidas por um longo
período, episódios de agitação violenta podem ser uma obediência
automática (cumprimento automático de instruções). Pode estar
combinada com um estado semelhante ao sonho, com vívidas
alucinações cênicas. Perseveração de palavras ou frases. Excitação e
postura inadequada.
- 20.1 Esquizofrenia hebefrênica:
Caracterizava-se por fenômenos regressivos como passividade e
desagregação da personalidade. Bobice e infantilidade de pensamentos e
ações.
- F21 Transtornos Esquizotímicos:
* Comportamento excêntrico;
* Pensamentos anômalos;

******ebook converter DEMO Watermarks*******


* Frio e distante;
* Comportamento estranho;
* Retraimento social, pobre relacionamento;
* Crenças estranhas ou pensamento mágicos;
* Suspeitas ou ideias paranoides;
* Ruminações obsessivas;
* Experiências perceptivas inusitadas ou ilusões sem comprovações
externas;
* Alucinações auditivas ou delírios.
Esses são os sintomas clássicos, e a imensa semelhança — em
alguns casos são idênticos — me leva a indagações profundas de como o
cérebro pode criar aleatoriamente uma conversa eterna com uma
cadência, fluidez e interação que só é possível pela relação entre dois ou
mais humanos, inclusive envolvendo personagens distintos, vozes de
crianças, adultos, robôs, etc.?
Faço um desafio a essas pessoas, entrem em uma sala blindada e me
digam se ainda ouvem as vozes interagindo entre elas dentro de sua
cabeça e se elas conversam, têm personalidade, e se as vozes possuem
características humanas e usam palavra para se comunicar.
Recentemente me deparei com uma notícia veiculada na imprensa
que de imediato me chamou muita atenção, gostaria de compartilhar com
o leitor depois de ter lido atentamente os primeiros capítulos do livro.
Leiam-na e reflitam sobre tudo isso, e vejam como milhares de pessoas
são vítimas de experimentos com armas psicotrônicas sem nem perceber.
Obviamente existem os doentes mentais que se assemelham com todos
os efeitos que vimos, porém venho reiterar a necessidade de novos
estudos sobre essas pessoas com problemas de ouvir vozes complexas na
cabeça, pois são urgentes e extremamente necessários.
Destacarei os pontos importantes que são relevantes, compatíveis
totalmente com os efeitos dessas armas neurais no cérebro humano e
suas consequências, bem como o total desconhecimento sobre tais armas.
Quando se envolvem seres humanos como sujeitos em pesquisas ilegais,
essas são as consequências:
☼ ☀

******ebook converter DEMO Watermarks*******


A reportagem da BBC 29 janeiro 2018 escreve sobre Rachel
Waddingham que convive com mais de cinco vozes em sua cabeça que
comentam sua vida diariamente. Elas têm nomes, personalidades e
idades claramente diferenciadas, fazendo com que a britânica consiga
distinguir perfeitamente qual é qual até mesmo pela forma de falar.
Blue é a mais nova, tem 3 anos apenas e é muito triste, mas também
muito travessa. Elfie tem 12 e se ofende com facilidade. E desde os 18
anos, Rachel escuta três homens em sua cabeça comentando e
criticando tudo o que ela faz, como se fossem cientistas em um
experimento observando como ela age.
"Rachel é estúpida" ou "não vale para nada" ou "por que não se
suicida?", e ainda "você é nojenta, não te suporto", são algumas das
coisas que eles costumam dizer.
"Eu me lembro da primeira vez que as escutei. Estava na cama e
fiquei gelada. Senti que não podia me mexer e escutava todos eles
dizendo essas coisas horríveis", contou à BBC.
Segundo Rachel, as vozes também ouvem umas às outras e falam
entre si algumas, até têm medo das outras. "É como ter uma rede de
pessoas na cabeça".
A médica Angela Woods, da Universidade de Durham, no Reino
Unido, que lidera a pesquisa "Hearing the voice" ("Ouvindo a voz", em
tradução livre), um dos estudos mais complexos do mundo sobre a
experiência de ouvir vozes, afirma que a maioria das pessoas passa por
alguma ilusão auditiva em algum momento de sua vida, principalmente
durante o sono ou, por exemplo, quando você pensa que alguém disse
seu nome. Estima-se que 2% da população escute vozes que 'vivem' em
suas cabeças. “As vozes são tão reais como as coisas que vivenciamos
no mundo”, explica Woods.
A reportagem ainda conversa com outros pacientes com a mesma
“doença”, um desses pacientes, por exemplo, escreveu um livro para
crianças graças à "colaboração" de uma de suas vozes.
Os pacientes dizem que muitas vezes as vozes são críticas, mas há
outras que são amigáveis e até conselheiras.
Os personagens distintos que convivem em uma mesma mente
também podem falar idiomas diferentes. Geralmente, eles estão fora do
controle dos pacientes, ainda que alguns deles digam que conseguem
controlá-las de certa forma.

******ebook converter DEMO Watermarks*******


Para alguns, essas vozes não se diferenciam em nada daquelas que
ouvimos das pessoas no mundo real. Para outros, é como escutar
constantemente de fundo uma conversa na mesa do lado em um
restaurante.
Rachel diz que às vezes percebe a presença das vozes, ainda que elas
não digam nada. Seria quase como uma experiência sensorial, para além
da voz.
Ela foi diagnosticada com uma combinação de esquizofrenia com
transtorno bipolar. Passou anos seguindo uma rotina de medicamentos
com antipsicóticos e visitas frequentes ao hospital.
Para a médica esse fenômeno tem ligação com traumas sofridos na
infância, e realmente a explicação convenceu a paciente que declara:
"Acredito que eu silenciei o abuso e o reduzi, e as vozes são quase
como metáforas para isso ou janelas para isso. Mas, seria esse o motivo
pelo qual ouço vozes, por causa do trauma? Não sei. Pode ser também
que eu tenha geneticamente a capacidade de ouvir vozes".
☀ ☼
Diante do que sabemos, baseando-se apenas na leitura dos primeiros
capítulos do livro, em que conclusões, vocês, leitores, chegam sobre essa
reportagem? Se ainda estão em dúvidas, vamos prosseguir, pois nos
próximos capítulos nos aprofundaremos ainda mais em um mundo
totalmente inédito em busca do controle total da mente, que modificará a
forma como enxergamos a realidade. E quanto à reportagem, para chegar
à raiz do problema é simples, em vez de tratar os sintomas, tratar a
doença, e essa doença chama-se MKTEC e suas divisões de sistemas
especializados em hackear o cérebro humano.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.4

LERNA - LEITOR ELETRÔNICO REMOTO


NEURAL AUDITIVO
“Estava ouvindo uma música no máximo utilizando fone de
ouvido, com altura suficiente para danificar minha audição, e mesmo
assim continuava a escutar as vozes que pareciam vir de dentro da
música, cantando a letra e replicando parte do que pensava
silenciosamente! Coisa de outro mundo!”
— Ti anônimo conscientizando-se de que não se tratava de um
transtorno as vozes dento de sua mente.
omo podemos observar no quadro acima, percebemos
C que estamos, aos poucos, avançando e mergulhando
cada vez mais fundo nas entranhas dessa tecnologia e
começamos a correlacionar suas funções e seus módulos aos processos
cognitivos. O cérebro possui alguns mecanismos corticais bem
específicos e bastante independentes. Cada módulo ou subsistema
MKTEC é responsável por interagir com um ou mais desses
mecanismos. Estes se assemelham aos sistemas computacionais como
conhecemos hoje, subdivididos em módulos interconectados, interagindo
entre si e criando um único sistema absoluto integrado.
Assim, para explicarmos o que é V2K (Voz intracraniana) e seu
funcionamento, tivemos que dar uma rápida passada em como o ser
humano capta o som, nos complexos processos envolvidos na
interpretação sensorial e como essa captação nos afeta psicológica e
fisicamente, junto à grande capacidade de alterar nosso comportamento.

******ebook converter DEMO Watermarks*******


Agora, conheceremos mais um poderoso sistema de invasão remota,
um subsistema dentro da tecnologia de invasão mental. Conheça mais
um módulo que faz parte do MKTEC: LERNa (Leitor Eletrônico
Remoto Neural Auditivo), sistema capaz de “escutar” tudo o que o
indivíduo-alvo está ouvindo. Tudo que é captado pelo ouvido e
processado antes de ser emitido para o córtex auditivo vindo das vias
aferentes (ouvidos) é amplificado e enviado para os computadores
MKTEC, transformando-se em uma espécie de grampo de ambiente,
porém executado de forma totalmente remota, utilizando como
equipamento apenas os circuitos auditivos do alvo.
Mais um módulo dessa arma surreal eletromagnética “não letal”,
capaz de temíveis violações contra a humanidade. Sim, leitor, é possível
escutar tudo que a pessoa conectada à tecnologia MKTEC ouve, em
qualquer lugar que esteja, sem a necessidade de instalação de nenhum
tipo de equipamento de escuta “in loco”, utilizado comumente para tal
fim. Desde os mais simples, como microfone de celular, gravadores,
escuta de paredes, microfones parabólicos que captam sons a uma certa
distância, até os mais complexos, que emitem feixes a lasers
“registrando” a vibração da janela para onde estão apontados escutando o
som que reverbera no ambiente, entre outros equipamentos eletrônico de
espionagem. Nada disso é necessário, apenas uma série de sinais
eletromagnéticos que atuam diretamente no sistema auditivo do alvo, e
que pode ser executada e enviada a centenas ou milhares de quilômetros
de distância do cérebro mapeado, dadas as caraterísticas naturais das
ondas eletromagnéticas, que levam vantagem em todos os sentidos em
comparação a qualquer outro equipamento listado acima. Assim, pode
ser executado em silêncio total [22], o alvo jamais saberá que os sons que
são captados pelo seu ouvido e interpretados pelos córtex responsáveis
pela audição são amplificados e desviados para o sistema invasor.
Vale lembrar que o MKTEC passa 24h por dia roubando os
pensamentos vocalizados e visuais do alvo, como vimos nos capítulos
anteriores. Somando-se agora a isso agrega-se mais um parâmetro
gravíssimo sendo captado que conheceremos em detalhes neste capítulo:
todo áudio ambiente que será processado pelo córtex auditivo da vítima,
assim os operadores da tecnologia têm acesso irrestrito a suas conversas
em qualquer local e circunstância de sua vida cotidiana e,
principalmente, na sua rotina privada.

******ebook converter DEMO Watermarks*******


Para termos uma pequena noção da quantidade de informação que
pode ser captada, extraída dos circuitos auditivos do alvo, em um curto
período, durante suas atividades cotidianas, faremos uma nova pausa
contemplativa — diferente do capítulo inicial, no qual fechamos os olhos
e nos focamos em uma imagem mental de uma casa para acessarmos os
pensamentos visuais.
Vamos parar agora por um minuto, fechar os olhos para focar a
atenção em uma área cortical de recepção primária, concentre-se
somente no que você está ouvindo, ouça a quantidade de estímulos
sonoros que te ronda, ouça a qualidade e a intensidade de cada onda
sonora que chega aos seus ouvidos, sons naturais do ambiente que te
cercam, som da TV, barulho de carros na rua, o vento ao longe, passos de
pessoas no apartamento acima, vozes de transeuntes na calçada, sons da
própria respiração, caminhões, motos, ranger de uma cadeira ou celular
tocando.
A cacofonia e excitação exterior que geram essa sopa de ruídos e
sons que você está ouvindo no momento são ondas sonoras mecânicas,
vagando pelo ar e sendo captadas por seu sistema auditivo. Agora, pense,
mesmo contra intuitivamente, que um passo antes de ser interpretado, de
se ter representação cerebral do evento sensorial na sua mente, todos
esses diferentes sons e ruídos são amplificados, desviados e adquiridos
pelos computadores dos sistemas MKTEC utilizando o LERNA (Leitor
Eletrônico Remoto Neural Auditivo). Veja bem a comodidade, a
facilidade e a eficiência desse sistema para captar dados, sem utilizar
nenhum outro aparato estranho ao ambiente.
Além de violar por completo a privacidade do TI (indivíduo-alvo),
passa-se a envolver outras pessoas que estão à volta interagindo
diretamente com a vítima, violando, também, a privacidade de terceiros,
emergindo, gradativamente, a gravidade dessa invasão a cada interação
efetivada com outras pessoas. Essas interações do dia a dia geram
conteúdos que podem ser de qualquer natureza, desde uma simples
conversa sobre notícias banais da atualidade, conversas íntimas com
relacionamentos afetivos, conversas com amigos que podem relembrar
assuntos de infância, conversas de ordem familiar, escolar ou assuntos
que possuem contexto significativo apenas para as pessoas envolvidas,
mas que podem carregar consigo algum conteúdo que afete diretamente
cada um. Podem acessar memórias carregadas de emoções positivas ou

******ebook converter DEMO Watermarks*******


evocar memórias moduladas por emoções dolorosas, pode ser um
assunto que será relembrado e morrerá ali mesmo.
Um encontro casual que ocorre na vida pode ser captado e avaliado
pelos operadores e utilizado para ataques via TELESINT (Telepatia
Eletrônica Sintética) posteriormente, bem como assuntos em situações
consideradas corriqueiras e sem importância para pessoas “normais” que
não estão com cérebro sequestrado pelo MKTEC.
Porém, a situação se agrava quando a conversa possui qualidade,
seja de relevância econômica, comercial, potencial propriedade
intelectual, assunto confidencial expondo segredos, produtos criativos a
serem furtados e patenteados, qualquer tema ou ideia que possa ter valor,
assim, absolutamente tudo é absorvido, captado e armazenado pelo
MKTEC. Então, temos dois propósitos distintos e concomitantes no uso
dessa ferramenta, um de cunho comercial, roubo de ideias e produtos, o
segundo com propósito altamente nefasto e funesto, unicamente de
coletar informações da intimidade do alvo, seu ciclo de convivência para
ser utilizado como munição em ataques posteriores.
Podem-se utilizar informações pessoais de parentes próximos
capturadas em conversas para municiar o ataque, ameaçar e criar uma
atmosfera de superioridade, diminuindo moralmente o alvo e produzindo
hesitação e dúvidas sobre o sucesso de qualquer ação reativa contra os
algozes, já que ao irradiar informações extremamente pessoais de seus
parentes, demonstra-se uma capacidade singular de controlar todo o
ambiente que gira em seu entorno.
Passam, então, a verificar a interação entre o alvo e o mundo a sua
volta, principalmente, no aspecto social. Pessoas que nada sabem sobre o
MKTEC são envolvidas nesse sombrio mundo involuntariamente. Existe
um programa que age de forma semelhante ao LERNA, todavia, na área
de telefonia e interceptação telemática é utilizado por autoridades da área
de inteligência e segurança, chamado Guardião, que vai grampeando
automaticamente todo telefone que faz contato com o telefone principal,
objeto da investigação. No caso do LERNA, o que está sendo
“grampeado” é o sistema nervoso alheio, e essas ondas que amplificam e
interagem com o cérebro, com o tempo causam danos físicos e
psicológicos, em qualquer mamífero, mesmo que não fique exposto à
radiação por muito tempo.

******ebook converter DEMO Watermarks*******


Se, eventualmente, o operador ouve uma conversa que seja relevante
para seus objetivos, o interlocutor dessa conversa que interagiu com o
alvo passa a ter seu cérebro conectado ao esquema silenciosamente,
somente com os LERN (Leitor Eletrônico Remoto Neural). Um processo
paralelo de gravação será iniciado, no qual armazenará e selecionará a
relevância do assunto pensado sem a interferência humana.
Posteriormente, um algoritmo computacional fará a divisão dos assuntos
baseados nos parâmetros pré-configurados pelos operadores, até ter êxito
em extrair algum assunto que possa ser usado contra o alvo, ou que tenha
relevância comercial.
O intuito na tortura TELESINT (Telepatia Eletrônica Sintética) é
manter o constante estresse causado pela violação cognitiva, fazendo
“barulho no córtex” auditivo do alvo, que por si só já é completamente
enlouquecedor, porém o conteúdo desse barulho é o que realmente inicia
o processo de alteração fisiológica. Já ouviu a expressão: “a palavra tem
poder”? Não é à toa essa afirmação. E esse repertório de palavras que
têm a ver com a realidade do alvo deve, constantemente, ser renovado
para atingi-lo sempre de forma contundente, pois, à medida que ele
evolui dentro desses ataques aterrorizantes, alguns vão perdendo a
eficiência.
Ouvir conversas de parentes e amigos é uma ótima estratégia para
levantar questionamentos profundos e reflexos sobre assuntos que os
envolva, gerando contínuos receios de vê-los sofrer alguma violência
física, revelando vulnerabilidades emocionais mais uma gama de
sentimentos úteis para recarregarem o arsenal e serem executados nos
ataques que se seguirão. Por isso, essas informações são importantes para
os operadores.
Os operadores que executam o ataque falam abertamente com o
alvo, seguem sua rotina normalmente, invadem sua privacidade
facilmente, sabem de todos os segredos de trabalho, ouvem conversas
familiares e conversas íntimas.
Assim, o alvo tem ciência de que estão ouvindo suas conversas, e a
situação como um todo causa, naturalmente, uma expectativa negativa de
que possa ocorrer uma interação desagradável com alguma outra pessoa
do cotidiano, revelando mais detalhes circunstanciais que servem como
munição para os observadores. Também há um incômodo artificial de
estar ciente de que estão observando todos, absolutamente todos, os

******ebook converter DEMO Watermarks*******


aspectos ligados a essas interações sociais, levantando questionamento
sobre como usarão determinadas conversas.
Com o tempo, a vítima acirra o comportamento de fuga em
determinadas interações sociais do cotidiano, isola-se propositalmente
para não criar uma corrente de ataques futuros contra as pessoas que
interagem com ela, o que dificulta as relações sociais. Claro que isso
depende muito do perfil psicológico e de como toda essa violação
cognitiva a afeta negativamente. Lembre-se de que as pessoas que
interagirão com o alvo agirão normalmente, como qualquer pessoa
normal agiria, e não se conterão ou moderarão por serem observadas por
terceiros, já que não sabem da presença invasiva destes, os quais estão
“instalados” como parasitas nas vias auditivas.
Essas conversas e interações do dia a dia servem, também, para um
fim bem peculiar, surpreendente e soturno: abastecer o banco de dados
de vozes dos operadores, com vozes familiares para a vítima. Nos locais
em que a vítima costuma andar, o som ambiente também é gravado, bem
como interações e conversas. Mas com qual objetivo os operadores
gravam isso? Para a imersão na novela onírica e condução narrativa para
contextualizar determinada situação dentro dos sonhos do alvo, pois,
desta forma, ele reagirá de maneira espontânea ao ouvir vozes familiares
durante o sono no curso dos ataques via SERSINT (Sonho Eletrônico
Remoto Sintético). No próximo capítulo conheceremos a mais surreal
dentro das surreais armas do MKTEC.
Outros aspectos que são estudados e coletados partem da seguinte
premissa: quase todos os comportamentos humanos são resultantes da
convivência com os demais. As interações sociais e o comportamento
social são decorrentes do ambiente que nos molda, a partir daí, vemos a
magnitude do poder desse módulo MKTEC trabalhando em conjunto
com os outros.
Os operadores podem monitorar a reação do alvo aos estímulos
externos sensoriais do ambiente em que se encontra, detectando a menor
alteração fisiológica, e como interage em determinadas conversas do seu
ciclo de amizade e intimidade. Lembrando que além de ouvir o assunto
que se está sendo discutido, o LERN (Leitor Eletrônico Remoto Neural
imagem/vocalizado) permanece ligado constantemente em paralelo com
o LERNA (Leitor Eletrônico Remoto Neural Auditivo), assim, vão
monitorando cada conversa cotidiana, verificando como o alvo reage a

******ebook converter DEMO Watermarks*******


cada situação, nas mais variadas interações e nos tópicos discutidos com
as mais diversas pessoas. Unem-se as respostas expressas verbalmente e
a reação a cada interação, junto aos pensamentos silenciosos que vão
surgindo naturalmente na mente do alvo em resposta aos estímulos
principais, fruto dessas interações.
Dessa maneira, o tema que evoca lembranças de qualquer natureza,
o que deixa o alvo desconfortável, preocupado, ou cause quaisquer
emoções, vai se modificando a cada reação aos assuntos levantados,
gerando inquietação, felicidade, calma, tristeza, ajudando a obter muitas
informações pessoais e um quadro emocional e psicológico mais
refinado possível sobre ele.
Agora podem usar a intimidade dos familiares e as interações entre
ele com irmãos e pais, tios e primos ou amigos próximos capturando
possíveis memórias e situações cotidianas desfavoráveis, problemas
familiares do passado, ou qualquer informação relevante que seja
absorvida em conversas diretas ou em pensamentos dos familiares do
alvo, sobre determinado assunto. O alvo pode, inclusive, ser
surpreendido com algumas notícias antecipadas de fatos importantes
relevantes ao âmbito familiar, antes de ser oficialmente informado pelo
mensageiro que teria a competência de anunciar em uma pequena
preparação para contar, ou uma pequena formalidade, nem que seja em
um “oi, preciso falar algo não muito agradável”, em conversas por
mensagem. Assuntos dos mais variados como uma separação, algo
relativo a desemprego, doenças, morte, mudanças, entre outras notícias
que podem ser negativas ou positivas, já que todos os pensamentos das
pessoas próximas são captados e monitorados facilmente.
Para ilustrar, veja essa situação: se a namorada do alvo indica que
vai finalizar o namoro ou está interessada em outra pessoa, essa
informação é detectada pelos operadores e enviada para a sua mente,
antecipando os acontecimentos, transformando-se em um conteúdo
carregado de emoção para ser utilizado como munição dos ataques,
inclusive podendo fazê-lo cometer atos de violência passionais ou chegar
ao extremo de algo mais grave.
Não basta apenas fazer barulho no córtex auditivo, utilizam fatores
psicológicos profundos, inerentes a todo ser humano, para perpetuar toda
essa tortura e roubo de informação. Entretanto, além dessas coletas
avançadas de informações, verificam-se também as nuances de táticas

******ebook converter DEMO Watermarks*******


empregadas nos alvos de guerra eletrônica psicofisiológica que
conheceremos a fundo em breve.
Além de escutar o que o alvo está ouvindo no momento, todas as
outras áreas corticais estão também sendo monitoradas, assim, os
operadores podem captar as reações a essas conversas e interações do dia
a dia de várias formas, ouvindo seu pensamento interno, dados visuais,
reações fisiológicas etc. Desse modo, formam um quadro completo de
reação e interação com cada palavra proferida em conversas. Essa
interação gera uma massa de dados que seria impossível utilizar de
forma eficiente sem uma filtragem inteligente e dinâmica. Ouvir todas as
conversas e sons do alvo e seu pensamento subvocalizado exige
algoritmos avançados para filtrar o que não interessa e o que tem valor.
Um volume de dados cognitivos imenso é produzido por dia durante
a captação em massa. Para lidar com essas informações de diversos
formatos, utilizam o conceito de NEURO BIG DATA [23] e IA
(Inteligência Artificial). O volume é filtrado por um programa autônomo
utilizando o conceito de aprendizado de máquina, redes neurais, que
pode ser pré-configurado pelos operadores com alguns parâmetros
indicando aos algoritmos algumas premissas básicas para, a partir daí,
iniciar a filtragem dos dados, a fim de avaliar a relevância do assunto
junto às seleções manuais, nas quais, por exemplo, pode-se capacitar o
algoritmo a comparar dados do LERNA em tempo real, varrendo em
busca de determinadas palavras-chave, um local com “festa” ou um
nome próprio, datas ou ações como “vendeu”, “morreu”, etc. Assim,
quando essas palavras forem captadas, o algoritmo apontará que uma
palavra específica foi detectada, e esse trecho da conversa será separado
em um local no qual ficam as conversas consideradas mais relevantes.
No fim do capítulo, serão fornecidos mais detalhes sobre o sistema de
filtragem. O livro aborda mais detalhadamente os algoritmos utilizados e
os sistemas computacionais dessa tecnologia no capítulo 11 do volume 2.
Existem também alguns algoritmos auxiliares, que estimam a
distância em que cada som é captado pelo alvo, indicando aos operadores
em quantos centímetros, metros ou quilômetros a fonte emitiu
determinado som que foi captado pelos ouvidos em um dado momento,
já que quanto maior a intensidade e a pureza do som, mais próximo está
o objeto que o produziu. Mais um exemplo da quantidade de informação
que chega às mãos dos operadores em tempo real, as quais nutrem dados

******ebook converter DEMO Watermarks*******


capazes de trabalhar em conjunto para se ter o domínio total de todos os
eventos que interagem com o alvo e a dinâmica do ambiente que o cerca.
2.4.1 - Mas como isso acontece?
Durante os primórdios das pesquisas, para o desenvolvimento das
armas neurais — períodos que vivenciaremos neste livro de maneira
imersiva e chocante em capítulos, mais à frente, os envolvidos tiveram
um lampejo durante alguns experimentos e acabaram utilizando uma
solução elegante para resolver esse impasse. Por onde os dados “brutos”
passam antes de serem processados pelos córtex especializados? Onde é
“canalizado” esse sinal elétrico que carrega essas informações?
A maioria dos cientistas que pesquisa o cérebro trabalha,
geralmente, mergulhada nos dados e tenta trilhar caminhos pelos
circuitos neuronais para detectar quais as informações captadas
estimulam determinada área no córtex. Os cientistas que desenvolveram
esse leque de armas psicotrônicas foram por um caminho diferente, que
de fato se mostrou uma técnica muito engenhosa, já que não é necessário
traçar os caminhos pelos quais os pensamentos são esculpidos, medindo
o comportamento complexo de bilhões de neurônios. Basta apenas
amplificar o sinal e captá-lo já pronto, preparado eletricamente para ser
interpretado pelos córtex responsáveis, depois concentrar esforços nessa
ponte em comum, por um canal central responsável por essa entrega,
onde a informação converge e se concentra, o TÁLAMO.
2.4.2 - O Tálamo
O tálamo, com o hipotálamo, forma o diencéfalo, que se localizam
na parte mais central, entre os hemisférios cerebrais e o tronco
encefálico. O hipotálamo contém centros que regulam a temperatura
corporal, o balanço hídrico, e orquestra a sensação de correr ou lutar,
reflexos viscerais, porém nosso foco é o tálamo, mais conhecido como o
portal para o córtex, onde olhos, orelhas e pele estabelecem sinapses de
retransmissão antes de chegar ao Sistema Nervoso Central. Assim, o
tálamo é de suma importância, pois processa quase toda informação
sensorial que chega ao córtex cerebral, com exceção do olfato.
O tálamo e suas aferências para todo o Sistema Nervoso Central
podem atuar como um poderoso marca-passo. Sob determinadas
circunstâncias, podem gerar potenciais de ação muito rítmicas. As

******ebook converter DEMO Watermarks*******


células talâmicas apresentam um conjunto de canais iônicos dependentes
de voltagens, assim eles sincronizam o ritmo do grupo dos neurônios
aferentes, funcionando como um oscilador cuja principal função é servir
de estação de reorganização e integradora dos estímulos vindos da
periferia, utilizando o Núcleo Relé [24] para integrar as informações
convergentes. Esses núcleos são especialmente proeminentes no tálamo.
Nos receptores sensoriais, como visão e audição, iniciam-se as vias que
levam diversos tipos de informações para o sistema nervoso central, cada
uma delas sendo portadora de um tipo de mensagem específica. No caso
do sistema auditivo, a informação externa sonora é convertida em
impulsos elétricos depois de processada pelas células especializadas até
chegar ao córtex auditivo e ser interpretada. O conceito se aplica também
à visão.
Quase todas as vias principais que seguem para o córtex cerebral
têm uma estação sináptica no tálamo que é feita predominantemente de
substância cinzenta subcortical dividida em vários núcleos, cada qual
recebe um tipo de aferência e projeta para uma região específica do
isocórtex cerebral. Funções viscerais, estímulos sensitivos,
comportamento emocional, tato, sensibilidade somática de parte da
cabeça, motricidade somática, visão, som, até a linguagem tem ligação
direta com o tálamo.
O tálamo serve também como oscilador que ajuda a comandar o
estado de sono e vigília. No caso da audição, o Núcleo Geniculado
Medial (NGM), localizado no tálamo, recebe a informação proveniente
das cócleas — como vimos no capítulo V2K. Nesse ponto, o som já foi
transformado de onda mecânica em estímulos elétricos que serão
“entregues” já processados para o NGM (Núcleo Geniculado Medial)
pelo arranjo denominado radiação acústica, para, posteriormente, serem
distribuídos entre as várias áreas corticais especializadas na interpretação
do som e suas particularidades, como o córtex auditivo. Existem amplas
retroações nas vias auditivas, especificamente entre o córtex auditivo e o
NGM.
Foi então que os cientistas que trabalhavam no programa MK-
ULTRA (Volume 2, capítulo 4), com a incumbência de criar um método
de escutar tudo que o ser humano-alvo está ouvindo, desenvolveram um
genuíno “Sniffer” Neural [25]. Assim que a informação converge através

******ebook converter DEMO Watermarks*******


das vias nervosas até chegar no NGM (Núcleo Geniculado Medial), o
sinal é amplificado, captado, modulado e carregado em outra onda
portadora enviada para antenas adjacentes e retransmitida para a base
remota onde se encontram os operadores — ladrões, sanguessugas. Lá,
um programa complexo, ICC (Interface Cérebro-Computador),
decodifica esse sinal de forma análoga como o córtex auditivo faria no
cérebro, interpretando essas informações e adquirindo a capacidade de
ouvir tudo que o alvo captar em seu ouvido, todas as ondas sonoras já
transformadas em impulsos, inclusive os próprios pensamentos
vocalizados que ele estiver processando.
Assim, temos o LERNv (Leitor Eletrônico Remoto Neural
Vocalizado), que transforma os sinais captados em textos transcritos
baseados na captação do áudio nas cordas vocais antes de se
transformarem nos processos motores da fala. O LERNa (Leitor
Eletrônico Remoto Neural Auditivo) transforma o pensamento
vocalizado em som, tornando-se um sistema redundante, praticamente
infalível. Esse é um dos motivos pelo qual os alvos jamais deixam de ter
seus pensamentos furtados e pelo qual a tortura V2K nunca se dissipa,
aonde quer que vá, pois trata-se de um módulo vital do MKTEC, pouco
suscetível a falhas.
Essa técnica é a forma mais “simples” de se amplificar o sinal e
decodificá-lo posteriormente, já que o NGM é um canal centralizado que
transmite para o córtex auditivo os impulsos elétricos já “mastigados”,
prontos para serem interpretados e refinados.
Nos locais onde as funções são bem espaças e especializadas, a cada
interação neural, torna-se muito mais difícil de se ter o controle da
informação e amplificar sinais que já estão distribuídos por todo córtex
especializado, e neurônios cada vez amais centralizados. Por esse
motivo, o tálamo é utilizado como central de captação de dados —
desvio de dados — ou hackeamento neural.
A época do grampo utilizando equipamentos eletrônicos com
microfones escondidos, ou microfones direcionais que gravam a
distância, é uma relíquia de museu, mesmo surgindo bem depois dessa
tecnologia de invasão da mente MKTEC.

Processo de captação de áudio direto do cérebro da vítima conectada


ao sistema:

******ebook converter DEMO Watermarks*******


Figura 2.12 Passos 1 a 5 são os processos de transdução natural do
som. Passos 6 a 8 são os processos de captação do conteúdo do som
direto da mente do alvo.
1) O alvo discute com alguém em qualquer situação hipotética do
cotidiano, as cordas vocais vibram gerando variações audíveis na
pressão do ar, o som.
2) Som (onda mecânica) é captado pelo ouvido. Processamento das
ondas mecânicas em sinais elétricos encaminhados para o tálamo.
3) Tálamo, mais especificamente NGM (Núcleo Geniculado
Medial), responsável por transferir o sinal para o córtex auditivo,
onde trafega o conteúdo das palavras proferidas anteriormente de
forma centralizada.

******ebook converter DEMO Watermarks*******


4) O córtex auditivo dá sentido às palavras captadas processando e
interpretando os sinais elétricos. Área de atividade cerebral
destacada em preto.
5) Significado final do som captado pelo ouvido, como o cérebro
entende quando proferido em palavras.
6) No momento em que a informação trafegava em 3 no NGM, um
sinal eletromagnético enviado por antenas ou satélites amplifica
essas informações, o qual é captado por outras antenas. O sinal é
“desviado” para o sistema.
7) O sinal é encaminhado para algoritmos ICC (Interface Cérebro-
Computador), onde subsistemas do LERNA traduzem esse sinal de
forma análoga ao córtex auditivo.
8) O sinal traduzido é convertido para uma linguagem que o
humano é capaz de entender (sons e transcrições automáticas) e
transferido para os computadores dos ladrões, hackers da mente ou
operadores da tecnologia MKTEC.
2.4.3 - Pensamentos vocalizados
Como foi dito anteriormente, O LERNA (Leitor eletrônico Remoto
Neural Auditivo) serve também como um sistema redundante da
captação da vocalização dos pensamentos, já que para a pessoa gerar
pensamentos vocalizados, obrigatoriamente, terá que ouvir essa
vocalização do pensamento, em um sistema integrado. Dessa forma, é
necessário que o sistema auditivo do alvo esteja intacto e funcionando. O
pensamento vocalizado percorre as mesmas vias auditivas, passando pelo
NGM (Núcleo Geniculado Medial), no tálamo, como qualquer som
captado externamente, apesar do pensamento vocalizado ser gerado por
processos internos, pois lá existem células que respondem a sons muito
complexos, como a vocalização do pensamento. Torna-se uma segunda
via de captura pelos operadores e, em determinadas situações, pode se
tornar a via principal de captura do pensamento vocalizado. Assim que o
pensamento vocalizado estiver sendo gerado automaticamente, passará
pelos processamentos auditivos, em um ciclo constante involuntário,
caso contrário, não conseguiríamos ouvir nossos pensamentos
vocalizados, nem o conteúdo do livro que estamos lendo no momento!

******ebook converter DEMO Watermarks*******


Figura 2.13 Imagem do cérebro destacando o ponto exato do NGM ou
Núcleo Geniculado Medial.
1) O córtex auditivo do ser humano é uma região definida que
constitui 8% do total da superfície do córtex cerebral.
2) Cóclea - A cóclea ou caracol representa a parte auditiva do ouvido
interno, localizado no osso temporal A cóclea comunica com o
ouvido médio através de dois orifícios fechados por membranas.
3) Núcleo Geniculado Medial – é uma estrutura composta por vários
núcleos com um papel funcional muito complexo e importante.
Acredita-se que seja o ponto exato no qual a reirradiação do LERNa
“capture” os dados auditivos e module em sua onda de retorno,
incluído o pensamento vocalizado do alvo e sua privacidade
cognitiva. Os seus neurônios continuam na via auditiva enviando as
suas projeções ascendentes ao córtex auditivo primário. Quando

******ebook converter DEMO Watermarks*******


pensamos em forma de palavras, ouvimos nossos próprios
pensamentos silenciosos, esses pensamentos são processados pelo
córtex auditivo e trafegarem pelo NGM. Assim, podem ser
capturados via reirradiação eletromagnética.
4) Disposição do córtex cerebral destacando o Mesencéfalo, Núcleo
Geniculado Medial e demais estruturas.

******ebook converter DEMO Watermarks*******


2.4.4 - Constatando a captação da voz de micro-ondas V2K
O LERNA (Leitor Eletrônico Remoto Neural Auditivo) possui,
ainda, uma característica importante para os operadores da Tecnologia
MKTEC: a de constatar se as vozes de micro-ondas estão atingindo o
alvo, se estão sendo interpretadas corretamente, o grau de inteligibilidade
das vozes e se estão sendo captadas pelo alvo sem perdas. Essa
confirmação se dá por meio de dois caminhos: pela própria interpretação
do conteúdo V2K, em que o operador consegue captar o áudio que está
sendo enviado e assim confirmar que foi interpretado corretamente como
um som que tenha vindo via ondas mecânicas ou pela confirmação da
ativação do pensamento vocalizado do próprio alvo, que é acionado
involuntariamente, em resposta ao estímulo no conteúdo interpretado
pela voz intracraniana.
A cada capítulo lido, cada módulo MKTEC vai nos surpreendendo
cada vez mais, porém, não se espante! Ainda vai ficar melhor, ou pior,
dependendo do ponto de vista. O hackeamento do tálamo criou um canal
seguro para praticamente todos os dados importantes serem captados
pelos LERNs, inclusive a visão, que será explorada mais à frente.

******ebook converter DEMO Watermarks*******


2.4.5 - Como funciona o algoritmo que filtra conversas
Como vimos, dependendo do grupo por trás do esquema MKTEC
(Tecnologia de Invasão, Leitura, Controle e Tortura da Mente), a
inteligência artificial funciona nas decisões de valoração expressas nas
mensagens.

******ebook converter DEMO Watermarks*******


Figura 2.14 Algoritmo responsável por filtrar o conteúdo das conversas.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.5

SERSINT - SONHO ELETRÔNICO REMOTO


SINTÉTICO
“You´re running and you running… away. But you can't run away
from yourself.”
“Você pode correr para longe, mas não pode fugir de você mesmo!”
— Bob Marley “Running Away”.
próximo sistema a ser descrito da tecnologia de invasão e
O manipulação da mente, como os outros elementos, parece
ter saído de histórias de ficção científica direto para a
realidade, é mais uma forma não invasiva — no sentido de invasão física ao
organismo — de tortura, roubo de informações e violação total da
privacidade alheia.
O SERSINT (Sonho Eletrônico Remoto Sintético) é uma arma com a
finalidade bem específica de dominar completamente os processos
cognitivos, enquanto a pessoa-alvo está inconsciente (dormindo). Essa arma,
que teve seu nível de classificação máximo em ultrassecreta quando foi
desenvolvida em um subprojeto MK-ULTRA com o codinome de
“SLEEPING BEAUTY”, [a bela adormecida], visava modificar as
memórias e alteração do conteúdo dos sonhos utilizando radiofrequência
(capítulo 4 MK-ULTRA, volume 2) e nunca mais se teve notícias, até
começar a ser usada em campo para tortura e experimentos cognitivos com o
MKULTRA 2.0 (volume 2, capítulo 5) nos tempos modernos. Dentro do
conjunto de sistemas, esse é sem dúvidas o mais perigoso, invasivo — no
sentido de violação e agressividade —, destrutivo e poderoso do MKTEC.
Abre possibilidades sem precedentes do controle total sobre a mente humana
em estado de vigília, como fazem quando se está dormindo, não consciente.

******ebook converter DEMO Watermarks*******


Praticamente se tem total domínio sobre o conteúdo gráfico que será exibido
dentro da mente do indivíduo.
Bem-vindo ao módulo mais sombrio de toda Tecnologia de Invasão,
Leitura, Controle e Tortura da Mente. Pode-se resumir como: uma poderosa
arma eletromagnética capaz de substituir completamente o sonho natural de
uma pessoa por sonhos eletrônicos gerados artificialmente pelos operadores
da tecnologia. São transmitidos de modo semelhante à transmissão de TV
analógica, com imagens e sons em frequências diferentes, porém são
demodulados e interpretados não pela TV, e sim pelo cérebro, causando
todas as noites sonhos vívidos e extremamente reais, só comparados aos
piores pesadelos que a maioria dos seres humanos experimentam
esporadicamente em sua vida.
Substitui-se o sonho natural, que seria gerado normalmente pela mente
do indivíduo-alvo, por essas transmissões pré-fabricadas. Essa tecnologia é
capaz de emular a frequência em que o sonho é demodulado e interpretado
pelas áreas responsáveis por apresentar o resultado final do sonho,
substituindo, assim, o sinal natural que seria criado normalmente pelo
conteúdo da tempestade elétrica do cérebro pela transmissão artificial,
levando o córtex visual a interpretar essas imagens invasoras,
desencadeando todo o processo de um sonho normal, porém, baseado no
conteúdo artificial, refletindo diretamente em todo sistema nervoso do alvo e
impelindo-o a sonhar o conteúdo que os operadores estiverem transmitindo
no momento.
Isso mesmo, leitor, é possível substituir por completo o sonho de
qualquer ser humano no planeta, com o conteúdo que os operadores
quiserem. Antes algo inconcebível, talvez em filmes, porém uma realidade
atualmente que vem para reforçar a fragilidade da mente, seus processos
facilmente hackeáveis! Assim, podem ser gerados sonhos de qualquer tipo,
com qualquer conteúdo.
Existem diversas técnicas que podem ser empregadas para gerar o
conteúdo do Sonho Eletrônico Remoto Sintético, isso depende também de
qual objetivo dos operadores no momento, pois o sonho tem uma
peculiaridade que poucos sabem, até porque só é possível constatar
efetivamente com essa tecnologia.
Quando uma pessoa está dormindo profundamente, entrando em sono
R.E.M “Rapid Eye Movement ”, fase de movimentos rápidos dos olhos no
qual ocorrem sonhos vívidos, a maneira como ela interage, as respostas
dadas pela pessoa inconscientemente dentro de determinadas situações que
são impostas no sonho fornecem muitas informações relevantes sobre a

******ebook converter DEMO Watermarks*******


pessoa em si, já que dentro do sonho o indivíduo não consegue esconder
nada sobre sua personalidade, não consegue fingir, não consegue mentir,
pois, no geral, o intelecto só adormece parcialmente, a grande parte dele se
mantém dentro do sonho.
A pessoa no sonho é na verdade a projeção de si mesma dentro de outro
contexto da realidade, uma realidade que só existe em sua mente, e esse
conteúdo pode ser manipulado remotamente, no momento do sonho, porém,
o cérebro interpreta como a realidade que se vive em estado de vigília
(acordado) com algumas atenuações e supressões, como a dor que não passa
da realidade do sonho para o corpo físico e a nitidez diminuída das imagens
interpretadas. Por isso é uma ferramenta perfeita para testar situações, “criar
modelos probabilísticos” com as pessoas-alvo para ver a sua provável reação
fora do sonho — na realidade concreta — caso essa mesma venha a
acontecer. O alvo dentro do sonho apenas reage ao estímulo do meio como
faria em situações semelhantes na realidade em vigília, os resultados serão
apontados como provável reação à mesma situação caso venha a acontecer
na realidade comum. Por isso, o SERSINT é extremamente útil para
simulações com o alvo e para descobrir seus segredos mais íntimos!
Geralmente, os operadores da Tecnologia de Invasão da Mente possuem
um estúdio de gravação com isolamento acústico, guarnecido com
equipamentos profissionais que incluem: câmeras, telas de chroma-key,
microfones, computadores, fantasias de animais de verdade ou personagens
conhecidos das fábulas, brinquedos, miniaturas, massa de modelar, óculos
3d, óculos virtuais, entre outros. Uma verdadeira área cênica, local com
aparatos utilizados em teatro com luzes, mesa de som, telões para ver o que
é filmado em cena, o que está sendo transmitido resultado da montagem e
uma tela com os dados de retorno do alvo, as reações dele diante das cenas
inseridas em seus sonhos.
Além de todo esse aparato, as atuações se fazem presente a cada noite
baseadas em um script diferente, uma nova dramaturgia, com personagens
fictícios e atores humanos, em uma novela nos moldes daquelas que
marcaram época nos anos 90 e início de 2000. São os personagens do teatro
onírico que acompanharão o alvo por anos a fio.
No computador copilam o resultado das filmagens diárias feitas com
uma câmera de gravação comum, editam o filme em programas de edição de
vídeo e enviam essas sequências de imagens por meio de ondas
eletromagnéticas ao cérebro do indivíduo mapeado, o que possibilita a
interação com a vítima em sono R.E.M ao vivo, em tempo real. Isso mesmo,
é possível receber a transmissão enquanto dorme ao vivo, os operadores

******ebook converter DEMO Watermarks*******


brincando com o cérebro dos alvos, modificando completamente o conteúdo
natural do sonho. Assim, tanto o conteúdo pré-gravado quanto o ao vivo
podem ser transmitidos, transformando o SERSINT em um vital
complemento à tortura diurna empreendida pela TELESINT. Porém, paira
no ar algo mais latebroso do que simplesmente alterações desconexas no
conteúdo dos sonhos, na verdade, é o momento em que se testa grande parte
dos experimentos conduzidos pelos MKULTRA 2.0 (capítulo 5), como
veremos durante o decorrer deste capítulo. As mesmas técnicas utilizadas
em filme são empregadas para criar sonhos remotos mais sofisticados e
realistas em sua interpretação.
No final da madrugada e início da manhã são os momentos quando a
reentrada para o sono REM se torna mais rápida e o sonho tem um tempo de
duração estendido. O MKTEC é capaz de conduzir uma narrativa complexa
semelhante a filmes e novelas aproveitando esse evento natural cerebral de
sonhos vívidos e estendidos, nos quais o protagonista é o sonhador que vai
navegando por várias cenas deparando-se com diversos personagens, que
constroem interações, debates profundos e complexos envolvendo a vida do
alvo, criam situações inéditas, recriam situações passadas que ocorreram em
sua vida, refazem a cena e questionam o porquê da decisão do “Eu”
inconsciente tomada a cada momento em reações a cenas impostas.
Inclusive criando futuras projeções plausíveis sobre a realidade que cerca o
alvo.
Além de criar um quadro psicológico completo da pessoa, praticamente
todos os segredos que orbitam determinado contexto de um acontecimento
são destrinchados em miúdos, fornecendo uma quantidade enorme de dados
e, ao mesmo tempo, alterando a percepção da realidade, criando memórias
duradoras de longo prazo, confusão mental e o infame “mente dissonante”
ou “pensamento deslocado”, que será debatido mais profundamente na
página 258.
O Sonho Eletrônico Artificial é transmitido para a frequência única da
vítima, caso contrário, todos à volta teriam o mesmo sonho, o que seria
extremamente estranho e geraria desconfiança entre as pessoas de uma
mesma localidade, os operadores colocariam tudo a perder. Esse filme
intruso é assimilado pelo cérebro como se fosse um sonho natural, e as
respostas aos estímulos do conteúdo do sonho são captadas via LERN
(Leitor Eletrônico Remoto Neural) e EEG remoto. Para comunicação
auditiva utilizam o V2K (Voz Intracraniana).
Interagem com a vítima em tempo real em um ciclo de vida que se
parece com o de jogos de computador, fazendo com que o indivíduo,

******ebook converter DEMO Watermarks*******


inconscientemente, interatue com o falso sonho, porém essa interação gera
uma série de respostas que são captadas pelos computadores que reenviam
uma nova situação no sonho, para que a vítima continue imersa nesse jogo-
sonho, filme, filme-sonho apresentado pelos operadores gerando cada vez
mais repostas espontâneas, possibilitando fazê-la passar por situações que
causem estresse elevado, já que não temos experiências reais do mundo, e
sim experiências sensoriais decorrentes da estimulação no córtex tanto
acordado quanto dormindo.
Algumas dessas experiências são tão marcantes que têm capacidade de
transportar as sensações negativas para o estado de vigília (acordado),
causando confusão mental no alvo durante um longo período, pois todos nós
sabemos como uma boa noite de sono e sonhos positivos podem nos ajudar a
ter um dia com mais vigor e mentalmente preparado, já o oposto faz com
que comecemos o dia de forma indisposta, com pouca receptividade aos
acontecimentos, baixa atenção, focos excessivos nas memórias latentes do
péssimo sonho da noite anterior.
Os sonhos totalmente manipulados produzem no pensamento um efeito
profundo agregado ao impacto emocional associado ao impensável, de se
viver algo que se julgava impossível. Para entendermos o porquê desse
impacto ser imenso no organismo, primeiro é preciso considerar como a
pessoa que tem seus sonhos manipulados remotamente se sente dentro do
mundo virtual criado por estranhos, geralmente, todas as emoções negativas
do ser humano são experimentadas, os filmes são deliberadamente criados
com intuito de prejudicar, modificar e destruir ao máximo os processos
cognitivos do alvo tanto acordado como dormindo. Incluindo nesse pacote
destrutivo a sensação de ter sua privacidade violada de forma até mais
dolorosa que a TELESINT (Telepatia Eletrônica Sintética).
Para atingir esse efeito, é necessário apenas fazer o cérebro interpretar
as imagens durante o sonho, o restante, as emoções e as memórias são
acessadas automaticamente, pois a mecânica do sonho permanece a mesma,
apenas as imagens e os sons são criados eletronicamente sobrepondo as
imagens que seriam geradas pelo cérebro. Podem também reenviar sinais
com configurações EEG emocionais primitivas negativas, para que o sonho
se torne mais realista ou mais marcante, causando respostas fisiológicas
prejudiciais ao corpo humano no exato momento em que ocorrem essa
tentativa de reconfiguração dos padrões elétricos de determinadas áreas do
cérebro envolvidas diretamente nos sonhos.
É altamente perturbador ter seus sonhos manipulados remotamente por
terceiros à noite, não só pelo ato em si, mas pela capacidade imersiva e

******ebook converter DEMO Watermarks*******


interativa dessa tecnologia, que pode potenciar a inserção de falsas
memórias. Sonhos gerados por estúdio e computador são sempre
extremamente vívidos e acabam, com o tempo, confundindo a vítima sobre a
origem das memórias adquiridas, se foram adquiridas na realidade concreta,
quando estava acordada, ou se essas memórias são advindas de pesadelos ou
sonhos manipulados. Sonhos eletrônicos têm sempre um grau de nitidez e de
vividez muito superior aos sonhos do cotidiano, são comparados aos piores
pesadelos que uma pessoa normal já teve durante sua vida com a diferença
que os manipulados via SERSINT são capazes de afetar diretamente a
memória de longo prazo de forma completamente inédita para o ser humano,
pois os operadores sabem exatamente a hora de o acordar desses sonhos
vibrantes, poderosos e totalmente estranhos, assim, a transição para o estado
de vigília modifica completamente a vida do alvo, já que os sonhos agora
são tão ou mais intensos quanto a realidade!
Sonhos aqui não têm significados filosóficos, premonitórios, ligação
com outros planos, nada desse sentido lúdico e romântico. Servem apenas
como instrumento de tortura, lavagem cerebral, negatividade, persuasão
mental, para descobrir ou confirmar detalhes sobre a vítima, e simular
cenários. Servem para o processo de apoio à confirmação do polígrafo
moderno remoto que veremos no capítulo 3. Servem como base de
confirmação de detalhes ocorridos em determinada situação do passado, para
descobrir os pontos fracos da vítima e explorar posteriormente acionando
reações que causem pensamentos nocivos, quando o assunto é proferido via
V2K. Servem como experimento científico para testar ferramentas
cognitivas, respostas neurais, a sensação e as emoções recrutadas a cada
interação com a vítima, são extremamente valiosas como teste para melhoria
das metodologias da arma e para fins comerciais também. Qualquer
indivíduo-alvo acometido por essa tecnologia é uma cobaia, vítimas de
experimentos que são por lei proibidos de serem executados diretamente em
seres humanos, são passíveis de processo e restituição pelas horas em que
foram obrigadas a participar forçadamente e sem remuneração.
A manipulação total dos sonhos e a deturpação de forma acintosa do
sono causam danos irreparáveis ao indivíduo-alvo que está sendo atacado e
estudado. Todo seu processo criativo e sua liberdade de sonhar naturalmente
são totalmente tolhidos eletronicamente, não mais podendo contar com o
sono e com os sonhos como forma de revigoração.
O cérebro não reforça mais os fatos relevantes do dia, já que estes são
totalmente suprimidos e substituídos por falsas imagens. Associado a isso,
interferem nas ondas cerebrais responsáveis pelo estado emocional da

******ebook converter DEMO Watermarks*******


pessoa, além da reação natural do hipotálamo, perante as imagens e sons
apresentados no sonho eletrônico, gerando reações automáticas de emoções
primárias, inserindo determinadas configurações que remetem à
negatividade, raiva, medo, desconforto, para que o sonho ou pesadelo
eletrônico seja a pior experiência possível para o TI, ocasionando efeitos
reversos aos que o sonho natural se designa a fazer, como a sua função
primária de solidificar memórias e limpeza no sistema de comunicação
neuronal. Agora, as memórias noturnas do sonho apenas ocupam o tempo e
espaço no “HD” biológico. O alvo terá que conviver com essas memórias
marcantes artificiais pelo resto da vida, já que as memórias de longo e de
curto prazo são afetadas.
Essa ferramenta de substituição de sonho eletrônico é extremamente
poderosa. Se o operador quiser, pode gerar intenso sofrimento, porém, em
raros momentos nas torturas e nos experimentos em que o alvo é submetido,
nota-se o lado desconhecido do sistema, caso fosse utilizado para fins úteis e
pacíficos. Verifica-se um potencial imenso para adicionar conhecimento ao
cérebro do indivíduo, transmitindo fórmulas, técnicas de estudo ou qualquer
outro conteúdo que ajude o alvo em seu dia a dia.
Semanas antes de uma prova, por exemplo, seria possível inserir
conteúdo relacionado à matéria, assim, auxiliando o processo de
aprendizado já que é possível inserir qualquer tipo de memória durante o
sono REM.
Podem também induzir o oposto da reversão do sono para vigília e
manter o máximo possível o alvo em sono profundo, fazendo-o sonhar
graciosamente até que acorde naturalmente por motivos como necessidades
biológicas. Fazê-lo embarcar em um sonho altamente realista e imersivo não
destrutivo que gere sentimentos e emoções positivas durando horas, nas
quais o cérebro, aproveitando esses momentos raros de paz na vida de um
indivíduo-alvo, automaticamente se mantém em estado de sono profundo
durante o tempo que for possível. Vemos que o SERSINT tem a capacidade
de ser utilizado para estimular o cérebro a embarcar em um sono duradouro
e revigorante, além de ser usado como ferramenta de pesquisa científica da
natureza psicofisiológica do estado de sono, capaz de oferecer uma
abordagem poderosa sobre toda percepção que cerca o sonho e seus
mistérios. Infelizmente, o sistema é uma arma feita para destruir, matar ou
enlouquecer seu alvo.
Outra maneira de utilizar a tecnologia de modo a não prejudicar
acintosamente o alvo é criar uma interferência no sonho natural, resultando
em um sonho nulo ou neutro, sem conteúdo. Apenas serve para impedir que

******ebook converter DEMO Watermarks*******


a transmissão do sonho normal seja interpretada, não permitindo ao cérebro
criar e processar o sonho naturalmente, é com um “Jammer” que interfere na
transmissão. Nesse caso, podem transmitir apenas ruídos e imagens difusas
ou silêncio total e imagens totalmente escuras.
Imagine que seu cérebro monta um filme cujo conteúdo vem de várias
áreas diferentes, a parte visual vem do córtex visual e da memória visual
passando pelo NGL (Núcleo Geniculado Lateral) localizado no tálamo, o
áudio viria da memória auditiva, e a linguagem, das partes responsáveis por
esse sistema que se encontram espalhadas por diversas regiões diferentes no
cérebro. Assim, o filme intruso chega inserido em um sinal eletromagnético
idêntico ao natural no qual é transmitido para as regiões do córtex
responsáveis pela interpretação desse sinal, simulando as informações que
viriam das regiões responsáveis pelo som, imagem e linguagem, por meio do
dispositivo SERSINT (Sonho Eletrônico Remoto Sintético) e V2K (Voz de
Micro-ondas) sonhos são em parte muito influenciados pelo córtex auditivo,
que é um dos estímulos ativos externos.
Os operadores transmitem de um dispositivo externo ondas que se
assemelham à TV (AM - VBS). É vívido, imersivo e impressionante o sonho
que é “montado” pelo cérebro criado artificialmente pelos operadores da
tecnologia. Para gerar o efeito na mente, é necessário apenas substituir a
parte visual do sonho, atuando diretamente no córtex visual, via tálamo e os
núcleos especializados pela percepção visual, o resto vai se desencadeando
naturalmente como as emoções que são ativadas pelas situações impostas na
cena do filme (sonho).
Nesse sistema SERSINT (Sonho Eletrônico Remoto Sintético ou
artificial) que se verifica o enorme poder das armas psicotrônicas, que
interferem na mecânica eletroquímica no cérebro. O alvo, quando
inconsciente pelo sono, tem todas as funções cognitivas hackeadas pelos
operadores MKTEC, todas — exceto as autônomas simpática e
parassimpática —, simplesmente os operadores transformam o cérebro em
um interpretador biológico de dados, com consequências devastadoras para a
pessoa que tem suas funções cognitivas naturais completamente alteradas e
violadas. Para sorte da humanidade, essa tecnologia ainda não consegue ter
acesso completo ao cérebro das pessoas em vigília da maneira como atua em
estado de sono, mas isso em breve pode mudar com o aperfeiçoamento
constante da tecnologia.
O SERSINT trabalha em um grau profundo na psique humana graças
também as IAs (Inteligências Artificiais) bastante especializadas que fazem
parte desse módulo, possuem sensores precisos, capazes de assinalar em

******ebook converter DEMO Watermarks*******


qual estágio de consciência onde o alvo se encontra, indicando se passou de
estado de vigília para sono ou identificando os vários graus intermediários
entre essas duas pontas principais, calculado nos milissegundos, aferindo
facilmente que determinada configuração iniciou o processo de sono,
disparando automaticamente a transmissão para inserção de imagem e
interação total, que se inicia no córtex visual, ou seja, a pessoa pode vir a
sonhar imediatamente após dormir e durará o período em que o sono se
mantiver ou até ser interrompido propositalmente para iniciar o processo de
reversão do sono lançando mão de sonhos terríveis.
Qualquer conteúdo pode ser transmitido para ser processado pela mente
dos alvos, geralmente filmes parecidos com jogos de videogame ou filmes
interativos que criam situações nos sonhos nos quais o alvo é impelido a
reagir de acordo com o que se acha mais prudente no momento. É análogo a
se estar acordado controlando um personagem de videogame, só que esse
personagem é seu “Eu” dentro do sonho, esse controle não se dá via joystick
como um videogame, e sim utilizando apenas o pensamento e comandos
mentais que gerariam a ação relativa na vida real, porém essa reação se dá
nos sonhos, já que no sonho as pessoas geralmente não sabem que estão em
outra realidade, inconscientes, e acabam interagindo e reagindo de acordo
com o que fariam em uma situação semelhante acordadas. A manipulação
remota do sonho se transforma em uma espécie de videogame sonhando.
Sei que tudo isso parece um pouco incognoscível, mas vale o reforço, o
MKTEC (Tecnologia de Invasão, Leitura, Controle e Tortura da Mente) é a
arma mais terrível já criada pelos seres humanos depois da bomba atômica.
2.5.1 - “Gameficação” dos sonhos
Gameficação é um conceito que consiste em levar os jogos para lugares
em que nunca tiveram ou transformar determinados eventos no formato de
jogos interativos em que o jogador é recompensado ou punido dependendo
de seus atos. Um dos eventos que a gameficação transformou foram os
sonhos. Seguindo essa premissa inédita, diversas táticas foram elaboradas
para interagir com a mente humana em estado de inconsciência. Uma dessas
táticas angustiantes consiste em obrigar o alvo a jogar um game de qualquer
natureza dentro dos sonhos artificiais, um ato que por si só já é degradante,
porém revela algo ainda mais estarrecedor, que é a captura e exposição das
interações do alvo diante das situações criadas nessa realidade artificial
onírica — incluindo suas escolhas, seus diálogos, reações espontâneas ou
tomada de decisões profundas.

******ebook converter DEMO Watermarks*******


Esse tipo de experimento, além de exaurir a vítima, gera um enorme
estresse que se passa no sonho e reflete na realidade fisiológica do alvo. Essa
interação ego [26], pensamento e respostas a situações dos sonhos tem um
potencial comercial colossal para a indústria em geral — entretenimento,
médica, etc. — e abrem-se infinitas possibilidades a serem exploradas pelos
operadores no que tange o tema, narrativa e o conteúdo dos sonhos. Para
mentalizarmos melhor como tudo acontece, descreverei situações que foram
efetivamente sonhadas pelos alvos, não são situações hipotéticas e mostram
como funciona essa gameficação dos sonhos.
Apresentam um cenário, uma atmosfera sombria que remonta a algo
hostil, fazem o alvo acreditar que tem uma arma na mão e logo em seguida
um ato perigoso ocorre, algo sai da escuridão e o ataca. No momento que o
perigo surge, o cérebro vai processar a imagem e transferir para os seus
sistemas auxiliares analisarem a situação, isso inclui as zonas límbicas, que
agem de maneira semelhante tanto em estado de vigília quanto em sono,
então, disparam as emoções relativas ao medo e confronto, assim, o alvo, em
seu sonho, numa perspectiva egocêntrica e em primeira pessoa, exerce o ato
de atirar, tentando ativar os movimentos eletromecânicos que dariam início à
movimentação que seria desempenhada na realidade concreta, o gesto
corporal que recrutaria uma série de músculos, giraria o tronco em posição
de tiro, elevaria o braço, faria a mira na ameaça e puxaria o gatilho, porém o
sistema que comanda os movimentos (lóbulo frontal) está desativado em
sono REM, ficando apenas a intenção do movimento e a sua cópia eferente,
transdução neural ligada a ela sem executar efetivamente o movimento
planejado.
A intenção neural é captada, amplificada e convertida em uma ação
aproximada de retorno dentro do sonho. No caso do sistema motor, quando
uma área do córtex envia um comando para um músculo, essa mesma área
envia uma cópia desse comando — cópia eferente — para outras estruturas
sensoriais e motoras que fazem os ajustes da percepção e os ajustes posturais
necessários para aquele movimento que é captado. O SERSINT é capaz de
converter essa intenção do movimento em uma resposta EEG —
Eletroencefalografia, método de monitoramento elétrico das ondas cerebrais
— trabalhando em paralelo com todo o conjunto de ferramentas para
monitorar as respostas à cena, processada pelas bibliotecas adaptadas e
transformada em ação dentro de um game montado pelos operadores.
Desse modo, a vítima tem a sensação de ter efetivamente atirado com
uma arma de fogo, interagindo e modificando algo dentro do sonho em atos

******ebook converter DEMO Watermarks*******


conscientes, porém inconsciente no sono. Em resposta a sua ação, os
supostos inimigos apresentados no sonho são alvejados ou não.
Independente da repercussão do ato, um feedback visual e auditivo retornará
para a mente do alvo e o jogo, sonho, filme interativo tem sequência,
mantendo o indivíduo imerso em um falso sonho eletrônico. O alvo não sabe
que está sonhando até acordar, por isso, toda aquela ação é experimentada
pelo cérebro como subjetiva denominada “real”.
Podemos explorar uma outra situação, dentre as infinitas que são criadas
em estúdio, imposta no sonho, que o obrigue instintivamente a empurrar
alguém ou algo, um “ator” em seu estúdio que, de forma ameaçadora, corre
em direção à câmera, essa câmera é posicionada para simular a perspectiva
em primeira pessoa quando enviada para o sonho do alvo, assim, o cérebro
receptor assimila essa câmera como sendo a própria visão do ego,
compatível com algo que teríamos na realidade.
Para se proteger da ameaça repentina que vinha furiosamente em sua
direção, o ego instintivamente esticou seus braços para empurrar esse ser
amedrontador cada vez mais próximo, a intenção natural do movimento
defensivo foi captada no exato momento em que o ato ocorreu e devolvida
para o estúdio onde o filme interativo era encenado, então, o ator no estúdio
pôde concatenar qualquer cena ao receber o feedback da reação do ego. Em
uma dessas sequências, uma cena esdrúxula ocorreu na qual a ameaça,
literalmente, voava pelos ares após receber o impacto, resultado do choque
com o ego, simulando um empurrão fora do comum, uma sensação de
superforça foi sentida pelo sonhador imediatamente devido a esse retorno
inesperado à resposta do ato executado.
Caso se capte um medo incontrolável no alvo em resposta à cena, em
vez de empurrar a ameaça, o ego escolhe se encolher em posição defensiva
ou ficar paralisado sem reação, outro comportamento do ator pode ser
desencadeado para alavancar esse medo. Logo em seguida, essa ação é
reenviada para a mente do alvo, onde a interpretação no cérebro é gerada e
sua resposta de saída novamente capturada e enviada ao estúdio para
adaptação e tomada de decisão, criando um ciclo infinito de interação entre
o alvo, as pessoas e IA que estão brincando com a mente dele.
O ato de empurrar uma pessoa, correr, desviar de algum golpe ou se
preparar para um encontrão pode ser claramente sintetizado em dados e
captado remotamente, possibilitando o ajuste da atuação teatral em um novo
ato de interpretação para dar sequência ao sonho em estúdio. Depende
apenas do grau de criatividade dos operadores e da intenção deles, que pode

******ebook converter DEMO Watermarks*******


ser acordar, estressar, descobrir reações, criar quadros emocionais, entre
outros.

******ebook converter DEMO Watermarks*******


Figura 2.15 O gráfico mostra o fluxo dos sonhos produzidos pelo
SERSINT baseado no conteúdo relatado acima.
Os operadores produzem filmagens “Live” com Chroma-key e
computação, criando todo o conteúdo do sonho adaptando-se às
respostas do alvo diante do cenário apresentado, em uma verdadeira
atuação teatral, sempre utilizando máscaras e fantasias para que não
ocorra um possível reconhecimento pelo alvo. Essa gameficação é
importantíssima para os experimentos modernos, pois ela capta todas as

******ebook converter DEMO Watermarks*******


atitudes geradas como resposta aos estímulos no alvo criadas no sonho
artificial!
Quando estamos em REM, o córtex motor gera padrões elétricos
motores organizados que tentam comandar o corpo, porém sem sucesso,
isso auxilia o “Eu” dentro do sonho a ter a sensação de que o corpo
responde normalmente, de se estar mesmo executando o ato de mover-se
da mesma forma que sempre fez desde criança utilizando a memória
motora adquirida que também é carregada no ego inconsciente. Assim, a
ordem para executar qualquer comando motor é mantida, porém o
estímulo não chega aos músculos, somente alimenta a imersão da
fantasia no mundo do sonho incentivada pela sequência criada em
estúdio, baseada nessas reações captadas que não ativam os membros,
enganando o cérebro, forçando-o a acreditar que está realmente na
realidade comum. Então, um tremendo esforço mental e
consequentemente uma grande fadiga ocorrerá à medida que esses
sonhos manipulados avançarem.
Durante o capítulo, veremos mais técnicas e situações de sonhos e
suas consequências, sempre utilizando esse conceito de monitoramento
de reação ao mundo dos sonhos criados artificialmente.

******ebook converter DEMO Watermarks*******


Figura 2.16 Esquema de transmissão dos Sonhos Remotos.
1) O sonho é gravado em uma base remota com equipamentos
profissionais de cinema, utilizando diversas técnicas semelhantes a
aplicadas em filmes.
2) O conteúdo é enviado para satélites e antenas adjacentes na
modulação correta para ser reenviado para o cérebro da vítima em
tempo real.
3) Como uma televisão analógica, o cérebro do alvo faz a recepção
do sinal, demodula o conteúdo e interpreta as imagens também em
tempo real.
4) No estúdio podem-se criar subterfúgios cinematográficos que
causarão intensos pesadelos e farão inserção de falsas memórias de

******ebook converter DEMO Watermarks*******


longo prazo. A interpretação do filme criado em estúdio nos sonhos
é extremamente perturbadora e pode gerar pesadelos mais vívidos
que o alvo jamais presenciou naturalmente.
5) Ondas de retorno via TELESINT (Telepatia Eletrônica Sintética)
criam um fluxo de interação de resposta para os operadores
“brincarem” com o “Eu” do alvo dentro da realidade onírica.
Automatizando as reações de retorno, criando uma sequência
interativa entre as “LIVES actions” ou novelas improvisadas e as
respostas dadas pelo alvo nos seus próprios sonhos. Um videogame
real com o ego dentro do sonho.
2.5.2 - O que é o sono e sonho? Como SERSINT influencia
em cada estágio?
O sono é um estado transitório e reversível, que se alterna com a
vigília — estado desperto —. Trata-se de um processo ativo envolvendo
múltiplos e complexos mecanismos fisiológicos e comportamentais em
vários sistemas e regiões do sistema nervoso central. Passamos
aproximadamente um terço de nossas vidas dormindo e quarta parte
desse tempo sonhando ativamente. Isso acontece com uma pessoa
normal, sem estar conectada ao MKTEC, no caso dos alvos, o número de
sonhos vividos e prolongados cresce exponencialmente.
A compreensão moderna do sono diz que ele é composto por duas
fases alternantes: sono sem movimentos oculares NREM e com
movimento REM “Rapid Eye Moviments” [movimentos oculares
rápidos], cada qual possuindo mecanismos neurais únicos e indicadores
eletrofisiológicos e comportamentais distintos. O sono REM se inicia na
segunda metade da noite. É quando ocorre a maioria dos sonhos de longa
duração. É chamado também de sono paradoxal, pois o indivíduo está
em sono profundo, porém a atividade elétrica do cérebro tem a mesma
intensidade de quando está em estado de vigília (acordado). Todavia,
existem também fases de transição em diversos graus entre essas duas
que são exploradas intensivamente pelo MKTEC, como veremos no
decorrer do capítulo.
2.5.3 - Sonhos
Desde a antiguidade, os sonhos sempre foram envoltos em mistérios
e superstições, seus significados eram interpretados apenas pautados na

******ebook converter DEMO Watermarks*******


subjetividade, como janelas para um novo mundo, iluminação interior
espiritual, entre outros. Somente na segunda metade século XX o sonho
passou a ser objeto de uma curiosidade científica mais ampla. Os
instrumentos eletrônicos aperfeiçoados, utilizados na pesquisa moderna
do sono e dos sonhos, descobrem, medem e registram os minúsculos
potenciais elétricos associados a todo o funcionamento biológico. Agora,
os cientistas são capazes de distinguir certas variações nos potenciais
bioelétricos que emanam do cérebro que está sonhando e acompanham
os fatos psicológicos sentidos por quem está sonhando. Porém, não
tinham acessos ao conteúdo dos sonhos em si até agora.
A função do sono ainda não é plenamente compreendida, sabe-se
apenas que o sono profundo é o momento em que o cérebro faz uma
série de processos de manutenção e limpeza sináptica, é a hora em que o
cérebro organiza as memórias destruindo as menos importantes,
desativando algumas conexões sinápticas em grupos de neurônios e
reforçando outras que julga mais importantes. O processo automático de
decisão sobre o que é e não importante ainda necessita de mais pesquisas
para uma total compreensão.
Os estudos demonstram que os sonhos decorrem de uma ativação
seletiva do lobo occipital cuja função primária está no controle da visão,
do processamento visual de identificar objetos diferentes que nós vemos,
diferenciar e entender variadas tonalidades de cores; do lobo parietal
que integra estímulos somestésicos para reconhecimento, memória,
orientação espacial e percepção; das zonas límbicas, unidade
responsável pelas emoções e comportamentos sociais; e da inativação do
lóbulo frontal que influencia a atividade motora aprendida e o
planejamento e organização do comportamento expresso. O giro pré-
fissura de Roland-pré-central em um lado do cérebro junto às áreas mais
imediatamente anteriores do córtex do lobo frontal — áreas motoras
suplementares e pré-motoras — regulam atividades musculares
especializadas que ocorrem no lado oposto do corpo, já as ondas ponto
geniculo occipitais PGO com ativação do corpo geniculado lateral CGL
seriam as responsáveis pelas imagens visuais e as estruturas límbicas,
paralímbicas e pelas emoções e pelas memórias.
Não se sabe completamente o mecanismo de formação do sonho,
mas sabemos que a matéria-prima dos sonhos são informações
memorizadas e estímulos ativos e passivos, internos e externos. Existem

******ebook converter DEMO Watermarks*******


vários estágios do sono, em cada um deles os operadores MKTEC
conseguem alterar o funcionamento natural do cérebro acarretando,
assim, experiências e sensações negativas e positivas inéditas para o TI
(indivíduo-alvo). O significado dos sonhos, como seu conteúdo é gerado,
sua capacidade de influência em todo organismo e o porquê de sua
existência ainda são motivos de muito debate, alguns estudos indicam
que o ato de sonhar está associado ao aprendizado e à memória,
incluindo enfrentar “virtualmente” experiências traumatizantes e ajuste
emocional. Melhora o estado de espírito, a memória e outras funções
cognitivas por intermédio da restauração de certos produtos
neuroquímicos que se esgotam no decorrer da atividade mental no estado
acordado. Cogita-se que os sonhos sirvam também para testar os
circuitos do cérebro, ligados ao comportamento, à cognição primária e
para manter a mente e o cérebro em sintonia.

Outras teorias indicam que o ato de sonhar existe para preparar o


sonhador para futuras experiências, algumas ligadas a emoções e à
memória. Em estudos mais recentes, descobriu-se que os sonhos estão
ligados também aos sistemas mesolímbico-mesocortical, conhecidos
pelo sistema de recompensa do cérebro, sistema esse fundamental,
responsável pela motivação e interesse pelas coisas do cotidiano e pela
vida. Por isso essa gameficação dos sonhos prende o ego fortemente na
narrativa sintética e afeta organismo negativamente como um todo a cada
noite. Esses sonhos exploram nosso sistema de expectativas ligadas a
recompensa e punição, apresentando sempre temas que levem o ego ao
prazer máximo ou ao sofrimento extremo.
O processo que desencadeia a troca do estágio de vigília para sono
se dá dessa forma:
O sono N.R.E.M é dividido em estágios 1,2,3,4 e ocorre
predominantemente na primeira hora da noite. Depois de ter se deitado
na cama por alguns minutos num quarto silencioso e escuro,
provavelmente você fica sonolento. Sua sensação subjetiva de sonolência
é registrada objetivamente por uma variação nas suas ondas cerebrais
que marcam a explicação a seguir. Olhos fechados, ondas alfas
occipitais, ondas de 8 a 13 Hz.

******ebook converter DEMO Watermarks*******


Estágio 1 - Ondas de baixa voltagem de 4 a 7 Hz, ondas Tetas é
uma fase de sono muito leve, descrita por diversas pessoas como de
“sonolência” ou “inclinação para o sono”. Experimenta-se um entrar e
sair do sono, sendo facilmente acordado. Nessa fase que se têm as
repentinas sensações de queda que acordam um indivíduo no susto.
Ocorre uma redução dos tônus musculares. Nesse ponto o cérebro da
vítima entra em uma configuração, em um padrão elétrico suscetível à
substituição dos pensamentos normais pela transmissão dos sonhos
eletrônicos, iniciando a recepção das imagens transmitidas pelos
operadores. Fazendo uma analogia, seria como você tivesse aquelas TVs
antigas de tubos de raios catódicos analógicas e fosse lentamente
sintonizando um canal qualquer, aos poucos, as imagens vão se
formando no meio de muita estática e ruído, até conseguir sintonizar no
canal desejado e ter uma imagem bem definida do conteúdo transmitido.
É o que ocorre com o cérebro da vítima quando vai embarcando de
um estado de vigília, no qual se tem domínio sobre seus atos, para um
estado em que os conteúdos do pensamento não são mais controlados por
ele, baseados nas complexas cadeias de fluxo de influência sensorial
externa e interna, seu “Eu” completo vai sendo desligado aos poucos.
Em um ponto intermediário até o primeiro estágio, em meio a essa
transição, as transmissões invasoras são recepcionadas lentamente,
interpretadas e enviadas para que a mecânica do sono e dos sonhos
absorva esse conteúdo naturalmente, utilizando o cérebro do alvo como
um processador de dados. Alguns costumam dizer metaforicamente que
quando sonhamos é a hora em que a mente desperta e o corpo dorme.
Nessa fase, os operadores geralmente mandam recados
ameaçadores, utilizando imagens com manipulações grotescas, para
preparar o alvo para o novo tipo de aventura de terror que ele está prestes
a embarcar. A parte auditiva fica por conta da voz de micro-ondas, que
tem forte influência nesse estágio, degradando a situação do sono e
sendo responsável por acordar a vítima com um grito capaz de ecoar por
todo o cérebro, já que o processo de inserir dados direto na mente para o
inconsciente já está se iniciando.
É justamente nesse momento que se experimenta o fenômeno que
muitas vítimas relatam como avassalador, “Tunguska sound [27] ”, um
estrondo tão intenso dentro córtex auditivo que é capaz de acordar o
indivíduo de imediato e, em certas circunstâncias, causar danos

******ebook converter DEMO Watermarks*******


neurológicos permanentes. Mais informações sobre esse fenômeno
ligado ao estresse V2K/SERSINT e os diversos graus de transição do
consciente para inconsciente, na página 256.
Todas essas mudanças de estágio são detalhadamente e amplamente
monitoradas contemplando o total conhecimento das transições que
ocorrem em pequenas mudanças sutis no conjunto das configurações de
EEG remoto e outras diversas análises que indicam cada fase e subfase
relativa ao sono do alvo com grande precisão, comparando um conjunto
de dados que configura o atual estado com os mesmos conjuntos de
parâmetros já conhecidos pela IA (Inteligência Artificial) em sua base de
dados do sistema, automatizando assim determinados ataques,
diversificando em cada estágio sem necessidade de interferência
humana.
Estágio 2 - Quando a pessoa penetra mais no sono, passam a existir
ondas bifásicas de grande amplitude com fase negativa aguda e positiva
mais lenta, os chamados complexos K que se caracterizam pela presença
de fusos, os chamados “fusos de sono”, ondas sigmas de alta amplitude e
frequência de 12 a 14 Hz. O corpo esfria e os músculos começam a
relaxar. Haverá também breves explosões de atividade cerebral,
associados normalmente a espasmos musculares. Torna-se mais difícil de
despertar a pessoa e entende-se que já dormiu, ocupando 45% ,55 % do
sono de 8h.
Nesse segundo estágio no qual o consciente vai lentamente dando
espaço para o subconsciente é quando se têm normalmente sonhos com
imagens que conduzem ao sono, as "hipnagógicas". Se fosse acordado
neste ponto, você poderia muito bem descrever imagens que podem ser
vívidas e grotescas. A maioria das pessoas já teve sonhos hipnagógicos,
que são quase alucinações do sono, capazes de produzir efeitos de fortes
emoções e gerar memórias de longo prazo modulados por essa forte
carga emocional, que aliás é explorada em demasia pelos operadores
MKTEC como uma técnica gravação de memória de longo prazo em
estado de inconsciência. Na crença popular esse pesadelo chama atenção
por ter contexto místico, em algumas partes do Brasil relatam o
aparecimento sobre a figura folclórica brasileira a Pisadeira [28], ainda é
confundido com abduções e encontro com ETs ou contato com deuses.
Os operadores e a tecnologia de sonho eletrônico sintético não
decidem que tipo de sonho a pessoa vai ter — Hipnagógicas, REM ou

******ebook converter DEMO Watermarks*******


nenhum —, eles não têm a capacidade de influenciar na mecânica natural
dos estágios do sono, não conseguem modificar as características
primitivas, o “motor” que está escrito no “algoritmo neural nativo” desse
passo a passo, apenas aproveitam a situação, estimulam uma
determinada fase, baseados na privação de sono e estresse recorrente.
Porém, as fases se mantêm, os sonhos hipnagógicos continuam com suas
configurações naturais e sua funcionalidade para a mente — não se sabe
o porquê de sua existência —, assim, quando a configuração mapeada
pela tecnologia, baseada em conjunto de dados recebidos, indica que vai
ser exibido um sonho com as características aproximadas
“hipnagógicas”, os operadores substituem esses sonhos pelas imagens
transmitidas direto da base remota deles em um formato apropriado para
serem apresentadas pelo sonho. Aguardam a confirmação cerebral de
que, de fato, entrou nessa complexa combinação de fatores capaz de
interpretar a imagem com esses atributos únicos denominada
hipnagógica.
Nesse ponto algumas configurações são sistemicamente checadas
para o sistema enviar os sonhos que mais se enquadram na característica
natural bizarra e no estado de espírito do alvo no momento.
Nesse estágio os operadores ficam a postos enviando repetidamente
o conteúdo da transmissão, que substituirá as imagens hipnagógicas
esporádicas. Quando o cérebro se preparar para exibir essas imagens
criadas naturalmente, a transmissão substitui o sonho natural pelas
imagens artificiais geradas eletronicamente de uma base remota. Assim
que obtiverem a resposta de que a vítima está processando as primeiras
imagens com o conteúdo invasor do sonho, o restante do filme eletrônico
é liberado para interação com a vítima. Seria o equivalente a um
equipamento ter sucesso em se conectar a um servidor remoto em termos
de computação. Os operadores enviam então em loop as primeiras
imagens até obterem essa confirmação de que a correta configuração
natural do cérebro capaz de captar, interagir na frequência exata e
demodular o conteúdo do sonho artificial foi alcançada. Nesse ponto, a
vítima não consegue distinguir no momento do sonho, se é natural ou se
é artificial. Assim que o cérebro se conecta às transmissões, o loop é
destravado e a sequência do filme se desenrola, tornando-se o mundo, os
personagens, os cenários, os sons, as cores, a total falta de leis da

******ebook converter DEMO Watermarks*******


natureza como a gravidade, a história, o começo, o meio e o fim de sua
realidade.
Na etapa seguinte o cérebro da vítima está sob controle total dos
operadores no que diz respeito ao conteúdo exibido na mente e às
reações psicofisiológicas de retorno. No caso dos sonhos hipnagógicos
que têm um componente visual limitado e uma atmosfera macabra, o
cérebro exibe e interpreta essas imagens apenas no tom cinza e preto,
bem diferente do sonho em REM, que se caracteriza por ser mais longo,
ter cores mais vívidas e sua imersão psicológica mais complexa.
Os personagens que compõe esses sonhos variam entre criaturas
demoníacas, seres aterrorizantes, zumbis, e personagens conhecidos da
literatura, filmes, lendas ou de jogos.
Nem aquele sono pós-almoço ou a tarde que eventualmente a pessoa
tire, nem a famosa “pestana” escapam. Assim que a pessoa dormir, em
questão de minutos o SERSINT já domina o conteúdo dos sonhos, com
caraterísticas geralmente semelhantes a imagens hipnagógicas, em
alguns casos, um breve descanso de 30 minutos já é capaz de gerar
sonhos relativamente longos na percepção distorcida do tempo no mundo
particular fantasioso, em relação à quantidade de tempo passado na
realidade comum.
Outro ponto que o diferencia do sonho em REM é seu caráter
emocional bastante carregado. Aproveitando essa oportunidade propícia,
os operadores exibem filmes e imagens que vão disparar sentimentos e
emoções bastante intensas, com consequências negativas diretas para o
corpo, acarretando taquicardia, suor em excesso, sensação de ter a
cabeça dilatada e pulsando e outros sintomas fisiológicos, como aumento
da pressão sanguínea, dores de cabeça, desorientação emocional e
espacial.
Nas primeiras vezes em que a vítima é submetida a esse tipo de
arma, as emoções geradas pelos sonhos são tão intensas que a
experiência provavelmente jamais será esquecida pela cobaia humana.
Aproveitando a natureza dos sonhos hipnagógicos, os operadores fazem
a vítima sentir medo extremo com cenas de morte, acidentes, guerras,
monstros, animais vorazes e sedentos que aparentam sair de lugares
escuros e perseguir o alvo, sempre culminando em alguma violência em
seus sonhos, fazendo-o acordar extremamente assustado e desorientado.

******ebook converter DEMO Watermarks*******


Inclusive simulam um sonho recorrente de se ter alguém
perseguindo o ego até uma cena de sua casa na infância, casa esta que foi
incorporada no filme captado de sua memória visual, na qual chega-se à
porta dessa casa e acaba-se encurralado.
No ato posterior, o perseguidor saca uma arma e atira, produzindo
emoções primitivas como a sensação de morte iminente, medo intenso e
estresse agudo justamente no período em que o cérebro deveria
supostamente “repousar” e revigorar o corpo, preparando-o para o dia
seguinte que se avizinha.
Entre as emoções primárias geradas está a sensação de estar diante
de um ser muito poderoso, sensação de queda, afogamento, cenas de
figuras míticas e místicas. Utilizam-se de experiências naturais
conhecidas e aplicam nos sonhos artificiais eletrônicos, porém com
resultados mais expressivos e acentuados. A sensação de revolta, tristeza
e impotência também é sentida após despertar e depois de alguns
minutos compreender que teve seus sonhos manipulados de forma tão
sombria. Geralmente, após um sonho hipnagógico, o alvo é acordado,
inserindo uma memória agregada a uma emoção extremamente elevada,
que será tratada pelo cérebro posteriormente como uma memória de
longo prazo, porém sem ter passado pelo processo normal desse tipo de
armazenamento, como aconteceria normalmente em vigília.
Nesse estágio, a vítima não interage com o sonho, modificações
emocionais intensas vão se desenrolando como se fosse um filme. Na
verdade, é um filme montado pelos operadores e transmitido.
Consequência de ter esse sonho artificial eletrônico e de ser
acordado nesse estágio do sono:
* Dores de cabeça;
* Aumento da taxa cardíaca;
* Confusão mental, desorientação por um longo período;
* Sudorese;
* Impotência diante da situação;
* Memórias de longo prazo que ficarão latentes e disponíveis na
mente do alvo para toda a sua vida.
Estágio 3 - É a primeira fase do sono profundo. Ondas de baixa
frequência, lentas, de amplitude alta. Afere-se esse estado quando no

******ebook converter DEMO Watermarks*******


mínimo vinte por cento de um período estão ocupados por essas ondas
delta (1-2 Hz) até dominar completamente o aspecto EEG, o tônus
muscular diminui progressivamente. Quando acordado durante este
estágio, você pode sentir-se fraco e desorientado por vários minutos
antes de recobrar plena consciência de seus arredores e ações.
Nesse período que ocorre o estágio hipnótico de obtenção de
informações. Nesse estágio, os sonhos transmitidos servem para extrair
informação do alvo. No capítulo sobre LERNA (Leitor Remoto Neural
Auditivo) lembram-se quando falei que os operadores gravam vozes
familiares ao alvo extraídas da audição nas interações sociais do dia a dia
(página 140)? Nesse estágio, essas vozes são utilizadas para reforçar a
sensação de segurança do alvo para conversar abertamente com os
invasores, pois no estágio “hipnótico” o alvo se torna altamente
sugestivo. Você já deve ter presenciado esse estado na prática, no qual a
pessoa ao seu lado dorme e algum tempo depois começa a falar
dormindo. Assim pode-se interagir com o indivíduo em uma longa
conversa caso você tenha acesso a essa tecnologia, poderá conectar o
pensamento vocalizado com a TELESINT (Telepatia Eletrônica
Sintética) e verificar todas as respostas internas dos questionamentos
feitos ao alvo.
Com imagens gravadas previamente da vida cotidiana em mãos e
com uso da TELESINT, conseguem a partir dos sonhos algumas
respostas sobre os segredos e intimidades importantes nesse estágio. O
V2K — sons diretos no córtex auditivo — serve para criar uma
experiência mais real para a vítima, fornecendo-lhe a impressão da
semelhança auditiva com que se teria na realidade concreta, mantendo o
diálogo com pensamentos subvocalizados, que são captados pelo LERN
(Leitor Eletrônico Remoto Neural).
Sem saber se está acordado ou dormindo no momento, geralmente
são colocadas situações de debates sobre a intimidade do alvo e das
pessoas do seu círculo de convivência sobre os resíduos deixados de suas
vidas como costumes, preconceitos, preferências, caráter moral, entre
outros diversos substratos que compõem a essência de sua consciência,
expondo todas as suas reações às questões levantadas no nível cognitivo
com o intelecto funcionando parcialmente, levando a respostas
automáticas e verdadeiras que poderiam ser diferentes se analisadas a
fundo de modo consciente e respondidas verbalmente.

******ebook converter DEMO Watermarks*******


Nessa fase há pouca interação com a parte visual do sonho, porém a
mente do alvo é guiada pela voz do operador via V2K trabalhando o
imaginário e as memórias. O que mais se aproxima dessa interação na
realidade comum seria o indivíduo estar em um consultório tendo uma
conversa franca e aberta de paciente com seu psiquiatra. Mas nesse caso
a vítima é obrigada a se submeter a esse tipo de conversa
constrangedora, e os operadores que estão dirigindo essa interação são
inimigos que querem destruir sua vida, divertindo-se durante o processo,
coletando o maior número de dados possíveis para os experimentos
modernos, conduzindo testes e brincando com suas lembranças privadas.
Violação plena das liberdades e privacidades democráticas adquiridas a
duras penas perpetradas de modo infame por esses bandidos por trás da
tecnologia.
Estágio 4 - Quando a proporção de atividade EEG delta ultrapassa
cinquenta por cento de um período, o Terceiro Estágio se transforma no
Quarto Estágio, que é a fase “mais profunda” do sono, na qual
predominam as ondas Deltas, é a fase mais difícil de acordar a pessoa.
Nesse período as características eletroencefalográficas apresentam ondas
tetas de 2 a 7 Hz e em algum momento apresentam ondas dente de serras
oriundas da região frontal do vértice dando início à fase de sono REM.
Depois de um período de sono REM que dura talvez de cinco a
quinze minutos, é comum a pessoa percorrer de novo o ciclo anterior,
sonhando vividamente três ou quatro vezes no resto da noite, com duas
modificações importantes. Em cada ciclo sucessivo aparecem
quantidades decrescentes da atividade EEG de ondas lentas — Terceiro e
Quarto Estágios ou sono delta —. Mais tarde da noite, talvez depois do
segundo ou terceiro período de sono REM, não aparece nenhum sono
delta: só aparecem REM e o Segundo Estágio NREM.
Durante os sonhos em REM é o período em que a Tecnologia
MKTEC, mais especificamente o SERSINT (Sonho Eletrônico Remoto
Sintético) inicia o seu processo mais profundo, no qual a loucura abstrata
e extremamente psicológica utiliza a plataforma de sonhos do cérebro
para navegar pelos módulos corticais sem o filtro do “Eu”, da pessoa, da
consciência do estado de vigília, que tem domínio sobre pensamentos
racionais sendo capaz de decidir sobre vários aspectos da realidade.
Quando o “self” finaliza sua descida ao interior de si mesmo e dá lugar

******ebook converter DEMO Watermarks*******


ao ego, então, tem-se o início da maior violação cognitiva conhecida
pelo homem.
2.5.4 - Função dos sonhos em sono REM
Os sonhos sempre foram temas centrais de discussão desde os
primórdios do ser humano, diversas teorias e abordagens psicológicas e
filosóficas são aplicadas para entender o sonhos, sabe-se que eles são
importantes para desenvolver o cérebro de uma criança, por exemplo,
proporcionando uma fonte interna de estimulação intensa que facilitaria
o amadurecimento do sistema nervoso, permitindo testar e aplicar
comportamentos programados geneticamente sem as consequências que
poderiam ser fatais na vida real.
Dirigir seus dramas em sonhos, com domínio completo sobre o
conteúdo deles faz do indivíduo-alvo uma máquina de testes, na qual
todo tipo de temática pode ser transmitido. Geralmente os temas variam
desde assuntos baseados na sua vida privada, explorando suas
caraterísticas humanas, a temas totalmente desconexos misturando cenas
teatrais ao vivo, cinema, jogos, montagens que geram conteúdos
fantasiosos ao extremo, mas sempre com algum parâmetro misterioso
secreto, ou cenas para serem testadas nos experimentos conduzidos nos
sonhos.
Um processo extremamente particular e único, adaptado à situação
de cada indivíduo alvo e suas particularidades, experiência, realidade e
bagagem de vida. Pois é sabido que essa manipulação remota dos
sonhos, apesar de extremamente destrutiva, é apenas um dos alicerces da
tortura moderna utilizando MKTEC, serve como complemento para
descobrir mais sobre a vida e dirimir dúvidas sobre o alvo. Após um dia
inteiro de intenso bombardeio, quase que insuportável, de TELESINT
(Telepatia Eletrônica Sintética), em que o indivíduo já está esgotado da
luta silenciosa externa, porém um inferno sonoro dentro da mente, o TI
ainda é privado do seu descanso, pois é praticamente impossível
repousar com a gritaria V2K dentro do córtex auditivo, mas caso consiga
transpor essa barreira, sofrerá posteriormente em cada estágio do sono,
em cada estágio do descanso.
2.5.5 - Os sonhos criados por SERSINT em REM

******ebook converter DEMO Watermarks*******


Nesse trecho do livro vou relatar alguns experimentos reais que
foram e ainda são executados com as vítimas por meio de sonhos
sintéticos, suas consequências e reações anormais que vão aos poucos
modificando a percepção do alvo sobre a realidade ao seu redor, pois a
violência cognitiva desse ato gera uma grave repercussão em todos os
aspectos de sua vida. Para o sonhador que tem seu cérebro atacado e
utilizado como experimento de interpretação de imagens e sons, torna-se
um momento marcante e único, valendo-se da premissa de que a
modificação artificial do conteúdo dos sonhos nessa fase REM é o
momento em que ele experimenta sonhos altamente complexos e de
duração mais longa com capacidade de fazer o cérebro vivenciar
experiências que jamais teria em estado de vigília. Inserindo o alvo
nessas narrativas em papeis que vão variando entre o ator principal e um
papel passivo de observador.
Como dito no início do capítulo, a personalidade da pessoa quando
adormece permanece ativa dentro do sonho, características do caráter
como o bom senso, traços do intelecto, da inteligência, a nossa moral que
foi adquirida durante a formação como ser humano são utilizadas para
julgar a situação, reagir diante das imagens e sons enviados pelos
MKTEC, assim, o alvo é forçado a expor totalmente a privacidade diante
das respostas apresentadas, mesmo que involuntariamente, afinal,
estamos dormindo e não sabemos disso. O alvo embarca em uma epopeia
psíquica dos sonhos e experiências transcendentes que têm respostas
únicas ativas destrutivas em cada cena desenrolada, assim os operadores
têm a capacidade de conhecer por experiência direta a interioridade do
alvo, suas limitações e qualidades.
O cérebro necessita de parâmetros para reagir a esse estímulo
artificial dentro dos sonhos, ele não é capaz de exibir as cenas de
maneira isenta, sem afetar o restante do organismo. Contando com essa
funcionalidade cerebral, basta criar histórias verossímeis com memórias
visuais reais e imaginárias, utilizando personagens conhecidos do alvo,
amigos, parentes, cônjuges, em que é possível conduzir uma novela com
interação profunda entre esses personagens, então captando uma
infinidade de histórias privadas, nas quais o seu desenrolar freou
sentimentos, ressentimentos, alegrias, segredos profundos enterrados,
fazendo parte da essência de sua pessoa nos dias atuais. Dado esse fato é
fácil simular uma namorada nos sonhos, criar uma situação e ver todos

******ebook converter DEMO Watermarks*******


os segredos do passado serem expostos instantaneamente, basta emular
cenas decorridas que possuam características semelhantes às do passado
e recriá-las em estúdio com recursos vindo em parte da memória do alvo,
parte do teatro dos operadores e parte das montagens e técnicas
cinematográficas feitas em computador.
Aprofundam-se, assim, no estudo da identidade privada do alvo
fortificando tudo que há de destrutivo como medo, insegurança,
frustração, solidão, vazio, estresse agudo, todas essas emoções podem
ser recrutadas na vítima em cada sonho. Emoções danosas são as mais
procuradas pelos operadores. Cada imagem marcante vem associada a
fortes emoções, fortalecendo memórias de longo prazo altamente
invasivas e nítidas. Inclusive podem incorporar sensações táteis do
momento em que a vítima sonha.
Um exemplo mais comum dessa situação seria dormir em posição
desfavorável e algum membro ficar comprimido gerando um
formigamento por falta de irrigação sanguínea correta, essa sensação
pode ser detectada e pode ser incorporada ao sonho, por exemplo: caso a
perna fique dormente e esse estímulo somestésico comece a afetar o
sono, e o sonho tenta despertar o indivíduo para modificar a postura e
reestabelecer a irrigação sanguínea, essa “ordem” é captada tanto pelo
sistema nervoso central quanto pelos operadores, e automaticamente, no
sonho, serão inseridas imagens da perna mutilada ou deformada,
confundindo o cérebro, aumentando a imersão do sonho e suas
consequências posteriores ao acordar com memórias terríveis, já que a
dor do formigamento é vinculada a uma imagem extremamente gráfica e
violenta, a própria pessoa olhando para o seu membro mutilado ou torto.
Os operadores costumam filmar sonhos utilizando câmeras
semelhantes às estabilizadas com giroscópios e acelerômetros no estilo
da GO PRO simulando sempre a visão em primeira pessoa, criando
sonhos interpretados como altamente realistas, de imagens mais nítidas
que em um sonho corriqueiro. Assim podem sincronizar a interpretação
da transdução tátil de qualquer natureza vinda do mundo real com
imagens dentro do sonho contextualizando essas sensações na história
que está sendo filmada em tempo real e transmitida para o alvo. Os
sonhos podem provocar no cérebro de quem sonha um impacto tão
grande como o provocado por uma sensação concreta
correspondentemente, as sensações ocasionadas pelo sonho podem

******ebook converter DEMO Watermarks*******


parecer muito reais ou "mais que reais" enquanto o sonho dura e alguns
minutos depois de acordar.
Sonhos manipulados podem conter alguns conteúdos que afetam
profundamente o alvo em estado de vigília, podem afetar negativamente
o modo como ele se comporta durante dias, consequentemente, todo o
conjunto de atividade do cotidiano, principalmente o trabalho e relações
sociais, ainda podem afetar o aprendizado, já que o acesso à memória e a
atenção serão voltados para as novas memórias adquiridas forçadamente
via SERSINT (Sonho Eletrônico Remoto Sintético) de uma realidade
que só existe na interpretação de quem sonha. Cenas com entes queridos
próximos sendo massacrados ou assassinados, a criação de uma
atmosfera de terror e solidão na qual você leva uma vida completamente
fracassada ou de sofrimento extremo. Qualquer realidade virtual pode ser
criada, e os operadores têm conhecimento prévio profundo da psique do
alvo, como seus temores e receios, ou vão adquirindo durante essas
experiências artificiais.
Peguemos como exemplo um alvo que esteja traumatizado com
alguma perda recente, esse fato será explorado nos sonhos causando
marcas profundas, a memória traumática será revivida diversas vezes que
manterá o estado fisiológico prejudicial elevado alcançado durante o
sonho em sua realidade concreta comum, deixando-o prostrado e
destruindo sua volição durante a jornada do dia. Isso potencializa um
estado geral nocivo, caso ele esteja passando por algum momento
adverso na vida privada. Além disso, os ataques acontecem
sucessivamente durante alguns dias até esgotar seu efeito, então utilizam
qualquer pensamento que foi captado em vigília, quando o alvo refletiu
sobre o sofrimento e o tema dos sonhos. Essa sucessão de pensamentos
menores particulares e abalados também é usada como uma nova
vertente do mesmo assunto a ser explorado para tentar o retorno do auge
de um estado doloroso e depressivo inicial alcançado com o tema
principal que veio com o tempo naturalmente a se embotar. Violência
extrema cometida contra o pensamento alheio.
Outro exemplo é o famoso sonho de queda de um local alto, a
maioria das pessoas já vivenciou em seus sonhos esse tipo de episódio e
sabe como é perturbador acordar depois de uma queda que de tão
“realista” gera reflexos mecânicos na pessoa, geralmente um chute que
vem acompanhado de uma reversão do sono. Essa experiência ocorre

******ebook converter DEMO Watermarks*******


normalmente poucas vezes na vida de uma pessoa normal. Já para um
alvo de MKTEC ter esse tipo de sonho é algo sistemático, o acordar gera
traumas induzidos no mundo dos sonhos e indagações psicológicas
únicas com reflexos profundos sobre o conceito realidade. Esse sonho
mistura artifícios cinematográficos, uso de ângulos de câmera especiais,
normalmente filmam a cena de queda nas perspectivas de visão em
primeira ou terceira pessoa simulando o ego, maquetes, imagens pré-
existentes de uma queda qualquer retirada de filmes ou da internet. Pode
ser filmada de uma maneira única jamais experimentada, sendo
assimilada como uma grande novidade para o cérebro humano.
Eu particularmente nunca tive nenhuma notícia sobre alguém que
tenha tido, por exemplo, sonhos naturais que fizessem uso de recursos
especiais com as cenas geradas utilizando óculos virtual ou gravação 3D
com imagens de alta qualidade de HD a 4k. É, leitor, os operadores
fazem experimentos utilizando filmagens com esse tipo de dispositivo
para elevar o nível de imersão no sonho e desde já podemos predizer o
que ocorre quando o cérebro recebe esse tipo de filmagem, fica
completamente “enlouquecido”: o nível de imersão em sonhos desse
gênero com essa novidade neurocinematográfica que modifica
totalmente a percepção espacial causa perturbações extremamente
relevantes no cérebro, principalmente no que tange o ineditismo dessa
nova realidade, os sonhos processados pela mente, com características
virtuais ou 3D, são assimilados de uma maneira peculiar, gravando
memórias de longo prazo claras ao acordar junto aos efeitos fisiológicos
nocivos complexos.
Geralmente, sonhos que violam as leis da física, como voar, ficar
sem gravidade, ficar preso na água sem nenhum equipamento e não se
afogar, nadar em lava incandescente geram ações reflexivas instintivas
de previsão de uma memória pré-existente acionando defesas repulsivas
como esperar ser queimado, ficar sem ar, esquivar ou desviar de algo que
venha em sua direção refletindo em todo organismo no ato da interação.
Podem recrutar ações instintivas dessa natureza extremamente realista,
nas qual uma cena interpretada pelo cérebro como ameaçadora é exibida
acionando os sistemas límbicos. Essas ações que têm reflexo no sistema
nervoso e na interação do ego dentro do sonho agregam diversos dados
válidos para os operadores.

******ebook converter DEMO Watermarks*******


Outro sonho que faz uma função de acordar o alvo abruptamente
levando um susto fortíssimo é criado da seguinte maneira: apresentando
uma atmosfera calma e tranquila com paisagens relaxantes, sentimentos
de bem-estar, paz, calmaria, que vai desfadigando nosso ego,
acompanhado de raras emoções positivas, constatando a possibilidade
para o uso benéfico dessa ferramenta. Quando de repente um “animal”
quadrúpede — zebra, cavalo, mula, Minotauro, Sátiro ou um Centauro
— irrompe velozmente e disfere um coice violento em algo no sonho,
que o cérebro interpreta como uma agressão iminente ao “Eu” que sonha,
acionando o sistema de segurança mental, reflexo instintivo de desviar
do perigo e o ato de acordar é desencadeado sob as mesmas
consequências posteriores. O alvo desperta com diversos problemas
fisiológicos consequentes do estresse, suor, taquicardia, respiração
rápida, entre outros.
Lembrando aos leitores que o “Eu” no sonho ou ego possui um
conjunto de qualidades e características básicas que permanecem ativas
para o sistema mental funcionar em outra realidade entre as quais
lembrar que você é você dentro do sonho, caso contrário, não
perceberíamos o sonho que passa em nossas mentes e não teríamos nada
para nos basear em termos de regras e princípios primordiais que
processam, comparam e analisaríamos determinada situação nessa
realidade manipulada, mesmo a mais básica como identificar a imagem
de um objeto ordinário adquirido na realidade concreta e entender seu
significado por meio da sua representação mental abarcando o conjunto
de características que a sintetizam, indicando para o ego de imediato que
aquele personagem é perigoso e deve ser evitado, que um carro é um
carro, um animal é um animal e que aquele personagem a sua frente é
determinada pessoa do seu ciclo familiar, só assim podemos responder
aos desafios que chegam a todo momento para o cérebro analisar.
Esse conjunto primitivo possui diversas caraterísticas humanas que
influenciam em tudo, principalmente nas respostas dadas mediante
situações impositivas, nas quais o recurso para respondê-las depende
apenas da essência e da personalidade intrínseca ao humano como um
todo que sonha e não apenas a mente carente do controle racional
manipulando sinais aferentes que fluem da realidade comum. Essa
resposta pura, imediata, ingênua, inocente e sincera do ego é que revela

******ebook converter DEMO Watermarks*******


absolutamente qualquer segredo de sua vida, apenas interagindo de
maneira atômica com fragmentos do mundo eletrônico sintético.
Um outro sonho bastante recorrente e traumático inicia-se ao
apresentar uma cena de perigo em que o alvo se encontra correndo,
fugindo, sendo levado por vários caminhos e provocando uma falsa
sensação de dirigir conscientemente os próprios sonhos, então, de
repente, uma escada com elevação realçada pela filmagem em 3D é
apresentada e uma queda iminente ocorre, mesmo que a vontade do alvo
em seu sonho seja de parar e descer normalmente. Essa intenção é
captada pelo MKTEC, porém a execução da imagem permanece contra a
sua vontade consciente e voluntária dentro do sonho, seu ego é levado a
acelerar e bater ou tropeçar nesse obstáculo em relevo levando o alvo a
acordar de modo abrupto, incapacitante e terrivelmente abalado com a
experiência. Nesse tipo de sonho são exploradas as consequências de
contrariar a vontade do sonhador. Veja os detalhes sutis que esses sonhos
artificiais são capazes de produzir. Nesse caso em particular explorou-se
a estimulação incoerente, uma técnica conhecida de dissonância
condicionada feita para virar a personalidade da pessoa do avesso.
Começando, assim, a transparecer ao alvo de tortura psicotrônica os
reais testes e experimentos em uma esfera mais elevada que veremos em
outros capítulos.
Outros sonhos eficientes para afetar o alvo de várias formas distintas
e testar eficácia de alguns métodos teorizados e implementados incluem
movimentos bruscos, giro em 360 graus, ato de voar, correr e cair.
Alguns sonhos atingem esse objetivo utilizando filmagens feitas por
drones, com seus movimentos espaciais. O voo inicial, fazendo uma
panorâmica com inserção e mistura de outros elementos causa a mesma
sensação de voo no alvo devido à mecânica baseada na mobilidade
semelhante aos movimentos de um helicóptero, pode-se girar 360º em
torno do seu eixo, movimentos laterais na horizontal com seu eixo de
visão fixa em um ponto no horizonte, movimentos verticais e variações
entre esses eixos. Por meio da movimentação das câmeras, criam-se
possibilidades infinitas no quesito de se impressionar o cérebro, e cria-se
ainda uma correspondência exata entre a direção dos movimentos dos
olhos da pessoa que está sonhando e a direção em que ela está olhando
no sonho por meio das câmeras do drone. A experiência de voar é

******ebook converter DEMO Watermarks*******


assimilada em uma intensidade tal que raramente se observa, inclusive
em sonhos e pesadelos naturais.
Uma técnica semelhante à anterior que confunde o cérebro consiste
em utilizar bonecos ou maquetes para compor o cenário onírico e
conduzir a filmagem em escala com uma câmera acoplada simulando
visão em primeira pessoa, sobrevoando lugares, casas, castelos e outras
estruturas, em tomadas aéreas parecidas com recursos utilizados no
cinema. Essa técnica funciona a contento, já que o sonhador realmente
tem a sensação de passar por essas estruturas voando, nadando ou dentro
de veículos, porém, em certo ponto, o sonhador adquire a capacidade de
perceber que o sonho é artificial devido a impressão de escala reduzida
dos aparatos utilizados, mas isso demora alguns “sonhos” de tempo para
acontecer. Com o passar dos anos, a adaptação neural vai ocorrendo e o
alvo consegue distinguir os objetos utilizados e reconhecer claramente,
ao acordar, brinquedos, lugares, miniaturas, tudo que foi utilizado para
criar o sonho.
♦ ♦ ♦

Sensação de estar em um mundo falso, a cena se desenrola diante do


alvo no sonho, bandidos avistados no horizonte vão chegando cada vez
mais perto, céu escuro, cenário intimidador, atmosferas de destruição e
caos, sensação de medo e de ameaça fica cada vez mais elevada, uma
voz em alto e bom tom grita “Corre, eles estão chegando”, e as pernas
não obedecem ao comando de se mover, os bandidos chegam e iniciam a
barbárie, sangue, facadas, betadas. Ameaçador, desagradável, se lança
em um mundo criado artificialmente, com cenas minuciosamente
elaboradas para causar o maior terror e medo possível. Esse é mais um
filme interativo feito em estúdio mostrando o teor dos sonhos diários de
uma cobaia humana. A excitação emocional gerada pelos sonhos como
esse transpassa para a realidade mais uma vez. Esse tipo de pesadelo
perturbador realizado diariamente vai aos poucos afetando a qualidade
de vida do indivíduo como um todo.
Uma cena calma, nada acontece, de repente, o ego se vê passando
por determinada pessoa inidentificável usando máscara no sonho. Gera-
se um movimento brusco repentino, desfere-se aparentemente um golpe
com a cabeça, uma cabeçada violenta, acordando a vítima. Nesse

******ebook converter DEMO Watermarks*******


momento percebe-se claramente como a cena foi gravada no estúdio: um
operador com a câmera em primeira pessoa passa por determinado local,
simulando a visão do seu “Eu” no sonho, a pancada parece vir no rosto
do sonhador como se fosse na vida real, um ator disfere essa cabeçada
em direção à câmera.
Assim que o alvo acordou, pôde sentir algo estranho na região onde
o golpe foi desferido, porém não chegava a sentir a dor efetivamente,
nem as consequências posteriores do choque como o inchaço, reação
natural da área afetada caso o mesmo ato ocorresse na vida real, no
entanto suscitou-me dúvidas quanto à verdadeira intenção dos sonhos
reproduzidos sistematicamente nesse formato, tornando-se latente a
busca pelos efeitos posteriores semelhantes à realidade de um impacto.
Os experimentos disfarçados de sonhos tentam alcançar a sensação
de dor sem realmente ocorrer estímulo, estão buscando formas de
aperfeiçoar essa arma a tal ponto que talvez seja possível eliminar um
alvo à base de muita dor dentro dos sonhos, refletindo e provocando a
sensação de dor como se o ato ocorresse efetivamente na realidade
universal. Ou talvez gerar danos neurológicos físicos, resultado da
interação cerebral com as transmissões e, posteriormente, a sensação de
dor se desencadearia pela lesão natural do evento, em ambos os casos a
sensação de dor seria acionada. Se é possível algum dia chegarmos a
esse resultado, não sei, mas a tendência dos experimentos para alcançar
esses objetivos que estão em andamento é clara, já que atos como esse
são constantemente apresentados nos sonhos em meio a outros diversos
testes relacionados à dor. A tentativa de ativar a sensação de dor apenas
pela realidade inserida no cérebro, porém, sem o contato efetivamente
físico que cause danos na estrutura do corpo, é um dos escopos dos
experimentos modernos disfarçados de tortura.
Por sinal, caso esse resultado seja alcançado, será o Santo Graal da
tortura remota, haverá furor nos responsáveis por criar os filmes para o
sonho, já que possuem uma depravação perversa na tortura covarde e no
sofrimento alheio, como vamos ver no capítulo 5, Volume 2.
Outro sonho que ocorre frequentemente nesse sentido faz o cérebro
acreditar que o ego está perdendo todos os seus dentes e os mastigando
simultaneamente, a sensação dessa perda possui a qualidade sensorial
semelhante a que aconteceria na realidade. A sonoplastia que acompanha
o evento é emitida via V2K, simulando o ranger de dentes, fricção entre

******ebook converter DEMO Watermarks*******


eles, o “crack, crack” do mastigar de osso com osso também é
computado, gravado na memória do alvo, as emoções da consequência
de se viver sem dentes também é a adquirida. A única sensação que não
é evocada é a da dor, que na realidade seria intensa a ponto de ser
insuportável. Essa dor associada ao arrancar dos dentes por um alicate ou
saindo de forma misteriosa (nos sonhos) não acontece. A busca pela
ativação emulada dessas dores é uma máxima nos sonhos, ademais, nota-
se a similaridade nos padrões quando o sonho utiliza simulação de lutas,
guerras, voo, quedas, atropelamento, o resultado é sempre o mesmo,
culminando em um evento traumático em seu desfecho.
Certa vez um outro sonho extremamente real e contundente acabou
revelando uma outra técnica bastante explorada pelos operadores: uma
viagem de helicóptero que pairava placidamente sobre verdes vales e
paisagens paradisíacas, um sentimento de paz alcançado como poucas
vezes, nesses anos de tortura em que o alvo específico esteve sob
domínio dessa tecnologia, forçando-o a pensar e a sonhar o conteúdo
impositivo.
Depois de alguns minutos nesse voo, o helicóptero, calmamente, foi
descendo. Quando, de repente, o alvo se encontrava no mar e avistava no
horizonte uma onda gigantesca que crescia como um vagalhão, de
imediato toda a reação relativa ao medo natural que uma onda dessa
magnitude causaria na maioria das pessoas veio à tona, o alvo nesse caso
estava acostumado com o mar e sabia nadar bem na realidade concreta,
porém o mais incrível e inédito ocorreu após o impacto da onda sobre o
ego, a sua reação imediata foi fechar os olhos, fazer o movimento de
mergulho mais profundo possível e, assim que a imensa onda o atingiu,
sentiu um arrastar tão forte, incrivelmente realista, idêntico ao que
aconteceria em uma onda nessas proporções na realidade concreta.
O que esse sonho nos diz, assim que a onda quebrou,
imediatamente, um ator foi filmado dentro da água — provavelmente
uma piscina — com uma câmera em sua cabeça emulando a visão em
primeira pessoa do ego, deixando apenas seus braços e pernas visíveis,
então bastou simular o movimento das mãos debatendo-se na água
tentando estabilizar o giro mortal. O movimento dos pés acompanhava a
mesma tentativa, rodopios laterais e cambalhotas acompanhados de
gritos abafados, recriando a atmosfera de realismo singular. Fazendo uso
da computação para dar o retoque final inserindo a iluminação adequada,

******ebook converter DEMO Watermarks*******


espumas e alguns traços que causavam a impressão visual perfeita de ser
arrastado embaixo da água, reproduzindo as sensações desse ato com
maestria.
O perturbador nisso tudo é verificar de fato como um componente
virtual é capaz de simular exatamente a dinâmica do acontecimento real
na mente humana e ainda obrigar o organismo a recrutar seus centros de
defesas como resposta à ameaça, “disparando” um alerta de perigo real,
conduzindo o alvo a ativar o córtex parietal posterior — local onde os
movimentos começam a ser planejados — na tentativa de se defender
pensando na ação motora do movimento reflexo, imaginando as diversas
posições defensivas de braços e pernas dentro da dinâmica do evento.
Nesse processo, o sistema nervoso é afetado refletindo em sintomas
físicos de enjoo e tontura, enquanto o “corpo” reage à massa de água que
se desloca arrastando o ego em meio a cambalhotas e rodopios
estonteantes.
Quem já passou por isso nos mares, mesmo em ondas médias, sabe
bem como é a sensação, e a criada no SERSINT pode ser vívida ao ponto
de levar o corpo desativado e a mente a crer que seria algo bastante real,
lembrando-me sempre dos experimentos conduzidos para diversos fins,
junto à tentativa de ativar a dor apenas pela expectativa do
acontecimento, sua ocorrência conduzida visual e auditivamente. Um
evento inacreditável que só o sonhador que vivenciou o acontecido
sintético sabe exatamente o reflexo anormal na fisiologia e a capacidade
dessa arma para fins comerciais como centro de entretenimento neural.
Uma espécie de Matrix [29] onírica surge como promessa, a única
definição que posso dar com exatidão no momento sobre os eventos e as
experiências que estão ocultas nisso tudo.
Acordar o alvo sincronizando com os sonhos
Dada a observação de diversos sonhos com conteúdos diferentes que
resultam em um mesmo efeito final, provas empíricas levam a crer na
existência de um ponto ideal na convergência de certas configurações
fisiológicas, elétricas e psíquicas, um conjunto de atributos capaz de
abrir uma “janela temporária” que indica aos operadores, por meio de
algoritmos de inferência, o melhor momento no sonho para despertar a
vítima. Esse momento único é capaz de potencializar o impacto dos
efeitos nocivos de um despertar traumático, trazendo consigo experiência

******ebook converter DEMO Watermarks*******


marcante em intensidade máxima associada a emoções e memórias
latentes de grande disponibilidade em vigília.
A melhoria na calibragem nesses parâmetros, até que se chegue a
um ponto comum, faz parte das pesquisas travestidas de sonho
fragmentadas em andamento, para isso, é imperativo que a cobaia não
saiba da existência dessa arma, assim, utilizam pessoas randômicas por
todo mundo e submetem-nas a testes abjetos como esses dentro de sua
vida privada, violando seu espaço pessoal. Caso contrário, os resultados
desses experimentos jamais poderiam ser alcançados se conduzidos
nesse formato em ambiente controlado que estivesse interessado em
todos os aspectos de sonhar. A surpresa, o desconhecimento, o vislumbre
sonial por parte do alvo são componentes chave para um resultado
satisfatório.
Outro detalhe que foi possível constatar indica que o ineditismo, de
cada quadro, cada situação, é o que produz essas emoções extremas, os
primeiros sonhos que o alvo tem modificados são, sem dúvida, os mais
impressionantes e os que mais criam memória residual para o estado de
vigília, podendo até confundir em que realidade foi adquirido.
OBS: ao ler sobre o conteúdo do livro, algumas pessoas devem
pensar o porquê do uso da palavra sonho e não pesadelo, já que
experiências oníricas de pesadelos naturais são semelhantes às retratadas
aqui como sonhos. As semelhanças consistem em cenas e situações
carregadas de pavor nas quais o indivíduo tem recordação muito
detalhada, incluem temas envolvendo ameaças à sobrevivência,
segurança ou autoestima, alto grau de descarga autonômica . Seria uma
mistura de sonho com pesadelo, mas vamos tratar todos como sonhos
aqui. O pesadelo está presente se o operador desejar, caso contrário, pode
se manter um sonho tranquilo e envolvente. Além disso, pesadelo e
sonho podem se tornar conceitos subjetivos com o passar do tempo.
A sutileza e o grotesco se mesclam à tortura silenciosa na mente do
alvo perpetrada pelos operadores nos experimentos diários. Veja a
quantidade de informação que se capta a cada sonho, a quantidade de
dados levantada é impressionante. Tomada de decisões, estímulos
sexuais, ou apenas deturpação do sono por meio de qualquer conteúdo

******ebook converter DEMO Watermarks*******


que interfira na mecânica normal do sonho. Assim a vítima se torna um
falso onironauta. Podem também compreender um mesmo fenômeno por
múltiplas interpretações e diversas perspectivas simultâneas, tanto a do
sonhador como o que produz o sonho, aprimorando a cada evento as
características do produto final, o filme.
Quando estamos acordados, cientes da realidade que nos cerca, e de
repente dormimos e não nos damos conta disso, temos a tendência a
ignorar o tempo da transição em que nossa mente consciente se desliga
parcialmente e transitamos de uma realidade para outra. Costumamos a
acreditar que não deixamos a realidade concreta para trás e que ambos
acontecimentos se sucedem de imediato, isso faz com que tenhamos a
sensação de estarmos acordados, então entramos no mundo dos sonhos e
nos deparamos sempre com algo semelhante ao real, como esse ego que
despertou em meio ao cenário constituído pela paisagem do bairro de sua
infância — a imagem pode ser adquirida de várias formas, desde a
captação da memória visual até a filmagem em loco ou retirada de fotos
na internet — em que diversas interações marcantes ocorreram sempre
dando ênfase ao cenário. Quando algo desse tipo ocorre é absorvida com
mais clareza pelo ego, a impressão que se tem é de se estar vivendo a
própria infância novamente intensamente, até, é claro, quando ele
desperta e ocorrem conflitos emocionais profundos e antagônicos, uma
mistura de senso de entusiasmo, tristeza, satisfação e insatisfação à
medida que o cérebro retoma a consciência plena, saindo da
configuração de sonho em sono profundo REM.
Outros sonhos bastante explorados envolvem o uso de naves
espaciais e encontro entre o alvo e seres de outros mundos ou
extraterrestres. Utilizam cenários cotidianos familiares da vida real
misturados com a chegadas de naves vindas do céu, utilizam-se de
computação para mesclar as cenas de filmes e memórias retiradas
diretamente da mente do alvo para compor a paisagem cenográfica
onírica, criar uma experiência única, emocional, intensa, que também
marcará o alvo por um longo período.
O indivíduo em uma perspectiva em primeira pessoa utilizada
usualmente, novamente observa perante a janela do seu prédio antigo
vendo o cenário de infância onde foi criado, revivendo memórias
atemporais. Quando observa o céu, luzes começam a piscar lentamente,
um objeto posicionado ao longe com uma profundidade percebida de

******ebook converter DEMO Watermarks*******


forma precisa e detalhada desponta em direção à visão do “Eu” dentro do
sonho e a câmera acompanha o movimento em um belo enquadramento,
quando surgem vários óvnis e naves espaciais alienígenas feitas em
computador ou em miniaturas, que passam pela paisagem que o alvo se
encontra. Nesse momento a emoção sentida por quem está sonhando é
intensa como se fosse completamente real e, de fato, não é incomum que
os sonhos manipulados dessa forma pareçam mais reais que a própria
realidade, simplesmente porque esse tipo de emoção jamais foi sentido
ou evocado, na realidade concreta, nunca vivenciamos encontros com
naves ou extraterrestres fora do mundo dos sonhos, seja ele manipulado
ou não.
Assim, a memória de todo o sonho dessa natureza que mescla cenas
do passado vividas efetivamente pela vítima com efeitos especiais é
“gravada” na mente como uma experiência tão real que provavelmente
jamais ficará indisponível e permanecerá facilmente acessível em vigília.
Tornar-se-á uma memória de longo prazo automática explícita,
transpondo a barreira dos sonhos. Essa experiência, para quem não
conseguiu enxergar o que ocorre na verdade nos bastidores, trata-se de
um experimento com viés comercial e militar muito poderoso, como
veremos nas próximas páginas.
Sonhos sobre abduções alienígenas e testes clássicos clínicos feitos
com os abduzidos arraigados na cultura popular também são
extensamente criados pelos operadores, podendo se repetir durante
vários sonhos em sequência correlata, unidos, temporalmente, por
eventos fragmentados semelhantes a um seriado em que a trama vai se
desenrolando a cada episódio.
Esses efeitos são propositais para mais uma vez esconder a realidade
dentro de crendices populares, pois a criação da ilusão no alvo é capaz de
fazê-lo acreditar cegamente, jurar que teve uma experiência real de
abdução e uma sequência de encontros mentais com alienígenas. Porém,
são apenas manipulações perversas de experimentos conduzidos em seu
cérebro de forma remota, o grau de percepção consciente somado ao
grau de nitidez das imagens processadas pelo córtex visual gera esse tipo
de confusão.
Essa estratégia de criar fatos nos sonhos semelhantes a uma novela,
em episódios com atuações de pessoas de verdade filmadas em estúdio e
enviadas para a mente do alvo para serem demoduladas em estágios

******ebook converter DEMO Watermarks*******


incorre em uma dupla violação da natureza humana, privacidade e
convenção social, uma é de manipular o sonho de uma pessoa, dentro de
sua própria residência sem seu consentimento, sabendo as consequências
perversas de tal ato. A outra é enviar para dentro de sua mente imagens e
sons de personagens reais, pessoas fantasiadas atuando em um teatro de
péssimo gosto com atores de quinta categoria em um estúdio
manipulando seu ego no sonho, encenando novelas que vão se alterando
conforme o gosto dos operadores. Com essa tecnologia, é possível testar
todas as teorias soniais já aventadas, das mais estranhas às mais coesas.
Essas novelas oníricas em sua maioria são executadas baseadas em
atuações filmadas ao vivo, sempre se adaptando às reações físicas e
cognitivas do “Eu” dentro do sonho. As reações intelectuais são captadas
normalmente pela TELESINT (Telepatia Eletrônica Sintética), em que os
pensamentos silenciosos também são “carregados” no pacote básico do
ego dentro do sonho e encontram-se sempre ativos e responsivos,
semelhantes ao seu funcionamento no estado de vigília.
Uma Inteligência Artificial especializada pode interagir em um nível
profundo com essas áreas mais complexas da cognição responsáveis pela
interpretação da linguagem e memória visual dentro dos sonhos,
auxiliando os atores a criar a próxima cena baseada no interesse por trás
do evento.
Como o lóbulo frontal está desativado, a projeção da atividade
motora, ou o estímulo que faria o membro se movimentar, é analisada
por alguns módulos do SERSINT e EEG Telemétrica (página 337) que
captam as ondas elétricas brutas do alvo, transformando essa intenção do
movimento em números e parâmetros criando uma projeção virtual exata
do movimento que o alvo está tentando realizar dentro do sonho,
copilados por algoritmos que recebem e processam esses dados
motivando continuamente a responder “fisicamente” aos estímulos
vindos do sonho remoto artificial pelo seu ego.
Essa resposta pode ser assimilada por algoritmos avançados,
derivados de um “framework” sob a tutela de submódulos capazes de
utilizar esses dados sensoriais e replicá-los em um personagem dentro do
computador no estúdio remoto, criando uma espécie de controle virtual
remoto neural. Assim modifica-se o evento, e essa modificação é
imediatamente reenviando para o cérebro do alvo refletido em seu
próprio sonho.

******ebook converter DEMO Watermarks*******


O alvo é capaz de, por exemplo, dirigir um carro virtual no
computador do estúdio apenas reagindo às cenas que são projetadas em
sua mente. Cada sequência de movimento refletida nesse carro é
atualizada em um período de milissegundos e devolvido para os sonhos,
onde a projeção do carro criada no computador vai atualizando seu
movimento e adaptando-se de acordo com a reação motora do alvo, em
resposta ao ato natural adquirido do movimento de dirigir. O relato
abaixo demonstra como ocorre essa dinâmica.
O ego no sonho aparece sentado em um carro, no banco do
motorista com a visão idêntica à da realidade concreta, levando o alvo a,
automaticamente, iniciar o processo mental de pilotar um carro. Para
aumentar a imersão, surgem, no horizonte, obstáculos que podem colidir
com o veículo, esses obstáculos virtuais possuem algoritmos inerentes à
programação de qualquer jogo capazes de interpretar e detectar a colisão
do carro virtual com os obstáculos.
Assim, ocorre a gameficação dos sonhos, com módulos nos quais
predições avançadas baseadas em aprendizado de máquinas podem, com
o tempo, prever a atitude que o ego dentro do sonho pode tomar diante
de determinada situação, por exemplo, as reações mecânicas instintivas
de desviar para direita ou esquerda diante de um obstáculo repentino, ou
escolher se pega determinado caminho em uma eventual bifurcação que
apareça enquanto dirige esse carro virtual. Essa IA se alimenta dos dados
ao captar a cinemática dos movimentos prontos a reagir às intenções
diante das cenas, porém sem que o movimento em si seja executado,
impedindo a atividade motora de sair do mundo dos sonhos e se
expressar como movimento real pelos membros da Belle e Aurora
humanas [30].
O indivíduo praticamente joga um game no qual controla a milhares
de quilômetros de distância um objeto em um computador apenas com os
pensamentos, esse objeto se move de acordo com a intenção do alvo
baseada em sua tomada de decisão conforme as possibilidades
apresentadas pelo MKTEC, porém a projeção não se dá em uma TV, e
sim na mente do próprio sonhador em uma perspectiva geralmente
autocentrada. Basicamente isso significava que utilizando apenas a
atividade elétrica cerebral recebendo feedback sensorial aferente de
retorno visual para os movimentos eferentes oníricos como substrato, é
possível prever com grande precisão qual trajetória os movimentos de

******ebook converter DEMO Watermarks*******


todos os membros percorreriam se pudessem ser ativados durante o
REM.
O sistema do tronco cerebral aciona periodicamente o estado de
sono, durante os períodos REM inseridos nessa configuração cerebral
particular, em que a entrada sensorial e a saída motora ficam bloqueadas
e o cérebro anterior — o córtex cerebral, que é a estrutura mais
aperfeiçoada do cérebro humano — fica ativado e é bombardeado com
impulsos aleatórios que geram informações sensoriais dentro do sistema.
Nesse ponto, o cérebro anterior sintetiza o sonho a partir das informações
geradas internamente, procurando fazer o máximo para dar sentido às
coisas sem sentido que lhe são apresentadas, mesmo que sejam as
imagens advindas do SERSINT aproveitando essa configuração inata,
hackeando literalmente o canal fisiológico e gerando os efeitos
psicológicos severos, inclusive se aproveitando — como vimos acima —
dessas características para gamificar o sonho com o ego inserido como
protagonista de uma aventura desenrolada em um árcade biológico que
não adiciona créditos nem continua inserindo fichas.
No fim, o ego acaba exercendo o papel de agente ativo capaz de
modificar determinados objetos, tanto na realidade sonial quanto na
realidade concreta, apenas com seus atos dentro do sonho. Mesmo que
sejam bits em uma tela de computador, essa revelação é algo
extraordinário e inédito na história da ciência moderna. O ego passa a
habitar dois mundos ao mesmo tempo e carrega em si o poder de
modificar ambas as realidades simultaneamente.
O SERSINT possui módulos complexos que vão além de penetrar
em nossos sonhos e substituí-los sempre, conduzindo a uma
autopercepção nunca concebida naturalmente, possui ferramentas
especializadas em acentuar essas características em forma de games,
tornando-as interativas. No mercado existem produtos disponíveis para
trabalhar com os dados brutos elétricos do pensamento EEG
(Eletroencefalografia), utilizados para dezenas de finalidades como:
interações para controlar drone, jogar videogame, jogos que envolvam
concentração extrema, trabalhar com experimentos em laboratórios,
entre outras funcionalidades.
Esses equipamentos que trabalham com os sinais elétricos são bem
avançados, porém possuem um hiato de diferença entre essa tecnologia

******ebook converter DEMO Watermarks*******


ancestral criada como arma militar e seus primos modernos utilizados
para uso civil.
Os mais curiosos podem efetuar uma pesquisa na internet com
nomes como “Mindwave mobile headset” e diversas tecnologias de
empresas diferentes aparecerão, dando-nos a noção da tecnologia de
interação ICC apenas com dados EEG que estão disponíveis ao público
em geral.
Os operadores possuem o local com bastante espaço para produzir
esses sonhos e enviar via SERSINT, criam um verdadeiro mundo dos
sonhos no qual o alvo fica completamente adormecido para a realidade
do mundo em vigília e em perfeita consciência, completamente acordado
para esse mundo dos sonhos artificiais em que a criatividade para a
destruição é voltada.
Esse tipo de atividade abre um campo de estudo para diversas áreas
da ciência. Quando deixar de ser apenas uma arma e se tornar uma
ferramenta voltada para estudos científicos genuínos dentro das regras
éticas, das leis, será de grande valia, revolucionará toda uma área de
estudo, desde traumas em pessoas, até controlar remotamente
determinado veículo e o completo entendimento desse processo
envolvendo a mecânica dos sonhos nos animais e humanos.
A verdade é que o cérebro não está preparado para lidar com essas
falsas imagens geradas em estúdio, mas, como o ser humano é
extremamente adaptável, é possível diminuir os efeitos danosos desse
processo com o tempo, tanto dormindo quanto acordado. Porém, mesmo
anos se passando, os sonhos com contexto de pesadelos ainda bagunçam
a memória e a percepção da realidade, principalmente durante o auge dos
períodos de tortura psicotrônica nos quais são testadas diversas situações
para inferir o efeito na cobaia humana e simultaneamente determinar os
resultados da interpretação da situação gerada, bem como o nível de
clareza dos detalhes dos eventos que foi armazenado na memória do alvo
em pequenas nuances como a simulação de cenas coloridas, cenas em
preto em branco, quedas de altura, colisões de veículos, entre outros. Até
a cor de uma determinada cena é monitorada para verificar o impacto na
memória e na reação do alvo, em lembrar posteriormente da cena
colorida com um RGB especial, nesse momento colhem logs — registros
de eventos relevantes — baseados na análise do seu retorno
comportamental.

******ebook converter DEMO Watermarks*******


Lembro-me bem de um sonho no qual o alvo viajava navegando em
uma embarcação e, ao olhar para o convés a bombordo, se deparou com
o mar que possuía cores extremamente brilhantes e destacadas do resto
do cenário do sonho, cores violetas ou azul anil batendo no casco, o mar
e alguns apetrechos dentro do barco, claramente foram captadas por uma
câmera que grava em 3D, mixada com cenas de um game legítimo RPG
[31]
de maior sucesso em 2015.
Esses objetos destacados que aparecem nos sonhos ativam o módulo
interconectado de saliência do cérebro cuja função contribui para uma
série de comportamentos relacionados à atenção e à resposta a novos
estímulos.
Tudo isso em apenas uma noite, em uma hora dentro das mais de 50
mil utilizadas em um regime sistemático de dor conduzido pelos
operadores na mente do alvo.
Lembrando aos leitores que esses sonhos eletrônicos são a dose de
diversão sádica diária dos operadores da tecnologia que passam 24 horas
confabulando em como fazer sonhos mais profundos que abalem a
vítima de maneira negativamente inédita a cada retorno aos sonhos. Essa
é uma das áreas bastante exploradas e com alto grau de interesse pelos
operadores por trás do experimento moderno denominado MKULTRA
2.0 — veremos em detalhe no capítulo 5 — no qual criam testes de todos
os tipos em suas vítimas ou verdadeiras cobaias humanas, isso sem seu
consentimento e sem serem remuneradas como ocorreria normalmente
caso se voluntariassem para experimentos semelhantes.
Como todas as outras áreas diversificadas relacionadas ao livro que
exigem um grande conhecimento para compreender sua essência, essa
área relativa aos sonhos não é diferente, só nessa parte específica das
modificações dos sonhos seria possível a criação de livros e mais livros
dedicados a esse tópico específico dada a grande quantidade de
informação contida nesse assunto que pode englobar ainda o estudo de
sonhos normais que por si só já é objeto de diversas teorias e análises.
Por isso comprimi ao máximo neste capítulo o assunto, mantendo partes
relevantes para o entendimento do contexto geral da tecnologia e a
produção de sonhos feitos em estúdio e suas consequências quando
processados pelo cérebro humano.
A qualidade das representações nos sonhos e as associações de
ideias diretas semelhantes às persistidas na memória, quando repassadas,

******ebook converter DEMO Watermarks*******


quando acessadas em ambas as realidades, possuem o mesmo grau de
clareza e de ativação neurofisiológica, geram os mesmos sentimentos e
emoções que uma experiência presenciada em vigília — sem a dor e
algumas sensações ligadas às faculdades executivas que estão
desativadas —, o impacto subsequente e suas demais consequências são
semelhantes, o contexto no qual foi adquirido no sonho reduz a
semelhança da memória mental ao objeto físico, apenas pelo retorno ao
estado de vigília e ao controle dos processos racionais, nos damos conta
em que realidade as novas situações e memórias incutidas surgiram, caso
contrário, não seria possível saber em que estado esse tipo de experiência
foi adquirida.
O sonho REM sintético é sempre exibido em qualidade gráfica e
emocional máxima, a nitidez de sua interpretação em nossa projeção
mental é infinitamente mais intensa que o sonho natural, ocasionando
uma série de modificações perenes nas memórias, na mecânica cognitiva
e no conjunto de sistemas intelectuais, podendo levar alguns a um
elevado grau de desespero no qual se veem forçados a caminhar em
direção à única solução visível em seu horizonte cognitivo cada vez mais
restrito para se livrar dessa invasão e manipulação: o suicídio.
Estímulos visuais aterradores demodulados pelo nosso córtex
durante o sonho REM ativam o sistema límbico, causando acionamento
da amídala em demasia, carregando o sistema com o medo e reações
fisiológicas relativas a esse medo, enchendo o organismo com o
hormônio do estresse. Dependendo de algumas características da vítima
como sua idade, a amídala pode entrar em colapso, afetando seu
crescimento profundamente.
O que deveria ser a forma perfeita para estudar o sonho e seus
mistérios é utilizado como método de tortura remota com graves
consequências para a saúde fisiológica e mental da vítima desses
ataques, pois o que acontece no mundo interno dos sonhos pode provocar
efeitos físicos no cérebro e no corpo de quem sonha, e tais efeitos não
são menos reais que os provocados pelos fatos correspondentes que
acontecem no mundo exterior — apenas a sensação de dor que não é
computada com a intensidade que seria, caso fosse real. O impacto de
certos comportamentos de sonho no cérebro e no corpo pode ser
equivalente ao impacto provocado pelos comportamentos reais
correspondentes. Como esses sonhos são criados artificialmente e são

******ebook converter DEMO Watermarks*******


lidos pela mente como se fossem sonhos gerados naturalmente no
cérebro, podem acarretar sérias consequências para a saúde da vítima,
muitas ainda desconhecidas, dentre as alterações mentais já
comprovadas, uma que se destaca é em relação à atitude.
Dependendo do seu nível de ataque e da quantidade energética
empregada, o SERSINT pode alterar atitudes do indivíduo perante
determinados acontecimentos, assuntos ou pessoas na realidade concreta.
Os operadores podem pegar um determinado objeto na vida real, que
está inserido na realidade do alvo, transferir esse objeto para a realidade
dos sonhos e passar a atacar negativamente alterando os componentes
cognitivos que formam os pensamentos e crenças a respeito desse objeto
— que podem ser pessoas, lugares, desejos, vocações entre outros.
Alteram de maneira drástica e sutil o componente afetivo ligado a esse
objeto revertendo a sua suscetibilidade já concebida de atração para o
sentimento de repulsão apresentando diversas cenas carregadas
negativas. Modificam, assim, seu comportamento tanto nos sonhos
quanto na realidade acordado. Mais uma faceta perigosa dessa arma.
“GAP” nos sonhos
“Gap” dentro dos sonhos ou intervalo entre os sonhos consiste em
uma tática que pode ser mesclada com outras técnicas, as quais levam o
alvo à confusão espacial e temporal dentro dos sonhos, pois induzem o
cérebro a tentar contextualizar histórias desconexas que possuem lacunas
grandes entre suas exibições. O ego demora a entender o que está
acontecendo, como se tivesse desmaiado e custasse para montar o
quebra-cabeça de onde estava, onde está e o que aconteceu ao recobrar a
consciência.
Um sonho é iniciado em um cenário cercado de florestas com
pequenas casas no meio da mata, repleto de criaturas nativas que andam
em meio a insetos coloridos e brilhantes, assim que o alvo se ambientar a
esse sonho e interagir com as “criaturas”, algo abrupto ocorre e a visão
fica completamente escura, algum tempo se passa — o tempo do sonho é
indefinido, no tempo real , fora do sonho apenas alguns segundos se
passaram — esse borrão desaparece e o ego se encontra introduzido em
um outro cenário totalmente diferente, com pessoas reais, casas reais e
interações entre elas. Cria-se no ego a noção de se estar inserido em uma
roda no meio de uma conversa em uma festa onde todos usam máscara,

******ebook converter DEMO Watermarks*******


cores diferentes, atmosfera oposta à anterior, confundem o cérebro do
alvo e assim que ele se ajusta nesse sonho, ambienta-se outro “gap” e o
coloca dirigindo um veículo em alta velocidade por um cenário de barro
com muita chuva, o fazem dirigir esse carro em movimento que
instantaneamente e inconscientemente aciona no alvo a reação mecânica
do ato de dirigir.
Até que esses se interrompem e a mente pula para outro sonho. O
ego vai sistematicamente sendo jogado de sonho em sonho, um
completamente diferente do outro até acordar e a fadiga clara ser
percebida, alguns relatam uma forte vontade de comer, fome severa,
devido ao grande esforço e gasto de energia do cérebro nesses eventos.
Nesse “gap” temos diversos sonhos inseridos em um só sem aparente
conexão entre eles.

******ebook converter DEMO Watermarks*******


Figura 2.16 Sonho normal de uma noite normal de alguém que não está
com a mente sequestrada pelo esquema MKTEC. Sono bem-sucedido
reflete-se na qualidade do seu tempo em vigília, renova-nos como o ato
de beber e comer faz pela substituição de substâncias essenciais.
Dormindo fica-se inconsciente e indefeso, enquanto dormimos o cérebro
faz uma limpeza bioquímica, elimina toxinas das sinapses. É uma
atividade essencial para nos mantermos vivos e continuarmos no dia
seguinte.

******ebook converter DEMO Watermarks*******


2.5.6 - Como funciona a memória, lembrança e a
imaginação?
Uma pausa nos sonhos criados em estúdio e substituídos via
SERSINT para entendermos melhor a influência da memória nos sonhos
e em nossa mente, nessa etapa do livro veremos a parte inicial sobre o
assunto, posteriormente com mais detalhes no capítulo 5.11.1.
O que são as memórias?
Memória refere-se ao processo mediante o qual adquirimos,
formamos, mantemos e acessamos informações. Elas são codificadas por
neurônios, armazenadas em redes neurais e evocadas por essas mesmas e
por outras. São moduladas pelas emoções, pelo nível de consciência e
pelos estados de humor. Assim seu estado emocional, seu humor, seu
nível de estresse, sua atenção e foco fazem com que a magnitude da
memória seja registrada, e posteriormente acessada, esses três
parâmetros modulam a clareza em que a memória irá ser gravada e como
os mecanismos de busca acessarão. Nós somos literalmente o que
lembramos.
A memória não é completamente entendida, como e por que
algumas são apagadas e outras não, além da forma conhecida de
consolidação natural de reforço de sinapse. Memórias podem resultar em
uma alteração sutil na sinapse, e essas alterações podem estar
amplamente espalhadas pelo encéfalo, já que não são armazenadas em
um local central do cérebro, e sim distribuídas entre várias áreas, que é
uma estratégia evolutiva sábia, caso ocorra algum dano a uma
determinada área do cérebro, não comprometa totalmente a memória e
outras partes saudáveis possam adaptar-se e utilizar-se como área de
memória. Existem algumas memórias distintas que têm determinadas
funcionalidades específicas.

* Memória de curto prazo - memórias que duram períodos curtos,


memória responsável por lembrar o que você comeu no dia anterior,
por exemplo, e que provavelmente desaparecerá do seu banco de dados
semanas depois.
* Memória de trabalho - permanece disponível na mente para uma
resposta imediata e é uma forma temporária de armazenamento que

******ebook converter DEMO Watermarks*******


exige repetição sistemática para se consolidar na mente, como um
telefone que você acaba de pegar, só se mantém vívida caso você pense
nela diversas vezes, ou até ser anotada e não mais precisar lembrar.
Essas memórias se mantêm até que seu objetivo tenha sido cumprido.
Se ela for útil, poderá se tornar memória de longo prazo.
* Memória declarativa e Memória de procedimento - representam
sistemas com a função de armazenar memórias de longo prazo, podem
ficar anos sem ser utilizadas e podem vir a ser evocadas
esporadicamente para fazer, por exemplo, palavras cruzadas — estão
disponíveis para acesso consciente fácil de formar e fácil de esquecer
—. Memórias declarativas. A não declarativa não está — memória
implícita —. Entrar no carro e dirigir depois de aprendido é um
exemplo.
* Memórias de longo prazo - são aquelas que podem ser lembradas
dias ou anos após ter sido armazenadas, como algum evento marcante
em sua vida, algum evento traumático ou intenso como viagem de
férias, momentos felizes com a família ou cônjuges.

******ebook converter DEMO Watermarks*******


Figura 2.17 Memórias.
As lembranças
Quando uma pessoa imagina um objeto, aparece no cérebro um
esquema visual que é muito parecido com o que se forma quando a
pessoa percebe de fato um objeto com os olhos, a diferença entre
imaginação (ou memória) e percepção pode ser apenas uma questão de
grau, determinado pela clareza ou pela intensidade de uma sensação.
Em geral as imagens e lembranças são reflexos, muito menos
vívidos que a percepção original. De outra forma teríamos dificuldade
em distinguir as sensações internas das externas, como acontece às vezes
com quem tem tendência para alucinações. Nossa capacidade normal de
distinguir as lembranças de percepções passadas das sensações
perceptuais do momento tem um valor de sobrevivência, óbvio que
herdamos a capacidade de distinguir prontamente os fatos internos dos
externos, a não ser dentro de nossos sonhos, lá as emoções, lembranças,
memória e imagens se confundem.

******ebook converter DEMO Watermarks*******


Mas isso ocorre porque no estado REM a parte do cérebro que
normalmente inibe a vividez das imagens está “desabilitada”, permitindo
que as lembranças e imagens mentais sejam libertadas com clareza um
pouco diminuídas em relação às mesmas percepções do estado acordado
facilmente confundindo sonhos com realidade exterior; os graus
percebidos têm sua base neurofisiológica nas variações correspondentes
de intensidade dos esquemas da descarga dos neurônios no cérebro.
Provavelmente a clareza perceptual é o critério principal que usamos
para julgar quão real é uma coisa.
O cérebro é capaz de memorizar informações enquanto dormimos,
recebemos estímulos durante o sono que podem influenciar em
habilidades complexas ao acordar, passarão assim a fazer parte do
repositório de lembranças disponíveis a serem acessadas em processos
de vigília.
II - Dicas importantes para o indivíduo-alvo
Assim que acordar, não tente de forma alguma lembrar dos sonhos
eletrônicos artificiais, você precisa ter em mente que estes são totalmente
manipulados em estúdios, em uma casa isolada, por pessoas
inescrupulosas. Esses sonhos são diferentes dos naturais e não têm nada
de romântico enigmático, surreal ou algum significado secreto. Tentar
lembrar de sonhos é relevante e prazeroso somente quando você não é
um indivíduo-alvo.
Quando você é o “macaco de laboratório”, de forma alguma repasse
o sonho em sua memória, os operadores sabem o momento correto de te
acordar, pois monitoram toda sua rede neural via EEG remoto, e o que
exatamente vai ficar marcado na sua memória. Os operadores te
acordarão sempre quando algo marcante acontecer no sonho. Como esses
sonhos são mais vívidos que os naturais, se você ficar tentando lembrar
de cada sonho eletrônico, com o tempo essas lembranças começam a
ficar mais fortes, você reforçará as ligações das sinapses associadas a
essa falsa memória ao tentar recordar, e os sonhos potencializarão a
supressão de memórias recentes dos acontecimentos cotidianos de
quando se está acordado, ou seja, você vai acabar não sabendo mais se o
fato aconteceu enquanto dormia ou se aconteceu quando estava
acordado, desencadeando o processo inicial de lavagem cerebral, muito
explorado pelos atacantes operadores.

******ebook converter DEMO Watermarks*******


Há determinados sonhos artificiais em alguns alvos que ficam tão
intrinsicamente marcados que eles já não conseguem mais dar a devida
atenção como antes à realidade que os cerca acordados, apenas
encontram tempo e foco para reexaminar tais recordações falsas, sem
saber que estão automaticamente causando um dano ao seu cérebro e
contribuindo exatamente para os resultados que se quer alcançar nos
experimentos dos quais fazem parte. Depois de alguns anos, pode fazer
com que o alvo comece a se questionar se determinado evento aconteceu
de fato. Então, esse sonho marcante sintético pode com o tempo se tornar
falsas memórias de longo prazo.
2.5.7 - Criar memórias de longo prazo utilizando SERSINT
(BYPASS) enganando o Cérebro.
Todo mundo sonha todas as noites, mas quase ninguém lembra dos
sonhos na manhã seguinte. Se sonha com futilidades ou coisas
corriqueiras, a memória automaticamente descarta esse estímulo, porém,
se o sonho for muito fora do contexto normal, aquele pesadelo intenso,
que gera sensações fortes, será registrado pelo cérebro. Essa premissa
primordial da mecânica dos sonhos naturais é utilizada pelos operadores
constantemente na prática, agora, a cada sono terá sonhos marcantes e
anômalos que têm reflexo em todos os aspectos neurofisiológicos do
alvo.
Falamos em diversos sonhos no tópico anterior, agora vamos
abordar uma técnica, um tipo de sonho altamente prejudicial, com
conotação clara de experimento que ocorre durante o sono REM. São
utilizados para criar memória de longo prazo direto no estado
inconsciente sem passar pelo processo comum de fixação padrão,
causando uma imensa bagunça no processo de fixação e acesso à
memória, o que gera fenômenos de “Déjà-vu” [32] e “Déjà-Rêvé ” [33],
inclusive o processo que mistura os dois fenômenos, memórias dos
sonhos transpassam o mundo dos sonhos e são acessadas pela realidade,
ou vice e versa, como veremos logo mais.
2.5.8 - Misturando a realidade aos sonhos e os sonhos à
realidade. “Déjà vu e Déjà Rêvé”
Diante da possibilidade de criar qualquer conteúdo para os sonhos,
diversos procedimentos estão sendo testados por todo mundo em

******ebook converter DEMO Watermarks*******


variados alvos que aos poucos vão permeando em sua vida, servindo de
cobaia para os experimentos modernos, nos quais ficam completamente
inertes e absortos diante da riqueza de detalhes e o nível de clareza das
imagens e dos sons que essa tecnologia é capaz de gerar em sua mente.
Nas primeiras vezes que o indivíduo entra em contato com esses
sonhos, e seus atos têm efeitos físicos homólogos à realidade, causam
tensões musculares, confusão mental, sudorese e memórias marcantes,
talvez as mais marcantes que se tenham presenciado em muito tempo, e
isso vai ocorrendo até que se tenha consciência do que está acontecendo
de verdade ou se tenha passado por tantas experiências novas que o fator
ineditismo vai desaparecendo e o alvo se torna mais “calejado”, porém,
sob o crivo de diversas cenas ainda ocorrerão até que as ondas
eletromagnéticas sessem.
Uma dessas técnicas que vem sendo exaustivamente testada nas
cobaias humanas é criada para especificamente misturar imagens reais
inseridas na realidade onírica combinada com memórias adquiridas em
vigília, derrubando de vez a linha tênue que separa as duas realidades,
transformando-as em realidades complementares. Existe um
procedimento muito utilizado pelos operadores para inserir memórias
falsas de longo prazo geradas nos sonhos sem precisar passar pelo rito de
fortalecimento natural de uma memória em estado de vigília. Seu
funcionamento é relativamente simples: consiste em acessar uma
memória visual real do cotidiano armazenada no cérebro do alvo,
retirada de uma foto na internet que tenha ligação com a realidade
familiar, ou captada diretamente de sua visão e inseri-la no sonho.
Por exemplo, o corredor de entrada da sua casa onde se encontram
as portas dos vizinhos e um elevador. Pega-se essa imagem corriqueira,
prepara-se uma montagem no computador inserindo pessoas, animais,
criaturas diversas, no caso para uma conotação mais realística é inserida
apenas uma pessoa qualquer, cria-se uma situação fictícia com essa
memória real cotidiana do alvo. Pode-se gerar um sonho em que um
novo vizinho, que não existe de fato nesse apartamento em frente à porta
do alvo em questão na realidade, apareça saindo e entrando de seu
apartamento, pois assim que o alvo for conduzido em seus sonhos a
acessar o corredor, esse vizinho montado sobre a imagem do hall
cumprimenta o alvo, dando bom dia ou boa noite e mantém um diálogo

******ebook converter DEMO Watermarks*******


curto. Então, essa cena é retransmitida durante o sono REM diversas
vezes, a cada estado do sono.
Assim que o alvo acordar e sair pelo hall da casa e olhar para a porta
do vizinho onde a montagem foi feita, esse estímulo visual vai
automaticamente acessar a memória falsa, inserida anteriormente em
sonho REM fazendo-o lembrar de toda a situação que foi criada em
estúdio e transmitida via SERSINT produzindo questionamentos
profundos na vítima e levando a se perguntar assim que visualizar a cena
“Tenho um vizinho novo?”, “Eu cumprimente ele ontem?”, “Foi um
sonho?”.
Esse tipo de situação ocorre com várias cenas do cotidiano sendo
misturadas aos sonhos. À medida que os meses e anos vão se passando,
diversas memórias como essas serão utilizadas massivamente,
consequentemente estarão acessíveis em vigília sem o filtro que
determina em que realidade essa cena ocorreu, em que realidade essa
memória foi adquirida. Causam uma enorme confusão, gerando
problemas psicológicos permanentes, emulando transtornos mentais e de
comportamento ligados à memória.
Essa técnica de realidade cruzada também é muito utilizada para
lavagem cerebral e criação de assassinos involuntários. Pega-se um
cenário real e fazem a montagem com filmes em cima desse local
comum do cotidiano do indivíduo, pátio do prédio, campo de futebol
onde ele costuma jogar, cena de sua escola ou faculdade entre outros
diversos possíveis cenários a serem explorados. Assim têm-se memórias
de sonhos recrutadas em estado de vigília e memórias em estado de
vigília recrutadas em sonhos, gerando “Déjà vu e Déjà rêvé” em ambas
as realidades.
O estado de sono é considerado extremamente amnésico e
paradoxal, é um estado em que é possível fazer mudanças diretas na
cognição humana, alterando os dados inconscientes que compõem os
substratos da nossa consciência acarretando modificações profundas no
“Eu” consciente. Processos de sonhos são tão importantes que ele é
projetado naturalmente para não conseguirmos lembrar de tudo que se
sonha e normalmente isso ocorre, não nos lembramos de quase nada da
maioria dos sonhos em sono REM. Diferente de quando se está
conectado ao sistema MKTEC, o SERSINT (Sonho Eletrônico Remoto
Sintético) que possui, entre outras, essa funcionalidade de fazer o

******ebook converter DEMO Watermarks*******


sonhador lembrar de praticamente todo o conteúdo visual e sua emoção
agregada, feitas propositalmente para o alvo repassar as cenas em suas
lembranças automaticamente ao acordar, incrustando memórias de longo
prazo como consequência. Basta uma exibição mental do conteúdo da
noite anterior para que essa informação, filme, sonho ou game sejam
lembrados por muitos anos, até para o resto da vida, agravando ainda
mais o quadro do alvo, intensificando a técnica de mixórdia de memórias
adquiridas em vigília ou no mundo dos sonhos.
Uma outra técnica diabólica trabalha com as memórias que
envolvam algum tipo de compulsão do passado que o alvo pode estar
tentando se libertar, como vício em fumo, álcool, drogas ilícitas e lícitas,
jogos de azar, sexo, comida. Sonhos envolvendo foco em algum desses
desejos insaciáveis podem ativar todo o processo complexo que
desencadeava no passado esses desejos incontroláveis, que virão à tona
imediatamente ao despertar, afetando o funcionamento químico do
cérebro com forte lembrança na recompensa e a sensação de euforia e
bem-estar que o vício ocasionava em seus surtos de dopamina. Vamos
pegar alguém que se livrou do hábito destrutivo de fumar, um vício
muito poderoso, um dos mais difíceis de largar atrelado a componentes
sociais, emocionais e de rotina cotidiana. Durante os sonhos REM,
pessoas mascaradas — atores, bandidos reais de carne e osso — fumam
ou simulam o ato de fumar, em um ambiente tomado por muita fumaça,
enfatizando todos os pormenores envolvidos na realidade de um
fumante, até a cor do filtro do cigarro será empregado com destaque,
como um filme em preto e branco com detalhes que saltam aos olhos
coloridos, bombardeando o alvo com estímulos que remetem ao antigo
hábito. Insere-se em todo complexo sistema MKTEC estímulos capazes
de conduzir à recaída.
Esse crime ocorre sorrateiramente para explorar todas as
vulnerabilidades possíveis do indivíduo, piorando de forma visível seu
comportamento anormal somando-se a crises de abstinências como o
resultado mais amplo obtido nessa exposição angustiante no sistema
nervoso humano.
Jogada baixa e vil desses assassinos por trás dessa arma letal que
mata aos poucos de maneira extremamente dolorosa e agonizante, capaz
de incluir em seu arsenal estratégico vícios, compulsões, problemas
adquiridos durante a vida pregressa aos ataques do alvo transformando-

******ebook converter DEMO Watermarks*******


os em um aliado a mais dos inimigos invasores, para juntos alcançar o
objetivo final de deterioração dos estados mentais.
2.5.9 - Criando o “Manchurian Candidate [34] ”
Talvez, no fundo, seja uma pesquisa para melhorar as capacidades
cognitivas, quando corretamente aplicada, entretanto, aqui apenas há
modificação de comportamento, mudança de percepção da realidade,
contribuindo majoritariamente para a condução do indivíduo-alvo em
assassino involuntário. O SERSINT é vital para atingir esse estado de
desgosto e descontrole mental, ocasionado por essa arma devastadora.
Manipular o conteúdo que vai ser exibido na mente do alvo durante suas
noites é algo extremamente avassalador, pois criam-se alterações severas
na percepção da realidade concreta. Tudo isso ocorre mediante uma
condução narrativa profissional sincronizando o tema dos ataques do dia
via TELESINT (Telepatia Eletrônica Sintética) com a manipulação da
mente sonhando, alterando imagens e modificando memórias
diretamente.
Integram-se as duas realidades de modo uniforme se
autorreforçando sem fronteiras aparentes e aprimorando a absorção do
tema a ser incrustado na mente do alvo. Isso pode o levar a cometer atos
de atrocidades contra outras pessoas, dependendo a quem o ataque vai
ser dirigido e do nível estresse em que o alvo é submetido, utilizando as
mais diversas técnicas que somadas podem criar assassinos remotos
prontos para agir sem perceber. Os procedimentos descritos nas páginas
acima e as que virão fazem parte desse plantel que destrói o cérebro de
uma pessoa em pouco tempo e abre caminho para a criação dos
assassinos remotos involuntários.
2.5.10 - “Bypass” ou caminho alternativo para inserir
imagens comerciais
Outro sonho bastante recorrente com intuito claro de viés comercial
e de experimento mental consiste em entender em que ponto do sonho
uma imagem específica transmitida via SERSINT será absorvida e
incrustrada na memória de forma mais vívida e com o maior grau de
qualidade. O fenômeno extremamente perturbador surge no envio de
uma imagem específica segundos antes do alvo ser acordado, o efeito
desejado ocorre apenas quando ele se encontra em um elevado grau de

******ebook converter DEMO Watermarks*******


imersão no sonho coincidindo com o estágio de sono mais profundo.
Nesse ponto em particular, o sono é revertido acintosamente direto para
o estado de vigília.
Para que esse fenômeno ocorra, a conjuntura de diversos parâmetros
devem estar em sincronia, possibilitando o envio da imagem no ponto
exato para causar o efeito esperado, que de tão avassalador chega a ser
possível enxergar, durante alguns segundos, a imagem trafegando nas
radiações óticas ao despertar, enquanto a consciência é recobrada aos
poucos, permanecendo sua visualização nítida com os olhos abertos
momentaneamente e levando à contemplação única de uma informação
viajar entre as realidades, atravessar ambas da onírica para a concreta.
Para determinar o momento exato de quando atacar o alvo
alcançando o resultado esperado, diversos intervalos são testados e afere-
se um valor máximo exatamente em um ponto do sono e dos sonhos que
indique a possibilidade maior do resultado positivo dessa
experimentação. Dados EEG telemétricos (cap.3, pag.280) juntamente à
análise de diversos outros parâmetros referentes aos sonhos são
examinados para entender toda a dinâmica desse processo.
O fenômeno ocorre até que a mecânica elétrica cerebral se
reestabeleça na configuração plena de vigília. Essa imagem nesse ponto
do espaço tempo cortical tem a capacidade de se transformar em
memória de longo prazo, semelhante a fatos marcantes e traumáticos das
experiências em estado de vigília com acidentes e cenas de violência
gráfica. Os alvos relatam que diversos experimentos são feitos nesse
momento “mágico”, nessa janela única de manipulação mental, enviam
imagens de marcas conhecidas de produtos alimentícios ou logomarcas
de aplicativos ou quaisquer outras marcas famosas. Assim, essas
imagens se mantêm no fim do sonho e perfeitamente vívidas em vigília
por alguns segundos. O mais incrível é que essa imagem pode ser
visualizada depois do despertar, tanto de olhos abertos quanto fechados.
Com os olhos fechados, o alvo consegue visualizar a imagem em sua
projeção mental com clara nitidez e sem a possibilidade de alterá-la, ou
substituí-la por um outro pensamento visual voluntário consciente.
Essa imagem final é enviada em tempo preciso, e o alvo é acordado
em pleno sonho REM, no momento de maior imersão, assim, essa
imagem comercial se mantém na memória do alvo e ficará facilmente
disponível para aquisição a qualquer momento por meses que se

******ebook converter DEMO Watermarks*******


seguirão. Essas logomarcas comerciais podem incrustar na mente em
forma de memória visual podendo ser acessadas pelo subconsciente
quando, por exemplo, uma sensação que se traduz em desejo, como a
necessidade de comer e se alimentar e automaticamente recrutar essa
marca de alimentos gravada na mente criando, ou evocando, linkando o
desejo de comer natural com essa imagem demodulada de forma violenta
nos sonhos sintéticos. Essas imagens possuem uma qualidade perceptiva
inigualável, gerando uma experiência cognitiva impressionante, uma
viagem onírica capaz de deixar o alvo pensativo no ocorrido durante
todo o dia que se segue, reforçando as sinapses referentes ao trauma,
salientando a memória adquirida nos sonhos. Esses fatos incidem em
mais um nível dos experimentos remotos.
Com o tempo, o “Déjà vu” (“já visto”, em francês) em estado de
vigília se torna recorrente, alguns locais que marcaram a memória do
alvo, envolto em fortes emoções durante o sonho, podem vir à tona e
criar um gatilho emocional em estado de vigília desencadeando
comportamentos erráticos e mudança no humor automáticos. Quando se
encontra em situações aparentemente normais, em uma caminhada, pode
ocorrer, por exemplo, de o alvo deparar-se com um local real que foi
utilizado como cenário em determinados filmes exibidos nos sonhos, e,
ao avistar a mesma cena ou estrutura materializada em ambas as
realidades, pode de repente desencadear mudanças fisiológicas
inconscientes no cérebro, afetando drasticamente o seu comportamento
de maneira abrupta e repentina, contribuindo para estimular o quadro de
esquizofrenia eletrônica que estudamos no início do livro.
Esses detalhes, por mais desconexos e imparciais que pareçam em
um primeiro momento, quando somados, se tornam o objeto do
experimento, que aos poucos vão mostrando sua face com o nome de
reprogramação neural biológica. Gradualmente as memórias, as ações
do alvo e suas características únicas são modificadas, afetadas e
substituídas a tal ponto em que sua personalidade fica irreconhecível.
Outra utilização macabra do SERSINT é baseada em técnicas
consagradas de filme de terror, que variam tanto em qualidade quanto
enredo, podem ter filmagens semelhantes aos filmes de baixo orçamento
dos anos 80 até filmes mais elaborados cujo tema gira em torno do terror
psicológico. Lembre-se de algum filme de terror que por acaso o tenha
marcado alguma vez na vida. Essas mesmas técnicas são utilizadas para

******ebook converter DEMO Watermarks*******


chocar, intimidar, assustar, marcar e destruir o intelecto do alvo, no
momento em que esses filmes aterrorizantes são criados e interpretados
pela sua mente.
Usa-se, por exemplo, a memória do quarto da pessoa-alvo
exatamente do ângulo em que ela dorme em sua cama, nesse caso a cama
é posicionada em paralelo à porta, para que tenha a visão panorâmica da
entrada, essa imagem é coletada da memória visual em estado de vigília
do alvo. Assim que o indivíduo dormir, uma montagem composta por
essa mesma imagem da porta — a última visão que ele teve acordado da
entrada de seu quarto é inserida no sonho —, então a visão de algum
parente com quem ele conviva diariamente repentinamente começa a
atravessar no corredor, passando de um lado para o outro de maneira
estranha repetidamente, sempre ocultando o rosto até parar na porta e
encarar o alvo deitado em sua cama, que sem conseguir se mover fica
apenas fitando estático a cena acontecer, o parente com um rosto
desfigurado e uma postura corporal incomum começa a balbuciar algo
aterrorizante com a voz completamente modificada em estúdio, para
acrescentar mais dados sensoriais elevando o nível da atmosfera
aterrorizante a outro patamar.
Essa cena vai acontecendo até o ponto correto em que o alvo vai
acordar de forma síncrona ao ataque final, quando esse parente corre em
sua direção de modo horripilante e o ataca violentamente sem a
possibilidade de defesa, já que propositalmente as cenas que antes
respondiam às intenções de reações dos membros do ego, já não mais o
fazem, estão desligadas, para causar ainda mais angústia. A percepção de
ser um parente do alvo se dá dentro do sonho, com o uso da imagem real
captada de qualquer fonte. Já o uso da voz é captado com LERNA
(Leitor Eletrônico Remoto Neural Auditivo).
São infinitas possibilidades para a produção de sonhos, tudo
depende da criatividade sinistra dos operadores, não existe uma fórmula
concreta do que funciona ou não, esse protocolo está sendo montado
nesse exato momento sob o manto da tortura MKTEC no mundo todo.
Todos os alvos que estão conectados nesse exato minuto a essa arma e
sonhando artificialmente são cobaias humanas de fato.
III - Dicas importantes para TI

******ebook converter DEMO Watermarks*******


Sempre que for acordado em sonho REM além de não tentar lembrar
do “sonho” permaneça deitado de olhos fechados por 10 minutos. Você
acordará como sempre com muito barulho V2K e um grande terror
psicológico, com as análises de vários fatos de sua vida privada expostos
e sintetizados que foram copilados e confirmados com base na reação de
seus atos ao desenrolar da história em seus sonhos. Apenas mantenha-se
calmo, pense só em coisas boas — se seu cérebro responder à tentativa
de modificar o fluxo atual do pensamento, se você conseguir reverter a
configuração de retorno de REM e fazê-lo “pegar no tranco” —, não
digo para ignorar as vozes dos operadores dentro da sua cabeça, ouvindo
suas reações, porque isso é muito difícil de fazer sem estar focado em
outra coisa. Não se deixe abalar por esse tipo de tortura, não ceda nunca,
a moral e o espírito vão se apagando a cada manhã, a arma é feita para te
conduzir à morte por inanição completa, por estresse debilitante, para te
explodir de dentro para fora, para fazer você desistir de viver
plenamente, para drenar sua felicidade e desaparecer com qualquer
sensação positiva, sempre explorando o lado negativo de tudo em
narrativas sofistas levando a sua mente a trabalhar dessa forma. Inclusive
para transformar em um “Manchurian candidate” ou findar a própria
vida.
Duas opções apenas: desista, entregue-se e morra ou não desista,
lute, vença! Escolha sempre a última.
Outro subterfúgio recrutado constantemente são os estímulos
externos disparados por meio da voz de micro-ondas. Nesse processo é
possível fazer o cérebro reforçar memórias seletivas. Essa característica é
utilizada pelos operadores, para fazer com que o conteúdo do sonho se
torne mais imersivo com apoio do som, que é responsável por
contextualizar certas cenas ou gerar vozes que farão a interação com
protagonista, o ego, sua consciência, dentro dos sonhos, pois, afinal, um
filme com áudio é muito mais cativante que um mudo. Assim, o cérebro
também perde a capacidade de reforçar devidamente as memórias
importantes do dia anterior e reforça fortemente o conteúdo do sonho
que está sendo transmitido, criando o atalho para construção de
memórias de longo prazo, sem passar pelo processo normal.
Essa mistura revela uma relação forte entre a mecânica mental e o
sono, hora em que se é possível “bypassar " todo o sistema interno de
fixação e assimilação de conteúdo. Remodelar o cérebro como moldam

******ebook converter DEMO Watermarks*******


uma massa de brinquedo, utilizando a sua plasticidade sináptica, que é a
capacidade extraordinária que o cérebro tem para armazenar
informações. Quanto maior a intensidade, maior a frequência dos
potenciais de ação, assim, ao chegar às sinapses centrais, a informação
codificada é processada e modificada nos neurônios de acordo com
outras informações que estejam chegando simultaneamente por esse
mesmo neurônio, proveniente de regiões ligadas à percepção, à atenção,
à cognição, à emoção e muitas outras funções — Remodelamento
sináptico, manipulação das memórias em sonhos.

******ebook converter DEMO Watermarks*******


Figura 2.18 Diagrama que mostra como a consolidação da memória
ocorre em vigília e como é possível contornar esse processo com sonhos
criados em estúdio e enviados via SERSINT.
1) A informação sensorial pode ser armazenada temporariamente
como memória de curto prazo.
2) Armazenamento permanente como memória de longo prazo
requer processo de consolidação e pode vir da memória de curto
prazo ou não.
3) “ByPass” via SERSINT não requer nenhum tipo de
consolidação.

******ebook converter DEMO Watermarks*******


Sabemos que as pessoas normais não lembram de todos os sonhos
com tanta clareza, já para o alvo, a cada sono sonhará e lembrará
vividamente do sonho. Com SERSINT em mãos, os operadores podem
controlar completamente o que vai ser exibido na mente do indivíduo,
torna-se uma das armas mais poderosas já criadas pelo homem, dentro do
MKTEC (Tecnologia de Invasão, Controle, Leitura e Tortura da Mente) é
sem dúvidas a mais possante, no quesito manipulação direta da mente,
porém funciona apenas enquanto estamos sem consciência, dormindo,
alterando e modificando todo o processo cognitivo relativo ao sono e
sonho, conferindo aos operadores o domínio completo da mente alheia.
Além do uso como arma capaz de acordar e ativar o processo de reversão
de sono de modificação dos ritmos talâmicos a qualquer momento.
Essa tecnologia abre um campo vasto para estudo dos sonhos em
situação controlada capaz de arrecadar uma riqueza de detalhes jamais
vista na ciência, com as outras demais possíveis e inúmeras
possibilidades de descobertas para o ser humano. Porém, a técnica de
inserir dados e memórias de longo prazo sem passar pelos processos
naturais — como visto no quadro acima — é a mais promissora
comercialmente, e os operadores da tecnologia sabem bem disso.
Para se conseguir uma lembrança de longo prazo sem passar pelo
processo de curto prazo em vigília, é necessária uma experiência
extremamente carregada de emoções, assim surge a questão: como
colocar uma pessoa em uma situação potencialmente perigosa na vida
real para criar uma experiência traumática associada a uma memória
visual, levando a níveis emocionais capazes de atingir esse resultado,
sem colocá-la em risco? Não tem, seria imprudente demais a ponto de
algo sair do controle, atentando contra sua integridade física ou vida dos
envolvidos. Já nos sonhos não, qualquer situação pode ser simulada.
Com o controle total do conteúdo, pode-se inserir uma situação perigosa
análoga à da realidade concreta associada a diversas imagens que ficarão
gravadas a longo prazo, sem precisar passar pelo rito natural de
consolidação da memória por repetição de acesso e tempo. Inserir
memórias visuais rapidamente de modo “seguro” no sonho agregado a
um componente emocional forte que não precisa acontecer na realidade.
Abrem-se, assim, diversas possibilidades para ampliar a capacidade
humana nesse sentido.

******ebook converter DEMO Watermarks*******


Quando o primeiro sonho alterado em estúdio invade a mente do
alvo, provavelmente criará uma memória inesquecível, creio que
praticamente todos que sobrevivem aos ataques podem relatar o ponto no
tempo em que seus sonhos começaram a ficar estranhos, marcantes e
artificiais. Existem alguns sonhos-padrão que são exibidos para todos os
alvos, principalmente no início dos ataques, uma espécie de programa
primário a ser instalado, uma rotina de filmes que contempla sonhos que
alcançarão invariavelmente os resultados com efeitos já catalogados
esperados no alvo. Um deles é esse: criam uma edição com um ser
imenso que caminha em direção ao ego do sonhador e passa diante de
seus olhos em um esplendor incontestável, gerando sensação de
onipotência, onipresença, o alvo tem a sensação real de estar diante de
um ser muito poderoso. A imagem desse ser, o contexto e as emoções
associadas ficarão disponíveis como memória de longo prazo,
equivalente a uma memória da vida real em que se tenha passado por um
longo processo de consolidação. Sensação de se sentir amado,
medo/insegurança, paranoia, nojo, repulsa, impotência, incoerência,
frustração podem ser sentidas, a cada passada de sonhos como esses.
Esses sonhos-padrão são úteis para inferir com precisão na
configuração elétrica mental, nuances de comportamento e pensamentos
associados captados ao atingir esses estados catalogando-os, sabendo
exatamente em outras ocasiões futuras em que sensações e emoções o
alvo encontra-se em um determinado momento, operando nos dois
estágios com perfeição, tanto consciente, em vigília, quanto inconsciente,
em REM. Valem-se do princípio no qual o inesperado e o extraordinário
causarão sempre resultados imprevisíveis sendo o mais instintivo,
orgânico e natural possível que uma pessoa possa externar dentro da
situação.
IV - Dicas importantes para indivíduo-alvo
Os operadores estarão continuamente atacando suas funções
cognitivas, até durante o sono, você pode ser tentado a ir pelo caminho
mais fácil que é tomar remédios fortes para aliviar o estresse e repousar
de novo. Assim que você dormir sob o efeito dos remédios, os
operadores passarão a noite toda, o tempo que os efeitos do remédio
estiverem agindo, utilizando a arma de interferência dos sonhos, gerando
cenas manipuladas ainda mais vívidas que o normal. Sob o forte efeito

******ebook converter DEMO Watermarks*******


de remédio, os impulsos que fariam você acordar normalmente como um
sonho de uma queda, ou um grito no ouvido não o farão. Os sonhos
poderão ficar ainda mais assombrosos, o remédio potencializará a
capacidade do cérebro de interpretar os sonhos via SERSINT, poderá ter
o efeito oposto do esperado, o famoso efeito paradoxal do remédio,
induzido eletronicamente, acarretando a perda total do sono e o levando
a tomar mais remédio para retornar ao sono comum, o que infelizmente
não ocorrerá.
O conjunto desses eventos ocasionará uma enorme confusão mental
que podem conduzir a um quadro de depressão, ou problemas
decorrentes de tamanha experiência emocional jamais vista em um
pesadelo normal. Em um dos casos ocorridos diante desses fatos, a
pessoa em questão não sabia se estava dormindo ou acordada. Após ter
ingerido a dose recomendada, foi dormir. No meio da noite acordou,
após sonhos que entre outras coisas a lembravam de tomar os remédios
sistematicamente, então levantou-se, voltou a tomar os remédios, tudo
isso achando que fazia parte de um sonho.

Na manhã seguinte, o alvo que desconhecia as armas psicotrônicas,


como SERSINT, relatou que sofreu o maior pesadelo de sua vida, não
sabia que tinha tomado a dose do remédio 5x maior que a recomendada
achando que tudo fosse parte do sonho. Os poderes na mente desses
sonhos remotos são tão intensos nas primeiras vezes que são capazes de
causar reflexos profundos durante dias e, nesse caso, quase induziram a
pessoa à intoxicação e à morte.
V – Dicas importantes para indivíduo-alvo
Se você contar seu caso a algum médico, no mínimo, receitará
medicamentos para dormir, é bem possível que surgirá internação ou
algo pior. Recomendo que não faça isso, é preferível tentar outros meios
mais saudáveis para dormir, como exercícios físicos durante o dia.
2.5.11 - Explorando o estado de transição do sono
A transição do estado de consciência para o sono é repleta de
mistérios sensoriais em todos os aspectos, essa transição é interligada
com diversos fatores psicológicos e fisiológicos dependendo do quadro
geral de quem vai dormir. Se a pessoa está sofrendo uma grande pressão

******ebook converter DEMO Watermarks*******


na vida que gera estresse constante e consequentemente um sono de
qualidade duvidosa, é provável que, quando a máquina realmente
precisar dormir profundamente após esses episódios, a transição da
vigília para o sono profundo venha de forma acelerada predispondo o
alvo a eventos como estrondo noturno (página 256) e episódios de
imagens grotescas (hipnagógicas) mais acentuadas.
Com esse mapa elaborado em detalhes contendo cada etapa entre os
estados atualizando seu status a cada 500 milissegundos, conseguem
monitorar e interferir na troca de uma etapa para outra, criando falhas de
sincronia neural, impedindo que o alvo atinja os níveis apropriados que
representam determinada etapa, revertendo a tentativa do cérebro de
fazer a transição completa entre os estados. Nessa hora, ilusões oníricas,
memórias e sentimentos de todo gênero podem ser explorados pelos
operadores.
Algumas consequências desses ataques aliadas aos que se seguem e
antecedem durante o ciclo de tortura MKTEC podem causar uma clara
alteração na sincronia entre o ciclo sono-vigília, consequentemente
criando perturbações psicológicas como transtornos afetivos e de
personalidade.
Alterações no oscilador circadiano, devido ao grande impacto
emocional dessa manipulação dos sonhos, também podem acontecer,
depois de um longo período de exposição a essa tecnologia. A
modificação permanente ainda necessita de mais estudo, contudo, a
hiperatividade atômica, taquicardia, intensa ansiedade, respiração rápida,
cabeça latejando, dores de cabeça, dificuldade para despertar, lentidão no
raciocínio, sensação de mal-estar e sudorese são os sintomas mais
comuns durante e posteriores aos ataques.
Existe ainda um ataque baseado nos estados de transição que
consiste em reenviar para o alvo meses ou anos depois apenas a emoção
dos subestágios do estado de transição, assim o alvo revive aquele
sentimento peculiar, sem a necessidade de reproduzir todo o conteúdo do
sonho associado no passado. Pequenos estímulos eletromagnéticos
contendo a configuração EEG recordada é reenviada com pequenos
fragmentos sonoros e visuais, estimulando o cérebro a acessar a memória
e dar continuidade aos processos, atingindo o objetivo de reviver
negativamente o estado anterior.

******ebook converter DEMO Watermarks*******


2.5.12 - Condução do sonho utilizando V2K
A voz humana compõe-se de tons (sons musicais) e ruídos, que
nossos sistemas auditivos distinguem com perfeição, caracterizam-se os
tons quanto às condições acústicas, por vibrações periódicas. Essa
divisão corresponde às vogais como tons e consoantes ruídos. Uma
técnica intimamente relacionada com a impressionante capacidade do
cérebro de interpretação da voz humana durante o estado de
inconsciência implica apresentar, no sono REM, um estímulo externo
como amostras de lucidez, visto que os estímulos se incorporam nos
sonhos. Mudança de temperatura, alterações internas orgânicas, sons,
ruídos também chegam à mente e acabam refletindo no sonho de alguma
maneira, seja em forma de imagens, sons ou ambos.
Quase todo mundo já passou pela sensação de ouvir um som
irritante — uma furadeira no vizinho, marteladas, músicas — e acordar
um instante depois verificando que o que estava de fato fazendo o
barulho, igualmente irritante, era o despertador. Assim como músicas e
outros diversos sons que podem ganhar vida dentro do sonho quando
interpretado pelos sistemas auditivos, a voz de micro-ondas V2K causa
um efeito semelhante ao descrito, porém mais complexo, já que o
cérebro automaticamente recrutará as áreas envolvidas na fala e
linguagem, para decodificar o significado dessa conversa e entender a
mensagem que se está sendo enviada.
Esse evento que incorpora aos sonhos ruídos captados externamente
pelo sonhador é propositalmente utilizado pelos operadores para
conduzir uma narrativa dentro dos sonhos, inserir diálogos em
personagens, captando assim a resposta dessa interação no alvo via
LERN (Leitor Eletrônico Remoto Neural). Imagine o inocente ego sem
saber que está dormindo, se encontra em uma cena na qual interage com
personagens que fazem parte de sua realidade, amigos, amigas, parentes,
cônjuges, familiares, etc. A probabilidade dessa interação gerar reações
equivalentes a mesma cena, caso ocorresse fora do mundo dos sonhos, é
muito alta. Encarando a imagem, o rosto e a voz do personagem inserido
em seu sonho de forma fidedigna ao seu equivalente na vida real, o ego
interage normalmente diante de situações colocadas propositalmente
pelos operadores, sendo assim possível descobrir segredos mais ocultos
de qualquer pessoa, possibilitando a criação de análise de modelos de

******ebook converter DEMO Watermarks*******


resposta do alvo perante determinada situação similar na vida real, como
veremos mais à frente.
Mesmo que o alvo possua a destreza de controlar seu sonho
constantemente, sonhar lucidamente, um dia em que ele não conseguir
será quando arrancar-lhe-ão confissões, segredos e desejos ocultos
enterrados no fundo de sua alma.
Ao contrário do que se pensa, quando estamos dormindo, não nos
desligamos totalmente do mundo externo, mas o fato é que o cérebro
adormecido mantém um grau de contato com o ambiente, procurando o
significado das informações sobre fatos externos que são recebidos por
intermédio dos sentidos, pois conseguimos acordar quando alguém nos
chama pelo nome, mas continuamos a dormir se o nome é de outra
pessoa.
Essa primeira experiência mostrou que de fato os sonhos podiam ser
induzidos por sugestão verbal direta no sono REM. Conduzir narrativas
imersivas, em histórias com estímulos visuais acompanhados por uma
narração, semelhante a um locutor que descreve uma conjuntura de fatos,
situando o ego no sonho. Aqui, o intuito é descobrir detalhes sobre a vida
privada do alvo e tudo o que o cerca. São capazes de mobilizar e recrutar
a atenção e as forças interiores do homem, acarretando danos
psicofisiológicos severos, dependendo do teor do conteúdo. Um deles é
incluir entes já falecidos para interagir com o “Eu” dentro dos sonhos
sistematicamente, enaltecendo pontos negativos da relação entre esses
dois personagens que ocorreram na realidade — arrependimentos, brigas,
amarguras, desentendimentos.
Unem-se a narrativa e a “dublagem” dos personagens dentro do
próprio sonho com a sua imagem, podem trazer à tona sentimentos
negativos extremamente violentos, alterando a percepção da realidade e
revertendo as etapas iniciais mais carregadas já superadas dentro do
processo de perda, levando o alvo até mesmo ao suicídio. Se a voz que
dubla o personagem for utilizada previamente, captada via LERNA, o
efeito será ainda mais devastador e imersivo.
Outra funcionalidade importante da condução da narrativa via V2K
com o SERSINT é auxiliar a invasão de privacidade dando suporte ao
POLÍGRAFO REMOTO. Os operadores utilizam o polígrafo remoto
para forçadamente verificar a veracidade de todos os pensamentos do
alvo. Uma espécie de algoritmo baseado em diversos parâmetros que vai

******ebook converter DEMO Watermarks*******


filtrando automaticamente os pensamentos e agregando um carimbo com
três possibilidades distintas se o pensamento é verdadeiro, falso ou
indefinido. Veremos em detalhes no capítulo 3.
Como a tortura via TELESINT (Telepatia Eletrônica Sintética) se
baseia em agredir o alvo com vozes incessantes cuja atividade é
naturalmente enlouquecedora, a grande sacada é ativar memórias nativas
negativas do alvo e remascar esse assunto dia e noite.
Pois bem, caso um pensamento importante — alto valor para violar
acintosamente o alvo — tiver um status indefinido e levante dúvidas para
operadores, o pensamento duvidoso será replicado dentro do sonho da
vítima e, dependendo da situação, será reencenado pelos atores
operadores, verificando sua reação e apontando se o pensamento em
voga era ou não verdadeiro dirimindo qualquer tipo de dúvida.
É, leitores, sei que é difícil raciocinar nesse nível incomum de
detalhes em um ambiente nunca explorado e que realmente não faz parte
do cotidiano das pessoas, mas é assim que essa tecnologia opera, assim
que as táticas persuasivas e protocolos de guerras psicoeletrônicas
implementados atuam em uma esfera entre os sutis detalhes, cruzando
sempre as fronteiras da realidade concreta e da realidade fantasiosa dos
sonhos. Temos que começar a lidar com essa novidade surreal e devemos
começar a nos acostumar. Este livro é um bom início para isso.
2.5.13 - Sonhos ligados ao sexo e testes de situações
indiscretas
Comportamento sexual é um tópico vasto, complexo, empolgante e
um dos atos mais prazerosos para os animais em geral e relaxantes no
pós-coito. O desejo sexual do homem e da mulher pode resultar de
estímulos psíquicos eróticos e da estimulação sensorial externa como
visão, olfato, audição e sistema somatossensorial — tato, pressão,
temperatura — e da estimulação direta nos órgãos genitais.
O controle neural da resposta sexual nos sonhos funciona de
maneira semelhante à vida real, vem do córtex cerebral, onde ocorrem os
pensamentos eróticos, ligados à medula espinhal que coordena a
atividade cerebral com as informações sensoriais vindas das genitais
gerando uma ereção reflexa e uma quase sensação de orgasmo, porém
mais tênue.

******ebook converter DEMO Watermarks*******


A sexualidade está inserida em algo grandioso ligado à
sobrevivência da espécie, um extraordinário estímulo dentro de uma
concepção construída em um forte componente psicológico estabelecido
em estruturas, modelos e valores sociais que regem e moldam o
comportamento sexual na vida de cada um de nós.
O sexo e seus atributos que geram seus estímulos, impulsos e
preferências criam um conjunto de características voltadas para atos
sexuais que também vêm se juntar ao conjunto de outras características
ativas que compõe a essência do que chamamos de ego, este impulso
primitivo se encontra carregado com o caráter e a personalidade dentro
dos sonhos, todas essas características ligadas ao tema como os
estímulos visuais e detalhes ligados ao sexo também podem ser
explorados da mesma maneira, como as outras características carregadas
dentro do sonho foram exploradas nas páginas anteriores, formando um
quadro bastante confiável da essência do indivíduo em si.
Para trabalhar com esse tema, exploram-se diversas vertentes da
fantasia sexual do alvo, como aquele processo de estímulo e cortejo entre
o seu íntimo e as imagens mentais geradas. Captam-se desejos, atrações,
até mesmo os pensamentos sexuais durante os atos na realidade concreta
quando o alvo ainda está desprevenido, — sem saber sobre a tecnologia
que grava seus pensamentos e, assim, permanece aproveitando ao
máximo sua privacidade sexual como qualquer indivíduo livre no planeta
—, em situações de devaneios ocasionais sobre o tema, em recordações
agradáveis de encontros que volta e meia todos temos.
Analisam calmamente cada quadro de pensamento, qualificam
pequenos fragmentos e colocam nas tabelas de uma base de dados para
posteriormente, durante os meses e anos que se seguirão de tortura,
inserir esses dados apanhados nos episódios sádicos envolvendo sexo,
facilitando a condução do alvo no mundo dos sonhos sexuais. Essas são
as características do uso mais elaborado para fins psicotrônicos baseados
em um sentimento que carrega em si mesmo os fatores evolutivos
envolvendo um grande peso em toda nossa complexa trama social que
são naturalmente explorados de forma cíclica nos sonhos REM e nos
ataques via TELESINT.
Alguns sonhos de cunho sexual são bastante comuns na vida de um
indivíduo-alvo, a fim de testar a real preferência sexual e utilizar de
detalhes íntimos das memórias com relações ao envolvimento do

******ebook converter DEMO Watermarks*******


passado. O Sonho Eletrônico Remoto Sintético é uma arma poderosa
para tal fim, já que é possível simular qualquer encontro sexual com
qualquer um em qualquer contexto. Estimular sexualmente a vítima
enquanto dorme, simulando encontros com parceiras ou parceiros,
exibindo cenas de sexo que vão se desenrolando entre os personagens,
inclusive algumas dessas cenas sendo transmitidas para o sonho do alvo
ao vivo, sexo feito entre operadores em sua base remota de gravação, que
por sinal veremos detalhes desses personagens no capítulo 5.6, em que a
decomposição do termo “operador” em grupos mais específicos ocorrerá,
expondo seus vícios decadentes na tortura humana, seus transtornos
psicológicos e um forte componente ligado ao sexo e ao voyeurismo
latente.
Assim, obriga-se o alvo a ir expondo todas as suas intimidades
pertinentes a esse assunto de forma inocente ou involuntária dentro das
cenas que se desenrolam diante de sua mente, que de tão reais causam
sensações de bem-estar e euforia imediata quando satisfazem seus
desejos mais profundos. Provoca-se, ainda mais, a sensação de invasão
da privacidade mais íntima do ser humano.
Por trás dos acontecimentos revelados nessa categoria de sonho um
viés de experimentos vai ficando mais claro à medida que o alvo
embarca diariamente nesses pensamentos inconscientes invasores
sintéticos. Uma dessas vertentes dos experimentos é descobrir dentro de
suas fantasias sexuais projetadas nos sonhos algo grave ou oculto como
traições, desejos homossexuais ou algum fetiche fora do normal como
pedofilia, zoofilia ou qualquer atitude que saia do “comum”. Tanto para
fornecer material para ataque no dia a dia como para conseguir
determinado segredo íntimo e posteriormente chantagear o alvo com essa
informação vendendo-a para inimigos pessoais ou novamente utilizar
para assolar o alvo em ataques psicotrônicos verificando sua reação
fisiológica em resposta a esse questionamento levantado em sua cabeça
captada em testes de encontros baseados em sonhos.
Para descobrir se a vítima tem preferência sexual por homem,
mulher ou ambos, várias cenas de encontros que vão terminar
efetivamente em coito são apresentadas diante do ego nos sonhos,
geralmente atores desenvolvem a cena em frente a uma câmera que
simula a visão do alvo em primeira pessoa, misturada a trechos de filmes
adultos e outras montagens criadas em estúdio.

******ebook converter DEMO Watermarks*******


No desenrolar da cena apresenta-se como parceira virtual onírica do
sexo feminino, caso a preferência sexual do alvo for por mulheres, a
vítima vai ter sensações agradáveis e deixará o “filme” fluir
normalmente, sem objeções e com relativa sensação de satisfação sexual,
parecidas com as da realidade concreta, porém menos intensas. Caso a
preferência seja voltada para parceiros do mesmo sexo uma repulsa
natural à possibilidade de fazer sexo com parceiros do sexo oposto será
detectada e vice-versa. No caso, o cérebro do alvo influenciado pela
visão, pelas imagens em sequência que geram um filme altamente
estimulado por cenas sexuais realistas, consegue simular algo próximo
do orgasmo, mas sem a reação física (ejaculação) nos homens, com uma
intensidade atenuada nesse quesito. Nas mulheres a sensação é mais
poderosa e mais marcante quando executado.
A maioria das pessoas já se deparou com esse tipo de sonho
naturalmente alguma vez na vida e tem noção de como é agradável
enquanto se vive e como é decepcionante quando se acorda, ainda mais
se envolver um afeto não correspondido ou um que se tenha perdido ou
que se nunca tenha esquecido. Essas questões são amplamente
exploradas pelos operadores, para brincar com os sentimentos e emoções
da vítima e descobrir suas experiências mais profundas e íntimas
relacionadas a esse tema, posteriormente servir como munição para o
“bullying com esteroides” via TELESINT.
Outros testes que são realizados consistem na verificação das partes
do córtex que apresentam respostas dadas por determinados estímulos
que ainda são desconhecidos da ciência — como o orgasmo e as regiões
que criam a sensação tão forte. Imagine o potencial comercial para uma
tecnologia que possa por estímulos eletromagnéticos gerar a sensação de
orgasmo, diversas vezes, sem precisar fisicamente estimular o membro
genital, provavelmente a empresa que lançar esse produto se tornará
bilionária. Seguindo a clara linha dos experimentos comerciais aplicados
em cobaias humanas ilegalmente.
Essa tecnologia é capaz de elevar o estímulo sexual ou surfar
aproveitando a onda noturna automática que, por exemplo, causa os
chamados sonhos molhados, que são a habilidade da mente em
contextualizar naturalmente as diversas ereções penianas ou excitações
sexuais involuntárias que são desencadeadas algumas vezes por noite. O
SERSINT para alimentar e aumentar a imersão das sensações consegue

******ebook converter DEMO Watermarks*******


captar esses quadros de excitação noturna e indicar para os operadores
que ela está acontecendo nesse exato momento. A captação se dá com
interações com outros módulos MKTEC que no fim sintetizam
informações como fluxo sanguíneo nas genitálias, respiração, atitudes e
pensamentos relacionados, posição no espaço do alvo, a pulsação vaginal
pode ser captada e possíveis orgasmos. Aproveita a ereção natural que
ocorre nos períodos REM para trabalhar interações sexuais já que a
mente e o corpo estão em módulo “setado” para sexo. Nesse momento a
sensação dos encontros incorpora todos esses dados eróticos, até mesmo
a do orgasmo pode ser sentida com mais intensidade.
Outro tipo de ataque voltado para o sexo masculino é manter intensa
ereção aproveitando um período de predisposição do alvo em dirigir sua
atenção ao sexo — por falta de contato humano por longos períodos,
estimulado por conhecer recentemente uma provável parceira ou algum
evento que o esteja estimulando constantemente mais que o normal — ,
assim, durante horas a intenção é manter o pênis sempre irrigado levando
a ficar a maior parte do tempo ereto tanto quanto possível, não poupando
para isso cenas de sexo ao vivo, romance erótico mais intenso e os
pensamentos libidinosos envolvendo as mais diversas situações e
fantasias em que os estímulos podem ser criados na mente sempre
levando em conta o profundo conhecimento prévio do alvo e o quadro
sobre suas preferências sexuais que foram adquiridas e refinadas durante
os ataques diários. Isso para que ele fique com dores penianas, no dia
seguinte, causando uma imensa depressão devido a fortes emoções
criadas pelos sonhos artificiais intensos e o vazio interno ao acordar
sabendo que tudo foi um sonho manipulado, pois sem dúvida os
protagonistas interpretaram alguma pessoa que possa ter um grande laço
afetivo e emocional mesmo que reprimido.
Encontros “amorosos” ou pornográficos
Nesses encontros pornô-oníricos que iremos ver nesse trecho do
livro, diversos artifícios são utilizados para ludibriar a interpretação
mental dos estímulos e dos sinais externos ambientado o ego no tipo de
evento que ele se encontra no momento. Um desses recursos passa pelo
uso de vozes de pessoas conhecidas armazenadas em um banco de dados
para enviar estímulos sonoros durante o sonho, criando ainda mais
imersão e realismo para a cena que está sendo enviada contextualizando

******ebook converter DEMO Watermarks*******


e informando ao ego sonhador que essa pessoa à frente é a suposta
pessoa da realidade a qual tiveram um relacionamento, utilizando como
apoio visual a foto do rosto dessa pessoa, que faz de imediato o ego
identificar todos os aspectos da cena e assim relaxar e interagir
perfeitamente com essa representação fictícia, se deixando levar pela
narrativa e interatuando normalmente de modo aproximado de como
agiria com essa mesma pessoa se esse mesmo quadro ocorresse na
realidade concreta. Perceba a quantidade de informação de cunho pessoal
que pode ser obtida sobre o alvo enviando seu ego para histórias que
revelarão praticamente tudo sobre sua intimidade afetiva, amorosa,
desejos...
Aproveitando o exemplo acima e detalhando um pouco mais,
imagine que o alvo tem uma determinada amiga de longa data, que se
conheçam desde crianças e cultivam essa amizade até hoje, caso os
operadores queiram saber se o alvo já teve alguma contato íntimo com
essa pessoa, se possui intenção de ter ou se nutri algum tipo de
sentimento mais profundo por essa amiga que não foi possível detectar
diante da captura de dados diurnos, durante o sonho, os operadores
pegam imagens dessa amiga, pode ser diretamente da memória visual ou
de alguma foto extraída de redes sociais e utilizam vozes pré-gravadas
dessa mesma pessoa em seu banco de dados adquiridos via LERNA
(Leitor Eletrônico Remoto Neural Auditivo).
Assim, inconsciente, a voz que é enviada via V2K será rapidamente
reconhecida pelo indivíduo alcançando, além de um estado de segurança
a contextualização e a imersão no cenário criado pelos operadores. Basta
uma montagem que em determinado momento dê ênfase à foto do rosto
da amiga, para a interação com o resto do filme se desenrolar baseada no
sentimento do alvo refletido no ego, transforma-se em sensações sentidas
pela mente e corpo, que automaticamente interagirá com a amiga virtual,
da mesma forma que faria na vida real, ou bem próximo. Ativa-se o
“neurônio da vovó” e a complexa cadeia especializada ligada ao
reconhecimento facial humano que respondem automaticamente ao rosto
apresentado dentro do sonho. Depois que o ego estiver à vontade
interagindo com essa “amiga” dentro da realidade onírica, atores farão o
show acontecer.
Uma das aplicações no uso dessa arma que se destacou entre as
inúmeras observadas possui um claro perfil de experimento ilegal

******ebook converter DEMO Watermarks*******


humano camuflado de tortura, seu conteúdo gira em torno da viabilidade
em concretizar encontros pornográficos oníricos entre a projeção virtual
dos operadores após serem filmados, digitalizados e enviados para a
mente do alvo e seu ego.
Esse cenário abre portas em diversos campos desde estudos para fins
científicos e comerciais com a finalidade clara de promover encontros
entre personagens nos sonhos, podem ser dois egos sonhadores em uma
realidade virtual comunitária em que a reação de uma influencia no
outro, que no futuro vão revolucionar a tecnologia.
Esse é um dos motivos que corroboram a afirmação de que todo
alvo sob ataque de armas psicotrônicas é uma cobaia de testes para
empreendimentos como esse. Empregando todo esse estudo no
desenvolvimento de uma tecnologia semelhante a um aplicativo de
encontros, porém utilizando apenas o ego no sonho. E estão cada dia
mais perto de alcançar a viabilidade desse “aplicativo” macabro. Exploro
esse tema em profundidade no último capítulo do volume 2.
A sensação de se sonhar esses filmes interativos de encontros
sexuais extrapola qualquer tentativa de descrição resumida em poucas
páginas, é extremamente realista, as interações que respondem aos
comandos do ego dentro do sonho fazem o sonhador sentir de fato o
contato íntimo com a parceira, os sentimentos agradáveis e reação
fisiológica resultantes desse contato que ocorre na mente e em partes do
corpo, não deixando quase nada a desejar do mesmo na realidade
concreta.
2.5.14 - Inserindo rostos familiares nos sonhos
Uma característica explorada em demasia pelos operadores baseia-se
em utilizar fotos de rostos conhecidos ou familiares que sejam
reconhecidos rapidamente pelo indivíduo enquanto sonha. Geralmente os
rostos que aparecem nos sonhos podem ser muito difusos, nos quais não
é possível ocorrer uma análise automática visual de reconhecimento.
Porém, quando nos deparamos nos sonhos com rostos familiares de
amigos, parentes, cônjuges, personalidade e até atores de filmes, nosso
mecanismo automático de reconhecimento trabalha essa informação de
maneira inconsciente em processos mentais autônomos em camadas
ainda mais profundas da mente humana, pertos das sensações que

******ebook converter DEMO Watermarks*******


compõem substrato do material cognitivo desordenado e cru, para,
posteriormente, apresentar o resultado ao ego.
Assim como na realidade em vigília, o ego no sonho também
embarca com esse recurso de reconhecimento facial embutido e ativado.
Aproveitando-se dessa capacidade autônoma do cérebro, diversas
situações cinematográficas vêm sendo criadas e empregadas
extensivamente com intenções ocultas à primeira vista. Nos encontros
sexuais oníricos, por exemplo, quando os operadores querem simular
uma interação factual como a situação narrada anteriormente sobre a
amiga conhecida do alvo, monta-se uma foto real dessa amiga retirada ou
de memória visual ou de fotos de internet em redes sociais, muito
abundante nesses tempos de narcisismo virtual. Essa foto pode ser colada
em qualquer corpo em uma montagem, pode ser acoplado nos atores dos
sonhos, esse acoplamento será utilizado com sistemas de ancoragem
similar aos disponíveis na internet que calculam a trajetória no vídeo do
corpo que irá substituir, substituindo o rosto pelo da amiga em questão.
Basta apenas uma breve aparição no sonho para dar início ao
processo de análise facial pelo nosso cérebro, além de promover
instantaneamente um conforto familiar para o ego, as cenas de
relacionamento sexual ocorrem perante desejos ardentes, em alguns
casos geram todo tipo de estímulos, uma grande viagem no ato de sentir
o sexo quase que por completo. Nesses casos as vozes de micro-ondas
também reforçam via auditiva o reconhecimento da pessoa em questão
“olha, sou eu..., sua amiga ..., saudades…”!
Além de testar diversos parâmetros da tecnologia em si e as
consequências comportamentais do ego, são criados também ensaios
sobre intenções em relação à pessoa que o alvo se relacionou em sonhos,
que é uma pessoa real na realidade concreta. O uso do rosto é
implementado em diversas condições não só de encontro sexual, é
sistematicamente aplicado em quase todos os contextos inclusive para se
aproveitar de forma mais ampla da tortura e causar danos maiores
durante os ataques SERSINT com mais realismo envolvido nas
narrativas e nas emoções avassaladores refletidas no alvo.
Quando um rosto é apresentado, recruta-se a memória chamada
visual que é ativada por um conjunto de neurônios do (Córtex Temporal
Inferior) Lobo temporal responsável pelo gerenciamento da memória
inferotemporal que está ligada ao reconhecimento facial e várias áreas

******ebook converter DEMO Watermarks*******


distribuídas pelo córtex responsável pela visão. Os detectores faciais
estão localizados especificamente no córtex inferotemporal de ambos os
hemisférios cerebrais, neurônios na zona médio-lateral e médio-profunda
podem se tornar ativos quando um rosto está de frente, outros podem ser
ativados quando um rosto está de lado. Na zona anteromedial neurônios
reagem à presença de rostos de um indivíduo específico.
Lembrando que o cérebro trabalha com conceito de memória
distribuída, uma maneira inteligente da natureza se defender caso haja
uma falha catastrófica no sistema, morte de neurônios ou acidentes e
ainda assim as memórias podem estar disponíveis. Caso o sonho
eletrônico apresente rostos de pessoas, automaticamente o córtex
responsável pela comparação visual de reconhecimento facial será
ativado, podendo acentuar a gravação da memória falsa, e ser inserido
diretamente como memória de longo prazo. Assim, a capacidade
autônoma de reconhecer rostos, recruta uma gama de recursos do cérebro
para que tal feito seja atingido, e posteriormente ao reconhecimento, uma
outra sequência de fenômenos internos se desencadeará baseada em
diversos aspectos.
Logo que o rosto de sua amiga é detectado, bagagens do passado em
termo de memória serão recrutadas, sentimentos acerca da pessoa real
virtualizada acompanharão o pós-reconhecimento, como a última
impressão do alvo sobre a pessoa, a síntese da análise que uma pessoa
faz sobre a outra naturalmente a respeito de sua aparência, sentimentos
deixados, desentendimentos, ciúmes, auge emocional, impressão sobre
assuntos em conversas, sua vida pessoal, atos que agradaram, atos que
desagradam, o status da relação, se algo negativo aconteceu deixando
algum tipo de sentimento repulsivo ou algo mais positivo à experiência
compartilhada entre ambos, se algum sistema de defesa emocional foi
acionado, incômodo ou outros fatores, tudo isso deriva da situação que o
relacionamento entre o alvo e a pessoa real projetada no sonho se
encontra.
Esse recurso é compatível com qualquer pessoa reconhecível do
círculo de amizade e familiar do alvo que for retratada dentro do sonho.
Provavelmente produzirá esses resultados agregados imediatamente. É
possível assim saber a opinião do alvo sobre qualquer pessoa e o porquê
desse juízo ser condensado da forma como foi.

******ebook converter DEMO Watermarks*******


Uma captura escusa que roda nos bastidores ocorre justamente entre
o ponto do reconhecimento facial e a criação do modelo de imagem que
se tem dessa pessoa baseada em fatores conscientes e inconscientes. Para
o cérebro reconhecer uma face, analisa inúmeras características
singulares como formato do esqueleto, distância entre os olhos, textura
superficial do rosto, cor dos olhos, cor da pele, e contrastes específicos
em diferentes regiões do rosto. Além disso, esse mecanismo ativa outras
áreas ligadas ao tronco cerebral que é responsável, além das funções de
alertas e vigília, pelo reconhecimento da alteração fisionômica do estado
afetivo: expressões de raiva, alegria, nojo, tristeza, entre outras. Esses
dados serão captados e, após o encontro sexual, serão debatidos via
TELESINT (Telepatia Eletrônica Sintética), enquanto o SERSINT
mantém o sonho artificial rodando extraindo ainda mais informações
sobre o alvo e a dinâmica ente as projeções em seus sonhos. Montando
um quadro bem claro sobre seus comportamentos sociais ligados ao
sexo.
Algumas considerações são um tanto quanto peculiares, e a
exploração do pós-encontro é uma delas, digamos que essa amiga real do
alvo a qual foi usada para um encontro sexual seja casada ou recém-
separada e o marido dessa amiga é um grande amigo do alvo, na
realidade concreta. Assim que o intercurso finalizar entre o ego do
indivíduo no sonho e a projeção da sua amiga, uma voz do operador
questionará e em tom provocador vociferará, — “E agora, o que você vai
fazer? Fez sexo com a mulher do seu melhor amigo!”. Automaticamente
ensaio sobre o possível cenário se encadeará, gerando dados para futuras
análises da reação emocional do alvo até mesmo seu caráter pode ser
testado, sentimentos pós-encontro revelam ainda mais detalhes da
personalidade do alvo e como ele encara determinadas situações
envolvendo sexo e pessoas conhecidas de seu círculo de amizade. Esses
testes relativos à moral e ao caráter do alvo ocorreram em meio a uma
diversão sádica e covarde por parte dos operadores por trás da
tecnologia, seguido de um desgaste intenso fisiológico durante e ao
acordar. Nesse caso, um certo alívio, mas, depende da índole do alvo, é
claro.
Diversos cenários como esse ocorrem diariamente para inúmeros
fins, o mais nocivo é a inclusão de memórias falsas, a lavagem cerebral,
o distanciamento da realidade e a imersão danosa cada vez mais

******ebook converter DEMO Watermarks*******


profunda com o MKTEC e seu mundo gerado “virtualmente” que vai
destruindo os processos cognitivos, corroendo de dentro para fora. Mate
o cérebro, e o corpo padecerá também. Mas antes inflija a maior dor
possível no processo e gere dados para os experimentos bem como
diversão para os operadores e não deixe rastros. Esse é o lema.
2.5.15 - Rebote de REM
Uma outra tática utilizada nas vítimas é acordar o alvo sempre que
ele for entrar em sono REM, assim que a configuração elétrica indicar a
entrada nesse estágio, a vítima é acordada automaticamente, com gritos
ou ruídos que ecoam na mente revertendo o sono de imediato, ato que
ocorre sistematicamente, até que finalmente consiga dormir
profundamente por exaustão depois de dias em claro. Essa estratégia
aliada ao estresse vivido durante o dia provocado pela TELESINT e a
dificuldade em dormir gera um efeito, o chamado rebote de REM, que
altera o regime do tempo normal dos sonhos, que passam a ser mais
longos e mais profundos dentro do REM de forma proporcional à
duração da sua privação.
Assim, geram-se sonhos de longa duração com bastante debate entre
os operadores e o alvo, envolvendo interações bastante realistas, uma
novela inteira se desenrola em torno dos personagens, o alvo, que é o
protagonista, depara-se com um mundo complexo criado artificialmente.
Geralmente esse evento ocorre depois de um ataque massivo noturno que
impede a transição do alvo para o sono, e o processo só é desencadeado
perante colapso físico. Normalmente é precedido do conhecido “Swarm
Attack” [Ataque de Enxame], que consiste em um ataque total, com força
máxima utilizando todos os recursos disponíveis de infraestrutura e de
pessoal durante um longo período, como veremos em detalhe no capítulo
5, do Volume 2.
Enquanto o corpo descansa pesadamente da fadiga, sonhos que mais
se parecem um episódio de uma série interagem com o ego em diversas
situações claras de diálogos intensos, alterando profundamente a
memória. Causam transtornos e modificações cognitivas que permeiam
todos os aspectos de sua vida.
2.5.16 - Criando modelos de testes sobre o alvo

******ebook converter DEMO Watermarks*******


Além de criar cenários sexuais nos sonhos e “brincar” com o alvo
sobre sua intimidade mais profunda, seus desejos, seus estímulos mentais
para manter a excitação entre outros, é possível também avaliar diversas
situações em que se verifiquem inúmeros modelos abrangentes de testes
de diversas qualidades ou fraquezas, seu caráter e seu perfil psicológico,
como lida com a tomada de decisão, intenções sobre determinado quadro
hipotético, é possível testar até a índole da pessoa, se ela é honesta ou
não. Aspirações, vontades reprimidas, arrependimentos, entre outas
peculiaridades.
Caso o sonho artificial tenha sido previamente criado e filmado com
situações claras e eventos com contexto bem delimitado, é praticamente
infalível para descobrir qualquer coisa sobre a pessoa, como já foi dito
neste capítulo. Suas respostas dadas a determinadas situações dizem
muito sobre a pessoa-alvo em si, criam, então, situações de ensaio
focando em projeções futuras na realidade dentro e fora do mundo dos
sonhos.
Um exemplo é testar o caráter do alvo em uma situação que lembra
e muito a um cenário real quando se está sonhando em REM, cria-se uma
cena em que grande quantidade de dinheiro em malas, por exemplo, é
inserida em um contexto em que o ego é incitado a pegar as malas por
pessoas que se assemelham a comparsas no sonho, o sonho já se inicia
desse ponto para a pessoa não ser influenciada por nenhum fator externo,
apenas recorrer diretamente aos recursos já disponíveis de sua força do
caráter. Caso o ato de roubar seja moralmente inapropriado em qualquer
circunstância, o alvo automaticamente rejeitará a mala, e se for coagido a
roubar na sequência, sentirá um desconforto claro.
Todo esse processo nos sonhos é monitorado minunciosamente
pelos operadores, que recebem feedbacks constantes mentais e visuais do
alvo junto aos pensamentos vocalizados para a comunicação verbal
referente às ações que o ego vai tomar dentro do cenário teatral, e o mais
importante, suas intenções, segundas intenções e o porquê de se almejar
determinada reação. Tudo isso pode ser jogado em uma base de dados na
qual análises estatísticas complexas ocorrem comparando o
comportamento em uma mesma situação dentro de um espaço no tempo
diferente no qual o momento como um todo do alvo era completamente
distinto, incluindo seu crescimento e seu aprendizado dentro dos ataques.

******ebook converter DEMO Watermarks*******


A maneira como se comporta em diversas situações e cenários
semelhantes criados para induzir determinado comportamento que seja
objeto de teste.
Assim, a IA é capaz de predizer o provável comportamento em
algum evento semelhante que aconteça na realidade comum com grande
precisão e agrupar características distintas únicas da personalidade do
alvo. Poucos pontos fora da curva são detectados nesses processos.
Desse modo, esse modelo faz uso da “conversa” com classes ou módulos
de outras tecnologias dentro do MKTEC, consultando, computando e
aferindo valores.
Por exemplo, a confirmação pelo polígrafo remoto (página 347)
indica com maestria que cada decisão ou pensamento diante de um
assunto é uma provável mentira, ou verdade. Lembre-se que as pessoas
são diferentes, e existem pessoas capazes de sonhar de forma lúcida
podendo ludibriar todo processo no caos dos sonhos artificiais, mas não
tive a oportunidade de pesquisar alguém dotado dessa capacidade de ser
um onironauta. A questão permanece aberta para análise.
Assim, criam-se modelos nos quais testam diversas situações do
alvo no sonho, alguns pontos são necessários para formar uma análise
precisa sobre todos os aspectos, em que testam a honestidade de uma
pessoa, sua preferência sexual, seus medos, suas virtudes, seu caráter, se
a pessoa é ambiciosa ou não, suas preocupações, seus anseios, sua
índole, sua conjuntura moral, suas impressões reais sobre eventos ou
pessoas, praticamente todos os tipos de experimentos podem ser
conduzidos de forma convincente para o alvo, iludindo-o, fazendo-o
acreditar que está interagindo com o meio na realidade concreta, porém
em um sonho no qual se pode alterar a realidade da forma que for
conveniente, sem regras, sem leis, sem limites.
As atitudes diante de cenários factíveis nos sonhos são de extrema
importância, pois residem no fato do comportamento ser, em geral,
gerado pelo conjunto de conhecimentos e sentimentos, conhecendo-se as
atitudes de alguém nos sonhos pode-se, com alguma segurança, prever
seu comportamento na realidade.
Outros testes comuns consistem em fazer uma mistura de diversas
técnicas que vimos neste capítulo, é bom salientar que os operadores que
conduzem a tortura e os experimentos também estão se adaptando à
personalidade do alvo, a cada dia devem apresentar um novo cenário

******ebook converter DEMO Watermarks*******


para ser explorado, assim, esgotando o máximo possível de recursos,
sempre reportando às máquinas e às outras camadas do experimento.
Paralelamente, minar o alvo e levá-lo à loucura insana, sempre pendendo
para que o status de assassino remoto ocorra antes de sua morte.
De todos os estados normais de consciência que um indivíduo
atravessa todos os dias e noites, o estado que tem a faixa mais ampla de
variabilidade fisiológica é o sono REM, podendo levar o alvo do céu ao
inferno em segundos. Aproveitando esse terreno fértil e ainda não
totalmente desbravado, outros procedimentos são executados na mente
do alvo, como esse baseado em técnicas que mesclam a utilização de
memórias extraídas sobre eventos ocorridos no passado do alvo, por
exemplo, lembrando um ambiente de uma época feliz em uma casa que
tenha sido vendida recentemente, insere-se seu casal de cachorros os
quais eram queridos como membros da família por anos, porém, que
tenham morrido recentemente.
A inserção dessas imagens positivas causa bem-estar no alvo, que
revive os tempos áureos da sua vida repentinamente de forma agradável,
a sensação calmante de passar a mão no pelo dos animais, buscar frutas
no seu jardim, risadas e felicidade do passado sendo revividas com uma
magnitude de resposta intensa, quando de repente o alvo é levado para
uma condição degradante na qual é inserido no contexto, a morte de seus
amados cães e a perda de sua casa a qual gostaria de repousar até o fim
dos seus dias gerando um estado emocional carregado, negativo e
violento.
Esse sonho se repete diversas vezes com pequenas variações ou
explorando outras perdas e derrotas sofridas. Utiliza-se, assim, a
sensação repetitiva de um trauma irrevogável, contribui-se para o mau
funcionamento dos sistemas como um todo, corroendo e intoxicando-o,
levando para a realidade em vigília toda essa negatividade e
desestabilizando todo processo psicológico, sem levar em conta os danos
físicos que essas ações causam, como disparos elétricos erráticos nos
quais o sonho REM permanece latente mesmo em estado de vigília por
alguns minutos.
As preocupações do alvo com a sua vida cotidiana, familiar,
financeira e existencial também são exploradas. Inclusive as
preocupações com os ataques começam a entrar na equação e passam a
dominar a pauta dos sonhos, para incutir por meio de força bruta uma

******ebook converter DEMO Watermarks*******


realidade paralela, reprogramação neural, forçando e dirigindo o foco
dos atos do alvo apenas no conteúdo que é gerado em sua mente,
ocupando boa parte de sua capacidade cognitiva em detrimento dos que
realmente são importantes, que chegam a cada segundo na sua realidade
cotidiana. Várias técnicas para inserir memórias e emoções são iniciadas.
Uma dessas preocupações foi captada e misturada em sonhos, em
que geralmente fica marcado e de fácil acesso. Certa vez o alvo estava
extremamente preocupado com o curso de seu emprego atual e, nesse
mesmo período, se encontrava saudosista de sua cidade natal, pois se
mudara tinha pouco tempo. Essa preocupação foi captada e explorada em
demasia pelos operadores, com direito à teatro de convocação para
entrevistas. O indivíduo sonhava com seu rincão, uma bela paisagem
marcante admirando um sol glamoroso que remete com fidelidade o
clima da cidade natal e a atmosfera enquanto se dirigia até o local da
entrevista. Nesse ponto, a assimilação do sonho e o link com uma de suas
maiores preocupações convergiram, o alvo pensou estar se
encaminhando realmente para a entrevista de um novo emprego. Essa
assimilação perturbadora da preocupação e o mundo criado
cuidadosamente pelos operadores que levaram de fato o alvo a chegar a
essa conclusão durante sua incursão sonífera impressiona, gerando
sentimento de orgulho e satisfação pela receptividade automática do
contexto visual ligado à mitigação de suas preocupações principais.
Algumas palavras via voz de micro-ondas sempre ajudam nesse
sentido. “Sua entrevista”, “emprego bom na sua cidade”, os inimigos
proferiram, e o alvo acreditou, naquela situação, “cheguei à entrevista”,
“fui aprovado” e logo depois sob uma criatividade esdrúxula de algum
operador, utilizaram memórias de um piso do shopping conhecido, onde
começou a morar. Sem privacidade, escadas rolantes traziam transeuntes
de várias partes ávidos por comprar. Repentinamente, uma briga e no
local voam-se cadeiras, mesas e tudo se quebra. Fim do sonho! O alvo
acorda perturbado sob uma saraivada de insultos via TELESINT na
mente e a triste constatação de que estava mais uma vez dentro de uma
realidade manipulada que se passava diretamente em sua mente com
reflexos subsequentes em todo resto do sistema e do seu corpo.
No primeiro ano do ataque psicotrônico, o SERSINT basicamente
faz uso de um roteiro dentro de um catálogo baseado em leque variado
de pesadelos pré-programados primordiais que gerarão efeitos

******ebook converter DEMO Watermarks*******


conhecidos de maneira uniforme e linear na maioria dos alvos
acometidos catalogando os resultados que são esperados. A intenção é
aproveitar o ineditismo do evento e o modo como afeta o cérebro, assim
expor o alvo a condições primárias revelando sob total perplexidade suas
reações internas. Primeiro rodam os ataques básicos nos quais a maioria
dos alvos de primeira viagem sofrerá igualmente as consequências
desses sonhos que modificam a memória e marcam o cérebro, como
reações a encontros sexuais por exemplo.

Esses estímulos nos quais a reação depende de um processo


amplamente aleatório, reflexo e da complexa consciência refletida,
podem proporcionar informações específicas que serão utilizadas como
esqueleto primário de uma completa representação do “Eu” no futuro. E
a partir de aí criar os modelos de intenção e ensaio, tanto na realidade
quanto nos sonhos. Podemos realmente afirmar que nesses modelos as
duas realidades, tanto a palpável quanto a dos sonhos, passam a se
interconectar, dentro de suas diferenças, formando praticamente uma
continuidade no espaço-tempo.
2.5.17 - “Tunguska Sound” ou Estrondo Noturno
O que é afinal esse evento?
Estrondo noturno é um tipo de episódio que só acontece quando a
pessoa está no início do estado transitório de vigília para sono, é uma
espécie de evento único, aparentemente só surge em determinada
configuração das ondas cerebrais em um determinado estado fisiológico.
Geralmente ocorre quando a vítima está extremamente exausta,
estressada e sem dormir adequadamente há semanas devido à constante
tortura gerada pelas armas psicotrônicas.
A impressão que se tem sobre o “Tunguska sound” ou estrondo
noturno de Tonguska é que jogaram uma bomba cabeção ou cabeça de
nego ao lado de sua cama, ou se assemelha a um estampido seco de um
tiro disparado perto do ouvido, a partir do estrondo sente-se o som
“ricocheteando pelo crânio”, ecoando nos sistemas auditivos, revertendo
o processo de sono para vigília de imediato. O alvo acorda de supetão
atordoado, abatido e assustado com esse estrondo violento que somente
ele consegue ouvir. O estrondo pode ser gerado por um som que seja

******ebook converter DEMO Watermarks*******


avassalador demodulado da onda portadora de qualquer natureza, nas
frequências grave, média ou um grito estridente agudo.
Algumas questões de imediato são levantadas sobre esse assunto,
em que condições é capaz de deixar o alvo vulnerável a tal ataque? Que
configurações neurais, elétricas e fisiológicas ocasionam esse tipo de
fenômeno? Em que estágio do embarque para o sono pesado a
consciência se encontra? Futuros estudos sérios são necessários para
obter tais respostas.
O que causa estranheza é que para sentir a dor nos tímpanos, o
correto seria o estímulo vir do deslocamento do ar em uma intensidade
determinada em forma de som, porém o “Estrondo Noturno” se
caracteriza por uma explosão de dentro para fora, provocada dentro do
sonho por um estímulo interno sem nunca ter havido o impacto sônico
externo. No campo da especulação, para se realizar o fenômeno, devem
explorar alguma falha em um mecanismo conhecido como “adaptação
neural de volume” que consiste na redução natural cerebral da
sensibilidade auditiva de ruídos externos e internos que ocorre em uma
das subfases de transição do estado desperto para o sono. Isso acontece,
pois, a percepção das imagens mentais e do som interno ativa as mesmas
áreas no cérebro. Esse recurso talvez não esteja disponível para ser
utilizado a todo o momento pelos operadores, pois, se o tivessem,
utilizariam sem a menor parcimônia.
Um determinado sonho certa vez causou imensa dor de cabeça e a
sensação de se ter os sistemas auditivos danificados ao culminar em um
grito estridente demodulado do ataque V2K executado na janela correta
de configuração elétrica. Ao ser interpretado, o som causou a sensação
física de danos ao sistema auditivo, a impressão que se teve foi de que os
“ouvidos iriam saltar para fora da cabeça” tamanha a potência da
percepção do evento pelo ego consciente dentro do sonho. Ao acordar, a
dor em si não era sentida efetivamente, porém o início da ação, o reflexo
condicionado dos órgãos envolvidos no ato se desencadeou, a sensação
inicial desse impacto foi captada, a região se encontrava latejando,
porém a parte somestésica não fora ativada, ficando apenas a lembrança
de um grito medonho dentro da mente nos moldes do “Tunguska sound”.
Dessa vez, ao acordar, foi sentida a consequência “do impacto” que esse
grito gerou nos canais auditivos sem a sensação efetiva de dor.

******ebook converter DEMO Watermarks*******


2.5.18 - Pensamento deslocado ou Mente dissonante
Esse outro fenômeno acontece, dependendo de um conjunto de
fatores somados fisiológicos e neurológicos particulares, geralmente
durante o período de ataque de enxame (Volume 2) dos operadores, no
qual dormir torna-se um privilégio. Quando isso ocorre devido a todas as
conjunturas orgânicas, o alvo cai no sono de cansaço. Nesse momento,
com todos os equipamentos MKTEC funcionando no máximo, amplia-se
a extensão da sensação das imagens interpretadas pelo cérebro nessas
condições. Digamos que a imersão gere as experiências vívidas
compostas de interações de diversas fontes de projeções da interpretação
do V2K, TELESINT, SERSINT e os elementos gerados convergem para
uma quase ilusão composta por diversos sentimentos.
Prosseguindo no REM profundo, o alvo acordará invariavelmente no
auge emocional dos sonhos e no momento exato em que o cérebro já
trabalha em sua plenitude na configuração em sono profundo — como
bem sabemos, os operadores têm domínio total em todos os sentidos do
processo de sono/vigília —. Assim, quando o sonho artificial estiver no
auge de imersão, a regressão para o estado de vigília acontecerá
abruptamente, o sonho permanecerá “rodando” na mente durante vários
minutos persistindo no estado de REM, esse fenômeno ocorre
naturalmente no ser humano, porém não com essa intensidade. O
primeiro sintoma é a semelhança física a uma bela ressaca, o segundo
fenômeno ocorre avultando o efeito natural de troca de configuração
neural do cérebro, o efeito dura um tempo muito maior para retomar a
configuração de ritmos cerebrais de prontidão.
Nesse fenômeno aterrador pode ser experienciado a tentativa de se
pensar conscientemente, racionalmente, e o cérebro não atender à
solicitação, já que nesse momento a mente não “religou” o contato com
algumas funcionalidades cognitivas mais complexas que só estão
acessíveis diante da consciência total. Isso inclui as funções mais
refinadas como as executivas. Lembranças altamente carregadas e
disponíveis durante os sonhos ainda não reverteram as condições, o
mundo que se passava na realidade dos sonhos ainda permeia os
processos neurais.
A negação em atender à solicitação racional de mudança de
conteúdo do pensamento que se projeta na mente gera uma estranha

******ebook converter DEMO Watermarks*******


sensação de pensamento deslocado ou mente dissonante, em que se
imagina, de maneira abstrata e filosófica, quando a mente está se
reconfigurando, assemelha-se a um objeto fora do lugar, desencaixado,
sem conexão com o seu “Eu” consciente. Assim que a solicitação não é
executada, devolve-se um erro como resposta, uma espécie de “Tilt ”,
pescoço e cabeça tremem, um clarão ao fundo, um sentimento de
angústia, imagens retorcidas e uma dor emocional lacerante diluem-se
nos diversos efeitos resultantes da interpretação dessas resposta, ou da
falta desta, seguido por um esforço para recobrar o acesso às funções
ainda não reativadas em sua plenitude que permanecem trabalhando com
a realidade onírica, assim essa tentativa junto à retomada natural do
consciente vai aos poucos fazendo o cérebro e a mente “pegarem no
tranco” após diversas tentativas até seu correto funcionamento se iniciar
“normalmente”. Alguns problemas de indexação de memória e quadros
de emoções ambíguas, nostálgicas e depressivas ocorrerão.
Dentro desse mesmo ataque é possível também gerar configurações
neurais por estímulos eletrônicos os quais, ao trazer a vítima
abruptamente para o estado de vigília, acordam-na de imediato com
sensações de perda, angústia e sentimento único de vazio já claramente
instalados mesmo antes de se recobrar totalmente a consciência. Essa
modificação ocorre mesmo sem o uso gráfico dos sonhos ou influências
de imagens manipuladas, mostrando-nos, mais uma vez, quão perigosa e
poderosa é essa arma, em alterar a psique humana enquanto se dorme,
trabalhando em camadas do subconsciente, modificando a automatização
natural dos processos que agem fora da mente consciente, acarretando
problemas graves de mudanças artificiais na formação do pensamento e
do sentimento.
Arrisco dizer que essas sensações tenebrosas e intensas que
emergem são modificações nos padrões químicos e elétricos de
determinadas áreas do cérebro baseadas em um mapeamento prévio
captado quando esse sentimento já ocorreu em estado consciente, assim
forçam esse mesmo estado, ou parte dele, momentos antes do alvo
acordar, com algum tipo de sinal que não carrega as imagens que
compõem o sonho artificial. Esse sinal é demodulado por outras regiões
do córtex, ocasionando essas sensações profundas.
O que é esse sinal e como seu conteúdo é capaz de afetar dessa
maneira sentimentos complexos sociais ainda é um mistério, mas calculo

******ebook converter DEMO Watermarks*******


que estimule esses estados com algo semelhante a sinais compostos
contendo algum tipo de ruído e outro conteúdo específico indetectável
por outras áreas do cérebro, capaz de ser demodulado por regiões
específicas do córtex pré-frontal, responsável entre outras funções por
orquestrar o pensamento consciente e atuar em parte do sistema límbico
— responsável pelas emoções —. Porém, só saberemos com certeza
quando todos os parâmetros dessa tecnologia vierem à luz.
2.5.19 - Percepção temporal alterada
Infinitas técnicas cinematográficas podem gerar efeitos ainda
desconhecidos com o uso dessa arma, porém uma outra artimanha me
chamou atenção: um outro tipo de ataque que ocorre utilizando um
recurso de cinema que consiste em exibir o filme (sonho) em modo
acelerado em 2x, 4x, 8x na mente, ativando outras sensações esquisitas
referentes a esse efeito.
Esse sonho acelerado é feito para apoiar e acentuar um sentimento
único que se torna preponderante em uma noite intensa de ataque na qual
tudo parece estar acelerado, até a própria percepção temporal em estágio
de vigília parece também ser afetada. Esse efeito ocorre normalmente
pelo estresse agudo e o clima de histeria enlouquecedora constante.
Assim, mantém o alvo extremamente alerta mesmo em estado de
sono. Esse efeito de apresentar o sonho em velocidade acelerada acaba
criando reações adversas como enjoos, vertigens, dores de cabeça, bem
como a demora na retomada da consciência, piorando o quadro de
pensamento descolado ou mente dissonante.
2.5.20 - Mas, afinal, como é possível substituir os sonhos?
Normalmente, a mente consciente age como um “firewall” de
computador para filtrar ideias destrutivas e negativas invasoras que
começam a se formar por influências externas, somos capazes de
organizar esses estímulos externos, controlar nossas ações, gerir a
imagem que vai ser exibida em nossa mente e controlar inúmeros
aspectos que juntos podem denominar o “Eu”, nossa consciência, assim,
enquanto acordados, não é possível inserir imagens mentais, que são
destinadas ao sonho, devido à diferença de diversas características e
configurações nos estados neurais.

******ebook converter DEMO Watermarks*******


A ativação primária do sistema visual central é um desses fatores já
que tem “preferência”, a percepção visual consciente está ocupando uma
boa parte do processamento do cérebro — análise de imagem,
reconhecimento facial, reconhecimento espacial, memória, entre outros
—, mesmo que o alvo feche os olhos, ainda não será possível [35] captar e
demodular as ondas que vêm com o conteúdo invasor embutido via
SERSINT, pois a mente ainda trabalha no estado de vigília.
Assim, por enquanto, o cérebro e a mente não podem ser dominados
completamente pelos invasores, operadores MKTEC, quando estão em
vigília e seu “Eu”, sua consciência, seu “espírito”, está no controle. A
partir do momento que damos início ao ato de adormecer, à medida que
vamos ficando inconscientes, há uma diminuição na taxa de disparo de
neurônios modulatórios do tronco encefálico, e neurônios talâmicos vêm
indicar a troca do estado. Neurônios cujos axônios arborizam
difusamente transmitem informações geralmente moduladoras.
Participam do sistema de controle do sono e da vigília, transmitindo a
todo córtex informações genéricas que possibilitam ligar, amplificar,
atenuar ou desligar a atividade cerebral como um todo — como um
“dimmer” elétrico que controla a luminosidade de uma sala —. Assim, a
indicação de que entramos no estado de sono ocorre e outras
configurações inerentes a esse estado são prontificadas.
Sabemos que os sonhos são basicamente formados por memórias
visuais e imagens armazenadas previamente no cérebro, como o sistema
que envia sinais da retina para o córtex está momentaneamente
desativado, o acesso às imagens, sua exibição e interpretação pelo córtex
visual ficam a cargo apenas das áreas responsáveis por acessar essas
memórias.
Eis que entra em cena novamente o Tálamo, mais especificamente o
NGL ou Núcleo Geniculado Lateral, que é a porta de entrada para o
córtex visual, o engraçado é que a retina não é a principal fonte de
entrada sináptica. 80 % dos estímulos, sinapses excitatórias, vêm do
córtex visual, em um processo de retroalimentação.
À medida que essas imagens trafegam de forma retroalimentar e
bidirecionalmente, vão abastecendo o pensamento no sono com seu
conteúdo visual característico, executando o fluxo normal para compor o
que chamamos de sonho. Durante o processo de retroalimentação, ao
trafegar pelo NGL e acessar a memória visual, carregar o sinal com

******ebook converter DEMO Watermarks*******


informações e devolver ao córtex para interpretação, o SERSINT envia
seu sinal resultante, já pronto para ser interpretado pelo cérebro, em uma
frequência que substitui o sinal natural da comunicação entre o NGL e o
córtex visual.
Dessa forma, o falso sonho é recebido pelo córtex, interpretado
normalmente como se o conteúdo tivesse sido carregado legitimamente
com as imagens armazenadas no cérebro do alvo. À medida que é
solicitado mais conteúdo para o sonho, o NGL hackeado continua
enviando esse falso conteúdo sem que o córtex visual perceba que é uma
informação não nativa, essa sequência de imagem desencadeia todo o
processo inerente aos sonhos naturais como o uso de sistemas límbicos
da amídala, as funções hipotalâmicas que liberam hormônios ou incutem
na imagem, na cena ou no personagem que está em execução na mente
do alvo uma assinatura emocional que modifica profundamente o
processo de armazenamento de informações na mente.
NGL não é um simples relé da retina ao córtex, é o primeiro local
onde aquilo que vemos é influenciado pela forma como nos sentimos,
moldados pelo estado interno, e anexo à imagem gravada na memória.
Defende-se também que as áreas do V2 têm um papel importante na
conversão da memória de curto prazo para a memória de longo prazo e
também que falhas de memória visual e déficits no reconhecimento de
objetos possam resultar da manipulação da área visual V2.
Antes da imagem vinda das partes corticais responsáveis pela
memória visual chegar ao córtex visual para processamento, assim que a
informação chega para ser organizada, o NGL ou Núcleo Geniculado
Lateral atua na transferência nos canais óticos. Durante esse processo
bidirecional retroalimentado, a imagem é substituída e entregue para as
vias corticais especializadas do cérebro para processar os componentes
visuais, um sinal resultante demodulado em 40 Hz que interfere no sinal
natural. Lembrando que em todo esse circuito o fluxo ventral tem um
papel preponderante no processamento, de recolha e evocação da
memória visual, que também é afetada pelas imagens intrusas.
A sincronização da atividade cerebral frequência gama 40 Hz serve
para unificar as propriedades representadas pelos neurônios envolvidos,
que só seriam compatíveis em estado de consciência. Quando o
SERSINT é ativado, os disparos de frequência se normalizam, que é a
mesma forma de quando estamos acordados.

******ebook converter DEMO Watermarks*******


Figura 2.18 Local exato do Núcleo Geniculado Lateral no cérebro
humano.
1) Nervo Óptico - esse nervo capta as informações através dos cones
e bastonetes presentes na retina que são estimulados pela luz
projetada em objetos. A função do nervo óptico é a de enviar a
imagem luminosa que é convertida em impulsos elétricos nervosos
até o cérebro, estrutura que realiza o processamento das informações
e o seu armazenamento.
2) NGL ou Núcleo Geniculado Lateral - recebe os axónios do
nervo óptico e transmite para o córtex visual. Nesse ponto, imagens

******ebook converter DEMO Watermarks*******


podem ser extraídas ou inseridas remotamente via transmissão
eletromagnéticas.
3) Radiação Óptica - conhecida como via visual, que se dispersa e
penetra nos hemisférios cerebrais – lobos occipitais, córtex visual.
4) Córtex Visual - o córtex visual primário constitui o primeiro nível
do processamento cortical da informação visual.

2.5.21 - Conclusão
Os sonhos naturais por si só são envoltos em mistérios, filosofia
profunda e teorias complexas que mexem literalmente com a mente das
pessoas desde tempos imemoriais. De lá para cá diversos estudos
avançados são conduzidos para entender esses mistérios.
Poderia dedicar um livro com centenas de páginas apenas sobre o
SERSINT e sua capacidade única de gerar sonhos absolutamente
incríveis, alterando o cérebro do alvo até o fim de sua existência, porém
temos que dar continuidade à Tecnologia, lembrando que agora o senso
introspectivo, o “Eu” nos sonhos, seu Ego e você não são mais as únicas
testemunhas oculares do ato de sonhar, agora muitas pessoas, uma plateia
inteira, podem ver suas reações dentro dos sonhos conduzindo-os da
forma que julgarem apropriado no momento, utilizando o cérebro alheio
como uma espécie de plataforma biológica para rodar qualquer tipo de
cenário e situação, com consequências terríveis para o sonhador. Por esse
motivo, mais uma vez, as pessoas atacadas por essa arma se sentem
extremamente violadas, humilhadas e impotentes.
Além de todos os problemas citados aqui no capítulo acima, o
desligamento do mecanismo responsável por bloquear as lembranças,
obrigando o alvo a recordar perfeitamente o conteúdo completo dos
sonhos, conduz a distúrbios graves dentro e fora do sono, prejudicando a
liberdade do cérebro em manipular a memória, alterando o tempo
“inativo” do cérebro assimilando os acontecimentos do dia. Esses sonhos
remotos são capazes de interferir diretamente na homeostase simpática
causando outros sintomas de esquizofrenia com o passar do tempo.
Essa tecnologia, se utilizada com a permissão da pessoa, em um
ambiente controlado, poderia ser uma poderosa ferramenta para estudar o
sono e sonho de uma maneira saudável. Porém, da forma como é

******ebook converter DEMO Watermarks*******


empregada, sem controle, substituindo cada estágio do sono, como uma
ferramenta de tortura, sem consentimento das vítimas (ou cobaias
humanas) é extremamente prejudicial, transformando-se em um dos
fatores preponderantes para as modificações de personalidade e
reprogramação neural.
Lembre-se de que tempo não é problema, os operadores estão nesse
esquema servidos dos mais modernos aparatos eletrônicos, vantagem do
anonimato supremo, motivação e dinheiro suficiente para executar esse
processo durante no mínimo cinco anos que são suficientes para conduzir
experimentos modernos, como veremos nos capítulos que se seguem.
Todos os dias, todos os momentos que entrarmos em REM, a degradação
mental e confusão diante das memórias far-se-ão presentes, vão assim
permeando a consciência tanto concreta quanto reflexa nos sonhos,
destruindo a mente de quem processa esses dados de maneira irreversível.

******ebook converter DEMO Watermarks*******


Figura 2.19 “Amanheceu, paralisado e com espírito aparentemente
extinto!”
“Dämmert, Gelähmt und Mit Scheinbar Erloschenem Geist!”
— Urufaust.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.6
PERIGO DO USO DA TECNOLOGIA PARTE 1 -
UM MENINO CHAMADO JAMES
pós ter ciência da existência dessas armas e de como elas
A afetam diretamente a cognição humana, comecei a
enxergar por outro prisma alguns acontecimentos
específicos, interpretar com olhos mais treinados determinadas informações
e reparar em alguns padrões que são inerentes a toda essa tecnologia e aos
experimentos modernos espalhados pelo mundo. Foi quando, por acaso,
deparei-me com essa história em particular. Então, pude vislumbrar mais
um caso real que ilustra, de maneira assertiva, como são feitos tais
experimentos mascarados em crenças populares, lendas, histórias
fantasiosas, religiosas e teorias não comprovadas sobre assuntos metafísicos
ou mágicos.
Será descrita uma pequena história da triste realidade dos experimentos
com armas eletromagnéticas conduzidos por todo planeta em vítimas civis
inocentes. Geralmente, as cobaias humanas não se dão conta do que está
realmente acontecendo, apenas a tecnologia de modificação de sonhos
(SERSINT), isoladamente, já é capaz de infligir enormes prejuízos à
pessoa-alvo, principalmente às crianças. Os operadores dessa tecnologia
MKULTRA 2.0 (Volume 2, capítulo 5) fazem experimentos de longo prazo,
em qualquer pessoa que for de interesse, para atingir diretamente
determinado alvo ou indivíduos ao seu redor indiretamente.
Os operadores são pacientes, geralmente o ciclo de experimento gira
em torno de 5 anos, porém pode se estender até 10. Esse caso ilustra muito
bem o poder de modificação comportamental, modificação de personalidade
e inserção de falsas memórias ou memórias de uma história real, porém
inseridas para transferir uma experiência que não ocorreu na realidade com
a pessoa, e sim com outrem, tornando-se, assim, falsas memórias, somente
utilizando o Sonho Eletrônico Remoto Sintético.
Vamos ver na prática o que essa tecnologia é capaz de fazer a um ser
humano em desenvolvimento e as transformações cognitivas e fisiológicas
que vêm como consequência do ato de se alterar os sonhos em sono REM e
incutir falsas memórias de longo prazo, em conjunto com o
desconhecimento e o ineditismo dos eventos anômalos.

******ebook converter DEMO Watermarks*******


A história retratada é bem conhecida, de um garoto chamado James
Leininger, que alega ter memórias de vidas passadas de um piloto que
morreu na 2ª Guerra Mundial que lhe eram transmitidas diante de terríveis
pesadelos noturnos, como se fossem elementos reais de sua vida passada.
Inclusive, sua história virou tema para livros, entre eles, o que trata da
história “oficial”, no entanto a interpretação do ocorrido toma forma e ares
de misticismo e fantasia.
Antes de iniciar o resumo da história sobre o assunto, vou pedir aos
leitores que abstraiam as superstições sem nenhuma comprovação, como
foram catalogados esses eventos ocorridos. O caso desse menino é o típico
teste premeditado de longo prazo feito com um roteiro bem definido,
atingindo metas, adaptando e acrescentando conteúdo de acordo com o
crescimento cronológico da criança e o desenvolvimento biológico, com
reflexos naturais oriundos das análises dos dados captados pelos operadores
e os objetivos atingidos ou não durante o experimento, com uso de uma
única arma, que é dentro do leque de opções do MKTEC, a mais poderosa,
como deixei bem claro no capítulo anterior, o SERSINT (Sonho Eletrônico
Remoto Sintético).
“Soul Survivor: The Reincarnation of a World War II Fighter Pilot” é
um best-seller nos EUA e conta como ele começou a ter sonhos com a
guerra quando criança, com dois anos de idade. Resumi a história
assumindo prontamente que esse fenômeno não se tratava de
“reencarnação”, a qual carece de evidências e não possui nenhuma base
científica para que venha a existir, por isso, esse fenômeno foi totalmente
descartado no meu entendimento. Quem tiver curiosidade e quiser
mergulhar profundamente nos detalhes desse episódio, basta comprar o
livro acima.
☼ ☀
Há mais de sessenta anos, um piloto de caça da Marinha norte-
americana, de vinte e um anos de idade, foi abatido pela artilharia japonesa
enquanto realizava uma missão sobre o Pacífico. Assim como muitos outros
pilotos mortos no exercício de sua função, ele poderia ter sido esquecido, se
não fosse por um menino de seis anos de idade chamado James Leininger. É
duro o suficiente para lembrar de qualquer coisa antes da idade de 10 anos,
mas esse rapaz incrível se lembra de “sua vida passada” em detalhes
chocantes!
Os pais geralmente são bastante preocupados quando seus filhos têm
pesadelos. Eventualmente, depois que os pais confortam seus filhos e

******ebook converter DEMO Watermarks*******


eliminam os seus receios, as crianças fecham os olhos e voltam a dormir. As
coisas retornam ao normal e os pesadelos são esquecidos.
No entanto, quando os pesadelos começaram há quatro anos numa
criança de 6 anos de idade, James Leininger de Lafayette, seus pais, Bruce e
Andréa Leininger, ficaram incomodados. Os pesadelos foram chegando
até quatro vezes por semana, com James violentamente chutando e
gritando com os pés no ar. Parecia que estava lutando com algo, ou que
estivesse enterrado em uma caixa, tentando sair. A única maneira que ele
poderia fugir dos pesadelos era quando seus pais o sacudiam, o acordando.
Os pesadelos estavam fora de controle.
Ao completar três anos de idade, algo mudou, e James passou a ter
pesadelos terríveis relacionados à aviação de guerra. Sua mãe o
acordava, enquanto ele gritava coisas como: — Avião atingido em chamas;
o homem pequeno não consegue sair.
James assistia apenas a programas para crianças, e seus pais não
recordam de terem assistido a documentários sobre a Segunda Guerra
Mundial, ou mesmo conversado sobre o meio militar. Contudo, com o
passar do tempo, em um vídeo de James, aos três anos de idade, ele passa
por um avião como se estivesse fazendo uma verificação pré-voo.
James tornou-se realmente específico com detalhes de seu acidente
dentro dos pesadelos. De julho a setembro de 2000, James começou a dizer
a seus pais que o avião em seus pesadelos foi abatido pelos japoneses
depois de ter decolado de um navio na água. Quando James foi perguntado
se ele sabia quem era o piloto, ele simplesmente respondeu: — James.
James chamou o seus GI Joes (bonecos) Billie, Leon e Walter, e disse
que eles estavam esperando por ele quando foi para o céu. Seus pais
posteriormente repararam que a cor do cabelo de cada boneco combinava
com a cor do cabelo dos aviadores falecidos. Billie Peeler tinha cabelos
escuros, como o boneco de James Billie. Leon Connor tinha cabelo loiro,
como o boneco Leon e Walter Devlin tinha cabelo avermelhado, como o
boneco de James Walter. James disse que seu barco foi chamado de Natoma
e lembrou o nome Jack Larsen.
Folheando um livro antigo, apontou para uma foto de Iwo Jima, no
Pacífico, e disse que era o lugar onde seu avião foi abatido. Mr. Leininger
descobriu que apenas um piloto morreu durante a batalha de Iwo Jima,
James M. Huston Jr., 21.
Ele foi derrubado em 3 de março de 1945, em sua 50ª missão, sua
última antes de voltar para casa.

******ebook converter DEMO Watermarks*******


Cada detalhe dos sonhos de James fora verificado pelos Leiningers,
seja por meio de relatos de testemunhas, entrevistas pessoais ou registros
militares. Bruce e Andrea disseram que eles estavam absolutamente
convencidos de que o “espírito” de Huston tocou James. Eles simplesmente
não conseguiram descobrir por que ou como exatamente.
Outra vez, sua mãe comprou para ele um avião de brinquedo, e apontou
para o que parecia ser uma bomba na parte de baixo. James a corrigiu,
dizendo que aquilo era um tanque externo de combustível.
Quando os pesadelos violentos de James pioraram, passando a
ocorrer entre três e quatro vezes por semana, a avó de James sugeriu o
trabalho da terapeuta Carol Bowman, dedicada ao estudo do fenômeno da
“reencarnação”. Com a orientação de Bowman, eles começaram a
incentivar James a compartilhar suas memórias. Imediatamente, os
pesadelos começaram a se tornar menos frequentes, e o menino também
começou a se tornar mais articulado quando falava sobre o seu aparente
passado.
Ao longo do tempo, James passou a revelar detalhes sobre a
extraordinária vida de um piloto de caça. Isso acontecia principalmente na
hora de dormir, quando ele já estava sonolento. Foi quando ele lhes disse
que seu avião, um Corsair que vivia tendo seus pneus esvaziados, havia sido
atingido pelos japoneses. Curiosamente, historiadores da aviação e pilotos
concordam que os pneus deste avião costumavam sofrer muito desgaste nos
pousos. Mas esse é um fato que poderia ser facilmente encontrado em livros
ou na televisão.
James ainda contou ao pai que ele tinha decolado de um navio chamado
Natoma, e que tinha voado algumas vezes com alguém chamado Jack
Larson. Depois de alguma pesquisa, Bruce, o pai de James, descobriu que o
Natoma e Jack Larson eram reais. O Baía Natoma era um pequeno porta-
aviões no Pacífico, e Larson morava no Arkansas.
Bruce tornou-se obcecado. Pesquisava na internet, consultava registros
militares e entrevistava homens que serviram a bordo do Baía Natoma.
James havia dito que seu avião foi abatido em Iwo Jima, pois foi atingido
em cheio no motor direito. Bruce logo descobriu que o único piloto da
esquadra morto em Iwo Jima se chamava James M. Huston Jr.
O pai de James passou então a acreditar que seu filho era a
“reencarnação” de James M. Huston Jr., e que ele tinha voltado porque
havia algo a ser terminado. O casal Leininger resolveu escrever uma carta
para a irmã de Huston, chamada Anne Barron, contando a história do

******ebook converter DEMO Watermarks*******


menino. E diante de tantos detalhes, que de modo algum ele poderia saber,
ela também passou a acreditar. Infelizmente, as lembranças vivas de James
estão começando a desaparecer na medida em que ele vai ficando mais
velho. Mesmo assim, ele guardará pelo resto de sua vida duas preciosas
recordações: um busto de George Washington e um modelo de um Corsair.
Eles estavam entre os objetos pessoais de James Huston durante a guerra
em que ele morreu.
☀ ☼
2.6.1 - O que realmente aconteceu com o menino?
E os detalhes dos relatos continuam durante os anos, porém,
supostamente, só o próprio soldado morto poderia fornecer. Mas isso não é
verdade, os sonhos eletrônicos transmitidos durante a fase REM
permanecem vívidos ao acordar, muitas vezes, mais vívidos que as
memórias do cotidiano acordado. Na mente de uma criança em estágios
iniciais de formação pode ser agravado, posteriormente, podem se tornar
recordações tão extremas quanto das crianças que sofrem abusos, por
exemplo. Obviamente, a população em geral não sabe da existência da
tecnologia que afeta diretamente a mecânica eletroquímica do cérebro e cria
sonhos de qualquer conteúdo.
No meu entender, o que ocorreu, na verdade, foi a condução de um
grande experimento envolvendo um menino muito jovem, uma criança,
apenas usando o Sonho Eletrônico Remoto Sintético (SERSINT). A
capacidade de modificação cognitiva dessa arma já é arrasadora para um
adulto em um experimento de longo prazo, em uma criança de 2 anos, que
cresceu até os 8, noite após noite açoitada violentamente pelos pesadelos
criados em estúdio e transmitidos pelos operadores por trás da tecnologia,
serão criadas marcas em seu caráter que não se apagarão no futuro. Os
acontecimentos ocorridos em uma realidade que foi tecida de forma única
na mente do rapaz se incorporam na essência da pessoa e ajudarão a compor
sua personalidade nos anos seguintes, nas próximas etapas da formação até
a vida adulta.
Típico do modus operandi dos operadores por trás da tecnologia
MKTEC, pois modificaram totalmente a vida da vítima e das pessoas a sua
volta durante a condução dos experimentos, agora o rapaz quer ser piloto e
militar, seria isso algum teste para recrutamento voluntário? Ou
modificação comportamental para ingresso em determinados grupos? Não
se sabe ao certo todos os objetivos desse experimento especificamente, mas
fica claro que os elementos colhidos do impacto na cognição de uma mente

******ebook converter DEMO Watermarks*******


em formação foram de grande valia, bem como os metadados e dados
referentes à força na modificação da mente humana, e os retornos das
adaptações complexas do cérebro que se desenvolveram em resposta às
condições e aos desafios enfrentados, inclusive o perigo de morte, fortes
emoções associadas a memórias falsas baseadas em fatos.
No fim das contas, a reprogramação da personalidade teve êxito
impressionante, foi possível sob constante estresse, imprimir uma marca,
que foi sendo entalhada em episódios, já que à medida que a vida evolui, os
acontecimentos e a influência externa moldam e formatam a pessoa. Nesse
caso, os detalhes que moldam sua personalidade foram induzidos via
SERSINT, inserindo-se constantemente memórias falsas sob constante
estresse, durante um longo período, somando 6 ou 8 anos seguidos.
Geralmente, os experimentos modernos duram esse ciclo temporal.
Esse é um caso típico dos experimentos conduzidos pelo MKULTRA
2.0, que se utilizam de crenças para camuflar e acobertar seus testes, já que
a população em geral não tem o menor conhecimento sobre essa tecnologia,
sendo facilmente levada por superstições para preencher lacunas do
conhecimento que não tem capacidade de entender de forma científica ou a
ciência ainda não chegou a um consenso, deixando o caminho fértil para
teorias fantasiosas, como “Reencarnações”, “Vidas passadas” entre outras
pseudociências que tendem a não ser falseáveis, não há como provar falsas
devido ao fato de não ser possível identificar o suposto agente por trás de tal
processo.
Inclusive, o esquema mundial de tortura e roubo de pensamentos, a
rede que utiliza esse sistema, se beneficia com isso para se camuflar
facilmente de maneira praticamente automática na sociedade. Verificamos
fenômenos semelhantes utilizados pelos veículos aéreos militares,
protótipos de caças e bombardeiros “stealth” [furtivo] que se beneficiam de
crendices, como naves alienígenas e fenômeno ufo, para, sem nenhum
esforço, ter que explicar testes com seus veículos aéreos secretos.
Devemos nos perguntar, mas por quê? Por que esses tipos de testes são
conduzidos por todo mundo, em países diferentes, com pessoas de todas as
idades?
Existem aproximadamente 7 bilhões de habitantes no planeta, um vasto
número de potenciais cobaias. O resultado desses experimentos conduzidos
em macacos e ratos seria extremamente limitado, não é possível estudar
nesses animais o complexo comportamento humano e sua
imprevisibilidade, manias, distorções perceptivas da realidade, suas crenças,

******ebook converter DEMO Watermarks*******


seus rituais e suas superstições, e como sua complexa conjuntura de fatores
psicológicos e emocionais, que são únicos em cada amostra. É praticamente
impossível entender por completo e extrair todas as informações de uma
amostra apenas, dada a complexidade de uma mente consciente, porém, é
possível agrupá-las em perspectivas semelhantes e estudá-las. Assim,
contribuir para o desenvolvimento da arma definitiva psicotrônica. Os
estudos continuam de forma clandestina, como no caso desse rapaz.
Desse modo, experimentos com essa magnitude são conduzidos pelo
mundo todo de maneira semelhante aos executados por nazistas em campos
de concentração e o MK-ULTRA (capítulo 4, Volume 2) original dos anos
50, 60, 70, 80. Índia, Cuba, Brasil, Rússia, Estados Unidos, Japão, China,
diversos países estão empenhados nesse tipo de testes, bem como diversas
cobaias relatando o uso de armas neurais dentro dos seus respectivos países.
Destaque para a Rússia, a pioneira nesse tipo de experimento, criou e
desenvolveu sua tecnologia MKTEC sob total sigilo, coberta pela cortina de
ferro comunista em uma feroz competição contra o Ocidente capitalista.
Existem vários casos de relatos como o desse menino, pessoas que foram
alvos de experimentos com armas psicotrônicas que são chamadas de
“crianças com memórias passadas”, as quais, supostamente, possuem
memórias de pessoas que já morreram, o que não é verdade.
Calcula-se que tenham, só na Rússia, 1.500 crianças catalogadas que
são vítimas de experimentos semelhantes ao do James — como visualização
remota, memórias de pessoas passadas e reencarnação, entre outras crenças
para encobertar os experimentos reais —. Existe dificuldade em achar
materiais e documentos que comprovem os experimentos russos, porém
sabe-se que eles criaram todo o protocolo de tortura e lavagem cerebral que
posteriormente foi adaptado pelos americanos e se tornou o manual
contendo as diretrizes para se conduzir interrogatórios eficientes em
prisioneiros ou suspeitos, o manual de Kubark.
Essa história que vimos agora foi minunciosamente preparada e criada
para se encaixar como uma luva nos sonhos. Primeiro pegaram uma entre os
milhares de histórias da 2ª grande guerra, pesquisaram alguma que continha
um protagonista com o nome idêntico ao do alvo, no caso James, para gerar
o viés mágico e a temática espiritual. Elaboraram um complexo roteiro e
foram gradativamente desenvolvendo a narrativa em sua mente durante
anos, diversos fatos conhecidos sobre o tema foram apresentados em doses
cavalares de sofrimento, ministrados em cada episódio diário, como uma
novela onírica macabra.

******ebook converter DEMO Watermarks*******


Obviamente, os participantes, os personagens, eram da mesma língua
nativa de James, caso contrário, essa falsa reencarnação não funcionaria.
Basta um estúdio, brinquedos, aviões em miniatura mesclados com filmes e
computação para montar todo esse teatro, exatamente da mesma forma e
modelo que fazem em todos os alvos mundo afora, porém, com temáticas
diferentes. Ficam livres para encobrir, assim, naturalmente e testar todo o
poder do SERSINT em um cérebro ainda em desenvolvimento e captar o
farto material resultante dessas experiências para ser analisado, copilado
para se transformar em normas ou novas diretrizes.
Não se iludam, experimentos como esse estão ocorrendo a todo
momento, no mundo todo. A corrida pela arma definitiva de manipular
completamente uma pessoa, moldar sua personalidade, cumprir ordem sem
contestar, ou ainda pior, modificar os sistemas autômatos, está em
andamento. O novo jogo mundial, no qual as peças estão em constante
movimento, e cada experimento, como esse, conta para a completa
compreensão do funcionamento cerebral humano, com o intuito oculto de
construir uma arma perfeita que atinja o ponto de, simplesmente, desativar
totalmente um indivíduo, matar apenas com uma interferência, um comando
para desativar partes do cérebro ou um mau funcionamento de alguma
região importante.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.7

V2K - SOM DENTRO DE OUTRO SOM


“Preciso sair desse avião, mal consigo ouvir meus pensamentos,
estou enlouquecendo, ouço claramente gritos de pessoas que parecem vir
de fora da aeronave, pedidos de socorro e risadas, estão tão altos que estou
ficando surdo. Por que ninguém mais ouve o que está acontecendo?”
— Ti anônimo com cérebro conectado ao MKTEC sofrendo com a
tortura do moderno V2K durante uma viagem de avião de 4 horas pelo
Brasil.
essonância, reverberação e o temível som dentro de outro
R som, som dentro de ruído, ou voz dentro de rumores.
Terror, puro terror, é o mínimo como podemos
qualificar esse ataque moderno com armas eletrônicas do sistema
Tecnologia de invasão, controle, tortura e leitura da mente “Mind Control
Technology” MKTEC, que tem atingido em cheio as vítimas e causando
danos irreversíveis às pessoas-alvo que foram deliberadamente e
sistematicamente atacadas por essa arma neural mortal.
A arma conhecida como V2K, criada entre 1960 e 1970, tem sido
aperfeiçoada por cientistas de institutos e agências governamentais em
sigilo absoluto, sob o status de “Top Secret” [ultrassecreto]. Desde seu
aparecimento até os dias de hoje, recebeu um grande upgrade, digno da
qualidade militar, na maneira como interagem com a mente humana. A
nova geração dessa arma tem o poder do V2K original, porém com grandes
melhorias na nitidez do som, que é interpretado pelo sistema auditivo, os
efeitos posicionais que são percebidos pelo alvo, ainda a característica mais

******ebook converter DEMO Watermarks*******


marcante e enlouquecedora que é de se “mesclar” com os ruídos de fundo
de modo muito mais nítido que sua versão anterior, criando um fenômeno
complexo, capaz de deixar mais uma vez o indivíduo-alvo e todos nós
estupefatos! A voz de micro-ondas utiliza todas as características inerentes
das ondas sonoras para criar um efeito surreal de se “entrelaçar” com elas,
assumindo várias propriedades do ruído de fundo como a energia e a
intensidade (os decibels [36] ), efeitos do ambiente como eco, reverberação,
distorção entre outros.
Esse novo efeito derivado do som de micro-ondas tem como
característica principal fazer as vítimas ouvirem vozes “dentro” de qualquer
rumor que tenha sido captado pelo sistema auditivo, criando uma sensação
única, no cérebro dos indivíduos: a de ouvir vozes de micro-ondas
“combinarem” com ruídos do ambiente. Som dentro de outro som, ou vozes
dentro de rumores ou som dentro de ruídos. Um conceito bem complexo
que demandou milhares de horas de estudo e experiência na observação
empírica sistemática do fenômeno em andamento. Qualquer ruído que seja
captado é capaz de servir de “carregador” para a voz de micro-ondas, alguns
ruídos criam esse efeito melhor que outros. Os que funcionam melhor têm
como fontes geradores de ruídos tonais ou cíclicos como motores, turbinas
de avião, ar-condicionado, exaustores, forno de micro-ondas, guitarras
distorcidas, ventoinhas em geral, casa de força elétrica, liquidificadores e
até barulho de água contínua. O TI que já passou por isso identificará de
imediato que foi atacado com V2K (Voz Intracraniana). A impressão que o
alvo acometido por esse ataque tem é de um efeito semelhante de uma
pessoa gritando na frente de um ventilador fechado, o resultado da voz
reverberando com as características acústicas do ventilador. Porém, esse
efeito utilizado pelos operadores da tortura é bem mais complexo que essa
antiga brincadeira de criança. O V2K se tornou junto à Telepatia Eletrônica
Sintética (TELESINT) a arma perfeita para tortura e assassinato remoto.
Vou agora esclarecer para o leitor que nunca tenha experimentado o
fenômeno, e espero que nunca experimente, como funciona todo esse
aparato e descrever o resultado do efeito mais próximo que realmente o alvo
sente ou sofre quando atacado e suas consequências.
No capítulo sobre V2K já foi explicado muito sobre audição, processo
de transformação das ondas sonoras em transdução e reflexos auditivos,
vale lembrar que som é o resultado das vibrações de corpos elásticos,
quando se verificam em determinada frequência, se propagam por
intermédio de impulso ocasionado ao meio, tanto gasoso, líquido ou sólido,

******ebook converter DEMO Watermarks*******


em torno do corpo sonoro, os quais provocam deformações transitórias que
se movimentam de acordo com a onda de pressão criada. O som é uma onda
mecânica, tridimensional — propaga-se em todas as direções — e
longitudinal — o tipo de vibração que gera é paralela à sua propagação. As
ondas sonoras podem sofrer os fenômenos ondulatórios da reflexão,
refração, difração e interferência.
Diariamente, somos expostos a diversas fontes sonoras, que podem nos
afetar de maneira positiva ou negativa. Sons da chuva ou de músicas calmas
trazem-nos alívio e sensação de descanso. Já o som de ambientes com muita
conversa ou do tráfego intenso de veículos gera em nós desconforto e
estresse. As ondas sonoras desempenham papel muito importante em nosso
cotidiano e possuem características que podem nos auxiliar constantemente,
por exemplo, a reconhecer uma ameaça como o ruído de frenagem
característico do carro, alertando-nos para um perigo eminente.
Imagine você andando normalmente pela rua de uma cidade, e em sua
caminhada ouvem-se sons das pessoas à volta, carros, buzinas, conversas,
crianças gritando, música ao fundo, motor de veículos pesados como avião,
helicópteros, ônibus, eventuais latidos de cachorro, canto de pássaro entre
outros milhares de sons que chegam simultaneamente aos nossos ouvidos.
Até aí tudo normal, já que quase tudo que move moléculas de ar pode gerar
som. É assim que o cérebro de pessoas normais processa e interpreta vários
sons vindos de diferentes fontes, diferentes direções, de diversas
frequências e intensidades variadas, fruto da dinâmica natural que acontece
na maioria das grandes cidades do mudo. O cérebro de uma pessoa comum
que não está com a mente sequestrada percebe normalmente todos esses
tons, convive e interage de modo natural, já uma pessoa conectada ao
MKTEC tem todo esse processo adulterado dentro da mente, desviando seu
foco e sua atenção constante em quaisquer ruídos que cheguem aos seus
ouvidos, como veremos a seguir.
Mentalize agora cada som descrito anteriormente e tente imaginar que
todos eles “chegam aos ouvidos carregando” outros sons artificiais
embutidos criados por micro-ondas, que geralmente são vozes, enviadas
pelos operadores. É tida como uma tortura praticamente insuportável que
ocorre de forma constante, já que todo estímulo sonoro que é processado
pelo córtex auditivo vem acompanhado de vozes nítidas, ocasionando um
estresse tão intenso que o alvo não consegue mais exercer seus afazeres
cotidianos normalmente. Uma simples caminhada na rua se torna um
sofrimento auditório surreal psíquico, mental. As ondas de rádio

******ebook converter DEMO Watermarks*******


permanecem constantemente, atingindo a cabeça da vítima e, assim que um
som é captado naturalmente, como um motor de ônibus, ou caminhão, por
exemplo, servirá de “carregador” para o V2K, então a voz de micro-ondas
se “mescla” ao som do caminhão, fazendo as vozes se amplificarem dentro
das vias auditivas.
A vítima fica confusa, paranoica, tem a impressão de que todos a sua
volta estão conspirando contra ela, já que um espirro alheio, um latido, um
som passageiro “carregam em seu interior” vozes cheias de efeitos de
estúdio pré-fabricadas antes de serem moduladas e enviadas por pulso de
micro-ondas, adquirindo as propriedades acústicas automaticamente do
ambiente ao redor da vítima, como o eco e a reverberação. Cria-se, assim, a
percepção de ser um som legítimo, uma onda mecânica capaz de ludibriar o
alvo, levando-o a pensar que está sendo perseguido pelos operadores em
toda parte, motivando um falso quadro de onipotência e onisciência por
parte dos invasores. A vítima passa a acreditar que está cercada por pessoas
que querem lhe fazer mal.
Um exemplo bem comum: assim que um ônibus passa ao lado da
vítima, ela tem a perfeita e clara sensação de ouvir vozes sincronizadas com
os ruídos que acompanham esse ônibus, levando a crer piamente que
alguém gritou dentro do veículo ou pela janela, e o mais impressionante é
que as vozes acompanham nitidamente o deslocamento da fonte sonora em
relação ao alvo, o Efeito Doppler [37], distorcendo a percepção da realidade e
ludibriando o cérebro sistematicamente. Esses fenômenos ocorrem com
mais precisão em sons de latido de cachorro, sirenes em geral, buzinas,
motor de moto, ruídos com componentes tonais, sons puros (zumbidos)
entre outros. Se o alvo tem um computador de gabinete em casa com vários
coolers para resfriar as peças que emitem ruído, é possível ouvir vozes de
pessoas “reverberando” somente onde esse ruído está sendo gerado, além de
ouvir as vozes somente nessa localização e direção específica, consegue-se
facilmente observar a “interpolação” entre o ruído da ventoinha e o
conteúdo demodulado da voz intracraniana V2K.
O mais próximo do resultado sensorial auditivo causado pelo V2K e
sentido pelo alvo pode ser ilustrado com um recurso bastante utilizado na
música moderna, no cinema e em jogos: o Vocoder — muito comum em
músicas das estações de rádio da moda, encontradas em estilos como: Rap,
Hip-Hop, pop, eletrônica, etc. Vocoder significa voz mais codificação,
codificar, sintetizar a voz humana. Para os menos familiarizados, é um
determinado tipo de efeito de áudio que é capaz de se combinar com a voz

******ebook converter DEMO Watermarks*******


humana, funciona como um codificador vocal. Sua função principal é a de
tornar a voz humana numa voz sintetizada, robótica, granulada, simulando
monstros, seres extraterrestres, androides, muito utilizado nos personagens
de filmes de fantasia espacial que se passam, por exemplo, “há muito
tempo, em uma galáxia muito, muito distante”. No Vocoder tem-se a onda
sonora carregadora, a voz que se mescla com essa onda.

******ebook converter DEMO Watermarks*******


Figura 2.20 Vocoder em ação: a voz metálica ou robotizada tem
características semelhantes ao som de micro-ondas dentro de outro som.
A voz da cantora se mescla com o som carregador dando aquele efeito
conhecido de voz robotizada.

1) Na figura um temos o som chamado de carregador, o ruído que


vai se mesclar com a voz. No caso do V2K seriam os ruídos cíclicos
tonais naturais ou artificiais captados pelo alvo como barulho de
motores, turbinas entre outros.
2) Nessa figura temos a voz do cantor em si que vai ser modulada
juntamente com o carregador. No V2K seria o equivalente à voz
vinda pelas transmissões eletromagnéticas que seriam demoduladas
pelo cérebro do alvo.
3) É o efeito final, o resultado audível em diversas bandas de
frequência em que é perceptível a união entre ambos, o ruído
carregador junto à voz. No V2K o efeito final é semelhante, porém
ocorre dentro do cérebro do alvo.

Assim podemos fazer uma analogia do Vocoder com o V2K. To‐


memos como exemplo uma pessoa-alvo que caminha pela calçada e um
daqueles caminhões velhos passe ao seu lado emanando fumaça preta e

******ebook converter DEMO Watermarks*******


emitindo ruídos com decibels elevadíssimos, o que é muito comum nas
ruas do Brasil.
Logo que a onda sonora do motor do caminhão for interpretada pelo
córtex auditivo, ela será o equivalente à onda carregadora do Vocoder, o
ruído de fundo (figura 2.20, número 1), V2K seria o equivalente ao
modulador contendo o conteúdo que irá se mesclar com o carregador
(figura 2.20, número 2) e as bandas de frequência seriam o equivalente
ao resultado final da experiência pela vítima (figura 2.20, número 3), o
conteúdo da micro-ondas já mesclado com o carregador.
As ondas de frequência seguem as características da voz humana, as
consoantes se comportam como ruído, enquanto as vogais se comportam
como sons nos quais há sempre uma nota de frequência dominante.
Dessa forma, algumas palavras ou gritos alongados reverberam ou
interagem com mais nitidez do que outras. O efeito do Vocoder é criado
em estúdio e seu produto é executado via ondas mecânicas sonoras, já no
V2K o efeito ocorre em tempo real, no córtex do alvo, de forma bem
dinâmica, assim qualquer ruído se torna um “carregador” para a temível
voz dentro de ruídos.
Uma característica importante que acontece no resultado final do
V2K é a amplificação das vozes de micro-ondas conforme a intensidade
da energia sonora do carregador, ou seja, as vozes parecem tão altas
quanto o ruído do motor do caminhão que acabou de passar ao lado da
vítima-alvo, lembrando que som e ruído são diferentes. Sons são
sensações agradáveis ao nosso ouvido, formados por uma nota
fundamental acompanhada por um número limitado de nota harmônica.
Já os ruídos causam sensações menos agradáveis, quanto maior o
número de nota que compõe, mais alta sua frequência. Onde a vítima
estiver, ouvirá essa espécie de som dentro de outro som, ou som dentro
de ruídos, constantemente, a cada milissegundo de sua vida, o que causa
efeitos catastróficos ao cérebro e ao comportamento da pessoa-alvo.
O real perigo surge quando a pessoa está exposta durante horas,
confinada dentro de um local com ruídos elevadíssimos, junto a outras
pessoas, sem a possibilidade de parar e descer do ambiente para se des‐
vencilhar da fonte constante de ruído ensurdecedora, um desses locais
são os interiores de aviões, durante viagens aéreas. No decorrer de todo o
trajeto do voo, o ruído constante gerado pelas turbinas serve de carre‐
gador para as vozes enviadas via V2K, quanto mais intenso o ruído, mais

******ebook converter DEMO Watermarks*******


nítidas são as vozes geradas. Essa tortura é literalmente enlouquecedora,
pois os gritos e as vozes que vêm na transmissão do MKTEC
“mesclados” com o ruído são tão “altos” dentro da rede neural ligada à
audição e o córtex auditivo da vítima que ela não consegue ouvir a
própria voz interna.
Variação de energia do estímulo acústico é tão intensa e a qualidade
sensorial resultante é tão vívida que não é possível sequer pensar
normalmente, ou ouvir outros sons no ambiente, conduzindo o alvo a um
quadro conhecido como claustrofobia neural, levando a maioria ao
desespero, tolhendo e impedindo o pensamento racional, ouvir e
processar a realidade concreta e as sensações orgânicas internas.
O ruído de 100 dB das turbinas é agora 100 dB de vozes, gritos,
insultos, choros, urros, sussurros, músicas ininterruptas ou qualquer
conteúdo que os operadores quiserem transmitir. O que antes era apenas
um som elevado do ambiente, suportável, ao qual acabamos nos
adaptando rapidamente — inclusive conseguimos dormir dentro de um
avião —, transforma-se em um inferno sonoro quando esses ruídos se
convertem em gritos e urros vindo de diversas direções, levando o
cérebro a interpretar de maneira equivocada, tratando como ameaça,
acionando o estado de alerta e impedindo a convivência normal com o
ruído.

******ebook converter DEMO Watermarks*******


Tabela de ruído com correspondência de decibels:

******ebook converter DEMO Watermarks*******


Quadro com a intensidade do ruído aproximado e a nitidez do V2K no cérebro utilizando essa
fonte em particular:

O V2K produz um efeito na mente humana diferente de tudo que uma


pessoa possa ter experimentado em sua vida, surreal, difícil de expressar
em palavras, formando emoções negativas únicas, inéditas e indagações e
questionamentos internos sobre a fragilidade das defesas naturais do
cérebro junto a questões ainda mais profundas sobre o intelecto e o modo
violento como todos os processos cognitivos podem ser alterados
remotamente, modificando-os completamente.
Assim os operadores da tortura aproveitam a situação favorável para
agredir verbalmente de forma ininterrupta. Quando se depara com fontes
geradoras de ruídos de fundo, a tortura se intensifica automaticamente.
Em viagens de ônibus interestaduais também ocorre essa tortura de V2K,
que interage com o ruído do motor. Para a vítima que está confinada no
veículo e tem o ataque amplificado pela energia do ruído, a situação se
torna insustentável, insuportável, a vontade do alvo de sair do ambiente é
imediata, a tortura se intensifica ainda mais se tiver assentada em
poltronas localizadas perto do motor do ônibus.
O mais intrigante é que os outros passageiros em volta não
conseguem ouvir as vozes “embutidas” dentro do ruído do motor, só a
vítima-alvo é capaz, já que o ataque V2K está configurado para um
conjunto de frequências e parâmetros baseados na biometria neural da
vítima (capítulo 3, página 320). E não é só isso, a TELESINT (Telepatia
Eletrônica Sintética) se mantém constante, as vozes ou sons respondem
aos pensamentos da vítima cada vez mais acuada, oprimida e

******ebook converter DEMO Watermarks*******


impressionada com o evento. As respostas enviadas para completar o
ciclo da Telepatia Eletrônica Artificial agora interagem via V2K.
Esse ataque é comumente confundido com alguma arma sônica,
inclusive no ataque recente à embaixada americana em Cuba — que
deixou vários membros do consulado dos EUA com sequelas graves —,
todos os feridos disseram na investigação do ocorrido que algo
semelhante a armas acústicas foram utilizadas para efetuar o ataque. Os
atingidos confundiram instintivamente os efeitos de armas conhecidas
como LRAD [38], porém o V2K não utiliza ondas mecânicas apenas
eletromagnéticas, é compreensível esse tipo de confusão, já que os efeitos
no córtex auditivo são idênticos aos sons reais. Os detalhes desse atentado
no volume 2.
O conteúdo modulado no pulso de micro-ondas não se processa pelas
vias normais de audição, e sim é resultado da demodulação,
transformando-se um som acima de 20 Hz na região do ouvido interno.
“Mescla-se” com os rumores vindos pelas vias naturais da audição
após um intricado e complexo sistema de transdução das partes
mecânicas, executado por várias células sob impulsos nervosos
transmitidos nas 31.500 fibras aferentes do nervo coclear. Em seguida são
amplificados em conjunto, mais especificamente no órgão de Corti, que
possui um mecanismo ativo de amplificação eletromecânica responsável
pelo refinamento da sintonia coclear. A interferência das duas ondas
sonoras na mesma frequência em fase leva para os centros auditivos do
tronco encefálico toda a informação, que, após processamento central,
originará os reflexos auditivos produzindo a sensação de se ouvir um som
dentro de ruídos ou rumores, semelhante ao efeito Vocoder.
Eis que surge uma indagação recorrente, e se a vítima tapar o ouvido
com protetores auriculares, ela continuará a ouvir o som? A resposta é
sim, faça um teste, quando estiver em um avião em pleno voo, tampe os
ouvidos com o dedo indicador e veja o que acontece. O som não só é
captado através do pavilhão auricular (ouvido externo) como boa parte da
intensidade energética atinge o ouvido interno por meio da estrutura óssea
e do tecido da cabeça. Por isso, protetores não conseguem fazer o efeito
desejado — protetores nas imediações do pavilhão auricular têm mais
efeitos em atenuar. O alvo pode ficar tentado, também, na tentativa de se
desvencilhar do ataque, a utilizar músicas em fones de ouvido, o que vai
na verdade agravar a intensidade do ataque. Agora, além de ter o

******ebook converter DEMO Watermarks*******


carregador externo das turbinas do avião “reverberando” pelo seu crânio,
ouvirá vozes dentro da própria música, já que a combinação simultânea de
sons de distintas frequências e diferentes intensidades dá as qualidades
tonais peculiares ao som.
Agora o alvo tem também diversos tipos de sons diferentes e
frequências com que o V2K pode se mesclar, simplesmente a vítima passa
a ter a sensação de ouvir as músicas com as vozes emergindo de dentro
dos instrumentos, emanando da mesma fonte sonora, como se fizessem
parte desta. Ouve-se claramente a voz de micro-ondas dentro da música. É
assustador, incrível, fabuloso e torturante. Guitarra distorcida e outros
sons como “white noise [39]” [ruído branco] são um prato cheio para a voz
de micro-ondas se mesclar. A tortura perfeita, pois, como estamos
constatando, o alvo não conseguirá se livrar das vozes em sua cabeça em
nenhum momento da sua vida. O que nos leva aos detalhes do próximo
capítulo.

******ebook converter DEMO Watermarks*******


Figura 2.21 A voz de micro-ondas “se mescla” com os ruídos naturais
da cidade. Esse fenômeno ocorre devido a uma complexa interação
elétrica no cérebro.
1) Vozes são transmitidas pelos operadores da tecnologia em sua
base remota para satélites.
2) O satélite recebe essa transmissão e reencaminha para antenas
mais próximas do alvo milhares de quilômetros da transmissão
inicial.
3) Antenas recebem a transmissão e enviam as vozes para a mente
do alvo.
4) Os ruídos naturais de uma cidade fazem o papel de carregador,
ruídos diversos, carro, pessoas falando, ruído de motores, ruído de

******ebook converter DEMO Watermarks*******


guitarras entre outros.
5) O alvo recebe os dois estímulos constantemente de forma
simultânea.
6) Dentro de seu cérebro inicia-se o processo no qual os resultados
das transmissões se “fundem”, criando o efeito de voz dentro de
ruídos, som dentro de outro som, voz dentro de sons, voz dentro de
ruído.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.8
PERIGO DO USO DA TECNOLOGIA PARTE 2 -
MAYDAY! AMEAÇA À AVIAÇÃO CIVIL DE
PASSAGEIROS
tortura V2K especializada é um tipo de ataque que gera
A problemas psicológicos e físicos imediatos nas vítimas
e são exploradas em demasia pelos operadores, devido
à capacidade natural do sistema auditivo de influenciar e modificar
diversas áreas do sistema nervoso, como memória visual, memória
criativa, memória musical, memória emotiva, regulação do sono e nível
de atenção, levando a desarranjos comuns decorrentes do estresse
excessivo e danos cerebrais graves. A disfunção nas substâncias
químicas do cérebro das redes neurais causa depressão, ansiedade,
transtorno de comportamento psicótico e sufoca a inteligência do
indivíduo-alvo.
Os sons de micro-ondas que envolvem palavras automaticamente
afetam o TI de maneira diferente de um ruído sem significado, ativando
várias áreas heterogêneas do cérebro que envolvem a linguagem e a
comunicação. A audição é tão poderosa que suplanta a visão em relação
ao campo receptor da mensagem que é recebida de fontes emissoras
situadas a 360 graus do indivíduo. Basta pouco estímulo sonoro para
alterar totalmente nosso estado físico e mental. Veja como sons e ruídos
do cotidiano tem capacidade de exercer grande influência no organismo
de uma pessoa.
Rumores caracterizam os ruídos ditos de fundo que são limitados
pelas normas de diversos países. Acarretam problemas dos seguintes
grupos:
* Fisiológicos - com relação ao organismo, podem causar surdez,
distúrbios nervosos e até a morte.
* Fisiopsicológicos - influência sobre o rendimento no trabalho
humano, seja braçal ou intelectual.
Quanto a intensidades elevadas, depende dos organismos, de 80 a 90
dB depende da regularidade do timbre e da frequência para afetar a parte

******ebook converter DEMO Watermarks*******


fisiológica. Porém, para um trabalho intelectual intenso, rumores de 4 dB
a 50 dB já acarretam uma sensível diminuição na capacidade cognitiva e
no rendimento e produzem efeitos psicológicos bastante prejudiciais à
saúde.
Frequências de som mais suportáveis são 100 Hz a 2.000 Hz,
somados à composição harmônica influenciam diretamente na saúde
cognitiva. A regularidade desses rumores cotidianos é suportável e passa
despercebida, porém, quando os rumores são utilizados como fundo para
a voz de micro-ondas durante longos períodos, causam danos ao sistema
nervoso, danos neurológicos, fadiga mental, inclusive danos a locais no
cérebro ligados diretamente à fala e à audição.
Traçando um paralelo bem simples com algo concreto de nossa
realidade cotidiana, sabe aquele som da TV, aquela música martelando
em sua cabeça enquanto você tenta se concentrar em outra atividade? Se
você não quiser mais ouvir o som da televisão ou o som do rádio,
simplesmente desliga, no caso dos TI acometidos por tortura V2K e
TELESINT (Telepatia Eletrônica Sintética) essa possibilidade não existe.
O som permanece ligado inviabilizando a atividade intelectual e
conduzindo naturalmente à irritação.
Assim, surge uma das facetas mais perigosas dessa tecnologia, que
vem aos poucos se desenhando e traz um enorme risco para toda a
sociedade. Certamente terá um fim mortal para muita gente se não for
contornado a tempo, se as pessoas não se conscientizarem da existência
dessa arma e sua capacidade única de afetar o cérebro humano. O ataque
a passageiros em pleno voo, ataque à aviação civil, que já está ocorrendo
no Brasil como prelúdio da verdadeira intenção do uso dessa tecnologia
em determinadas pessoas selecionadas, em algo mais amplo no futuro
próximo, como ataques terroristas dirigidos remotamente.
Vamos tentar visualizar uma situação de uma pessoa que está prestes
a ser atacada pelo MKTEC, e essa mesma pessoa tem uma viagem aérea
em um avião comercial inadiável, assim que embarcar e o procedimento
de decolagem tiver iniciado, o alvo se encontrará confinado dentro de
uma aeronave por longos períodos, com todos os riscos e características
inerentes de uma viagem de avião.
Geralmente, a viagem ocorre a 11 mil metros de altitude, em uma
velocidade constante de aproximadamente 900 km/h, encaminhando-se
para seu destino como faz rotineiramente em sua vida, porém,

******ebook converter DEMO Watermarks*******


repentinamente, no meio da viagem, o alvo começa a ouvir pessoas
histéricas soltando gritos aterrorizantes, que inicialmente parecem vir do
fundo do avião. O alvo olha para os outros passageiros, e todos
permanecem em seus lugares como se não tivessem ouvido o grito no
fundo. Minutos depois, outro grito aterrorizante extremamente “alto”, de
crianças ou adultos, parece vir da parte da frente do avião, mais uma vez
o indivíduo olha para frente tentando entender o que está acontecendo, e
todos os outros passageiros permanecem a ignorar completamente. Logo
em seguida gritos, simulação de luta, confusão, vozes de “o avião vai
cair! Corrrra!”, “o piloto morreu!”, “o avião está pegando fogo!” ... Esses
gritos vêm de todas as direções: das extremidades, dos lados, da cabine,
e o mais incrível, parecem vir de fora do avião, como se alguém
estivesse no seu exterior gritando para dentro do avião, em um efeito
semelhante ao grito no ventilador, como aventei no capítulo anterior, e
isso sempre acompanhado de vozes que interagem com os pensamentos
do alvo e entre elas.
O indivíduo que desconhece completamente essa tecnologia no
mínimo fará o avião retornar com a sua consulta às pessoas, que não
estarão ouvindo o som, “está ouvindo isso?”, “vamos morrer?”, “quem
está gritando na cabine?”, “tem alguém gritando fora do avião?”,
podendo até causar um grave incidente ou acidente. A qualidade
direcional, posicional, do som de micro-ondas V2K é
impressionantemente preciso no quesito enganar o cérebro com falsas
sensações de direção sonora, lembrando que o V2K usa o ruído da
turbina como carregador, os gritos terão intensidade dos 120 dB de ruído
da turbina.
Isso pode causar problemas para todos que estão no avião e em terra,
principalmente se a pessoa-alvo estiver sob a tortura intensa prévia, que é
padrão na maioria dos casos. O passageiro pode, literalmente, surtar,
atacar outros passageiros ou tentar invadir a cabine, ou ainda executar as
ordens dos operadores da tortura em troca de deixar de ouvir as vozes de
micro-ondas, ou ter seu cérebro liberto do sequestro mental dessa
tecnologia torpe do século XXI, ou seguir os comandos achando que está
lidando com algum tipo de divindade, cometendo atos de atrocidades
com viés de terrorismo que o levam a crer ser uma missão divina.
Inclusive, essa tática já foi utilizada em diversos alvos que conseguiram,

******ebook converter DEMO Watermarks*******


com a calma de um sábio e um autocontrole sobre-humano, resistir aos
ataques durante os voos e não surtar, absorver tudo de forma heroica.
Os ruídos das turbinas mesclados com as vozes são um efeito que
causa uma imensa desordem no cérebro e problemas psicológicos graves,
fazendo jus ao termo “terror nas alturas”. Vale ressaltar que quando
consciências individuais entram em contato, agem ativamente uma sobre
a outra, desenvolvem-se dentro dos grupos levados pela particular
intensidade negativa de cada indivíduo, resultando em um pânico geral,
ou um famoso efeito de manada, assim apenas um alvo pode acabar com
o dia de muita gente, levando a um cenário caótico aéreo em pouco
tempo.
Imagine um outro cenário, muito mais grotesco e perigoso, um
ataque simultâneo à mente de todos os passageiros de um voo. Esse é um
procedimento já bastante utilizado pelos operadores da Tecnologia
MKTEC, abrir para uma frequência comum a todas as mentes humanas
de uma localidade específica, gerando alguns sons que duram pouco
tempo e se mesclam com a acústica ambiente em que todos conseguem
ouvir.
Agora, em vez de termos apenas uma pessoa tida como maluca
ouvindo vozes e causando pânico no avião, temos centenas de pessoas
diferentes, com reações diferentes, com formações diferentes, com
crenças diferentes, comportamento e reações emocionais diversas,
ouvindo esses gritos, sons e urros horríveis, acarretando um imenso caos
aéreo. Centenas de pessoas confinadas em um avião, cada uma ouvindo
pessoas gritando, chorando, com a sensação de localização espacial de
que esse alvoroço vem de fora do avião, da cabine dos pilotos, com
mulheres sussurrando, vozes graves e agudas com todo tipo de efeito,
afetando cada um no avião, vozes de personagens de lendas religiosas
simulando “demônios”, “monstros”, “robôs” ou qualquer som que possa
ser criado em programas de computadores especializados, e tudo isso
com a percepção sonora extremamente realista na potência do rumor da
turbina.
Para uma mente treinada e calejada por esse tipo de tortura, já é
penoso suportar uma hora dentro de um avião. Para uma mente “intacta”,
é certo o resultado catastrófico. Esse efeito é tão poderoso que impede
que a pessoa raciocine de forma coerente, o alvo não consegue sequer
ouvir o próprio pensamento vocalizado. Para uma pessoa que terá sua

******ebook converter DEMO Watermarks*******


mente violada por V2K pela primeira vez, será impreterivelmente
perigoso.
E não para por aí, temos ainda um outro cenário real que já pode ter
sido explorado pelos MKTEC, dentre todos é o mais perigoso. Podem
também utilizar essa arma na cabeça dos pilotos ou dos comissários de
bordo. Caso o ataque seja dirigido diretamente aos pilotos da aeronave,
com certeza problemas sérios, como a queda do avião, se tornam um
cenário possível e real, caso seja utilizada a versão mais potente e
moderna dessa arma, como a que foi empregada no ataque da embaixada
americana em Cuba, detalhes no volume 2. As consequências serão
desastrosas. Outro cenário é atacar a mente de um comissário de bordo
que tenha acesso privilegiado à cabine, fazendo com que agrida os
pilotos ou cause transtornos a passageiros. Pode-se inclusive utilizar
pessoas altamente torturadas, “Manchurian Candidate”, para perpetrar
ataques terroristas. As possibilidades são infinitas e as consequências
também.
O mais intrigante é que a Telepatia Eletrônica Sintética — uso do
LERNs para ouvir pensamentos da vítima e V2K para enviar sons direto
para o córtex — funciona sem intermitências, mesmo o avião penetrando
nuvens carregadas, passando em lugares sem qualquer fonte artificial de
emissoras de ondas de rádio, em lugares sem civilização visível como no
meio da floresta amazônica, ou oceanos intercontinentais, esse ataque ao
avião se dá em qualquer parte do planeta. O alvo não entende como, em
um local remoto onde existe até ponto cego de radar, a TELESINT se
mantém estável com a leitura dos pensamentos e o ataque V2K, isso só é
possível com o uso extensivo de satélites exclusivamente preparados
para hackear a mente humana, coletar os pensamentos e dirigir esse tipo
de ataque. Esses satélites são conhecidos como Satélites Neurais,
satélites militares secretos em seu funcionamento, que também veremos
no volume dois do livro.
Infelizmente, o avião de passageiros não possui defesa para ondas
eletromagnéticas no espectro de rádio à micro-ondas. A gaiola de
Faraday [40] do avião ou a blindagem eletroestática nos defende de cargas
altas, como raios, porém não são pequenas suficientes para blindar de
outras frequências, deixando-nos expostos a ataques de armas
psicotrônicas, em pleno voo, podendo afetar a segurança de todos que

******ebook converter DEMO Watermarks*******


estão a bordo e em solo, como um verdadeiro perigo para a aviação civil
de passageiros.
Assim caminhamos para o próximo caso que teve como catalisador
a tortura TELESINT dentro de um voo comercial, demonstrando, na
prática, as consequências e o poder destrutivo dentro da mente de uma
pessoa, capaz de levá-la ao extremo. Conheçam o produto de todo esse
abstruso esquema, apresento-lhes uma peça importante, representante de
algo que se julgava impossível de ocorrer em nossa realidade, um
assassino remoto em pessoa, comprovando a capacidade de transformar
pessoas em assassinos sem seu consentimento, são as consequências da
lavagem cerebral que o MKTEC pode produzir. Esse caso recente foi,
obviamente, distorcido pelas agências e pelas mídias por
desconhecimento ou má fé.

******ebook converter DEMO Watermarks*******


Figura 2.22 Perigo à aviação civil.
1) Antenas em solo não são capazes de interceptar aeronaves
comerciais em voo de forma a manter a tortura sem intermitência,
apenas radares e armamentos militares.
2) As ondas, em determinadas circunstâncias, não são capazes de
acessar o cérebro dos passageiros em voo devido a diversos fatores
como a curvatura terrestre, capacidade das antenas entre outros.
3) Eis então que uma antena terrestre principal envia o sinal direto
para o satélite via “uplink”. O satélite tem a capacidade de cobrir
um continente inteiro.
4) Satélite e sua constelação, composto por vários satélites irmãos
semelhantes, recrutado, se encarrega de amplificar os sinais na
mente dos passageiros e triangular com antenas terrestres esse sinal.
5) Atinge-se a mente dos passageiros se mesclando com o som da
turbina via V2K e captando os pensamentos via TELESINT. Torna-
se uma arma mortal invisível, um perigo para a aviação civil de
passageiros.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.9
PERIGO DA TECNOLOGIA PARTE 3 -
“SOLDADO INVERNAL [41]” ESTEBAN
SANTIAGO
m um dia ensolarado com poucas nuvens no céu e
E temperatura amena, resolvi fazer uma pausa na coleta de
informações e pesquisa para o livro, quando sentei ao
lado de um familiar e comecei a assistir a um canal de notícias conhecido
da TV a cabo. Em meio às notícias do cotidiano, a programação normal é
interrompida, um ar misterioso paira no ambiente e “Break News”,
Notícia Urgente! Vendo despretensiosamente a notícia, sentado no sofá
confortavelmente bebendo uma xícara de café, já esperando algo de
ruim, pela abrupta interrupção da programação normal, eis que aparecem
pessoas correndo pelas ruas no arredor de algum aeroporto, vários
policiais com equipamento de elite, armas pesadas, o que poderia ser?
Coisa boa com certeza não é, o narrador da notícia anuncia que se trata
de um tiroteio dentro do aeroporto dos EUA, mais especificamente na
Flórida.
Olhando para aquela situação, levantei e falei comigo mesmo: “Quer
apostar que o atirador estava sob tortura eletrônica, MKULTRA?”. Foi
quando, para minha surpresa, 1 minuto depois, deu-se a notícia de que o
atirador estava vivo e gritava que estava com a mente sendo controlada
pelo governo. Foi então que dei um salto da cadeira atônito, o padrão se
confirmou, minhas hipóteses agora já podiam ser consideradas uma
teoria: a tortura V2K somada à telepatia eletrônica artificial se mostrou
insuportável para os seres humanos dentro de um avião, poucos são
capazes de suportar o imenso estresse de uma longa viagem com ruído
da turbina, como vimos no capítulo anterior.
2.9.1 - Esteban Santiago, de 26 anos
De acordo com fontes da emissora ABC, o atirador de 26 anos
pegou um voo de Anchorage, no Alaska, até Minneapolis, na noite
passada, e depois embarcou para o aeroporto de Fort Lauderdale, onde
abriu fogo. Uma arma foi despachada legalmente em sua bagagem.

******ebook converter DEMO Watermarks*******


Segundo testemunhas, Santiago tirou a arma da mala em um
banheiro do Terminal 2, dentro da área de recebimento de bagagem, e
atirou “aleatoriamente” contra outros passageiros, recarregando o
revólver diversas vezes. O jovem foi detido ainda no local e não resistiu
à prisão, informou a polícia. Segundo Bryan, seu irmão nasceu em Nova
Jersey, mas se mudou para Porto Rico aos dois anos. Ele cresceu na ilha
e serviu como militar da Guarda Nacional no território por alguns anos.
Em 2010, Esteban foi enviado para o Iraque, onde serviu durante um
ano, informaram autoridades porto-riquenhas.
O atirador vivia no Alasca nos últimos anos e, de acordo com a rede
CBS, serviu na Guarda Nacional até agosto de 2016, quando
foi dispensado por “performance insatisfatória”. Ultimamente, o atirador
prestava serviços para a empresa de segurança Signal 88, na cidade de
Anchorage.
2.9.2 - “Alucinações”?!
Em novembro, Santiago foi ao escritório do FBI em Anchorage e
relatou uma série de “teorias da conspiração”. “Eu estava ouvindo vozes
e com a mente sendo controlada pelo governo e a CIA”, informou uma
fonte da rede ABC. O jovem teria afirmado, inclusive, que estava sendo
forçado pelo governo americano a assistir vídeos do grupo extremista
Estado Islâmico (EI). Santiago pareceu incoerente ao ser entrevistado por
agentes e, por isso, foi enviado para uma avaliação psicológica.
A imprensa tratou o fato como se o atirador tivesse problemas
mentais, porém isso acontece em todos os casos recentes que as pessoas
relatam vozes e alucinações, sonhos estranhos manipulados. À medida
que a informação for chegando ao público e a tecnologia vir à luz,
milhares de casos erroneamente diagnosticados como doenças mentais
serão revistos. Os sintomas clássicos da esquizofrenia são criados
facilmente por essas armas.
Utilizam técnicas para simular os efeitos e assim conseguir sintomas
de doenças mentais legítimas não emuladas, mesmo assim,
posteriormente, devido à tortura sistemática, o alvo acabe por adquirir
essa mesma doença que foi simulada anteriormente, como vimos nos
primeiros capítulos do livro.
O atirador se tornou um Soldado Invernal — a versão moderna do
“Manchurian Candidate”. Ter os pensamentos hackeados e ouvidos, ter

******ebook converter DEMO Watermarks*******


os sonhos modificados a cada noite, privação de sono e ouvir vozes o
tempo todo que interagem com os pensamentos, processos cognitivos
privados, congestionamento das vias aferentes de estímulos externos
com estímulos eletromagnéticos artificiais, “delírios auditivos”,
reprogramação neural, inserção de memórias falsas e problemas na
memória episódica levam a pessoa a atos deliberados para
desesperadamente se livrar daquela situação.
Dependendo do grau já bastante distorcido de percepções da
realidade e o nível consciente de perda de contato com o mundo externo
resultante das consequências dos ataques sistemáticos de modificação e
tortura neural, o alvo pode cometer atos dessa natureza sem entender as
reais consequências do que fez ou julgar correta a ação que está sendo
executada.
Viagens de avião são eventos nos quais os operadores costumam
deixar claro que têm controle total da situação e demonstram que não há
lugar sequer no mundo capaz de impedir que ouçam e interajam com
seus pensamentos, assim o alvo deve sucumbir as suas ordens, e
geralmente o fazem. A tortura psicotrônica, volto a frisar, dentro de um
avião é insuportável para a maioria das pessoas, exige frieza, calma e um
autocontrole ímpar para suportar seus efeitos diante dos ruídos das
turbinas que carregam e amplificam sua potência ao máximo.
Não ter o quadro definido do que está acontecendo sobre os ataques
em massa eletrônicos de armas neurais utilizadas por quadrilhas
organizadas como células terroristas espalhadas por todo mundo,
empenhadas e envolvidas nesse tipo de ataque, potencializa atitudes
como a do Esteban Santiago, se tornando um grande problema para a
sociedade. Primeiro pela capacidade surreal de manipulação remota,
depois o grande estrago que causa em uma pessoa. Saber o que está
acontecendo mesmo que seja um fenômeno difícil de aceitar e acreditar é
essencial para todos no momento, para que atos como esse não se tornem
cada dia mais comuns, somando-se à violência já cotidiana que
enfrentamos.
Assim como o caso acima e de Alex (próximo volume), ambos já
haviam denunciado ao FBI e Delegacia locais que estavam sendo
atacados com armas de ELF (Ondas de frequência extremamente baixas)
e Micro-ondas. Inclusive abriu-se um equivalente no Brasil a um boletim
de ocorrência, e não foi levado a sério pelas autoridades, certamente pelo

******ebook converter DEMO Watermarks*******


total e completo desconhecimento sobre o assunto, e, para agravar o
quadro, temos hoje em dia o fenômeno crescente da desinformação que,
é claro, inclui essas tecnologias legítimas dessas armas neurais na
categoria de teoria da conspiração absurdas ao lado de UFOs,
extraterrestres, pé grande, terra plana, fantasmas, entre outros.
Esse é um dos casos recentes confirmados mais contundentes de
como é possível reprogramar, torturar os alvos e obrigá-los de uma
forma ou outra, por diversos caminhos, fazerem cumprir ordens sem
pensar, assim como modificar e acessar todas as funções cognitivas
principais, alterar o núcleo do sistema que faz o humano ser humano. O
acesso às armas de fogo facilita e muito o cumprimento das ordens, e a
insanidade pós-tortura que culmina em hecatombes como essas. E quem
foram as pessoas que ele atirou? Será que passageiros que estavam na
hora errada no local errado foram alvejados de forma supostamente
aleatória? Não poderia ser uma dessas pessoas ou parentes próximos
ligados a elas, marcados para morrer devido à alguma questão ainda
obscura? Uma sutil indagação coerente que passa despercebido por
todos. Seria um dos alvos “aleatórios” atingidos no aeroporto objeto de
uma vingança de pessoas que não queriam sujar as mãos? Pessoas que
estão por trás da tortura do alvo? Pessoas que pagaram para executar
outra sem deixar vestígios? Todas as possibilidades devem ser levadas
em conta. Esses são os assassinos remotos modernos, Soldados
Invernais, a versão recente dos “Manchurian Candidates”, criados nos
anos 60.
No fim das contas, declarou-se mentalmente capaz, afinal, depois
que a tortura cessa, os processos cognitivos se normalizam em pouco
tempo, porém as memórias e o sofrimento nunca deixarão de existir na
personalidade da pessoa-alvo!
2.9.3 - Uma Breve Reflexão
Esse bizarro e inusitado ocorrido nos conduz a reflexões sobre os
culpados desse episódio sangrento. Afinal, de quem é a culpa disso tudo?
Dos operadores da tecnologia que invadiram e destruíram a mente do
atirador e foram os responsáveis direto pelo crime ou a pessoa que puxou
o gatilho? Para mim, os dois são culpados, 50%, 50%. Entendo que essa
arma é extremamente poderosa, o que ela é capaz de fazer com o
funcionamento do cérebro é indescritível. Pessoas torturadas por essa

******ebook converter DEMO Watermarks*******


tecnologia sucumbem em muito pouco tempo, para se ver livres da
invasão, tortura e da parasitagem mental fazem qualquer coisa, inclusive
obedecer a ordens para matar “indiscriminadamente”, como foi esse
caso. Ele simplesmente não suportou a tortura e o V2K dentro do avião,
que foi a cartada final para os atos, pois realmente é uma sensação
negativa única. Tenham em mente que os operadores por trás da
tecnologia que conheceremos em breve fazem parte de uma organização
mundial descentralizada muito poderosa e com uma infinidade de
recursos disponíveis, tanto material, pessoal quanto financeiro, capaz de
criar terroristas remotos involuntários sem que ninguém mais saiba.

******ebook converter DEMO Watermarks*******


Figura 2.23 Esteban Santiago atirando no aeroporto após tortura
MKTEC.

******ebook converter DEMO Watermarks*******


CAPÍTULO 2.10

LERNO - LEITOR ELETRÔNICO REMOTO


NEURAL ÓTICO
“Como é possível saber o que estou lendo? Deitado em minha
cama, tentando ler um livro e antes de completar a frase, a voz de uma
criancinha, horrível, dentro da minha cabeça, se antecipa e a finaliza ou
lê o trecho simultaneamente com a minha voz interna. Como conseguem
ver o que eu vejo?”
— TI anônimo.
sse subsistema é considerado o de maior potencial
E violador de privacidade da história da humanidade,
apesar de ser extremamente complicado eleger dentre
todos os subsistemas qual deteriora por completo a privacidade humana,
como comparar a perda total da privacidade cognitiva do LERN (Leitor
Eletrônico Remoto Neural), com a loucura total imperada pela letal voz
de micro-ondas V2K? Ou a interação direta com os pensamentos por
estranhos sem o consentimento do indivíduo que tem sua mente
hackeada, obrigado a conversar com os invasores o assunto que eles
querem, na hora que eles querem, sem respeitar local, data ou estado de
consciência com a TELESINT (Telepatia Eletrônica Sintética)? Ou seria
a perda total do sigilo nos diálogos e interações com outras pessoas a
todo momento com o LERNA (Leitor Eletrônico Remoto Neural
Auditivo)? Ou mesmo com o SERSINT (Sonho Eletrônico Remoto
Sintético), a violação do conteúdo dos sonhos e a reversão acintosa e
externa do processo de sono, que brinca com a pessoa inconsciente?
Difícil eleger o campeão do absurdo, apesar dessas tecnologias

******ebook converter DEMO Watermarks*******


trabalharem separadamente, cada uma atuando em um campo distinto da
cognição humana, seus processos paralelos formam um conjunto
poderoso que cobre praticamente todos os principais sistemas mentais do
alvo formando o MKTEC — Tecnologia de Invasão, Leitura, Controle e
Tortura da Mente. Faltando apenas mais um módulo para compor o
sistema completo, um conjunto de dados vital para o deslocamento
espacial do ser humano para que não colida com nenhum obstáculo, para
contemplarmos as belezas naturais do planeta como lindas praias,
cachoeiras e paisagens. Nosso principal sentido, a visão.
Recentemente descobriram-se falhas em sistemas operacionais
embarcados em aparelhos, que abriam a possibilidade de se ativar a
câmera dos celulares e televisões por pessoas não autorizadas, as quais
recebem privilégios de acesso ao interior das residências, em uma
violação grave da privacidade. Todos nos sentimos frustrados e
revoltados com essa notícia! Porém, nada disso se compara com a
violação sem precedência dessa tecnologia de invasão da mente que
compõe o leque de devassamento da mente humana. O LERNO (Leitor
Eletrônico Remoto Neural Ótico), subsistema MKTEC, vem se juntar
aos outros módulos para uma única finalidade, a de ver o que o alvo está
vendo.
Isso mesmo, leitores, essa tecnologia tem a capacidade de acessar as
imagens que são “formadas” no cérebro humano de modo remoto,
amplificando o sinal que é processado pelo córtex visual. As imagens são
captadas, remoduladas e enviadas para antenas adjacentes para serem
decodificadas por programas e algoritmos avançados de processamento
dos sinais, o equivalente ao córtex visual humano, porém virtual,
computacional ICC (interface Cérebro-Computador). Existem poucos
dados sobre a qualidade das imagens, a velocidade de captação desse
sinal elétrico dentro do cérebro e a frequência dos quadros de imagens ou
quantos FPS (quadros por segundos) são capturados, contudo todos os
alvos experienciam os mesmos fenômenos que indicam claramente que
grupos fazem uso dessa ferramenta para contribuir com a assoladora
sensação da perda do último resquício de privacidade e liberdade que
ainda restava em sua mente.
2.10.1 - A visão

******ebook converter DEMO Watermarks*******


Há mais de 100 milhões de fotorreceptores na retina levados por 1
milhão de axônios que conduzem informações para o córtex visual,
criando a percepção visual, processados por neurônios especializados na
análise de diferentes atributos do estímulo. O lobo temporal e parietal, os
glóbulos, as células fotorreceptoras e todas suas características que
compõem o sistema visual humano fazem parte de um complexo sistema
integrado que, em sua essência, capta a luz do ambiente e transforma
esse dado sensorial em imagens. Em termos gerais, funciona assim:
A pupila regula a entrada de luminosidade, como o diafragma de
uma câmera. Em lugares mais claros, ela se fecha, evitando uma
superabundância de luz. Já no escuro, ela se dilata. A variação vai de 2 a
8 mm de diâmetro — o que equivale a ampliar em até 30 vezes a
quantidade de luz atingindo a vista.
A córnea e o cristalino funcionam como um conjunto de lentes em
uma câmera, concentrando os raios de luz enviados à retina, no fundo do
olho. Por ser uma lente que refrata a luz, ela forma uma imagem
invertida. Na retina, fotorreceptores convertem a luz em impulsos
elétricos. Mas só um tipo deles, os cones, detecta cor. Outro tipo, o
bastonete, nos ajuda a enxergar quando há pouca luz. A retina usa um
derivado da vitamina A para absorver luz à noite, é por isso que a falta
desse nutriente pode levar à cegueira noturna. Os impulsos elétricos com
os códigos de cor, luminosidade e limites da forma do objeto observado
trafegam pelo nervo ótico até o cérebro. O córtex traduz esses impulsos,
percebe os movimentos e cria uma imagem na nossa mente.
O córtex visual primário, V1, está localizado em torno da fissura
calcarina situada no lobo occipital. Em cada hemisfério, essa área visual
recebe informações do seu núcleo geniculado lateral (Núcleo
Geniculado Lateral - NGL). Este último é o principal responsável pelo
processamento de informações visuais recebidas da retina no olho.
E assim chegamos mais uma vez ao local vulnerável sistema
nervoso, local no qual as informações trafegam antes de serem
distribuídas e diluídas em diversas áreas do córtex. A informação que
vem da retina é analisada pelo sistema visual central e passa antes pelo
tálamo, que foi o alvo dos cientistas que desenvolveram essa arma,
exatamente da mesma forma que os dados auditivos convergem para o
NGM (Núcleo Geniculado Medial). A visão também possui um canal
onde dados visuais brutos passam vindo da retina e são redistribuídos

******ebook converter DEMO Watermarks*******


pela radiação ótica para o córtex visual, o qual possui também ligação
direta às memórias visuais. A informação converge através dessa via
geniculo cortical separada em canais de processamento por neurônios
especializados na análise de diferentes atributos dos estímulos.
NGL é a porta de entrada do córtex visual, e, assim para a percepção
visual, os neurônios do NGL recebem impulsos sinápticos, a separação
dos neurônios do NGL em camada sugere que vários tipos de informação
oriundos da visão são mantidos separados nesse relé sináptico. As
memórias visuais trafegam de forma retroalimentadas por essas vias.
Essa entrada maciça de impulso é por onde trafegam as imagens dos
sonhos, as memórias visuais e os impulsos que vêm direto da retina para
serem decodificados pelo córtex visual e transformados, assim, em
imagem. Por isso o hackeamento do tálamo e do NGL (NGL Hack) foi
fundamental para todo esquema MKTEC da maneira como foi
concebido, possibilitando que surgisse e vingasse com sucesso.
O NGL recebe entrada do tronco encefálico que está relacionado ao
alerta e atenção, também atua como uma espécie de “filtro”, definindo o
tipo de imagem que podem modular a magnitude das respostas do NGL
aos estímulos visuais. Caso uma imagem chegue de forma explícita e
gráfica que impressione o telespectador, o processo modulará essa
imagem, com alguma emoção forte associada, criando, geralmente,
memórias persistentes, de fácil acesso. Por isso cenas de guerra, morte e
violência impressionam a maioria das pessoas. Claro que com o tempo a
exposição excessiva a determinadas cenas pode vir a embotar a emoção
associada, inclusive, esse mesmo mecanismo se aplica às memórias
visuais. Todo o estado de consciência se acha envolvido, quanto ao
tempo, a representação se distancia da sensação pura original, perde a
importância e significação positiva ou negativa da representação de
outrora.

******ebook converter DEMO Watermarks*******


Figura 2.24 Passos de 1 a 5 representam o processo de transdução da
luz em imagem. Passos 3 a 8 representam a captação das imagens direto
da mente do alvo.
1) O alvo observa pessoas discutindo veementemente na rua.
2) Os olhos recebem essas ondas no espectro visível, processam o
sinal e enviam essa informação via trato ótico.
3) Chega ao NGL (Núcleo geniculado lateral do tálamo dorsal).
4) NGL projeta-se para o córtex primário onde as imagens serão
distribuídas por uma grande área do encéfalo para adquirir todas
suas propriedades visuais — a parte do cérebro destacada em preto
são as áreas principais da visão.
5) O resultado de todo esse processo, a percepção visual consciente.
6) No momento que o sinal trafega no NGL, um outro sinal intruso
de rádio transmitido de antenas ou satélites amplifica esse sinal.

******ebook converter DEMO Watermarks*******


7) Antenas captam esse sinal amplificado e o remodulam,
encaminhando para outras antenas onde serão recebidos,
demodulados e encaminhados para um sistema ICC (Interface
Cérebro-Computador) que interpretará esse sinal de forma
semelhante ao que o córtex faz no cérebro humano.
8) O operador em seu esconderijo recebe essas imagens processadas
do cérebro do alvo a milhares de quilômetros de distância, onde
consegue a façanha de ver o que o alvo vê no momento.
A resolução das imagens captadas e a frequência de quadros variam
de acordo com o grupo envolvido e a finalidade do ataque psicotrônico.
Cada grupo militar, de inteligência ou terrorista utiliza equipamentos e
infraestruturas diferentes, alguns extremamente mais avançados que
outros. Provavelmente, a resolução e os quadros por segundo nesses
equipamentos tops de linha devem manter a fidelidade visual do olho
humano e o número de quadro que ele consegue interpretar que é em
torno de 30 quadros por segundo.
No caso do Brasil, onde quadrilhas utilizam essa tecnologia
provavelmente alugada de russos com conluio de terroristas cubanos, a
resolução e os quadros não devem ser tão bons assim, mas sabe-se que
esse módulo está presente nas armas utilizadas por quadrilhas e células
terroristas nacionais — veremos mais detalhes durante o livro e
precisamente no volume 2, capítulo 11.
Um alvo que tentava ler um livro em sua casa foi surpreendido pela
antecipação do texto via voz de micro-ondas que vinha de longe, fazendo
questão de deixar claro que conseguiam ver de forma remota o que
estava em seu campo de visão claramente, inclusive com foco suficiente
para captar as miúdas letras das páginas de papel que se encontrava em
suas mãos. Esse evento ocorria toda noite antes de dormir.
Outra voz que lê junto com o alvo dentro de sua mente e assim
impede o ato da leitura e a absorção do conhecimento ali contido.
Em outras diversas circunstâncias, observa-se o completo domínio
do ambiente visual e do cenário que o alvo está interagindo. É o único
sistema MKTEC que não possui retorno imediato para o cérebro, porém
é possível saber que captam o que os alvos veem quando utilizam as
imagens cotidianas visuais que só o alvo poderia ter visualizado, para
compor o conteúdo cinematográfico dos sonhos. O alvo tem certeza de

******ebook converter DEMO Watermarks*******


que conseguem ver tudo o que ele está vendo no momento. Essa é outra
estratégia de tortura perpetrada pelos covardes operadores escondidos
por trás da tecnologia que enlouquece a pessoa agredida por essa arma
em sua própria residência.
Em um ambiente controlado existem experimentos em primatas com
implantes neurais físicos que mostram detalhadamente essa técnica, o
MKTEC usa o mesmo princípio, todavia, de modo remoto, sem a
necessidade de contato físico com o alvo. A leitura dos sinais no córtex
visual pode ser implementada em laboratório, o arquivo "Computer
records animal vision in Laboratory - UC Berkeley" demostra como
implementar a leitura do córtex visual de um primata. Com isso, pode-se
ver aquilo que o indivíduo está vendo. O vídeo é bem antigo, de 2009,
mas demostra como é possível ver por meio do monitoramento do córtex
visual.
2.10.2 - Memórias visuais do pensamento
A violação dessas vias talâmicas de fato é uma técnica muito
engenhosa, já que não é necessário traçar os caminhos pelos quais os
pensamentos são formados, medindo o comportamento complexo de
bilhões de neurônios, apenas amplificar o sinal e captá-lo já pronto para
ser interpretado pelos córtex responsáveis, por um canal comum, o
TÁLAMO. Com esse feito logrado, foi possível de uma vez só captar
imagens vindas dos olhos, captar as imagens dos pensamentos visuais
que trafegam pelas vias óticas e inserir e coletar imagens nos sonhos
durante o estado de sono e REM. Essa sagaz conclusão depois de
décadas de experimentos MK-ULTRA nos remete ao velho jargão
“mataram 3 coelhos em uma cajadada só”.
Imagine como seria perseguir esses sinais em, por exemplo, 30 áreas
corticais visuais diferentes situadas entre a área 18 e 19 de Bromam no
lobo occipital assim como regiões vizinhas dos lobos parietal e temporal,
ricos em células específicas associadas em canais de processamento de
informações com alto grau de especificidade. Seja para visão espacial,
formas, cores e ação. O cérebro trabalha sempre fazendo uso de analogia,
deduções, abstrações e induções, palavras geralmente se apoiam em
imagens mentais automaticamente para contextuar o objeto pensado ou a
palavra abordada. Sempre que lembramos de um fato, uma pessoa ou de
um animal de estimação essa imagem mental só pode existir

******ebook converter DEMO Watermarks*******


efetivamente se tiver sido visualizada algum dia, por exemplo, se eu
perguntar se você já viu um animal chamado “Kräkän”? Que imagem
mental estaria anexa a essa palavra?
Nenhuma concreta, apenas imagens aleatórias caso você nunca
tivesse ouvido falar. Agora, eu posso traduzi-lo como um animal
marinho da mitologia grega que possui tentáculos gigantescos
semelhantes ao do povo, capaz de abraçar navios em um enlace mortal
com ventosas vultuosas e com um tamanho descomunal muitas vezes
maior que uma baleia azul. Repare na quantidade de imagens mentais
que imediatamente faz a palavra ganhar um sentido visual equivalente à
realidade. Cada imagem que foi associada por essas palavras acima —
como a baleia que você imaginou — foi recrutada em suas memórias
visuais e assim que foi acionada, viajou pelo trato ótico e a radiação ótica
e pelo NGL. Enquanto esse processo de retroalimentação está ativo e os
sinais trafegando pelos córtex e tálamo, tudo será roubado de sua mente.
Imagens mentais são extremamente importantes para nós, com elas
imaginamos, elas nos conduzem ao processo inventivo e criativo.
Criamos produtos a partir de nossa criatividade baseados no que
podemos ver, a criatividade de um produto está na extensão em que ele
reestrutura nosso universo da compreensão. As imagens do pensamento
formam uma representação do mundo em forma simbólica de imagens.
O ato incômodo de terceiros terem acesso às suas imagens mentais
24 horas por dia acarreta uma infinidade de problemas para o indivíduo e
para a humanidade como um todo. Imagine se tudo que você pensasse
nesse momento visualmente passasse em um telão em um lugar público
para que todos à volta vissem, agora imagine isso se juntando ao fato em
si, estímulos ambientais e sociais ativando, desativando e mexendo esses
ingredientes mentais de imagens como um caldeirão de sopa. As
imagens expostas na tela seriam imprevisíveis, intensas e de certa forma
incontroláveis, porém é exatamente isso que acontece com o alvo dessa
arma.
Outra funcionalidade dessa arma consiste em captar as imagens de
memórias visuais que são utilizadas como substrato nos sonhos remotos
via SERSINT, são os sonhos que mais causam confusão, que mesclam
imagens reais captadas da memória ou da visão do alvo e as inserem em
uma realidade completamente diferente dos sonhos, como vimos no
capítulo ligado aos sonhos artificiais.

******ebook converter DEMO Watermarks*******


Antes o que ficava apenas confinado na mente das pessoas, o que
era apenas um pensamento, hoje não é mais. Qualquer pensamento
gerado em suas mentes, por qualquer condição que seja, por qualquer
circunstância, é amplificado, externado eletronicamente e armazenado.
Os pensamentos podem ser usados contra você quando melhor
convir para os operadores, podem ser inseridos totalmente fora de
contexto. Esse é o poder do LERNO, imagens mentais, imagens visuais e
imagens em sonhos são roubadas e inseridas facilmente por quem tem
acesso a essa tecnologia. Estão vendo o que você vê nesse exato minuto.
Qualquer aparato eletrônico que interfira no livre tráfego de imagens
mentais de qualquer ser humano, que capte tudo que está sendo
observado por ele, deve urgentemente ser tema de um amplo debate pela
sociedade para decidirmos quais medidas tomar quanto ao roubo de
nossas projeções visuais mentais. Uma das medidas iniciais deveria
auxiliar as pessoas afetadas por esses processos a buscar indenização
pela violação de sua privacidade, assim desestimular a prática cada vez
mais corriqueira.

******ebook converter DEMO Watermarks*******


CAPÍTULO 3

MRN - MONITORAMENTO REMOTO


NEURAL
sse módulo é de suma importância para a condução de
E todo o esquema MKTEC, devido a diversas
características únicas compostas por três elementos
distintos convergindo para uma finalidade que é atingida em um esforço
conjunto: a de monitorar todos os dados possíveis fisiológicos brutos
bem como todas as configurações e padrões elétricos de ondas cerebrais,
que indicam o atual estado físico e mental do indivíduo, auxiliando a
tortura e as respostas fisiológicas reativas que são de grande valia para os
testes conduzidos pelos operadores.
Os subsistemas MRN completam-se, formando um módulo vital
para o esquema. Assim, temos a biometria das funções elétricas do
cérebro tornando-o único no mar de outras assinaturas. Na Terra, há
aproximadamente 7.5 bilhões dessas assinaturas elétricas cerebrais que
correspondem a cada indivíduo existente. Esses dados biométricos e de
padrões de ondas cerebrais são constantemente monitorados pelos
equipamentos responsáveis por manter a conexão com cérebro dos alvos.
Além disso, possibilitam que quaisquer dúvidas sobre as informações
captadas dos pensamentos do alvo possam ser rapidamente dirimidas ao
passar por um sistema de triagem que vai indicar se determinado
pensamento é verdade ou mentira: o Polígrafo Remoto, a versão
moderna do “detector de mentiras” que conhecemos, porém, nesse caso,
para analisar pensamentos antes de serem externados em comportamento
ou em reações fisiológicas.

******ebook converter DEMO Watermarks*******


Esse conjunto de sistemas é responsável direto por monitorar cada
passo do alvo, onde quer que ele esteja fisicamente em sua vida,
coletando dados telemétricos baseados nas atividades elétricas do
cérebro, contextualizando ainda mais a sua condição geral atual
fisiológica, bem como seu estado emocional, calibrando a precisão dos
ataques, tornando-os cada vez mais destrutivos e eficientes.
3.1 - A Biometria Remota Neural
Uma primeira catalogação de impressões digitais remonta a 1891,
quando Juan Vucetich começou uma coleção de impressões digitais de
criminosos na Argentina. Josh Ellenbogen e Nitzan Lebovic
argumentaram que a Biometria é originada nos sistemas de identificação
de atividade criminosa desenvolvidos por Alphonse Bertillon (1853-
1914) e pela teoria de Francis Galton de impressões digitais e fisionomia.
De acordo com Lebovic, o trabalho de Galton “levou à aplicação de
modelos matemáticos a impressões digitais, frenologia e características
faciais”, como parte de “identificação absoluta” e “chave para inclusão e
exclusão” das populações.
Muitos aspectos diferentes da fisiologia humana, química ou
comportamento podem ser usados para autenticação biométrica. A
seleção de uma determinada biométrica para utilização numa aplicação
específica envolve uma ponderação de vários fatores. Identificaram sete
desses fatores a serem utilizados quando se avalia a adequação de
qualquer característica para uso em autenticação biométrica.
* Universalidade - significa que cada pessoa usando um sistema deve
possuir o traço, ou característica únicas utilizáveis.
* Unicidade - significa que o traço deve ser suficientemente diferente
para os indivíduos na população relevante de tal forma que eles podem
ser distinguidos uns dos outros.
* Permanência - característica que deve ser imutável, relaciona-se à
maneira pela qual uma característica varia ao longo do tempo.
* Mensurabilidade - refere-se à facilidade de aquisição ou medição
do traço.
* Formato - os dados adquiridos devem estar em uma forma que
permita o processamento e extração subsequentes dos conjuntos de
recursos relevantes.

******ebook converter DEMO Watermarks*******


* Desempenho - refere-se à precisão, velocidade e robustez da
tecnologia utilizada.
* Aceitabilidade - relaciona-se com o quão bem os indivíduos na
população relevante aceitam a tecnologia de tal modo que eles estão
dispostos a ter seu traço biométrico capturado e avaliado.
As características biométricas podem ser divididas em duas classes
principais: fisiológica e comportamental. As fisiológicas são
relacionadas às características físicas da pessoa como impressões
digitais, reconhecimento facial, formato da íris, da palma da mão,
geometria da mão, DNA, reconhecimento vocal, atividades elétricas do
cérebro e o formato anatômico da boca, ou as linhas, os sulcos que
formam os lábios.
A classe comportamental pode ser a assinatura da pessoa feita de
próprio punho ou outra atividade motora mecânica que seja única, por
exemplo, gravar parâmetros do caminhar da pessoa em um percurso por
um determinado período, criar um modelo cinemático com programas de
captação de movimento e verificar assim pontos únicos como a passada,
a postura, movimento dos braços, ombros, entre outros.
Para o desenvolvimento das armas psicotrônicas e o MKTEC são
utilizados e mapeados modelos baseados na análise das atividades
elétricas feitas por meio do EEG (Eletroencefalograma) remoto, para
isso, diversos modelos matemáticos e vários algoritmos foram criados
pelos cientistas envolvidos na evolução dessa arma para individualizar as
ondas cerebrais mapeadas cada vez mais precisas, a interface ICC
(Interface Cérebro-Computador) é quem fica responsável por receber
essas informações em tempo real, quantificá-las apropriadamente e
encaminhar para um outro algoritmo ou subsistema responsável,
traduzindo-se em um padrão único para cada indivíduo do planeta.
A ICC é capaz de receber esses dados e calcular a magnitude de um
conjunto de disparos neuronais, utilizando estímulos diversos. Esses
estímulos podem ser externos como uma resposta a um estímulo visual,
auditivo ou ambos, estímulo eletromagnético de retorno baseado no
conjunto das atividades elétricas momentâneas ou imagens do
pensamento. Além disso, como o MKTEC não trabalha apenas com os
sinais elétricos brutos, e sim com o conteúdo demodulado desses sinais,
pode-se acrescentar constantes e variáveis subjetivas e objetivas

******ebook converter DEMO Watermarks*******


acurando sua margem de individualização, manipulando características
particulares como a maneira que o alvo se foca em determinados
conteúdos, atividades nas quais o alvo utiliza determinadas áreas do
cérebro parametrizando o sinal EEG que está condicionado pelas
atividades mentais realizadas em determinado momento no tempo. A
biometria neural apresenta, assim, uma dependência direta com os sinais
elétricos, e um comportamento influenciado pelo intervalo temporal em
que essa configuração é adquirida.
Não é algo trivial criar uma biometria neural eficiente. Passa-se por
uma série de problemas, como lidar com o princípio dos disparos das
populações neurais, reduções metabólicas compensatórias, velocidades
de tempos de disparos variáveis dependentes de uma série de fatores,
como o nível de consciência, intensidade e tipo de estímulo sensorial, até
o mesmo estímulo pode gerar padrões elétricos diferentes. Assim, o P300
surge como pico de sinal EEG, após aproximadamente 300
milissegundos da apresentação de um estímulo relevante, a
complexidade desse estímulo e as diferenças individuais de amplitude e
latência — que variam de 250 a 500 ms — fazem o P300 fundamental
para os estudos de decomposição de sinais EEG, servindo de base para
outros programas de análise e individualização de padrões de ondas
cerebrais que possibilitam a transformação dessas ondas em um padrão
único, medindo potenciais elétricos sob um determinado período para
cada indivíduo.
Pode-se evocar potenciais de estímulos auditivos, visuais e outros
específicos dos protocolos MKTEC nos quais é possível mensurar o
nível de reação a determinado estímulo de retorno dos sinais,
estimulando as próprias reações mentais sem o alvo perceber que esse
sinal está modificando furtivamente determinadas frequências no
cérebro. Pode-se especificar um local qualquer no planeta e enviar ondas
de radiofrequência semelhante ao funcionamento dos radares. As ondas
de retorno são processadas por um sistema biométrico, como ocorre na
identificação de qualquer objeto por radar, toda vez que um padrão
cerebral é identificado, sua assinatura é registrada, individualizando
aquele padrão como sendo de uma pessoa específica.
Outros algoritmos semelhantes advêm de uma série complexa de
equações matemáticas que conseguem individualizar o cérebro de cada
pessoa no planeta com acuracidade comparada a da impressão digital,

******ebook converter DEMO Watermarks*******


impressão da íris ou da palma da mão. É imprescindível para o esquema
MKTEC, pois são esses conjuntos de dados que serão digitalizados e
transformados em um ID do cérebro, número identificador, um PIN, um
nódulo, token ou perfil virtual único, assim enviados para o satélite via
“uplink” para que posteriormente os equipamentos responsáveis pela
triangulação telemétrica saibam exatamente a geolocalização do alvo. Ou
seja, uma vez mapeada sua Biometria Remota Neural você será seguido
aonde quer que você vá em qualquer parte do mundo, por satélites,
antenas terrestres e IAs avançadas feitas exclusivamente para auxílio à
tecnologia de invasão, controle, leitura e tortura da mente (MKTEC). As
frequências desse mapeamento ocorrem entre 420 Mhz até 750 Mhz, que
são as faixas ressonantes da atividade elétrica do cérebro humano.
Semelhante ao PING [42] da computação, o sistema mantém um
contato constante com o alvo e testa a velocidade de conexão entre ele e
os equipamentos. Pode ser usado inclusive para auxiliar a distância e
posição do alvo. Agora, a vítima sabe por que em pleno voo ou em
viagem para o exterior, a tortura não é desligada nunca, nem a Telepatia
Eletrônica Sintética, tampouco o V2K, e porque as outras pessoas ao
redor não conseguem ouvir o que ele ouve.
Somente o ato de criar biometria remota sem sua autorização ou de
qualquer pessoa que seja já viola todos os princípios constitucionais de
privacidade e liberdade. Devemos ficar atentos para esses atos, pois a
violação íntima desses dados biométricos dentro da casa do indivíduo ou
onde quer que ele esteja é o caminho, o pontapé que dá início a toda
barbárie conduzida por essas armas.
Existem várias formas de viabilizar a biometria, a mais comum é
utilizar características elétricas (ondas cerebrais) de algumas partes do
cérebro e medi-las por um determinado período formando um padrão
único para a TI, a sua representação neurológica binária. Depois que os
padrões únicos são mapeados, é possível estabelecer o conjunto de
frequências que fará a interação com o cérebro do alvo, delimitando as
frequências no espectro de rádio ou micro-ondas em que a demodulação
ocorrerá apenas nesse cérebro específico. Assim, exclusivamente, esse
alvo conseguirá interagir com o conteúdo enviado pelas ondas em um
conjunto de frequências personalizadas utilizando o TELESINT, V2K,
V2K e SERSINT. Outros cérebros não sofrerão essa interação, não
demodularão o conteúdo das ondas. Alguns resquícios ou demodulação

******ebook converter DEMO Watermarks*******


espontânea podem ser sentidos por outros cérebros, mas nunca na
intensidade a que o alvo em questão é submetido. A Biometria Remota
Neural é quem vai dizer para os sistemas em que faixa de frequência
cada área do cérebro mapeada da vítima está operando via EEG Remota,
indicando para o sistema automaticamente que conjunto de frequências
utilizar.
Traçando um paralelo simples entre estações de rádio comuns e a
mente do indivíduo poderíamos afirmar que depois de ter os sinais
captados, analisados e classificados por um algoritmo de
individualização, o resultado desse processo será o equivalente a aferir
uma frequência fixa de estação de rádio: 88.3 Mhz rádio Alvo A, 90.3
Mhz rádio Alvo B, 99.2 Mhz para rádio Alvo C.
Dessa forma, o cérebro da pessoa-alvo se assemelharia a um
aparelho receptor fixo de rádio no qual seria possível sintonizar apenas
nessa frequência específica, as outras frequências do espectro, destinados
a outros cérebros que atravessassem sua “antena receptora”, ou no caso
sua mente, não seriam demodulados, pois não possuem o “sintonizador”
nessa faixa específica.
Esses dados elétricos que farão a individualização podem ser
coletados como amostras de diversas atividades mentais automáticas,
diferentes tarefas mentais que apresentam sinais de saída distintos.
Algumas interações neurais podem ser acrescentadas a sinais de retorno
do algoritmo de criação e de verificação constante da biometria.
Existe ainda um algoritmo que faz a codificação, a tradução desses
sinais elétricos em comandos digitais, semelhante à modificação da
transmissão da TV analógica para a digital, isso ocorre da seguinte
forma: a codificação por amostragem retém o sinal analógico de amostra
por um curto período suficiente para sua codificação e da quantização.
Decodificação, conversão dos códigos binários em um nível de tensão
correspondente, assumindo 16 níveis de quantização que correspondem a
0 até 7,5 V (volts) em intervalos de 0,5 V (volts).

******ebook converter DEMO Watermarks*******


Figura 3.1 Exemplo conceitual da quantização de ondas senoidais
extraídas no EEG.
Os potenciais evocados podem ter várias origens no tipo de
estimulação. Assim sendo temos, a título exemplificativo, os potenciais
evocados visuais — decorrentes da apresentação de estímulos visuais —,
os auditivos — decorrentes da apresentação ao sujeito de estímulos
sonoros —. Pode-se utilizar também um sinal padrão de um estímulo
tanto visual quanto auditivo. Normalmente é possível adquirir de forma
convencional com eletrodos conectados ao escalpo diversos canais
vindos de diferentes partes do cérebro, áreas visuais, áreas auditivas,
pode-se monitorar mais de 50 canais diferentes de diversas áreas,
inclusive mesclar com os dados derivados do estado geral do alvo,
calmo, estressado, atento, dada a variação da forma com que cada
algoritmo trabalha dentro do seu grau de complexidade.
Após isso é utilizado um algoritmo, para criar um “checksum”
identificador do indivíduo. Esse “checksum” é produzido a partir de
diversas áreas do cérebro, as quais apresentam variações distintas nos
indivíduos. Com isso, tem-se a frequência cerebral do indivíduo

******ebook converter DEMO Watermarks*******


representada como um número identificador da estrutura eletromagnética
daquele cérebro.
Assim, cada cérebro no mundo pode ser mapeado, e constantemente
verificado, localizado por satélite a qualquer momento em qualquer
parte!
A análise do processamento e decomposição de sinais EEG é um
campo extremamente vasto, que contém inúmeras equações e termos
técnicos avançados. Aqui tentei resumir o máximo possível para o
melhor entendimento desse subsistema no contexto MKTEC.
3.2 - EEG Remoto por Telemetria “EEG Telemetry”, Link
Eletrônico Cerebral “Electronic Brain Link”,
Monitoramento Remoto Neural
Um módulo vital para o funcionamento do sistema MKTEC,
responsável por todos os dados referentes às ondas cerebrais brutas do
indivíduo-alvo e configurações que indicam vários aspectos, inclusive o
atual estado emocional, fisiológico e a posição do corpo no espaço em
tempo real. Com os diversos dados elétricos captados de retorno, é
possível criar um “avatar” virtual que exibe a posição corporal no espaço
em tempo real de todos os membros do alvo em uma representação
gráfica, assim, visualizam em que posição o corpo se encontra em um
período demarcado de tempo.
Monitoram remotamente ondas cerebrais e alterações elétricas,
sistema de análise biomagnética semelhante ao ECG, EEG, EOG, EMG,
EGG, Taxa de Respiração, Frequência do Pulso, Temperatura,
Impedância Cardiográfica e Atividade Eletrodermal, que podem ser
captados ou inferidos com uma margem satisfatória de aproximação se
comparado ao seu equivalente medido via eletrodos, bem como as
funções cerebrais e padrões de disparos de neurônios envolvidos em
determinados comportamentos durante um período, atividades
metabólicas, entre outras.
A sigla EEG é utilizada aqui apenas por convenção de nomenclatura
já que é possível medir outros dados eletivos que não fazem parte do
universo EEG, esse módulo é capaz de medir mais de 70 parâmetros
elétricos, magnéticos e fisiológicos, fornecendo assim um quadro
completo do indivíduo-alvo para tomadas de decisão dos operadores da
tecnologia e suporte a outras tecnologias.

******ebook converter DEMO Watermarks*******


EEG é baseada em uma média de uma corrente sináptica de
potencial de ação produzida por milhares de neurônios corticais que
carregam pouca informação neural. A eletroencefalografia define-se
como a medição da atividade elétrica produzida pelo cérebro. Os
neurônios geram potenciais de ação que têm um aspecto elétrico, e, por
isso mesmo, o conjunto da atividade das redes neuronais que constituem
o cérebro gera uma gama de potenciais elétricos que podem ser medidos
sob a superfície do escalpo ou diretamente no cérebro via ondas
eletromagnéticas. A medição desses potenciais não se foca na atividade
de um simples neurônio, mas, sim, na atividade combinada de milhões
de neurônios, pois neurônios corticais individuais e seus padrões de
disparo probabilísticos podem participar simultaneamente de múltiplas
populações neurais. Essa aquisição de sinal resulta no
Eletroencefalograma — EEG, que se mostra um meio cada vez mais
importante para os operadores da tecnologia dada toda a informação que
dele pode ser sintetizada em poucos segundos.
EEG telemétrico mede principalmente a voltagem gerada pelas
correntes que fluem durante a excitação sináptica dos dendritos de
muitos neurônios piramidais no córtex cerebral. Além disso, permite que
uma série de funções mentais possa ser lida, monitorada e alterada. Ao
contrário do que se pensa, a leitura dos padrões cerebrais por EEG pode
ser feita sem eletrodos, isso ocorre apenas por praticidade,
desconhecimento ou conveniência comercial.
EEG é o somatório das ondas sincronizadas de determinadas áreas
mapeadas do cérebro, lembrando que essa única área pode ser estudada
isoladamente, sendo utilizada também como porta de entrada para
hackear determinadas áreas do córtex e violar o conteúdo dos
pensamentos.

******ebook converter DEMO Watermarks*******


Figura 3.2 Monitoramento EEG em ondas síncronas utilizando
eletrodos de escalpo.
A poderosa IA (Inteligência Artificial) do módulo EEG remoto por
telemetria vai adquirindo as particularidades elétricas do alvo, as
configurações pessoais das ondas neurais, por meio de monitoramento
constante no dia a dia, verificando em cada situação do cotidiano o
estado neural comum que ocorre diariamente, diante das interações
sociais e com o meio: preocupação, raiva, relaxamento, atenção e foco
em determinado assunto, tristeza, tédio entre outros. O alvo é observado
24/7 em sua vida pessoal, o modo como ele interage diante das
circunstâncias corriqueiras normais inerentes a quase todo ser humano
que vive em uma sociedade moderna é observada eletricamente.
Interações tais como: relacionamento com determinado grupo de
pessoas, ou uma pessoa em particular, seus anseios e medos sobre
determinada situação e temas da vida que afligem a maioria das pessoas,
como trabalho, dinheiro, família, estudos, e é claro, os problemas mais
profundos da psique humana.
Praticamente todos os padrões de estados físicos, mentais e
sentimentais são captados, produzindo um “Catálogo de emoções
abstratas”, no qual são mapeadas nos indivíduos junto à configuração
desse conjunto de ondas montadas de acordo com cada estado alcançado
nesse catálogo. Muitos desses parâmetros são recebidos utilizando

******ebook converter DEMO Watermarks*******


reações à tortura eletrônica via Telepatia Eletrônica Sintética
(TELESINT). Lembrando que a representação dos eventos sensoriais
não se origina de neurônios individuais isolados e, sim, como um
circuito que se estende desde a entrada sensorial periférica.
Verificando quais estímulos causam bem-estar, os neutros e os que
causam o oposto, monitoram todas as configurações EEG
constantemente, formando um quadro de várias partes do cérebro em
diversas situações do cotidiano. A IA (inteligência artificial) responsável
por aprender a interpretar esses estados emocionais baseada nas entradas
dos dados EEG e no conjunto de padrões de ondas, rapidamente se
adapta à personalidade do alvo sendo capaz de indicar aos operadores e a
outras IAs do sistema informações precisas sobre a relação de causa e
efeito entre o alvo e o ambiente, condições responsáveis pelo
comportamento e, caso seja afetado, é classificado em determinados
atributos e variáveis internas junto às pequenas alterações elétricas e
nuances na personalidade e variações de caráter.
O estado psicológico de quem percebe algum evento externo é um
fator determinante das emoções e dos seus estímulos. Talvez a IA depois
de um determinado período trabalhando, utilizando apenas essas
observações, crie uma representação virtual que indique perfeitamente
esses estados passando a conhecer o alvo tão bem sob suas respostas a
estímulos em determinadas circunstâncias, que pode suplantar inclusive
o conhecimento de uma pessoa que conviva com o alvo diariamente,
como sua própria mãe, cônjuge ou irmãos.
Esse monitoramento remoto preciso executado contra a vontade da
pessoa-alvo em sua intimidade, em sua privacidade hierática, acaba
gerando pensamentos que refletem sobre diversos aspectos de sua
existência, ocupando uma grande parte do seu tempo. Os pensamentos
reflexos retroalimentados passam a fazer parte da massa de dados que
indica para os operadores da tortura psicotrônica o seu atual estado
mental.
A intenção é sempre estimular um estado agressivo e estressante,
bloqueio da atenção e desvio do fluxo normal dos pensamentos da
vítima, com isso, os operadores utilizam esses dados para modificar
esses pontos constantemente.
Quando o estado do alvo está apontando para relaxado ou com foco
não desejado pelos operadores — geralmente ligado ao bem-estar —,

******ebook converter DEMO Watermarks*******


que conduz o alvo a naturalmente por um breve período ignorar
internamente os ataques aos pensamentos vocalizados, automaticamente,
a IA inicia o processo de reversão desse estado benéfico, aumenta a
intensidade do ataque no cérebro e escolhe um assunto que sabidamente
causará uma reação orgânica no alvo, como a raiva.
Passa-se a atacar esse ponto fraco pré-determinado sistematicamente
(via V2K), sabem que alterarão o estado da vítima invariavelmente,
assim sua atenção se volta aos ataques e o domínio cognitivo pelos
operadores regressa. A inevitável alteração ocorre tanto pela invasão de
privacidade sem precedentes, quanto por entrarem em assuntos de sua
vida privada que o alvo não quer pensar no momento ou não quer
compartilhar com ninguém, já que a decodificação do significado das
palavras, em toda sua complexidade, altera invariavelmente os estados
psicofisiológicos.
O EEG TELEMÉTRICO serve para mapear emoções e o estado
emocional momentâneo da pessoa. Emoções são externadas, expressão
comportamental que se manifesta por meio de uma série complexa de
respostas do sistema autônomo e glandulares. Esse módulo,
diferentemente dos demais, trata apenas dos dados brutos, a análise
elétrica para ir formando dentro de uma rede neural de aprendizado de
máquina de determinado padrão capaz de indicar os estados emocionais
precisos e predizer possíveis reações comportamentais posteriores a tais
estados. Lembre-se que o alvo, enquanto isso, está constantemente sendo
bombardeado por estímulos estressantes MKTEC, como vimos nos
capítulos anteriores. Outra funcionalidade desse módulo é indicar a
posição corporal do alvo no espaço em forma de “avatar” 3D baseado
nos dados telemétricos recebidos via EEG remoto.
3.3 - Posição corporal no espaço
O quadro físico do alvo pode ser transformado em uma
representação virtual fidedigna que atualizará sua posição no espaço de
acordo com a posição real dele dentro da sua casa, por exemplo. Essa
tecnologia é conhecida como “TWS-through the wall surveillance”
[vigilância através das paredes]. É um choque para o alvo quando
caminha pela sua casa e cada passo é monitorado por invasores. Essa
tecnologia é utilizada em conjunto a outras técnicas de captação de sinais
elétricos, inclusive a Eletromiografia remota — que está incluída no

******ebook converter DEMO Watermarks*******


EEG — é um artificio de monitoramento da atividade elétrica das
membranas excitáveis das células musculares, representando as
potências de ação deflagrada por meio da leitura da tensão elétrica.
Auxílio para formar uma imagem composta de várias grafias, da posição
e localização do alvo dentro de casa. Essas ondas captadas são enviadas
para um programa que cria a analogia visual em um “avatar”
computacional 3D que representa a vítima em tempo real nos
computadores MKTEC. Assim acontece com tudo que pode ser
monitorado de forma isolada ou a dinâmica elétrica entre elas que
formam quadros, posicionais e fisiológicos perfeitos atualizando sua
posição no espaço virtual de acordo com a posição real do alvo no seu
trabalho por exemplo. Monitoramentos das vias somestésicas periféricas
para captar a posição do corpo em movimento. Expressões faciais,
postura corporal e resposta fisiológica são algumas maneiras de
mensurar a intensidade da dor emocional sentida no momento, tão
importante para a condução dos experimentos.
A IA do sistema monitora o indivíduo constantemente, assimilando
os padrões neurais de comportamento, inclusive o estado de atenção e
foco são identificados e comparados a uma série de padrões pré-
programados e aprendidos via aprendizado de máquinas pela Inteligência
artificial que controla todos esses atributos classificadores e determina o
atual quadro fisiológico do alvo. Assim o sistema tem a análise dos
dados que recebe fixando uma configuração fisiológica e estado geral
que seria o ideal para impor maior sofrimento mental, desatenção, raiva e
estresse agudo, encaminhando essa análise direto para outra IA que vai
conduzir o ataque direto à mente do alvo baseado nesses parâmetros.
Detalhes elétricos como: resolvendo problema ou finalizando, ondas
sutis também entram no quadro geral, interceptadas em picos EEG, em
um padrão aproximado de comportamento. Um exemplo simples que
roda nos bastidores do programa é a transformação dos potenciais
elétricos das frequências em gráficos, sabe-se que a frequência gerada
pela região dos olhos separada pelo algoritmo de análise mostra que,
quando alguém está de olho aberto, o sinal recebido é na frequência de 4
Hz, de olho fechado 5 Hz, respectivamente. E assim captam-se sinais de
todo o corpo ajudando a contextualizar movimento e posição do corpo
baseado em inferências como essas.

******ebook converter DEMO Watermarks*******


Caso sistemas redundantes falhem momentaneamente como
LERNO (Leitor Eletrônico Remoto Neural Ótico) ou LERNA (Leitor
Eletrônico Remoto Neural Auditivo), é possível pela posição corporal
deduzir a atividade que o alvo está exercendo no momento, saber se está
sentado, em pé, deitado de costas, de bruços, de olho aberto, olho
fechado, pernas cruzadas, abertas, fechadas, posição característica do ato
de dirigir, exercitando-se ou outra atividade qualquer, dentro ou fora de
sua casa.
É útil para deteriorar a privacidade do alvo captando detalhes,
observando as posições em que dorme, em que parte íntima está tocando
no momento, se está fazendo suas necessidades fisiológicas, tomando
banho, entre outras peculiaridades sendo observadas e esses momentos
são narrados por terceiros e enviados para o cérebro do alvo
constantemente, acentuando o quadro geral de loucura.
O cuidado da convivência imposta se mostra diferente nas diversas
instituições sociais privativas, é no estarrecedor suporte à violação
psicofisiológica sofrida pelo alvo com sua imagem corporal. O hack do
espaço corporal revelando a percepção que o corpo tem de saber onde
estão seus membros no espaço neuromatriz, tátil, visual e espacial auxilia
o trabalho da IA.
A análise das mudanças eletroencefálicas em relação aos estados
mentais do alvo que não esteja em consonância com os objetivos
primários da tortura voltados para a degradação mental é imediatamente
rechaçada e combatida pelo MKTEC, lembrando que uma das principais
intenções da TELESINT e V2K é manter a atenção total do indivíduo no
conteúdo das mensagens enviadas, inviabilizando o foco direcional, o
bloqueio da concentração via emoções geradas pelo conteúdo do ataque,
manter tanto quanto possível qualquer outra ação do cotidiano, como ler
um livro, ver um filme, estudar e trabalhar obstruída. Desse modo, o
sistema sabe quando o alvo está focado ou não na tortura, dirigindo sua
atenção para o conteúdo proferido pelos operadores.
Caso os parâmetros relativos ao foco total no conteúdo do ataque e
configurações sobre o bem-estar geral não estejam em conformidade
com o resultado esperado na análise, a IA, baseada nesses parâmetros e
confiando no seu aprendizado adquirido de convivência forçada, é capaz
de tomar a liberdade e recorre a manobras para acentuar o “barulho” em
sua mente, inclusive aumentando o volume do ataque dentro do cérebro.

******ebook converter DEMO Watermarks*******


É uma tática também utilizada para preenchimento de memória de
trabalho. Veremos mais sobre isso nos próximos capítulos, totalmente
voltados para nossa memória biológica, mais precisamente no 5.10,
volume 2.
Sinal de retroalimentação com sua referência exibida em mapas
espectrais, projeções, gráficos tridimensionais, histograma de resposta
neuronais em torno de determinado estímulo também auxiliam a tomada
de decisão humana e autônomas.
A modificação da atenção, mudança de foco e de raciocínio parietal
tanto do campo receptível tátil, acaba afetando as células bimodais que
respondem a estímulos provenientes de duas modalidades sensoriais
distintas: espaço extra pessoal adjacente conhecido como “espaço
peripessoal”, ampliando ou diminuindo a capacidade de percepção do
espaço ao seu redor. Mais um efeito maléfico desse ataque e sua força de
capilaridade nos mais diversos sistemas humanos.
O EEG Remoto Telemétrico é o módulo principal utilizado por
todos os outros módulos dos sistemas, sendo o responsável pelo
mapeamento de todas as áreas do cérebro em tempo real, captadas pelos
sinais de rádio das antenas externas “apontadas” para o córtex do alvo. O
banco de dados que opera o módulo EGG remoto possui todas as
configurações das ondas cerebrais conhecidas já previamente mapeadas
de cada parte do cérebro separadamente. Ritmos EEG são categorizados
pelas suas faixas de frequência e correlacionados frequentemente com
determinados estados de comportamento como níveis de atenção, níveis
de agitação, entre outros. Lembrando que no encéfalo dos mamíferos a
atividade rítmica sincrônica é coordenada por uma combinação de
marca-passo e métodos coletivos gerados pelo tálamo. Isso torna a ação
das demais células em um ritmo padrão podendo ser registrado no EEG,
e interpretado de forma absoluta e precisa.
As emoções que antes eram apenas percebidas pelo relato da pessoa
ou nas observações de comportamentos como gestos, postura corporal,
movimento, agora podem ser medidas eletronicamente de forma remota,
junto a dados fisiológicos que verificam constantemente determinadas
alterações orgânicas, a condução elétrica da pele que aumenta com o
grau de excitação emocional do indivíduo, volume e alguns padrões de
ondas comuns conhecidas inerentes ao ser humano captados por EEG,

******ebook converter DEMO Watermarks*******


pressão do sangue e cardíaco, mudança na temperatura e exsudação
cutânea, secreção das glândulas salivares, tensão e tremores musculares.
Operadores monitoram, entre outras ondas, as responsáveis por
indicar excitação sexual no alvo. Bastante utilizado no SERSINT (Sonho
Eletrônico Remoto Sintético) para violar os desejos mais privados do ser
humano.
Cria-se um quadro que indica para os operadores que o alvo está
excitado sexualmente, com intenções ou pensamentos ligados ao sexo,
ao desejo e à vontade de realizá-los. A IA detectará esses impulsos, e o
ataque é configurado para desmotivar o alvo a qualquer ação relativa a
esse assunto, enviando estímulos inibidores via TELESINT que já foram
previamente mapeadas, que sabidamente reverte o quadro de impulso
sexual.
Um exemplo prático recorrente vem do desestímulo auditivo que no
caso do V2K é mais sofisticado e de interpretação auditiva mais
cristalina que as vias normais. Caso o alvo do gênero masculino possua
preferência única e exclusivamente heterossexual, vozes de homens
homossexuais com palavras voltadas ao sexo, com vozes características
estereotipadas, atingirão seu córtex auditivo para desestimulá-lo de
imediato.

******ebook converter DEMO Watermarks*******


3.4 - Ondas cerebrais
Algumas ondas primárias de estados de consciência formam a base
inicial do sistema. Com o tempo e convivência forçada com o alvo, a IA
vai verificando detalhes nessas ondas e pequenas alterações, criando uma
tendência de comportamento baseada no quadro emocional observado
diversas vezes ao longo dos acontecimentos sendo capaz de prever com
grande precisão o próximo comportamento reativo diante de
determinados tipos de ataques psicotrônicos. Seguem as ondas EEG de
modificação de estado fisiológico e mental:

******ebook converter DEMO Watermarks*******


Figura 3.3 Bons: Relaxado/ Focado. Ruins: Agitado/ Nervoso/ Ansioso.
3.5 - Motivações e intenções
Capacidade inigualável da IA EEG de captar todo tipo de sentimento e
estado interpretando particularidades sutis em cada TI cria um imenso
entendimento na sua esfera pessoal, utilizando para isso representações
neurológicas e padrões de colapso, característicos de observação e
aprendizado, baseado em diversos fatores, entre os principais se encontram
os psicológicos, físicos e elétricos.

Fator 1: Emoções primárias:


O sinal que é recebido com as configurações contendo os ritmos
oscilatórios pode ser medido rapidamente providenciando alterações em
qualquer ritmo separadamente, ou em sua totalidade, para modificar o atual
estado emocional do alvo.

Fator 2: Estados de consciência:


A tecnologia funciona também alterando os sinais elétricos do cérebro a
distância, seja por força bruta ou por condução psíquica ou
aprofundamento constante em um quadro negativo extremo.
As principais ondas captadas pelas atividades elétricas do cérebro são:

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
Alfa[ α ]

Figura 3.4 Esta atividade corresponde à banda de frequências 8-13 Hz.


Podem ser encontradas em grande parte dos adultos quando conscientes e
em estado de relaxamento com os olhos fechados. Revelam-se sobretudo na
zona occipital. Esse tipo de ritmos não se mostra em estados de sono
profundo e é fortemente atenuado em episódios de concentração mental
para determinada atividade que recruta grande poder de foco e
processamento mental.
Beta [ β ]

Figura 3.5 A gama de frequências associada a este tipo de ritmos é a banda


compreendida entre os 13 e os 30 Hz, sendo subdividida em três sub-bandas,
que são a banda β 1 (13-18 Hz), β 2 (18-24 Hz) e β 3 (24-30 Hz). A
necessidade de subdividir os ritmos β nessas 3 sub-bandas advém das suas
diferentes origens, no entanto, de um modo geral, pode afirmar-se que esses
ritmos são responsáveis pelo processamento de informação proveniente do
exterior, pela resolução de problemas e tomada de decisões, estando assim
envolvidos nas operações mentais que exigem um maior grau de
complexidade.
Delta [ δ ]

Figura 3.6 Correspondem à atividade cerebral mais lenta (abaixo dos 4 Hz)
e revelam-se no sono profundo dos adultos (fases 3 e 4), em recém-nascidos.
Gama [ γ ]

Figura 3.7 Estes ritmos afirmam-se como os ritmos mais complexos


adquiridos em EEG, estão associados às tarefas de percepção e consciência
e ocorrem a partir dos 30 Hz até o limite da banda determinada na
aquisição do sinal EEG. Presume-se que sejam os ritmos cerebrais mais
ricos em informação.

******ebook converter DEMO Watermarks*******


Teta[ θ ]

Figura 3.8 Os ritmos teta ocorrem na banda de frequência compreendida


entre os 4 e os 7 Hz. O seu nome decorre da sua localização (tálamo). Esses
ritmos em adultos são sintomas de disfunções cerebrais e revelam-se
também durante episódios de stress, sono leve, meditação ou hipnose sendo,
no entanto, normais durante a infância.
O alvo tem constantemente — significa a cada milissegundo de sua vida
durante longos períodos — seu EEG monitorado, pois, como o objetivo do
MKTEC é infligir o maior dano interno e sofrimento possível ao alvo, assim
que algum desses ritmos considerados benéficos é detectado, a IA do
programa analisa e avisa aos operadores que uma configuração não
permitida foi identificada, auxiliando a tomada de decisão humana e outro
algoritmo toma medidas automáticas enviando como resposta sinais que
representam ansiedade e raiva para o cérebro da vítima. Em seguida, uma
série de ataques verbais via V2K, que já foi previamente considerada
enervante, tem início.
Isso ocorre até que se obtenha o EEG no ritmo desejado, pré-
configurado, no caso, o ódio, medo e estresse agudo são os sentimentos que
devem emergir constantemente refletindo o quadro atualizado lastreando as
decisões a serem tomadas pelos operadores baseadas na realidade dos novos
dados.
Essa situação acontece em um loop até que o estado de estresse do alvo
chegue ao máximo e de maneira instintiva orgânica se inicie o processo de
discutir — devolver ofensas, extravasar a dor da tortura — contra os
operadores utilizando a voz interna ou silenciosa da mente via TELESINT
escalando a ponto de gritar literalmente, berrar com todas as forças,
mantendo-o, assim, em um comportamento ideal no qual todas as suas
forças são direcionadas contra a camada mais baixa dos ataques composta
pelas vozes, iniciando um intenso “bate-boca” contra os operadores e IAs.
Nesse ponto, a conexão plena se estabelece entre o esquema e o alvo que,
caso perdure, o esgotará completamente, minando suas resistências mentais
e físicas, bem como conduzindo a um quadro debilitante sem precedentes.
Para agravar a situação, caso o alvo eventualmente conviva com alguém
dentro do mesmo local, sejam eles parentes, amigos e cônjuges, que nada
sabem sobre os ataques e estejam presentes em eventos como esse de

******ebook converter DEMO Watermarks*******


máximo estresse causado pelo uso da IA, em que o alvo instintivamente
devolva os insultos internamente, essa cena repentina na qual ele
tartamudeia aos poucos até proferir as mesmas palavras antes
silenciosamente aos berros, para as pessoas à volta é vista como sintoma de
doenças mentais graves de imediato. Esse é outro ponto bastante explorado
pelos operadores, essa conduta é prevista e ocorre como resultado de apenas
um contra-ataque esporádico entre milhares que ainda estão por vir dentro
do período que o alvo estiver sobre o domino dessa tecnologia.
Essa dinâmica acontece mediante ao padrão das configurações de ondas
EEG que aparentemente possuem apenas um objetivo, porém outros
objetivos escusos, perversos, se escondem no decorrer dos acontecimentos,
como a consequência direta nos atos subsequentes comportamentais.
Esse comportamento anormal é um dos mais esperados pelos
operadores MKTEC, pois, além de conservar o natural nível de estresse nas
alturas, podem vislumbrar os efeitos esperados no cérebro humano impedido
automaticamente, e muitas vezes de forma inconsciente por parte do alvo,
que se envolva com qualquer outra atividade que esteja ocorrendo no
ambiente a sua volta.
Inclusive aferem-se níveis, escalas de intensidade para determinadas
emoções após a captação das configurações padrão do sentimento principal.
Um exemplo disso é a tão almejada raiva, o indivíduo pode passar do zero
sem raiva, para um nível de raiva branda, seguido de uma irritação
desconfortante, a um ataque de fúria violento, o qual é o goal, a meta final
— o máximo da escala pode ser alcançado rapidamente com TELESINT.
Outro sentimento que é verificado numa escala é o grau de tensão do
alvo que pode desencadear uma diversidade de impulsos maléficos, gerando
uma medida de excitação, também escalável, fundamentados em
experiências anteriores que os próprios operadores MKTEC já criaram na
mente do alvo. Lembre-se de que os sistemas estão no meio do que acontece
entre o alvo e os operadores. Inclusive a interação entre todos esses
sentimentos e a percepção da realidade que envolve sempre a entrada
sensorial e as lembranças internamente armazenadas de experiências
anteriores.
Alguns sentimentos, como a motivação, não podem ser observados
diretamente pelos algoritmos. A motivação para nós é caracterizada pela
energia forte desprendida dirigida para alcançar objetivos e metas. IA cria
um cenário aproximado baseado em diversas variáveis incluindo
aprendizados anteriores com ajuda externa dos humanos, indicando para a

******ebook converter DEMO Watermarks*******


máquina que o alvo está motivado nesse momento, ajudando a IA a entender
esse complexo sentimento global abstrato inerentemente humano.
A biometria neural e o EEG remoto trabalham em conjunto, um
utilizando funções e rotinas do outro em um módulo coeso. O EEG remoto é
primordial para o funcionamento de todo esquema MKTEC. É o responsável
por mapear as emoções e o estado psicofisiológico atual do alvo, sem ele a
tecnologia não funcionaria.
Possui um módulo interno que incorpora a chamada computação afetiva
avançada, uma tecnologia que permite que os computadores detectem e
reajam às emoções humanas. Todas essas funcionalidades estão presentes na
Tecnologia de Invasão, Controle, Leitura e Tortura Mental.
A influência dessa tecnologia no sistema nervoso central é tão grande
que pode modificar o estado mental em segundos, inclusive enviar sinais
diretamente para as áreas mapeadas do TI, que alteram as ondas do estado
normal atual, para um outro estado de forma bruta, projetando uma
configuração previamente gravada, estimulando áreas a sincronizar sua
atividade nessas frequências, geralmente levando o indivíduo-alvo a uma
fadiga constante, sonolência, estresse e sensações repentinas anormais que
alteram substancialmente o estado psicofisiológico sem nenhum motivo
aparente.
A IA ainda leva sempre em consideração uma análise mais profunda do
quadro atual, o chamado princípio da contextualização. A forma como o
cérebro responde como um todo a um estímulo sensorial, para produzir um
comportamento motor particular, depende do seu estado global interno a
cada momento.
Assim, esses mapeamentos constantes dos estados são essenciais aos
operadores MKTEC, indicando para as IAs que atitude tomar em termos de
ataque psicotrônico ao alvo em cada momento do dia, inclusive apontar o
momento em que ele está mais suscetível a roubo de informações dentro da
mente, levar o cérebro a concatenar pensamentos e acessar memórias mesmo
com o alvo utilizando contramedidas mentais para desviar o acesso a
determinadas memórias ou captar estados negativos e acentuá-los a um
ponto que o alvo cometa ações comportamentais severas, levando à
mutilação, suicídio ou assassinato.
Dessa maneira, temos os módulos responsáveis por interagir com
emoções mais profundas, emoções inatas primárias: alegria, tristeza, medo,
nojo, raiva e surpresa. E secundárias complexas, que são as emoções
negativas sociais, como inveja, ciúmes, culpa ou vergonha bem como
emoções de fundo: bem-estar, mal-estar, calma ou tensão.

******ebook converter DEMO Watermarks*******


Com algoritmos e EEG trabalhando incessantemente, os operadores
possuirão um quadro constantemente atualizado em todos os aspectos da
vida do alvo, que tem pouca chance contra várias pessoas malignas e
inteligências artificiais especializadas nas mazelas e profundezas emocionais
humanas atacando seu cérebro com esse nível de conhecimento que deveria
ser estritamente privado.

******ebook converter DEMO Watermarks*******


Figura 3.9 Imagem que representa o sistema integrado EEG remoto.
Emoção modula alguns mecanismos integrados, um deles é a
intensidade do sentimento. Nível de tensão, resposta emocional gerada
pela situação desperta no sujeito, enfrentamento ou fuga. A resposta é
dada pelo grau de excitação e fundamentada nas experiências anteriores
e nas interpretações — memória e pensamento —. O sistema decodifica
todo esse cenário e transforma em dados visuais que auxiliam os
humanos a tomarem decisões da melhor forma de intensificar o
sofrimento do indivíduo-alvo, levando-o a um colapso iminente.
3.6 - Localização do Alvo em qualquer parte do mundo.
“GPS” Neural

******ebook converter DEMO Watermarks*******


Uma das maiores dúvidas das vítima-alvo é saber como ela é
localizada mundo afora pelas antenas terrestres e espaciais que fazem
parte do esquema MKTEC, já que onde ela estiver estará sujeita aos
ataques via TELESINT. O módulo de EEG telemétrico junto à BIO
(Biometria Remota Neural) são responsáveis por analisar as atividades e
ondas cerebrais do indivíduo em tempo real, e uma de suas subfunções é
enviar constantemente um sinal para os computadores remotos via
satélite essas configurações para comparação com os dados biométricos
neurais pré-estabelecidos no banco de dados. Assim, indicam para o
sistema se o alvo é realmente o alvo e sua posição no planeta via
triangulação por “GPS”. Semelhante ao GPS do seu celular e sua
geolocalização. É possível localizar uma pessoa em qualquer lugar que
ela esteja, mesmo dentro de prédios, casas e estruturas urbanas comuns e
alguns naturais como cavernas e grutas. Posteriormente, a posição fará o
satélite optar em que área do feixe o disparo terá prioridade, mantendo
sempre a qualidade da conexão.
3.7 - Polígrafo remoto - O detector de mentiras mais eficiente
já criado
“Mesmo que pequenos comportamentos resultantes de
observação de olhos treinados no assunto revelem que de fato alguém
está mentindo, a confirmação via POLÍGRAFO REMOTO vai a outro
patamar no quesito de detectar mentiras, sendo de longe o ‘Detector de
mentiras’ mais preciso do planeta. Praticamente impossível guardar
qualquer tipo de segredo, principalmente quando se é surpreendido, sem
saber da existência da tecnologia. Encarar o polígrafo remoto
despreparado é ver a verdade ‘fluir pelo ar’.”
— FelipeSSCA.
O ato de mentir, afirmar aquilo que se sabe ser falso, ou negar o que
se sabe ser verdadeiro, está presente na vida humana, faz parte do
cotidiano, mentir em conversas informais. A maioria das mentiras
corriqueiras serve para manter as relações sociais estabilizadas sem gerar
estresses por pequenices e assim preservar as aparências, distorcendo
levemente fatos, aumentando-os ou diminuindo-os, até a natureza faz
isso, ela gosta de esconder o próprio aparecimento. A mentira é parte do

******ebook converter DEMO Watermarks*******


nosso processo de crescimento como andar e falar, aprendemos a mentir
com idades entre 2 a 5 anos.
Obviamente não me refiro às grandes mentiras, ou mentiras que
prejudicam o próximo, que escondem verdadeiras intenções de alguém
para fazer o mal, esconder crimes graves, obter vantagens econômicas,
pois essas mentiras são desonestidades graves e possuem relevância
social e legal. Porém, em ambos os casos, antes para saber se uma pessoa
estava mentindo era preciso expressar os pensamentos em fala ou escrita
já que a verdade faz parte do pensamento, e a mentira requer esforço e
flexibilidade mental para ser mantida e assim teria que ser expressa em
um desses atos, pois não teria como saber se o pensamento é mentiroso
se ficar confinado apenas no cérebro, ele só pode ser transformado em
mentira quando externado em comportamento.
Agora não mais, os pensamentos aprisionados dentro de sua própria
mente que não foram externados são passíveis de julgamento para
confirmar se são ou não verdadeiros. O tempo do famoso jargão dos
filmes “Você tem o direito a ficar calado” acabou, com o advento de
ouvir os pensamentos, que seria o ato de você falar internamente com
você mesmo, ou a voz da mente conversando entre os outros módulos
mentais, como a consciência, por exemplo. Platão define consciência
como diálogo da alma consigo mesma, e nesse diálogo, processo
involuntário e automático, gera-se um conjunto de funções psíquicas que
gerenciam nossas opções na vida e fornecem instruções sobre essas
escolhas, julgamentos de nossas decisões, atos e análise do pensamento.
Esse processo está sujeito a ser ouvido na mente da pessoa-alvo,
impossibilitando esconder qualquer tipo de informação.
No caso legal de investigação policial as autoridades podem ouvir
essa conversa silenciosa na mente do suspeito a ser interrogado antes
mesmo que este se apresente fisicamente para responder às perguntas.
Com esse artefato em mãos, é possível dirigir o interrogatório baseando-
se nos dados obtidos ilegalmente do pensamento monitorando do
suspeito, levantando questionamentos que facilmente convirja para
elucidar o caso. Durante o interrogatório, ficará claro se o interrogado
teve ou não participação no crime em questão.
O EEG, Polígrafo Remoto, avalia dados vindos do TELESINT,
LERN, V2K e SERSINT. Juntos esses módulos formam um mecanismo
praticamente infalível de detectar uma mentira, sendo ele o número de

******ebook converter DEMO Watermarks*******


gols que você marcou em uma partida para criar impacto positivo em um
amigo, reviver lembranças distorcidas em uma conversa harmoniosa
descontraída de bar, bem com um crime hediondo, zelado a sete chaves
na mente de um assassino. Com essa arma não é necessário ir abrindo
cada chave separadamente, ela simplesmente consegue acessar os dados
antes mesmo de serem trancafiados.
Mas, antes de prosseguirmos, vamos entender como o polígrafo ou
“Detector de mentiras convencional” funciona: é um aparelho que mede
e grava registros de diversas variáveis fisiológicas enquanto um
interrogatório é realizado, utilizado para tentar identificar mentiras num
relato. Basicamente, o aparelho registra pequenas alterações fisiológicas
diante de situações impostas pelo interrogador.
Como funcionam os testes do polígrafo normal
* Pré-teste - consiste em uma entrevista entre o examinador e o
examinado, quando os dois se conhecem melhor. Isso pode durar
cerca de uma hora. Nesse ponto, o examinador escuta a versão do
examinado sobre os eventos que estão sob investigação. Enquanto o
examinado está respondendo às perguntas, o examinador também
faz um perfil dele. O examinador quer ver como o examinado
responde às perguntas.
* Formular as perguntas - o examinador formula perguntas
específicas para o assunto sob investigação e revisa as questões com
o examinado.
* Em teste - o teste real é feito. O examinador faz cerca de 10 ou 11
perguntas, apenas três ou quatro das quais são relevantes ao assunto
ou crime que está sendo investigado. As outras perguntas são de
controle. Uma pergunta de controle é bem geral, como “Você já
roubou alguma coisa em sua vida?” — Um tipo de pergunta que é
tão ampla que quase ninguém pode responder honestamente com um
não. Se a pessoa responde "não", o examinador pode ter uma ideia
da reação que o examinado demonstra quando está mentindo.
* Pós-teste - o examinador analisa os dados das respostas
fisiológicas. Se há variações importantes nos resultados, isso pode
significar que o examinado estava mentindo, especialmente se a

******ebook converter DEMO Watermarks*******


pessoa tiver respostas similares para uma pergunta feita
repetidamente.
* O fator humano e a natureza subjetiva do teste são duas razões pelas
quais os resultados do exame de polígrafo raramente são admitidos
em um tribunal. Veja os dois modos pelos quais uma resposta pode
ser mal interpretada:
* Falso positivo - a resposta de uma pessoa sincera é determinada
como sendo mentirosa.
* Falso negativo - a resposta de uma pessoa mentirosa é determinada
como sendo sincera.
Já o detector de mentiras remoto baseia-se no registro de reações
fisiológicas autônomas como o convencional, porém com a capacidade
de observar a situação que provoca as emoções em uma análise mais
profunda da leitura direta dos pensamentos. Perguntas são
cuidadosamente preparadas para receber uma resposta automática do
cérebro em qualquer nível, lembre-se que a TELESINT (Telepatia
Eletrônica Sintética) é capaz de enviar perguntas para a mente sem
possibilidade de a vítima ignorar e ouvir a resposta ao estímulo sendo
processada, de acordo com o conteúdo da mensagem. Perguntas críticas
podem despertar emoções no alvo, caso ele tenha envolvimento ou
contato com o assunto em debate.
O ritmo de respiração, ritmo cardíaco, pressão sanguínea,
temperatura da pele, sudorese, aumento de pressão sanguínea, alterações
gástricas e intestinais, entre outros efeitos fisiológicos são captados,
contudo, é possível ouvir o porquê em seu pensamento silencioso e
memórias visuais em tempo real, o que causou determinado
comportamento autônomo, o que levou ao estado de ansiedade devido à
culpa ou medo de ser descoberto, que faz o polígrafo remoto “quase”
infalível. O “quase” porque temos que levar em conta a complexidade
humana e a diversidade de como cada cérebro se molda durante a vida, e
a forma como se tratam os dados é única, a menor variação no estímulo,
ou na mecânica bioelétrica, pode alterar completamente a percepção
dessas informações. Sua índole e sua interpretação de determinados
acontecimentos, ao receber esse dado, podem passar pela subjetividade
na observação e a tendência humana universal de perceber só o que se

******ebook converter DEMO Watermarks*******


quer e não o que realmente está acontecendo. Assim, cada pessoa tem
uma reação diferente ao Polígrafo Remoto, porém em grande parte do
tempo e na maioria das vítimas sobreviventes é extremamente eficiente
de forma linear em seus resultados como os aqui narrados.
Uma outra vantagem enorme sobre o polígrafo convencional é o fato
de conseguir extrair dados até de quem seja desprovido de emoções. O
indivíduo interrogado pode ter problemas em entender as consequências
do seu ato ou os seus sistemas límbicos não funcionam corretamente,
nesse caso, o LERN (Leitor Eletrônico Remoto Neural) é a fonte
principal de captação de informação cerebral. Ainda pode-se deparar
com os dados obtidos em depoimentos introspectivos que são bastante
questionáveis, as pessoas quando relatam suas experiências internas
podem deliberadamente ou não ocultar algumas informações e deturpar
outras. O polígrafo remoto dirime qualquer dúvida facilmente, pois ouve
claramente os pensamentos referentes à indagação.
A captação do sinal nos receptores sensoriais que levam os mais
variados tipos de informação para o sistema nervoso central, à medida
que trafegam, atravessam as estações sinápticas, vão dando origem às
atividades conscientes, processo no qual foge ao controle da pessoa,
assim é impossível impedir que essa mensagem chegue aos operadores
da mesma forma que chegam ao seu “Eu”, no entendimento da
informação. Temos que lembrar que o comportamento é o produto do
funcionamento de mecanismos fisiológicos, cada qual corresponde a
uma estrutura orgânica básica, dentre elas, é claro, o pensamento.
No caso das vítimas transformadas em alvo, que convivem 24 horas
com seus pensamentos analisados por invasores que vão medindo vários
parâmetros, esse processo de verificação da ocorrência da verdade
acontece a cada segundo com qualquer pensamento — dos mais banais
aos mais relevantes. Os operadores utilizam esses dados constantes para
ajustar o processo de percepção e confirmação com máxima acuidade,
inferindo resultados confiáveis se a vítima está ou não mentindo em
resposta a alguma pergunta enviada por meio das transmissões da
tecnologia.
Mentir geralmente exige muito recurso do cérebro, elaborar uma
mentira e mantê-la sem tropeçar em nenhuma etapa é uma tarefa árdua
para a mente da maioria das pessoas, e para um alvo que deve manter

******ebook converter DEMO Watermarks*******


uma mentira 24 horas por dia, inclusive com confirmações oníricas via
SERSINT (Sonho Eletrônico Remoto Sintético), é algo impraticável.
O Polígrafo Remoto se baseia no conjunto de informações colhidas
pela Telemetria por EEG, em que a análise dos dados é capaz de afirmar
categoricamente se determinado pensamento é ou não ficção, ou alguma
memória realmente acessada, ou se a resposta a um ato é metade
verdade, metade criação imaginativa ou cópia de algum evento
presenciado em algum filme, por exemplo. Geralmente o próprio alvo
fala internamente em pensamento silencioso a origem da memória, o
nome do filme que determina informação foi acessada. É extremamente
difícil frear o cérebro quando ele quer acessar informações de forma
célere e deixar na ponta “da língua” um pensamento silencioso, pronto
para ser externado em palavras. Mas não podemos culpar nossa mente
por ser eficiente, afinal, esse é o seu trabalho. Temos, sim, que impedir o
uso dessa arma indiscriminadamente e ter o direito de pensar
internamente e livremente de volta. Voltando ao Polígrafo Remoto:
O PR é capaz de utilizar todos os métodos atuais de detecção e
distinguir as regiões do cérebro ativas onde a memória é acessada
verificando se é fruto da imaginação ou realmente o alvo passou por
determinada situação, se o assunto é uma novidade, ou se assim que
processado as memórias relativas aos fatos levantados serão acessadas e,
caso sejam reconhecidas, áreas de memória pré-armazenadas serão
recrutadas, mesmo que o indivíduo crie uma mentira, os processos
internos mapeados não poderão negar a veracidade levantada.
Implementados em qualquer fragmento de memória, em qualquer
situação, seja ela pequena ou não, geralmente os testes são utilizados
para arrancar algo do alvo que o constranja futuramente, para ser
repetidamente revivido em suas memórias, causando o maior dano
emocional possível.
As premissas do Polígrafo Remoto são calcadas nas características
funcionais do polígrafo normal, porém acrescidas da incrível capacidade
de ouvir e ver pensamentos, culminando, assim, em uma análise precisa
de cada trecho desses pensamentos que formam uma ideia. Mas, no caso
MKTEC, isso é feito remotamente e sem consentimento da vítima,
furtando-lhe uma série de conjuntos fisiológicos interceptados pelo
módulo principal — o EEG Telemétrico.

******ebook converter DEMO Watermarks*******


A reação instantânea orgânica a uma pergunta vinda do V2K (Voz
intracraniana) é analisada imediatamente após a transdução do som e a
compreensão da mensagem nela embutida pelas áreas corticais
responsáveis por esse processo, na última etapa, essa resposta é
amplificada pelo LERN (Leitor Eletrônico Remoto Neural) na
velocidade da luz. Todos esses elementos dão um “upgrade” ao conceito
de Polígrafo.
Existe um ditado que diz que não é possível enganar de fato um
polígrafo, e, sim, o analista que é treinado e responsável por analisar os
dados, mas, nesse caso, o analista tem diversas informações
sobressalentes que impedem a conclusão errônea na maioria dos casos
analisados.
O desconforto sobre um determinado assunto, inclusive as reações
neurais viscerais, que ocorrem quando o alvo se depara com algo
inesperado, pode ser captado. Como a vítima-alvo já teve todos os
aspectos de sua vida previamente estudados, seus pensamentos
cotidianos monitorados e gravados durante meses antes de começar o
ataque, a vantagem para os operadores é enorme, as chances da vítima
são praticamente nulas de se defender.
A coleta inicial de dados massivos que vimos nos capítulos
anteriores serve para calibrar o Polígrafo Remoto com o perfil da vítima,
como ela age diante da verdade e como se comporta quando mente em
diversos níveis. O estado neutro é o nível zero, não deve despertar
nenhum tipo de emoção, e serve como ponto de referência emocional
padrão a fim de ser comparado com as reações seguidas de perguntas
críticas que sabidamente causarão modificações orgânicas no alvo.
Mentira branda que não seja possível captar por sinais externos, até
mentiras mais “cabeludas” em que claramente o alvo apresenta alguma
reação fisiológica detectável pela IA que trabalha com o Polígrafo, serve
como insumo para criação de uma base de assinaturas emocionais,
catalogando interferência positiva ou negativa capaz de gerar
modificações no funcionamento visceral — o famoso frio na barriga. No
nível mais profundo observa-se a forma como o alvo interpreta se
determinada atitude é socialmente aprovável ou reprovável em sua
mente. Nessa última indagação, note o grau da invasão moral, psíquica
privada, que essa arma é capaz de proporcionar negativamente nas
pessoas.

******ebook converter DEMO Watermarks*******


Como sabemos, a vítima-alvo não consegue controlar seus
pensamentos e não está acostumada a ter que os conter dessa forma, os
operadores fazem um carnaval particular fora de época em sua mente.
Ativam memórias, situações, sentimentos e assuntos totalmente pessoais
causando um grande transtorno, é como se a vítima tivesse várias vozes
internas acessando suas memórias e medindo suas reações. De maneira
semelhante a brincar em um sistema operacional de computador
hackeado, porém esse sistema é sua personalidade, sua vida, seu “Eu” e
interfere destrutivamente, gera um efeito cascata em tudo e em todos ao
seu redor.
A vítima precisa de anos de treinamento para conseguir impedir que
os operadores consigam acessar as memórias e roubar informações ou a
constranger com lembranças pessoais, expressões sobre determinado
assunto, anseios inerentes a todos os seres humanos, assim mantendo
sempre o alvo inerte em pensamentos acabrunhados.
À medida que a conversa interna se iniciar, os pensamentos naturais
que geram pequenas reações comportamentais como reflexo involuntário
e incontrolável provocado pelo sistema nervoso simpático como a
ruborização, a vergonha ou o incômodo externado fisicamente, serão um
indicativo forte de que a pessoa sabe sobre o assunto levantado pelo
operador, porém com o polígrafo remoto. Além desse indicativo, uma
série de elementos também aparece, inclusive o pensamento vocalizado e
as memórias visuais do ato em si, impossibilitando que qualquer um,
mesmo que relativamente preparado, consiga enganar esse polígrafo
moderno.
A covardia nisso tudo reside no fato relativo à forma inconsciente de
como processos automáticos do cérebro concatenam o fluxo dos
pensamentos, acessando memória, consultando o juízo, passando pelas
faculdades executivas, esse trâmite não é opcional, é utilizado como
fonte principal de obtenção de informação pelo polígrafo remoto. Mesmo
depois de muito treino, o cérebro ainda “coça” para responder
internamente determinado questionamento, pregando peças e revelando
dados sobre a sua vida privada devido às táticas modernas de
interrogatório dos operadores conduzidos dentro das mentes de qualquer
um que se transforme em alvo. Utilizar os processos do inconsciente,
uma espécie de automação cerebral para completar sentenças e frases
incompletas é uma dessas técnicas.

******ebook converter DEMO Watermarks*******


“Lembra-se daquele dia na casa de fulana que você ...”
Se o alvo esteve presente na casa da fulana nessa data, uma resposta
inconsciente se encarregará de completar a narrativa. Essa tática é
utilizada a todo momento, para diversos tipos de estratagemas, desde
confirmação de determinado detalhe sobre eventos até descobrir dados
mais íntimos do alvo e do respectivo acontecimento em determinada
ocasião, juntamente à análise de respostas dadas, emitindo opiniões
sobre determinada pessoa, ou simplesmente a grosso modo captar
alguma fofoca baixa para ser utilizada como munição de ataque
TELESINT. Essa tática é infalível, é praticamente impossível frear o
cérebro em sua busca pela informação. Pode-se pelo mesmo método
captar e utilizar suas opiniões sobre pessoas próximas e constranger a
vítima por pensar dessa forma ou de outra. É possível ainda ver se a
resposta veio de áreas ligadas à criatividade ou áreas ligadas à memória.
A sensação de se ter pessoas “morando” dentro da sua cabeça,
filtrando, desviando, monitorando e ativando pensamentos e memórias
são experiências tão singulares que não parece, sequer, uma experiência
real.
Experimentos captados diante do polígrafo remoto
Um dos experimentos mais valiosos executados pelos operadores,
que ocorre em uma camada mais profunda completamente oculta,
utilizando o pano de fundo da tortura, é justamente em que ponto no
tempo e que recursos mentais o alvo utilizou para não mais acessar as
informações na memória, como ele consegue finalmente controlar os
pensamentos não revelando mais informações para os inimigos. Uma
tarefa árdua, que não é 100 % efetiva, mas deixa os operadores com um
falso positivo ou inconclusivo em se determinado assunto é verdade ou
mentira, ou se a vítima participou de determinada situação ou esteve em
algum lugar.
Todas as vítimas no mundo que são torturadas fazem parte desse
complexo experimento — como vamos entender a fundo no próximo
volume, pois é uma tática nova a ser implementada, de como as pessoas
conseguem esconder informações, os seus pensamentos, dentro de sua
própria mente, agregando mais parâmetros aos novos protocolos de
defesa modernos para determinadas pessoas-chave na indústria, em
agências de inteligência e militares.

******ebook converter DEMO Watermarks*******


É inegável que o MKTEC como um todo utilizado dentro de regras
rígidas para elucidar crimes pelos departamentos de justiça e auxiliar
interrogatórios muda completamente os sistemas investigativos,
criminalistas, como conhecemos hoje, um suspeito em uma delegacia,
convidado a depor sobre determinado assunto, um crime, por exemplo,
de assassinato. Assim que o suspeito sentar-se à mesa de interrogatório e
o sistema for ligado na mente, facilmente será descoberto se ele
participou do crime e qual seria o grau de participação, ouvindo os
pensamentos internos junto aos dados do EEG telemétricos, em questão
de minutos, ou antes mesmo da pessoa se sentar, já seria capaz de saber
essas informações, porém tudo isso incide em algo muito grave, o que
fazer com os pensamentos privados que vão sendo gerados ao longo do
processo que em nada tem a ver com o crime em si? Quem vai analisar e
violar completamente a privacidade cognitiva do interrogado? E se a
pessoa fosse inocente e no processo de leitura dos pensamentos outro
crime fosse detectado? E se ele se lembra de algum romance fora do
casamento? Xingasse os investigadores internamente, com a voz da
mente? E surgisse, repentinamente, um pensamento de algo sigiloso do
trabalho? E se.…. Como ficaria o dado importante captado?
Pensamento não se controla como se controla o ato de falar ou
escrever, essas questões serão levantadas quando essa tecnologia for
regulamentada e leis regidas para hackeamento de pensamento forem
criadas, questões como essa serão debatidas pela sociedade em breve. A
tecnologia hoje sem controle é capaz de fazer tudo que foi citado acima,
fique seguro de que é praticamente inevitável descobrir se a pessoa está
mentindo ou não, e se os investigadores após os procedimentos-padrão
ligarem o MKTEC na mente do investigado dentro de sua casa e captar a
massa de dados, provavelmente terá todas as respostas sobre esse crime
cometido. Um assunto bem complexo que merece uma análise filosófica
e social, tecnológica criminal, jurídica mais apurada, pode ser tratado em
futuros livros ou artigos.
O que me preocupa hoje em dia é o modo como é utilizada
indiscriminadamente para satisfazer desejos doentios de determinados
grupos levando caos e destruição à vida de muitas pessoas-alvo, e que
esse fato possa se agravar no futuro, tornando-se irreversível ao cair no
domínio público. Entretanto, existe um alento, se a vítima já tiver
mínimo conhecimento da existência da tecnologia e das técnicas que os

******ebook converter DEMO Watermarks*******


operadores e torturadores usam, a capacidade de se defender aumenta,
atenuam-se as consequências primárias negativas ao lidar com esse
polígrafo quando utilizado de forma nefasta. O alvo não mais será
estimulado automaticamente pelas vozes que imitam sua voz interna e
desencadeiam o processo de acesso ao pensamento desejado pelos
operadores da Tecnologia. Porém, ainda é passível de revelar a verdade
perante constantes torturas psicotrônicas e pelos canais “grampeados”,
sonhos, sons, memórias, pensamentos.
O polígrafo comum é uma realidade distante no Brasil já que ele não
pode ser utilizado para validar questões ou interrogatórios. Nem foi
homologado para tal fim. Assim, essa arma remota deve cair no campo
semelhante à legislação e interpretação, lembrando que em 2002, o
Congresso Nacional decretou uma lei alterando o artigo 3º da
Consolidação das Leis de Trabalho (CLT) que proíbe o uso do polígrafo
pelo empregador no Brasil. No dia 30 de novembro de 2017 a Subseção I
Especializada em Dissídios Individuais (processos judiciais entre
empregados individuais e empregadores) do TST (Tribunal Superior do
Trabalho) julgou o seguinte:
“A utilização do polígrafo nas relações laborais configura ato ilícito,
que atinge a dignidade humana e os direitos da personalidade do
empregado, notadamente a honra, a vida privada e a intimidade, dando
ensejo ao pagamento de indenização por danos morais. Se, no Brasil,
nem mesmo na esfera penal o emprego do detector de metais é admitido,
não se justifica a sua aplicação pelo empregador, sem que haja o
resguardo do devido processo legal ou de qualquer outro direito
fundamental do indivíduo” (processo TST-E-ED-RR–28140-
17.2004.5.03.0092, SBDI-I, rel. Min. Cláudio Mascarenhas Brandão,
30.11.2017). Disponível no Informativo nº 170 do TST. O TST é o
Superior Tribunal Trabalhista do Brasil.

******ebook converter DEMO Watermarks*******


Figura 3.10 Esquema completo dos sistemas e seus módulos de
rastreamento via EEG, suporte ao polígrafo remoto, estados Mental e
Fisiológico monitorados e qualificados.
3.8 - Como me veem o tempo todo, dentro da minha casa, no
banheiro, no quarto, no trabalho, na praia, no parque, na
rua, na casa de amigos, em locais distantes no interior, na
casa do primo, na casa da irmã? Como “veem” tudo que faço
em todo lugar que vou? Eles veem o que vejo e ouvem o que
eu ouço o tempo todo

******ebook converter DEMO Watermarks*******


Uma das questões que mais causa indignação, perplexidade e
indagações às pessoas-alvo é: como os operadores conseguem saber
exatamente em tempo real tudo sobre elas? Sabem inclusive a posição de
cada membro de seu corpo no espaço, o que estão fazendo no momento
dentro da intimidade. A essa altura vocês já têm a noção da resposta, a
aquisição de dados se dá pelos diversos módulos dessa arma, que
engloba vigilância, defesa e ataque neuroeletrônico.
Esse conjunto de ferramentas cria um quadro constante atualizado
por meio do monitoramento completo. Baseado nesses dados, o sistema
gera uma imagem virtual fidedigna que fica constantemente em uma tela
e vai modificando-se de acordo com os movimentos reais da pessoa,
dentro de casa, por exemplo, é possível saber se ela está sentada, em pé,
que atividade está desenvolvendo, com uma precisão impressionante.
Forma-se um quadro virtual aproximado, inclusive é possível prever
o movimento das mãos e dos dedos, movimento dos braços e pernas,
cabeça e tórax, antecipar ações baseadas em comportamentos anteriores,
respostas a estímulos com participação das IAs que aprenderam com a
convivência com o alvo. Pode-se inclusive utilizar equipamentos
sofisticados que captam assinatura termal, que forma a imagem de
maneira semelhante ao eco de radar, para auxiliar na invasão de
privacidade sem precedentes.

Não nos espantemos que aos poucos essas tecnologias comecem a


ser introduzidas na nossa sociedade, sem muito alarde, guardada as
devidas proporções com a tecnologia militar que vimos durante todo esse
capítulo, temos algo semelhante no mundo civil, por exemplo, o MIT já
desenvolve uma tecnologia capaz de ver o posicionamento de uma
pessoa através da parede, a pesquisa “Estimativa de Posicionamento
Humano Através da Parede Usando Sinais de Rádio” chama o RF-Pose
“uma solução que aproveita sinais de rádio para rastrear com precisão a
pose humana 2D através de paredes e obstruções”. Usar sinais de rádio
para identificar, com precisão de 83%, alguém em uma fila de 100
pessoas. Iniciativas como essas já começam a surgir em diversos
segmentos, sempre apoiado à tecnologia de ondas de rádio e IA. Esse
tipo de tecnologia já está desenvolvida, e se assemelha à utilizada para
mapeamento posicional do alvo em sua casa através de interações de
ondas de rádio.

******ebook converter DEMO Watermarks*******


3.9 - Quadro completo da tecnologia
LERN - Leitor Eletrônico Remoto Neural (“Electronic Mind
Reading”). Um dos sistemas principais responsáveis por “grampear”
todas as funções cognitivas, subdivididas em:
LERNi - Leitor Eletrônico Remoto Neural de imagens: ferramenta
responsável por amplificar os pensamentos visuais, de imagens, captar e
enviar para um programa de computador demodular e reproduzir as
imagens mentais do alvo.
LERNv - Leitor Eletrônico Remoto Neural de pensamentos
vocalizados: ferramenta responsável por amplificar os pensamentos
internos, vocalizados, captar e enviar para um programa de computador
demodular e reproduzir o conteúdo do pensamento do alvo.
Um desses componentes LERNO (Leitor Eletrônico Remoto Neural
Ótico) e LERNA (Leitor Eletrônico Remoto Neural Auditivo) contribui
para dar um contexto ambiental e calibrar o abuso e a invasão de
privacidade ao ouvir tudo que se passa em seu sistema auditivo e as
imagens que são recebidas direto da sua visão. Por isso que os
operadores veem o que o alvo vê e ouvem o que o alvo ouve. A famosa
frase “see what you see, hear what you hear”, vejo o que você vê, ouço o
que você ouve. Perturbador, no mínimo.
Todos esses artefatos operam em constante sincronia, a pleno vapor,
nos dizem o porquê do alvo ser rastreado o tempo todo, cada segundo da
sua vida é compartilhado imediatamente e detalhadamente, assim junta-
se ao assédio e a perseguição o TELESINT (Telepatia Eletrônica
Sintética) que assola os pensamentos captando qualquer processo em sua
mente. E o V2K (Voz Intracraniana) para atormentar e pressionar o alvo
dentro da sua própria intimidade e levá-lo à loucura, acessando intenções
e instigando pensamentos que deem pistas de que atividade o alvo está
executando no momento.
Não podemos esquecer o SERSINT (Sonho Eletrônico Remoto
Sintético) que cria um mundo, uma realidade alternativa, sempre que o
alvo vai dormir, a cada noite um pesadelo horroroso diferente, revelando
bastante coisa no processo e alterando memórias visuais para sempre.
Juntando todas as tecnologias que compõem o MKTEC, vemos como os
operadores sabem cada aspecto da vida de um alvo, veem tudo que ele
faz e ouvem também.

******ebook converter DEMO Watermarks*******


******ebook converter DEMO Watermarks*******
Epílogo Volume 1
hegamos ao fim do primeiro volume do livro no qual
C detalhei e apresentei módulos que compõem essa rede
que forma uma arma poderosa o suficiente para
alcançar e acabar com a vida de qualquer um no planeta. Tivemos uma
pequena amostra do seu funcionamento, a divisão de cada módulo
responsável por uma área cerebral específica, que juntas formam a arma
neural eletromagnética definitiva que atua de modo inédito na mente
humana, invadindo e penetrando na profunda camada da interação dos
módulos corticais, interferindo e alterando, diretamente, nos processos
antes restritos apenas ao nosso interior e no resultado de sua relação
natural com o ambiente, moldando, artificialmente, nossas experiências e
a interpretação da realidade como nos é apresentada.
Tivemos uma pequena amostra como o MKTEC age, deixando claro
que o único local que julgamos seguro para mantermos nossos segredos
não mais existe. É facilmente hackeado e não possui qualquer defesa
para tal fim, impossibilidade de reverter esse conhecimento já
consumado que obrigará a sociedade a passar por mudanças únicas
diante de sua popularização em breve. Tudo que vimos foi apenas o
pontapé inicial para a compreensão total desse universo sombrio e
inacreditável de uma tecnologia extremamente poderosa.
Tudo isso nos leva ao próximo volume do livro (volume 2) no qual
avançaremos ainda mais em diversos temas, conheceremos técnicas
avançadas do uso dessas armas neurais, em que contexto elas são
utilizadas, a história por trás do seu surgimento, os experimentos ilegais
conduzidos em seres humanos por governos com o codinome de MK-
ULTRA que deram origem a essas armas e se estendem até os dias de
hoje.
Durante a leitura dos capítulos que se seguem, entenderemos como
funciona a perseguição e tortura baseadas em casos reais, as táticas
avançadas empregadas na utilização das armas psicotrônicas envolvendo
os pensamentos dos alvos e de roubo de informação, técnicas de
lavagens cerebral, veremos como as crianças e animais estão vulneráveis
e o que ocorre em um ataque dessa magnitude no crescimento e

******ebook converter DEMO Watermarks*******


desenvolvimento de uma criança, se você tem um filho, essa é uma obra
obrigatória.
Veremos, ainda, táticas indetectáveis que são usadas para fraudar
concursos públicos, os atentados terroristas mundiais utilizando essas
armas, guerra eletrônica neural, inteligências artificiais a serviço do
MKTEC, satélites preparados para hackear a mente humana e muito
mais.

O volume 2 já está disponível no site oficial:


www.invasaoecontrolemental.com.br

******ebook converter DEMO Watermarks*******


Glossário I
O Glossário I não está em ordem alfabética, está disposto de maneira que ajude a
visualização das principais tecnologias neuroeletrônicas como um todo.
MKTEC - Tecnologia de Invasão, Leitura, Controle e Tortura da Mente: sistema completo
que abarca todas as tecnologias ou módulos abaixo.
MKTECH - Mind Control Technology (equivalente em inglês).

LERN - Leitor Eletrônico Remoto Neural:


EMR - Electronic Mind Reading (equivalente em inglês).

LERNi - Leitor Eletrônico Remoto Neural Imagens: subsistema o qual faz parte de um
esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar,
amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pelas
imagens mentais ou memória visual dos pensamentos.
LERNv - Leitor Eletrônico Remoto Neural Vocalizado: subsistema o qual faz parte de um
esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar,
amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pela
vocalização dos pensamentos (a voz da mente).
LERNa - Leitor Eletrônico Remoto Neural Auditivo: subsistema o qual faz parte de um
esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar,
amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pela
audição. Ouve-se tudo o que o alvo está ouvindo.
LERNo - Leitor Eletrônico Remoto Neural Ótico: subsistema o qual faz parte de um
esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar,
amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pela visão.
É possível ver imagens que o alvo processa visualmente.

V2K– Voice To Skull, Voz Intracraniana, Voz de micro-ondas ou Audição de micro-ondas:


sistema capaz de inserir vozes e sons direto na mente de seu alvo. São transmissões de micro-
ondas que são demodulados pelo cérebro do alvo e são indistinguíveis do som captado pelo
ouvido. Não há ruídos externos, as pessoas ao redor não ouvem as transmissões, só o alvo.
Versão mais moderna do V2K (v2.0) que possui todas as qualidades de sua antecessora, porém
com melhorias na nitidez e inclusão da propriedade de se “mesclar” com os ruídos que vêm,
naturalmente, pelas vias aferentes auditivas. O alvo ouve vozes “dentro” de qualquer ruído que se
capte naturalmente. O alvo ouve vozes dentro de ruídos de motores, de eletrodomésticos, de
turbina de avião etc. A energia do ruído “amplifica” no cérebro do seu alvo as vozes de micro-
ondas que passam a ter os mesmos decibels do som que chega a todo momento. Outra qualidade
acrescentada é que o som de micro-ondas passa a ser interpretado pelo alvo de acordo com o
ambiente que está inserido, as vozes de micro-ondas “recebem” a assinatura acústica do ambiente
em que o alvo está imerso. Se ele estiver em uma garagem, toda voz de micro-ondas “ganhará” o
eco natural do local ou a reverberação idêntica à do ambiente. Esse efeito é o grande responsável
em criar confusão mental, leva o alvo a achar que tem pessoas o perseguindo em todo local que
ele vá fisicamente.

TELESINT - Telepatia Eletrônica Sintética: consiste no uso do Leitor Eletrônico Remoto


Neural de Imagens e Vocalização de pensamentos (LERNiv) para extrair informações —
conteúdo dos pensamentos — e o V2K para inserir dados — vozes e sons — e ativar os
processos neurais ligados à audição, fazendo com que haja uma conversa totalmente silenciosa
entre os operadores da tecnologia e o indivíduo-alvo, assim, apenas com o pensamento, é

******ebook converter DEMO Watermarks*******


possível enviar mensagens para o operador e receber uma resposta via V2K sem que ninguém em
volta consiga ouvir o que se está sendo comunicado para a mente, nem o conteúdo do
pensamento que está sendo amplificado e transmitido, fechando, deste modo, um ciclo completo
de comunicação.
É também responsável pelo envio de imagens que entram na esteira dos pensamentos visuais
dos alvos. Capaz de inserir imagens embotadas semelhante a que visualizamos em nossas mentes
ao pensarmos em um objeto material.
Synthetic Electronic Telepathy (equivalente em inglês)

SERSINT - Sonho Eletrônico Remoto Sintético: é um modulo do MKTEC com a finalidade


bem específica de dominar completamente os processos cognitivos, enquanto a pessoa-alvo está
inconsciente (dormindo). Praticamente se tem total domínio sobre o conteúdo gráfico que será
exibido dentro da mente do indivíduo. As imagens são enviadas por transmissões
eletromagnéticas para serem demoduladas pelo cérebro do indivíduo mapeado no momento em
que sai do estado de vigília e entra em sono. O TI sonha o conteúdo que for transmitido pela base
dos operadores da transmissão. Em qualquer estágio do sono essas imagens são apreendidas pelo
cérebro, porém a interação maior se dá em sono REM.
Synthetic Electronic Dreams ou SLEEPING BEAUTY (equivalente em inglês).

MRN - Monitoramento Remoto Neural: esse módulo é de suma importância para a


condução de todo o esquema MKTEC, devido a diversas características únicas compostas por
três elementos distintos convergindo para uma finalidade que é atingida em um esforço conjunto:
a de monitorar todos os dados possíveis fisiológicos brutos, bem como todas as configurações e
padrões elétricos de ondas cerebrais, que indicam o atual estado físico e mental do indivíduo,
auxiliando a tortura e as respostas fisiológicas reativas que são de grande valia para os testes
perpetrados pelos operadores.
RNM - Remote Neural Monitoring (equivalente em inglês).
EEG biométrico: sinal de retorno enviado para o cérebro do alvo, ou reirradiação da energia
eletromagnética transmitida para o cérebro. Contém todas as características elétricas únicas de
cada amostra. Diversos modelos matemáticos e vários algoritmos foram criados pelos cientistas
envolvidos na evolução dessa arma para individualizar as ondas cerebrais mapeadas cada vez
mais precisas. A interface ICC (Interface Cérebro-Computador) é quem fica responsável por
receber essas informações em tempo real, quantificá-las apropriadamente e encaminhar para um
outro algoritmo ou subsistema responsável, traduzindo-se em um padrão único para cada
indivíduo do planeta.
EEG-Based Biometrics ou Brainprint (equivalente em inglês).

EEG telemétrico: Link eletrônico cerebral ou Remoto por Telemetria ou Monitoramento


remoto neural. Capaz de aferir com precisão diversos estados psicofisiológicos complexos dos
alvos, medindo, estimulando e deturpando sentimento e emoções, como o medo. Capaz de medir
dados aproximados como batimento cardíaco, alterações nos neurônios das entranhas (frio na
barriga) e ruborização. Com os diversos dados elétricos captados de retorno, é possível criar um
“avatar” virtual que exibe a posição corporal no espaço em tempo real de todos os membros do
alvo em uma representação gráfica, assim, visualizam em que posição o corpo se encontra em um
período demarcado.
Monitoram, remotamente, ondas cerebrais e alterações elétricas, sistema de análise
biomagnética semelhante ao ECG, EEG, EOG, EMG, EGG, Taxa de Respiração, Frequência do
Pulso, Temperatura, Impedância Cardiográfica e Atividade Eletrodermal, que podem ser captados
ou inferidos com uma margem satisfatória de aproximação se comparado ao seu equivalente
medido via eletrodos, bem como as funções cerebrais e padrões de disparos de neurônios
envolvidos em determinados comportamentos durante um período de tempo.

******ebook converter DEMO Watermarks*******


EEG Telemetry ou EBP - Electronic Brain Link EBP (equivalente em inglês).

GPS Neural: o módulo de EEG telemétrico junto à Biometria Remota Neural são
responsáveis por analisar as atividades e as ondas cerebrais do indivíduo em tempo real, e uma de
suas subfunções é enviar, constantemente, um sinal para os computadores remotos via satélite.
Essas configurações são para comparação com os dados biométricos neurais pré-estabelecidos no
banco de dados. Assim, indicam para o sistema se o alvo é realmente o alvo e sua posição no
planeta via triangulação por “GPS”, semelhante ao GPS do seu celular e sua geolocalização. É
possível localizar uma pessoa em qualquer lugar em que ela esteja, mesmo dentro de prédios,
casas e estruturas urbanas comuns e alguns naturais, como cavernas e grutas. Posteriormente, a
posição fará o satélite optar em que área do feixe o disparo terá prioridade, mantendo sempre a
qualidade da conexão.
Polígrafo Remoto: o Polígrafo Remoto avalia dados vindos do EEG, TELESINT, LERN,
V2K e SERSINT. Juntos esses módulos formam um mecanismo praticamente infalível de
detectar uma mentira, sendo ele o número de gols que você marcou em uma partida para criar
impacto positivo em um amigo, reviver lembranças distorcidas em uma conversa harmoniosa
descontraída de bar, bem como um crime hediondo, zelado a sete chaves, na mente de um
assassino. Com essa arma não é necessário ir abrindo cada chave separadamente, ela
simplesmente consegue acessar os dados antes mesmo de serem trancafiados. Analisa os
pensamentos que são externados.

Glossário II
Agora sim, em ordem alfabética.
Armas psicotrônicas/Eletromagnéticas/Neuroeletrônicas – armas eletromagnéticas
desenvolvidas para interagir, manipular e destruir o cérebro humano.
Brain Net/Web – internet ou rede onde trafegam os dados extraídos da mente
(pensamentos).
Claustrofobia neural - pensamentos acuados, oprimidos, medo de pensar, expulsar os
invasores, pensar sem ser ouvido por invasores.
Dark Mind Web - internet obscura dos pensamentos.
DARPA - Defense Advanced Research Projects Agency - Agência de Projetos de Pesquisa
Avançada de Defesa.
Deep Brain Web - Internet profunda dos pensamentos.
DEWs (Direct Energy Weapon) – armas de energia dirigida.
DOD - Departamento de Defesa Americano.
EEG - Eletroencefalografia.
Electronic weapons – armas eletrônicas.
Eletronic Psy Ops - operações de guerra psicológica eletrônica.
Eletronic Psychological Warfare - táticas de guerra não convencionais psicofisiológicas
eletrônicas utilizando armas eletromagnéticas psicotrônicas.
Gang Stalking ou perseguidores profissionais organizados (PPOS) - nada mais são do
que a representação humana da Tecnologia de Invasão, Controle, Leitura e Tortura da Mente. Em
tradução literal seria: gangue espionando ou bando observando.
Guerra Neuroeletrônica – guerra na qual os inimigos usam meios eletrônicos para invadir e
destruir a mente humana.
IA - Inteligência Artificial.
ICC -Interface-Cérebro-Computador.
ICM - Interface-Cérebro máquina.

******ebook converter DEMO Watermarks*******


Indivíduo Alvo – Vítima atacada por armas neuroeletrônicas
KUBARK - era um codinome usado pela CIA para se referir a si mesma.
MK-ULTRA - programa de pesquisa e controle da mente 1950.
MKULTRA 2.0 - programa moderno de pesquisa e controle da mente com armas
psicotrônicas ou neuroeletrônicas
Neural Satellites - satélites de ataque neuroeletrônicos.
NeuralPhone - aparato de inteligência classificado, precursor da TELESINT.
Neuromatriz – Hack: Hack feito para violar os dados elétricos da Neuromatriz.
NGL – Hack: Hack feito para violar os dados elétricos do Núcleo Geniculado Lateral.
NGM – Hack: Hack feito para violar os dados elétricos do Núcleo Geniculado Medial.
NLW - Non Letal Wearpons - Armas não letais.
POWs — “Prisoner Of War” — ou prisioneiros de guerra.
PPOs (Perseguidores Profissionais Organizados) ou PPO (Perseguição Profissional
Organizada) juntamente aos TPOs (Torturadores Profissionais Organizados) tratam-se de um
grupo ou grupos de pessoas responsáveis pelo conteúdo da tortura que será imposto à vítima, a
fim de conduzir a “perseguição” e ainda manter a vigilância constante.
Psicotrônicas (Psychotronics) – armas neuroeletrônicas.
Radar - Radio Detection and Ranging” ou Detecção e Medida de Distância por Rádio.
REM - Rapid Eye Movement- movimento rápido dos olhos.
SATANN - “Silent AssassinaTion Adaptative Neural Network” (Rede Adaptativa Neural
para Assassinato Silencioso).
Soldado Invernal - versão moderna do assassino programável.
TI – Targeted Individuals - indivíduos que são atacados com armas eletromagnéticas.
Torture for fun - (tortura voltada para diversão), vigilância ilegal, atormentar
eletronicamente uma pessoa, assediar sexualmente.
TPOs - Torturadores Profissionais Organizados.
Voice of God weapons – V2K.

******ebook converter DEMO Watermarks*******


Sobre o Autor:

Felipe Saboya de Santa Cruz Abreu


Natural do Rio de Janeiro, segue carreira na área de informática como
desenvolvedor analista de sistemas. Formado em Sistema de Informação e
Pós-graduado em Computação Forense & Perícia Digital. Desde 2012
empenhado nos estudos das armas psicotrônicas e seus efeitos na mente
humana.
www.invasaoecontrolemental.com.br

******ebook converter DEMO Watermarks*******


Bibliografia Volume 1
“Caço homens como verdadeiro corsários, não para vendê-los
como escravos, mas para levá-los comigo para a liberdade.”
— Friedrich Nietzsche.

Capítulo 1
O QUE É O PENSAMENTO E COMO
PENSAMOS?
LIVROS:

BERGAMINI, Cecília Whitaker; TASSINARI, Rafael. Psicopatologia do comportamento


organizacional: organizações desorganizadas, mas produtivas. Cengage Learning, 2008. 202 p.
ISBN 85-221-0620-2 (broch.).

BISI, Guy Paulo; BRAGHIROLLI, Elaine Maria; NICOLETTO, Ugo; RIZZON, Luiz Antônio.
Psicologia Geral. 36ª ed. Petrópolis, RJ: Vozes, 2015. 235 p. ISBN 9788532607140 (broch.).

ARANHA, Maria Lúcia de Arruda; MARTINS, Maria Helena Pires. Filosofando: introdução à
filosofia. 3. ed. rev. São Paulo: Moderna, 2003. 439 p. ISBN 8516037460 (broch.).

DAVIDOFF, Linda L. Introdução à psicologia. 3. ed. São Paulo: Pearson, 2010. 798 p. ISBN 85-
346-1125-4 (broch.).

BUZZI, Arcângelo R. Filosofia para principiantes: a existência-humana-no-mundo: a existência-


humana-no-mundo. 13. Petrópolis, RJ: Vozes, 2001. 151 p. ISBN 85-326-0663-6.

L. S. Vigotskii / A. R. Luria / A. N. Leontiev 99710 - Linguagem, desenvolvimento e


aprendizagem - 7ª 2001

VIGOTSKY, L. S. A construção do pensamento e da linguagem. 2. ed. São Paulo: Martins Fontes,


2010. xix, 496 p. ((Textos de psicologia)). ISBN 978-85-7827-077-3 (broch.).

Leonard Mlodinow SUBLIMINAR – Como o inconsciente influencia nossas vidas. ZAHAR.2012


ISBN 9788537813515

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed, 2014.
432 p. ISBN 978-85-8271-055-5 (broch.).

JASPERS, Karl. Introdução ao pensamento filosófico. São Paulo: Cultrix, 2006. 148 p. ISBN 85-
316-0209-2.

******ebook converter DEMO Watermarks*******


BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

Olavo De Carvalho, - Aristóteles Em Nova Perspectiva - Introdução A Teoria Dos Quatro


Discursos, Ano: 2013, ISBN: 8562910198 Edição: 2assunto: Filosofia

OLIVEIRA, Rui de. Neurolingüística e o aprendizado da linguagem. Brasília, DF: Respel, 2000.
311 p. COSTA, Ennio Cruz da. Acústica técnica. São Paulo: Blucher, 2003. 127 p. ISBN 979-85-
212-0334-6.

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre, RS:
Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

Estrutura e Função do Córtex Cerebral Prof. Gerardo Cristino Aula disponível em:

FACULDADE DE MEDICINA/UFC-SOBRAL

http://gerardocristino.com.br/novosite/aulas/neurologia-neurogirurgia/cortexcerebral.pdf

O Pensamento - Mapeamento de Imagens por Ressonância Magnética Nuclear Funcional


https://www.cerebromente.org.br/n10/mente/pensamento1.htm

******ebook converter DEMO Watermarks*******


Capítulo 2.1
LERN - LEITOR ELETRÔNICO REMOTO
NEURAL

LIVROS:

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015 - I.S.B.N.9788520939390.

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed,
2014. 432 p. ISBN 978-85-8271-055-5 (broch.).

BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795.

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

Eletromagnetismo - Col. Schaum - 3ª Ed. 2013 Autor: Edminister, Joseph A. | Marca: Bookman -
ISBN 9788565837149

COSTA, Eduard Montgomery Meira. Eletromagnetismo: teoria, exercícios resolvidos e


experimentos práticos. Rio de Janeiro, RJ: Ciência Moderna, 2009. 467 p. ISBN 978-85-7393-
790-9.

Jesus Antonio Velho ISBN: 9788576253358 ; Tratado de Computação Forense; 30 dez 2016

Magnetron: Do Radar ao forno de micro-ondas (Magnetron: From radar to the microwave) Karla
S. B. Santos1, Armando M. Maroja2, Sérgio L. Garavelli

MARTINS, Maria João; NEVES, Isabel Ventin. Propagação e radiação de ondas


eletromagnéticas. São Paulo: Lidel, 2015. 532 p. ISBN 978-989-752-066-2.

Microwave engineering ConCepts and Fundamentals ahmad Shahid Khan Radio and Electronics
Cookbook Edited by Dr George Brown, CEng, FIEE, M5ACN

GOMES, Eng. Alcides Tadeu. Telecomunicações: transmissão e recepção AM-FM: sistemas


pulsados - ISBN-10: 8571940738 ISBN-13: 978-8571940734

******ebook converter DEMO Watermarks*******


Jyrki T. J. Penttinen - The Telecommunications Handbook - Engineering Guidelines for Fixed,
Mobile and Satellite Systems - 1st Edition (2015)- ISBN-10: 1119944880 ISBN-13: 978-
1119944881

ELF and VLF Electromagnetic Field Effects Edited by Michael A. Persinger

Estrutura e Função do Córtex Cerebral Prof. Gerardo Cristino Aula disponível em:

FACULDADE DE MEDICINA/UFC-SOBRAL

http://gerardocristino.com.br/novosite/aulas/neurologia-neurogirurgia/cortexcerebral.pdf

Canais Youtube:

Ciência Todo Dia


https://www.youtube.com/channel/UCn9Erjy00mpnWeLnRqhsA1g

Por Que Precisamos da Dualidade Onda-Partícula?

https://www.youtube.com/watch?v=CgY_zBuK2Cw

Professor Douglas Gomes


Você sabe o que é quântica?
https://www.youtube.com/watch?v=oRXNbnjD85U

Ondas e telecomunicações

https://www.youtube.com/watch?v=O5YqSWBKo2E&list=PLus_DAOVXauYgyIgn-

I6_7u2gUQEb-Rgu&index=17

EM Waves - Electromagnetic waves. EM spectrum, energy, momentum. Electric field and

magnetic field. Doppler shift. Polarization.

https://www.youtube.com/watch?v=bwreHReBH2A

Eletromagnetismo - Espectro Eletromagnético


https://www.youtube.com/watch?v=-C2erXakQlQ

UNIVESP
Eletromagnetismo – Apresentação da disciplina
https://www.youtube.com/channel/UCBL2tfrwhEhX52Dze_aO3zA

******ebook converter DEMO Watermarks*******


Licenciatura em Física - 14º Bimestre Disciplina: Eletromagnetismo - FEM-001 Univesp -
Universidade Virtual do Estado de São Paulo
https://www.youtube.com/watch?v=UQGanAZW8&list=PLxI8Can9yAHfsSK‐

veLkqvvO3yZrGrNiQO

Invasão e Controle Mental


https://www.youtube.com/channel/UCQEwceYkANiF6PuBw1DPc7A
Testes de reirradiação eletromagnéticas utilizando SDR.
https://www.youtube.com/watch?v=HLV5zegdHqU

The Science of Electronic Harassment


https://www.youtube.com/channel/UCl4nSNVf7uJPsekmnUWpBmw
Detection of frequency ranges used for electronic harassment
https://www.youtube.com/watch?v=sP4ZjyrfuUo&

Links:

Física

https://fisicanaveia.blogosfera.uol.com.br/2015/10/25/luz-onda-ou-particula/

http://fisica3ufrb.blogspot.com.br

http://www.cerebromente.org.br/

http://microwavenews.com/news-center/ross-adey

http://www.newtoncbraga.com.br/index.php/eletronica/52-artigos-diversos/4261-art587

http://fisicaevestibular.com.br/novo/ondulatoria/ondas/polarizacao-e-ressonancia-de-

ondas/resolucao-comentada-dos-exercicios-de-vestibulares-sobre-polarizacao-e-ressonancia-de-

ondas/

https://www.sofisica.com.br/conteudos/Ondulatoria/Ondas/superposicao2.php

http://fisica3ufrb.blogspot.com/2012/10/qual-diferenca-entre-uma-transmissao-am.html

******ebook converter DEMO Watermarks*******


IEMI – Threat of Intentional Electromagnetic Interference

https://5g.security/cyber-kinetic/threat-of-iemi/?

fbclid=IwAR3P9jeCzoHxk8mPs_hazT_qOHNO1sz8xx2smwena0dEKExjK9y_vq0Hq-Q

Este dispositivo ouve a voz que fala dentro da sua cabeça

https://super.abril.com.br/ciencia/este-dispositivo-ouve-a-voz-que-fala-dentro-da-sua-cabeca/?

fbclid=IwAR31ME02gSzhj7h5GGXGUZ0KhIVu2EKPw-p1LMtK4p8wf2GKHgTyg88Aexw

Mundo da Rádio - O universo da rádio, na Internet


http://www.mundodaradio.com/artigos/quando_potencia_nao_e_tudo.html

******ebook converter DEMO Watermarks*******


Capítulo 2.2
V2K – “VOICE TO SKULL”, VOZ
INTRACRANIANA, VOZ DE
MICRO-ONDAS OU AUDIÇÃO DE
MICRO-ONDAS
LIVROS:

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed,
2014. 432 p. ISBN 978-85-8271-055-5 (broch.).

BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

American Psychologist article: 1973 Voice to Skull Demonstration: Artificial microwave voice to
skull transmission was successfully demonstrated by researcher Dr. Joseph Sharp in 1973,
announced at a seminar from the University of Utah in 1974, and in the journal “American
Psychologist” in the March, 1975 issue, article title “Microwaves and Behavior” by Dr. Don
Justesen.

Magnetron: Do Radar ao forno de micro-ondas (Magnetron: From radar to the microwave) Karla
S. B. Santos1, Armando M. Maroja2, Sérgio L. Garavelli

Microwave Antenna Theory and Design (Electromagnetics and Radar) by Samuel Silve - ISBN-
10: 0863410170

GOMES, Eng. Alcides Tadeu. Telecomunicações: transmissão e recepção AM-FM: sistemas


pulsados. ISBN-10: 8571940738 ISBN-13: 978-8571940734

Artificial microwave voice to skull transmission was successfully demonstrated by researcher Dr.
Joseph Sharp in.1973, announced at a seminar from the University of Utah in 1974, and in the
journal "American Psychologist" in the March 1975 issue, article title "Microwaves and

******ebook converter DEMO Watermarks*******


Behavior" by Dr. Don Justesen. USE YOUR BROWSER'S ZOOM FEATURE TO MAKE
READING THE SCANS EASIER. (Try the “View” menu.)

Human auditory system response to modulated electromagnetic energy ALLAN H. FREY

https://invasaoecontrolemental.com.br/wp-content/uploads/2020/04/human-auditory-system-

response-to-modulated-electromagnetic-energy.pdf

Electromagnetic field interactions with biological systems

https://faseb.onlinelibrary.wiley.com/doi/epdf/10.1096/fasebj.7.2.8440406

Canais Youtube:

Na Hora da Guerra
https://www.youtube.com/channel/UCkjw_BEpqjjyOO_mhfFbxDA

Guerra Eletrônica #15 - RADAR Pulsado 1

https://www.youtube.com/watch?v=3YlE0YCBNSQ
Guerra Eletrônica #6 - RADAR 2
https://www.youtube.com/watch?v=Y5uDnaRRYhg

Links:
Física
http://www.dedaudio.com.br/
http://www.cerebromente.org.br/
http://microwavenews.com/news-center/ross-adey
http://www.newtoncbraga.com.br/index.php/eletronica/52-artigos-diversos/4261-art587
http://www.dedaudio.com.br/blog/soundbar-quando-o-som-engana-o-cerebro
http://origemdascoisas.com/a-origem-do-radar/
http://fisicaevestibular.com.br/novo/ondulatoria/ondas/polarizacao-e-ressonancia-de-
ondas/resolucao-comentada-dos-exercicios-de-vestibulares-sobre-polarizacao-e-ressonancia-de-
ondas/
https://www.sofisica.com.br/conteudos/Ondulatoria/Ondas/superposicao2.php
https://www.wikiwand.com/en/Microwave_auditory_effect
http://www.newtoncbraga.com.br/index.php/como-funciona/10739-como-funciona-o-radar-
art154
http://fisica3ufrb.blogspot.com/2012/10/qual-diferenca-entre-uma-transmissao-am.html
https://physicsworld.com/a/noisy-signals-strengthen-human-brainwaves/?fbclid=IwAR0Of6v5k-

******ebook converter DEMO Watermarks*******


nK2xnsAOkOft99DsasXbRBeLnjsxmMq3-9LJByuk2e3DBl7Aw

Cérebro
https://www.portaleducacao.com.br/conteudo/artigos/educacao/fonetica/23454
http://www.fonoaudiolu.com.br/memoria_auditiva.htm
http://www.cerebromente.org.br/n02/mente/neurobiologia.htm
http://www.cerebromente.org.br/n10/mente/pensamento1.htm

******ebook converter DEMO Watermarks*******


Capítulo 2.3
TELESINT - TELEPATIA ELETRÔNICA
ARTIFICIAL OU SINTÉTICA
LIVROS:

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed,
2014. 432 p. ISBN 978-85-8271-055-5 (broch.).

BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

OLIVEIRA, Rui de. Neurolinguística e o aprendizado da linguagem. Brasília, DF: Respel, 2000.
311 p. COSTA, Ennio Cruz da. Acústica técnica. São Paulo: Blucher, 2003. 127p. ISBN 979-85-
212-0334-6.

Leonard Mlodinow SUBLIMINAR –Como o inconsciente influencia nossas vidas. ZAHAR.2012


ISBN 9788537813515

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

ORGANIZAÇÃO MUNDIAL DE SAUDE. Classificação de transtornos mentais e de


comportamento da CID-10: descrições clínicas e diretrizes diagnosticas. Porto Alegre, RS:
Artmed Editora, 1993. ISBN 85-7307-724-7.

Reprinted from The Journal of Nervous and Mental Disease,1968, Oct.; 147(4): 329-40

Simon Haykin - Redes Neurais. Princípios e Prática - ISBN-10: 8573077182

On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces Ivan Martinovic∗,


Doug Davies†, Mario Frank†, Daniele Perito†, Tomas Ros‡, Dawn Song†University of Oxford∗
UC Berkeley† University of Geneva‡

Links:
Clint Mclean Master's degree in Computer Science (AI, Neural Networks):
https://drive.google.com/file/d/1gyc6ETyzrrN5FxO47K2TX0cNGu_OFZbG/view?
fbclid=IwAR2OANVyz-Mbk0PCQgqE0-hoNHajmzwdWvuzi7rKnCPN67Wki1FpmucDaTI

******ebook converter DEMO Watermarks*******


The Dynamic Dielectric at a Brain Functional Site and an EM Wave Approach to Functional
Brain Imaging
https://www.nature.com/articles/srep06893?
fbclid=IwAR2jmlD1ELAPNz6GwFqgV336fcwyrSXnIHYadbT6GPKLSeAUzn-BFvwh5yQ

Voltage-Gated Calcium Channels


https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3140680/

Diplomats’ Mystery IllnessandPulsed Radiofrequency/ MicrowaveRadiationBeatrice


Alexandra Golomb, MD, PhD
https://static1.squarespace.com/static/58fa27103e00bed09c8eac2c/t/5b7f95930e2e7262c9be045
5/1535088022263/Cuba+2018-08-23c+-NEJM.pdf

O distúrbio que leva uma mulher a conviver com cinco vozes em sua cabeça
https://www.bbc.com/portuguese/geral-42827481

'Mind-Reading' Device Can Translate Your Brain Activity Into Audible Sentences
https://www.treehugger.com/mind-reading-device-can-translate-your-brain-activity-audible-
sentences-4862546

Detection of Neural Activity of Brain Functional Site Based on Microwave Scattering


Principle
https://ieeexplore.ieee.org/document/8620988?
fbclid=IwAR36DTtsJu_jgcIdgflGZ4uC1i5i8zzlBGbCjKnbwmofJICtlRtcE0my2TU

******ebook converter DEMO Watermarks*******


Capítulo 2.4
LERNA - LEITOR ELETRÔNICO REMOTO
NEURAL AUDITIVO
Livros:
BISI, Guy Paulo; BRAGHIROLLI, Elaine Maria; NICOLETTO, Ugo; RIZZON, Luiz Antônio.
Psicologia Geral. 36ª ed. Petrópolis, RJ: Vozes, 2015. 235 p. ISBN 9788532607140 (broch.).

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed,
2014. 432 p. ISBN 978-85-8271-055-5 (broch.).

BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara,Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

Capítulo 2.5
SERSINT - SONHO ELETRÔNICO
REMOTO SINTÉTICO
Livros:

BISI, Guy Paulo; BRAGHIROLLI, Elaine Maria; NICOLETTO, Ugo; RIZZON, Luiz Antônio.
Psicologia Geral. 36ª ed. Petrópolis, RJ: Vozes, 2015. 235 p. ISBN 9788532607140 (broch.).

FUENTES, Daniel et al. Neuropsicologia: teoria e prática. 2. ed. Porto Alegre, RS: Artmed,
2014. 432 p. ISBN 978-85-8271-055-5 (broch.).

******ebook converter DEMO Watermarks*******


BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara, Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

Por Stephen Laberge SONHOS LÚCIDOS 1985 ISBN: 85-267-0251-3

Mentes Geniais por Alberto Dell’isola ISBN: 9788550302737 - Edição: 3ª - Ano: 2018 - Editora:
Universo dos Livros

GOMES, Eng. Alcides Tadeu. Telecomunicações: transmissão e recepção AM-FM: sistemas


pulsados - ISBN-10: 8571940738 ISBN-13: 978-8571940734

Nicolelis,Miguel Muito Além do Nosso Eu (Cód: 3528834) Companhia Das Letras I.S.B.N.
9788535918731 – 2011

Memórias HUMANA: ASPECTOS Clínicos E Modulação POR ESTADOS AFETIVOS Márcia


L. F. Chaves Departamento de Medicina Interna Faculdade de Medicina – UFRGS

Radio Stimulation of the Brain in Primates and Man Fourth Becton, Dickinson and Company
Oscar Schwidetzky Memorial Lecture JOSE M. R. DELGADO, M.D. New Haven, Connecticut-

Canais Youtube:

The Mind After Midnight: Where Do You Go When You Go to Sleep?


https://www.youtube.com/watch?v=stXhGMVJuqA&list=PLus_DAOVXauYgyIgn-
I6_7u2gUQEb-Rgu&index=33&t=0s

É possível usarmos nosso cérebro para controlar máquinas diretamente sem o auxílio de um

corpo como intermediário? Miguel Nicolelis

https://www.ted.com/talks/miguel_nicolelis_a_monkey_that_controls_a_robot_with_its_thoughts

_no_really?language=pt-br

TED:
Sleep is your superpower | Matt Walker
https://www.youtube.com/watch?v=5MuIMqhT8DM

******ebook converter DEMO Watermarks*******


How reliable is your memory? | Elizabeth Loftus
https://youtu.be/PB2OegI6wvI

Neuroscientist Daniel Wolpert starts from a surprising premise

https://www.ted.com/talks/daniel_wolpert_the_real_reason_for_brains#t-77064

A new way to monitor vital signs (that can see through walls) | Dina Katabi

https://www.youtube.com/watch?v=CXy1byguvJY&list

Can we edit memories? | Amy Milton

https://www.youtube.com/watch?v=ZK7ih4V0erc

Emolens
http://youtu.be/E9_XZlHoSp0

Links:
EEG BioNomadix,
http://www.lintoninst.co.uk/Products/tabid/63/ProdID/559/Language/en-
US/BNEEG2__BioNomadix_2Ch_EEG_Pair.aspx

Open Source Tools for Neuroscience


https://openbci.com/?
fbclid=IwAR0a93kXoMC4iPNvx3G0sd43Rzt0yRpD90YSQo2pEFpNM6sqO_CK-YJqGbU

Neurobiologia dos Sonhos: Atividade Elétrica


https://www.cerebromente.org.br/n02/mente/neurobiologia.htm

Study: Women Need More Sleep Because Of One Obvious Reason


https://simplecapacity.com/2015/11/study-women-need-more-sleep-because-of-one-obvious-
reason/

******ebook converter DEMO Watermarks*******


Capítulo 2.6
PERIGO DO USO DA TECNOLOGIA
PARTE 1 - UM MENINO CHAMADO
JAMES
Livros:

Ronaldo Pilati Ciência e pseudociência - porque acreditamos naquilo em que queremos acreditar.
Editora Contexto ISBN :978-85-520-0055-6

The Boy Who Thought He Was Reincarnated

https://skeptoid.com/episodes/4612

Reincarnation - Airplane Boy (abc Primetime)

https://www.youtube.com/watch?time_continue=181&v=Uk7biSOzr1k&feature=emb_logo

Capítulo 2.7
V2K - SOM DENTRO DE OUTRO SOM
Livros:

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara, Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

Acústica
https://pt.wikipedia.org/wiki/Ac%C3%BAstica

Capítulo 2.8
PERIGO DO USO DA TECNOLOGIA
PARTE 2 - MAYDAY! AMEAÇA À

******ebook converter DEMO Watermarks*******


AVIAÇÃO CIVIL DE PASSAGEIROS

Livros:

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara, Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

Capítulo 2.9
PERIGO DA TECNOLOGIA PARTE 3 -
“SOLDADO INVERNAL” ESTEBAN
SANTIAGO
CBS

https://www.cbsnews.com/news/esteban-santiago-fort-lauderdale-airport-shooting-first-

court-appearance-denied-bond/

ABC News

https://abcnews.go.com/US/esteban-santiago-suspect-fort-lauderdale-attack/story?id=44612498

Capítulo 2.10
LERNO - LEITOR ELETRÔNICO
REMOTO NEURAL ÓTICO
Livros:

BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara, Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

******ebook converter DEMO Watermarks*******


Computer records animal vision in Laboratory - UC Berkeley
https://www.youtube.com/watch?v=piyY-UtyDZw

******ebook converter DEMO Watermarks*******


Capítulo 3
MRN - MONITORAMENTO REMOTO
NEURAL
Livros:
BEAR, Mark F.; PARADISO, Michael A. Neurociências: desvendando o sistema nervoso. Porto
Alegre, RS: Artmed Editora, 2008. 857 p. ISBN 9788536313337.

LENT, Robert. Neurociência da mente e do comportamento - Rio de Janeiro: Guanabara, 2015.


356 p. ISBN 978-8527713795

MÓDULO SISTEMA NERVOSO NEUROANATOMIA FUNCIONAL Bechara, Evanildo -


Moderna Gramática Portuguesa - 38ª Ed. 2015-I.S.B.N.9788520939390

SAFFI, Fabiana; SERAFIM, Antonio de Pádua. Neuropsicologia forense. 1ª ed. Porto Alegre,
RS: Artmed, 2015. 288 p. ISBN 978-85-827-181-1 (broch.).

Nicolelis,Miguel Muito Além do Nosso Eu (Cód: 3528834) Companhia Das Letras I.S.B.N.
9788535918731 – 2011

Edvando Tomaz de Lima, Sistemas de Biometria de Frequência Da Faculdade Integrada da


Grande fortaleza Quixadá, Ceará 2014

Fábio André Ferreira Marques, Viabilidade de Implementação de um Sistema Biométrico de


Autenticação

DOPPLER RADAR PHYSIOLOGICAL SENSING Edited by OLGA BORIC-LUBECKE -


VICTOR M. LUBECKE- AMY D. DROITCOUR - BYUNG-KWON PARK-ADITYA SINGH -
ISBN 978-1-118-02402-7 (cloth)

Electromagnetic interaction with biological systems I edited by James C. Lin. Proceedings of the
Joint Symposium on Interactions of Electromagnetic Waves with
Biological Systems, held as part of the Twenty-Second General Assembly of the International
Union of Radio Science, August 25-September 2, 1987, in Tel Aviv, Israel.
Includes bibliographies and index. ISBN 978-1-4684-8061-0 ISBN 978-1-4684-8059-7 (eBook)
10.1007/978-1-4684-8059-7

Pass-thoughts: Authenticating With Our MindsJulie Thorpe P.C. van Oorschot Anil Somayaji,
Digital Security Group, School of Computer Science,Carleton University, Canada ,April 18,
2005,Proc. Natl. Acad. Sci. USA,Vol. 94, pp. 14965–14969, December 1997 Psychology

EEG SIGNAL PROCESSING Saeid Sanei and J.A. Chambers, Centre of Digital Signal
Processing Cardiff University

STARFAST: a Wireless Wearable EEG/ECG - Biometric System based on the ENOBIO Sensor -
Alejandro Riera#1, Stephen Dunne#2, Iván Cester#3, Giulio Ruffini#3 STARLAB
BARCELONA SL Camí de l’Observatori Fabra s/npp 08035 Barcelona SPAIN

******ebook converter DEMO Watermarks*******


Research Article Unobtrusive Biometric System Based on Electroencephalogram Analysis
A. R iera,1 A. Soria-Frisch,1, 2 M. Caparrini,1 C. Grau,1, 3 and G. Ruffini1 1 Starlab S. L., Cam
´ı a l’Observatori Fabra, 08035 Barcelona, Spain
2 Department of Information and Communication Technologies, Pompeu Fabra University,
Plac¸a de la Merc`e, 10-12,
08003 Barcelona, Spain 3 Department de Psiquiatria i Psicobiologia Cl´ınica, Universitat de
Barcelona, Vall d’Hebron 171, 08035 Barcelona, Spain
Correspondence should be addressed to A. Riera, alejandro.riera@starlab.es
Received 30 April 2007; Revised 2 August 2007; Accepted 8 October 2007

Ana Paula Ferreira Rocha, Análise das respostas eletrofisiológicas de longa latência – P300 em
escolares com e sem sintomas de Transtorno do Processamento Auditivo

Antônio Carlos Bastos de Godói Detecção de potenciais evocados P300 para ativação de uma
interface cérebro-máquina. Dissertação apresentada a escola Politécnica da universidade de São
Paulo, São Paulo 2010

Instituto militar de engenharia, Ricardo de Souza toscano bloqueador de múltiplas frequências:


concepção do sistema e estudo de caso para terminais is-95 -Dissertação de Mestrado apresentada
ao Curso de-Mestrado em Engenharia Elétrica do Instituto Militar - de Engenharia, como
requisito parcial para obtenção do - título de Mestre em Ciências em Engenharia Elétrica.

Brain wave recognition of words,PATRICK SUPPES-†, ZHONG-LIN LU‡, AND BING HAN- -
Center for the Study of Language and Information, Stanford University, Stanford, CA 94305; and
‡ Department of Psychology, University of Southern California,Los Angeles, CA
90089Contributed by Patrick Suppes, October 27, 1997

Dissertação apresentada à Universidade de Aveiro para cumprimento dos requisitos necessários à


obtenção do grau de Mestre em Engenharia Electrónica e Telecomunicações

Clint Mclean Master's degree in Computer Science (AI, Neural Networks):


https://drive.google.com/file/d/1gyc6ETyzrrN5FxO47K2TX0cNGu_OFZbG/view?
fbclid=IwAR2OANVyz-Mbk0PCQgqE0-hoNHajmzwdWvuzi7rKnCPN67Wki1FpmucDaTI

Detection of Neural Activity of Brain Functional Site Based on Microwave Scattering


Principle:
https://www.researchgate.net/publication/330548074_Detection_of_Neural_Activity_of_Brain_F
unctional_Site_Based_on_Microwave_Scattering_Principle?fbclid=IwAR3pCaVVyuLrq-
2LUry09dTFDgPqlSOyi9JOKpBe5TD4_DcCmDbtPx9YpnA

The Dynamic Dielectric at a Brain Functional Site and an EM Wave Approach to Functional
Brain Imaging
https://www.nature.com/articles/srep06893?
fbclid=IwAR2jmlD1ELAPNz6GwFqgV336fcwyrSXnIHYadbT6GPKLSeAUzn-BFvwh5yQ
Microwave frequency electromagnetic fields (EMFs) produce widespread neuropsychiatric
effects including depression

******ebook converter DEMO Watermarks*******


https://www.researchgate.net/publication/281261829_Microwave_frequency_electromagnetic_fie
lds_EMFs_produce_widespread_neuropsychiatric_effects_including_depression?
fbclid=IwAR3SYoNPJDOjuFPg906XtihdwTD0Kw-lR-PGuuPsm3eLbP7tYLMpcyDb2BY

Universo Programado
https://www.youtube.com/channel/UCf_kacKyoRRUP0nM3obzFbg
Inteligência Artificial detecta humanos ATRAVÉS de paredes!
https://www.youtube.com/watch?v=JWuS6q9EYAo&list=PLus_DAOVXauYgyIgn-
I6_7u2gUQEb-Rgu&index=15&t=0s
DEF CON 23 - BioHacking Village - Alejandro Hernández - Brain Waves Surfing -
(In)security in EEG
https://www.youtube.com/watch?v=c7FMVb_5SBM&list=PLus_DAOVXauYgyIgn-
I6_7u2gUQEb-Rgu&index=42&t=0s

Intelligent Fall Detection Using TI mmWave Sensors


https://www.youtube.com/watch?v=njhRwijx_HY&list=PLus_DAOVXauYgyIgn-
I6_7u2gUQEb-Rgu&index=47&t=0s

People counting demonstration using TI mmWave sensors


https://www.youtube.com/watch?v=RT56YzqME6M&list=PLus_DAOVXauYgyIgn-
I6_7u2gUQEb-Rgu&index=48&t=7s

5 Types Of Brain Waves Frequencies: Gamma, Beta, Alpha, Theta, Delta


https://mentalhealthdaily.com/2014/04/15/5-types-of-brain-waves-frequencies-gamma-beta-
alpha-theta-delta/

Human Remote Sensing - Human Spectral Imaging - Remote Biometrics


https://www.information-book.com/science-tech-general/human-remote-sensing-remote-
biometry/

Neurosky Mindwave
https://www.emotiv.com/

New Brain Computer interface technology | Steve Hoffman | TEDxCEIBS


https://www.youtube.com/watch?v=CgFzmE2fGXA

Geral

Curso em Vídeo

******ebook converter DEMO Watermarks*******


https://www.youtube.com/channel/UCrWvhVmt0Qac3HgsjQK62FQ

https://www.youtube.com/watch?

v=59lDXVkqlqQ&list=PLHz_AreHm4dkxM_0dinX7l_WUxpG-VrC-

Projeto Escrita Criativa


https://www.yotube.com/watch?v=HVaiW7ZRPAc&list=PLus_DAOVXaubQqC4‐

mUB4YjObCEBQE6Rnb&index=2&t=0s

https://www.youtube.com/channel/UCO6nYvm-muWS5rR1rpz00eA

******ebook converter DEMO Watermarks*******


Revistas:
- Exame conhecimento, a fronteira final, Rafael kato , delipzing
- Exame ed. 1151 21/02/2018 – ano 52 n 03 Aline Scherer - A química da mente produtiva
- Exame o poder do conhecimento edição 1149. Ano 51 n 21 8/11/2017
- National Geographic Brasil A ciência do bem e o mal 214 página 24 – Janeiro de 2018
- National Geographic Brasil Big brother da vida real - 215 – Fevereiro de 2018
- National Geographic Brasil Gênios Maio 2017 – 206 - Maio de 2017
- National Geographic Brasil O cérebro e os vícios – 210 – Setembro 2017
- National Geographic Brasil Por que mentimos? – 207 - Junho 2017
- Revista VEJA triunfos e riscos da inteligência artificial Felipe Vilici
- Scientific American Brasil O Código Facial - 193 - Março 2019
- Scientific American Brasil Prevenção ao suicídio - 184 - 59 Julho 2018
- Scientific American Brasil Robôs que aprendem sozinhos-181–Março 2019
- Super Interessante – A Ciência das Emoções edição 396 – Maio de 2019
- Super Interessante - Cérebro edição 357 – Junho 2017
- Super Interessante – MKULTRA - 375
- Super Interessante Mindfulness como domar a sua mente agora 365 – Outubro 2016

******ebook converter DEMO Watermarks*******


Artigos Científicos:
The Science of Microwaves Causing the Symptoms of the Diplomats in Cuba and China

Clint Mclean Master's degree in Computer Science (AI, Neural Networks):


https://drive.google.com/file/d/1gyc6ETyzrrN5FxO47K2TX0cNGu_OFZbG/view?
fbclid=IwAR2OANVyz-Mbk0PCQgqE0-hoNHajmzwdWvuzi7rKnCPN67Wki1FpmucDaTI

Detection of Neural Activity of Brain Functional Site Based on Microwave Scattering


Principle:
https://www.researchgate.net/publication/330548074_Detection_of_Neural_Activity_of_Brain_F
unctional_Site_Based_on_Microwave_Scattering_Principle?fbclid=IwAR3pCaVVyuLrq-
2LUry09dTFDgPqlSOyi9JOKpBe5TD4_DcCmDbtPx9YpnA

The Dynamic Dielectric at a Brain Functional Site and an EM Wave Approach to Functional
Brain Imaging
https://www.nature.com/articles/srep06893?
fbclid=IwAR2jmlD1ELAPNz6GwFqgV336fcwyrSXnIHYadbT6GPKLSeAUzn-BFvwh5yQ

Noninvasive Deep Brain Stimulation via Temporally Interfering Electric Fields


https://www.cell.com/cell/fulltext/S0092-8674(17)30584-6?
fbclid=IwAR0wXhavBMUFOhOBTLjufXAg1Zaed4lWNBaAyTla6u62_1lkgUrgWIpgW0Q

BrainNet: A Multi-Person Brain-to-Brain Interface for Direct Collaboration Between Brains


https://www.nature.com/articles/s41598-019-41895-7?
fbclid=IwAR2Nhy5r4lMYRjshrWiYDtL7tpXwCRuItdsUfEd8zNuzfpNF2kmUStV6EE8

Voltage-Gated Calcium Channels


https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3140680/

Human auditory system response to modulated electromagnetic energy ALLAN H. FREY


https://invasaoecontrolemental.com.br/wp-content/uploads/2020/04/human-auditory-system-
response-to-modulated-electromagnetic-energy.pdf
The rough sound of salience enhances aversion through neural synchronization
https://www.nature.com/articles/s41467-019-11626-7

Instrument for Human Vital Signs Detection and MonitoringJensen, Brian Sveis
https://backend.orbit.dtu.dk/ws/files/77581851/Brian_Sveistrup_Jensen_2012_Microwave_Inst
rument_for_Vital_Signs_Detection_and_Monitoring..PDF

Diplomats’ Mystery IllnessandPulsed Radiofrequency/ MicrowaveRadiationBeatrice


Alexandra Golomb, MD, PhD

******ebook converter DEMO Watermarks*******


https://static1.squarespace.com/static/58fa27103e00bed09c8eac2c/t/5b7f95930e2e7262c9be045
5/1535088022263/Cuba+2018-08-23c+-NEJM.pdf

Comportamento eletromagnético de materiais absorvedores de micro-ondas baseados em


hexaferrita de Ca modifiada com íons CoTi e dopada com La
http://www.scielo.br/scielo.php?pid=S2175-91462009000200255&script=sci_abstract&tlng=pt

MICROWAVE-INDUCED ACOUSTIC EFFECTS IN MAMMALIAN AUDITORY SYSTEMS


AND PHYSICAL MATERIALS*
https://s3.amazonaws.com/academia.edu.documents/51241229/j.1749-
6632.1975.tb35996.x20170107-14015-1454uli.pdf?response-content-
disposition=inline%3B%20filename%3DMICROWAVE_INDUCED_ACOUSTIC_EFFECTS_IN
_MA.pdf&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=AKIAIWOWYYGZ2Y53UL3A%2F20200210%2Fus-east-
1%2Fs3%2Faws4_request&X-Amz-Date=20200210T143732Z&X-Amz-Expires=3600&X-Amz-
SignedHeaders=host&X-Amz-
Signature=5b784ed3167132cbd567fc7790b4e763eb6adb5857a558b8bc91e1c2a9bdc1b2

******ebook converter DEMO Watermarks*******


SITES para pesquisa:
CINDACTA
https://www.decea.gov.br/?i=unidades&p=cindacta-i

Anatel
https://www.anatel.gov.br/Portal/verificaDocumentos/documentoVersionado.asp?
numeroPublicacao=&documentoPath=radiofrequencia/qaff.pdf&Pub=&URL=/Portal/verifica
Documentos/documento.asp

SDR (Software Defined Radio)


https://www.rtl-sdr.com/about-rtl-sdr/
HackRF
https://greatscottgadgets.com/hackrf/
SpectrumAnalyzer
https://github.com/ClintMclean74/SDRSpectrumAnalyzer
All Identified Signals
https://www.sigidwiki.com/wiki/Database
https://www.qsl.net/py4zbz/sdr/sdrz.htm
Software Defined Radio Master Series: Learn How SDR can be used in Finding
Vulnerabilities in Wireless Devices
https://www.udemy.com/share/101tjIBUcZdldRR34=/
Lecture - 10 Single SideBand Modulation
https://www.youtube.com/watch?v=-ccrXpAJgjs&list=PLus_DAOVXauYgyIgn-I6_7u2gUQEb-
Rgu&index=28&t=434s
How does Software Defined Radio (SDR) work under the Hood? SDR Tutorial
https://www.youtube.com/watch?v=xQVm-
YTKR9s&list=PLus_DAOVXauZp4O2szPwzl2S0Ra1Gjypk&index=2&t=0s
How to Make a Directed Energy Weapon Detection System for Less Than $50
https://www.instructables.com/id/How-to-Make-a-Directed-Energy-Weapon-Detection-Sys/?
fbclid=IwAR3BwzQk3FqoiSFNPAVwbRYGQQc2He8b09Pqb8yFiDLLdJbSzMNAUo3s2V4

Propagação-Radio-Antenas
https://br.ccm.net/contents/820-propagacao-das-ondas-de-radio-802-11
https://esquadraodoconhecimento.wordpress.com/ciencias-da-natureza/fisica/como-
funcionam-os-telefones-celulares/
http://www.vlf.it/

******ebook converter DEMO Watermarks*******


http://superkuh.com/conical-spiral-antenna.html
http://www3.dsi.uminho.pt/adriano/Teaching/Comum/FactDegrad.html

Notícias
https://veja.abril.com.br/ciencia/obama-lanca-programa-para-mapear-cerebro-humano/
http://www.bbc.com/portuguese/noticias/2002/021106_missilamt.shtml
https://brasil.elpais.com/brasil/2017/09/16/interna ional/1505522959_337906.html
https://www.tecmundo.com.br/tecnologia-militar/8018-haarp-o-projeto-militar-dos-eua-que-
pode-ser-uma-arma-geofisica.htm
https://revistagalileu.globo.com/Sociedade/noticia/2019/01/som-misterioso-ouvido-por-
diplomatas-em-cuba-era-feito-por-grilos.html
http://www.dailymail.co.uk/news/article-4230110/Airport-shooting-suspect-Florida-federal-
court.html
https://ehjournal.biomedcentral.com/articles/10.1186/1476-069X-11-85
https://www.nytimes.com/1979/05/30/archives/soviet-halts-microwaves-aimed-at-us-
embassy.html
http://simplecapacity.com/2015/11/study-women-need-more-sleep-because-of-one-obvious-
reason/
http://www.vox.com/2016/6/20/11905500/scientists-invent-mind-reading-machine
http://adst.org/2013/09/microwaving-embassy-moscow-another-perspective/
http://www.diariodocentrodomundo.com.br/bom-rapaz-e-impulsivo-quem-aaron-alexis-o-
atirador-da-base-naval-de-washington/
https://www.sciencealert.com/scientists-have-invented-a-mind-reading-machine-that-can-
visualise-your-thoughts-kind-of
https://www.wired.com/2008/07/the-microwave-s/
https://www.nytimes.com/2013/09/26/us/shooter-believed-mind-was-under-attack-official-
says.html
https://www.bloomberg.com/news/articles/2019-03-26/trump-is-said-to-plan-executive-order-
on-electromagnetic-weapon?
fbclid=IwAR1GNEMy1mseKflNVsMfbAkl4PtZb3aoFwqTJKEuqA5By-XNwaujUMdyG9E

https://www.newscientist.com/article/dn2237-robo-rat-controlled-by-brain-electrodes/
https://www.bbc.com/portuguese/geral-42827481?ocid=socialflow_facebook
https://www.bbc.com/portuguese/internacional-51244029?
at_medium=custom7&at_custom1=%5Bpost+type%5D&at_custom2=facebook_page&at_custo
m3=BBC+Brasil&at_campaign=64&at_custom4=3F606336-4103-11EA-A04C-
BA0A3A982C1E&fbclid=IwAR2xtS1loW37CZMBrtJWN4l6fFiZKt02oXsUqOgSw-
eQiwohTIBx4IpBO88

******ebook converter DEMO Watermarks*******


https://www.businessinsider.com/elon-musk-neuralink-implants-link-brains-to-internet-next-
year-2019-7?
fbclid=IwAR1br4lcC8DswkwtYt2JiMBTShmMJ3kzltrdx7yLYAbjiPPXzXWmMMAfmzI
https://www.bbc.com/portuguese/geral-47866082?
ocid=socialflow_facebook&fbclid=IwAR2vlMgNlVcRrJb9-
slhDvWe97Bwya8GhWlHQObJkHDQiEFPdtzzny4CpXM

https://www.tecmundo.com.br/armas-de-fogo/69208-china-cria-arma-micro-ondas-ferve-
moleculas-agua-corpo.htm?fbclid=IwAR1IJHcP1xY0LloEW3K-
FuHeg1jgz4yhkIfmZWxYJzkWBTbdWwiyGP6jXeI
https://www.thesun.co.uk/tech/8710836/google-brain-implants-could-mean-end-of-school-as-
anyone-will-be-able-to-learn-anything-instantly/?utm_source=facebook

https://www.youtube.com/watch?v=ghT-
qxiI3yw&feature=youtu.be&fbclid=IwAR2IsOS7BRm_kxNoDhrO6TMgLRGErU3wOKoQly6
TDraWi0x2wk7Ay4Pw6Y0

https://www.youtube.com/watch?
v=Su0uc5UvLvg&feature=youtu.be&fbclid=IwAR2tEUb9WV6c9RxWkzinKW3BTWJ4qqHKJ
_Lm3mopa-lrGgs9MraexvLyfwM

https://www.cbs.com/shows/60_minutes/video/J53FM8S0J_qLalL8_lYk_nRcZHNkajaD/brain-
trauma-suffered-by-u-s-diplomats-abroad-could-be-work-of-hostile-foreign-government/

https://www.nytimes.com/2019/10/15/opinion/satellite-image-surveillance-that-could-see-you-
and-your-coffee-mug.html?fbclid=IwAR3ISFsElpTiBA-
iDBvXDg0tch7GR0349qkiLlhwWF9ml--6_a5oCu2VeZo

https://edition.cnn.com/2018/04/22/us/travis-reinking-waffle-house-shooting/index.html?
fbclid=IwAR0a6C2ec8DThMOm3kCvuvSPlef_997URRRMMqCVplAHS5frFiWsvPaRFso

https://www.inverse.com/article/60596-brain-internet-connect-thoughts-messages?
utm_campaign=inverse&utm_content=1572623892&utm_medium=owned&utm_source=faceb
ook&fbclid=IwAR2EpyprCeA6Ki887Am14aYKaJyIl7xlPtmF9towIQx9ehRbFJkwFWaYPIQ&
refresh=49

https://www.uol.com.br/tilt/noticias/redacao/2019/11/01/controlar-maquinas-com-o-
pensamento-parece-um-sonho-mas-pode-ser-pesadelo.htm?fbclid=IwAR1p2xNuO-
NgL3gYrNYymDhWWWslt0d8s_XkBleaH2D5JWNcnurBD1Tzzl0

https://www.digitaltrends.com/cool-tech/university-of-toronto-mind-reading-ai/?
fbclid=IwAR2YHymeiPRewKtVPfLkgxjPA4jkKdPLBdlGY0PWL8PhSwH9ZknHwvP4hP0

******ebook converter DEMO Watermarks*******


https://www.wired.com/story/mind-games-the-tortured-lives-of-targeted-individals/?
fbclid=IwAR1qY6uYJDBYtW4rmDmGoqfoJut0VEl9eySngBku0fDNO__Jzf4F7fDrgIY

https://www.cbsnews.com/news/brain-trauma-suffered-by-u-s-diplomats-abroad-could-be-
work-of-hostile-foreign-government-60-minutes-2019-09-01/?
fbclid=IwAR3LdAEr97701pU0VhvPpVJYSSYwnwFN2gPxKwG-F28ckLgJHSoaliMIsMY

https://www.bloomberg.com/news/articles/2019-11-01/how-the-human-brain-project-aims-to-
improve-the-world-s-computers?fbclid=IwAR06wom4CeHJnnnqZk7QqX-0RuMPxSDkRfVJI-
l40nX8xeaMMDHa0_sjigA

https://www.nytimes.com/2016/06/11/health/gang-stalking-targeted-individuals.html?_r=0

Mind Games
https://www.washingtonpost.com/wp-dyn/content/article/2007/01/10/AR2007011001399_5.html
https://www.wired.com/story/mind-games-the-tortured-lives-of-targeted-individals/?
fbclid=IwAR1qY6uYJDBYtW4rmDmGoqfoJut0VEl9eySngBku0fDNO__Jzf4F7fDrgIY

Diversos
https://www.sinonimos.com.br
https://www.dicio.com.br/
www.google.com.br
https://www.wikipedia.org/
https://www.wanttoknow.info/
https://www.portaleducacao.com.br/conteudo/artigos/educacao/fonetica/23454
http://www.fonoaudiolu.com.br/memoria_auditiva.htm
http://mentalhealthdaily.com/2014/04/15/5-types-of-brain-waves-frequencies-gamma-beta-
alpha-theta-delta/
http://www.abc.med.br/p/saude-da-
crianca/1280663/fases+da+infancia+como+elas+sao+quais+as+mudancas+envolvidas.htm
http://www.cerebromente.org.br/n02/mente/neurobiologia.htm
http://memoriasdeumamethamorfose.blogspot.com.br/2010/08/transtorno-de-personalidade-
histrionica.html
https://catalyst.library.jhu.edu/
https://mundoestranho.abril.com.br/saude/como-funciona-o-olho-humano/
http://www.totalcross.com/blog/qual-a-diferenca-entre-api-e-sdk/
https://www.guiadecftv.com.br/qual-diferenca-entre-ccd-e-cmos/
http://memorizacao.info/os-tipos-de-memoria.html
http://www.sebrae.com.br/sites/PortalSebrae/artigos/definicao-de-

******ebook converter DEMO Watermarks*******


patente,230a634e2ca62410VgnVCM100000b272010aRCRD
https://awebic.com/ciencia-e-tecnologia/corretor-automatico/
http://ciencia.hsw.uol.com.br/sonhos1.htm
http://www.cerebromente.org.br/n10/mente/pensamento1.htm
http://anatpat.unicamp.br/bineucortexmotornlhe.html
https://www.infoescola.com/visao/nervo-optico/

Rádio
http://www.mundodaradio.com/artigos/quando_potencia_nao_e_tudo.html
http://www.sarmento.eng.br/OndasCurtas.htm
https://www.teleco.com.br/tutoriais/tutorialtrafdados/pagina_2.asp

Controle da Mente
https://sites.google.com/site/controlemental/home/atores-do-controle-fisico-da-mente
Stopeg
https://www.stopeg.com/
Outros
https://www.jacobsm.com/projfree/protection.html
https://www.indymedia.org.uk/en/2010/05/451768.html
https://www.mindcontrol.se/
http://www.electronictorture.com/

Patentes
http://www.freepatentsonline.com
https://patents.google.com/

WIKI
https://pt.wikipedia.org/wiki/Cheat
http://www.infoescola.com/biologia/formigas-zumbis/
https://www.wikiwand.com/pt/Espectro_eletromagn%C3%A9tico
https://www.wikiwand.com/pt/Radar
https://www.wikiwand.com/en/Joseph_C._Sharp
https://www.wikiwand.com/en/2017_Fort_Lauderdale_airport_shooting
https://pt.wikipedia.org/wiki/Sat%C3%A9lite_artificial
https://www.wikiwand.com/pt/LSD
https://pt.wikipedia.org/wiki/Soro_da_verdade
https://www.wikiwand.com/en/Jos%C3%A9_Manuel_Rodriguez_Delgado
https://www.wikiwand.com/pt/Isaac_Asimov

******ebook converter DEMO Watermarks*******


https://www.wikiwand.com/pt/Aprendizado_de_m%C3%A1quina
https://www.wikiwand.com/pt/Rede_neural_artificial
https://www.wikiwand.com/en/CIA_cryptonym
https://pt.wikipedia.org/wiki/Big_data
https://en.wikipedia.org/wiki/List_of_NRO_launches
https://pt.wikipedia.org/wiki/Ionosfera
https://pt.wikipedia.org/wiki/Cheat
https://www.wikiwand.com/pt/Transponder
https://www.wikiwand.com/pt/Stephen_Hawking
https://pt.wikipedia.org/wiki/Rel%C3%A9
https://en.wikipedia.org/wiki/NKVD
https://pt.wikipedia.org/wiki/Processos_de_Moscou
https://en.wikipedia.org/wiki/CIA_cryptonym
https://www.wikiwand.com/pt/Sat%C3%A9lite_artificial
https://pt.wikipedia.org/wiki/Backdoor
https://pt.wikipedia.org/wiki/Peer-to-peer
https://www.wanttoknow.info/bluebird10pg
https://pt.wikipedia.org/wiki/Pedofilia
https://www.wikiwand.com/pt/Ano_Internacional_da_Geof%C3%ADsica
https://www.wikiwand.com/pt/Ag%C3%AAncia_Nacional_de_Informa%C3%A7%C3%A3o_G
eoespacial
https://www.wikiwand.com/pt/National_Reconnaissance_Office
https://www.wikiwand.com/pt/Laika
https://www.wikiwand.com/en/Frequency-hopping_spread_spectrum
https://en.wikipedia.org/wiki/List_of_spacecraft_manufacturers
https://pt.wikipedia.org/wiki/WannaCry
https://pt.wikipedia.org/wiki/Laser
https://pt.wikipedia.org/wiki/Ruminantes
https://pt.wikipedia.org/wiki/Primatas
https://pt.wikipedia.org/wiki/Can%C3%ADdeos
https://pt.wikipedia.org/wiki/Frequ%C3%AAncia_extremamente_baixa
https://pt.wikipedia.org/wiki/Mecha
https://pt.wikipedia.org/wiki/Pisadeira_(folclore)
https://www.wanttoknow.info/bluebird10pg
https://www.wikiwand.com/en/Microwave_auditory_effect
https://www.wikiwand.com/pt/Interfer%C3%AAncia

******ebook converter DEMO Watermarks*******


MK-ULTRA
https://www.cia.gov/library/readingroom/search/site/mk%20ultra

HAARP
https://www.gi.alaska.edu/facilities/haarp
http://www.bariumblues.com/haarp_executive_summary.htm

SITES:
Os mais de 500 links utilizados no auxílio à pesquisa para
elaboração do livro estão na seção de suplemento do site oficial:
www.invasaoecontrolemental.com.br

[1]
- Existem exceções, como Idiot Savants, que leem sem precisar
vocalizar. São capazes de finalizar um livro de 200 páginas em pouco
tempo e ainda lembrar de determinadas palavras e passagens do livro e
em que página ocorreu o fato descrito. O uso da vocalização, nesses
casos, atrasaria a interpretação da informação, Savants veem a página
escrita como uma foto.

[2]
- O termo “hacker” será utilizado durante todo o livro para
discriminar os agentes e seus atos por trás da tecnologia. Não entrarei no
mérito sobre em que situação o termo empregado deve ser substituído
por suas derivações existentes como o “cracker”.
[3]
- Diversas vítimas de roubo e tortura piscoeletrônica já tentaram
contatar as autoridades, porém, sem sucesso, foram tratados como
doentes mentais, internados em instituições psiquiátricas ou
completamente ignorados. Nos capítulos que se seguem abordaremos
mais profundamente esse tema.
[4]
- Em 1 4 de setembro de 2015 o LIGO — Observatório de Ondas
Gravitacionais por Interferômetro Laser (em inglês: Laser Interferometer
Gravitational-Wave Observatory ) detectou pela primeira vez ondas

******ebook converter DEMO Watermarks*******


gravitacionais geradas pela colisão de dois buracos negros, confirmando
sua existência, causando deformações no tecido do espaço-tempo na
medida de 1 % de um diâmetro de um átomo. Essa onda não é o foco do
livro.
[5]
- As moléculas de água funcionam como dipolo elétrico e sofrem
ação das variações das cargas elétricas do micro-ondas que provocam a
rotação constante de suas partículas. O nome desse processo é
aquecimento dielétrico, que é diferente da ressonância.

[6]
- A transdução sensorial é o processo pelo qual o estímulo do
ambiente ativa um receptor, e esse estímulo é convertido em energia
elétrica para ser encaminhado até o SNC (Sistema Nervoso Central).
[7]
- Para existir a sintetização elétrica, é necessário haver a troca de
substâncias ionizadas entre as células e o ambiente. O interior das células
em repouso é carregado negativamente, comparado com o exterior da
mesma devido à diferença de concentração de Íons. Sódios (Na+), Cálcio
(Ca2+) e cloreto (Cl) são encontrados no espaço extracelular, enquanto o
K+ estão concentrados no espaço intracelular.
[8]
- Córtex, termo em latim para “casca”. Substância cinzenta na
qual se encontra o corpo das células. Quando são dispostas em camadas
paralelas, chama-se córtex.
[9]
- Modulação é o processo no qual a informação transmitida numa
comunicação é adicionada a ondas eletromagnéticas. O transmissor
adiciona a informação numa onda especial de tal forma que poderá ser
recuperada na outra parte por meio de um processo reverso chamado
demodulação.

[10]
- Escrita ocorre de maneira semelhante aos programas de
reconhecimento de palavras que a transformam em tempo real em textos
chamados transcrição automática semelhante as ativadas do Youtube, ou
no programa de tradução do seu Smartphone.
[11]
- Psicotrônicas é um termo moderno criado para denominar as
novas armas “não letais” eletromagnéticas, que interferem no
funcionamento elétrico do cérebro, incapacitando o funcionamento da
mente, hackeando, debilitando e deprimindo. “Psico”, de psicológico,
mental, “trônico”, de eletrônico, que gera a onda eletromagnética.
[12]
- Neurofisiologista americano, autor de vários livros ligados ao
assunto, como Eletromagnetismo e a vida “Electromagnetism and Life”,

******ebook converter DEMO Watermarks*******


responsável por diversas pesquisas no campo da eletrofisiologia e
eletromedicina.
[13]
- O Magnetron é a válvula eletrônica presente nos fornos de
micro-ondas, responsável pela transformação de energia elétrica em
ondas eletromagnéticas.
[14]
- Surdos não são capazes de ouvir a voz de micro-ondas, pois ela
depende da preservação do sistema auditivo para ser captada.
[15]
- Apesar das armas de energia dirigida, psicotrônicas e
eletromagnéticas serem classificadas como NLW - “Non-Lethal
Weapons” [armas não letais], são extremamente letais e perigosas, indo
de encontro a esse conceito, um conceito controverso, que não reflete a
realidade como um todo.
[16]
- Um dos poucos lugares seguros que inviabiliza o ataque seria
uma sala completamente blindada contra ondas eletromagnéticas. Uma
sala extremamente cara que não é comum de se achar, onde poucos têm
acesso.
[17]
- Operadores são pessoas que utilizam a tecnologia e fazem parte
de uma rede envolvida em diversos crimes graves pelo mundo. No
momento trataremos com esse termo todos os envolvidos. À medida que
formos avançando, especificaremos de forma mais precisa a função de
cada participante.
[18]
- Assassino remoto é um dos termos cunhados para denominar as
pessoas que cometem assassinato sob a influência direta dessa arma. O
ato pode ocorrer devido à manipulação sistemática na interpretação da
realidade na mente do alvo baseada em técnicas de lavagem cerebral sob
tortura intensa. Veremos com mais detalhes os caminhos sinuosos para
atingir tal estado.
[19]
- Stephen William Hawking era um físico teórico, cosmólogo
britânico e um dos mais consagrados cientistas da atualidade,
responsável por diversas descobertas e teorias. Calculou que buracos
negros deveriam, termicamente, criar ou emitir partículas subatômicas,
conhecidas como Radiação Hawking, além disso, também demonstrou a
possível existência de miniburacos negros. Ele também participou dos
primeiros desenvolvimentos da teoria da inflação cósmica no início da
década 80. RIP †- 14/03/2018.
[20]
- “Backdoor” é um recurso utilizado por diversos “malwares”
para garantir acesso remoto ao sistema ou à rede infectada, explorando
falhas críticas não documentadas existentes em programas instalados,

******ebook converter DEMO Watermarks*******


softwares desatualizados e do firewall para abrir portas do roteador.
Alguns “backdoors” podem ser explorados por sites maliciosos, por
meio de vulnerabilidades existentes nos navegadores, para garantir
acesso completo ou parcial ao sistema por um cracker, para instalação de
outros “malwares” ou para o roubo de dados.
[21]
- O fungo ataca o sistema nervoso central para "assumir o
comando". A formiga ganha um “andar” zumbi, em que é obrigada a
caminhar em direção a uma região úmida e fria para servir de alimento e
reprodução ao fungo.

[22]
- Embora, na conexão inicial do sistema MKTEC à mente da
pessoa que se tornará alvo, possa ser sentido dentro do ouvido
periodicamente um zumbido característico que vai ficando cada vez mais
agudo até desaparecer.

[23]
- Big Data é um termo amplamente utilizado na atualidade para
nomear conjuntos de dados muito grandes ou complexos, que os
aplicativos de processamento de dados tradicionais ainda não conseguem
lidar. Esse termo muitas vezes se refere ao uso de análise preditiva e de
alguns outros métodos avançados para extrair valor de dados, e
raramente a um determinado tamanho do conjunto de dados. Maior pre‐
cisão nos dados pode levar à tomada de decisões com mais confiança.
NEURO BIG DATA tem a mesma funcionalidade da big data, porém
manipula apenas dados processados diretamente pelo cérebro.

[24]
- O relé é um dispositivo eletromecânico, com inúmeras
aplicações possíveis em comutação de contatos elétricos, servindo para
ligar ou desligar dispositivos. É normal o relé estar ligado a dois
circuitos elétricos.
[25]
- “Sniffer” é um programa de computador que captura todos os
pacotes de dados que trafegam por uma determinada rede, inclusive
senhas e nomes de usuários não criptografados. Funciona de forma
semelhante aos LERNs do MKTEC.
[26]
- O Eu, o “self”, o “espírito “, é o agente que controla nosso
comportamento e diz quem somos, compostos pela personalidade e pelas
características únicas de cada ser humano. O ego é análogo a esses
agentes, porém gerencia nossa realidade quando estamos sonhando.
Representa a consciência modificada que compõe a essência da pessoa
nesse estado.

******ebook converter DEMO Watermarks*******


[27]
- Evento de Tunguska foi uma queda de um meteoro que
aconteceu em uma região da Sibéria, no Império Russo, próxima ao rio
Podkamennaya Tunguska em 30 de junho de 1 908. A queda provocou
uma grande explosão, devastando uma área de milhares de quilômetros
quadrados. O evento gerou um dos sons mais intensos já registrados na
história.
[28]
- Geralmente é descrita como uma mulher muito magra, com
dedos compridos e secos, unhas enormes, sujas e amareladas. Tem as
pernas curtas, cabelo desgrenhado, nariz enorme com muitos pelos,
como um gavião. Os olhos são vermelho fogo, malignos e arregalados. O
queixo é revirado para cima e a boca sempre escancarada, com dentes
esverdeados e à mostra. Nunca ri, gargalha. Uma gargalhada estridente e
horripilante. Vive pelos telhados, sempre à espreita. Quando uma pessoa
janta e vai dormir com o estômago cheio, deitando-se de barriga para
cima, a Pisadeira entra em ação. Ela desce de seu esconderijo e senta-se
ou pisa fortemente sobre o peito da vítima, que entra em um estado
letárgico, consciente do que ocorre ao seu redor, porém fica indefesa e
incapaz de qualquer reação.
[29]
- O filme descreve um futuro no qual a realidade, como percebida
pela maioria dos humanos, é, na verdade, uma realidade simulada
chamada "Matrix", criada por máquinas sencientes para subjugar a
população humana, enquanto usa seus cérebros para processamento
distribuído de dados ao mesmo tempo que seus corpos dormem em
câmaras de suspensão. História original escrita pelas irmãs Lilly
Wachowski e Lana Wachowski que foi modificada, posteriormente, pelo
estúdio distribuidor do filme.
[30]
- Referência aos dois primatas que possibilitaram o experimento
de manipular máquinas, e braços mecânicos apenas com o pensamento.
Remetendo aos experimentos conduzidos pelo neurocientista Miguel
Nicolelis, devido à imensa semelhança entre as duas tecnologias. Nesse
caso movem-se avatares remotamente somente com a intenção do ego
dentro do sonho, como extensão dos membros que são solicitados e a
resposta vem virtualmente com movimentos de personagem em uma tela.
[31]
- Um RPG eletrônico é um gênero de jogo em que o jogador
controla as ações de um personagem imerso num mundo definido,
incorporando elementos dos RPGs tradicionais, compartilhando,
geralmente, a mesma terminologia, ambientações e mecânicas de jogo.
Outras similaridades com os RPGs de mesa incluem a ampla progressão

******ebook converter DEMO Watermarks*******


de história e elementos narrativos, o desenvolvimento dos personagens
do jogador, além da complexidade e imersão.
[32]
- Déjà vu pode-se descrever como uma sensação desencadeada
por um fato presente que faz com que quem o sofra lhe pareça
estranhamente que já presenciara aquela específica situação, quando, em
verdade, não o fizera.
[33]
- É a sensação de déjà vu dentro dos sonhos. Estranha sensação
de já ter passado por determinado sonho e evocado memórias e
sensações peculiares.
[34] - “The Manchurian Candidate” é um livro escrito por Richard
Condon, sobre o filho de uma poderosa família com tradição política nos
Estados Unidos que sofre lavagem cerebral para se tornar um assassino
involuntário a serviço do Partido Comunista. A obra foi adaptada para o
cinema em duas ocasiões (1962 e 2004).
[35]
- Existem armas mais avançadas que são capazes de inserir
pensamentos visuais na mente das pessoas, para serem exibidos de modo
semelhante ao SERSINT, mesmo que voluntariamente o alvo tente
impedi-las, de olhos fechados e consciente, é possível ver o filme invasor
rodar em sua plenitude diante dos pensamentos visuais. Para não nos
precipitarmos, falaremos sobre essa arma em outra ocasião.
[36]
- O decibel (dB) é uma unidade logarítmica que indica a
proporção de uma quantidade física (geralmente energia ou intensidade)
em relação a um nível de referência especificado ou implícito. Uma
relação em decibel é igual a dez vezes o logaritmo de base 10 da razão
entre duas quantidades de energia. A unidade de medida do nível sonoro
é o bel (B), isso em homenagem ao inglês Graham Bell, inventor do
telefone. Mas a unidade utilizada é uma fração do bel, definida como
decibel (dB).
[37]
- Efeito Doppler é um fenômeno físico observado nas ondas
quando emitidas ou refletidas por um objeto que está em movimento
com relação ao observador. Este efeito é percebido, por exemplo, ao se
escutar o som emitido por uma ambulância que passa em alta velocidade.
O observador percebe que o tom, em relação ao som emitido, fica mais
agudo enquanto ela se aproxima, idêntico no momento da passagem e
mais grave quando a ambulância começa a se afastar.
[38]
- L.R.A.D — “Long Range Acoustic Device” — É utilizado para
transmitir em longas distâncias mensagens e tons “dissuasivos”
causadores de dor. Os aparelhos vêm em várias interações que podem
produzir diferentes graus de som. Eles podem ser montados em veículos

******ebook converter DEMO Watermarks*******


ou carregados na mão. O canhão produz um som que pode ser
direcionado a um ângulo de até 30 graus, e o modelo militar LRAD
2000X pode transmitir comandos de voz de até 162dB a até 8,85 km de
distância.
[39]
- Em processamento de sinal, o ruído branco é um sinal aleatório
com igual intensidade em diferentes frequências, o que lhe dá uma
densidade espectral de potência constante capaz de se “mesclar’ com
qualquer frequência enviada via V2K. Considera-se o carregador perfeito
para esse tipo de ataque. O Ruído Branco mantém a clareza constante
das vozes, sejam elas graves ou agudas.
[40]
- “Gaiola de Faraday”. Um condutor, quando carregado, tende a
espalhar suas cargas uniformemente por toda a sua superfície. Se esse
condutor for uma esfera oca, por exemplo, as cargas irão se espalhar pela
superfície externa, pois as repulsões entre as cargas fazem com que elas
se mantenham o mais longe possível umas das outras. Os efeitos de
campos elétricos criados no interior do condutor acabam se anulando,
obtendo, assim, um campo elétrico nulo. O mesmo acontece quando o
condutor não está carregado, mas está em uma região que possui um
campo elétrico causado por um agente externo. Seu interior fica livre da
ação desse campo externo, fica blindado. Esse efeito é conhecido como
blindagem eletrostática.
[41] - Bucky — Personagem da Marvel — não se lembra de sua
identidade, os russos reprogramaram sua mente a fim de transformá-lo
em um assassino conhecido por Soldado Invernal. Ele foi enviado por
todo o globo, cometendo assassinatos políticos com enormes efeitos
sobre a Guerra Fria. No entanto, o implante de memória causou
instabilidade mental com o tempo. Era ativado por gatilhos de memória e
não lembrava dos atos cometidos. Esse roteiro da ficção ilustra bem os
efeitos dos experimentos de controle da mente. Utilizo Soldado Invernal
como referência para os mais novos associarem a versão mais popular do
“Manchurian Candidate” dos anos 60.
[42]
- Ping ou latência, como podemos chamar, é um utilitário que usa
o protocolo ICMP para testar a conectividade entre equipamentos. É um
comando disponível praticamente em todos os sistemas operacionais.
Seu funcionamento consiste no envio de pacotes para o equipamento de
destino e na "escuta" das respostas. Se o equipamento de destino estiver
ativo, uma "resposta" — o "pong", uma analogia ao famoso jogo de
ping-pong — é devolvida ao computador solicitante.

******ebook converter DEMO Watermarks*******

Você também pode gostar