Projeto Blue Beam – Informações Extras

          Mais sobre Projeto Blue Beam –
                  Jesus está chegando – Mate os inimigos de Deus

 

 

http://educate-yourself.org/cn/projectbluebeamrelatedA01feb99.shtml
1 de fevereiro de 1999
http://www.washingtonpost.com/wp-srv/national/dotmil/arkin020199.htm

 

Ao ver e ouvir não está acreditando
por William M. Arkin Especial para washingtonpost.com
Segunda-feira, 1 de fevereiro de 1999

 

‘Cavalheiros! Nós o convocamos para informá-lo de que vamos derrubar o governo dos Estados Unidos. Então, começa uma declaração proferida pelo general Carl W. Steiner, ex-comandante em chefe, Comando de operações especiais dos EUA. Pelo menos a voz soa incrivelmente como ele. Mas não é Steiner. É o resultado da tecnologia de “morphing” de voz desenvolvida no Laboratório Nacional Los Alamos no Novo México.
Ao tirar apenas uma gravação digital de 10 minutos da voz de Steiner, o cientista George Papcun pode, em tempo quase real, clonar padrões de fala e desenvolver um fac-símile preciso. Steiner ficou tão impressionado, pediu uma cópia da fita. Steiner não era a primeira ou a última vítima a ser falsificada pelos membros da equipe de Papcun. Para refinar seu método, eles levaram várias gravações de alta qualidade de generais e experimentaram a criação de declarações falsas. Um dos mais memoráveis ​​é Colin Powell, afirmando: “Estou sendo bem tratado pelos meus captores”. “Eles escolheram que ele dissesse algo que ele nunca teria dito,” riu um dos colegas de Papcun.

 

————————————————– ——————————
Uma caixa de chocolates é como a guerra

 

A maioria dos americanos foi introduzida nos truques da era digital no filme Forrest Gump , quando o personagem interpretado por Tom Hanks pareceu apertar a mão do presidente Kennedy. Para Hollywood, são efeitos especiais. Para operadores secretos nas agências militares e de inteligência dos EUA, é uma arma do futuro. [Uma arma para ser usada contra QUALQUER UM que seja considerado ENEMIGO DO ESTADO]
“Uma vez que você pode tomar qualquer tipo de informação e reduzi-la em zero e zero, você pode fazer coisas bastante interessantes”, diz Daniel T. Kuehl, presidente do departamento de Operações de Informação da Universidade de Defesa Nacional em Washington, a escola militar para Guerra da informação. O morphing digital – voz, vídeo e foto – chegou à idade, disponível para uso em operações psicológicas. PSYOPS, como os militares chamam, procuram explorar vulnerabilidades humanas em governos inimigos, militares e populações para perseguir os objetivos nacionais e de campo de batalha.
Para alguns, o PSYOPS é uma disciplina militar de remanso de folhetos e propaganda de rádio. Para um grupo crescente de tecnólogos da guerra da informação, é o nexo da fantasia e da realidade. Ser capaz de fabricar áudio ou vídeo convincente, dizem eles, pode ser a diferença em uma operação ou golpe militar bem sucedido. “[Sua cabeça no corpo de Lee Harvey Oswald – você é culpado e um júri de SEUS PEERS irá convencê-lo” por eles ” !] ———————————————— ——————————–

 

Alá nos planejadores do Pentágono da Holodeck começou a discutir o morphing digital após a invasão do Kuwait pelo Iraque em 1990.
Operadores secretos derrubaram a idéia de criar uma filmagem de Saddam Hussein com um computador falando ou mostrando outras fraquezas masculinas, ou em alguma situação sexualmente comprometedora. O plano nascente era que as fitas fossem inundadas no Iraque e no mundo árabe. [NÃO – fizeram isso DURANTE A TEMPESTADE DO DESERTO – veja DSWCC ‘A voz de Deus’] A guerra da fita nunca aconteceu, morreu, dizem os participantes, por brigas burocráticas sobre jurisdição, ceticismo sobre a tecnologia e preocupações levantadas pelos parceiros da coalizão árabe. [BUZZZ – procedeu, testou – aperfeiçoou. ] Mas o esquema estratégico “estratégico” de PSYOPS não morreu. E se os EUA projetassem uma imagem holográfica de Deus que flutuasse sobre Bagdá, exortando o povo iraquiano e o exército a se levantarem contra Saddam, um oficial sênior da Força Aérea perguntou em 1990? De acordo com um físico militar dado a tarefa de examinar a ideia do holograma, a viabilidade foi estabelecida de projetar objetos grandes e tridimensionais que pareciam flutuar no ar. Mas fazê-lo sobre os céus do Iraque? Para projetar tal holograma sobre Bagdá na ordem de várias centenas de pés, eles calcularam, levaria um espelho de mais de uma milha de quadrados no espaço, bem como grandes projetores e fontes de energia. E, além disso, os pesquisadores voltaram, como Deus parece?
A história do holograma da Guerra do Golfo pode ser descartada se o washingtonpost.com não tiveram conhecimento de que um programa super secreto foi estabelecido em 1994 para perseguir a própria tecnologia para o aplicativo PSYOPS. O ” Projetor Holográfico ” é descrito em um documento classificado da Força Aérea como um sistema para “projetar energia de informação do espaço … para missões de engano de operações especiais”.

 

A guerra é como uma caixa de chocolates

 

O morphing de voz? Vídeo falso? Projeção holográfica? Eles soam mais como truques Mission Impossible e Star Trek do que armas. No entanto, para cada um, há esforços de pesquisa correspondentes e crescentes à medida que as tecnologias melhoram e a guerra de informações ofensivas se expande. Considerando que o morphing precoce de voz exigiu que o corte e a passagem do discurso para colocar letras ou palavras juntas para fazer um compósito, o software da Papcun desenvolvido em Los Alamos pode replicar com mais precisão a maneira como realmente fala. Eliminados são as entonações robóticas. A ironia é que depois que Papcun finalizou sua pesquisa de clonagem, não havia pessoas na força militar. Por sorte para ele, Hollywood está interessado: a promessa de criar um Clark Gable virtual é mais poderosa do que a espada. A manipulação de vídeos e fotos já levantou questões profundas de autenticidade para o mundo jornalístico. Com o áudio unindo a mistura, não são apenas os jornalistas, mas também os defensores da privacidade e os conspiradores que, sem dúvida, refletirão sobre o perigo preocupante que se esconde no tão distante futuro. “Nós já sabemos que ver não é necessariamente acreditar”, diz Dan Kuehl, “agora acho que a audição também não é.” William M. Arkin, autor de “The US Military Online”, é um dos principais especialistas em segurança nacional e na Internet. Ele fala e escreve sobre armas nucleares, assuntos militares e guerra de informações. Um analista de inteligência do exército de 1974-1978, Arkin atualmente consulta para Washingtonpost.Newsweek Interactive, MSNBC e o Conselho de Defesa de Recursos Naturais.
Prepare-se: os e-mails re-organizados para parecer uma ameaça de morte ou bomba, suas conversas telefônicas reorganizaram depois de usar palavras para descrever um filme que você viu e “tempo” com ECHELON gravando suas conversas, eles terão seu vocabulário de palavras em SUA VOZ e agora, quando eles querem processá-lo de um crime COMEM-SE – de repente eles podem ter gravações de áudio e imagens de vídeo de você estar em algum local e
O jurado ouve você dizer o que seus inimigos querem que eles ouvirem. CIVILMENTE DESLIGADO COM SUA CABEÇA, MORTE! Um júri de seus colegas vai acreditar e convence você. Estamos chegando cheios nesta civilização, onde todo o engano se tornará o caminho da vida, todas as mentiras se tornarão verdade, e a verdade não existirá mais. SERÁ ILUSTRAÇÃO TOTAL MAIS ATRAVÉS com base no Evil. DSWCC> http://www.nonwo.com/dswcc/
————————————————– ——————————

 

Apresentação do Projeto Blue Beam Patrol

 

Em colaboração com a TRW Space and Technology, a NASA e outras agências espaciais mundiais, o grupo Bilderberg desenvolveu uma série de três satélites estacionários com tecnologia laser avançada que lhes permite projetar imagens holográficas na superfície terrestre do espaço exterior !
Esta incrível tecnologia permite que o Projeto Blue Beam Patrol crie hodologistas de oficiais de polícia que patrulharão as ruas de nossa cidade junto com e entre os nossos melhores. Os criminosos não poderão dizer quais são os oficiais reais e quais são os hologramas.
BLUE BEAM PROJECT
by Jim Seabourn ([email protected])
19/08/98
Este é um artigo de CONTATO! [11 de agosto de 1998 – página 8-9]
Telefone 1-800-800-5565.

 

————————————————– ——————————
QUAL É O “PROJETO BEAM AZUL”?

 

Da INTERNET, cortesia de Calvin Burgin, [email protected]>
29/07/98:

 

Envolve duas coisas. Uma “segunda vinda” tecnologicamente simulada e o ressurgimento dos novos projetos do tipo “MONTAUK” que têm a capacidade de ocupar todo um grupo de pessoas como um tipo de situação de “arrebatamento” e levar todo o grupo para o nunca- Terra do Nunca. Ironicamente, porções das projeções holográficas têm o potencial de mudar o planeta em unidade com Deus. Infelizmente, isso funciona na premissa de que o Homem de alguma maneira se tornará Deus na forma humana e controlará outros Homens e ditará todas as ações e pensamentos.
A resistência calculada à nova religião, à Nova Ordem Mundial e ao novo “Messias” implicará perda humana em grande escala nas “guerras santas” que se seguem. O “PROJETO DO BEAM AZUL” pretende ser o cumprimento universal das profecias antigas; como um grande evento que aconteceu há 2000 anos. Em princípio, ele usará o céu como uma tela de projeção holográfica para satélites de geração de laser baseados em espaço [star wars]. Esses projetores projetarão imagens simultâneas para os quatro cantos do planeta, em todos os idiomas por região. Trata-se do aspecto religioso da Nova Ordem Mundial. O sistema já foi testado. As projecções holográficas da “Imagem do Cristo” já foram vistas em algumas áreas desérticas remotas. Estes só foram relatados em documentos de tablóides, então eles são imediatamente processados. Eles também podem projetar imagens de alienígenas, monstros, anjos – você o nomeia. Os computadores coordenam os satélites e o software executará o show-and-tell. A holografia é baseada em sinais quase idênticos que combinam para produzir imagem, ou holograma, com percepção de profundidade. Isto é igualmente aplicável às ondas acústicas [ELF, VLF, LF], pois são fenômenos ópticos. Especificamente, o “show” consistirá em projeções laser de imagens holográficas múltiplas para diferentes partes do planeta, cada uma recebendo imagens diferentes de acordo com a fé religiosa regional predominante. Nenhuma área será excluída.
As várias imagens de Cristo, Maomé, Buda, Krishna, etc., se fundem em UM após “explicação correta” dos mistérios, revelam-se profecias e revelações. Este “UM DEUS”, de fato, funcionará como o Anti-Cristo “, que” explicará “que as várias escrituras foram mal interpretadas – que os religiosos dos antigos são responsáveis ​​por transformar o irmão contra o irmão, a nação contra a nação – que a As religiões do mundo devem ser abolidas para abrir caminho para a EDIÇÃO DE OURO [NOVA IDADE] da Religião do Único Mundo, representando o Deus único que eles vêem antes deles.
Naturalmente, esta produção soberbamente encenada em grande escala resultará em desordem social e religiosa em grande escala. Imagina o que os transmissores de televisão de redes religiosas estarão fazendo naquele dia? Mas antes de tudo isso, eles precisam passar por quatro passos diferentes para chegar ao Projeto Blue Beam.
1: O primeiro passo diz respeito à quebra de todo o conhecimento arqueológico. Trata-se de realizar terremotos em certos locais precisos ao redor do planeta, onde as supostas novas “descobertas” vão finalmente explicar [para eles] que o significado das doutrinas básicas de todas as principais religiões do mundo são “errado”. Essa falsificação será usada para que a população acredite que toda doutrina religiosa foi mal interpretada e mal interpretada. A falsificação começou com o filme 2001: A Space Odyssey , a série de TV STAR TREK, o filme INDEPENDENCE DAY, ET, que trata da “invasão” e “proteção” do espaço. JURASSIC PARK foi empurrar a teoria da evolução.
2: O segundo passo trata do espetáculo espacial gigantesco : hologramas e sons ópticos em 3D, projecções laser de imagens holográficas múltiplas em diferentes partes do mundo, cada um recebendo uma imagem diferente, de acordo com sua fé religiosa nacional original predeterminada. Esta nova imagem “deus” falará em todas as línguas. Por exemplo, os soviéticos fabricaram computadores avançados e os programaram com as minuciosas partículas psicológicas baseadas em estudos sobre a anatomia e biologia do corpo humano, além dos estudos sobre anatomia, química e eletricidade do cérebro humano. . Esses computadores também foram alimentados com as diferentes línguas do mundo.
3: O terceiro passo aborda as comunicações telepáticas eletrônicas de dois sentidos, nas quais as ondas ELF [Extra Low Frequency], VLF [Low Frequency] alcançarão as pessoas da Terra através do interior de seus cérebros, fazendo com que cada pessoa acredite que o seu próprio Deus está falando com ele de dentro de sua própria alma. Tais raios, dos satélites, são alimentados a partir da memória de computadores que armazenam muitos dados sobre o ser humano e seus idiomas. Esses raios serão então entrelaçados e entrelaçados com os processos de pensamento natural para formar o que chamamos de ARTIFICIAL TALK.
4: O quarto passo envolve manifestações sobrenaturais universais usando meios eletrônicos. Esta etapa contém três orientações diferentes:

 

O primeiro é fazer com que a humanidade acredite que uma invasão alienígena está prestes a ocorrer em todas as grandes cidades da Terra. Isto é para empurrar cada grande nação para usar sua capacidade nuclear para atacar novamente. Desta forma, colocaria cada uma dessas nações em um estado de pleno desarmamento antes das Nações Unidas após o falso ataque.
O segundo é fazer com que o “cristão” acredite que um grande êxtase está ocorrendo, com uma simples e “jogada” intervenção divina de uma suposta força alienígena “boa” que vem salvar as pessoas boas de um brutal ataque satânico. Seu objetivo é se livrar de toda oposição significativa à NOVA ORDEM MUNDIAL.
A terceira orientação é uma mistura de forças eletrônicas e sobrenaturais. As ondas [freqüências] usadas naquele momento permitirão forças sobrenaturais através de cabo de fibra óptica, cabo coaxial, linhas elétricas e telefônicas para penetrar em todos os equipamentos e eletrodomésticos eletrônicos que até então terão um microchip especial instalado. O objetivo deste passo trata da materialização de fantasmas satânicos, espectros e poltergiests em todo o mundo, a fim de empurrar todas as populações para a borda de uma onda de suicídio, matança e transtorno psicológico permanente.

 

Depois daquela noite das MIL ESTRELAS, A HUMANIDADE É CONSIDERADA QUE ESTÁ PRONTO PARA QUE SE ENTRE EM UM “NOVO MESSIAS” PARA REESTABLAR A PAZ EM TODA PARTE A QUALQUER CUSTO, MESMO AO CUSTO DA LIBERDADE.
AVISO DE WILLIAM KERN: O relatório acima foi pirateado de Serge Monast, que foi morto ao pesquisar Projeto Blue Beam. Qualquer direito autoral deste material pertence a Serge Monast ou a sua família, NÃO a Universidade Cornell. Veja Blue Beam Part 1 .
‘David Esur’ – um soldado militar que realmente liberou segredos da NSA (acredita-se). O último relatado como “ele está preocupado com sua vida” por causa da liberação, ele desapareceu da minha lista de e-mail. Mas, novamente, eu nunca consegui contactá-lo para começar – ele me contatou, uma vez. Ele publicou: ‘Subliminal Implanted Posthypnotic Sugestões e Scripts Usando Acousticamente Entregue e Celularmente Acelerado Posthypnotic Comandos sem Preparação Somnambulística no Assunto de Inteligência e Contra-Inteligência Aplicações pela Agência de Segurança Nacional dos Estados Unidos’. Eu acho que ele desapareceu … como Ross Adey … e acho que o escritor do artigo abaixo, Timothy Thomas, também pode ter. Mas quem sabe? Escritório de Estudos Militares Estrangeiros 101 Meade Ave Fort Leavenworth, KS 66027-1351
ATENÇÃO! As opiniões expressas em publicações e relatórios da FMSO são as dos autores e não representam necessariamente a política ou posição oficial do Departamento do Exército, do Departamento de Defesa ou do governo dos EUA.

 

————————————————– ——————————

 

A Mente Não Tem Firewall

 

Sr. Timothy L. Thomas Escritório de Estudos Militares Estrangeiros,
Fort Leavenworth, KS.

 

Este artigo apareceu pela primeira vez na edição da Primavera de 1998 de Parameters
“É completamente claro que o estado que é o primeiro a criar essas armas alcançará uma superioridade incomparável”. -Major I. Chernishev, exército russo.
  1. O corpo humano, bem como um computador, contém inúmeros processadores de dados. Eles incluem, mas não estão limitados a, a atividade química-elétrica do cérebro, coração e sistema nervoso periférico, os sinais enviados da região do córtex do cérebro para outras partes do nosso corpo, as minúsculas células capilares da orelha interna que processa sinais auditivos e retina e córnea sensíveis à luz do olho que processam a atividade visual.
  2. Estamos no limiar de uma era em que esses processadores de dados do corpo humano podem ser manipulados ou debilitados. Exemplos de ataques não planejados na capacidade de processamento de dados do corpo estão bem documentados. As luzes estroboscópicas são conhecidas por causa de convulsões epilépticas. Não há muito tempo no Japão, crianças que assistiam desenhos animados de televisão foram submetidas a luzes pulsantes que causaram convulsões em alguns e tornaram outras pessoas muito doentes.
    Defender as capacidades de processamento de dados adversas amigáveis ​​e direcionadas para o corpo parece ser uma área de fraqueza na abordagem norte-americana da teoria da guerra de informações, uma teoria orientada fortemente para o processamento de dados de sistemas e projetada para alcançar o domínio da informação no campo de batalha. Ou, portanto, apareceria a partir de informações na imprensa aberta e não classificada. Esta deficiência dos EUA pode ser séria, uma vez que as capacidades para alterar os sistemas de processamento de dados do corpo já existem. Uma edição recente do US News e World Report destacou várias dessas “armas maravilhosas” (acústica, microondas, lasers) e observou que os cientistas “buscam os espectros eletromagnéticos e sônicos para os comprimentos de onda que podem afetar o comportamento humano”.
  3. Um artigo militar russo recente ofereceu uma inclinação ligeiramente diferente ao problema, declarando que a “humanidade está à beira de uma guerra psicotrópica” com a mente eo corpo como foco. Esse artigo discutiu as tentativas russas e internacionais de controlar a condição psicofísica do homem e seus processos de tomada de decisão pelo uso de geradores VHF, “cassetes silenciosas” e outras tecnologias. Um arsenal de armas totalmente novo, baseado em dispositivos destinados a introduzir mensagens subliminares ou a alterar as capacidades psicológicas e de processamento de dados do corpo, pode ser usado para incapacitar indivíduos. Essas armas visam controlar ou alterar a psique, ou atacar os vários sistemas sensoriais e de processamento de dados do organismo humano. Em ambos os casos, o objetivo é confundir ou destruir os sinais que normalmente mantêm o corpo em equilíbrio. Este artigo examina armas baseadas em energia, armas psicotrópicas e outros desenvolvimentos destinados a alterar a capacidade do corpo humano para processar estímulos. Uma conseqüência dessa avaliação é que a maneira como comum usamos o termo “guerra de informações” é baixa quando o soldado individual, e não o equipamento, se torna alvo de ataque.
Teoria da guerra da informação e o elemento de processamento de dados dos seres humanos
Nos Estados Unidos, a concepção comum da guerra da informação centra-se principalmente nas capacidades dos sistemas de hardware, como computadores, satélites e equipamentos militares que processam os dados nas suas várias formas. De acordo com a Direção S-3600 do Departamento de Defesa. 1 de 9 de dezembro de 1996, a guerra de informações é definida como “uma operação de informação realizada durante o período de crise ou conflito para alcançar ou promover objetivos específicos sobre um adversário ou adversários específicos”. Uma operação de informação é definida na mesma diretiva que “ações tomadas para afetar os sistemas de informações e informações adversas, enquanto defendem os próprios sistemas de informação e informação”. Estes “sistemas de informação”
Recentemente, o Exército dos Estados Unidos realizou uma batalha simulada que testou esses sistemas sob condições simuladas de combate. O Manual de Campo do Exército dos EUA 101-5-1, Termos Operacionais e Gráficos (lançado em 30 de setembro de 1997), define a guerra de informações como “ações tomadas para alcançar a superioridade da informação afetando a informação de um hostil, processos baseados em informações e sistemas de informação, enquanto defendem informações próprias, processos de informação e sistemas de informação. ‘ O mesmo manual define as operações de informação como uma “operação militar contínua dentro do ambiente de informação militar que permite, aprimora e protege a capacidade das forças amigáveis ​​de colecionar, processar, e atuar em informações para obter uma vantagem em toda a gama de operações militares. [As operações de informação incluem] interagindo com o ambiente de informação global. . . e explorar ou negar a capacidade de informação e decisão de um adversário.
  1. Esta abordagem de “sistemas” para o estudo da guerra da informação enfatiza o uso de dados, referidos como informações, para penetrar nas defesas físicas de um adversário que protegem os dados (informações) para obter vantagem operacional ou estratégica. Ele tendeu a ignorar o papel do corpo humano como um processador de informação ou de dados nesta busca de dominância, exceto nos casos em que a lógica ou o pensamento racional de um indivíduo pode estar chateado por desinformação ou decepção. Como conseqüência, pouca atenção é direcionada para proteger a mente e o corpo com um firewall como fizemos com os sistemas de hardware. Nem outras técnicas para fazê-lo foram prescritas. No entanto, o corpo é capaz não só de ser enganado, manipulado, ou mal informado, mas também desligado ou destruído – assim como qualquer outro sistema de processamento de dados. Os “dados” que o corpo recebe de fontes externas – como ondas eletromagnéticas, de vórtice ou de energia acústica – ou criados por meio de seus próprios estímulos elétricos ou químicos podem ser manipulados ou alterados, assim como os dados (informações) em qualquer sistema de hardware podem ser alterados . O único elemento de guerra de informação relacionado ao corpo considerado pelos Estados Unidos é operações psicológicas (PSYOP). Na publicação conjunta 3-13. 1, por exemplo, o PSYOP está listado como um dos elementos da guerra de comando e controle. A publicação observa que “o objetivo final de [guerra de informações] é o processo dependente da informação, seja humano ou automatizado ….
  2. Uma fonte define a informação como um “sinal não acidental usado como entrada para um computador ou sistema de comunicação”.
  3. O corpo humano é um sistema de comunicação complexo que recebe constantemente entradas de sinal não acidentais e acidentais, tanto externas como internas. Se o objetivo final da guerra de informações é o processo dependente da informação, seja humano ou automatizado, então a definição na publicação conjunta implica que o processamento de dados humanos de sinais internos e externos pode ser claramente considerado um aspecto da guerra de informações. Pesquisadores estrangeiros observaram o vínculo entre humanos como processadores de dados e a condução da guerra de informações. Enquanto alguns estudam apenas o link PSYOP, outros vão além dele. Como um exemplo do primeiro, um recente artigo russo descreveu a guerra de informações ofensivas, como projetado para ‘
  4. A afirmação do autor baseou-se no fato de que “todas as mídias de massa (especialmente TV” programação “- JAH) são usadas para PSYOP. . . [e] hoje isso deve incluir a Internet “. O autor afirmou que o Pentágono queria usar a Internet para “reforçar as influências psicológicas” durante operações especiais realizadas fora das fronteiras dos EUA para alistam simpatizantes, que realizariam muitas das tarefas anteriormente confiadas a unidades especiais das forças armadas dos EUA. Entretanto, outros, além dos laços PSYOP simples, consideram outros aspectos da capacidade de processamento de dados do corpo. Um dos principais pesquisadores de código aberto sobre o relacionamento da guerra de informações com a capacidade de processamento de dados do corpo é o Dr. russo Victor Solntsev do Instituto Técnico Baumann em Moscou. Solntsev é um jovem e bem intencionado pesquisador que se esforça para apontar ao mundo os perigos potenciais da interface do operador de computador. Com suporte de uma rede de institutos e academias, a Solntsev produziu alguns conceitos interessantes.
  5. Ele insiste que o homem deve ser visto como um sistema aberto em vez de simplesmente como um organismo ou sistema fechado. Como um sistema aberto, o homem se comunica com seu ambiente através de fluxos de informação e meios de comunicação. O ambiente físico de alguém, seja através de efeitos eletromagnéticos, gravitacionais, acústicos ou outros, pode causar uma alteração na condição psicopatológica de um organismo, na opinião de Solntsev. A mudança desse tipo pode afetar diretamente o estado mental e a consciência de um operador de computador. Isso não seria guerra eletrônica ou guerra de informações no sentido tradicional, mas sim em um sentido não-tradicional e não norte-americano. Pode abranger, por exemplo, um computador modificado para se tornar uma arma usando sua saída de energia para emitir acústica que debilita o operador. Também pode abranger, conforme indicado abaixo, armas futuristas destinadas ao “sistema aberto” do homem. Solntsev também examinou o problema do “ruído da informação”, que cria um escudo denso entre uma pessoa e a realidade externa. Esse ruído pode se manifestar sob a forma de sinais, mensagens, imagens ou outros itens de informação.
O objetivo principal desse ruído seria a consciência de uma pessoa ou de um grupo de pessoas. A modificação do comportamento poderia ser um objetivo do ruído da informação; outro poderia ser para chatear a capacidade mental de um indivíduo de forma a evitar a reação a qualquer estímulo. Solntsev conclui que todos os níveis da psique de uma pessoa (subconsciente, consciente e “superconsciente”) são alvos potenciais de desestabilização. De acordo com Solntsev, um vírus de computador capaz de afetar a psique de uma pessoa é o Russian Virus 666. Ele se manifesta em cada 25º quadro de uma exibição visual, onde produz uma combinação de cores que supostamente colocam as operadoras de computadores em transe. A percepção subconsciente do novo padrão, eventualmente, resulta em arritmia do coração. Outros especialistas em informática russa, não apenas a Solntsev, falam abertamente sobre esse “efeito de 25º quadro” e sua capacidade de gerenciar subtilmente as percepções de um usuário de computador. O objetivo desta técnica é injetar um pensamento no subconsciente do espectador. Pode lembrar algumas das controvérsias publicitárias subliminares nos Estados Unidos no final da década de 1950.
Opiniões dos EUA sobre ‘Wonder Weapons’: Alterando a capacidade de processamento de dados do corpo
Quais tecnologias foram examinadas pelos Estados Unidos que possuem o potencial de perturbar as capacidades de processamento de dados do organismo humano? A edição de 7 de julho de 1997 da US News and World Report descreveu vários deles projetados, entre outras coisas, para vibrar o interior dos seres humanos, atordoar ou nauseá-los, colocá-los para dormir, aquecê-los ou derrubá-los com uma onda de choque . 9 As tecnologias incluem o lasers deslumbrantes que podem forçar as pupilas a fechar; freqüências acústicas ou sonoras que fazem com que as células do cabelo no ouvido interno vibrem e provoquem doenças, vertigem e náuseas, ou freqüências que ressoam os órgãos internos causando dor e espasmos;
  1. Com modificação, essas aplicações tecnológicas podem ter muitos usos. As armas acústicas, por exemplo, podem ser adaptadas para serem usadas como rifles acústicos ou como campos acústicos que, uma vez estabelecidos, podem proteger instalações, auxiliar em resgates de reféns, revoltas de controle ou caminhos claros para comboios. Essas ondas, que podem penetrar em edifícios, oferecem uma série de oportunidades para militares e funcionários responsáveis ​​pela aplicação da lei. As armas de microondas, estimulando o sistema nervoso periférico, podem aquecer o corpo, induzir convulsões epilépticas ou causar prisão cardíaca. A radiação de baixa freqüência afeta a atividade elétrica do cérebro e pode causar sintomas semelhantes a gripe e náuseas. Outros projetos procuraram induzir ou prevenir o sono, ou para afetar o sinal da parte do córtex motor do cérebro, evitando movimentos musculares voluntários. Os últimos são chamados de armas de onda de pulso, e o governo russo teria comprado mais de 100.000 cópias da versão ‘Black Widow’ deles.
  2. No entanto, essa visão de “armas maravilhas” foi contestada por alguém que deveria entendê-las. O General de Brigada Larry Dodgen, Assistente Adjunto do Secretário de Defesa para Políticas e Missões, escreveu uma carta ao editor sobre as “inúmeras imprecisões” no artigo dos EUA e do Relatório Mundial que “deturpam os pontos de vista do Departamento de Defesa”.
  3. A principal queixa da Dodgen parecia ter sido que a revista deturpou o uso dessas tecnologias e seu valor para as forças armadas. Ele também ressaltou a intenção dos EUA de trabalhar no âmbito de qualquer tratado internacional relativo à sua aplicação, bem como planos para abandonar (ou pelo menos redigir) qualquer arma para a qual as contramedidas sejam conhecidas. Um deles fica com a sensação, no entanto, de que a pesquisa nesta área é intensa. Uma preocupação não mencionada por Dodgen é que outros países ou atores não estatais podem não estar vinculados pelas mesmas restrições. É difícil imaginar alguém com maior desejo do que terroristas para colocar as mãos sobre essas tecnologias. “Psicoterrorismo” poderia ser o próximo buzzword.

 

Opiniões russas sobre ‘Guerra psicotrópica’

 

O termo “psicoterrorismo” foi cunhado pelo escritor russo N. Anisimov, do Centro Anti-psicotrônico de Moscou. Segundo Anisimov, as armas psicotrópicas são aquelas que agem para “tirar uma parte da informação que é armazenada no cérebro de um homem”. É enviado para um computador, que o reescreva para o nível necessário para aqueles que precisam controlar o homem, e a informação modificada é então reinserida no cérebro. Essas armas são usadas contra a mente para induzir alucinações, doenças, mutações em células humanas, “zombificação”, ou mesmo morte. Incluídos no arsenal são geradores VHF, raios-X, ultra-som e ondas de rádio. O exército russo, o Major I. Chernishev, escrevendo no jornal militar Orienteer em fevereiro de 1997, afirmou que ” As armas humanas estão em desenvolvimento em todo o mundo. Os tipos específicos de armas observados por Chernishev (nem todos os quais possuem protótipos) foram: um gerador psicotrópico, que produz uma poderosa emanação eletromagnética capaz de ser enviada através de linhas telefônicas, TV, redes de rádio, tubos de abastecimento e lâmpadas incandescentes. Um gerador autônomo, um dispositivo que opera na banda Hertz de 10-150, que na banda Hertz 10-20 forma uma oscilação infrasónica que é destrutiva para todas as criaturas vivas. Um gerador de sistema nervoso, projetado para paralisar o sistema nervoso central de insetos, que poderia ter a mesma aplicabilidade para humanos. Emanações de ultra-som, que um instituto afirma ter desenvolvido. Os dispositivos que usam emanações de ultra-som são supostamente capazes de realizar operações internas sem sangue sem deixar uma marca na pele. Eles também podem, segundo Chernishev, ser usados ​​para matar.

 

Cassetes sem ruído.

 

Chernishev afirma que os japoneses desenvolveram a capacidade de colocar padrões de voz de infra-baixa em música, padrões que são detectados pelo subconsciente. Os russos afirmam estar usando “bombardeios” similares com a programação de computadores para tratar alcoolismo ou fumar.
O efeito da 25ª moldura, aludido acima, uma técnica em que cada 25º quadro de uma bobina de filme ou filmagem contém uma mensagem que é captada pelo subconsciente. Esta técnica, se funcionar, poderia ser usada para impedir o tabagismo e o alcoolismo, mas tem aplicações mais amplas e sinistras se usadas em uma audiência de TV ou uma operadora de computador. Psicotrópicos, definidos como preparativos médicos utilizados para induzir um transe, euforia ou depressão. Referidos como “minas de ação lenta”, poderiam ser escorregados para o alimento de um político ou para o abastecimento de água de uma cidade inteira. Os sintomas incluem dores de cabeça, ruídos, vozes ou comandos no cérebro, tonturas, dor nas cavidades abdominais, arritmia cardíaca,
Há uma confirmação de pesquisadores norte-americanos que este tipo de estudo está acontecendo. A Dra. Janet Morris, co-autora de The Warrior’s Edge , teria ido ao Instituto Moscovo de correlações psicóticas em 1991. Foi apresentada uma técnica pioneira pelo Departamento russo de Psicopracção na Academia Médica de Moscou, na qual os pesquisadores analisam eletronicamente mente humana para influenciá-la. Eles inserem mensagens de comando subliminais, usando palavras-chave transmitidas em “ruído branco” ou música. Usando uma transmissão de infra-som, de baixa frequência, a mensagem acústica de psico-correção é transmitida através da condução óssea.
  1. Em resumo, Chernishev observou que alguns dos aspectos militarmente significativos do armamento “psicológico” merecem uma pesquisa mais próxima, incluindo os seguintes métodos não tradicionais para perturbar a psique de um indivíduo: pesquisa ESP: determinando as propriedades e condição dos objetos sem nunca fazendo contato com eles e “lendo” os pensamentos dos povos. Pesquisa de clanvoyance: observando objetos que estão localizados além do mundo do visível – usados
    para fins de inteligência Pesquisas de telepatia: transmitindo pensamentos a uma distância – utilizados para operações secretas Pesquisa de telekinesia: ações envolvendo a manipulação de objetos físicos usando o poder de pensamento, fazendo com que se movam ou se separem – usadas contra sistemas de comando e controle ou para interromper o funcionamento de armas de destruição em massa Pesquisas de psicocinés: interferindo com os pensamentos de indivíduos, no nível estratégico ou tático
Embora muitos cientistas dos EUA sem dúvida questionem essa pesquisa, ela recebe um forte apoio em Moscou. O ponto a seguir é que os indivíduos na Rússia (e outros países também) acreditam que esses meios podem ser usados ​​para atacar ou roubar da unidade de processamento de dados do corpo humano. A pesquisa de Solntsev, mencionada acima, difere ligeiramente daquela de Chernishev. Por exemplo, a Solntsev está mais interessada em recursos de hardware, especificamente o estudo da fonte de energia de informação associada à interface computador-operador. Ele enfatiza que, se essas fontes de energia puderem ser capturadas e integradas no computador moderno, o resultado será uma rede que vale mais do que “uma simples soma de seus componentes”. Outros pesquisadores estão estudando geradores de alta freqüência (aqueles projetados para atordoar a psique com ondas de alta freqüência, como eletromagnética, acústica e gravitacional); a manipulação ou a reconstrução do pensamento de alguém através de medidas planejadas, como processos de controle reflexivo; o uso de psicotrônica, parapsicologia, bioenergia, bio-campos e psicoproteção;
  1. e “operações especiais” não especificadas ou treinamento anti-ESP. O último item é de particular interesse. De acordo com uma transmissão de TV russa, as forças estratégicas do foguete começaram o treinamento anti-ESP para garantir que nenhuma força externa possa assumir as funções de comando e controle da força. Ou seja, eles estão tentando construir um firewall em torno das cabeças dos operadores.

 

Conclusões
No final de julho de 1997, os planejadores da Joint Warrior Interoperability Demonstration ’97 ‘se concentraram em tecnologias que aprimoram o planejamento colaborativo em tempo real em uma força-tarefa multinacional do tipo usado na Bósnia e na Operação Tempestade no Deserto.
A rede JWID ’97, chamada de Rede de Área ampla da Coalizão (CWAN), é a primeira rede militar que permite que as nações aliadas participem como parceiros cheios e iguais.
  1. A demonstração em vigor foi uma feira comercial para empresas privadas para demonstrar seus bens; Os ministérios da defesa decidiram onde e como gastar seu dinheiro mais sábio, em muitos casos sem incorrer no custo dos protótipos. É um bom exemplo de fazer negócios melhor com menos. As tecnologias demonstradas incluem:
  2. Soldados que usam computadores portáteis para arrasar cabelos cruzados sobre mapas para chamar ataques aéreos Soldados que transportam bússolas e telefones celulares, em vez de armas. Movimentos de rastreamento generais de cada unidade, contando o número exato de conchas disparadas ao redor do globo e inspecionando danos em tempo real infligido a um inimigo, todos com gráficos multicoloridos
  3. Todas as contas deste exercício enfatizaram a capacidade dos sistemas para processar dados e fornecer feedback de informações através do poder investido em seus microprocessadores. A capacidade de afetar ou defender a capacidade de processamento de dados dos operadores humanos desses sistemas nunca foi mencionada durante o exercício; recebeu apenas uma pequena atenção durante inúmeros exercícios nos últimos anos. Chegou a hora de perguntar por que parece estar ignorando os operadores de nossos sistemas. Claramente, o operador de informações, exposto antes de uma vasta gama de armas potencialmente imobilizadoras, é o ponto fraco dos ativos militares de qualquer país. Existem poucos acordos internacionais que protegem o soldado individual, e estes dependem da boa vontade dos combatentes. Algumas nações,
Este artigo usou o termo processamento de dados para demonstrar sua importância para determinar o que as chamadas operações de guerra e informação estão relacionadas. Processamento de dados é a ação que esta nação e outros precisam proteger. A informação não é mais do que a saída desta atividade. Como resultado, a ênfase na terminologia de guerra relacionada à informação (“dominância da informação”, “carrossel de informações”) que proliferou por uma década não parece corresponder à situação que nos antecede. Em alguns casos, a batalha para afetar ou proteger elementos de processamento de dados coloca um sistema mecânico contra outro. Em outros casos, os sistemas mecânicos podem ser confrontados pelo organismo humano, ou vice-versa, uma vez que os seres humanos geralmente podem desligar qualquer sistema mecânico com a virada de um interruptor. Na realidade, o jogo é sobre proteger ou afetar sinais, ondas e impulsos que podem influenciar os elementos de processamento de dados de sistemas, computadores ou pessoas. Somos potencialmente as maiores vítimas da guerra da informação, porque negligenciamos nos proteger.
Nossa obsessão por um “sistema de sistemas”, “dominância da informação”, e outra terminologia deste tipo é provavelmente uma das principais causas de nossa negligência do fator humano em nossas teorias da guerra de informações. É hora de mudar nossa terminologia e nosso paradigma conceitual. Nossa terminologia está nos confundindo e nos enviando direções que lidam principalmente com o hardware, software e componentes de comunicação do espectro de processamento de dados. Precisamos gastar mais tempo pesquisando como proteger os humanos em nossas estruturas de gerenciamento de dados.

 

NOTAS
1. I. Chemishev, ‘Os governantes podem fazer’ zombis ‘e controlar o mundo?’ Orienteireiro, fevereiro de 1997, pp. 58-62.
2. Douglas Pasternak, ‘Wonder Weapons’, US News and World Report, 7 de julho de 1997, pp. 3846.
3. Ibid., P. 38.
4. FM 101-5-1, Termos Operacionais e Gráficos, 30 de setembro de 1997, p. 1-82.
5. Joint Pub 3-13.1, Doutrina Conjunta para Guerra de Comando e Controle (C2W), 7 de fevereiro de 1996, pv
6. O American Heritage Dictionary (2d College Ed., Boston: Houghton Mifflin, 1982), p. 660, definição 4.
7. Denis Snezhnyy, ‘Cybemetic Battlefield & National Security,’ Nezavisimoye Voyennoye Obozreniye, No. 10, 15-21 de março de 1997, p. 2.
8. Victor I. Solntsev, “Guerra da Informação e Alguns Aspectos de uma Defesa do Operador de Computador”, conversa em uma Conferência Infer em Washington, DC, em setembro de 1996, patrocinada pela National Computer Security Association. A informação nesta seção é baseada em notas da palestra do Dr. Solntsev.
9. Pasternak, p. 40.
10. Ibid., Pp. 40-46.
11. Ibid.
12. Larry Dodgen, “Armas não-letais”, US News and World Report, 4 de agosto de 1997, p. 5.
13. ‘Background on the Aviary’, Nexus Magazine, baixado da Internet em 13 de julho de 1997 de http://www.execpc.com/vjentpr/nexusavi.html
http://www.execpc.com/vjentpr /nexusavi.html >, p.7.
14. Aleksandr Cherkasov, “A frente onde os tiros não são disparados”, Orienteire, maio de 1995, p. 45. Este artigo baseou-se em informações na imprensa estrangeira e russa, de acordo com o autor, tornando impossível identificar qual era a origem dessa referência.
15. Bob Brewin, “DOD procura por nuggets de ouro”, “Federal Computer Week, 28 de julho de 1997, p. 31, como tirado do Earlybird Supplement, 4 de agosto de 1997, p. B 17.
16. Oliver August, ‘Zap! Dia difícil no escritório para os guerreiros do laptop da OTAN, ‘The Times, 28 de julho de 1997, como tirado do Earlybird Supplement, 4 de agosto de 1997, p. B 16.
17. Ibid.

 

Fonte: http://educate-yourself.org/cn/projectbluebeamrelatedA01feb99.shtml
1 de fevereiro de 1999

 

Fonte: http://www.washingtonpost.com/wp-srv/national/dotmil/arkin020199.htm

Publicações Relacionadas

Leave a Comment

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.