A tecnologia de leitura dos pensamentos
Alta Tecnologia, acobertamento, desinformação e destruição de vidas humanas. A tecnologia de leitura dos pensamentos, antes desconhecida do público em geral e que era exclusividade de países desenvolvidos, já chegou ao Brasil e vem fazendo estragos por onde passa. A Tecnologia de Invasão, Controle, Leitura e Tortura da Mente vem do inglês “Mind Control Technology”, com seu acrônimo MKTEC, é uma arma eletromagnética avançada que interfere no funcionamento bioelétrico do cérebro de qualquer animal desenvolvido do planeta, como os mamíferos, e isso nos inclui, os seres humanos.
Bem-vindo ao segredo mais bem guardado dos últimos 60 anos, de longe o mais importante desde o Projeto Manhattan, período em que a descoberta da fissão dos átomos e o desenvolvimento da bomba atômica mudaram a civilização. Hoje a tecnologia de controle, invasão e tortura mental vem fazendo o mesmo. Prepare-se para embarcar rumo ao início de transformações profundas na sociedade na qual lidaremos com novos paradigmas nunca cogitados na história, que inclui o fim da privacidade cognitiva e do conteúdo de nosso pensamento.
INVASÃO E CONTROLE MENTAL VOLUME 1
Ficha Catalográfica :
TÍTULO: Invasão e Controle Mental Volume 1
Autor: Felipe Saboya de Santa Cruz Abreu
felipessca@gmail.com
Diagramas e quadros informativos: Felipe Saboya de Santa Cruz Abreu
Diagramação: Felipe Saboya de Santa Cruz Abreu
Ilustrações: Eloy Rondon
eloyartes@hotmail.com
Revisão de Texto: Natalí de Lima Sorrentino
natali.sorrentino@hotmail.com
Capa: Rubens Lima
https://capista.com.br/
Formato : 16 x 23
Descrição do Livro Volume 1
Prepare-se para embarcar em um tema intrigante e desconhecido por grande parte do público, sobre um fato que modificará, profundamente, as interações humanas e nossos alicerces democráticos: pode-se monitorar, remotamente, a atividade elétrica do cérebro, por meio da transmissão e recepção de ondas eletromagnéticas, interagindo diretamente com a mente humana de qualquer indivíduo do planeta, sendo, assim, capaz de ler o conteúdo dos pensamentos, ouvir pensamentos vocalizados, ver pensamentos de imagens da memória visual a qualquer hora do dia e em qualquer local, abrindo precedentes com os quais não estamos preparados para lidar como indivíduos e como sociedade.
O maior segredo da humanidade atualmente será destrinchado e suas consequências expostas em uma análise profunda sobre o tema, fruto dos mais de sete anos de estudos avançados acerca desse fenômeno, conduzindo-nos diante de uma realidade difícil de nos adaptarmos, que inclui o fim da privacidade cognitiva e do conteúdo de nosso pensamento. Todos esses eventos ocorrem por meio de alta tecnologia chamada Tecnologia de Invasão, Controle, Leitura e Tortura da Mente — MKTEC — conhecida comumente por Mind Control Technology.
Você irá conhecer os aparatos eletrônicos envolvidos, desde satélites espiões neurais até antenas terrestres especializadas em hackear facilmente a mente humana. Conheceremos as armas psicoeletrônicas modernas do século XXI e os experimentos ilegais, denominados MKULTRA, conduzidos em humanos.
À medida que navegarmos pelos módulos, surpreenderemo-nos com o nível profundo de interação dessa arma com a mente humana. Veremos, por exemplo, o V2K, a voz de micro-ondas, capaz de inserir sons de qualquer natureza direto na mente de uma pessoa, sem que ninguém em volta consiga ouvir. Conheceremos a Telepatia Eletrônica Sintética, capaz de criar conversas silenciosas utilizando apenas o pensamento e aparatos eletrônicos. E, ainda, o Sonho Eletrônico Sintético, capaz de alterar o conteúdo dos sonhos que são interpretados pela mente das pessoas enquanto dormem.
Passaremos por inúmeros temas espinhosos que vão desde a leitura dos pensamentos direto do cérebro, roubo de informações e propriedade intelectual, vigilância avançada cognitiva, extinção da privacidade, à tortura, assassinato e fraude em concursos públicos.
Bem-vindo ao segredo mais bem guardado dos últimos 60 anos. Você vai se surpreender como a realidade pode parecer mais incrível que a ficção.
O volume 1 do livro Invasão e Controle Mental apresenta ao leitor o universo da Tecnologia de Invasão, Controle, Leitura e Tortura da mente, de uma maneira simples e clara, alertando sobre essa ciência até então escondida de todos nós. Conheceremos o funcionamento, entenderemos o conceito de armas psicotrônicas eletromagnéticas e como esse conjunto de tecnologia é empregada na prática.
Uma pequena amostra dos capítulos do primeiro volume do livro Invasão e controle mental.
SUMÁRIO
INTRODUÇÃO
CAPÍTULO 1
O QUE É O PENSAMENTO E COMO PENSAMOS?
1.1 – O que é a Linguagem?
CAPÍTULO 2 MKTEC
OS SISTEMAS ELETRÔNICOS QUE COMPÕEM A TECNOLOGIA DE INVASÃO, CONTROLE, LEITURA E TORTURA DA MENTE
CAPÍTULO 2.1
LERN – LEITOR ELETRÔNICO REMOTO NEURAL
2.1.1 – Conheça o LERN
2.1.2 – Roubo de perfis e senhas de computadores, sites e sistemas
2.1.3 – Roubo de propriedade intelectual
2.1.4 – Roubo de Informações sigilosas
2.1.5 – Roubo de senhas bancárias e de cartão de crédito
2.1.6 – Saques em caixa eletrônico sem biometria
2.1.7 – Fim das relações interpessoais
2.1.8 – Fim da privacidade
2.1.9 – Fim do direito ao pensamento livre
2.1.10 – Como se dá todo o processo de amplificação das ondas cerebrais e a extração do seu conteúdo de uma posição remota?
2.1.11 – Funcionamento do Cérebro e o Eletromagnetismo
2.1.12 – Fala, leitura e escrita
2.1.13 – Resumindo
CAPÍTULO 2.2
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
2.2.1 – Mas o que é um radar?
2.2.2 – A história da Voz Intracraniana
2.2.3 – Como a voz de micro-ondas afeta a audição e o cérebro
2.2.4 – Interface do programa
2.2.5 – Como a voz de micro-ondas é demodulada pelo cérebro?
CAPÍTULO 2.3
TELESINT – TELEPATIA ELETRÔNICA ARTIFICIAL OU SINTÉTICA
2.3.1 – TELESINT para tortura, experimentos e roubo de informações
I – Dicas de batalha para o TI (indivíduo-alvo)
2.3.2 -TELESINT e a Esquizofrenia Eletrônica
2.3.3 – Sintomas
CAPÍTULO 2.4
LERNA – LEITOR ELETRÔNICO REMOTO NEURAL AUDITIVO
2.4.1 – Mas como isso acontece?
2.4.2 – O Tálamo
2.4.3 – Pensamentos vocalizados
2.4.4 – Constatando a captação da voz de micro-ondas V2K
2.4.5 – Como funciona o algoritmo que filtra conversas
CAPÍTULO 2.5
SERSINT – SONHO ELETRÔNICO REMOTO SINTÉTICO
2.5.1 – “Gameficação” dos sonhos
2.5.2 – O que é o sono e sonho? Como SERSINT influencia em cada estágio?
2.5.3 – Sonhos
2.5.4 – Função dos sonhos em sono REM
2.5.5 – Os sonhos criados por SERSINT em REM
Acordar o alvo sincronizando com os sonhos
“GAP” nos sonhos
2.5.6 – Como funciona a memória, lembrança e a imaginação?
O que são as memórias?
As lembranças
II – Dicas importantes para o indivíduo-alvo
2.5.7 – Criar memórias de longo prazo utilizando SERSINT (BYPASS) enganando o Cérebro.
2.5.8 – Misturando a realidade aos sonhos e os sonhos à realidade. “Déjà vu e Déjà Rêvé”
2.5.9 – Criando o “Manchurian Candidate ”
2.5.10 – “Bypass” ou caminho alternativo para inserir imagens comerciais
III – Dicas importantes para TI
IV – Dicas importantes para indivíduo-alvo
V – Dicas importantes para indivíduo-alvo
2.5.11 – Explorando o estado de transição do sono
2.5.12 – Condução do sonho utilizando V2K
2.5.13 – Sonhos ligados ao sexo e testes de situações indiscretas
Encontros “amorosos” ou pornográficos
2.5.14 – Inserindo rostos familiares nos sonhos
2.5.15 – Rebote de REM
2.5.16 – Criando modelos de testes sobre o alvo
2.5.17 – “Tunguska Sound” ou Estrondo Noturno
2.5.18 – Pensamento deslocado ou Mente dissonante
2.5.19 – Percepção temporal alterada
2.5.20 – Mas, afinal, como é possível substituir os sonhos?
2.5.21 – Conclusão
CAPÍTULO 2.6
PERIGO DO USO DA TECNOLOGIA PARTE 1 – UM MENINO CHAMADO JAMES
2.6.1 – O que realmente aconteceu com o menino?
CAPÍTULO 2.7
V2K – SOM DENTRO DE OUTRO SOM
CAPÍTULO 2.8
PERIGO DO USO DA TECNOLOGIA PARTE 2 – MAYDAY! AMEAÇA À AVIAÇÃO CIVIL DE PASSAGEIROS
CAPÍTULO 2.9
PERIGO DA TECNOLOGIA PARTE 3 – “SOLDADO INVERNAL ” ESTEBAN SANTIAGO
2.9.1 – Esteban Santiago, de 26 anos
2.9.2 – “Alucinações”!?
2.9.3 – Uma Breve Reflexão
CAPÍTULO 2.10
LERNO – LEITOR ELETRÔNICO REMOTO NEURAL ÓTICO
2.10.1 – A visão
2.10.2 – Memórias visuais do pensamento
CAPÍTULO 3
MONITORAMENTO FISIOLÓGICO – ASSINATURA BIOMÉTRICA NEURAL – POLÍGRAFO REMOTO
3.1 – A Biometria Remota Neural
3.2 – EEG Remoto por Telemetria “EEG Telemetry”, Link Eletrônico Cerebral “Electronic Brain Link”, Monitoramento Remoto Neural
3.3 – Posição corporal no espaço
3.4 – Ondas cerebrais
3.5 – Motivações e intenções
Fator 1: Emoções primárias:
Fator 2: Estados de consciência:
3.6 – Localização do Alvo em qualquer parte do mundo. “GPS” Neural
3.7 – Polígrafo remoto – O detector de mentiras mais eficiente já criado
Como funcionam os testes do polígrafo normal
Experimentos captados diante do polígrafo remoto
3.8 – Como me veem o tempo todo, dentro da minha casa, no banheiro, no quarto, no trabalho, na praia, no parque, na rua, na casa de amigos, em locais distantes no interior, na casa do primo, na casa da irmã? Como “veem” tudo que faço em todo lugar que vou? Eles veem o que vejo e ouvem o que eu ouço o tempo todo
3.9 – Quadro completo da tecnologia
EPÍLOGO VOLUME 1
BIBLIOGRAFIA VOLUMES 1 E 2
INTRODUÇÃO
CAPÍTULO 1
O QUE É O PENSAMENTO E COMO PENSAMOS?
1.1 – O que é a Linguagem?
CAPÍTULO 2 MKTEC
OS SISTEMAS ELETRÔNICOS QUE COMPÕEM A TECNOLOGIA DE INVASÃO, CONTROLE, LEITURA E TORTURA DA MENTE
CAPÍTULO 2.1
LERN – LEITOR ELETRÔNICO REMOTO NEURAL
2.1.1 – Conheça o LERN
2.1.2 – Roubo de perfis e senhas de computadores, sites e sistemas
2.1.3 – Roubo de propriedade intelectual
2.1.4 – Roubo de Informações sigilosas
2.1.5 – Roubo de senhas bancárias e de cartão de crédito
2.1.6 – Saques em caixa eletrônico sem biometria
2.1.7 – Fim das relações interpessoais
2.1.8 – Fim da privacidade
2.1.9 – Fim do direito ao pensamento livre
2.1.10 – Como se dá todo o processo de amplificação das ondas cerebrais e a extração do seu conteúdo de uma posição remota?
2.1.11 – Funcionamento do Cérebro e o Eletromagnetismo
2.1.12 – Fala, leitura e escrita
2.1.13 – Resumindo
CAPÍTULO 2.2
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
2.2.1 – Mas o que é um radar?
2.2.2 – A história da Voz Intracraniana
2.2.3 – Como a voz de micro-ondas afeta a audição e o cérebro
2.2.4 – Interface do programa
2.2.5 – Como a voz de micro-ondas é demodulada pelo cérebro?
CAPÍTULO 2.3
TELESINT – TELEPATIA ELETRÔNICA ARTIFICIAL OU SINTÉTICA
2.3.1 – TELESINT para tortura, experimentos e roubo de informações
I – Dicas de batalha para o TI (indivíduo-alvo)
2.3.2 -TELESINT e a Esquizofrenia Eletrônica
2.3.3 – Sintomas
CAPÍTULO 2.4
LERNA – LEITOR ELETRÔNICO REMOTO NEURAL AUDITIVO
2.4.1 – Mas como isso acontece?
2.4.2 – O Tálamo
2.4.3 – Pensamentos vocalizados
2.4.4 – Constatando a captação da voz de micro-ondas V2K
2.4.5 – Como funciona o algoritmo que filtra conversas
CAPÍTULO 2.5
SERSINT – SONHO ELETRÔNICO REMOTO SINTÉTICO
2.5.1 – “Gameficação” dos sonhos
2.5.2 – O que é o sono e sonho? Como SERSINT influencia em cada estágio?
2.5.3 – Sonhos
2.5.4 – Função dos sonhos em sono REM
2.5.5 – Os sonhos criados por SERSINT em REM
Acordar o alvo sincronizando com os sonhos
“GAP” nos sonhos
2.5.6 – Como funciona a memória, lembrança e a imaginação?
O que são as memórias?
As lembranças
II – Dicas importantes para o indivíduo-alvo
2.5.7 – Criar memórias de longo prazo utilizando SERSINT (BYPASS) enganando o Cérebro.
2.5.8 – Misturando a realidade aos sonhos e os sonhos à realidade. “Déjà vu e Déjà Rêvé”
2.5.9 – Criando o “Manchurian Candidate ”
2.5.10 – “Bypass” ou caminho alternativo para inserir imagens comerciais
III – Dicas importantes para TI
IV – Dicas importantes para indivíduo-alvo
V – Dicas importantes para indivíduo-alvo
2.5.11 – Explorando o estado de transição do sono
2.5.12 – Condução do sonho utilizando V2K
2.5.13 – Sonhos ligados ao sexo e testes de situações indiscretas
Encontros “amorosos” ou pornográficos
2.5.14 – Inserindo rostos familiares nos sonhos
2.5.15 – Rebote de REM
2.5.16 – Criando modelos de testes sobre o alvo
2.5.17 – “Tunguska Sound” ou Estrondo Noturno
2.5.18 – Pensamento deslocado ou Mente dissonante
2.5.19 – Percepção temporal alterada
2.5.20 – Mas, afinal, como é possível substituir os sonhos?
2.5.21 – Conclusão
CAPÍTULO 2.6
PERIGO DO USO DA TECNOLOGIA PARTE 1 – UM MENINO CHAMADO JAMES
2.6.1 – O que realmente aconteceu com o menino?
CAPÍTULO 2.7
V2K – SOM DENTRO DE OUTRO SOM
CAPÍTULO 2.8
PERIGO DO USO DA TECNOLOGIA PARTE 2 – MAYDAY! AMEAÇA À AVIAÇÃO CIVIL DE PASSAGEIROS
CAPÍTULO 2.9
PERIGO DA TECNOLOGIA PARTE 3 – “SOLDADO INVERNAL ” ESTEBAN SANTIAGO
2.9.1 – Esteban Santiago, de 26 anos
2.9.2 – “Alucinações”!?
2.9.3 – Uma Breve Reflexão
CAPÍTULO 2.10
LERNO – LEITOR ELETRÔNICO REMOTO NEURAL ÓTICO
2.10.1 – A visão
2.10.2 – Memórias visuais do pensamento
CAPÍTULO 3
MONITORAMENTO FISIOLÓGICO – ASSINATURA BIOMÉTRICA NEURAL – POLÍGRAFO REMOTO
3.1 – A Biometria Remota Neural
3.2 – EEG Remoto por Telemetria “EEG Telemetry”, Link Eletrônico Cerebral “Electronic Brain Link”, Monitoramento Remoto Neural
3.3 – Posição corporal no espaço
3.4 – Ondas cerebrais
3.5 – Motivações e intenções
Fator 1: Emoções primárias:
Fator 2: Estados de consciência:
3.6 – Localização do Alvo em qualquer parte do mundo. “GPS” Neural
3.7 – Polígrafo remoto – O detector de mentiras mais eficiente já criado
Como funcionam os testes do polígrafo normal
Experimentos captados diante do polígrafo remoto
3.8 – Como me veem o tempo todo, dentro da minha casa, no banheiro, no quarto, no trabalho, na praia, no parque, na rua, na casa de amigos, em locais distantes no interior, na casa do primo, na casa da irmã? Como “veem” tudo que faço em todo lugar que vou? Eles veem o que vejo e ouvem o que eu ouço o tempo todo
3.9 – Quadro completo da tecnologia
EPÍLOGO VOLUME 1
BIBLIOGRAFIA VOLUMES 1 E 2
TRECHOS VOLUME 1
CAPÍTULO 2.1 - LERN
Leitor Eletrônico Remoto Neural - Dentro de nossas mentes, células nervosas estão envolvidas em uma espécie de conversa telefônica (telefone sem fio), uma fala com a outra, que fala com a outra e, à medida que a informação ...
CAPÍTULO 2.1 - LERN
Leitor Eletrônico Remoto Neural
CAPÍTULO 2.2 - V2K
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS. Sistema capaz de inserir vozes e sons direto na mente de seu alvo. São transmissões de micro-ondas que são demodulados pelo cérebro do alvo e são indistinguíveis do som captado pelo ouvido. Não há ruídos externos, as pessoas ao redor não ouvem as transmissões, só o alvo.
CAPÍTULO 2.2 - V2K
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
Uma pequena amostra dos capítulos do primeiro volume do livro Invasão e controle mental.
LERN - LEITOR ELETRÔNICO REMOTO DOS PENSAMENTOS OU NEURAL
LERN – LEITOR ELETRÔNICO REMOTO NEURAL, “ELECTRONIC MIND READING”
Dentro de nossas mentes, células nervosas estão envolvidas em uma espécie de conversa telefônica — telefone sem fio —, uma fala com a outra, que fala com a outra e, à medida que a informação é transmitida a cada neurônio que passa a escutar seus vizinhos, dá-se início a uma conversa elétrica cada vez mais complexa. Conforme a informação vai sendo transmitida por áreas especializadas do cérebro, ela vai acrescentando na conversa mais conteúdo com cada vez mais dados até ser demodulada por outras áreas, que interpretam os sinais elétricos específicos, dando sentido a essa informação e fazendo o indivíduo compreender o que essa codificação significa.
Como um estímulo externo, uma onda sonora que chega aos ouvidos passa por uma série de processos até se tornar uma informação audível para o ouvinte — um canto de um pássaro, por exemplo —. Essas conversas elétricas dos neurônios em determinadas regiões-chave do cérebro podem ser amplificadas, captadas por antenas adjacentes e reenviadas para um local remoto onde programas ICC (Interface Cérebro-Computador) avançados desmembram esses sinais — pensamentos amplificados — em imagens mentais e pensamentos vocalizados, dessa forma, os pensamentos podem ser decodificados e ouvidos literalmente.
Conheça o LERN
Para facilitar a compreensão, no momento vamos dividir o Leitor Eletrônico Remoto Neural em duas fontes de pensamentos distintos, como vimos no capítulo um:
LERNv – Leitor Eletrônico Remoto Neural Vocalizado – Subsistema o qual faz parte de um esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar, amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pela vocalização dos pensamentos (a voz da mente).
LERNi – Leitor Eletrônico Remoto Neural de Imagens – Subsistema o qual faz parte de um esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar, amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pelas imagens mentais ou memória visual dos pensamentos.
Dentre as tecnologias envolvidas na Tecnologia de invasão, controle, leitura e tortura da mente (MKTEC), a leitura eletrônica dos pensamentos tem a competência de criar mais estragos nos modelos sociais, culturais e econômicos da sociedade moderna, pois é capaz do impensável, de fazer as pessoas se questionarem se é realmente possível esse tipo de aparato existir hoje em dia. Infelizmente, a resposta é sim! Já é uma realidade e está sendo amplamente utilizada em silêncio para diversos fins, a maioria escusos.
Tudo isso ocorre devido a sua propriedade principal de violar por completo o que há de mais confidencial, sagrado, privado no ser humano, o que difere o homem dos animais: seus pensamentos. Essa tecnologia é capaz de ouvir os pensamentos humanos vocalizados e ver as imagens mentais que são geradas pelo cérebro. Parece um capítulo de um programa saído da ficção científica, porém, é a realidade a que estamos expostos hoje em dia.
Tudo que a pessoa-alvo pensa é amplificado do seu cérebro e captado por um conjunto de equipamentos eletrônicos, como antenas de rádios, micro-ondas, satélites e radares adaptados, de forma remota não invasiva. Programas sofisticados traduzem essa sinfonia elétrica neural para um formato legível para o ser humano, as pessoas que vão ouvir e ver esse pensamento em uma tela, via avançada (ICC) Interface Cérebro-Computador. Tudo acontece em frações de segundos, sem que ao menos a pessoa-alvo se dê conta de que está tendo seus pensamentos furtados.
Como iremos lidar com esses termos durante todo livro, vale reforçar que as pessoas que têm o cérebro capturado, sequestrado ou conectado a essas armas e seus pensamentos ouvidos por terceiros de dentro de sua cabeça são conhecidas em inglês como “Targeted Individual ”, indivíduo-alvo, aqui trataremos como vítima, cobaia, pessoa-alvo, vítima-alvo, alvo ou TI.
O LERN (Leitor Eletrônico Remoto Neural) tem diversas funcionalidades práticas, como espionagem, hackeagem de pensamentos, roubo de informação e vigilância. A comodidade é muito grande para quem está operando a tecnologia, pode-se conectar de um lugar remoto a milhares de quilômetros de distância do alvo e passar horas, dias, semanas, meses e até anos roubando todas as informações direto da “cabeça” da vítima, até mesmo se o alvo estiver instalado fisicamente em outro país.
LERN – LEITOR ELETRÔNICO REMOTO NEURAL, “ELECTRONIC MIND READING”
Dentro de nossas mentes, células nervosas estão envolvidas em uma espécie de conversa telefônica — telefone sem fio —, uma fala com a outra, que fala com a outra e, à medida que a informação é transmitida a cada neurônio que passa a escutar seus vizinhos, dá-se início a uma conversa elétrica cada vez mais complexa. Conforme a informação vai sendo transmitida por áreas especializadas do cérebro, ela vai acrescentando na conversa mais conteúdo com cada vez mais dados até ser demodulada por outras áreas, que interpretam os sinais elétricos específicos, dando sentido a essa informação e fazendo o indivíduo compreender o que essa codificação significa.
Como um estímulo externo, uma onda sonora que chega aos ouvidos passa por uma série de processos até se tornar uma informação audível para o ouvinte — um canto de um pássaro, por exemplo —. Essas conversas elétricas dos neurônios em determinadas regiões-chave do cérebro podem ser amplificadas, captadas por antenas adjacentes e reenviadas para um local remoto onde programas ICC (Interface Cérebro-Computador) avançados desmembram esses sinais — pensamentos amplificados — em imagens mentais e pensamentos vocalizados, dessa forma, os pensamentos podem ser decodificados e ouvidos literalmente.
Conheça o LERN
Para facilitar a compreensão, no momento vamos dividir o Leitor Eletrônico Remoto Neural em duas fontes de pensamentos distintos, como vimos no capítulo um:
LERNv – Leitor Eletrônico Remoto Neural Vocalizado – Subsistema o qual faz parte de um esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar, amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pela vocalização dos pensamentos (a voz da mente).
LERNi – Leitor Eletrônico Remoto Neural de Imagens – Subsistema o qual faz parte de um esquema complexo, que utiliza uma série de aparatos eletrônicos para conseguir captar, amplificar e decodificar o conteúdo dos sinais elétricos das redes neurais responsáveis pelas imagens mentais ou memória visual dos pensamentos.
Dentre as tecnologias envolvidas na Tecnologia de invasão, controle, leitura e tortura da mente (MKTEC), a leitura eletrônica dos pensamentos tem a competência de criar mais estragos nos modelos sociais, culturais e econômicos da sociedade moderna, pois é capaz do impensável, de fazer as pessoas se questionarem se é realmente possível esse tipo de aparato existir hoje em dia. Infelizmente, a resposta é sim! Já é uma realidade e está sendo amplamente utilizada em silêncio para diversos fins, a maioria escusos.
Tudo isso ocorre devido a sua propriedade principal de violar por completo o que há de mais confidencial, sagrado, privado no ser humano, o que difere o homem dos animais: seus pensamentos. Essa tecnologia é capaz de ouvir os pensamentos humanos vocalizados e ver as imagens mentais que são geradas pelo cérebro. Parece um capítulo de um programa saído da ficção científica, porém, é a realidade a que estamos expostos hoje em dia.
Tudo que a pessoa-alvo pensa é amplificado do seu cérebro e captado por um conjunto de equipamentos eletrônicos, como antenas de rádios, micro-ondas, satélites e radares adaptados, de forma remota não invasiva. Programas sofisticados traduzem essa sinfonia elétrica neural para um formato legível para o ser humano, as pessoas que vão ouvir e ver esse pensamento em uma tela, via avançada (ICC) Interface Cérebro-Computador. Tudo acontece em frações de segundos, sem que ao menos a pessoa-alvo se dê conta de que está tendo seus pensamentos furtados.
Como iremos lidar com esses termos durante todo livro, vale reforçar que as pessoas que têm o cérebro capturado, sequestrado ou conectado a essas armas e seus pensamentos ouvidos por terceiros de dentro de sua cabeça são conhecidas em inglês como “Targeted Individual ”, indivíduo-alvo, aqui trataremos como vítima, cobaia, pessoa-alvo, vítima-alvo, alvo ou TI.
O LERN (Leitor Eletrônico Remoto Neural) tem diversas funcionalidades práticas, como espionagem, hackeagem de pensamentos, roubo de informação e vigilância. A comodidade é muito grande para quem está operando a tecnologia, pode-se conectar de um lugar remoto a milhares de quilômetros de distância do alvo e passar horas, dias, semanas, meses e até anos roubando todas as informações direto da “cabeça” da vítima, até mesmo se o alvo estiver instalado fisicamente em outro país.
Esquema de amplificação do pensamento vocalizado e de imagem. Ilustração retirada do livro explicando o funcionamento do LERN.
1) Antena interna que se comunica com antenas externas mais potentes, responsáveis por enviar os sinais e amplificá-los na cabeça da vítima utilizando complexas combinações de frequência e anulações de sinais.
2)Antenas externas de rádio ou micro-ondas que emitem e recebem os sinais resultantes dessa amplificação.
3)Satélites retransmitem os dados captados a grandes distâncias, servem também para a localização do indivíduo-alvo em qualquer parte do mundo, ainda participam ativamente no processo de amplificação dos pensamentos.
4)Aparatos que decodificam toda a informação recebida de volta para a antena interna, os sinais recebidos são interpretados por sistema avançado de uma ICC (Interface Cérebro-Computador) e exibe o resultado dos pensamentos capturados do alvo na tela do ladrão.
Obs.: A distância do alvo para a base de onde parte o ataque inicial e recebe o retorno do sinal com os pensamentos amplificados está a mais de 3.000 Km nesse exemplo.
Obs. 2: As ilustrações não refletem a proporção real dos objetos, são elaboradas para dar destaque a determinados aparatos ou eventos. Esse conceito seguirá durante todo o livro.
Ilustrador: Eloy Rondon(eloyartes@hotmail.com)
V2K -“VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
V2K– Voice To Skull, Voz Intracraniana, Voz de micro-ondas ou Audição de micro-ondas: sistema capaz de inserir vozes e sons direto na mente de seu alvo. São transmissões de micro-ondas que são demodulados pelo cérebro do alvo e são indistinguíveis do som captado pelo ouvido. Não há ruídos externos, as pessoas ao redor não ouvem as transmissões, só o alvo.
O V2K moderno possuí uma nitidez incrível e a surreal propriedade de se “mesclar” com os ruídos que vêm, naturalmente, pelas vias aferentes auditivas. O alvo ouve vozes “dentro” de qualquer ruído que se capte naturalmente. O alvo ouve vozes dentro de ruídos de motores, de eletrodomésticos, de turbina de avião etc. A energia do ruído “amplifica” no cérebro do seu alvo as vozes de micro-ondas que passam a ter os mesmos decibels do som que chega a todo momento.
Outra qualidade de destaque e que o som de micro-ondas passa a ser interpretado pelo alvo de acordo com o ambiente que está inserido, as vozes de micro-ondas “recebem” a assinatura acústica do ambiente em que o alvo está imerso. Se ele estiver em uma garagem, toda voz de micro-ondas “ganhará” o eco natural do local ou a reverberação idêntica à do ambiente. Esse efeito é o grande responsável em criar confusão mental, leva o alvo a achar que tem pessoas o perseguindo em todo local que ele vá fisicamente.
O V2K tem o efeito natural de conduzir o cérebro a crer que os sons produzidos que chegam à mente do alvo venham dos vizinhos ao redor da casa do alvo. As vozes, conversas e sons parecem vir dos vizinhos dos apartamentos e casa adjacentes.
V2K – “VOICE TO SKULL”, VOZ INTRACRANIANA, VOZ DE MICRO-ONDAS OU AUDIÇÃO DE MICRO-ONDAS
V2K– Voice To Skull, Voz Intracraniana, Voz de micro-ondas ou Audição de micro-ondas: sistema capaz de inserir vozes e sons direto na mente de seu alvo. São transmissões de micro-ondas que são demodulados pelo cérebro do alvo e são indistinguíveis do som captado pelo ouvido. Não há ruídos externos, as pessoas ao redor não ouvem as transmissões, só o alvo.
O V2K moderno possuí uma nitidez incrível e a surreal propriedade de se “mesclar” com os ruídos que vêm, naturalmente, pelas vias aferentes auditivas. O alvo ouve vozes “dentro” de qualquer ruído que se capte naturalmente. O alvo ouve vozes dentro de ruídos de motores, de eletrodomésticos, de turbina de avião etc. A energia do ruído “amplifica” no cérebro do seu alvo as vozes de micro-ondas que passam a ter os mesmos decibels do som que chega a todo momento.
Outra qualidade de destaque e que o som de micro-ondas passa a ser interpretado pelo alvo de acordo com o ambiente que está inserido, as vozes de micro-ondas “recebem” a assinatura acústica do ambiente em que o alvo está imerso. Se ele estiver em uma garagem, toda voz de micro-ondas “ganhará” o eco natural do local ou a reverberação idêntica à do ambiente. Esse efeito é o grande responsável em criar confusão mental, leva o alvo a achar que tem pessoas o perseguindo em todo local que ele vá fisicamente.
O V2K tem o efeito natural de conduzir o cérebro a crer que os sons produzidos que chegam à mente do alvo venham dos vizinhos ao redor da casa do alvo. As vozes, conversas e sons parecem vir dos vizinhos dos apartamentos e casa adjacentes.
Esquema de amplificação do pensamento vocalizado e de imagem. Ilustração retirada do livro explicando o funcionamento do V2K.
1) Em uma posição remota isolada, os torturadores ou operadores se preparam para atacar.
2) Cada operador escolhe um microfone e consequentemente um canal em que gritam e falam o que bem entendem para satisfazer seus desejos histriônicos e atingir a mente do alvo com palavras aviltantes, sujas e de baixo calão.
3) O computador manipula cada canal voz de acordo com a programação previamente configurada no sistema.
4) Uma antena envia para um satélite a transmissão do conteúdo em uma determinada frequência, ou para antenas adjacentes, dependendo da posição do alvo.
5) O satélite retransmite o ataque para a posição do alvo.
6) O alvo é atingido pela rajada, pulso de micro-ondas, que causa uma enorme dor emocional e física, confusão a qual degrada a saúde mental. No conteúdo que foi demodulado em sua mente estão as palavras que passaram pelos canais do MKTEC.
Ilustrador: Eloy Rondon(eloyartes@hotmail.com)
Esses são alguns pequenos trechos disponibilizados, retirados do conteúdo do volume 1. Detalhes e revelações contundentes estão presentes no conteúdo completo do livro. Os assuntos aqui mostrados e muitos outros serão aprofundados. Muitas surpresas também nos aguardam durante a leitura.
Peça sua cópia hoje mesmo!!
Eu preciso do aparelho Kindle para ler o livro?
Não é necessário, a leitura pode ser feita em qualquer dispositivo: PC, MAC, Windows, Android, Browsers(Firefox, Safari, Chrome, Opera), Iphone, Ipad, Tablet. O link abaixo vai dirimir qualquer dúvida.