Técnicas avançadas de manipulação mental,fraudes em concursos públicos,vigilância cognitiva, técnicas de lavagem cerebral e muito mais.

Durante a leitura dos capítulos que se seguem entenderemos como funciona a perseguição e tortura baseados em casos reais, as táticas avançadas empregadas na utilização das armas psicotrônicas envolvendo os pensamentos dos alvos e de roubo de informação, técnicas de lavagens cerebral, extração avançada de dados da memoria humana, táticas de guerra psicoeletrônica, vigilância cognitiva,   veremos como as crianças e animais estão vulneráveis e o que ocorre em um ataque dessa magnitude no crescimento e desenvolvimento de uma criança, se você tem filhos, essa é uma obra obrigatória.

Veremos, ainda, táticas indetectáveis que são usadas para fraudes em concurso público, os atentados terroristas mundiais utilizando essas armas, guerra eletrônica neural, inteligências artificiais a serviço do MKTEC, satélites preparados para hackear a mente humana, técnicas avançadas de tortura psicotrônicas , reprogramação neural, MKULTRA do século XXI  e muito mais.

INVASÃO E CONTROLE MENTAL VOLUME 2

Ficha Catalográfica :

TÍTULO: Invasão e Controle Mental Volume 2

Autor: Felipe Saboya de Santa Cruz Abreu
felipessca@gmail.com

Diagramas e quadros informativos: Felipe Saboya de Santa Cruz Abreu

Diagramação: Felipe Saboya de Santa Cruz Abreu

Ilustrações: Eloy Rondon
eloyartes@hotmail.com

Revisão de Texto: Natalí de Lima Sorrentino
natali.sorrentino@hotmail.com

Revisão de Texto: Tuany Teixeira
 https://www.universodaspalavras.com/

Capa: Rubens Lima
https://capista.com.br/

ISBN: 978-65-901131-1-5

Formato : 16 x 23

 

Números de Páginas
1

547 Páginas

capítulos
1

Diversos temas subdivididos

Ilustrações
1

Ilustrações , diagramas e fotos

Descrição do Livro volume 2

Tudo isso nos leva ao próximo volume do livro Invasão e Controle Mental (volume 2) no qual avançaremos ainda mais em diversos temas espinhosos complementando o que vimos no volume 1. Conheceremos técnicas avançadas do uso dessas armas neurais, em que contexto elas são utilizadas, a história por trás do seu surgimento, sua origem e a ligação direta com os experimentos ilegais conduzidos em seres humanos por governos nos anos 60-70 com o codinome de MK-ULTRA. Assim, o leitor se familiarizara da forma como todos esses aparatos foram concebidos durante a Guerra Fria e em que circunstâncias ocorreu seu desenvolvimento como arma seguindo sua incrível evolução até os dias de hoje, revelando a todos como e por que tais programas se estendem até a atualidade.

Durante a leitura dos capítulos que se seguem, entenderemos como funciona a perseguição e a tortura baseadas em casos reais; entraremos na pele de um alvo sentindo de perto como é ser perseguido e atormentado pelos famigerados Gang Stalking ou Perseguidores Profissionais Organizados; veremos as infames técnicas aplicadas pelas quadrilhas por todo mundo para manterem seus alvos (Targeted individuals) sob constante assedio eletrônico(Electronic harassment), em cativeiro dentro de sua própria vida, e o que a  violação da privacidade cognitiva é capaz de produzir.

Dentro desses ataques elucidaremos as táticas avançadas empregadas na utilização das armas psicotrônicas envolvendo os pensamentos dos alvos e acesso indevido a suas memórias e o roubo de informação.

Desse modo, a cada capítulo, decodificaremos as diversas camadas de comple­xidade sobre o tema, avançaremos pelos protocolos de guerra piscoeletrôni­ca executadas na mente das pessoas atacadas, os mecanismos psi­cológicos que vão, aos poucos, alterando completamente a maneira como o alvo enxerga a realidade, deturpando sua personalidade.

Nesse ponto, veremos de forma científica como e por que essas armas neuroeletrônicas causam danos neurológicos permanentes.

Entenderemos como as pessoas e animais estão vulneráveis e o que ocorre em um ataque dessa magnitude no crescimento e desenvolvimento de uma criança. Se você tem um filho, essa é uma obra recomendada.

Veremos, ainda, táticas indetectáveis que são usadas para fraudar concursos públicos e os atentados terroristas mundiais utilizando essas armas.

Entenderemos o lado obscuro das inteligências artificiais, como elas funcionam e como podem servir ao MKTEC, assim, sendo utilizadas para o mal.

Técnicas avançadas psicotrônicas, sistemas computacionais sofisticados, reprogramação neural, lavagem cerebral e o MKULTRA do século XXI.

Conheceremos a fundo os satélites preparados para hackear a mente humana, suas órbitas e como operam, bem como as frequências que podem ser utilizadas por essas armas espaciais e muitos outros assuntos em detalhes extraordinários.

O livro encerra-se com um capítulo sobre minhas projeções abordando temas intrigantes antecipando como a tecnologia vai ser utilizada para fins pacíficos e por que ela possui um valor comercial imensurável, sendo objeto de cobiça e foco atual das grandes corporações. E, por fim, como evoluiremos convivendo com esses dispositivos dentro do novo salto tecnológico iminente.

Essa obra vem chamar a atenção do público sobre essa tecnologia que está atuando no mundo inteiro sem controle, sem regulamentação e sem nenhum tipo de defesa para as pessoas atacadas. Os dois volumes formam agora uma unidade que deve ajudar a elucidar todo esse intrincado esquema impedindo que mais pessoas se tornem presas fáceis de grupos com acesso à tecnologia de invasão mental neuroeletrônica. Os mais de sete anos de estudo sobre o tema vão trazer um pouco mais de luz ao debate.

Descrição do Livro volume 2

Tudo isso nos leva ao próximo volume do livro Invasão e Controle Mental (volume 2) no qual avançaremos ainda mais em diversos temas espinhosos complementando o que vimos no volume 1.

Conheceremos técnicas avançadas do uso dessas armas neurais, em que contexto elas são utilizadas, a história por trás do seu surgimento, sua origem e a ligação direta com os experimentos ilegais conduzidos em seres humanos por governos nos anos 60-70 com o codinome de MK-ULTRA.

Assim, o leitor se familiarizara da forma como todos esses aparatos foram concebidos durante a Guerra Fria e em que circunstâncias ocorreu seu desenvolvimento como arma seguindo sua incrível evolução até os dias de hoje, revelando a todos como e por que tais programas se estendem até a atualidade.

Durante a leitura dos capítulos que se seguem, entenderemos como funciona a perseguição e a tortura baseadas em casos reais; entraremos na pele de um alvo sentindo de perto como é ser perseguido e atormentado pelos famigerados Gang Stalking ou Perseguidores Profissionais Organizados; veremos as infames técnicas aplicadas pelas quadrilhas por todo mundo para manterem seus alvos (Targeted individuals) sob constante assedio eletrônico(Electronic harassment), em cativeiro dentro de sua própria vida, e o que a  violação da privacidade cognitiva é capaz de produzir. 

Dentro desses ataques elucidaremos as táticas avançadas empregadas na utilização das armas psicotrônicas envolvendo os pensamentos dos alvos e acesso indevido a suas memórias e o roubo de informação.

Desse modo, a cada capítulo, decodificaremos as diversas camadas de comple­xidade sobre o tema, avançaremos pelos protocolos de guerra piscoeletrôni­ca executadas na mente das pessoas atacadas, os mecanismos psi­cológicos que vão, aos poucos, alterando completamente a maneira como o alvo enxerga a realidade, deturpando sua personalidade. Nesse ponto, veremos de forma científica como e por que essas armas neuroeletrônicas causam danos neurológicos permanentes.

Entenderemos como as pessoas e animais estão vulneráveis e o que ocorre em um ataque dessa magnitude no crescimento e desenvolvimento de uma criança. Se você tem um filho, essa é uma obra recomendada.

Veremos, ainda, táticas indetectáveis que são usadas para fraudar concursos públicos e os atentados terroristas mundiais utilizando essas armas. Entenderemos o lado obscuro das inteligências artificiais, como elas funcionam e como podem servir ao MKTEC, assim, sendo utilizadas para o mal. 

Técnicas avançadas psicotrônicas, sistemas computacionais sofisticados, reprogramação neural, lavagem cerebral e o MKULTRA do século XXI.

Conheceremos a fundo os satélites preparados para hackear a mente humana, suas órbitas e como operam, bem como as frequências que podem ser utilizadas por essas armas espaciais e muitos outros assuntos em detalhes extraordinários.

O livro encerra-se com um capítulo sobre minhas projeções abordando temas intrigantes antecipando como a tecnologia vai ser utilizada para fins pacíficos e por que ela possui um valor comercial imensurável, sendo objeto de cobiça e foco atual das grandes corporações. E, por fim, como evoluiremos convivendo com esses dispositivos dentro do novo salto tecnológico iminente.

Essa obra vem chamar a atenção do público sobre essa tecnologia que está atuando no mundo inteiro sem controle, sem regulamentação e sem nenhum tipo de defesa para as pessoas atacadas. Os dois volumes formam agora uma unidade que deve ajudar a elucidar todo esse intrincado esquema impedindo que mais pessoas se tornem presas fáceis de grupos com acesso à tecnologia de invasão mental neuroeletrônica. Os mais de sete anos de estudo sobre o tema vão trazer um pouco mais de luz ao debate.

Uma pequena amostra dos capítulos do segundo volume do livro Invasão e controle mental.

SUMÁRIO

Sumário
CAPÍTULO 4
MK-ULTRA 1950 – AS ORIGENS DAS ARMAS PSICOELETRÔNICAS, NEUROELETRÔNICAS, ELETROMAGNÉTICAS E OS EXPERIMENTOS DE CONTROLE DA MENTE
4.1 – MK-ULTRA
4.1.1 – As Experiências
4.1.2 – Experimentos conduzidos no CANADÁ
4.1.3 – Frank Olson
4.2 – Evolução para armas de energia eletromagnética “não letais”
4.2.1 – Pesquisas de Delgado
4.2.2 – Publicações
4.3 – MK-ULTRA e as armas eletromagnéticas
4.4 – Projeto Montauk
4.5 – Resumo dos Acrônimos e Cryptonyms (Criptônimos)
4.6 – Patentes
4.6.1 – Voz de Micro-ondas
4.6.2 – Mudança de comportamento
4.6.3 – Silent subliminal presentation system
4.6.4 – Transmissão de sinais EEG para o Cérebro
4.6.5 – Efeito Audição por rádio frequência
4.6.6 – VHF e radiação eletromagnética

CAPÍTULO 5
MKULTRA 2.0 OS EXPERIMENTOS DE CONTROLE MENTAl NO SÉCULO XXI
5.1 – Anos 80
5.2 – Anos 90
5.3 – 2000, século XXI
5.4 – MKULTRA Moderno 2.0 – 2001 a 20XX
5.5 – Sobre o indivíduo-alvo
5.6 – Operadores
5.7 – Perseguição Profissional Organizada (PPO) / Torturadores profissionais organizados (TPO), “Bullying” Profissional, do inglês “Gang Stalking”ou“Cyber Stalking”
5.8 – Soldado Invernal, Assassino programável ou “The Manchurian Candidate”
5.1 – Quadro completo do universo MKTEC.

CAPÍTULO 5.10
COMO FUNCIONA A TORTURA ELETRÔNICA NA PRÁTICA “ELECTRONIC HARASSMENT” ENVOLVENDO OS PERSEGUIDORES PROFISSIONAIS ORGANIZADOS, MKTEC E MKULTRA 2.0
5.10.1.1 – Hora Zero
5.10.1.2 – Continuando com o plano A….
5.10.1.3 – LERN, V2K
5.10.1.4 – LERN, SERSINT, V2K
5.10.1.5 – TELESINT
5.10.1.6 – LERN, V2K, SERSINT E TELESINT
5.10.2 – Minha casa, pior local do mundo
5.10.3 – Carro
5.10.4 – Banheiro
5.10.4 – Dados pessoais
5.10.5 – Viagem
5.10.6 – Paranoias
VI – Dicas. Regra número um para os alvos de guerra psicotrônica
5.10.7 – Técnicas de perseguição empregadas pelos operadores por todo mundo
VII – Dicas para os alvos
VIII – Dicas para os alvos
IX – Dicas para os alvos
5.10.8 – Efeitos colaterais dos ataques
5.10.9 – Paz e Silêncio
X – Dicas para os alvos

CAPÍTULO 5.11
MKULTRA MODERNO 2.0 – TÉCNICAS DE TORTURA AVANÇADAS UTILIZANDO MKTEC
5.11.1 – Táticas avançadas empregadas pelos TPO/PPOS utilizando MKTEC
5.11.1.1 – Companhia Resiliente Macabra
5.11.1.2 – Controlando o ambiente
5.11.1.3 – Fim da privacidade
5.11.1.4 – Banheiro, banho sem privacidade
5.11.1.5 – Transformar sua casa no lugar mais desconfortável do mundo
5.11.1.6 – Vigilância 24 horas por dia, 7 dias por semana, 365 dias do ano
5.11.1.7 – Privação cognitiva
5.11.1.8 – Dizimar a Vontade / Autoestima / Motivação
5.11.1.9 – Assédio moral e sexual
5.11.1.10 – O Medo
5.11.1.11 – Tensão
5.11.1.12 – Manter a superioridade emocional sobre a vítima
5.11.1.13 – Ansiedade
5.11.1.14 – Estresse crônico
5.11.2 – Protocolos de Guerra Eletrônica Psicofisiológicas(“Psy WarFare”)
5.11.2.1 – TELESINT + SERSINT = Combo da desolação
5.11.2.2 – Revivendo o passado morto
5.11.2.3 – Ataque Noturno, Pesadelos e Gritos
5.11.2.4 – Privação de sono, o principal alicerce da tortura eletrônica moderna
XI – Dicas para os alvos sobre táticas de guerra psicotrônicas
5.11.2.5 – Psychic Driving (Condução psíquica)
5.11.2.6 – Filtro de pensamentos
5.11.2.7 – Ocupar a mente, entupir os sistemas de recepção primários com conteúdo inútil
XII – Dicas para os alvos sobre táticas de guerra psicotrônicas
5.11.2.8 – Destruir o alvo pelo ódio, implodir na própria raiva
5.11.2.9 – Capacidade de acabar com a atenção e desvio de foco
5.11.2.10 – Técnicas clássicas de lavagem cerebral
5.11.2.11 – Intensidade dos ataques durante longos períodos de exposição à voz de micro-ondas, telepatia eletrônica sintética e sonho eletrônico artificial
5.11.2.11 – Tabela dos níveis de atividade
5.11.2.12 – Computerized Swarm Attack ou Ataque Computadorizado de Enxame
5.11.2.13 – Narcose eletrônica
5.11.3 – Técnicas avançadas e complementares aplicadas no uso da TELESINT
5.11.3.1 – Ponte mental, transferência eletrônica de pensamento vocalizado
5.11.3.2 – Interlocutor Parasitado
5.11.3.3 – Murmurinho dirigido
5.11.3.4 – Áudio V2K para todos
5.11.3.5 – Pensamentos Cruzados
5.11.3.6 – Eco no pensamento
5.11.3.7 – Electronic Gaslighting
5.11.3.8 – Tendências suicidas artificiais induzidas
5.11.4 – Conteúdo da tortura
XIII – Dicas para os alvos sobre táticas de guerra psicotrônicas
5.11.5 – Alteração das ondas cerebrais brutas para modificar comportamento da vítima
5.11.6 – Consequência da perseguição, tortura e exposição a longo prazo para as vítimas

CAPÍTULO 5.12
TÉCNICAS DETALHADAS DE EXTRAÇÃO DE INFORMAÇÃO DA MEMÓRIA HUMANA
5.12.1 – O que é memória e como funciona parte 2
5.12.2 – Extração da informação via Telepatia Eletrônica Sintética e Voz intracraniana.
5.12.3 – Interferência direta na memória
5.12.4 – Evocando memórias
5.12.5 – Desenterrando memórias
5.12.6 – Complete a sentença
5.12.7 – Primeiras impressões e associações
5.12.8 – Quebrando a defesa mental contra associações
5.12.9 – Amnésia eletrônica
5.12.10 – Paramnésia
5.12.11 – Restrição de acesso
5.12.12 – Hipermnésia eletrônica e gatilhos de memória
5.12.13 – Guardando segredos na mente hackeada sob constante ataque MKTEC
5.12.14 – Defesas mentais contra a leitura e invasão

CAPÍTULO 6
PERIGO DO USO DA TECNOLOGIA PARTE 6 – O SOLDADO INVERNAL ARON ALEXIS
6.1 – Ataque à base naval

CAPÍTULO 7
PERIGO DO USO DA TECNOLOGIA PARTE 7 – IMPACTO NOS ANIMAIS
7.1 – Ataques aos animais silvestres Brasileiros

CAPÍTULO 8
PERIGO DO USO DA TECNOLOGIA 8. ATAQUE À MENTE DE CRIANÇAS. AMEAÇA ÀS CRIANÇAS E AO DESENVOLVIMENTO COGNITIVO DELAS
8.1 – O poder do estresse no ser humano
8.2 – Como são as diferentes fases da infância e a modificação eletromagnética de armas psicotrônicas
8.2.1 – 1 a 18 meses
8.2.2 – 18 meses aos 4 anos: Período Pré-escolar
8.2.3 – 4 anos
8.2.4 – 5 a 9 anos
8.2.5 – 10 a 13 anos
8.3 – Pedófilos
8.4 – Dicas úteis finais
8.5 – Transtornos que podem vir a se concretizar no uso prolongado dessas armas
8.6 – Conclusão do capítulo

CAPÍTULO 9
USO DA TECNOLOGIA PARA FRAUDES EM CONCURSOS PÚBLICOS
9.1 – A grande fraude! A fraude do século a certames licitatórios no Brasil
9.1.1 – O esquema
9.2 – Como funciona a fraude, o passo a passo
9.3 – Um pouco sobre radio frequências e rastreamento espectral eletrônico
9.3.1 – AM – Amplitude modulada
9.3.2 – FM – Frequência modulada
9.3.3 – Faixas de frequência
9.4 – Técnicas para enviar as questões do concurso de dentro do local de prova para o QG de maneira segura
9.5 – Recebendo a resposta das questões
9.6 – Inteligência de sinais
9.7 – Quais as medidas tomar para identificar os sinais
9.8 – Conclusão do capítulo

CAPÍTULO 10
PERIGO DO USO DA TECNOLOGIA PARTE 9 – ATAQUE TERRORISTA à EMBAIXADA AMERICANA EM CUBA E NA CHINA
10.1 – Guerra das Embaixadas
10.2 – Análise médica preliminar oficial neurológica
10.3 – Artigo resumido
10.4 – Conclusões sobre os ataques e problemas conhecidos com as micro-ondas

CAPÍTULO 11
SISTEMAS COMPUTACIONAIS, IA E SATÉLITES UTILIZADOS NO MKTEC
11.1.1 – Inteligência Artificial do Sistema MKTEC. O lado obscuro das IAs
11.1.2 – Inteligência computacional
11.1.3 – IA – Infraestrutura
11.1.4 – IA – Ondas cerebrais brutas
11.1.5 – IA – Leitura da mente e estados emocionais
11.1.6 – Emoções e Sentimentos
11.1.7 – Distorcendo a percepção do real
11.1.8 – Respostas e sondagens
11.1.9 – Conclusão do capítulo

CAPÍTULO 11.2
SATÉLITES TERRORISTAs, GUERRA ELETROMAGNÉTICA POR SATÉLITE, NEUROSATÉLITES, SATÉLITES E MAIS SATÉLITES…
11.2.1 – Mas o que é um satélite?
11.2.1.1 – Tipos de Órbitas
11.2.1.2 – Frequências
11.2.1.3 – Transmissores
11.2.1.4 – Antenas terrestres e espaciais
11.2.2 – Satélites militares, Satélites de inteligência, Satélites Neurais
11.2.3 – Quantos satélites orbitam a Terra atualmente?
11.2.3.1 – Quantos satélites estão operando atualmente?
11.2.3.2 – Quem são e o que esses satélites fazem?
11.2.3.3 – Os satélites em funcionamento se dividem em:
11.2.3.4 – Quem usa o quê
11.2.3.5 – Observação da Terra – Coletam dados de inteligência e monitoramento ambiental
11.2.3.6 – Alguns dados relevantes
11.2.3.7 – Usos múltiplos
11.2.4 – Alcance dos satélites
11.2.5 – Reflexões sobre as frequências Hz e os dados trafegados nos satélites MKTEC
11.2.5.1 – Entrada de dados (Input)
11.2.5.2 – Saída de dados (Output)
11.2.6 – Técnicas de transmissão de dados
11.2.7 – Conclusão sobre os satélites
11.2.8 – Soberania nacional e atos terroristas utilizando armas eletrônicas neurais espaciais

CAPÍTULO 12
PRESENTE, FUTURO E CONCLUSÃO
12.1 – Futuro das relações íntimas
12.2 – Neurocomputação, Neuromanipulação digital ou Neuroprogramação
12.3 – SERSINT – Sonho Eletrônico Remoto Sintético e suas mil facetas
12.3.1 – Multiplayer neural on-line e Sala de relaxamento virtual
12.3.2 – R.E.M Games
12.3.3 – Controlar Robôs e máquinas inconsciente via SERSINT
12.3.4 – Mineração de criptomoeda e processamento de dados mentais
12.4 – Década e século do cérebro e da mente
12.4.1 – Regulamentações e aprimoramento humano
12.5 – Dark Brain Web, Brain Net, Deep Brain Web, Brain Satellites, ou Neurosatélites
12.6 – Sequestros de mente
12.7 – Estado policiando os pensamentos. Polícia de costumes cognitivos
12.8 – Polícia secreta nos moldes do NKVD
12.9 – HAARP
12.10 – O futuro da guerra
12.11 – A inteligência artificial utilizando MKTEC no futuro
12.12 – Conclusão do Livro

Glossário I
Glossário II
Bibliografia Volumes 1 e 2

TRECHOS VOLUME 2

CAPÍTULO 4 - AS ORIGENS DAS ARMAS PSICO ELETRÔNICAS

O pouco que restou dos documentos que não foram destruídos em 1973 nos dá uma pequena amostra do que foi a corrida definitiva pelo completo controle da mente humana.............................

Esses são alguns pequenos trechos disponibilizados, retirados do conteúdo do volume 2. Detalhes e revelações contundentes estão presentes no conteúdo completo do livro. Os assuntos aqui mostrados e muitos outros serão aprofundados. Muitas surpresas também nos aguardam durante a leitura.

 

Eu preciso do aparelho Kindle para ler o livro?
Não é necessário, a leitura pode ser feita em qualquer dispositivo: PC, MAC, Windows, Android, Browsers(Firefox, Safari, Chrome, Opera), Iphone, Ipad, Tablet.  O link abaixo vai dirimir qualquer dúvida.

Invasão e Controle Mental - 2024 - © todos os direitos reservados.