browser icon
Você está usando uma versão insegura do seu navegador web. Por favor atualize seu navegado!
Usando um navegador desatualizado torna seu computador inseguro. Para mais segurança, velocidade, uma experiência mais agradável, atualize o seu navegador hoje ou tente um novo navegador.

Insider denuncia uso de Tecnologia de Controle Individual Total pelo DNA

Posted by on 01/09/2017

Recentemente, outro corajoso insider e denunciante avançou para expor a verdade. Bryan Kofron (que antes usava o apelido de Justin Carter) é um especialista em segurança que trabalhava para uma empresa de segurança privada SIS (Security Industry Specialists) em Seattle, Washington. Ele desistiu depois de perceber que sua ex-empresa, e outros simplesmente gostavam e usavam ativamente essa chamada Tecnologia de controle individual total para atingir as pessoas, em última análise, para controlar, manipular e destruir suas vidas. 

Tradução, edição e imagens:  Thoth3126@protonmail.ch

TECNOLOGIA DE CONTROLE INDIVIDUAL TOTAL Ataca indivíduos alvo específicos com base na ressonância de DNA: INSIDER EXPÕE COMO VOCÊ E SEU DNA ESTÃO SENDO MANIPULADOS

Fonte: http://www.wakingtimes.com/

A tecnologia de controle individual total é um tipo nefasto de  tecnologia armada EM (Electromagnética)  e  V2K (Voice to Skull – Voz para o Crânio) que está sendo experimentada e implantada contra segmentos da população norte americana. Aqueles atacados por este  perseguição eletrônica  são conhecidos como  TIs (Targeted Individuals – indivíduos alvos ).

Recentemente, outro corajoso insider e denunciante avançou para expô-lo. Bryan Kofron (que antes usava o apelido de Justin Carter) é um especialista em segurança que trabalhava para uma empresa de segurança privada SIS (Security Industry Specialists) em Seattle, Washington. Ele desistiu depois de perceber que sua ex-empresa, e outros simplesmente gostavam e usavam ativamente essa chamada Tecnologia de controle individual total para atingir as pessoas, em última análise, controlar e destruir suas vidas. Desde que ele desistiu, ele próprio tornou-se uma vítima da tecnologia via  gangstalking.

O Que a tecnologia de controle individual total é capaz de fazer

De acordo com Kofron, esta tecnologia é tão avançada que pode ser usada para ler sua mente, programar sua mente com pensamentos (que você acredita ser seu) e induzir estados emocionais em você (incluindo dor, ódio e medo). Ele pode ser usado para acessar seus sistemas de nervo óptico e auditivo para ver e ouvir o que você está vendo e ouvindo. Pode atingir pessoas específicas, envolvendo ataques individuais específicos (com base na ressonância de DNA do alvo). Finalmente, está sendo usado em vastos programas de engenharia social como uma forma de experimentar pessoas pobres de espírito, desabrigadas e fracas que têm pouca ou nenhuma chance de lutar.

Em entrevistas ou apresentações como  esta  e  esta, Kofron explica que esta tecnologia está sendo usada por indivíduos psicopatas que têm pouco escrúpulos sobre o mal que estão causando. Eles estão visando grupos específicos de pessoas: aqueles que são cognitivamente (conscientes) inclinados, altamente inteligentes, conhecedores de tecnologia avançada ou interessados ​​em  pesquisa alternativa  (isto é, pesquisa sobre conspiração). Em geral, eles são direcionados para pessoas habilitadas com mentes livres (para impedir que surjam dissidentes e revolucionários em relação ao sistema de controle) ou aqueles que são pobres e fracos de espírito para lutar.

Usando  as próprias palavras de Kofron, aqui estão algumas das coisas que a Tecnologia de controle individual total pode fazer:

“Esta tecnologia manipula os sinais elétricos no cérebro, controlando assim pensamentos, sentimentos e emoções e sensações em todo o corpo. Isso funciona recontando o cérebro através da criação de novos caminhos neurais e destruindo os caminhos neurais existentes, o que, assim literalmente, muda a maneira como uma pessoa pensa e se comporta”.

“Esta tecnologia também pode ser usada para controlar o movimento muscular do alvo. Pode assumir as mãos ou os pés ao dirigir e fazer você pressionar o acelerador ou pressionar o freio ou girar o volante. Isso pode ser usado para causar acidentes, também pode ser usado para evitar que ocorram acidentes “.

“Essa tecnologia também pode acessar o nervo óptico do alvo e o sistema auditivo do alvo, para que aqueles que monitorem o alvo possam ver o que o alvo está vendo e ouvir o que o alvo está ouvindo. Essa informação é então baixada e armazenada em um computador, em um site classificado altamente seguro em servidores que são protegidos por algumas das mais rigorosas seguranças do mundo. Isso resulta no dia inteiro do indivíduo, tudo o que eles vêem, tudo o que ouvem, tudo o que experimentam, tudo o que experimentaram e tudo o que eles sentem gravados até o fim dos tempos “.

“Esta tecnologia também pode ser usada para manipular as emoções do alvo. Pode induzi-lo a sentir medo, amor, raiva, preconceito, ódio”.

“Esta tecnologia pode ser usada para transmitir imagens e até imagens em movimento para o próprio cérebro. Imagens e filmes que são tão realistas que você acha que está realmente assistindo um filme ou vendo algo na realidade. É como uma renderização 3D de realidade virtual que ocorre dentro da mente do alvo. As imagens e as imagens em movimento se manifestam de tal forma que o alvo, se não estiverem conscientes de que essa tecnologia está sendo usada neles, acreditarão que são pensamentos naturais e imagens naturais”.

“Esta tecnologia também pode ser usada para induzir e controlar os sonhos. Ela pode ser usada para controlar ciclos de sonho e padrões de sono. Para fazer com que alguém durma muito profundamente ou para que alguem não durma. Os ciclos REM, alfa beta e delta podem ser induzidos imediatamente por esta tecnologia. E essa tecnologia também pode ser usada para imitar as experiências espirituais. A alegria, o amor, a paz que passa a compreensão podem ser induzidos artificialmente por essa tecnologia para que o alvo acredite que eles estão tendo uma experiência espiritual genuína quando não estão “.

“Esta tecnologia também pode ser usada para manipular o alvo sexualmente. Fazer com que eles sintam excitação sexual ou desligar a sua sexualidade por completo, pode estimulá-los e pode desligá-los em um momento sem aviso prévio. Também pode ser usado para manipular os hormônios do alvo, reduzindo e elevando níveis de estrogênio e testosterona em mulheres e homens, respectivamente “.

“Esta tecnologia também pode ser usada para ler os pensamentos do alvo em tempo real  … eles podem ler seus pensamentos textualmente na medida mesmo em que eles ocorrem em sua própria mente”.

“Em qualquer lugar de pequenos grupos de pessoas 10-20 a 100, a grupos de pessoas de tamanho médio de vários milhares a dezenas de milhares. Isso é feito criando um efeito de campo, onde um campo inteiro de energia eletromagnética é criado em uma localização geográfica e qualquer ser humano dentro dessa localização geográfica dentro desse campo eletromagnético que afete essa localização geográfica será afetado pela tecnologia. Isso pode ser usado para induzir um humor geral em uma população ou uma multidão de pessoas. Pode ser usado para torná-los passivos, pode ser usado para torná-los agitados. E isso pode ser usado para causar ou parar, induzir tumultos. Parar o crime, começar o crime. Parar pensamentos, começar pensamentos. Exercer o controle da mente maciço em um nível sobre todas as pessoas de toda uma cidade “.

Tecnologia Total de Controle Individual Ataca indivíduos específicos com base na ressonância de DNA

Como eu discuti em artigos anteriores sobre o controle mental, como  “Eles” não conseguem ler seus pensamentos … É mesmo? , O estado da tecnologia atual de controle mental está além da compreensão das pessoas comuns e da ideia do que é possível. No entanto, temos tido suficientes denunciantes insiders saindo fora do armário e documentos  vazados ou  desclassificados  para nos dar uma ideia clara da medida assustadora em que podemos ser psiquicamente atacados. Os denunciantes, como o Dr. Robert Duncan, ensinaram longamente sobre os recursos da tecnologia V2K (Voice to Skull – Voz para o Crânio), que é definida como uma tecnologia de freqüência EM (Eletromagnética) que utiliza sinais de RF (Radiofrequência) para induzir o som dentro da cavidade craniana do alvo. V2K (Voice to Skull – Voz para o Crânio) literalmente canaliza pensamentos diretamente na cabeça das pessoas alvo sem que elas saibam disso.

Kofron baseia sua informação em sua própria experiência como insider neste campo, e também como vítima recente do próprio V2K (Voice to Skull – Voz para o Crânio). Ele foi atacado na medida em que ele denunciou a existência e uso da tecnologia. Ele afirma ter sido assaltado com uma versão beta que é especialmente desagradável, pensamentos em sua cabeça, como:

  • “Todos estão contra você”
  • “Fique quieto ou vamos matá-lo”
  • “Não trabalhe novamente ou vamos matá-lo” 
  • “Você agora é o rato de laboratório filho da puta”

Kofron afirma que os ataques da Total Individual Control Technology estão tentando colocá-lo contra seus antigos colegas de trabalho, amigos e familiares. No entanto, desde que ele foi treinado nesta área, ele sabe que as vozes são tecnológicas e pode se defender contra as manipulações uma vez que as ouve.

Kofron ecoa exatamente sobre o que Duncan advertiu sobre: ataques individuais específicos. Duncan afirma que cada pessoa tem uma “assinatura de ressonância única”, e quase exatamente nas mesmas palavras, Kofron afirma  que:

“…O PRÓPRIO DNA do indivíduo é usado para determinar a freqüência de ressonância do próprio DNA, a frequência de ressonância é usada para afinar a tecnologia … para ajustá-la perfeitamente à freqüência de ressonância do DNA do indivíduo alvo”.

  

O Drive para criar um banco de dados mundial de DNA

Isso leva a outro aspecto da agenda da IMPLANTAÇÃO DA NWO-NOVA ORDEM MUNDIAL: o impulso para criar um  banco de dados mundial de DNA. Quando isto é visto à luz da Tecnologia de Controle Individual Total, a aquisição de um DNA de toda a população assume um significado muito sinistro. Não é por acaso que a Amazon e o Google (que são controlados pela mesma força que David Icke sugere) estão competindo uns com os outros, juntamente com a Microsoft, IBM e outras empresas, para montar um banco de dados global de DNA o mais rápido possível. Aqueles que estão no poder que obtêm acesso a um banco de dados completo de DNA mundial e a uma tecnologia de controle individual total teriam uma arma horrível à disposição para atingir literalmente qualquer um que eles desejassem.

Kofron expõe como futuros funcionários são enganados pelo DNA. Eles se candidatam a um emprego no SIS, dizem que eles precisam fazer um teste de drogas e, quando a amostra de urina é enviada para um laboratório, parte é siphonada como DNA para entrar no banco de dados de DNA crescente da Amazon.

“Os norte americanos, aos milhões, estão sendo roubados, sem o seu conhecimento ou consentimento, então eles se tornam objetivos inconscientes desse programa insidioso de controle TOTAL!”

Engenharia social com tecnologia de controle individual total

Kofron fala longamente sobre como esta tecnologia está totalmente operacional e já está sendo testada sobre aqueles que estão lutando (como aqueles que são sem-teto, os pobres e que não têm  família ou muitos amigos), pois essas condições os tornam os alvos mais fáceis para manipulação. Em seu site  GangstalkerWars.com, ele expõe os detalhes das operações em curso dentro da cidade de Seattle (onde ele costumava trabalhar para o SIS). Esta engenharia social está sendo feita pelo Governo (Governo – Deep State – Oculto) Federal, pelas agências de Inteligência Militar, empresas de segurança privadas (mais sobre isso abaixo), algumas das maiores corporações dos EUA (o tal de Complexo Industrial Militar, afinal, vivemos em uma corporatocracia), policiais locais e estaduais e Programas sociais dentro da América no centro das cidades.

Um possível exemplo de uso da tecnologia de controle individual total, acesse o LINK.

Em uma dessas operações, os perpetradores visariam certos blocos geográficos da cidade e, por exemplo, provocam que todos naquela área fiquem de mau humor. Em outra operação, o SIS (empregado pela Amazon, cuja sede está em Seattle) testaria os funcionários da Amazon. Em outra operação, o SIS experimentaria com seus próprios funcionários de baixo nível. Em outra operação, pessoas sem-teto foram trazidas de todo o país para edifícios especiais em que foram alvejados. Isso um é verdadeiro  gangstalking  – o surgimento de sociopatas e psicopatas atuando contra os inocentes para capturá-los e persegui-los eletronicamente.

O crescente Perigo da Indústria de Segurança Privada na América (e no mundo)

Kofron adverte sobre uma tendência alarmante na sociedade americana: o aumento de empresas privadas de segurança que empregam principalmente ex-militares e ex-agentes de inteligência. À medida que incluí nessa  série de 2 partes , o Complexo de Inteligência Militar dos EUA está completa e totalmente fora de controle. Ele na realidade administra (força) o governo formal e puxa as cordas de todos os políticos que são seus fantoches, que não têm o “afastamento” necessário para acessar a informação verdadeiramente secreta. Essas empresas de segurança, como o próprio MIC, parecem operar acima e fora da lei.

A cultura dentro dessas empresas é extremamente tóxica. As pessoas que se elevam nas fileiras estão condicionadas a usar essa tecnologia contra vítimas inocentes, e são informadas de que serão recompensadas com tudo (dinheiro, poder, mulheres, sexo, conexão, acesso, status, como um membro pertencente ao clube poderoso) se eles acompanharem o programa e se tornarem seus instrumentos como perpetradores. Se eles têm uma consciência forte e se recusam, serão demitidos, evitados, cortados, ameaçados e até transformados em zumbis afetados pela TIs.

Os furos dos direitos humanos: falsos diagnósticos

Outro aspecto da Total Individual Control Technology, que os perpetradores usam para se proteger é o uso cruel de falsos diagnósticos psiquiátricos. É assim que funciona: eles manipulam as vítimas de TI para ver um psiquiatra, e então subornam o psiquiatra para entregar um diagnóstico falso de que a vítima é mentalmente instável, perturbada, delirante, louca, incompetente, paranoica, esquizofrênica, sofrendo de Transtorno de Personalidade Múltipla – Ou eles inventam algum diagnóstico similar de médico-psicológico-psiquiatra. Isso tem o infeliz efeito de tirar os direitos naturais ou humanos da vítima, o que não lhe permite recorrer contra seus atacantes, uma vez que suas reivindicações e testemunhos serão descartados como atitudes de um louco.

Esta é uma tática semelhante ao que é usado com outras vítimas de controle mental. Na minha  entrevista com Max Spires, ele abordou o uso da Fundação Big Pharma “memória falsa”, que inclui falsos terapeutas e psiquiatras que convencem as vítimas do controle mental de que estão tendo falsas lembranças (quando eles realmente estão lembrando como foram torturados e programados).

A infra-estrutura subjacente à tecnologia de controle individual total

A infra-estrutura que permite a tecnologia de controle individual total é composta principalmente por torres de antenas, radares e telefones celulares. Muitas vezes, as antenas são camufladas (escondidas atrás das paredes). Alguns ou a maioria dos radares usados é de bases militares. Kofron não foi capaz de explicar muito sobre como a tecnologia realmente funciona, embora um engenheiro elétrico que ligou para uma das entrevistas de rádio sugeriu que os perpetradores estão configurando uma onda estável de DNA e, em seguida, fazendo pequenas variações na fase usando código de modulação de pulso.

Os ZUMBIS estão cada vez mais vulneráveis …

Pensamentos finais: tecnologia de controle individual total perpetuada pelo culto ao poder

Ao concluir, é importante perceber como essa vigilância e manipulação mental cruel está sendo perpetuada. Como Kofron explica, trata-se de criar um clube “in” de perpetradores que são recompensados ​​com dinheiro, sexo, poder e a necessidade humana intrínseca de pertencer a algo especial, dizem que estão no lado “certo” e as TI estão no “Lado errado”- e ficar ameaçado que se eles falarem ou desistirem, eles podem acabar nesse lado errado. É o culto do poder.

Esperemos que este testemunho possa servir como um alerta para os que estão na cerca que não conseguem acreditar ou agir. Em muitos aspectos, o tempo está se esgotando e a rede está sendo  cada vez mais apertada. Quanto mais avança a tecnologia, mais armas o culto do poder terá de escravizar aqueles que defendem a verdade e a liberdade. Em certo ponto, literalmente, não haverá lugar para correr ou se esconder. A única opção é enfrentá-los agora antes que seja tarde demais.

Sobre a influência do SOM (FREQUÊNCIAS) em nosso DNA acesse:

Sobre a autora: Makia Freeman  é a editora dos  Artigos da Liberdade  e pesquisador sênior no site ToolsForFreedom.com  ( FaceBook aqui), escrevendo sobre muitos aspectos da verdade e da liberdade, de expor aspectos da conspiração mundial para sugerir soluções para como a humanidade pode criar um novo sistema de Paz e abundância

** Fontes incorporadas ao longo do artigo.

Este artigo ( Total Individual Control Technology: Insider Exporta como você e seu DNA estão sendo direcionados ) foi originalmente criado e publicado pelos  Artigos da liberdade  e é reenviado aqui com permissão. 


“Revesti-vos de toda a armadura de Deus, para que possais estar firmes contra as astutas ciladas do diabo. Porque não temos que lutar contra a carne e o sangue, mas, sim, contra os principados, contra as potestades, contra os príncipes das trevas deste século, contra as hostes espirituais da maldade, nos lugares celestiais”. Efésios 6:11,12

“Aquele que controla os outros pode ser poderoso, mas aquele que DOMINA A SI MESMO é mais poderoso ainda.” 

Lao Tsé (Filósofo chinês, fundador do Taoísmo, escreveu o “Tao Te Ching” 600 a.C.-531 a.C.)


Muito mais informações, leitura adicional:

Permitida a reprodução desde que mantida a formatação original e mencione as fontes.

thoth(172x226)www.thoth3126.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *