Archives Quebec Orgone


Accueil » Quebec Orgone » Autres sujets » Technologie de mind-control
Technologie de mind-control [message n° 1717] jeu., 01 septembre 2005 13:53 Message suivant
sdbmark n'est pas connecté sdbmark
messages : 222
Inscrit(e) : aot 2005

Site Admin
Ce document fut posté par cbswork il y a très longtemps. Je le reposte ici à des fins d'éducation personnelle.

Le document est en anglais, et je n'ai pas le temps de vous le traduire malheureusement.

NSA's Subliminal Posthypnotic Scripts
Subliminal implanted posthypnotic suggestions and scripts using acoustically delivered and phonetically accelerated posthypnotic commands without somnambulistic preparation in the subject for intelligence and counterintelligence applications by the United States National Security Agency.
------------------------------------------------------------ --------------------

1. INTRODUCTION:
1.1. The following information is an overview of one area of NSA Intelligence Technology and Applications. A Technology Title, Applications, Technology Description, case history summaries and the NSA's Behavioral Modification Procedure Outline documented for the non-technical person.
2. TECHNOLOGY TITLE:
2.1. Subliminal Implanted Posthypnotic Suggestions and Scripts Using Acoustically Delivered and Phonetically Accelerated Posthypnotic Commands without Somnambulistic Preparation in the Subject for Intelligence and Counterintelligence Applications by the United States National Security Agency. "Computer Simulated Subconscious Speech Language".
3. APPLICATIONS:
3.1. Intelligence:
3.1.1. Used on foreign and domestic diplomats, spies, and citizens to gather intelligence, steal advanced technology for US Defense applications. Surveys of citizen's opinions to government events and propaganda. Heavy survey use during times of war, economic strife and political elections. War against drugs. Used to identify investments that have high yield to support clandestine operations. Used to direct field agents without the agents having to carry communications hardware and encryption devices.

3.2. Counterintelligence:

3.2.1. Used on foreign and domestic diplomats, spies, and citizens to identify intelligence operations; scope, participants, communication methods, and weaknesses in individuals, systems, equipment, or signals that can be exploited. Additional applications include misinformation dissemination, confusing and confounding leaders during critical decision moments, distorting significance of various facts to sway decisions and actions in US favor, behavioral modification of foreign spies to betray their loyalties, self initiated executions (suicides).

3.3. Behavior Modification and Accelerated Resocialization:

3.3.1. This technology is used to develop and control spies, political candidates, and other public figures through psychological intimidation, fear and extortion.

3.3.2. The NSA uses this technology to resocialize (brainwash) the US civilian voting population into "Giving their lives to Christ" (giving up their personal will and civil rights to the NSA). Each subject is required to maintain a "Personal Relationship with Jesus Christ" (following the precepts of the Bible and doing what is ordered by the NSA). The technology is also used to monitor and optimize NSA employee performance and loyalty.

4. DEFINITIONS AND ACRONYMS:
4.1. Age Regression: The act of bringing back past memories in a subject though the use of hypnosis. The memories can be very vivid and real in the mind of the subject.
4.2. Hypnoamnesia: Temporary loss of memory due to a posthypnotic suggestion.

4.3. NSA: United States National Security Agency, Fort Mead, Maryland.

4.4. ODO: On-Duty Officer, or officer-on-duty.

4.5. Posthypnotic Command: Same as Posthypnotic Suggestion. This term "Command" is more commonly used when the hypnosis is forcibly given to the subject and when the subject's will has been broken down though the use of REM Sleep Deprivation and Suggestibility Index increasing drugs like CNS and Cardiovascular Stimulants. The exposure to extreme REM deprivation and select chemical stimulants cause the subject to have no ability to resist the "Suggestion" any longer thereby making it a "Command".

4.6. Posthypnotic Suggestion: A subconscious suggestion or command resident and potentially active in the subject following a hypnotic trance or period of direct access to the subconscious mind.

4.7. Posthypnotic Suggestibility Index: An index or rating of a subject's susceptibility and sensitivity to hypnosis.

4.8. REM DEP: Abbreviation for REM Sleep Deprivation or REM Deprivation. A subject deprived from REM Sleep has multiple symptoms i.e. reduced protein synthesis, black circles around eyes, loss of short term memory, confusion, impulsiveness, anger, frustration, diminished self-esteem, increased suggestibility, reduced productivity, apathy, and depression. Long term REM Deprivation results in death.

4.9. Script: A carefully constructed series of words arranged in the form of a posthypnotic suggestion. The script will generally consist of four separate parts;


(1) an identifier (subject's name, description, or other identifying factor),
(2) trigger activation condition or conditions (when, what or how the suggestion will trigger),
(3) the content (what the trigger will precipitate in the perception of the subject),
(4) and a duration (when or under what conditions will it stop or finish).
Additional reinforcing scripts are usually added to "strengthen" or reinforce the central posthypnotic command.

4.10. Somnambulatory State: An abnormal condition of sleep in which motor acts (like walking, running) are performed. This state is typically achieved and a prerequisite to traditional hypnosis.

4.11. Subliminal Implant: A posthypnotic suggestion successfully delivered to the subject's subconscious mind.

4.12. Transceivers (NSA): Nearly microscopic electronic surveillance devices that collect and transmit encrypted audio, color video, and location coordinates collected at the subject site to NSA Satellites that in turn forward it to NSA central intelligence operations. The devices also receive encrypted audio scripts from NSA central intelligence operations through the satellites and deliver it to the subject's site in the form of a subliminal posthypnotic suggestion. These devices are approximately the size of the head of a straight pin and can be concealed in houses, offices, automobiles, planes, and street corners.

5. TECHNOLOGY OVERVIEW:
5.1. In addition to the ability to see and hear what is going on inside people's homes, vehicles, and businesses through the use of nearly microscopic digital surveillance technology, the NSA is able to interrogate and influence a person subconsciously without the knowledge or consent of the subject.
5.2. Thought Labels (Response Labels):

5.2.1. Have you ever watched a baseball game? Did you see the catcher and pitcher communicate using a series of itches, baseball cap rearrangement, and clothing tugs? An elaboration of this communication technique is used by the NSA to detect a fleeting thought in a subject or "read minds" so to speak.

5.2.2. Lets discuss how an itch, clothing tug or even an innocent sneeze can be used to label a thought. For simplicity, we will call itches, clothing tugs, sneezes, coughs, or involuntary muscle spasms that are performed during subconscious interrogation "thought labels".

5.3. Post-Hypnotic Delivery Method:

5.3.1. The NSA combines hypnosis and thought labels to interrogate people without the subject being aware of it. "How can hypnosis be used?" you might ask. The subconscious mind operates at a speed of about 1200 to 1400 words per minute. This is many times faster than the conscious mind that operates at 250 to 450 WPM (words per minute). The posthypnotic script can be spoken at fast conversational speed approximately 250 WPM and a recorder or a computer speeds up the message up to approximately 1200 to 1400 WPM. Remember what happens when you play a 33 rpm record at 78 rpm?

The resulting voice sound like the old American cartoon characters the Chipmunks. This is only slightly past doubling (2X) the delivery speed. At speeds as high as 1400 WPM, the voices would sound like a high pitched chattering whine. Remember when the words "Drink Coca Cola" were written on one frame of a movie in a theatre back in the 1960s?

The frame rate in movies is played at 30 frames/second. At 1/30th of a second the conscious mind could not recognize the message but the subconscious mind could read it clearly. The audience increased their Coca-Cola consumption by 65% that night resulting in the Federal Government prohibiting subliminal advertising. The following probable reasons for not achieving a higher percentage of subliminal delivery effectiveness (> 65%) are described as follows. In that 1/30th of a second some people were blinking, some people were looking around the theatre, looking at spouses, children, candy, popcorn, etc. or they had sufficiently poor eyesight that they could watch the movie but could not distinguish the small writing clearly.

5.3.2. In the early years of this technology, the NSA originally recorded a spoken posthypnotic suggestion message into a tape deck and sped it up by speeding up the tape. This process was labor intensive, required each officer to have excellent diction and mastery of the language and dialect required, and was of poor quality due to background noise and the delay in timing during recording and processing.

It also required extensive training to assure that each officer spoke at the same rate of speed so that the resulting "sped-up" script was delivered at the correct speed. Now computers are used to append digitized samples of optimized, ideal phonemes together to form words and the words are sped-up to the correct delivery speed. Where dialects are present, a different set of base phonemes is used.

5.3.3. Currently, to optimize efficiency and accommodate the variety of languages on the planet, phonetic elements from each language and distinct dialect are sampled, digitally edited to optimize them, and appended during delivery to form words and words arranged to make sentences in the from of scripts that resemble hypnotic suggestions. The empty space between words is minimized and pitch rise is compressed and filtered. Repetitive sine waves are also removed from the phonetic element's acoustic wave train thus reducing the actual number of sine waves making up a word by 50% or more.

This reduces the actual length of the time it takes the phoneme to be delivered prior to accelerating (speeding-up) the delivery (like fast forward). This helps the message to be played at higher speeds and reduces the subject's ability to recognize it as accelerated speech. The technique of using optimized digitally sampled and edited phonemes appended together to for words and then sentences structured as hypnotic suggestions can be termed "computer simulated subconscious speech language".

5.3.4. The subconscious mind is also very sensitive. It can hear things that the conscious mind ignores. If you have watched television, you have probably noticed that there are many "subliminal tapes" on the market to program your subconscious mind. These tapes have their "messages" recorded/hidden in the sounds of ocean waves, music, or other sounds but they are not sped-up to subconscious delivery speeds and are therefore not very effective.

The subconscious mind can hear and discern the message even when there is background noise like waves, cars, planes, or even when someone else is speaking to you in normal conversation. Your conscious mind won't hear anything unless it is very quite in the house. If you are very attentive you may hear what sounds like a low-pitched tape on fast forward, and played at low volume. This is the sound of the NSA's high-speed audio subliminal message.

5.3.5. This modification of the phonetic elements, played at low volume, combined with the environmental background noise makes it very difficult for a subject to record the NSA message. Even if the subject were to effectively record the message, it is very difficult to filter (separate) the NSA's message from background noise.

Then, reconstructing the missing sine waves from the acoustic wave train and slowing the message down to discern the actual content of the "posthypnotic" script with the conscious mind would be nearly impossible for the average citizen. To briefly summarize, the subject would have no chance in analyzing a NSA message without the following items:

5.3.5.1. Professional state-of-the-art technology recording equipment.

5.3.5.2. Digital acoustic wave editing equipment.

5.3.5.3. Advanced engineering knowledge of acoustic wave science.

5.3.5.4. Phonetics and linguistics expertise.

5.3.5.5. Hypnosis theory and scripting. 5.3.5.6. Ideal environmental conditions for recording.

5.3.5.7. NSA ignorance of the subject's intent and ability to capture a message.

5.3.6. This technology is the perfect intelligence tool. It is nearly impossible to detect or measure, difficult to trace back to the NSA. The symptoms that the NSA can "program" or inflict into the subject can cause fear that they might be thought to be insane if they were to report the NSA activities.

The subject does not know the source of the technology or the technology itself, the subject has no proof or evidence, only their perception, suffering, and isolation. Additionally, potential recourses that are available to the subject can be interrogated out and preventative actions taken by the NSA to further isolate or disable the subject.

5.4. Using the Post-Hypnotic Delivery Method with Thought Labels:

5.4.1. The NSA technique is simple; they transmit their human programming message through the audio-visual electronic surveillance equipment installed in your home, car, or office to you. The subliminal message delivered to you could be "Mr. Jones, imagine that the IRS were auditing your taxes. Think back to a time you have cheated on your taxes and that you are worried that the IRS might find out in an audit.

If you have never cheated on your taxes and have nothing to fear you will feel an itch on your right-hand ear lobe that will go away when you scratch it. If you can be caught by an IRS audit, you will feel an itch in the left nostril of your nose that will disappear after you itch it twice." From your perspective, you have just had a fleeting thought about your past tax returns and had an innocent itch (thought label).

To the NSA Officer On Duty (ODO), you have just communicated to him whether you have ever: 1) cheated on your taxes, and: 2) If the IRS could catch you in an audit.

5.4.2. This is a very oversimplified example of a typical NSA interrogation. Actual interrogation messages may consist of several hundred words and be very complex and sophisticated. Most messages consist of several dozen words. Yes indeed, the NSA has exceeded the wildest expectations of the book "1984". As you can imagine, the spy world has reached a new plateau that directly affects every person in the USA and abroad. This electronic surveillance system extends down through Mexico, Central America, and deep into populated regions of South America. It also has been installed in Australia, Africa, and the free-world countries in Europe.

5.4.3. The NSA's goal is to have the whole world under its electronic eye by the year 2000. They are almost there now, but are having difficulties with high-tech countries that have the counterintelligence resources to identify the high frequency bursts of microwave transmission from the transceivers. The system also has the ability to take a "voice print" from any person and place it on file. This file can be used to locate the subject later by comparing it to real-time surveillance audio samples received from the field as long as the subject is speaking in close proximity to a transceiver.

If the person is aware that the NSA has this capability and remains silent, the NSA can transmit a periodic worldwide subliminal message that addresses the person by name and causes them to dream and talk in their sleep. After the person talks, the voiceprint would be eventually identified and the person's location can be identified nearly anywhere in the world. Yes, it is a small world, and getting smaller all the time.

5.4.4. This technology was originally conceived under CIA studies and fascination with the power of hypnosis in the late 1950's and perfected by very early 1960s and implemented with unlimitedresources to all areas of vital national security interest first. Originally, after noting the behavioral effects in visual subliminal effects like the highly publicized event where stating "Drink Coca Cola" on a single movie frame "delivered a higher rates of speed than normal movie viewing raised the obvious question, "Does the human hearing work as good as eyesight accepting subliminal messages?"

Preliminary theory work was transferred to Fort Mead NSA who had expertise in characterizing language in analog domains where a sampled phoneme could be edited (shortened by removing excess sine waveforms from the "acoustic wavetrain") and electronically reconstructed back into shortened words of language. Some of the early experiments included "Remote Viewing at NSA where the Viewer would relax, open their mind and explain the clarity of images that were described by the NSA using this technology.

These early experiments allowed the NSA to refine the specifications of the "Computer Simulated Subconscious Speech Language" and the scripting formats to maximize the ability to deliver an accurate "vision or picture" into the subject. Pictures already seen by the subject could simply be recalled using "Age regression" script variations.

6. OTHER REFERENCE MATERIAL:
6.1. Please refer to the book "Inside America's Most Secret Agency, The Puzzle Palace" by James Bamford, Published by Houghton Mifflin Company, 1982. This book contains extensive information and references on the NSA's history and the NSA's first surveillance system that originally only eavesdropped on telephones and is now expanded to audio-visual.
7. NSA CASE HISTORY EXAMPLE SUMMARIES:
7.1. NSA Self-Initiated Execution (Suicide): 7.1.1. Bamford's "The Puzzle Palace" references one of the NSA's first self-initiated execution (suicide) with this "Thought Control" technology they developed. The NSA employee reportedly ranoff NSA property saying demons were in his mind and he killed himself.
7.2. NSA Initiated Execution to Cover-up in the News: 7.2.1. A University of California at Berkley student that went into a bar on or around November 27, 1990 took hostages and insisted to the police that the CIA Director talk with him so that he could get relief from the suffering. The young man had sent letters to the president and the CIA but the requests had fallen on deaf ears.

After the young man panicked and shot a customer in the bar, a SWAT team fatally shot him, the San Jose police found copies of the letters written to the President referring to people that could "read minds" and that he had learned how they do it. The NSA had been unsuccessfully brainwashing him and had no alternative but to terminate him to assure their security. It is interesting that what was originally broadcast on the news "The gunman was demanding to talk with the Director of the CIA" etc. disappeared quickly (suppressed?) from later news accounts.

7.3. NSA Initiated Execution to Cover-up in Music: 7.3.1. Curt Cobain of the musical group "Nirvana" was another victim of NSA brainwashing and was terminated by NSA. Cobain had started writing clues to the NSA activities into his music to communicate it to his music followers. He referred in music to the NSA as the "Friends inside his head". Once the NSA puts on the highest level of brainwashing pain, the subject expires quickly. Cobain used heroin to numb and otherwise slow the effect of the brainwashing.

7.4. NSA Initiated Executions in Overseas Defense Project:

7.4.1. Some years back several employees of the United Kingdom's Government working on a top secret Radar Project committed suicide with no apparent penetration by a hostile government, drug abuse or any other commonality other than working in a secured government project. They were not "Staged" suicides (murders) because some of them happened behind doors that could not be opened from the outside. These men were subjected to the same technology and processes that the U.C. Berkley student, the NSA officer, Curt Cobain, and thousands of others have experienced.

7.5. Musical references of NSA Technology:

7.5.1. Talking Heads; a music group popular in the eighties, wrote a song explaining the scientific process of the NSA's brainwashing technology in a song called "Wild Wild Life". The song gave an example of what the audible transmission sounded like at the end of the song (like a tape on fast forward).

They mentioned in the song that "They (NSA) talk so fast..." and that the musical group had spent "All their time and money..." unsuccessfully trying to find a place that the NSA would not be able to harass them. The Talking Heads exposed the technology, gave an example of what it sounds like, scenarios of how the NSA might select you for the brainwashing, and the scope of the electronic surveillance system.

7.6. NSA Counterintelligence Experiments:

7.6.1. Many experiments were performed by the NSA to determine the conditions and procedures that would be required to turn spies that were trusted by US enemies into assassins that we could invisibly manage. In early experiments, the resulting NSA experimental subjects would get extensive attention in the news because of the horror and unusual nature of the atrocity.

7.6.2. One example that comes to mind happened several years ago and created much news. A man became obsessed with his son, poured gasoline on him and ignited it. He had planned to do the same to himself but his desire for survival overpowered the NSA's behavioral conditioning. After he was imprisoned, he spoke about how all of a sudden his mind became clear and he couldn't figure out how he could do this crime.

The hypnosis was simply removed and the subject was allowed to sleep so that experts studying the file would not find out anything if the subject would have been subjected to traditional hypnotherapy or other psychoanalytical techniques. Another successful counterintelligence experiment completed with no liability or traceability to the NSA.

7.6.3. Perhaps ten years ago I read of several elderly people died of sleep deprivation in Florida. The doctors tried everything they could do but could not stop the sleep deprivation that resulted in a 100% effective termination yield. The NSA had developed the right combination of delivered anxiety scripts combined with muscular tension and delivery schedules optimized according to decreasing post hypnotic durability over time as the subject's health degraded.

7.6.4. David Koresh of the Branch Davidians spent many hours talking with FBI negotiators about God and the Bible and finally waited for "God" to tell him what to do in the final hours of the siege. The compound probably had numbers of Personal Journals (required for subjects by the NSA during brainwashing) that could lead to questions about how this cult came to this level. Additionally, just like other loose ends the NSA had to secure, "God spoke to them and said to commit suicide" and they did securing another one of the NSA's great experiments in mind control and social pathology.

7.6.5. A friend of mine, David Sautter and I worked at Singer, Kearfott Division, producing government weapons where we worked under a multi-tier security system; Company Security, FBI, DIA, and at the top of the ladder watching the watchers; the NSA. I discussed the NSA's technology with Dave and a few months later, I heard he had committed suicide inside of a locked room. This theme should familiar by now and the details of the case will be destroyed or rewritten by NSA influences to preserve national security.

7.7. The cases of NSA activities go on and on. With access to the FBI's Crime Information Center (CIC), we could find several thousand files having the characteristic patterns where the NSA had experimented on the individuals with their "Thought Control" technology.

7.8. Currently, the NSA has many subjects in the field (our society) that need only a series of "triggers" (carefully constructed posthypnotic scripts) to send them over the edge and on a mission to kill. The NSA calls them "Shooters on a Shelf". A recent example was Russell Eugene Weston, Jr. that went on a shooting spree at the Capitol around July 26, 1998. He was diagnosed with schizophrenia, had delusions that he had an affiliation with the CIA or FBI and thought a radio-tracking device was planted in his tooth.

He was a product of NSA brainwashing. He did not have the ability to recognize the advanced technology even though he knew that "someone" (CIA, FBI, etc.) was communicating with him and that this communication ability spanned across the USA leading him to believe that he had a tracking device planted on him. Because of the real effects of the NSA hypnosis treatments, he therefore reasoned that the schizophrenia medication would not help and so he quit taking it. This was a man desperately trying to alleviate the suffering the NSA inflicted on him.

7.9. Through the years, I have met thousands of people that have been brainwashed into Christianity to a level where God tells them what to do in their minds (described as a gentle voice by victims) and they mindlessly obey. Yes, they have "Friends inside their heads" also. It appears the Biblical Anti-Christ in the Book of Revelations has arrived and is convincing many subjects that Jesus is back on earth and directing them.

8. NSA BEHAVIORAL MODIFICATION PROCEDURE:
8.1. The following procedural outline documents typical techniques, processes, explanations, and definitions of the National Security Agency's Behavioral Modification Procedure using Subliminal Implanted Posthypnotic Suggestions through acoustically delivered phonetically edited language elements combined into scripts without somnambulistic preparation in the subject.
8.2. In simpler terms, the subject is unknowingly given hypnosis while the subject is completely awake and is tortured and punished with this hypnosis into a predetermined behavior by the National Security Agency. The behavior is usually extremely religious, is called "reborn" by the church, with the subject's life-long goal of "a personal relationship with Jesus Christ".

8.2.1. ABSTRACT, Behavioral Modification:

8.2.1.1. The NSA's behavioral modification process starts with identification and qualification of the subject. The NSA used to choose subjects based on the subject's net present value to the agency in public visibility, financial resources, political clout, or other intelligence and counter-intelligence reasons. Additional considerations are given to minimizing security risks of exposure, the subject's posthypnotic suggestibility index, the subject's intelligence and reasoning ability, moral and superstitious beliefs, and the subject's social status and the weakness of the subject's primary support groups (family).

Now a recent report referenced in the March 26th Business section of the Orange County Register from the National Sleep Foundation reports that 40% of Americans are experiencing sleeping problems. This news could indicate that the NSA is broadening its influence to the greater public. As explained below in this document, the NSA always starts its behavioral modification process with REM Deprivation.

8.2.1.2. After selection, the subject is subjected to long periods of REM Sleep Deprivation and reinforced torturing posthypnotic suggestions that will breakdown the subject's will, confidence, self-reliance, and moral values. Meanwhile, the subject is increasingly isolated from their familiar and trusted peer groups causing the subject to experience depression, apathy, and ultimately social and financial failure.

8.2.1.3. Typical post-hypnotic induced delusions reported by subjects are tingling in various areas of the body, which are thought to be resulting from microwave beams. Hearing ticks thumps or cracks from walls, ceilings, clocks, lights, etc. Beliefs that the subject's neighbors are conspiring against them, or that the subject is being followed. Sometimes subjects believe that the various perceptions, feelings and experiences are the result of "Implants" in their body.

It is important for the subjects to understand that the NSA controls this technology from nuclear hardened underground shelters and the neighbors next door have nothing to do with the subject's experiences. Nobody has the time or inclination to follow a subject around with a microwave gun to tickle various parts of the body.

We are saturated with microwaves all the time from television stations, communication satellites, etc and yet we do not have any symptoms because microwaves do not have the ability to trigger localized synaptic responses in our brains. Furthermore, when the subject is in a room surrounded by several people, and the subject is the only one experiencing the "thoughts", tingling feelings, etc., then obviously a delivery method is being employed that affects only the subject; high-speed acoustic delivered hypnosis.

8.2.1.4. After a while, the subject has an emotional breakdown and a new support group is built around the subject. The new support group is typically a church with doctrines centered in the Bible but the NSA also uses cults and other social groups. The NSA prefers Christian churches because the doctrines allow "God or Jesus to speak directly to the subject" and the negative reinforcement can be attributed with Satan and the positive rewards can be considered to be blessings from God thereby masking the NSA's technology and processes.

When the NSA uses other relationships without in which the subject experiences a religious awakening and "Gives their Life to Christ" and the NSA achieves total control of the subject. 8.2.1.5. The subject is slowly released from the damaging uncomfortable hypnosis and it is replaced with positive rewarding hypnosis as "God and Jesus works in their life". Soon, the subject has complete loyalty to Jesus (AKA: NSA) and will do anything on command from Jesus (NSA).

8.2.1.6. The subject is required to give daily status reports in the form of prayers in the privacy of their home, office, or car where the NSA's electronic surveillance system captures and sorts the prayers by "Keywords". The NSA then delivers additional hypnosis in the form of punishments or rewards or directs the subject accordingly to "God's will". If the subject resist's the NSA's instructions, additional punishments are inflicted on the subject.

8.2.1.7. The subject is institutionalized in this system where any nonconformances committed by the subject are watched, critiqued, and reported on through prayer by other "Christians" to the NSA. Thus, the new church peer group acts as a behavioral reinforcing mechanism that will bring any of the subject's problems to the NSA as they have been trained themselves (this is similar to the Nazi Gestapo of World War 2 and other communist approaches).

8.2.1.8. A subject that has successfully completed the NSA's behavioral modification program lives out the rest of their mediocre life in service to Jesus (NSA) and never causes any waves in the church or news media for fear of reprisal from the NSA. The subject's lives are relatively unproductive because their focus is on their "Life after death" and not what they accomplish while they are alive. They avoid "worldly activities", and usually are confused and disjointed in rational thoughts and concepts. For instance, they don't believe in anything that is not in the Bible, i.e. dinosaurs, evolution, space travel, even though they ride on airplanes and watch television both of which are not referenced in the Bible.

8.3. BEHAVIORAL MODIFICATION PROCESS:

8.3.1. Triggering Techniques:

8.3.1.1. The NSA minimizes security risks by using multiple posthypnotic delivery techniques for applying negative reinforcement into the subject. The patterns fall into three major categories; real-time deliveries, prescheduled deliveries via a preprogrammed computer, and posthypnotic or "conditional" deliveries. The NSA does not use real-time transmitted posthypnotic commands exclusively because the subject might recognize when the NSA was not actively watching causing a security concern and it would be cost prohibitive to baby-sit the subject 24 hours a day.

8.3.1.2. Behavioral modification generally occurs fastest when using negative reinforcement continuously. It is not practical or economical to watch a subject continuously to apply real time deliveries. Additionally, using all three script delivery patterns confuses the subject, causes the subject to believe they are always being watched, and maximizes behavioral change over time though continuous pressure.

8.3.2. Real-Time Subconscious Implant Delivery:

8.3.2.1. Real-time means that the NSA ODO is transmitting the posthypnotic command script to the subject and observing the subject's response. This technique is required for subliminal interrogations. All NSA standard posthypnotic command scripts can be delivered real-time. This form of delivery can precipitate the perception of a "voice" heard in the mind of a subject to give them information (true or false) or orders depending on the purpose of the NSA's activities.

8.3.3. Prescheduled Subconscious Implant Delivery:

8.3.3.1. The NSA central switching computer can transmit a script to a specified subject at a pre-specified time. The transmitted script's transmission range can be limited to a single building, a city, or a large geographical area (i.e. North America or Europe). By having prescheduled scripts, the subject has seemingly randomly occurring thoughts and feelings that can't be associated with a commonly recurring situation like event-triggered scripts precipitate.

8.3.4. Event-Triggered (conditional) Implant Delivery:

8.3.4.1. Posthypnotic subconscious implants that are triggered (activated) with an event, thought, or code word (event-triggered or conditional) are strongly experienced by the subject and are powerful tools for reinforcing a predetermined desired behavior and inflicting delusions.

8.3.4.2. This type of posthypnotic commands are the ones most commonly used by hypnotherapists to help people quit smoking, study better, or in general, change behavior (behavioral modification). There is extensive information on the Internet and college libraries about this form of posthypnotic command delivery and how to "script" and use them.

8.3.4.3. The NSA can reinforce a predetermined desired behavior by associating a subconscious implant (negative or positive reinforcement) with an event. An example is that when the NSA want's to isolate the subject from the company of a specific person place or thing, the subject will be implanted with a feeling of increased anxiety, hostility, tension, simple discomfort, or a feeling of a lack of peace. When the subject leaves the person, place, or thing, another posthypnotic implant is triggered that rewards the subject's behavior with a feeling of relief from the anxiety, hostility, tension, discomfort, and peace is restored in the subject's mind.

Example: This script will always cause a girl or boy not to sleep with the opposite sex: "You will feel very tense and not be able to relax if you kiss, sleep with, or stay long at your (boy or girl) friend's house and you will feel a deep peace when you leave their house to go back home". These types of scripts left unmanaged and not removed can cause great harm as the subject develops and social conditions and behaviors change over time.

8.3.4.4. It should be noted that the NSA precisely tailors the type of negative and/or positive reinforcement, the degree of the reinforcement, the duration of the reinforcing effect and the conditions of the trigger. This posthypnotic event-triggered reinforcement can be initiated gradually and can remain so subtle that the subject believes that the discomfort is naturally occurring and that it is the subject's decision uninfluenced by anyone else that the subject should avoid the person, place or thing.

8.3.4.5. This subconscious implant can be combined with other implants like a posthypnotic-triggered thought to enhance the subject's decision toward the situation. For example the subject can be subconsciously implanted with a command to be very sensitive to the changes in their feelings and to feel great about making strong decisions to take charge of their lives. This can be reinforced with another posthypnotic suggestion to avoid all the situations that cause the subject discomfort and that each time the subject commits himself/herself to removing a situation of this kind in their lives, they will feel an increasing control over their lives. Note that as the subject perceives an increasing control over their lives they are actually losing control to the NSA proportionately. Numerous other examples exist and it is beyond the scope of this document to document every possibility.

8.3.5. Stage 1 (Prescreen Evaluation):

8.3.5.1. The subject's Posthypnotic Suggestibility Index is determined by a series of simple tests. Hypnoamnesia is applied to the subject for the name of an object or individual and the subject's speed is timed to determine how quickly they can overcome or not overcome the posthypnotic suggestion "You will not be able to remember the name of "____" no matter how hard you try.

Other posthypnotic suggestions can be used to create fear or discomfort in the subject that can be remedied by flight or movement. The subject must overcome a posthypnotic suggestion that they cannot move no matter how hard they try. In summary, a posthypnotic suggestion is given to the subject and the subject's ability to overcome it is evaluated.

8.3.5.2. A full study of the subject's religious, superstitions, fears, and insecurities is made through standard subliminal interrogation techniques and behavioral observation.

8.3.5.3. Interrogation scenarios are presented to the subject using standard subliminal interrogation techniques and somnambulistic interrogation techniques. The standard two types of scenarios are "Open-ended Questions" (similar to multiple choice with response labels pre-assigned to each choice) or "Reject if Disagreeable" (negative response label if the subject disagrees). More advanced techniques of interrogation scenarios are used as required or as determined by the experience of the ODO.

8.3.5.4. Real-time observation, standard subliminal interrogation techniques and somnambulistic interrogation techniques are used to determine the subject's overall social status, abilities, attitudes, and communication skills with primary support groups and friends. 8.3.5.5. Scientific understanding and practical applications experience in the fields of psychology, hypnosis, pharmacology, and problem analysis are considered risks in the subject that may complicate or inhibit subsequent behavioral modification processes. Once the subject identifies the technology used it is nearly impossible to contain the potential security breach without terminating the subject. Most NSA initiated executions (suicides) are the result of the subject identifying the technology used or carelessness on the part of the ODO managing the file.

8.3.5.6. The NSA technology affords powerful control over the subject, the subject's environment, and the subject's ability to plan and implement a disclosure to appropriate Government Agencies. When the subject finally does achieve a disclosure, the subject's physical and mental condition is depleted. The subject's ability to communicate concisely has been arrested, and the subject has already been set up and dishonored in the sight of local and federal law enforcement agencies to assure the subject's testimony is questionable and unsubstantiated. Where the NSA feels that these steps cannot be achieved in medium risk subjects, the NSA will not recruit the subject into the behavioral modification process.

8.3.6. Stage 2 (Standard Process): 8.3.6.1. This stage is where most subjects are behaviorally modified to serve and follow "God" (AKA NSA management of the subject's civil rights). If the subject accepts religion and direction at this stage the NSA reinforces the subject's relationship with Jesus and closes the file. This shortened program receives the maximum return for the NSA for the least investment and minimizes the security risk. It also causes the least amount of damage and institutionalization in the subject. 8.3.6.2. Coincidence:

8.3.6.2.1. Coincidence is used to create the perception in the subject that supernatural events are beginning in the subject's life. A combination of posthypnotic commands and pre-information awarded to the subject prior to an upcoming experience that the NSA intelligence system has discovered gives the subject a feeling that "God" or some other supernatural being is taken interest in their life.

8.3.6.2.2. The following is one typical technique used by the NSA. NSA Intelligence gathers information regarding the topic of the sermon in the subject's church. This information is gathered through electronic surveillance equipment installed in the church. The NSA then implants a posthypnotic command that triggers the subject's mind into concern and contemplation about the sermon's topic prior to going to church. When the subject hears the sermon, the sermon seems to be speaking directly to the subject that adds to God's mysterious and unexplainable ability to address the innermost concerns of the subject, especially when the subject has not shared those concerns with any other human being.

8.3.6.2.3. Another typical method used by NSA concerns tragic events occurring to loved ones. NSA Intelligence receives a local broadcast or preliminary information through electronic surveillance that a subject's relative has been injured or killed. The subject is given a posthypnotic suggestion that a feeling of dread or loss is welling up inside them and they are directed to think of that particular loved one. When they are finally notified through official channels, the subject believes that they have special powers, insights, or communications from God, aliens, or other entities.

8.3.6.3. REM Sleep Deprivation:

8.3.6.3.1. The Rapid Eye Movement (REM) stage of sleep is controlled and usually limited to one to two cycles per night resulting in micro-sleeps during the day. REM deprivation inhibits short-term memory, concentration, tactile abilities, verbal articulation, reasoning, and self will. Protein synthesis is inhibited and thereby reduces the subject's ability to heal after physical damage or after periods of extensive exercise. The result is that the subject's general health degrades as does social bonds and work/school performance.

8.3.6.3.2. The NSA performs control of REM Sleep through various methods. Posthypnotic implants can be implanted that place a subject in a light sleep (posthypnotic trance) with various combinations of muscular tension and computer cycling implant deliveries (to be discussed later).

8.3.6.3.3. Subjects typically complain of no sleep, restless sleep, waking up every hour on the hour, staying awake until the hour they have to get up, waking up an hour after they retire and not returning to sleep, and typically cannot recall any dreams. Additionally, they will complain of repeating torturing thoughts, racing thoughts, and facial itching and numbness. Daily fatigue, poor recall of names, and caffeine consumption is typical.

8.3.6.3.4. Dark rings' surrounding the eyes is evident and the darkened area around the eyes can be reported as sore or tender by the subject. The subtle perceptual impairing effects of REM deprivation make it more difficult for the subject to identify the REM Deprivation problem. When the REM depravation onslaught is gradual and accompanied by a posthypnotic command that the subject "will feel energetic and rested", the subject will not recognize the REM Deprivation. Additional posthypnotic commands can be implanted that will make it difficult for the subject to "see or perceive" the rings surrounding their eyes. I have seen many subjects with very dark eye rings and the subjects could not recognize them at all.

8.3.6.4. Shame Factor Enhancement:

8.3.6.4.1. Various posthypnotic suggestions are implanted in the subject after a week or so long period of REM deprivation. The content of the posthypnotic scripts is constructed to cause the subject to perform embarrassing and otherwise shameful acts (usually sexual but always anti-social). These shameful behaviors are used by the NSA later to shame the person into a lower self esteem, reduced confidence in their own self discipline, a need for forgiveness from God. These embarrassments provide a means to Blackmail or discredit the subject if the NSA is detected and otherwise threatened by the subject.

8.3.6.4.2. The NSA will always use another law enforcement agency to document the behavioral discrepancy to retain anonymity. The NSA has been known to help subjects avoid prosecution to gain loyalty or create an adversarial relationship between the acting agency and the subject (another intimidation factor) even though the NSA was responsible for creating the behavioral problem in the subject's life.

8.3.6.5. Religious Relevance and Convictions:

8.3.6.5.1. The NSA typically implants posthypnotic suggestions that are clearly referenced in the Bible. The subject may be punished (through negative reinforcement) by anything that is referenced in the Bible to substantiate the validity of the "Word of God". When the NSA does not follow the standard Biblical references, most subjects fail to recognize the contradictions out of ignorance or an inability to rationalize, or, they find other ways to justify the events to receive peace from God (NSA). This component of the NSA process is to provide the subject with an increased sense of fear and intimidation resulting from God's presence and force. "Thou shall not disobey God".

8.3.6.6. Paranoia:

8.3.6.6.1. Paranoia is a powerful tool used by the NSA. It provides a means to develop the subject's distrust of other people including the subject's primary group that could provide positive support during this time of distress in the subject's life. Paranoia is often recognized and discounted as a character fault by most peoples in American society and therefore discredits the subject's testimony even further. Uninformed, but well wishing people including friends, may recommend to the subject to pursue counseling. This negative feedback can make the subject fear that people will believe the subject is crazy.

8.3.6.6.2. When the subject seeks professional counseling, the result will be a misdiagnosis with an expensive, inappropriate and ineffective treatment. The observed symptoms result from simply hypnosis, not biological, chemical, or environmental stresses. A misdiagnosis strongly motivates the subject not to communicate their experiences to others to avoid social disgrace of a "schizophrenia" label and additional financial burden. This isolation of the subject and their reluctance to communicate their experience to others reduces NSA security risk. The NSA cannot allow the subject to share information with other subjects that have already experienced the program and thereby starting a pool of information that could be compiled and used to expose the NSA system.

8.3.6.6.3. The subject is led to believe that the subject's neighbors, work associates and/or family are conspiring against the subject through a number of scripts delivered to the subject by the NSA. The NSA can further complicate the conspiracy delusion by using the same technology to have a work associate ask the subject a question or to make a comment that can be used by the NSA to confirm the subjects fears. This technique further isolates the subject from trusting their peer groups, causes additional emotional distress and hostility toward these people. The subject sometimes resorts to violent behavior, which is viewed by observers as irrational, unprovoked behavior that may be treated as criminal behavior by law enforcement personnel.

8.3.7. Stage 3 (Extreme Process):

8.3.7.1. This method is very severe and usually results in a two to five year program. Because of the severity of the suffering, the subject is usually permanently impaired for integration into normal mainstream life and is essentially institutionalized. The result is that the subject must reside in a less competitive environment like a church group. Subjects that receive this program tend to be highly superstitious, are agitated easily when objective evidence that contradicts their belief system is presented.

They tend to believe in the spiritual world (demons, ghosts, god, spiritual entities, etc) and consider the spiritual world to be more powerful and important than the material or real world. This program basically follows the following steps; REM deprivation, breakdown of self esteem and confidence, intense suffering, exaggerated conscience, spiritual contact, reborn in Jesus Christ, Spiritual battle, release (saved by the Savior), and recovering (blessed by Jesus Christ). Whenever possible the NSA will skip or reduce these steps to minimize security risk and financial cost.

8.3.7.2. Increasing Dependence on Drugs and Alcohol:

8.3.7.2.1. As the REM Deprivation increases the subject must depend on Central Nervous System (CNS) Stimulants to compensate for degradation of productivity at work, school, and in interpersonal relationships. This serves the NSA in several ways. Use of drugs (especially CNS stimulants) increases the subject's index of suggestibility. Or in other words, the post hypnotic commands are more effective and the subject has greater difficulty resisting the impulses generated by the commands.

In addition, the increased stress of coping with the drugs in conjunction with the resisting the newly introduced posthypnotic commands serves to push the subject closer to an emotional breakdown. If the subject uses illegal drugs, the NSA tries to set the subject up for a conviction to get assure that the subject looses credibility. Who would believe a drug user that claimed that he/she was being harassed by a government agency that was tormenting them with hypnosis? It also serves the NSA in the program by documenting something that the subject will be ashamed of when the program reaches the exaggerated conscience stage.

8.3.7.2.2. Alcohol, sleeping pills and other medications also inhibit REM Stage sleep and increase irritability over time thereby further degrading and isolating the subject.

8.3.7.2.3. In summary, the NSA benefits from the subject responding to the REM Deprivation assault with self-medication. This response discredits the subject by labeling them in society as a drug user, it enhances the effect of the implanted posthypnotic commands and it gives the subject a reason for shame that will be used against the subject later to justify the punishment from "God". It should be noted that the subject is not really guilty of anything, except being a victim that was manipulated in a carefully controlled scientific behavior modification process.

8.3.7.3. Poor Nutrition:

8.3.7.3.1. The poor nutrition reduces the energy the subject has and serves later as another justification of God's punishment. The subject will be taught later that "the body is the temple" and that to abuse it is to violate God's will.

8.3.7.4. Apathy:

8.3.7.4.1. After the subject's self-esteem is broken down and continuing failure and persistent suffering start to dominate every day, the individual becomes apathetic as a defense mechanism. At this stage the subject has committed another sin of "not persevering through faith" which is later used on the subject later to increase a feeling of guilt.

8.3.7.5. Depression:

8.3.7.5.1. Depression precipitates as a result of chronic REM Sleep Deprivation, social isolation and a feeling of helplessness in the subject. Commonly, when the subject seeks professional counseling, they are misdiagnosed and treated for depression with medications but the root cause of the problem (negative reinforcing posthypnotic suggestions inflicted over long periods of time) is not treated or corrected.

8.3.7.6. Insecurity:

8.3.7.6.1. The subject starts to experience severe insecurity in this stage. The NSA uses this insecurity against the subject in several ways. Because of the impaired reasoning ability and emotional isolation, the subject is susceptible to the approaches of insincere people, which are used by the NSA to emotionally hurt the subject more.

This allows the NSA to convince the subject that people can't be trusted and that only the NSA (Jesus) can be trusted. This serves to isolate the subject from supportive peer groups and makes the subject emotionally dependent on the NSA resulting in the NSA gaining more power in the subject's life.

8.3.7.7. Journals and Diaries:

8.3.7.7.1. Most of the subjects are directed to keep a "Journal" or diary by the NSA so that the subject can record and review feelings, events, observations, and "God's directions" that normally would be unavailable due to short term memory loss during extended periods of REM Deprivation. The NSA uses the Subject's Journals in a variety of ways.

8.3.7.8. Degrading Spelling and Grammatical Performance:

8.3.7.8.1. Subjects in these prolonged stages of REM deprivation, confusion, and emotional distress, have very poor grammar, spelling, and short attention spans.

8.3.7.9. Slowed Speech:

8.3.7.9.1. Subjects experience slower speech and have a greater time articulating concise points as a result of the REM Deprivation and other performance degrading posthypnotic commands. Very slight alcohol consumption can exasperate the damage of REM Deprivation and precipitate slurred speech.

8.3.7.10. Confusion:

8.3.7.10.1. Confusion results from three primary sources; REM Deprivation, specific posthypnotic commands to reinforce the confusion, and the emotional damage and stress that is being inflicted. The confusion allows the NSA to continuously inflict damage to the subject's life without real-time observation. A confused person generally is not as productive as an organized clear thinker is and has a greater potential to offend people by what they say or do and is less likely to recognize when they have made mistakes. All of these symptoms assist the NSA's objectives in this stage and subsequent stages. In addition, the confusion restricts the individual from analyzing the source of their suffering and taking corrective actions, and therefore reduces the NSA's security risk.

8.3.7.11. Poor Concentration:

8.3.7.11.1. Difficulty concentrating impairs the subject's productivity and restrains the subject from making self-improvements and corrections in behavior. It makes it very difficult for the subject to do any research or reading to evaluate his/her condition. This paves the way for the NSA to demonstrate that the subject cannot do anything on their own without "God", thereby increasing the frustration and anxiety of the subject (inducing emotional breakdown) and ultimately making the subject totally dependant on the will of God.

8.3.7.12. Loose Association and Personality Disorders:

8.3.7.12.1. The subject experiences disjointed thought at this stage (Loose Association) that appears to observers as a strange sense of humor or inappropriate responses when engaging in conversations. Ongoing sarcasm and other negative attitudes and undesirable personality traits can be present.

8.3.7.13. Anger:

8.3.7.13.1. The way that the subject experiences anger is of profound importance. If the subject allows the NSA to redirect the increasing anger and hostilities toward the NSA to another person in the form of violence (misplaced aggression), the NSA will reinforce the violent behavior with posthypnotic commands. The result is a person that can achieve national acclaim as a murderer that heard voices of Satan directing him/her. Typically, the Subject is encouraged to commit acts of violence with spouses, friends, or employers resulting in further social isolation and increased shame.

Some examples of NSA directed victims of misplaced aggression include recent US Postal Workers whom work within the Postal Service. This is one of the vial "communication intercept" channels the NSA is directed to monitor. The routes of suspect mail and the postal worker processing it are continuously monitored by NSA. Sometimes the NSA ODO takes issue with a Postal Worker and harasses them or subjects the postal worker to behavioral modification.

8.3.7.14. Delusions:

8.3.7.14.1. Delusions are used to discredit the witness and also provide an additional source for fear, intimidation and confusion. Delusions can be but are not limited to the Subject developing conspiracy theories of fellow employees and friends, beliefs that Angels or Demons are communicating or visiting them, tingling sensations from microwave guns or implants, beliefs in supernatural events, etc.

8.3.7.15. Audio Hallucinations:

8.3.7.15.1. Subjects often report hearing walls clicking, footsteps in the house, the sound of someone trying to open the door, drilling at the door, etc.

8.3.7.15.2. These audio hallucinations are also used to discredit the witness and also provide an additional source for paranoia, fear, and negative reinforcement.

8.3.7.16. Voices in the Subject's Mind:

8.3.7.16.1.1. The voices in the subject's mind are achieved in a variety of ways using real-time and prescheduled posthypnotic suggestion deliveries, and Noun Substitution implant techniques.

8.3.7.16.2. Noun Substitution Posthypnotic Implant:

8.3.7.16.2.1. The subject can have a posthypnotic suggestion implanted that changes the form of pronouns in the subject's internal thinking. The result is the subject perceives that someone is telling him/her to do something with nearly every thought. An example is; the subject thinks, "I should go to church today". With the noun substitution posthypnotic suggestion the subject experiences the following internal thought, "You should go to church today!"

Notice that by implanting the posthypnotic command into the subject's subconscious mind to think the pronoun "You" instead of "I" the subject will perceive that they are being directed by a voice even though the majority of the internal thought content is their own naturally occurring thought. This subconscious implant can be used in combination with other implants to increase the subject's perception of threat, fear, and therefore paranoia.

It can be used with other posthypnotic suggestion implants that will give the subject the perception of either a "good" or "evil" voice or spirit is directing him/her. This implant is powerful because it gives the subject the perception that the spirit, angel, God or Holy Spirit knows and directs the subject's every thought. It provides a convincing proof that "God knows every thought of his children". Subjects that don't have a superstitious frame of reference and seek professional help are usually misdiagnosed as schizophrenic. 8.3.7.17. Tinnitus (Ear Ringing):

8.3.7.17.1. Tinnitus is commonly reported by subjects harassed by the NSA and typically has no pharmacological or biochemical basis and is produced by a posthypnotic suggestion. It is often misdiagnosed as ringing caused by excessive aspirin use and is actually an audio hallucination triggered by hypnosis.

8.3.7.18. Complete Quiet Silence:

8.3.7.18.1. Used by the NSA as a positive reinforcement for two general reasons; the subject has the tinnitus removed to indicate that the subject has "The Lord's Peace Restored", and secondly, the subject has achieved a milestone toward being released by God (the NSA).

8.3.7.19. Quiet Wind:

8.3.7.19.1. The audio hallucination of a quiet wind is used to convince the subject that the Holy Spirit is visiting him/her. An excellent example of this hallucination combined with the fear that accompanies it is contained in Phil Collin's lyrics of a song that has the chorus "I can get so scared, Listen to the wind".

8.3.7.20. Visual Hallucinations:

8.3.7.20.1. Visual hallucinations are usually implanted in the waking moments when a subject is coming out of sleep or is in a somnambulatory state (light sleep) preferably in a darkened room. The hallucinations are fleeting, usually lasting less than one minute and are not durable. Typical hallucinations reported by subjects are Angels, large spiders, and movement of various shadowy objects across the ceiling, bright spot of light ahead of the subject, etc.

8.3.7.20.2. The television show "Sightings" has had numerous reports of people seeing "Aliens" at waking moments. These types of news accounts create confusion in US society and serve to keep people searching for the wrong phenomenon thus keeping the NSA's technology secure (disinformation).

8.3.7.21. Tactile, Olfactory hallucinations and Muscle Spasms:

8.3.7.21.1.1. Tactile hallucinations can be more durable and are used to communicate a desired direction to the subject typically after a real-time interrogation. Typical behavioral cues issued by the NSA are manifested in the form of:

8.3.7.21.1.1.1. Temporary sensation of pressure to the tip of the right index finger (symbolizing Faith or have Faith).

8.3.7.21.1.1.2. Temporary sensation of pressure to the tip of the left index finger (symbolizing no Faith or "deception of Satan").

8.3.7.21.1.1.3. Temporary sensation of pressure to the center of the right palm (symbolizing Jesus "Sitting at the right-hand of God").

8.3.7.21.1.1.4. Temporary sensation of pressure to the ball of the right foot (symbolizing "Get on the Ball" or "hurry-up").

8.3.7.21.1.1.5. Temporary sensation of pressure to the tip of the right foot big toe (symbolizing "Right Direction").

8.3.7.21.1.1.6. Temporary sensation of pressure to the tip of the right foot center toe (symbolizing "Fucking-up Direction").

8.3.7.21.1.1.7. Temporary sensation of pressure to the tip of the left foot big toe (symbolizing "Wrong Direction").

8.3.7.21.1.1.8. Temporary sensation of pressure to the buttocks (symbolizing "Bad Attitude" or "subject is acting like an ass").

8.3.7.21.1.1.9. Temporary sensation of pressure on tip of penis or clitoris (symbolizes immoral thoughts like subject is thinking/acting with his penis or her clitoris).

8.3.7.21.1.1.10. Temporary sensation of pressure to the left ear drum (symbolizing "do not listen").

8.3.7.21.1.1.11. Temporary sensation of pressure to the right ear drum (symbolizing "listen").

8.3.7.21.1.1.12. An involuntary blink of the right or left eye (symbolizing: right eye = God's agreement or left eye = Satan's agreement).

8.3.7.21.1.1.13. Temporary tingling sensation on the Testicles (symbolizing insufficient male confidence or "Having no balls or strength").

8.3.7.21.1.1.14. Temporary tingling on other areas of the body to imply that something invisible and/or supernatural is touching the subject. May be perceived as threatening or reassuring to the subject. Can be used to intimidate and confuse the subject often times combined with additional posthypnotic implants to inflict delusions like "being attacked with microwaves" or being caressed by Angels.

8.3.7.21.1.1.15. Muscular spasm or perceived pressures near the jugular vein on right side of neck (symbolizing Satan having subject by Jugular or throat). This is used to inflict fear and doubt.

8.3.7.21.1.1.16. Muscular spasms are sometimes used to inflict severe pain on the subject by causing extreme involuntary contraction of the sphincter in the anal region or other lower back or leg muscles.

8.3.7.21.1.1.17. Perceived odor sensation of a thick, sweet smell (symbolizing Satan's sweet victory over the subject's soul).

9. Misc
This section is written in an attempt to provide interested individuals with some of the considerations and precautions when seeking to demonstrate the NSA's civil rights abuses by demonstrating the effectiveness and concepts of subliminal access using Subliminal Implanted Posthypnotic Suggestions and Scripts Using Acoustically Delivered and Phonetically Accelerated Posthypnotic Commands without Somnambulistic Preparation in the Subject.
9.1. Reverse engineering of the NSA's technology to prove it's abuses against the American people is quite difficult. Consider the following.

9.2. If the scientists and technicians perform their research in a facility that the NSA has the standard transceivers installed, and therefore the NSA can influence the direction of research or the data by effecting perceptual effects in the researchers. These perceptual effects can be confusion, lack of attention to important details, oversights, bad assumptions, incorrect interpretation of the test data. These same misperceptions will also be incorporated into the research test subjects. The technology cannot be developed and optimized if the NSA has any access to the test subjects.

The test scripts given to the test subject delivered from the researcher can be neutralized by the NSA delivering a canceling script immediately after the researcher's script. The NSA's test script can also include a hypnoamnesia script at the end to cancel any residual perception in the subject so that the test subject would report no effects and the researcher would conclude the test script had no effect.

9.3. The research must be carried out in a facility secured from all NSA electronic intrusion. All equipment in the facility must be TEMPEST protected and electrically isolated from the outside world. The research personnel and their subjects must never leave the secured area of the facility so that they cannot be subliminally interrogated by the NSA. The NSA would take this opportunity to deliver disinformation scripts to the subject or researcher. Foodstuffs and supplies would be the logical choice of NSA intrusion if all other security measures were effective against the NSA.

9.4. The NSA will exploit all opportunities to introduce microscopic transceivers into the facility of it's surrounding grounds. The minimal requirements for the NSA to take control of the research are:

9.4.1. NSA audio delivery (a micro receiver with a micro speaker)

9.4.2. Visibility of the targets (researcher or test subject) to capture response labels during subliminal interrogations. This can be through normal illumination or infrared to see through window, or millimeter wave or other technologies that can see through barriers like walls and ceilings.

9.4.3. Audible response labels can be used if the NSA has a micro receiver with a micro speaker inside but cannot get a transmitter in and operating without detection. Sneezes, coughs, clearing of throat that can be picked up by laser microphones, audible amplification microphones, etc. can also be used as response labels.

9.5. The NSA currently has satellites with millimeter wave technology that will allow visible intrusion into most facilities. The test facilities should be deep underground, AKA 100 feet with no adjacent access from other facilities, sewer lines, water lines or power conduits etc.

9.6. Any facilities existing will have to be debugged before habitation and research begins.

9.7. Subjects must be able to be subjected to traditional hypnosis after facility habitation as a test prior to research to assure that the NSA has minimal scripts already implanted.

9.8. This technology is the highest level of intelligence gathering for the USA. The abuses resulting from mismanagement of this area of the NSA's intelligence system must force Congress to legislate additional laws to protect the citizens. The NSA must regulate this system better. The NSA will take all necessary steps without limit to assure that this technology is preserved and autonomously under their control.

10. Conclusion:
America's greatest and highest level intelligence asset is being mismanaged and the mismanagement must be corrected before all the Enemies of our great country acquire it. Imagine if China had this technology to use on their defenseless population? 11. May God help us all in protecting the American public and preserving and managing this vital technology's vital potential to serve America's National Security.
United States National Security Agency

[Mis à jour le : ven., 02 septembre 2005 12:13]

Rapporter un message au modérateur

Re : Technologie de mind-control [message n° 1742 est une réponse au message n° 1717] lun., 05 septembre 2005 03:04 Message précédent
rosee n'est pas connecté rosee
messages : 200
Inscrit(e) : mars 2005
TRADUCTION en français par traducteur automatique (outils linguistiques Google)(j'ai du refaire la pagination, excuses si erreur)(je n'ai pas revu la traduction beaucoup trop long)

Suggestions subliminales des manuscrits posthypnotiques subliminaux du NSA et manuscrits posthypnotiques implantés en utilisant acoustique fournis et commandes posthypnotiques phonétiquement accélérées sans préparation somnambulistic dans le sujet pour des applications d'intelligence et de contre-intelligence par l'agence de sécurité nationale des Etats-Unis.
1. INTRODUCTION:
1,1, L'information suivante est une vue d'ensemble d'un domaine de la technologie et les applications d'intelligence de NSA. Un titre de technologie, applications, description de technologie, sommaires d'antécédents et le contour comportemental de procédé de la modification du NSA documenté pour la personne non technicienne.

2. TITRE DE TECHNOLOGIE:
2,1, Suggestions subliminales et manuscrits posthypnotiques implantés en utilisant acoustique fournis et commandes posthypnotiques phonétiquement accélérées sans préparation de Somnambulistic dans le sujet pour des applications d'intelligence et de counterintelligence par l'agence de sécurité nationale des Etats-Unis. "Langue Subconsciente Simulée Par Ordinateur De la Parole".

3. APPLICATIONS:
3,1, Intelligence: 3,1,1, Utilisé sur les diplomates étrangers et domestiques, les espions, et les citoyens pour recueillir l'intelligence, volent la technologie de pointe pour des applications de la défense des USA. Aperçus des avis du citoyen aux événements et à la propagande de gouvernement. Utilisation lourde d'aperçu pendant des périodes de guerre, de différends économiques et d'élections politiques. Guerre contre des drogues. Identifiaient les investissements qui ont le rendement élevé pour soutenir des opérations clandestines. Dirigeaient des agents de champ sans agents devant porter des dispositifs de matériel et de chiffrage de communications.

3,2. Contre-intelligence: 3,2,1, Utilisé sur les diplomates, les espions, et les citoyens étrangers et domestiques pour identifier des opérations d'intelligence; portée, participants, méthodes de communication, et faiblesses aux individus, aux systèmes, à l'équipement, ou aux signaux qui peuvent être exploités. Les applications additionnelles incluent la diffusion d'information fausse, confondant et confondant des chefs pendant des moments critiques de décision, tordant la signification de divers faits pour balancer des décisions et des actions en faveur des USA, modification comportementale des espions étrangers pour trahir leurs fidélités, des exécutions lancées par individu (suicides).

3,3, Modification de comportement et Resocialization accéléré:
3,3,1, Cette technologie est employée pour développer et commander des espions, des candidats politiques, et d'autres figures publiques par l'intimidation, la crainte et l'extorsion psychologiques.

3,3,2, Le NSA emploie cette technologie resocialize (lavage de cerveau) la population de vote de civil des USA dans "donner leurs vies au Christ" (donnant vers le haut de leur volonté personnelle et droits civiques au NSA). Chaque sujet est requis de maintenir "un rapport personnel avec Jésus le Christ" (suivant les préceptes de la bible et faisant ce qui est commandé par le NSA). La technologie est également employée pour surveiller et optimiser l'exécution et la fidélité des employés de NSA.

4. DÉFINITIONS ET ACRONYMES:
4,1,Régression De Âges: L'acte de rapporter après des mémoires dans un sujet bien que l'utilisation de l'hypnose. Les mémoires peuvent être très vives et vraies dans l'esprit du sujet.

4,2, Hypnoamnesia: Perte provisoire de mémoire due à une suggestion posthypnotique.

4,3, NSA: Agence De Sécurité Nationale Des Etats-Unis, Fort Mead, Le Maryland.

4,4, ODO: Officier de Sur-Devoir, ou officier-sur-devoir.

4,5, Commande Posthypnotique: Mêmes que la suggestion posthypnotique. Ce terme "commande" est généralement employé quand l'hypnose est de force donnée au sujet et quand la volonté du sujet a été décomposée cependant l'utilisation de la privation de sommeil de rem et des drogues croissantes d'index de Suggestibility comme le CNS et les stimulants cardiovasculaires. L'exposition à la privation extrême de rem et aux stimulants chimiques choisis causent sujet à n'ont aucune capacité de résister à l'"suggestion" lui faisant plus longtemps de ce fait une "commande".

4,6, Suggestion Posthypnotique: Un résidant subconscient de suggestion ou de commande et potentiellement actif dans le sujet suivant un trance ou une période hypnotique d'accès direct à l'esprit subconscient.

4,7, Index Posthypnotique De Suggestibility: Un index ou une estimation de la susceptibilité et de la sensibilité d'un sujet à l'hypnose.

4,8, DÉPARTEMENTS DE REM: Abréviation pour la privation de sommeil de rem ou la privation de rem. Un sujet privé du sommeil de rem a la synthèse réduite multiple de protéine de symptômes c.-à-d., les cercles noirs autour des yeux, la perte de mémoire courte de limite, la confusion, l'impulsiveness, la colère, l'anéantissement, l'amour-propre diminué, le suggestibility accru, la productivité réduite, l'apathie, et la dépression. Résultats à long terme de privation de rem dans la mort.

4,9, Manuscrit: Une série de mots soigneusement construite a arrangé sous forme de suggestion posthypnotique. Le manuscrit se composera généralement de quatre parts séparées; (1) une marque (nom soumis, description, ou tout autre facteur d'identification), (2) état ou états d'activation de déclenchement (quand, ce qui ou comment la suggestion déclenchera), (3) le contenu (ce que le déclenchement précipitera dans la perception du sujet), (4) et une durée (quand ou dans quels états la veulent arrêt ou finition). Des manuscrits de renforcement additionnels sont habituellement ajoutés à "renforcent" ou renforcent la commande posthypnotique centrale.

4,10, État De Somnambulatory: Une condition anormale de sommeil en laquelle le moteur agit (comme la marche, fonctionnant) sont exécutées. Cet état est typiquement réalisé et une chose nécessaire à l'hypnose traditionnelle.

4,11, Subliminal Implantez: Une suggestion posthypnotique avec succès fournie à l'esprit subconscient du sujet.

4,12, Émetteurs récepteurs (NSA): Dispositifs électroniques presque microscopiques de surveillance qui rassemblent et transmettent l'acoustique, la vidéo de couleur, et les coordonnées chiffrées d'endroit rassemblé à l'emplacement soumis aux satellites de NSA ces alternativement en avant il aux opérations centrales d'intelligence de NSA. Les dispositifs également reçoivent les manuscrits audio chiffrés des opérations centrales d'intelligence de NSA par les satellites et les fournissent à l'emplacement du sujet sous forme de suggestion posthypnotique subliminale. Ces dispositifs sont approximativement la taille de la tête d'une goupille droite et peuvent être cachés dans les maisons, les bureaux, les automobiles, les avions, et les coins de rue.

5. VUE D'ENSEMBLE DE TECHNOLOGIE:
5,1, En plus de la capacité de voir et entendre ce qui continue à l'intérieur des maisons, des véhicules, et des entreprises des personnes par l'utilisation de la technologie numérique presque microscopique de surveillance, le NSA peut interroger et influencer une personne subconscient sans connaissance ou consentement du sujet.

5,2, Étiquettes De Pensée (Étiquettes De Réponse):
5,2,1, Avez-vous jamais observé un jeu de base-ball? Avez-vous vu le gant de baseball et le pichet communiquer en utilisant une série de démange-t-il, remise en ordre de chapeau de base-ball, et des tractions subites d'habillement? Une élaboration de cette technique de communication est employée par le NSA pour détecter une pensée passagère dans un sujet ou "lisez les esprits" ainsi pour parler.

5,2,2, Laisse discuter comment un démanger, la traction subite d'habillement ou même un éternuement innocent peuvent être employés pour marquer une pensée. La simplicité, nous réclamerons démange, vêtant tire, des éternuements, toux, ou les spasmes involontaires de muscle qui sont exécutés pendant l'interrogation subconsciente "pensée marque".

5,3, Méthode Posthypnotique De la Livraison:
5,3,1, Le NSA combine des étiquettes d'hypnose et de pensée pour interroger des personnes sans sujet se rendant compte de lui. "comment peut l'hypnose être employée?" vous pourriez demander. L'esprit subconscient fonctionne à une vitesse d'environ 1200 à 1400 mots par minute. C'est beaucoup de fois plus rapidement que l'esprit conscient qui fonctionne à 250 à 450 WPM (mots par minute). Le manuscrit posthypnotique peut être parlé à la vitesse conversationnelle rapide approximativement 250 WPM et un enregistreur ou un ordinateur accélère le message jusqu'à approximativement 1200 à 1400 WPM. Rappelez-vous ce qui se produit quand vous jouez un disque de 33 t/mn à 78 t/mn? Le bruit résultant de voix comme les vieux caractères américains de dessin animé le Chipmunks. C'est seulement légèrement après doubler (2X) la vitesse de la livraison. Aux vitesses aussi hautes que 1400 WPM, les voix ressembleraient à d'un gémissement lancé élevé de vibration. Rappelez-vous que quand les mots "coca-cola de boissons" ont été écrits sur une armature d'un film dans un théâtre en arrière dans les années 60? Le taux d'armature dans les films est joué à 30 frames/second. Au 1/30th d'une seconde l'esprit conscient ne pourrait pas identifier le message mais l'esprit subconscient pourrait le lire clairement. Les assistances ont augmenté leur consommation de coca-cola de 65% cette nuit ayant pour résultat la publicité subliminale d'interdiction de gouvernement fédéral. Les raisons probables suivantes de ne pas réaliser un pourcentage plus élevé de l'efficacité subliminale de la livraison (> 65%) sont décrites comme suit. Dans celui le 1/30th d'une seconde certains clignotaient, certains regardaient autour du théâtre, regardant des conjoints, des enfants, la sucrerie, le maîs éclaté, etc. ou elles ont eu la vue suffisamment faible qu'elles pourraient observer le film mais ne pourraient pas distinguer la petite écriture clairement.

5,3,2, En premières années de cette technologie, le NSA a à l'origine enregistré un message posthypnotique parlé de suggestion dans une plate-forme de bande et accéléré lui en accélérant la bande. Ce processus était de main-d'oeuvre, a exigé de chaque officier d'avoir l'excellents diction et maîtrise de la langue et du dialecte exigés, et était de la qualité inférieure due au bruit de fond et retard à chronométrer pendant l'enregistrement et le traitement. Il a également exigé de la formation étendue de s'assurer que chaque officier a parlé au même rapport de vitesse de sorte que le manuscrit "expédié-vers le haut" résultant ait été fourni à la vitesse correcte. Maintenant des ordinateurs sont utilisés pour apposer les échantillons digitalisés de phonèmes ensemble optimisés et idéaux pour former des mots et les mots sont expédiés-vers le haut à la vitesse correcte de la livraison. Là où les dialectes sont présents, un ensemble différent de phonèmes bas est employé.

5,3,3, Actuellement, pour optimiser l'efficacité et adapter à la variété de langues sur la planète, des éléments phonétiques de chaque langue et le dialecte distinct sont prélevés, digitalement édités pour les optimiser, et apposés pendant la livraison pour former des mots et des mots disposés pour faire des phrases dans à partir des manuscrits qui ressemblent à des suggestions hypnotiques. L'espace vide entre les mots est réduit au minimum et l'élévation de lancement est comprimée et filtrée. Des vagues réitérées de sinus sont également enlevées du train de l'onde acoustique de l'élément phonétique réduisant de ce fait le nombre réel de vagues de sinus faisant vers le haut d'un mot par 50% ou de plus. Ceci réduit la durée réelle le temps où elle prend le phonème à livrer avant d'accélérer (accélération) la livraison (comme vers l'avant rapide). Ceci aide le message pour être joué à des vitesses plus élevées et réduit la capacité du sujet de l'identifier en tant que discours accéléré. La technique d'employer optimisée des phonèmes digitalement prélevés et édités apposés ensemble à pour les mots et alors des phrases structurées en tant que suggestions hypnotiques peut se nommer "langue subconsciente simulée par ordinateur de la parole".

5,3,4, L'esprit subconscient est également très sensible. Il peut entendre les choses que l'esprit conscient ignore. Si vous avez regardé la télévision, vous avez probablement noté qu'il y a beaucoup de "bandes subliminales" sur le marché pour programmer votre esprit subconscient. Ces bandes ont leurs "messages" recorded/hidden dans les bruits des vagues d'océan, de la musique, ou d'autres bruits mais elles ne sont pas expédiées-vers le haut aux vitesses subconscientes de la livraison et sont donc pas très efficaces. L'esprit subconscient peut entendre et discerner le message même lorsqu'il y a bruit de fond comme des vagues, voitures, avions, ou même quand quelqu'un d'autre vous parle dans la conversation normale. Votre esprit conscient n'entendra rien à moins qu'il soit très tout à fait dans la maison. Si vous êtes très attentif vous pouvez entendre quels bruits comme une bande grave sur vers l'avant rapide, et joué au bas volume. C'est le bruit du message subliminal audio de la vitesse élevée du NSA.

5,3,5, Cette modification des éléments phonétiques, jouée au bas volume, l'a combiné avec les marques environnementales de bruit de fond très difficile pour a sujet au disque le message de NSA. Même si le sujet devaient enregistrer efficacement le message, il est très difficile de filtrer (séparer) le message du NSA du bruit de fond. Puis, en reconstruisant les vagues absentes de sinus de onde acoustique exercez-vous et le ralentissement du message vers le bas pour discerner la teneur réelle du manuscrit "posthypnotique" avec l'esprit conscient serait presque impossible pour le citoyen moyen. Pour récapituler brièvement, le sujet n'aurait aucune chance en analysant un message de NSA sans articles suivants:

5,3,5,1, Appareils de contrôle du dernier cri professionnels de technologie.
5,3,5,2, Onde acoustique de Numérique éditant l'équipement.
5,3,5,3, La connaissance avançée de technologie de la science d'onde acoustique.
5,3,5,4, Expertise de phonétique et de linguistique.
5,3,5,5, Théorie d'hypnose et scripting.
5,3,5,6. Conditions environnementales idéales pour l'enregistrement.
5,3,5,7, Ignorance de NSA de l'intention et de la capacité du sujet de capturer un message.
5,3,6, Cette technologie est l'outil parfait d'intelligence. Il est impossible presque à détecter ou mesure, difficile à tracer de nouveau au NSA. Les symptômes que le bidon "programme" de NSA ou infligent dans le sujet peuvent causer la crainte qu'ils pourraient être pensés pour être aliénés s'ils devaient rapporter les activités de NSA. Le sujet ne sait pas la source de technologie ou la technologie elle-même, le sujet n'a aucune preuve ou évidence, seulement leur perception, douleur, et isolement. En plus, les recours potentiels qui sont disponibles au sujet peuvent être interrogés dehors et les mesures préventives prises par le NSA davantage à d'isolat ou neutralisent le sujet.

5,4, Employer la méthode posthypnotique de la livraison avec des étiquettes de pensée:
5,4,1, La technique de NSA est simple; ils communiquent leur message de programmation humain par l'équipement électronique audiovisuel de surveillance installé dans votre maison, voiture, ou bureau à vous. Le message subliminal fourni à vous pourrait être "M. Jones, imaginent que le IRS apuraient vos impôts. Pensez de nouveau à un moment où vous avez triché sur vos impôts et cela on vous inquiète que le IRS pourrait découvrir dans un audit. Si vous n'avez jamais triché sur vos impôts et n'avez rien à craindre vous sentirez un démanger sur votre lobe droit d'oreille qui partira quand vous le rayez. Si vous pouvez être attrapés par un audit de IRS, vous sentirez un démanger dans la narine gauche de votre nez qui disparaîtra après que vous le démangiez deux fois." De votre perspective, vous avez juste eu une pensée passagère au sujet de vos déclarations d'impôt passées et avez fait démanger un innocent (étiquette de pensée). À l'officier de NSA en service (ODO), vous avez juste communiqué à lui si vous avez jamais: 1) triché sur vos impôts, et: 2) si le IRS pourrait vous attraper dans un audit.

5,4,2, C'est un exemple très trop simplifié d'une interrogation typique de NSA. Les messages réels d'interrogation peuvent se composer de plusieurs centaines de mots et être très complexes et sophistiqués. La plupart des messages se composent de plusieurs mots douzaine. Oui en effet, le NSA a excédé les espérances les plus sauvages du livre "1984". Comme vous pouvez imaginer, le monde d'espion a atteint un nouveau plateau qui affecte directement chaque personne aux Etats-Unis et à l'étranger. Ce système électronique de surveillance se prolonge vers le bas par le Mexique, l'Amérique centrale, et profond dans des régions peuplées de l'Amérique du Sud. Il également a été installé en Australie, en Afrique, et les pays de libre-monde en Europe.5

5,4,3, Le but du NSA est d'avoir le monde entier sous son oeil électronique par l'année 2000. Ils sont presque là maintenant, mais ont des difficultés avec les pays de pointe qui ont les ressources de counterintelligence pour identifier les éclats à haute fréquence de la transmission de micro-onde des émetteurs récepteurs. Le système a également la capacité de prendre une "copie de voix" de toute personne et de la placer sur le dossier. Ce dossier peut être employé pour localiser le sujet plus tard en le comparant aux échantillons audio de surveillance en temps réel reçus du champ aussi longtemps que le sujet parle dans la proximité étroite à un émetteur récepteur. Si la personne se rend compte que le NSA ait ces possibilités et reste silencieux, le NSA peut transmettre un message subliminal mondial périodique qui s'adresse à la personne de nom et les fait rêver et parler dans leur sommeil. Après que la personne parle, le voiceprint serait par la suite identifié et l'endroit de la personne peut être identifié presque n'importe où dans le monde. Oui, il est un petit monde, et devenir plus petit toute l'heure.

5,4,4, Cette technologie a été à l'origine conçue sous des études et la fascination de la C.i.a avec la puissance de l'hypnose vers la fin des années 50 et perfectionnée par le début des années soixante très et d'abord mise en application avec des unlimitedresources à tous les secteurs d'intérêt de sécurité nationale essentiel. À l'origine, après avoir noté les effets comportementaux en effets subliminaux visuels comme l'événement fortement annoncé où l'énoncé du "coca-cola de boissons" sur une armature simple de film "a fourni des rapports de vitesse plus élevés que le visionnement normal de film a soulevé la question évidente," effectue le travail humain d'audition aussi bon que la vue acceptant les messages subliminaux?" Le travail préliminaire de théorie a été transféré au NSA de Mead de fort qui a eu l'expertise en caractérisant la langue dans des domaines analogues où un phonème prélevé pourrait être édité (raccourci par des formes d'onde excessives d'enlèvement de sinus "du wavetrain acoustique") et électroniquement être reconstruit de nouveau dans des mots raccourcis de langue. Certaines des expériences tôt ont inclus "le visionnement à distance au NSA où la visionneuse détendrait, ouvrirait leur esprit et expliquerait la clarté des images qui ont été décrites par le NSA en utilisant cette technologie. Celles-ci des expériences tôt ont permis au NSA de raffiner les caractéristiques "de la langue subconsciente simulée par ordinateur de la parole" et des formats scripting pour maximiser la capacité de fournir une "vision ou une image" précise dans le sujet. Des images déjà vues par le sujet ont pu simplement être rappelées employer des variations de manuscrit "de régression d'âge".

6. L'Autre DOCUMENTATION DE RÉFÉRENCE:
6,1, Veuillez se référer au livre "l'agence la plus secrète de l'Amérique d'intérieur, le palais de puzzle" par James Bamford, édité par Houghton Mifflin Company, 1982. Ce livre contient l'information et des références étendues sur l'histoire du NSA et le système de la surveillance du NSA premier qui ont à l'origine seulement écouté aux téléphones et est maintenant augmenté à audiovisuel.

7. SOMMAIRES D'CExemple D'CAntécédents DE NSA:
7,1, Exécution Individu-Lancée par NSA (Suicide):

7,1,1, Technologie de "commande de la pensée" de Bamford "le palais de puzzle" met en référence un de l'exécution d'abord individu-lancée de NSA (suicide) avec cette qu'ils ont développée. La propriété de NSA de ranoff des employés de NSA censément indiquant des démons étaient dans son esprit et il s'est tué.

7,2, Le NSA lance l'exécution à cover-up dans les nouvelles:

7,2,1, Une université de la Californie à l'étudiant sur lequel est entré dans une barre ou autour novembre de 27, 1990 de Berkley a pris des otages et a exigé à la police que l'entretien de directeur de la C.i.a avec lui de sorte qu'il ait pu obtenir le soulagement de la douleur. Le jeune homme avait envoyé des lettres au président et à la C.i.a mais les demandes étaient tombées sur les oreilles sourdes. Après que le jeune homme ait paniqué et ait tiré un client dans la barre, une équipe de COUP l'a fatalement tiré, les copies trouvées par police de San Jose des lettres écrites au président se référant aux personnes qui pourraient "des esprits lus" et qui il avait appris comment elles la font. Le NSA l'avait sans succès soumis à un lavage de cerveau et n'a eu aucune alternative mais pour le terminer pour assurer leur sécurité. Il est intéressant que ce qui était à l'origine émission sur les nouvelles "le bandit armé ait exigé de parler avec le directeur de la C.i.a" etc. a disparu rapidement (supprimé?) des comptes postérieurs de nouvelles.

7,3, Exécution lancée par NSA à cover-up dans la musique:

7,3,1, Cobain brusque du groupe musical "Nirvana" était une autre victime de NSA soumettant et a été terminé par NSA. Cobain avait commencé à écrire des indices aux activités de NSA dans sa musique pour la communiquer à ses palpeurs de musique. Il s'est référé dans la musique au NSA en tant que "amis à l'intérieur de sa tête". Une fois que le NSA met dessus le niveau le plus élevé de soumettre la douleur à un lavage de cerveau, le sujet expire rapidement. Cobain a employé l'héroïne engourdie et ralentit autrement l'effet du lavage de cerveau.
7,4, Le NSA lance des exécutions dans le projet d'outre-mer de la défense:
7,4,1, Quelques années soutiennent plusieurs employés du gouvernement du royaume uni travaillant à un suicide commis par projet secret supérieur de radar sans la pénétration apparente par un gouvernement hostile, abus de drogue ou n'importe quelle autre vulgarisation autre que travailler dans un projet fixé de gouvernement. Elles n'étaient pas des suicides "par étapes" (meurtres) parce que certains d'entre elles se sont produits derrière les portes qui ne pourraient pas être ouvertes de l'extérieur. Ces hommes ont été soumis à la mêmes technologie et processus que l'étudiant d'cU.c. Berkley, l'officier de NSA, Cobain brusque, et milliers de d'autres ont éprouvés.

7,5, Références musicales de technologie de NSA:

7,5,1, Chefs Parlants; un groupe de musique populaire dans les années '80, a écrit une chanson expliquant le processus scientifique de la technologie de lavage de cerveau du NSA dans une chanson appelée "la vie sauvage sauvage". La chanson a donné un exemple de ce qu'a ressemblé la transmission audible à de à la fin de la chanson (comme une bande sur vers l'avant rapide). Ils ont mentionné dans la chanson que "ils (NSA) parlent tellement rapidement..." et que le groupe musical avait dépensé "tous leur heure et argent..." essayant sans succès de trouver un endroit que le NSA ne pourrait pas les harceler. Les têtes parlantes ont exposé la technologie, ont donné un exemple à de de ce que cela ressemble, des scénarios de la façon dont le NSA pourrait vous choisir pour le lavage de cerveau, et la portée du système électronique de surveillance.

7,6, Le Counterintelligence de NSA Expérimente:
7,6,1, Beaucoup d'expériences ont été exécutées par le NSA pour déterminer les conditions et les procédures qui seraient exigées pour tourner les espions qui ont été faits confiance par des ennemis des USA dans des assassins que nous pourrions invisiblement contrôler. Dans des expériences tôt, les sujets d'expérience résultants de NSA obtiendraient une attention étendue dans les nouvelles en raison de l'horreur et de la nature peu commune de l'atrocity.

7,6,2, Un exemple qui vient à l'esprit s'est produit il y a plusieurs années et a créé beaucoup de nouvelles. Un homme est devenu hanté avec son fils, essence versée sur lui et mis à feu lui. Il avait projeté faire la même chose à se mais son désir pour la survie a maîtrisé le traitement comportemental du NSA. Après qu'il ait été emprisonné, il a parlé au sujet de la façon dont toute la soudain son esprit est devenue claire et il ne pourrait pas figurer hors de la façon dont il pourrait faire ce crime. L'hypnose a été simplement enlevée et le sujet a été permis de dormir de sorte que les experts étudiant le dossier ne découvrent rien si le sujet aurait été soumis à techniques hypnotherapy ou autres psychoanalytiques traditionnelles. Une autre expérience réussie de counterintelligence a accompli sans la responsabilité ou le traceability au NSA.

7,6,3, Il y a peut-être dix ans j'ai lu de plusieurs vieilles personnes mortes de la privation de sommeil en Floride. Les médecins ont essayé tout ce qu'ils pourraient faire mais ne pourraient pas arrêter la privation de sommeil qui a eu comme conséquence un rendement 100% efficace d'arrêt. Le NSA avait développé la bonne combinaison des manuscrits fournis d'inquiétude combinés avec des programmes musculaires de tension et de livraison optimisés selon la longévité hypnotique décroissante de poteau avec le temps pendant que la santé du sujet dégradait.

7,6,4, David Koresh de la branche Davidians dépensé beaucoup d'heures parlant avec des négociateurs de FBI au sujet de Dieu et de la bible et du "Dieu" finalement attendu pour lui dire quoi faire dans les heures finales du siège. Le composé a probablement eu des nombres de journaux personnels (requis pour des sujets par le NSA pendant le lavage de cerveau) qui pourraient mener aux questions au sujet de la façon dont ce culte est venu à ce niveau. En plus, juste comme d'autres extrémités lâches le NSA a dû fixer, "Dieu leur a parlé et a dit de commettre le suicide" et elles ont fait fixer encore un des grandes expériences du NSA en commande d'esprit et pathologie sociale.

7,6,5, Un ami à moi, David Sautter et moi a travaillé au chanteur, Division de Kearfott, produisant des armes de gouvernement où nous avons travaillé sous un système à plusieurs niveaux de sécurité; Sécurité de compagnie, FBI, diamètre, et au dessus de l'échelle observant les observateurs; le NSA. J'ai discuté la technologie du NSA avec Dave et quelques mois plus tard, j'ai entendu qu'il avait commis le suicide à l'intérieur de d'une salle verrouillée. Ce thème familier à ce jour et les détails du cas seront détruits ou récrits par des influences de NSA pour préserver la sécurité nationale.

7,7, Les caisses des activités de NSA vont indéfiniment. Avec l'accès au centre de l'information du crime du FBI (CIC), nous pourrions trouver plusieurs mille dossiers avoir les modèles caractéristiques où le NSA avait expérimenté sur les individus avec leur technologie "de commande de pensée".

7,8, Actuellement, le NSA a beaucoup de sujets dans le domaine (notre société) ce besoin seulement une série de "déclenchements" (les manuscrits posthypnotiques soigneusement construits) de les envoyer au-dessus du bord et sur une mission à la mise à mort. Le NSA les appelle des "tireurs sur une étagère". Un exemple récent était Russell Eugene Weston, le Jr. qui est allé sur une fête de tir chez le Capitol autour juillet de 26, 1998. Il a été diagnostiqué avec la schizophrénie, a eu des delusions qu'il a eu une affiliation avec la C.i.a ou le FBI et a pensé que un dispositif decheminement a été planté dans sa dent. Il était un produit du lavage de cerveau de NSA. Il n'a pas eu la capacité d'identifier la technologie de pointe quoiqu'il ait su que "quelqu'un" (la C.i.a, FBI, etc...) communiquait avec lui et cela ces capacités de communication enjambées à travers les Etats-Unis le menant à croire qu'il a eu un dispositif de cheminement a planté sur lui. En raison des vrais effets des traitements d'hypnose de NSA, il raison donc pour laquelle le médicament de schizophrénie n'aiderait pas et ainsi il a stoppé le prendre. C'était un homme essayant désespérément d'alléger la douleur que le NSA a infligée sur lui.

7,9, Au cours des années, j'ai rencontré des milliers de personnes qui ont été soumises à un lavage de cerveau dans le christianisme à un niveau où Dieu leur dit quoi faire dans leurs esprits (décrits comme une voix douce par des victimes) et eux obéissent mindlessly. Oui, ils ont des "amis à l'intérieur de leurs têtes" également. Elle est évident que l'Anti-Christ biblique dans le livre des révélations est arrivé et convainc beaucoup de sujets que Jésus est de retour sur terre et les diriger.

8. PROCÉDÉ COMPORTEMENTAL DE MODIFICATION DE NSA:
8,1, Le contour procédural suivant documente des techniques, des processus, des explications, et des définitions typiques du procédé comportemental de la modification de l'agence de sécurité nationale en utilisant des suggestions posthypnotiques implantées subliminales par les éléments de langue phonétiquement édités acoustique fournis combinés dans des manuscrits sans préparation somnambulistic dans le sujet.

8,2, En termes plus simples, le sujet est unknowingly donné l'hypnose tandis que le sujet est complètement éveillé et est torturé et puni avec cette hypnose dans un comportement prédéterminé par l'agence de sécurité nationale. Le comportement est habituellement extrêmement religieux, s'appelle le "reborn" par l'église, avec le but du sujet toute la vie "d'un rapport personnel avec Jésus le Christ".

8,2,1, Modification ABSTRAITE Et Comportementale:
8,2,1,1, Les débuts comportementaux de procédé de la modification du NSA avec l'identification et la qualification du sujet. Le NSA avait l'habitude de choisir des sujets basés sur le valeur nette du sujet à l'agence dans la visibilité publique, les ressources financières, le chiffon politique, ou d'autres raisons d'intelligence et de counter-intelligence. Des attentions additionnelles aux risques réduisants au minimum de sécurité de l'exposition, de l'index posthypnotique du suggestibility du sujet, de l'intelligence et des capacités de raisonnement du sujet, de la croyance morale et superstitieuse, et du statut social et de la faiblesse du sujet des groupes primaires de soutien du sujet (famille).
Maintenant un rapport récent référencé dans du 26 la section d'affaires mars du registre orange du comté de la base nationale de sommeil signale que 40% d'Américains éprouvent des problèmes de sommeil. Ces nouvelles pourraient indiquer que le NSA élargit son influence au public plus grand. Comme expliqué ci-dessous dans ce document, le NSA commence toujours son procédé comportemental de modification avec la privation de rem.

8,2,1,2, Après choix, le sujet est soumis à de longues périodes la privation de sommeil de rem et les suggestions posthypnotiques torturantes renforcées qui panne de la volonté du sujet, de la confiance, de l'indépendance, et des valeurs morales. En attendant, le sujet est de plus en plus isolé dans à leur familier et causer de confiance de groupes de pair sujet à la dépression d'expérience, apathie, et à l'échec finalement social et financier.

8,2,1,3, Les delusions induits posthypnotiques typiques ont rapporté par des sujets tintent dans divers secteurs du corps, qui sont pensés résulter des faisceaux de micro-onde. Entendre fait tic tac des coups ou des fissures des murs, des plafonds, des horloges, des lumières, etc... Croyance que les voisins du sujet conspirent contre eux, ou que le sujet est suivi. Parfois les sujets croient que les divers perceptions, sentiments et expériences sont le résultat de "implante" dans leur corps. Il est important que les sujets comprennent de que les commandes de NSA cette technologie les abris souterrains durcis nucléaires et porte de voisins la prochaine n'ont rien à faire avec les expériences du sujet. Personne n'a le temps ou inclination de suivre un sujet autour avec un pistolet à micro-ondes pour chatouiller de diverses parties du corps. Nous sommes saturés avec des micro-ondes toute l'heure des stations de télévision, des satellites de communication, etc.. mais nous n'avons aucun symptôme parce que les micro-ondes n'ont pas la capacité de déclencher des réponses synaptiques localisées dans nos cerveaux. En outre, quand le sujet est dans une chambre entourée par plusieurs personnes, et le sujet est on utilise le seul éprouvant les "pensées", des sentiments de tintement, etc., alors évidemment une méthode de la livraison qui affecte seulement le sujet; hypnose fournie acoustique de vitesse élevée.

8,2,1,4, Après un moment, le sujet a une panne émotive et un nouveau groupe de soutien est établi autour du sujet. Le nouveau groupe de soutien est typiquement une église avec des doctrines centrées dans la bible mais le NSA emploie également des cultes et d'autres groupes sociaux. Le NSA préfère les églises chrétiennes à parce que les doctrines permettent "Dieu ou Jésus de parler directement au sujet" et le renfort négatif peut être attribué avec Satan et les récompenses positives peuvent être considérées pour comme des bénédictions de Dieu masquant de ce fait la technologie du NSA et des processus. Quand le NSA emploie d'autres rapports en dehors dans ce que le sujet éprouve un réveil religieux et "donne leur vie au Christ" et le NSA réalise total commandent du sujet.

8,2,1,5. Le sujet est lentement libéré de l'hypnose inconfortable préjudiciable et elle est remplacée par l'hypnose positive de récompense comme "Dieu et Jésus travaille dans leur vie". Bientôt, le sujet a la fidélité complète à Jésus (AKA: Le NSA) et fera n'importe quoi sur la commande de Jésus (NSA).

8,2,1,6, Le sujet est exigé pour présenter des rapports quotidiens de statut sous forme de prières dans l'intimité de leur maison, bureau, ou voiture où le système électronique de la surveillance du NSA capture et assortit les prières par des "mots-clés". Le NSA alors de fournit l'hypnose additionnelle sous forme punitions ou récompenses ou de de diriger le sujet en conséquence vers la "volonté de Dieu". Si le sujet résistaient aux instructions du NSA, des punitions additionnelles sont infligées sur le sujet.

8,2,1,7, Le sujet est institutionalisé dans ce système où tous les nonconformances commis par le sujet sont observés, critiqued, et a signalé par la prière par d'autres "chrétiens" à NSA. Thus, les nouveaux agir de groupe de pair d'église comme un mécanisme de renforcement comportemental qui apportera n'importe lequel problèmes de du ces sujet au NSA comme elles ont été formées (c'est semblable au Nazi Gestapo de la guerre mondiale 2 et d'autres approches de communiste).

8,2,1,8, Un sujet qui a avec succès fini les vies comportementales de programme de la modification du NSA hors du reste de leur vie médiocre en service à Jésus (NSA) et ne cause jamais aucune vague dans les médias d'église ou de nouvelles pour la crainte des représailles du NSA. Les vies du sujet sont relativement improductives parce que leur foyer a lieu leur "vie après que la mort" et pas ce qu'elles accomplissent tandis qu'elles sont vivantes. Elles évitent "worldly des activités", et sont habituellement confuses et disjointes dans des pensées raisonnables et des concepts. Par exemple, ils ne croient pas au tout ce qui n'est pas dans la bible, c.-à-d. dinosaurs, évolution, voyage d'espace, quoiqu'ils montent sur les avions et la télévision de montre dont toutes les deux ne sont pas mises en référence dans la bible.

8,3, PROCÉDÉ COMPORTEMENTAL DE MODIFICATION:
8,3,1, Déclenchement Des Techniques:

8,3,1,1, Le NSA réduit au minimum des risques de sécurité en employant des techniques posthypnotiques multiples de la livraison pour appliquer le renfort négatif dans le sujet. Les modèles entrent dans trois catégories principales; les livraisons en temps réel, prescheduled les livraisons par l'intermédiaire d'un ordinateur préprogrammé, et les livraisons posthypnotiques ou "conditionnelles". Le NSA n'emploie pas des commandes posthypnotiques transmises en temps réel exclusivement parce que le sujet pourrait identifier quand le NSA n'observait pas activement entraînant un souci de sécurité et il serait coûté prohibitif pour garder les enfants le sujet 24 heures sur 24.

8,3,1,2, La modification comportementale se produit généralement le plus rapidement en utilisant le renfort négatif sans interruption. Il n'est pas pratique ou économique d'observer un sujet sans interruption pour appliquer les livraisons en temps réel. En plus, employer chacun des trois modèles de la livraison de manuscrit confond le sujet, cause sujet à croient qu'elles toujours sont observées, et maximisent le changement comportemental au-dessus de la pression continue de temps cependant.

8,3,2, Subconscients En temps réel Implantent La Livraison: 8,3,2,1, moyens en temps réel que le NSA ODO transmet le manuscrit posthypnotique de commande au sujet et observe la réponse du sujet. Cette technique est exigée pour des interrogations subliminales. Tous les manuscrits posthypnotiques standard de commande de NSA peuvent être fournis temps réel. Cette forme de la livraison peut précipiter la perception d'une "voix" entendue dans l'esprit de a sujet à l'élasticité les l'information (vraie ou fausse) ou des ordres selon le but des activités du NSA.

8,3,3, Prescheduled Subconscient Implantent La Livraison: 8,3,3,1, L'ordinateur central de commutation de NSA peut transmettre un manuscrit à un sujet indiqué à un temps préspécifié. La gamme de transmission du manuscrit transmis peut être limitée à un bâtiment simple, à une ville, ou à un grand secteur géographique (c.-à-d. l'Amérique du Nord ou l'Europe). En ayant prescheduled des manuscrits, le sujet a des pensées apparemment aléatoirement d'occurrence et des sentiments qui ne peuvent pas être associés à une situation se reproduisante généralement comme le précipité événement-déclenché de manuscrits.

8,3,4, Événement-Déclenché (conditionnel) implantez la livraison:
8,3,4,1, Subconscient posthypnotique implante qui sont déclenchés (activé) avec un événement, pensée, ou mot de code (événement-déclenché ou conditionnel) sont fortement éprouvés par le sujet et sont les outils puissants pour renforcer un comportement désiré prédéterminé et infliger des delusions.

8,3,4,2, Ce type de commandes posthypnotiques sont celui le plus généralement employé par des hypnotherapists pour aider à peuple le tabagisme stoppé, l'étude mieux, ou en général, comportement de changement (modification comportementale). Il y a de l'information étendue sur les bibliothèques d'Internet et d'université au sujet de cette forme de la livraison posthypnotique de commande et comment au "manuscrit" et les emploie.

8,3,4,3, Le NSA peut renforcer un comportement désiré prédéterminé en associant un subconscient implantent (renfort négatif ou positif) avec un événement. Un exemple est que quand le NSA ont voulu isoler le sujet de la compagnie d'une hostilité spécifique une place de personne ou chose, le sujet sera implanté avec un sentiment de plus grande inquiétude, de la tension, du malaise simple, ou d'un sentiment d'un manque de paix. Quand le sujet part de la personne, de l'endroit, ou de la chose, on déclenche des autres posthypnotiques implantent qui récompensent le comportement du sujet avec un sentiment de soulagement de l'inquiétude, hostilité, tension, malaise, et la paix est reconstituée dans l'esprit du sujet. Exemple: Ce manuscrit fera toujours ne pas dormir une fille ou garçon avec le sexe opposé: "vous vous sentirez très tendu et ne pas pouvoir détendre si vous embrassez, dormez avec, ou restez longtemps à la maison de votre (garçon ou fille) ami et vous sentirez une paix profonde quand vous partez de leur maison pour retourner à la maison". Ces types de manuscrits laissés unmanaged et non enlevé peut causer le grand mal pendant que le sujet se développe et les conditions et les comportements sociaux changent le temps fini.

8,3,4,4, Il convient noter que le NSA travaille avec précision le type du renfort négatif et/ou positif, du degré du renfort, de la durée de l'effet de renforcement et des conditions du déclenchement. Ce renfort événement-déclenché posthypnotique peut être lancé graduellement et peut rester si subtile que le sujet croit que le malaise est naturel et qu'il est la décision du sujet uninfluenced par n'importe qui autrement que le sujet devrait éviter la personne, l'endroit ou la chose.

8,3,4,5, Ce subconscient implante peut être combiné avec l'autre implante comme une pensée posthypnotique-déclenchée pour augmenter la décision du sujet vers la situation. Par exemple le sujet peut être subconscient implanté avec une commande d'être très sensible aux changements de leurs sentiments et à la sensation grande au sujet de prendre des décisions fortes pour prendre la charge de leurs vies. Ceci peut être renforcé avec une autre suggestion posthypnotique pour éviter toutes les situations qui causent le malaise soumis et qui chaque fois le sujet commet himself/herself à enlever une situation de cette sorte en leurs vies, elles sentira un contrôle croissant de leurs vies. Notez que comme le sujet perçoit un contrôle croissant de leurs vies elles perdent réellement la commande au NSA proportionnellement. Nombreux d'autres exemples existent et il est au delà de la portée de ce document pour documenter chaque possibilité.

8,3,5, Étape 1 (Évaluation De Prescreen):
8,3,5,1, L'index posthypnotique de Suggestibility du sujet est déterminé par une série d'essais simples. Hypnoamnesia est appliqué au sujet pour le nom d'un objet ou l'individu et la vitesse du sujet est chronométré pour déterminer à quelle rapiditè ils peuvent surmonter ou ne pas surmonter la suggestion posthypnotique "vous ne pourrez pas se rappeler le nom du"____"n'importe comment dur vous essayez. D'autres suggestions posthypnotiques peuvent être employées pour créer la crainte ou le malaise dans le sujet qui peut par être remédié à vol ou mouvement. Le sujet doit surmonter une suggestion posthypnotique qu'elles ne peuvent pas se déplacer n'importe comment dur elles essayent. En résumé, une suggestion posthypnotique est donnée au sujet et la capacité du sujet de le surmonter est évaluée.

8,3,5,2, Une pleine étude du sujet religieux, des superstitions, des craintes, par et des insécurités est effectuée des techniques subliminales standard d'interrogation et observation comportementale.

8,3,5,3, Des scénarios d'interrogation sont présentés au sujet en utilisant des techniques subliminales standard d'interrogation et des techniques somnambulistic d'interrogation. Les deux types standard de scénarios sont "des questions ouvertes" (semblables au choix multiple avec des étiquettes de réponse pre-assigned à chaque choix) ou "rejetez si désagréable" (étiquette négative de réponse si le sujet est en désaccord). Des techniques plus avançées des scénarios d'interrogation sont employées comme exigées ou comme déterminées par l'expérience de l'cOdo.

8,3,5,4, l'observation en temps réel, les techniques subliminales standard d'interrogation et les techniques somnambulistic d'interrogation sont employées pour déterminer le statut du sujet, les capacités, les attitudes, et les qualifications sociaux globaux de communication avec les groupes et les amis primaires de soutien.

8,3,5,5. La compréhension scientifique et l'expérience pratique d'applications dans les domaines de la psychologie, de l'hypnose, de la pharmacologie, et de l'analyse de problème sont considérées des risques dans le sujet qui peut compliquer ou empêcher des procédés comportementaux suivants de modification. Une fois que le sujet identifie la technologie l'a employé est presque impossible de contenir l'infraction potentielle de sécurité sans terminer le sujet. La plupart des exécutions lancées par NSA (suicides) sont le résultat du sujet identifiant la technologie utilisée ou inattention de la part de l'cOdo contrôlant le dossier.

8,3,5,6, La technologie de NSA a les moyens le contrôle puissant du sujet, de l'environnement du sujet, et de la capacité du sujet de projeter et mettre en application une révélation pour s'approprier des organismes gouvernementaux. Quand le sujet finalement réalise une révélation, l'état physique et mental du sujet est épuisé. La capacité du sujet de communiquer avec concision a été arrêtée, et le sujet a été déjà installé et déshonoré dans la vue des agences locales et fédérales d'application de loi il est incertain d'assurer le témoignage du sujet et unsubstantiated. Là où le NSA estime que ces étapes ne peuvent pas être réalisées dans les sujets moyens de risque, le NSA ne recrutera pas le sujet dans le procédé comportemental de modification.

8,3,6, Étape 2 (Processus Standard):

8,3,6,1, Cette étape est où la plupart des sujets sont behaviorally modifiés pour servir et suivre "Dieu" (gestion de NSA d'cAka des droits civiques du sujet). Si le sujet accepte la religion et la direction à ce stade le NSA renforce le rapport du sujet avec Jésus et ferme le dossier. Ce programme raccourci reçoit le retour maximum pour le NSA pour le moindre investissement et réduit au minimum le risque de sécurité. Il cause également de la moindre quantité dommages et institutionalization dans le sujet.

8,3,6,2. Coïncidence:
8,3,6,2,1, La coïncidence est employée pour créer la perception dans le sujet que les événements supernatural commencent dans la vie du sujet. Une combinaison des commandes posthypnotiques et l'pré-information attribuée derrière le sujet avant une expérience prochaine que le NSA que système d'intelligence a découvert donne le sujet à un sentiment qui "Dieu" ou autre être supernatural est prise l'intérêt pour leur vie.

8,3,6,2,2, Ce qui suit est une technique typique employée par l'information de collectes de NSA. NSA Intelligence concernant la matière du sermon dans l'église du sujet. Cette information est recueillie par l'équipement électronique de surveillance installé dans l'église. Le NSA implante alors une commande posthypnotique qui déclenche du sujet dans l'esprit de souci et contemplation au sujet de la matière du sermon avant d'aller à l'église. Quand le sujet entend le sermon, le sermon semble parler directement au sujet qui s'ajoute à la capacité mystérieuse et unexplainable de Dieu d'adresser les soucis les plus secrets du sujet, particulièrement quand le sujet n'a partagé ces soucis avec aucun autre être humain.

8,3,6,2,3, Une autre méthode typique employée par des événements tragiques de soucis de NSA se produisant à a aimé ceux. L'intelligence de NSA reçoit une émission ou l'information préliminaire par la surveillance électronique que le parent d'un sujet a été blessé ou tué local. Le sujet est donné une suggestion posthypnotique de qu'un sentiment crainte ou perte jaillit vers le haut à l'intérieur d'elles et ils sont dirigés penser à cela particulier ont aimé un. Quand on les annonce finalement par les canaux officiels, le sujet croit qu'ils ont des puissances, des perspicacités, ou des communications spéciales de Dieu, des étrangers, ou d'autres entités.

Privation De Sommeil De 8,3,6,3, Rems:

8,3,6,3,1, L'étape rapide du mouvement d'oeil (rem) du sommeil est commandée et habituellement limité à un à deux cycles par nuit ayant pour résultat micro-dort pendant le jour. La privation de rem empêche la mémoire à court terme, concentration, capacités tactiles, articulation verbale, raisonnement, et l'individu . La synthèse de protéine est empêchée et réduit de ce fait la capacité du sujet de guérir après des dommages physiques ou après des périodes d'exercice étendu. Le résultat est que la santé générale du sujet dégrade de même que les liens sociaux et l'exécution de work/school.

8,3,6,3,2, Le NSA effectue la commande du sommeil de rem par de diverses méthodes. Posthypnotique implante peut être implanté qui placent un sujet dans un sommeil léger (trance posthypnotique) avec de diverses combinaisons de tension musculaire et cycle d'ordinateur implantent les livraisons (être discuté plus tard).

8,3,6,3,3, Les sujets se plaignent typiquement sans sommeil, sommeil agité, réveillant chaque heure l'heure, restant éveillés jusqu'à l'heure où ils doivent se lever, réveillant une heure après qu'ils se retirent et ne retournant pas au sommeil, et typiquement ne peuvent rappeler aucun rêves. En plus, ils se plaindront de répéter des pensées torturantes, emballant des pensées, et itching et engourdissement faciaux. La fatigue quotidienne, le rappel faible des noms, et la consommation de caféine est typique.

8,3,6,3,4, Les anneaux foncés entourant les yeux est évident et le secteur obscurci autour des yeux peut être rapporté en tant qu'endolori ou tendre par le sujet. Les effets altérants perceptuels subtiles de la privation de rem le rendent plus difficile pour sujet à d'identifier le problème de privation de rem. Quand l'impact de dépravation de rem est progressif et accompagné d'une commande posthypnotique que le sujet "se sentira énergique et reposé", le sujet n'identifiera pas la privation de rem. On peut implanter des commandes posthypnotiques additionnelles sujet aux lesquelles le rendra difficile pour "de voir ou percevoir" les anneaux entourant leurs yeux. J'ai vu que beaucoup de sujets avec les anneaux très foncés d'oeil et les sujets ne pourraient pas les identifier du tout.

8,3,6,4, Perfectionnement De Facteur De Honte:
8,3,6,4,1, De diverses suggestions posthypnotiques sont implantées dans le sujet après une semaine ou période tellement longue de la privation de rem. La teneur des manuscrits posthypnotiques est construite pour causer sujet à exécutent embarrassant et des actes autrement honteux (habituellement sexuels mais toujours antisociaux). Ces comportements honteux sont employés par le NSA plus tard à la honte la personne dans une estime inférieure d'individu, confiance réduite en leur propre discipline d'individu, un besoin de rémission de Dieu. Ces embarras fournissent des moyens de faire du chantage ou critiquer au sujet si le NSA est détecté et autrement menacé par le sujet.

8,3,6,4,2, Le NSA emploiera toujours une autre agence d'application de loi pour documenter l'anomalie comportementale pour maintenir l'anonymat. Le NSA a été connu pour aider des sujets à éviter la poursuite pour gagner la fidélité ou pour créer un rapport adversarial entre l'agence temporaire et le sujet (un autre facteur d'intimidation) quoique le NSA ait été responsable de créer le problème comportemental dans la vie du sujet.

8,3,6,5, Pertinence et convictions religieuses:

8,3,6,5,1, Le NSA implante typiquement les suggestions posthypnotiques qui sont clairement mises en référence dans la bible. Le sujet peut être puni (par le renfort négatif) par tout ce qui est mis en référence dans la bible pour justifier la validité du "mot de Dieu". Quand le NSA ne suit pas les références bibliques standard, la plupart des sujets n'identifient pas les contradictions hors de l'ignorance ou une incapacité de rationaliser, ou, ils trouvent d'autres moyens de justifier les événements pour recevoir la paix de Dieu (NSA). Du du ce composant du processus de NSA doit fournir au sujet un plus grand sens la crainte et l'intimidation résultant la présence de Dieu et la force. "Thou ne désobéira pas Dieu".

8,3,6,6, Paranoïa:
8,3,6,6,1, La paranoïa est un outil puissant employé par le NSA. Elle fournit des moyens de développer la méfiance du sujet d'autres comprenant le groupe primaire du sujet qui pourrait fournir l'appui positif pendant cette période de la détresse dans la vie du sujet. La paranoïa est souvent identifiée et escompté comme défaut de caractère par la plupart des peuples dans la société américaine et critique donc le témoignage du sujet encore autre. Les personnes souhaitantes non informées, mais bonnes comprenant des amis, peuvent recommander au sujet à poursuivent la consultation. Cette rétroaction négative peut faire la crainte soumise que les gens croire que le sujet est fou.

8,3,6,6,2, Quand le sujet cherche la consultation professionnelle, le résultat sera un misdiagnosis avec un traitement cher, inadéquat et inefficace. Les symptômes observés résultent simplement de l'hypnose, efforts non biologiques, chimiques, ou environnementaux. De un misdiagnosis motive fortement le sujet pour ne pas communiquer leurs expériences à d'autres pour éviter le déshonneur social une étiquette "schizophrénie" et fardeau financier additionnel. Cet isolement le du sujet et leur hésitation pour communiquer leur expérience à d'autres réduit le risque de sécurité de NSA. Le NSA ne peut pas permettre sujet à l'information de part avec d'autres sujets qui ont déjà éprouvé le programme et commencer de ce fait une piscine d'information qui pourrait être compilée et employée pour exposer le système de NSA.

8,3,6,6,3, Le sujet est mené à croire que les voisins du sujet, travail s'associe et/ou la famille conspirent contre le sujet par un certain nombre de manuscrits fournis au sujet par le NSA. Le NSA peut plus loin compliquer le delusion de conspiration en employant la même technologie pour avoir un associé de travail pour poser au sujet une question ou pour faire un commentaire qui peut être employé par le NSA pour confirmer les craintes de sujets. Isolats de cette technique d'autres le sujet de faire confiance à leurs groupes de pair, détresse de causes et hostilité émotives additionnelles vers ces personnes. Le sujet recourt parfois au comportement violent, qui est regardé par des observateurs comme irrationnel, unprovoked le comportement qui peut être traité en tant que comportement criminel par le personnel d'application de loi.

8,3,7, Étape 3 (Processus Extrême):
8,3,7,1, Cette méthode est très grave et a habituellement comme conséquence des deux au programme de cinq ans. En raison de la sévérité de la douleur, le sujet habituellement est de manière permanente altéré pour l'intégration dans la vie traditionnelle normale et est essentiellement institutionalisé. Le résultat est que le sujet doit résider dans une condition de concurrence moins comme un groupe d'église. Les sujets qui reçoivent ce programme tendent à être fortement superstitieux, sont agités facilement quand l'évidence objective qui contredit leur système de croyance est présentée. Ils tendent à croire en monde spirituel (démons, fantômes, dieu, entités spirituelles, etc..) et à considérer comme étant le monde spirituel plus puissant et important que le monde matériel ou vrai. Ce programme suit fondamentalement les étapes suivantes; Privation de rem, panne l'estime d'individu et la confiance, de douleur intense, de conscience exagérée, de contact spirituel, de reborn en Jésus le Christ, de bataille spirituelle, de dégagement (sauvé par le sauveur), et de la récupération (bénie par Jésus le Christ). Autant que possible le NSA sautera ou réduira ces étapes pour réduire au minimum le risque de sécurité et le coût financier.

8,3,7,2, La dépendance croissante à légard les drogues et l'alcool:
8,3,7,2,1, À mesure que la privation de rem augmente le sujet doit dépendre des stimulants du système nerveux central (CNS) pour compenser la dégradation de la productivité au travail, instruit, et dans des rapports interpersonnels. Ceci sert le NSA de plusieurs manières. L'utilisation des drogues (particulièrement stimulants de CNS) augmente l'index du des matières du suggestibility. Ou en d'autres termes, les commandes hypnotiques de poteau sont plus efficaces et le sujet a une plus grande difficulté résister aux impulsions produites par les commandes. En outre, le plus grand effort de faire face aux drogues en même temps que la résistance des commandes posthypnotiques nouvellement présentées sert à pousser le sujet plus près d'une panne émotive. Si le sujet emploie les drogues illégales, les essais de NSA pour établir le sujet pour qu'une conviction obtienne s'assurent que le sujet desserre la crédibilité. Qui croire un utilisateur de drogue qui a réclamé que he/she était harcelé par un organisme gouvernemental qui tormenting les avec l'hypnose? Il sert également le NSA dans le programme par la documentation de quelque chose que le sujet aura honte de quand le programme atteint l'étape exagérée de conscience.

8,3,7,2,2, L'alcool, les comprimés somnifères et d'autres médicaments également empêchent le sommeil d'étape de rem et augmentent l'irritabilité avec le temps de ce fait plus loin dégradant et isolant le sujet.

8,3,7,2,3, En résumé, le NSA tire bénéfice du sujet répondant à l'assaut de privation de rem avec l'individu-médicament. Cette réponse critique le sujet en les marquant dans la société en tant qu'utilisateur de drogue, elle augmente l'effet des commandes posthypnotiques implantées et elle donne au sujet une raison de la honte qui sera employée contre le sujet plus tard pour justifier la punition de "Dieu". Il convient noter que le sujet n'est pas vraiment coupable de n'importe quoi, excepté être une victime qui a été manoeuvrée dans un procédé scientifique soigneusement commandé de modification de comportement.

8,3,7,3, Nutrition Faible:
8,3,7,3,1, La nutrition faible réduit l'énergie que le sujet a et sert plus tard d'une autre justification de la punition de Dieu. On enseignera plus tard le sujet que "le corps est le temple" et que le maltraiter est de violer la volonté de Dieu.

8,3,7,4, Apathie:
8,3,7,4,1, Après que l'amour-propre du sujet soit décomposé et manque continu et début persistant de douleur de dominer chaque jour, l'individu devient apathetic comme mécanisme de la défense. Le sujet a commis à ce stade un autre péché "de ne pas persévérer par la foi" qui plus tard est employée sur le sujet plus tard pour augmenter un sentiment de culpabilité.

8,3,7,5, Dépression:
8,3,7,5,1, Précipités de dépression en raison de la privation chronique de sommeil de rem, de l'isolement social et d'un sentiment d'abandon dans le sujet. Généralement, quand le sujet cherche la consultation professionnelle, ils sont mal diagnostiqués et traités pour la dépression avec des médicaments mais la cause de racine du problème (négatif renforçant des suggestions posthypnotiques infligées de longues périodes finies) n'est pas traitée ou n'est pas corrigée.

8,3,7,6, Insécurité:
8,3,7,6,1, Les débuts de sujet pour éprouver l'insécurité grave dans cette étape. Le NSA emploie cette insécurité contre le sujet dans plusieurs manières. En raison les capacités de raisonnement altérées et isolement émotif, le sujet est susceptible de des approches des personnes pas sincères, qui sont employées par le NSA pour blesser avec émotion le sujet davantage. Ceci permet au NSA de convaincre le sujet que les gens ne peuvent pas être faits confiance et que seulement le NSA (Jésus) peut être fait confiance. Ceci sert à isoler le sujet des groupes de support de pair et rend le sujet avec émotion dépendant du NSA ayant pour résultat le NSA gagnant plus de puissance dans la vie du sujet.

8,3,7,7, Journaux et journaux intimes:
8,3,7,7,1, La plupart des sujets sont dirigées garder un "journal" ou journal intime par le NSA de sorte que le sujet puisse enregistrer et des sentiments de revue, événements, observations, et les "directions de Dieu" qui normalement seraient dues indisponible à la perte courte de mémoire de limite pendant des périodes prolongées de la privation de rem. Le NSA emploie les journaux du sujet par une multitude de moyens.

8,3,7,8, Épellation dégradante et exécution grammaticale:

8,3,7,8,1, Les sujets à ces étapes prolongées de la privation de rem, de la confusion, et de la détresse émotive, ont la grammaire très faible, l'épellation, et les envergures courtes d'une attention.

8,3,7,9, Discours Ralenti:
8,3,7,9,1, Les sujets éprouvent un discours plus lent et ont un plus grand temps en raison d'articuler les points concis la privation de rem et toute autre exécution dégradant des commandes posthypnotiques. La consommation très légère d'alcool peut exaspérer les dommages de la privation de rem et le précipité slurred la parole.

8,3,7,10, Confusion:
8,3,7,10,1, Résultats de confusion de trois sources primaires; Privation de rem, commandes posthypnotiques spécifiques de renforcer la confusion, et les dommages émotifs et de les soumettre à une contrainte qui sont infligés. La confusion permet au NSA d'infliger sans interruption des dommages à la vie du sujet sans observation en temps réel. Une personne confuse généralement n'est pas aussi productive qu'un penseur clair organisé est et offre de plus grandes possibilités intéressantes d'offenser des personnes par ce qu'elles disent ou font et est moins pour identifier quand elles ont fait des erreurs. Tous ces symptômes aident les objectifs du NSA dans cette étape et étapes suivantes. En outre, la confusion limite l'individu d'analyser la source de leur douleur et de prendre des modalités de reprise, et réduit donc le risque de la sécurité du NSA.

8,3,7,11, Concentration Faible:
8,3,7,11,1, La concentration de difficulté altère la productivité du sujet et retient le sujet de faire des individu-améliorations et des corrections dans le comportement. Elle le rend très difficile pour sujet au au de faire n'importe quelle recherche ou lecture pour évaluer son état. Ceci prépare le terrain pour que le NSA démontre que le sujet ne peut faire rien sur leurs propres sans "Dieu", augmentant de ce fait l'anéantissement et inquiétude du sujet (induisant la panne émotive) et finalement rendant le sujet totalement dépendant de la volonté de Dieu.

8,3,7,12, Désordres lâches d'association et de personnalité:
8,3,7,12,1, La pensée disjointe par expériences soumises à ce stade (association lâche) qui apparaît aux observateurs comme sens de l'humour étrange ou des réponses inadéquates le moment où s'engageant dans les conversations. Le sarcasme continu et d'autres traits négatifs d'attitude et indésirables de personnalité peuvent être présents.
8,3,7,13, Colère:
8,3,7,13,1, La manière dont les expériences soumises irritent est d'importance profonde. Si le sujet permet au NSA de réorienter la colère croissante et des hostilités vers le NSA à une autre personne sous forme de violence (agression mal placée), le NSA renforcera le comportement violent avec des commandes posthypnotiques. Le résultat est une personne qui peut réaliser l'acclamation nationale en tant que meurtrier qui a entendu des voix de Satan diriger him/her. Ayant pour résultat typiquement, le sujet est encouragé à commettre des actes de violence avec des conjoints, des amis, ou des employeurs davantage d'isolement social et honte accrue. Quelques exemples de NSA ont dirigé des victimes d'agression mal placée incluent les ouvriers postaux récents des USA lequel travail dans le service postal. C'est un des canaux d'"interception de communication" de fiole que le NSA est dirigé vers le moniteur. Les itinéraires of le courrier suspect et l'ouvrier postal le traitant sont sans interruption surveillés par NSA. Sometimes que les contester de NSA ODO de un ouvrier postal et de de l'harceler les ou du du soumission l'ouvrier postal à la modification comportementale.

8,3,7,14, Delusions:
8,3,7,14,1, Delusions sont employés pour critiquer le témoin et pour fournir également une source additionnelle pour la crainte, l'intimidation et la confusion. Delusions peut être mais ne pas être limité aux théories se développantes soumises de conspiration d'employés de camarade et d'amis, de croyance que les anges ou les démons sont les communiquant ou visitants, les sensations de tintement de la micro-onde lance ou implante, de croyance dans des événements supernatural, etc...

8,3,7,15, Hallucinations Audio:
8,3,7,15,1, De sujets murs d'audition de rapport souvent cliquetant au, marchepieds dans la maison, le bruit de quelqu'un essayant d'ouvrir la porte, forant la porte, etc...

8,3,7,15,2, Ces hallucinations audio sont également employées pour critiquer le témoin et pour fournir également une source additionnelle pour la paranoïa, la crainte, et le renfort négatif.

8,3,7,16, Voix dans l'esprit du sujet:
8,3,7,16,1,1, Les voix dans l'esprit du sujet sont réalisées par une multitude de moyens en utilisant le temps réel et prescheduled les livraisons posthypnotiques de suggestion, et la substitution de nom implantent des techniques.

8,3,7,16,2, La Substitution De Nom Posthypnotique Implantent:

8,3,7,16,2,1, Le sujet peut avoir une suggestion posthypnotique implantée qui change la forme de pronoms dans la pensée interne du sujet. Le résultat est le sujet perçoit que quelqu'un indique him/her faire quelque chose avec presque chaque pensée. Un exemple est; le sujet pense, "je devrait aller à l'église aujourd'hui". Avec la suggestion posthypnotique de substitution de nom que le sujet éprouve la pensée interne suivante, "vous devrait aller à l'église aujourd'hui!" Notez qu'en implantant la commande posthypnotique dans l'esprit subconscient du sujet de penser le pronom "vous" au lieu de "I" le sujet percevrez qu'ils sont dirigés par une voix quoique la majorité du contenu interne de pensée soit leur propre pensée naturelle. Ce subconscient implante peut être employé en combination avec l'autre implante pour augmenter la perception du sujet de la menace, craint, et donc paranoïa. Il peut être employé avec l'autre suggestion posthypnotique implante qui donnera au sujet la perception ou d'un "bon" ou la voix ou l'esprit "mauvaise" dirige him/her. Ce implantez est puissant parce qu'il donne au sujet la perception que l'esprit, l'ange, le Dieu ou l'esprit saint sait et dirige chaque pensée du sujet. Il fournit une preuve persuasive que "Dieu sait chaque pensée de ses enfants". Des sujets qui n'ont pas une armature superstitieuse de la référence et ne cherchent pas l'aide professionnelle sont habituellement mal diagnostiqués en tant que schizophrène.

8,3,7,17. Acouphène (Oreille Sonnant):
8,3,7,17,1, L'acouphène est généralement rapporté par des sujets harcelés par le NSA et n'a typiquement aucune base pharmacologique ou biochimique et est produit par une suggestion posthypnotique. Il est souvent mal diagnostiqué comme sonnant provoqué par utilisation excessive d'aspirine et est réellement une hallucination audio déclenchée par l'hypnose.

8,3,7,18, Accomplissez Le Silence Silencieux:
8,3,7,18,1, Utilisé par le NSA comme renfort positif pour deux raisons générales; le sujet a l'acouphène enlevé pour indiquer que le sujet a "Peace Restored du seigneur", et deuxièmement, le sujet a réalisé une étape importante vers être libéré par God (le NSA).

8,3,7,19, Vent Silencieux:
8,3,7,19,1, L'hallucination audio d'un vent silencieux est employée pour convaincre le sujet que l'esprit saint visite him/her. Un excellent exemple de cette hallucination combinée avec la crainte qui l'accompagne est contenu en lyrique de Phil Collin d'une chanson qui a le chorus "que je puis obtenir ainsi effrayé, écoutent le vent".

8,3,7,20, Hallucinations Visuelles:
8,3,7,20,1, Des hallucinations visuelles sont habituellement implantées dans les moments de réveil où un sujet sort du sommeil ou est dans un état somnambulatory (sommeil léger) de préférence dans une salle obscurcie. Les hallucinations sont passagères, habituellement durant moins d'une minute et ne sont pas durables. Les hallucinations typiques rapportées par des sujets sont des anges, de grandes araignées, et mouvement de divers objets ombragés à travers le plafond, tache lumineuse de lumière en avant du sujet, etc...

8,3,7,20,2, L'exposition "sightings" de télévision a eu de nombreux rapports des personnes voyant des "étrangers" à réveiller des moments. Ces types de comptes de nouvelles créent la confusion dans la société des USA et servent à continuer des personnes rechercher le phénomène faux maintenant de ce fait la technologie du NSA bloquée (disinformation).

8,3,7,21, Hallucinations et spasmes tactiles et olfactifs de muscle:

8,3,7,21,1,1, Les hallucinations tactiles peuvent être plus durables et sont employées pour communiquer une direction désirée au sujet typiquement après une interrogation en temps réel. Des sélections comportementales typiques publiées par le NSA sont manifestées sous forme de:

8,3,7,21,1,1,1, sensation provisoire de pression au bout du doigt droit d'index (en symbolisant la foi ou ayez la foi).

8,3,7,21,1,1,2, sensation provisoire de pression au bout du doigt gauche d'index (ne symbolisant aucune foi ou "déception de Satan").

8,3,7,21,1,1,3, sensation provisoire de pression au centre de la paume droite (symbolisant Jésus "s'asseyant au droit de Dieu").

8,3,7,21,1,1,4, sensation provisoire de pression à la boule du pied droit (symbolisant "obtenez sur la boule" ou "dépêchez-vous -vers le haut").

8,3,7,21,1,1,5, sensation provisoire de pression au bout du grand orteil de pied droit (symbolisant la "bonne direction").

8,3,7,21,1,1,6, sensation provisoire de pression au bout de l'orteil de centre de pied droit (symbolisant "la direction Foutue-vers le haut").

8,3,7,21,1,1,7, sensation provisoire de pression au bout du grand orteil de pied gauche (symbolisant "la direction fausse").

8,3,7,21,1,1,8, sensation provisoire de pression aux fesses du (la symbolisation la "mauvaise attitude" ou le "sujet est action comme un âne").

8,3,7,21,1,1,9, sensation provisoire de pression sur le bout le pénis ou le clitoris (symbolise des pensées immorales avec de comme le sujet est thinking/acting son pénis ou son clitoris).

8,3,7,21,1,1,10, sensation provisoire de pression au tambour d'oreille gauche (symbolisant "n'écoutez pas").

8,3,7,21,1,1,11, sensation provisoire de pression au tambour d'oreille droit (symbolisant "écoutez").

8,3,7,21,1,1,12, Un clignotement involontaire de l'oeil droit ou gauche (symbolisant: oeil droit = accord de Dieu ou oeil gauche = accord de Satan).

8,3,7,21,1,1,13, sensation provisoire de tintement sur les testicules (symbolisant la confiance masculine insuffisante ou "n'ayant aucune boule ou force").

8,3,7,21,1,1,14, tintement provisoire sur d'autres secteurs du corps pour impliquer que quelque chose de invisible et/ou supernatural touche le sujet. Peut être perçu en tant que menacer ou rassurer au sujet. Peut être employé pour intimider et confondre le sujet chronomètre souvent combiné avec posthypnotique additionnel implante pour infliger des delusions comme "être attaqué avec des micro-ondes" ou caresse par Angels.

8,3,7,21,1,1,15, Spasme musculaire ou pressions perçues près de la veine jugulaire sur le côté droit du cou (symbolisant Satan ayant le sujet par Jugular ou gorge). Ceci est employé pour infliger la crainte et pour douter.

8,3,7,21,1,1,16, Des spasmes musculaires sont parfois employés pour infliger dans la douleur grave anale sur le sujet en causant la contraction involontaire extrême du sphincter la région ou d'autres muscles inférieurs de dos ou de jambe.

8,3,7,21,1,1,17, Sensation perçue d'odeur d'une odeur épaisse et douce (symbolisant la victoire douce de Satan sur l'âme du sujet).

9. Divers cette section est écrite afin d'essayer de fournir aux individus intéressés certains les considérations et des précautions en cherchant à démontrer les abus des droits civiques du NSA en démontrant l'efficacité et des concepts de l'accès subliminal en utilisant de suggestions posthypnotiques implantées subliminales et de manuscrits en utilisant acoustique fournis et des commandes posthypnotiques phonétiquement accélérées sans préparation de Somnambulistic dans le sujet.

9,1, Le désossage de la technologie du NSA pour la prouver est des abus contre les américains est tout à fait difficile. Considérez le suivant.

9,2, Si les scientifiques et les techniciens effectuent leur recherche dans un service de que le NSA a les émetteurs récepteurs standard installés, et donc le NSA peuvent influencer la direction la recherche ou les données en effectuant des effets perceptuels en chercheurs. Ces effets perceptuels peuvent être la confusion, manque d'attention aux détails importants, inadvertances, les mauvaises prétentions, interprétation incorrecte des essais. Ces mêmes misperceptions seront également incorporés aux sujets d'expérience de recherches. La technologie ne peut pas être développée et optimisée si le NSA a n'importe quel accès aux sujets d'expérience. Les manuscrits d'essai donnés au sujet d'expérience fourni du chercheur peuvent être neutralisés par le NSA fournissant un manuscrit d'annulation juste après le manuscrit du chercheur. Le manuscrit de l'essai du NSA peut également inclure un manuscrit de hypnoamnesia à l'extrémité pour décommander n'importe quelle perception résiduelle dans le sujet de sorte que le sujet d'expérience ne rapporte aucun effet et le chercheur conclue le manuscrit d'essai n'ait eu aucun effet.

9,3, La recherche doit être effectuée dans un service à l'abri de toute l'intrusion électronique de NSA. Tout l'équipement dans le service doit être TEMPÊTE protégée et électriquement d'isolement dans le monde extérieur. Le personnel de recherches et leurs sujets doivent ne jamais laisser le secteur fixé du service de sorte qu'ils ne puissent pas être subliminally interrogés par le NSA. Le NSA saisirait à cette occasion pour fournir des manuscrits de disinformation le sujet ou chercheur. Les produits alimentaires et les approvisionnements seraient le choix logique de l'intrusion de NSA si toutes autres mesures de sécurité étaient efficaces contre le NSA.

9,4, Le NSA exploitera toutes les occasions de présenter les émetteurs récepteurs microscopiques dans le service de lui entoure des raisons. Les conditions minimales pour le NSA de prendre la commande de la recherche sont:

9,4,1, La livraison audio de NSA (un récepteur micro avec un haut-parleur micro)

9,4,2. Visibilité des cibles (sujet de chercheur ou d'expérience) pour capturer des étiquettes de réponse pendant des interrogations subliminales. Ceci peut comme être par l'illumination normale ou l'infrarouge à voir par la fenêtre, ou la vague de millimètre ou d'autres technologies qui peut voir par des barrières des murs et des plafonds.

9,4,3, Des étiquettes audibles de réponse peuvent être employées si le NSA a un récepteur micro avec un intérieur micro de haut-parleur mais ne peuvent pas obtenir un émetteur dedans et fonctionnant sans détection. Éternue, les toux, se dégageant de la gorge qui peut être prise par des microphones de laser, des microphones audibles d'amplification, etc. peut également être employée comme étiquettes de réponse.

9,5, Le NSA a actuellement des satellites avec la technologie de vague de millimètre qui permettra l'intrusion évidente dans la plupart des équipements. Les équipements d'essai devraient être souterrain profond, AKA 100 pieds sans l'accès adjacent d'autres équipements, lignes d'égout, lignes de flottaison ou conduits etc.. de puissance.

9,6, Tout exister d'équipements devra être corrigé avant que le habitation et la recherche commence.

9,7, Les sujets doivent pouvoir être soumis à l'hypnose traditionnelle après que le habitation de service comme essai avant la recherche à assurer que le NSA a les manuscrits minimaux déjà ait implanté.

9,8, Cette technologie est le niveau le plus élevé de l'intelligence recueillant pour les Etats-Unis. Les abus résultant de la gestion mauvaise de ce secteur du système de l'intelligence du NSA doivent forcer le congrès à légiférer des lois additionnelles pour protéger les citoyens. Le NSA doit régler ce système mieux. Le NSA prendra toutes les mesures nécessaires sans limite pour s'assurer que cette technologie est préservée et de façon autonome sous leur commande.

10. Conclusion: Les capitaux d'intelligence du plus grand et le plus élevé niveau de l'Amérique sont mismanaged et la gestion mauvaise doit être corrigée avant que tous les ennemis de notre grand pays l'acquièrent. Imaginez si la Chine avait cette technologie à employer sur leur population sans défense?

11. Dieu de mai nous aident tous en protégeant le public américain et en préservant et en contrôlant le potentiel essentiel de cette technologie essentielle de servir la sécurité nationale de l'Amérique.

Agence de sécurité nationale des Etats-Unis
[ jour le de à de mis: Fri, 02 Septembre 2005 12:13 ]
Fil précédent :wow !
Fil suivant :Dolphin Day
Aller au forum :
  


Heure actuelle: mer. juil. 30 13:10:19 EDT 2014
.:: Nous contacter :: Accueil ::.

Propulsé par : FUDforum 3.0.2.
Copyright © 2001-2010 FUDforum Bulletin Board Software