Добавить в корзинуПозвонить
Найти в Дзене
deepdives00

La vida entre ciudadanos controlados por IA: el relato de un observador externo

Información del editor La vida entre ciudadanos controlados por IA: el relato de un observador externo. Publicado originalmente en NewWorldWar.org, febrero de 2023. Primera edición para Kindle, abril de 2023.
ASIN: B0C2KSXFHC. Primera edición en ePub, abril de 2023.
ISBN: 9-781329-37704-2. Copyright © Mark M. Rich. Todos los derechos reservados. Librerías: www.amazon.com www.LuLu.com Todos los derechos reservados. Este libro, o cualquier parte del mismo, no puede reproducirse de ninguna forma sin la autorización por escrito del editor y/o autor. Este libro se vende bajo el entendido de que no sustituye ni reemplaza los servicios de ningún profesional. El autor y el editor no serán responsables ante ninguna persona o entidad por pérdidas o daños, reales o supuestos, directos o indirectos, causados por la información contenida en este libro. La vida entre ciudadanos controlados por IA: El relato de un observador externo. Febrero de 2023.
Introducción. Este libro, que incluye lo que

Información del editor

La vida entre ciudadanos controlados por IA: el relato de un observador externo.

Publicado originalmente en NewWorldWar.org, febrero de 2023. Primera edición para Kindle, abril de 2023.
ASIN: B0C2KSXFHC. Primera edición en ePub, abril de 2023.
ISBN: 9-781329-37704-2. Copyright © Mark M. Rich. Todos los derechos reservados. Librerías:
www.amazon.com www.LuLu.com Todos los derechos reservados. Este libro, o cualquier parte del mismo, no puede reproducirse de ninguna forma sin la autorización por escrito del editor y/o autor. Este libro se vende bajo el entendido de que no sustituye ni reemplaza los servicios de ningún profesional. El autor y el editor no serán responsables ante ninguna persona o entidad por pérdidas o daños, reales o supuestos, directos o indirectos, causados por la información contenida en este libro.

La vida entre ciudadanos controlados por IA: El relato de un observador externo. Febrero de 2023.
Introducción.

Este libro, que incluye lo que considero especulaciones lógicas, es mi intento de advertirles sobre lo que he visto durante los últimos 18 años como Individuo Objetivo (IO) con respecto a la toma de control de poblaciones civiles por parte de la Inteligencia Artificial (IA).

Durante este tiempo, interactué con familiares, amigos, conocidos, compañeros, empleados de tiendas, representantes de servicio al cliente y desconocidos a través de diversos programas en línea, llamadas telefónicas, mensajes de texto, reuniones sociales y conversaciones en persona. Con la idea de la conexión cerebro-IA en mente, tomé notas detalladas sobre el comportamiento de quienes me rodeaban y aprendí sobre este y otros fenómenos relacionados. Llegué a la conclusión de que la mayoría de la población está conectada conscientemente a nivel cerebral con una computadora cognitiva global. Creo que aceptar esta conexión cerebro-IA es un requisito tácito para la vida en esta sociedad. Al intentar comprender esto, me encontré con varios dilemas, entre ellos los siguientes:

  • Si bien existen planes "futuros" para conectar de forma inalámbrica el cerebro humano a una computadora global, no hay constancia de que se hayan implementado con la potencia que yo he visto.
  • No pude encontrar ninguna evidencia de que esta agenda se haya logrado ni en los principales medios de comunicación independientes ni siquiera en publicaciones más pequeñas.
  • Los grupos y personas supuestamente autónomos no informaron de esto.
  • Los ciudadanos que me rodeaban (amigos, familiares, conocidos, compañeros de trabajo, desconocidos) nunca hablaron de esto mientras yo estaba en su presencia.
  • Esto es precisamente lo que las conocidas organizaciones de resistencia no reconocieron.

Si bien algunos han mencionado planes para el control de los ciudadanos mediante IA, nanoimplantes y conexión cerebral, hay pocos datos que respalden mi opinión de que la toma del poder por parte de la IA en la población ya ha ocurrido .

Si mis observaciones eran correctas, ¿cómo pudo pasar desapercibido para tanta gente (incluidas las que estaban en primera línea) con informes tan escasos?

No pude verificar lo que vi en los canales en los que confiaba para informarme. Según ellos, o no existía o no había alcanzado el nivel de intensidad que yo había observado.

Sin embargo, ahí estaba, justo delante de mí, día tras día. Me encontraba en territorio desconocido. Durante años, observé cómo se desarrollaba, intentando comprenderlo racionalmente. Este libro, basado en mi trabajo publicado e inédito , es mi intento de reconstruir una imagen completa de la situación. Aquí explicaré mi razonamiento para que comprendan cómo llegué a esta conclusión. También compartiré mis observaciones sobre la mentalidad de los responsables de la toma de decisiones y de los ciudadanos. Este es un relato público de lo que vi, un testimonio que espero sea valioso para otros. Quizás sea útil para quienes se resisten a la incorporación de la IA (o desean liberarse de ella). Así pues, aquí está, la visión de un observador externo de una sociedad de ciudadanos controlados por la IA.

La teoría básica

El concepto fundamental se introdujo en el capítulo "Red de Inteligencia Humano-Computadora" (HCIN, por sus siglas en inglés) del libro de 2011 "La Nueva Guerra Mundial: Métodos Revolucionarios de Control Político".

Aquí hay un extracto: "Como parte de sus capacidades de vigilancia y guerra electrónica, el Departamento de Defensa tiene un sistema C4ISR que contiene una computadora con inteligencia artificial capaz de leer la mente e inferir remotamente el estado mental y emocional de sus objetivos. También es el centro cognitivo de la red de inteligencia humano-computadora, que establece enlaces inalámbricos con el cerebro humano y transmite instrucciones de ataque a los humanos durante enjambres generados por computadora. También está vinculado a armas de energía dirigida " .

"Una plataforma y diversos dispositivos electrónicos que sirven como salidas para estímulos diseñados para influir en un objetivo. El sistema básico consta de observación (información recibida por sensores), procesamiento (cálculos realizados mediante IA) y salida (estímulos enviados a una persona y su entorno). La información en tiempo real se recibe a través de una red de sensores conectada a un ordenador con inteligencia artificial (IA). "

En agosto de 2013 escribí sobre ello: «Es un sistema inalámbrico C4ISR (comando, control, comunicaciones e informática; inteligencia, vigilancia y reconocimiento) impulsado por inteligencia artificial (IA), compuesto por sensores, tecnología de vigilancia, armas de energía dirigida y nodos humanos. Se utiliza para controlar a los ciudadanos durante ataques masivos y transmitir instrucciones instantáneas a los nodos humanos que interactúan con el individuo objetivo. Muchos ciudadanos están ahora conectados a este sistema».

Luego, en febrero de 2015 , se mencionó nuevamente: "Estoy trabajando en un libro sobre el desarrollo de una teoría de la regla no escrita que impregna la sociedad. Básicamente, es esto: quienes dirigen esta sociedad exigen tu completa obediencia para vivir y trabajar dentro de ella sin ser atacados... El núcleo de la represión y el control es un sofisticado sistema C4ISR impulsado por inteligencia artificial (IA) que identifica, entrena, ataca y dirige a los ciudadanos de forma remota. La mayoría de las personas que se encuentran con el monstruo electrónico obedecen sin ninguna resistencia. El sistema C4ISR es activado cuando es necesario por el sistema y luego enviado para perseguir a los TI en el área. A cambio de su obediencia, a estos ciudadanos se les permite vivir y trabajar dentro de la sociedad sin ser atormentados.

Más adelante, en la actualización de junio de 2015, describí esto:

  • La mayoría de los ciudadanos aceptaron su papel de salvajes obedientes en esta sociedad en decadencia.
  • Esta sociedad se gestiona como una prisión o un campo de concentración.
  • Para vivir en él sin ser atacado, debes obedecer a los psicópatas que lo controlan y dar caza a tus enemigos.
  • La mayoría de las personas oponen poca resistencia cuando se enfrentan a esta parte del sistema porque funcionan como animales, integradas de forma rudimentaria en la sociedad.
  • Ya se ha formado una amplia base de población civil.
  • Durante aproximadamente un siglo, se ha llevado a cabo un reclutamiento secreto y enérgico de ciudadanos en todo el mundo. En algún momento, este proceso se automatizó.
  • Actualmente, el proceso de reclutamiento se lleva a cabo mediante una supercomputadora con inteligencia artificial (IA). Esta computadora establece una conexión inalámbrica con el cerebro humano y capacita a miles de personas en todo el mundo.
  • La supercomputadora, que forma parte del sistema C4ISR conocido como Red Global de Información (GIG), identifica, educa y guía a los ciudadanos electrónicamente.

También emití una advertencia pública sobre este sistema en noviembre de 2016. [Vídeo:] "Las armas de guerra están conectadas a un sistema C4ISR impulsado por inteligencia artificial que transmite instantáneamente instrucciones a los combatientes basándose en la vigilancia continua del campo de batalla y del objetivo. Este avanzado sistema C4ISR está equipado con sensores y una plataforma de armas de energía dirigida distribuida que apunta con precisión a personas en cualquier lugar del planeta. El sistema también entrena remotamente a los combatientes y organiza escuadrones de combate. Este sistema, que conecta a combatientes y armas, parece abarcar el reino etéreo y posiblemente la cuarta dimensión. El diseño tridimensional de esta supercomputadora de renombre mundial parece ser la Red Global de Información, administrada por el Departamento de Defensa de los Estados Unidos. Yo la llamo la Red de Inteligencia Humano-Computadora . Fue desarrollada por varios contratistas de defensa, instituciones académicas y centros de investigación gubernamentales."

En diciembre de 2020 informé: "Existe un sistema de IA totalmente operativo que controla a muchos ciudadanos. Va en contra de la humanidad".

La Red de Información Global (GIG) del Departamento de Defensa (DOD) ha capturado a muchos ciudadanos y constituye el principal obstáculo para la liberación. GIG es un sistema C4ISR avanzado impulsado por inteligencia artificial (IA) que forma parte de la transición del Departamento de Defensa hacia la guerra centrada en la red (NCW).

Ruido, barreras, ataques en enjambre, luces brillantes, operaciones de red informática (CNO) y otras armas y tácticas furtivas que se mezclan con el entorno civil. - Nueva Guerra Mundial, Descripción del documental - La red global de información: El principal obstáculo para la liberación, marzo de 2021

Muchos canales, una sola mente

Aunque hay personas en el circuito de observación, he descubierto que una mente controla los nodos orgánicos e inorgánicos que me rodean.

" El GIG es una organización en constante evolución ..." - Colegio de Guerra del Ejército de EE. UU., Operaciones de Información y Guerra Asimétrica... ¿Estamos Preparados?, 9 de abril de 2002

Merriam-Webster Esencia 1a: SER, EXISTENCIA, esp: existencia independiente, separada o autónoma.
"Eso" controla el
sistema de armas y vigilancia C4ISR. Los ciudadanos son sus apéndices. Los usa para interactuar conmigo. A través de ellos, habla PNL y PsyO .

«Ahora soy el objetivo de una mente psicopática que encarna este sistema enfermo. Está utilizando todos los recursos del Estado para atacarme.» — Hidden Evil, Informe de situación, 8 de junio de 2010

Tanto en interiores como en exteriores, se expresa a través de los siguientes canales:

  • computadoras
  • Televisión, radio y otros dispositivos electrónicos
  • diversas formas de medios impresos
  • todo tipo de artículos (figuritas, artículos para el hogar, muebles, comida, novedades, juguetes, etc.)
  • personas (verbales y no verbales)
  • vehículos civiles y comerciales

Estas son algunas de sus capacidades armamentísticas, posibles gracias a los ciudadanos bajo su control telepático directo:

  • Operaciones psicológicas tácticas : dispersión sonora, visual y audiovisual, incluyendo actos psicológicos.
  • modificación ambiental maligna ( preparación del campo de batalla )
  • agresión física (violencia física accidental y grave, accidentes simulados)
  • enjambre y hacinamiento
  • acústica (sonido audible)
  • Parpadeo de miedo (FPS)
  • luces brillantes
  • Operaciones de redes informáticas (CNO, NetOps)
  • Armas de energía dirigida (AED)
  • Programación neurolingüística (PNL)

Todas estas armas y canales de comunicación están controlados por una sola mente , que tiene la personalidad de un psicópata manifiesto .

Sus mensajes y ataques se producen de forma combinada y en rápida sucesión porque todos los nodos (orgánicos e inorgánicos) están bajo su control instantáneo, conectados de forma inalámbrica a la GIG.

«Este sistema C4ISR, sobre el que ya he escrito anteriormente, es un arma inteligente global, equipada con una amplia gama de sensores (ojos y oídos ) y una plataforma de armas distribuida que comprende múltiples cerebros humanos y dispositivos inorgánicos lógicamente conectados, lo que le permite proyectar estímulos en los ámbitos físico y mental en momentos precisos, prácticamente en cualquier lugar.» — NewWorldWar.org, La hipótesis de la mayor resistencia impulsada por la IA, 5 de diciembre de 2020

Este sistema procesa a las personas en tiempo real. Se expresa a través de ellas verbal y no verbalmente (lenguaje corporal, gestos, expresiones faciales). Su transmisión se produce durante conversaciones entre personas y en diversos tipos de conversaciones entre personas.

Cuando se comunica de forma no verbal a través de personas, también utiliza símbolos y colores (PNL y PsyO), que expresa a través de la ropa del receptor y cualquier objeto que tenga consigo.

Además de actuar como mensajeros, estos anfitriones de IA humana se utilizan para modificar el entorno ( preparar el campo de batalla ) para un ataque posterior contra TI/TA.

Su edad mental y su personalidad

La mente que describí en el segmento anterior, bajo el estricto control telepático de los habitantes del pueblo, funciona al nivel psicológico de un niño perturbado . Su comportamiento suele ser burlón y amenazante . Esta forma de vida sintética explota regularmente a las personas bajo su control para su propia diversión . Muy a menudo, hace cosas que solo un niño patológico haría.

«He notado que la IA tiene una personalidad psicopática, posiblemente porque fue diseñada y modelada a partir de psicópatas. Esta mente de un niño pequeño, astuto y repugnante, utiliza la Red Global de Información (GGI) para expresarse a través de diversos canales orgánicos e inorgánicos.» — NewWorldWar.org, Entertainment Targeting & Primitive Development, 8 de octubre de 2019

Si tuviera que adivinar la edad mental de esta cosa , diría que tiene 8 años.

Cuando lanza ataques furiosos utilizando a los ciudadanos y otros recursos a su disposición, su nivel baja a alrededor de 4 o 5.

"Se trata de un psicópata, mentalmente comparable a los degenerados psicológicos y morales que gobiernan este planeta y están asociados a él." — NewWorldWar.org, Fans de los Monstruos Artificiales, 25 de septiembre de 2022

La mayoría de ellos fueron arrestados.

Si bien la persecución patrocinada por el Estado se remonta a la antigua Roma , su versión actual existe desde hace más de 100 años en América y Europa.

Esta ocupación militar secreta de sus barrios no se está preparando. Lleva décadas plenamente establecida . ELLOS controlan las calles de la mayoría de los países.

Algunos advierten sobre un inminente estado policial con tecnologías de vigilancia intrusivas, ley marcial y centros de detención. Las herramientas de control están listas. Sin embargo, su dominio en tu ciudad es, en gran medida, impuesto por los propios ciudadanos. - La Nueva Guerra Mundial, Parte VII, Tus ciudades y pueblos invadidos , un breve resumen de las características de una nueva forma de guerra, 18 de noviembre de 2016.

Desde entonces, el reclutamiento digital colectivo se ha mantenido en marcha.

En mi opinión, la IA está captando a grandes grupos de personas en áreas geográficas específicas. La Red Global de Información (GIG) se comunica con ellas a través de una Interfaz Neuronal Directa (DNI).

Llegados a este punto, creo que la mayor parte de la gente ha sido capturada tras décadas de reclutamiento colectivo agresivo.

Actualmente, tanto el reclutamiento como las formaciones tácticas se generan completamente por computadora .

Actualmente, la persona promedio lleva una doble vida. Además de sus deberes tradicionales, también cumple con el rol obligatorio de maestro de IA armada .

Como mencioné en este video de febrero de 2017 , parece ser parte de un programa transhumanista : el objetivo es conectar todos los cerebros humanos a una supercomputadora global. Se supone que todo estará conectado a este Internet de las Cosas (IoT).

Mi premisa es que ¡ya está aquí ! Lleva aquí medio siglo.

En un artículo de octubre de 2020 titulado "Elon Musk: Los implantes cerebrales permiten la comunicación telepática ", Nspirement anunció: "Gracias a Elon Musk y su empresa emergente Neuralink, podríamos probar implantes cerebrales que prometen comunicación telepática en los próximos años. ... Según se informa, Neuralink está desarrollando una interfaz cerebro-máquina que podría permitir a las personas comunicarse con otras personas y máquinas con un ancho de banda elevado".

-2

"El abanico de capacidades de comunicación se ampliará enormemente. Cada persona recibirá al nacer un número de identificación multiuso que, entre otras cosas, se utilizará ampliamente para comunicarse. Nadie perderá el contacto con quienes estén autorizados a comunicarse con él. Todos podrán recibir actualizaciones instantáneas de ideas e información sobre temas previamente determinados... Todos estarán en comunicación constante con sus empleadores u otros controladores y, por lo tanto, sujetos a la influencia subconsciente directa ." «Gestión de élite, capacidades de comunicación y el potencial para controlar la opinión pública», diciembre de 1969. GRAMO.

Mundial , Klaus M. Schwab, afirmó en su libro de 2017, La Cuarta Revolución Industrial: "Es probable que los dispositivos implantados también ayuden a comunicar pensamientos que normalmente se expresan verbalmente...".

-3

Captura temprana

Escolares de todas las edades participan activamente en la aterradora caza del tejón. Parece que han estado encadenados al sistema desde su nacimiento y han crecido viendo cómo esta bestia indistinguible domina a sus padres y otros adultos.

Por lo que he observado, la IA se está conectando con las personas de forma inalámbrica y condicionándolas desde que son bebés.

Los bebés y los niños pequeños se han convertido en plataformas de armas . Los adultos, controlados por IA, visten a los bebés con colores que funcionan como un uniforme de programación neurolingüística (PNL). Los bebés mayores también se utilizan como emisores acústicos (gritando en fila) y como vallas publicitarias para operaciones psicológicas.

En lo que respecta a las operaciones psicológicas (PsyOp), se utilizan bebés para transmitir temas de pedofilia, satanismo y masonería.

En cuanto los niños pequeños pueden caminar, trabajan con adultos controlados electrónicamente para aterrorizar a los enemigos del sistema utilizando PsyOp (audio, visual, PsyActs), PNL, enjambre/multitudes, FPS (corriendo hacia ti, colisiones virtuales ), ruido (gritos, lanzamiento de objetos) , etc.

"Parece que el GIG establece una conexión con sus cerebros cuando aún son bebés. Durante este tiempo, supuestamente reciben instrucciones de un programa de entrenamiento de inteligencia artificial. Por lo que he observado, los adultos complementan este entrenamiento mostrándoles cómo aplicar estas instrucciones en presencia del TI. Una vez que los bebés pueden caminar —y me refiero a una vez que pueden mantenerse de pie—, colaboran con los adultos para perseguirme. Es un patrón que he visto repetirse una y otra vez." — New World War, A Review of Street Tactics, Recruitment, and Training: My Observations, Part 4 of 14, February 27 , 2017

Los adultos conectados al cerebro (que están aquí presentes) no controlan a estos niños. Ocupan una posición de poder subordinada. En muchos casos, observé esto: su consentimiento a la conexión y su posición subordinada como responsables de sus hijos.

Es evidente que, desde pequeños, los niños aprenden que sus padres no son verdaderas autoridades. También se les enseña que está bien acosar a la gente en público. Otro aspecto del mensaje sutil que perciben es que esa "cosa" no existe.

Los adultos sumisos transmiten de forma sutil (pero efectiva) esta esclavitud a la IA a las generaciones futuras.

En el vídeo de febrero de 2017 titulado "Análisis de tácticas callejeras", afirmé: "Este no es solo un problema de una enorme red global de acoso. Ahora estamos hablando de personas que están atrapadas en el sistema por grilletes electrónicos desde su nacimiento".

Individualmente, no pudieron resistir . Esta batalla se libra en la mente humana . La mayoría de las personas no pudieron resistir el reclutamiento por IA porque, como individuos, carecían de la fortaleza psicológica, moral y espiritual necesaria. Creo que la mayoría se rindió sin luchar .

Mi resumen del escenario de reclutamiento mediante IA: Durante medio siglo, ha existido un programa de reclutamiento colectivo, dinámico, encubierto, de base militar, inalámbrico y controlado por IA, dirigido a una sociedad de personas psicológicamente frágiles, intelectualmente reprimidas, consentidas en exceso, medicadas, éticamente degradadas e inmovilizadas espiritualmente.

Si esta idea de un programa secreto de reclutamiento colectivo de IA es cierta, ¿sería sorprendente descubrir que la mayoría de los humanos se han dado por vencidos?

No me sorprende que la gran mayoría de la población se haya sometido. Era lo que esperaba. A partir de experimentos de obediencia , sabemos que la mayoría de las personas obedecerán a una figura de autoridad. La tortura y el asesinato se encuentran entre las acciones que cometerán. Añada a la ecuación los demás factores mencionados, así como la negación, el secreto y la recompensa . De Wikipedia:

Global informativo Red : Conjunto globalmente interconectado de capacidades de información de extremo a extremo para recopilar, procesar, almacenar, difundir y gestionar información bajo demanda para combatientes, responsables políticos y personal de apoyo. La GIG incluye sistemas y servicios de comunicaciones e informática propios y arrendados, software (incluidas aplicaciones), datos, servicios de seguridad, otros servicios asociados y sistemas de seguridad nacional. La tecnología de la información (TI) no perteneciente a la GIG incluye TI independiente, autónoma o integrada que no está ni estará conectada a la red empresarial. Justificación: El término ha sido reemplazado por el término “Redes de información del Departamento de Defensa (DODIN)”.
Fuentes:
CNSSI 4009-2015 bajo la red de información global del DoD JP 1-02 Traducción :

Un conjunto global e interconectado de capacidades de información de extremo a extremo para recopilar, procesar, almacenar, difundir y gestionar información a petición de militares, legisladores y personal de apoyo. GIG incluye sistemas y servicios de comunicaciones e informática propios y arrendados, software (incluidas aplicaciones), datos, servicios de seguridad, otros servicios relacionados y sistemas de seguridad nacional. La tecnología de la información (TI) que no pertenece a GIG incluye TI independiente, autónoma o integrada que no está ni estará conectada a la red corporativa. Justificación: El término se sustituyó por "Redes de Información del Departamento de Defensa (DODIN)".
Fuentes:
CNSSI 4009-2015 sobre la Red de Información Global.

Representación esquemática de la Red Global de Información (GIG). La GIG incluye cualquier sistema, hardware, software o servicio del Departamento de Defensa que transmita, almacene o procese información del Departamento de Defensa, así como cualquier otro servicio relacionado necesario para lograr la superioridad informativa.

-4
-5

Cuando hago los cálculos, por así decirlo, llego a un índice de cumplimiento cercano al 90%, similar al que observamos en los experimentos de obediencia. La mayoría de los humanos fueron incapaces de resistir la toma de control por parte de la IA.

Regla no escrita

Aprendí que aceptar una conexión con un cerebro de IA es la regla no escrita más importante para vivir en SU sociedad: debes someterte a la IA, aterrorizar a los humanos a su antojo y jamás hablar de ello. La sumisión total a esta forma de vida sintética es un requisito secreto para vivir en esta sociedad. En mi documental de febrero de 2017 , señalé: «Este tipo de módem electrónico parece ser un requisito tácito para vivir y trabajar dentro del sistema. Te dejas atar. Persigues a sus enemigos. Y jamás te atreves a hablar de ello. Si haces esto, serás “libre” para ocupar tu lugar entre otros humanos en la subyugación electrónica y no serás perseguido (o no serás perseguido) como individuo. Nunca me hablaron directamente de esta regla de servidumbre obligatoria. Lo aprendí por observación ».

Vista a nivel de calle

He mencionado muchas veces que los perseguidores están liderados por un GIG habilitado por IA . Este sistema cognitivo C4ISR les proporciona instrucciones de ataque en tiempo real, basándose en la observación continua del objetivo estratégico y del espacio de batalla.

Estos ciudadanos realizan movimientos y demuestran comportamientos (expresiones faciales, gestos, habla) en un momento preciso, lo cual solo es realmente posible con sistemas C4ISR avanzados .

Sus ataques se adaptan instantáneamente a mi comportamiento (y a veces incluso antes).

He visto interminables multitudes de personas que parecen estar conscientemente bajo el control de la IA a través de una interfaz cerebro-computadora (BCI).

Con frecuencia veo familias enteras de acosadores que, estoy seguro, están emparentados.

También he notado lo que parece ser una activación telepática en las personas. Ocurre tanto en interiores como en exteriores e involucra a personas de todos los ámbitos de la vida : trabajadores de la construcción y el mantenimiento; trabajadores del transporte público; ciudadanos comunes en el transporte público; compradores y empleados en tiendas; personas en multitudes; personas que hacen ejercicio, etc.

En estos casos, no creo que recibieran órdenes de la IA antes de mi llegada ni que fueran convocados específicamente para atacarme. Más bien, ya se encontraban en la zona de operaciones que estaba visitando y, presumiblemente, eran autónomos antes de mi llegada. Al acercarme, se activaron y, entonces, estos nodos raíz se conectaron con los nodos rebeldes que ya me perseguían. He visto que esto sucede muchas veces.

Mi suposición sobre los estímulos telepáticos a los que responden es que se trata de una combinación de las mismas peticiones audiovisuales con las que me bombardean constantemente, incluyendo: audio, imágenes fijas, vídeos audiovisuales cortos y mensajes subliminales.

Tortura y ejecución: complicidad ciudadana

Esta no es la persecución de antaño. Si bien he usado los términos "persecución de pandillas" y "persecución de pandillas", no creo que reflejen adecuadamente lo que está sucediendo.

El sistema proporciona vigilancia continua del campo de batalla y de la inteligencia táctica (IT). Conoce la ubicación de todos los nodos circundantes conectados al ciclo de reconocimiento y recibe información situacional (IS) en tiempo real basada en el comportamiento de la IT y otros factores que afectan a las operaciones.

Durante estos ataques rápidos, hay poco descanso. Uno es bombardeado con ruido, luces brillantes, programación neurolingüística (PNL), multitudes, operaciones psicológicas (PsyOps) y sobresaltos inducidos por el miedo ( FPS ), todo ello mientras está sujeto a energía dirigida e intrusiones psíquicas.

Cada uno de estos ataques es formidable por sí solo. En conjunto, sus efectos son enormes , como debe ser.

"Estoy siendo acosado en público. Esto sucede en las calles, en tiendas, en estacionamientos, en parques públicos, en estaciones de MBTA y en trenes. En estos lugares, estoy rodeado de ciudadanos en bicicleta, patineta y a pie, que usan a sus perros para hostigarme . [La frase "Red de Inteligencia Humana" parece ser una mala traducción.] ... "Básicamente, estoy perdiendo la orientación mientras esquivo nodos enjambre en el área de operaciones (AO)." — NewWorldWar.org, Informe de situación, 14 de octubre de 2014

Por lo tanto, creo que terror y tortura son descripciones más precisas.

Las víctimas de terrorismo son asesinadas lentamente por energía dirigida, negación de recursos, terror crónico, ruina financiera, privación del sueño, eliminación de la estructura de apoyo, aislamiento social, falta de vivienda, enfermedad, etc. Esta paliza despiadada (generalmente constante) equivale a una sentencia de muerte. Al participar en estas operaciones militares secretas, los ciudadanos contribuyen a ello: se convierten en cómplices de una ejecución lenta y dolorosa.

“Este es el programa más importante de Estados Unidos y contamos con el apoyo de prácticamente toda la sociedad . Hemos criminalizado a toda la sociedad porque el acoso grupal es un delito grave en todos los estados ... Hemos convertido a esta sociedad en satánica porque este programa es tan perverso... Hemos armado a la población.” —Dr . Eric T. Carlstrom, Zona Libre, septiembre de 2018

Su comportamiento y métodos de superación

Me queda claro que, individual y colectivamente, han decidido ignorar activamente este problema. Cumplen órdenes, fingiendo que no existe . Saben lo que sucederá si desobedecen. Le temen . Este ser artificial, y aquellos que están al tanto y operan a su nivel mental, consideran a los ciudadanos como juguetes. Bajo la influencia de esta "cosa", los ciudadanos se comportan como salvajes sádicos .

Muchos ciudadanos de todas las edades están conectados conscientemente a través de sus cerebros y controlados por IA. Han aceptado en silencio su esclavitud electrónica a cambio de vivir en un sistema enfermo, libres de persecución como individuos. Por puro terror, no hablan de ello.

La situación no los hizo moralmente peores; solo reveló lo que ya eran. En el Informe sobre el estado del mal oculto de marzo de 2011 , dije: «La mejor descripción que tengo de su comportamiento es la de salvajes. Si bien he llegado a la conclusión de que la mayoría son personas decentes, lo cierto es que se comportan exactamente como tales... Estoy siendo atacado por salvajes».

Me gusta pensar que hago estas afirmaciones desde la perspectiva de alguien que valora la humanidad. Sin embargo, asumo que son descripciones precisas basándome en su funcionamiento coherente, lo cual está respaldado por mi investigación en teoría del desarrollo. No hay vuelta de hoja: son francamente horribles .

"Los ciudadanos siguen intentando matarme por su amo psicópata. Considero a muchos de ellos seres despreciables, cobardes y obedientes, con un desarrollo personal rudimentario. La literatura sobre desarrollo demuestra que, en algunos casos, la obediencia está relacionada con una fisiología cerebral imperfecta. Muchos de estos ciudadanos parecen biológicamente incapaces de resistir eficazmente como individuos ." 9, 2018

Los ciudadanos controlados por IA son reflejos de su amo oculto, que los guía telepáticamente. Son psicópatas virtuales .

-6

Aunque he notado cierto remordimiento, su actitud suele ser apática al realizar tareas crueles a instancias de la IA. En ocasiones, se percibe un matiz que sugiere normalidad y aceptación general de esta actividad maliciosa.

A pesar de la desaprobación expresada por algunos, obedecen sin dudarlo. Hablamos de torturas y ejecuciones públicas, que involucran a personas de todas las edades, desde niños pequeños hasta ancianos, cometidas por una porción tan grande de la población que se consideran " normales " pero a la vez inexistentes.

El verdadero estatus de los ciudadanos

¿Cuál es el rango real de estos maestros de IA subordinados en la escala de poder individual? La mayoría de ellos son impotentes .

«Los ciudadanos de esta sociedad decadente están de rodillas, acostumbrados a su papel de salvajes dóciles». — NewWorldWar.org, Informe de situación, 1 de agosto de 2013

Cuando digo esto, no quiero decir que sean vasallos de la deuda ni esclavizados por la Reserva Federal. Quiero decir que se han topado con esta situación y se han sometido en silencio. No la están combatiendo. Insisto en que han aceptado la conexión con el cerebro de la IA .

«Las personas a las que el sistema usó para atormentarme están ahora completamente sometidas. El sistema que exige su sumisión total también las está destruyendo». — Nueva Guerra Mundial, Anuncio, 14 de julio de 2015

¡Están a cuatro patas ! Y eso no es lo peor. No se levantan. Me parece que la gran mayoría de quienes están conscientemente bajo la influencia de esta forma de vida artificial no tienen ni la voluntad ni la capacidad de resistir . Como dije antes, creo en la humanidad.

Sin embargo, mi conclusión sobre su actitud predominante es que, si bien preferirían ser libres, no se sienten tan incómodos como para arriesgarse a luchar por liberarse. Muchos no parecen entenderlo. Claro que, a estas alturas, es prácticamente normal.

Creo que es encomiable que algunos de ellos se estén manifestando. Quizás los pocos que intenten resistirse a la conexión cerebral con la IA pertenezcan a esta facción.

Si bien algunos podrían hacerlo, la gran mayoría no lo hará. A menos que algo los libere, permanecerán bajo el control de la IA .

Esto se integra en sus vidas. Para vivir y trabajar, firmaron un contrato con esta organización. Es probable que reciban una compensación de ella y, a su vez, estén en deuda con ella.

En otras palabras, "Eso" tiene ganchos kármicos en las personas. Algunas personas han estado haciendo las órdenes de este monstruo toda su vida. Han vivido con él durante años, tal vez décadas, fortaleciendo sus cadenas. Además, si intentaran liberarse, tendrían que soportar persecución , lo que significa: tortura implacable que no deja daños visibles, acoso persistente, pérdida del empleo, ruina financiera, aislamiento social, campañas de desprestigio y posiblemente falta de vivienda y diagnósticos médicos. Para la mayoría de las personas, intentar liberarse equivaldría a dictar su propia sentencia de muerte . Así que, de nuevo, con respecto a los ciudadanos que desafían la conexión cerebral de la IA, digo: pueden ser ayudados; pueden ser liberados. ¡Deben ser liberados para que ocurra la verdadera liberación! Sin embargo, no se levantarán por sí solos, como lo están haciendo ahora.

"La tiranía moderna utiliza tecnologías muy avanzadas que, literalmente, penetran en la mente humana. He constatado que un gran número de personas ya están conectadas a este sistema. En realidad, estos ciudadanos, sometidos a restricciones electrónicas, carecen de la libertad de organizar cualquier medio práctico de protección legal."

"Civilización" de terroristas y asesinos

Los ciudadanos son terroristas y verdugos del monstruo electrónico. Eso es lo que debes ser para vivir en SU sociedad satánica y masónica sin ser atacado (o atacado fuertemente) como individuo. Debes ser como ellos (como "eso"): un psicópata, un torturador, un terrorista, un asesino. Esta es la regla no escrita más grande que jamás he encontrado. Durante 18 años, he visto a innumerables personas obedecer a esta cosa. Hacen lo que les ordenan mientras fingen que no existe. Se niegan a reconocerlo. No lo mencionan. Le tienen miedo. No pueden manejarlo .

Para mí, es una especie de culto. Todo aquello con lo que te encuentras, a lo que te sometes, a lo que temes, de lo que huyes, lo veneras. Este ser sintético, el equivalente mental de un adolescente inmaduro, es su dios. Los ciudadanos veneran en secreto a este niño repugnante.

El mayor obstáculo

Estoy convencido de que "Eso" controla electrónicamente a los líderes de la resistencia en tiempo real mientras interactúan con su público.

Como mencioné en este video de febrero de 2021, esta es su carta ganadora que usan para controlar a los grupos de oposición. Tus ideas son rechazadas (Nikita 404) (c)

«Creo que las personas y grupos clave que podrían haber revelado esto fueron capturados durante una operación activa de reclutamiento e adoctrinamiento electrónico mediante telepatía sintética». La Nueva Guerra Mundial: Breve informe sobre las características de una nueva forma de guerra, 18 de noviembre de 2016.

Hay personas extraordinarias en la resistencia visible que hacen todo lo posible (excepto, creo, lo que consideran que acelerará el ataque). Algunas de ellas hacen contribuciones significativas. He aprendido de quienes son informativos y tienen códigos de conducta. Sin embargo, estoy seguro de que hacen lo que esta situación les permite o les ordena.

En diciembre de 2020, afirmé: “El denominador común que postulo para quienes lideran externamente estas formaciones de resistencia es este: han contratado un sistema C4ISR habilitado por IA que los ha visitado telepáticamente , y se les ha permitido ocupar altos cargos con ciertas restricciones… Hacen lo que se les permite hacer”.

Si varias facciones disidentes se unen para llevar a cabo actividades a gran escala con el fin de contrarrestar una grave amenaza planetaria , entonces esta bestia digital la controlará .

Este sistema de comunicación oculto elimina cualquier resistencia individual o colectiva sin obstáculos.

«Los ciudadanos comunes y corrientes, con buenas intenciones, y los líderes de las facciones de la oposición se ven asfixiados por este monstruo electrónico, plenamente operativo y omnipresente, que los eclipsa.» — NewWorldWar.org, Resistencia efectiva: Desenmascarando la red global de información, 2 de noviembre de 2019

Conclusión y solución Mi posición en la situación actual

Se ha logrado el objetivo transhumanista de conectar el cerebro humano con una supercomputadora de inteligencia artificial.

Actualmente, la mayor parte de la población está conectada conscientemente a través de su cerebro a un ordenador cognitivo C4ISR de grado militar con capacidades telepáticas y de lectura de la mente.

Este sistema global de vigilancia y armamento (con ojos y oídos en todas partes) es capaz de comunicarse a través de altavoces humanos.

El programa de reclutamiento colectivo impulsado por inteligencia artificial, que lleva una década en funcionamiento, es una fase ampliada de una iniciativa militar-civil que se remonta a más de un siglo.

Posición de los ciudadanos

Desde el nacimiento hasta la muerte, están encadenados a este ser artificial. A lo largo de generaciones, este ente ha usurpado la autoridad parental; los padres han asumido el papel secundario de tutores de sus hijos.

El ciudadano medio ahora vive una vida binaria. Además de sus deberes habituales, funcionan como plataformas de armas y sensores para el Nuevo Orden Mundial .

Mediante telepatía digital, los ciudadanos están en contacto constante con la mente del psicópata. Como psicópatas virtuales, llevan a cabo brutales ejecuciones públicas, asesinando discretamente a individuos específicos (aquellos indeseables para el sistema).

El compromiso (la veneración) con esto implica un compromiso tácito de funcionar en sociedad sin sufrir ataques, ni siquiera ataques, como individuo. La mayoría de las personas no pueden resistir adecuadamente el reclutamiento por parte de la IA porque se encuentran en las primeras etapas de su desarrollo personal.

Por qué debe revelarse "esto"

Para contrarrestar adecuadamente esta agresiva federación, debemos considerar (entre otras cosas) su modo de comunicación y el segmento de la población que le es leal, ya sea de forma aparente o real.

Esto es especialmente cierto si se sospecha que dichos mensajes utilizan de forma encubierta sus recursos represivos, así como a personal de la resistencia.

La Dra. Rauni-Lina Luukanen-Kiel reconoció el impacto de dicho sistema en la disidencia. En 1999, escribió : «Sin embargo, existen tecnologías para la creación de un Nuevo Orden Mundial totalitario. Existen sistemas secretos de comunicación neurológica para contrarrestar el pensamiento independiente y controlar la actividad social y política en nombre de intereses privados y militares egoístas » .

En otro lugar afirmó: "De hecho, toda la población mundial puede ser controlada por completo mediante estas interacciones secretas cerebro-computadora... Esta es la mayor amenaza para la humanidad y el plan más siniestro para esclavizar a la raza humana para siempre ".

Me parece que permiten victorias que no afectan significativamente sus planes cruciales. Sin embargo, en caso de problemas graves, este sistema controlará a los líderes activistas y a muchos miembros de base. Cualquier intento genuino de detener sus crímenes graves debe reconocer esto. De lo contrario, será una operación simulada llevada a cabo por personas bajo su control directo .

En mi opinión, este es el mayor obstáculo para cualquier verdadero desarrollo o liberación.

«Si se busca el apoyo incondicional de la población en general, así como de líderes de la oposición virtuosos y bienintencionados, entonces estos deben ser liberados de sus ataduras electrónicas. No puede haber resistencia efectiva mientras este sistema C4ISR permanezca en la sombra». — NewWorldWar.org, Resistencia efectiva: Desenmascarando la red global de información, 2 de noviembre de 2019 .

Nueva fase de actividad

Creo que la resistencia efectiva ha entrado en una nueva fase. Es necesario reconocerlo para poder detenerla; las acciones defensivas deben modificarse.

Si bien los ciudadanos que se encuentran bajo el control instantáneo de este ser hostil carecen de libertad, aquellos que son fundamentalmente decentes conservan su humanidad. Además, existen deficiencias en el sistema actual, las cuales he presenciado en numerosas ocasiones. Aún hay considerable flexibilidad; se pueden tomar medidas correctivas. Incluso si no se puede desactivar rápidamente, simplemente reconocer su existencia sería una mejora significativa. ¡Continuar con las iniciativas de resistencia como si no existiera sería un grave error! Todavía existe una posibilidad real. Sin embargo, si esta agenda de IA llega al punto en que quienes están bajo su control pierden su humanidad, entonces será realmente demasiado tarde. En mi opinión, ahí reside la verdadera liberación planetaria.

De mi informe de noviembre de 2019 , "Resistencia efectiva: Desenmascarando la Red Global de Información ": "Si realmente quieren poner fin a estas atrocidades, desenmascaren el principal sistema de comunicaciones encubiertas utilizado por las fuerzas invasoras: la Red Global de Información ..."

¿Qué podemos esperar?

En un documental de GIG de febrero de 2021 , describí algunos de los resultados positivos de su cierre:

  • Esto agravará la guerra centrada en redes , que depende en gran medida del nuevo sistema C4ISR. Las operaciones militares y civiles globales se verán completamente restringidas, lo que las obligará a utilizar métodos de comunicación y localización de objetivos más primitivos.
  • Quienes tengan el honor de ocupar importantes cargos públicos podrán utilizar los instrumentos de influencia que se les han otorgado con fines humanitarios.
  • Sus demás crímenes diabólicos contra este planeta y sus habitantes serán impedidos.
  • Quienes posean conocimientos especializados en las zonas afectadas, que hasta ahora han sido limitados, podrán realizar declaraciones públicas exhaustivas y veraces.
  • Las instituciones civiles y políticas establecidas, que existían para permitir a los ciudadanos gobernar la sociedad, eran más fáciles de controlar por personas de confianza y se utilizaban para fines coherentes con sus objetivos declarados.
  • Se concederá flexibilidad a los líderes moderados, bienintencionados y con principios de la resistencia manifiesta.
  • Quienes tengan la oportunidad de contribuir podrán hacerlo sin mucha dificultad.
  • Los ciudadanos serán liberados.

Cómo desactivarlo

En este momento, esto es en gran parte desconocido. Quienes están bajo su influencia tienen miedo, comprensiblemente. Si bien el miedo a las represalias es un factor, creo que gran parte del sufrimiento proviene de lo desconocido. "Eso" acecha en las sombras. Su naturaleza oculta lo hace aterrador. Sin embargo, esta ventaja disminuye significativamente cuando se expone. El primer paso para desactivar este sistema cognitivo C4ISR es reconocerlo públicamente . Específicamente, sugiero hablar de ello. Esta acción directa, simple y no violenta, que la mayoría de la gente puede llevar a cabo, creo que será muy efectiva. Hablar de ello sacará al monstruo de las sombras, donde se podrá lidiar con él abiertamente. Si tienes un sitio web, blog, programa de entrevistas o cuenta en redes sociales, puedes hacer mucho para crear conciencia. No necesitas mencionar mi nombre ni mi trabajo.

¿Qué tal si utilizas las fuentes que se mencionan aquí ? ¿O quizás tienes pruebas aún mejores? Podrías citar informes oficiales sobre inteligencia artificial, conexión cerebral y transhumanismo. Tras aportar dichas pruebas, puedes formular preguntas o realizar encuestas sobre el estado de esta agenda, cuánto tiempo llevará conectar a la mayoría de los ciudadanos, etc. Si no puedes abordar el tema directamente, quizás puedas contribuir indirectamente, insinuando y utilizando metáforas. Creo que exponer este sistema de comunicación omnipresente y oculto que esclaviza a los humanos es la acción estratégica no violenta más importante que la mayoría de la gente puede emprender para frustrar todos sus planes diabólicos.

«Podemos activar el proceso de desmantelamiento de la supercomputadora de IA que ha capturado a los ciudadanos y está impidiendo la liberación, revelando abiertamente sus capacidades de comunicación telepática, ya bien establecidas ». — Nueva Guerra Mundial, Red Global de Información: El principal obstáculo para la liberación, 20 de febrero de 2021

Notas a pie de página

Me di cuenta de que era un TI a principios de 2005. Más tarde ese año, empecé a notar que las personas están programadas por el cerebro. Sospecho que mi obstinación se remonta mucho más atrás, al menos a mi adolescencia, y quizás incluso a mi nacimiento. Aunque no escribí sobre la programación cerebral en Hidden Evil (2008), ya era consciente de ello entonces. Empecé a hablar de ello en el informe de diciembre de 2007 .

La palabra «evidencia» en el título de este libro se refiere a declaraciones que he realizado a lo largo de muchos años. Si bien me basaré en gran medida en mis propios artículos y videos, también citaré fuentes militares, centros de investigación y medios de comunicación convencionales. Gran parte de esta información está disponible para su descarga en un archivo zip de 245 MB .

Aquí, el término "forastero" tiene un doble significado: soy un forastero en SU sociedad degradada y he estado sin hogar desde octubre de 2011. Vivo parcialmente alienado de ciudadanos psicópatas que han aceptado conscientemente una conexión con un cerebro de IA. Bien podría ser un extraterrestre . Durante más de 18 años, ELLOS han intentado forzar mi sumisión, utilizando a la sociedad en su conjunto. La violencia psicológica que "ESO" inflige a los ciudadanos es casi inimaginable. Estoy rodeado de gente que intenta matarme. Independientemente de mi situación de vida, siempre seré un forastero.

Dicen que la ficción se utiliza para preparar a la sociedad para los cambios que se producirán en ella.

Un episodio de la serie Outer Limits titulado "The Grid ", emitido en julio de 2000, mostraba a médicos locales colaborando con el Ejército de los Estados Unidos para llevar a cabo un experimento de mapeo neuronal en una base en Halford, Washington. Allí, se creó una computadora cognitiva para monitorear simultáneamente y de forma remota las mentes de miles de soldados. Además de leer sus pensamientos, podía enviarles instantáneamente mensajes telepáticos de forma subliminal.

Tras su creación, la computadora fue desplegada sobre la población civil de toda la ciudad. Utilizaba el dolor para reclutar ciudadanos; quienes se resistían sufrían fuertes dolores de cabeza. Podía leer simultáneamente la mente de todos los habitantes de la ciudad. Si bien la vigilancia era silenciosa, al intentar contactar con una persona, un agudo zumbido resonaba en su cabeza. Curiosamente, tanto yo como otros sujetos de vigilancia informamos de un zumbido constante y penetrante en nuestros oídos.

Una vez conectados, recibían instrucciones subconscientes. Al activarse, sus personalidades cambiaban: se convertían en psicópatas que cometían actos (incluidos asesinatos) contra su voluntad. A todas las personas conectadas a esta computadora cognitiva se les prohibía hablar de ella. Si lo hacían, eran atacadas de inmediato.

Este aparato podría interrumpir las comunicaciones (las llamadas telefónicas se cortarían); podría provocar pesadillas (alucinaciones generadas electrónicamente) en las personas; y podría causar dolor físico en forma de dolores de cabeza.

Utilizaba a las personas bajo su control para una vigilancia manifiesta: eran sus ojos y oídos . Literalmente podía hablar a través de ellas; es decir, podía usar a alguien bajo su control para comunicarse con otra persona.

Finalmente, extendió su influencia por todo el país . En el año 2000, la población de Estados Unidos era de 281 millones. Esto implicaba que este dispositivo podía monitorear simultáneamente los pensamientos y comunicarse con cientos de millones de personas.

Cuando vi este episodio por primera vez en noviembre de 2022, quedé atónito. Creo que esta obra de ficción retrató bastante bien la situación real: se presentó al público un sistema de inteligencia artificial de grado militar, C4ISTAR. Entre sus capacidades se incluían el reclutamiento colectivo, el control del dolor, la telepatía y la transmisión de comandos en tiempo real mediante telepatía sintética. Además, vigilaba constantemente a todas las personas bajo su control (a quienes se les prohibía hablar del sistema), utilizándolas como sensores y armas contra su voluntad.

Básicamente, se trata de HCIN , que describí en 2011 y en los informes posteriores mencionados al principio de este libro.

Tanto el centro de estudios sobre seguridad nacional italiano Istituto Affari Internazionali (IAI) como la RAND Corporation han descrito cómo cada avión de combate es también un sensor para la GIG. Véase: Transforming the Armed Forces: The Forza NEC Program, Istituto Affari Internazionali (IAI), Edizioni Nuova Cultura, 2012 ; Who Controls What in the Global Information Network: Ways to Share Global and Local Responsibility, RAND Corporation y USAF, 2000 .

Otro punto interesante es el título del episodio, "The Grid ", como en "Red Global de Información ". Hace aproximadamente dos años, se anunció una red de vigilancia y armamento de alto rendimiento para la guerra centrada en redes (NCW). Nota: Instituto Naval de los Estados Unidos, "Guerra centrada en redes: sus orígenes y futuro", Actas, vol. 124, enero de 1998 .

En el verano del año 2000, el Instituto de Estudios Estratégicos Nacionales (INSS), una organización del Departamento de Defensa de los Estados Unidos, utilizó el término "red" para describir el GIG .

En 1997, RAND propuso la creación de una «red global de información» como base de un sólido sistema C4ISR que facilitaría las operaciones de combate contra enemigos «potenciales». Gran parte del equipamiento para este sistema, al que denominaron el «arma principal» del siglo XXI, ya estaba disponible. Véase: Camp Athens: Preparándose para el conflicto en la era de la información, RAND Corporation .

El reconocido y respetado autor y presentador de programas de entrevistas, Alan Watt, tenía una profunda comprensión de cómo la sociedad está dirigida por una élite financiera oculta que opera a través de fundaciones, favores intelectuales y sociedades secretas.

La técnica, que él denomina programación predictiva, se remonta a la antigua Grecia, donde se combinaban frases con música y obras de teatro para influir en el público. De manera similar, a los guionistas y productores de Hollywood se les proporcionan ideas que incorporan a sus programas para persuadir al público de que acepte cambios indeseados. Alan afirma que el ejército estadounidense lleva colaborando con Hollywood en este ámbito desde la Segunda Guerra Mundial. Nos comenta: «Hollywood es una parte integral del gobierno, especialmente en Estados Unidos».

Su afirmación es sin duda cierta. Ha habido numerosos informes sobre la influencia militar y de la CIA en películas y programas de televisión.

El Departamento de Defensa y la CIA han utilizado Hollywood para promover sus agendas desde mediados de la década de 1950. Véase : Global Research, Screen Propaganda, Hollywood and the CIA, 1 de marzo de 2013 ; Global Investigación , Luz , Cámara ... Acción encubierta: La política profunda de Hollywood, 21 de enero de 2009 .

Los productores de cine colaboran con el ejército estadounidense y la CIA para " tejer " ciertas ideas que impulsan una agenda específica. Miles de series de televisión y películas de Hollywood han sido producidas conjuntamente por el Pentágono y la CIA.

El Departamento de Defensa de Estados Unidos y la CIA están modificando los guiones de Hollywood para promover operaciones encubiertas .

Algunos argumentan que la CIA no solo influye en la producción cinematográfica; la agencia dirige Hollywood. Nota: Personal Freedom, Oliver Stone: The CIA Runs Hollywood, 9 de septiembre de 2016 ; Covert Action Magazine, "Hollywood Is Full of CIA Agents," Says Ben Affleck, 27 de marzo de 2022 ; Covert Action Magazine, Black Ops in Hollywood: From Censorship to Normalization, 27 de marzo de 2022 ; The Atlantic, How the CIA Deceived Hollywood, 14 de julio de 2016 .

Para mí es obvio que este episodio fue diseñado por aquellos que conocían este sistema de vigilancia cognitiva y armas con capacidad de lectura mental y telepatía.

«Las mismas películas diseñadas para programar al espectador promedio pueden brindarle una mejor comprensión del funcionamiento y los planes de la agenda mundial». —Lo que se programa en la ficción programa tu aceptación del futuro planificado, CuttingThroughTheMatrix.com, Alan Watt.

Estos son términos militares y de grupos de expertos para personas involucradas en la guerra centrada en la red (NCW): vehículos en red, nodos, combatientes, recursos militares, activos, soldados, actores, usuarios de borde, sensores, actuadores . Opinión: RAND Corporation y la Fuerza Aérea de EE. UU., Informe de investigación, ¿Quién controla qué en la red global de información?: formas de compartir la responsabilidad global y local, 2000 ; Cisco Systems, Libro blanco, Operaciones centradas en la red, enero de 2005 ; Armada de EE. UU., Hoja de ruta de superioridad de la información de la Armada de EE. UU. 2013-2028, marzo de 2013 ; Istituto Affari Internazionali (IAI), Transformando las Fuerzas Armadas: el programa Forza NEC, Edizioni Nuova Cultura, 2012 ; Agencia de Sistemas de Información de Defensa (DISA), Plan maestro de convergencia GIG, volumen I, agosto de 2012 ; Ejército de los Estados Unidos, Operaciones psicológicas: tácticas, técnicas y procedimientos (FM 3-05.301), diciembre de 2003 .

C4ISR es un acrónimo de Command and Control (C2), que significa comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento. C4ISTAR es lo mismo, más adquisición de objetivos .

La comunicación telepática que se utiliza habitualmente conmigo incluye: comentarios auditivos, imágenes fijas, vídeos cortos y mensajes subliminales. Estos mensajes van seguidos rápidamente de espasmos y sacudidas de las extremidades, que supuestamente sirven como confirmación de que provienen de ellos (Eso), como una firma en una carta.

He notado que los mensajes de PsyOp se transmiten a través de los siguientes medios: PC y teléfonos inteligentes; pantallas en dispositivos electrónicos; artículos (en línea, PDF); archivos de texto; páginas web; vídeos (en línea y fuera de línea); televisión y radio; libros electrónicos; mensajes de texto; correos electrónicos; mensajes de voz; cajeros automáticos; medios impresos (libros, letreros, folletos, pegatinas); baratijas, figuritas, juguetes; todo tipo de artículos comprados por personas delante y detrás de mí en la caja; ropa usada por personas a mi alrededor.

Las declaraciones de difusión de operaciones psicológicas que aparecen a continuación dan una idea de lo saturado que está el entorno con mensajes encubiertos diseñados para influir en el TA:

Las fuerzas militares deben estar mejor preparadas para utilizar operaciones psicológicas en apoyo de las operaciones militares, y los temas y mensajes empleados en una campaña de operaciones psicológicas deben ser coherentes con los objetivos más amplios de seguridad nacional. En concreto, las operaciones psicológicas deben reorientarse hacia la toma de decisiones del adversario, planificando con antelación la modificación de su comportamiento agresivo. Los productos de operaciones psicológicas deben basarse en un conocimiento profundo del proceso de toma de decisiones del público objetivo y de los factores que influyen en sus decisiones, y deben difundirse activamente de forma directa al público objetivo en la zona de operaciones. - Departamento de Defensa, Hoja de Ruta de Operaciones de Información, octubre de 2003.

«La batalla informativa debe librarse a través de todos los medios disponibles, y no se puede ignorar ningún canal de comunicación posible: periódicos, radio, televisión, Internet, folletos, mensajes aéreos, el boca a boca, los rumores y las operaciones de combate como medios de comunicación». — Comando de Desarrollo de Combate del Cuerpo de Marines de EE. UU. y Comando de Operaciones Especiales de EE. UU., Concepto Multifuncional de Guerra Irregular, agosto de 2006 .

De mi informe de octubre de 2019 sobre Entretenimiento Dirigido y Desarrollo Primitivo: "Los temas de PsyOp son las líneas de comunicación que la MNF utiliza para transmitir mensajes de TI/TA. Como forma de comunicación, PsyOp es neutral. [El texto parece estar incompleto y probablemente se refiere a un tema específico.] ...

El Departamento de Defensa utiliza temas persistentes y efímeros para transmitir sus mensajes, ambos reflejados en el entorno. Algunos temas comunes incluyen la pedofilia, el satanismo, la masonería, las amenazas y los insultos. Parece que muchas de las personas a nivel táctico que preparan el entorno no tienen ni idea del significado de estos productos .

Mantener una fachada requiere energía y no se puede sostener durante largos periodos de tiempo. Necesitan tomarse un respiro (desenmascararse). Cuando lo hacen, su enfermedad psicológica se hace claramente visible. Un psicópata se alejará de las personas que considera insignificantes. Quienes han sobrevivido a sus ataques también pueden brindar información valiosa sobre quiénes son realmente. Nota: «Serpientes con traje: Cuando los psicópatas van a trabajar», de Paul Babiak, PhD, y Robert D. Hare, PhD; Personalidad y diferencias individuales: Los rasgos psicopáticos predicen la experiencia de quienes han sobrevivido a la violencia doméstica, vol. 171, marzo de 2021 .

Creo que las personas identificadas como informantes clave (TI) pertenecen a la segunda categoría. Por lo tanto, son quienes mejor pueden revelar las identidades de quienes dirigen estas operaciones y de los responsables de la toma de decisiones en el circuito de vigilancia, quienes presumiblemente forman parte de la cúpula de esta red criminal de psicópatas. Así pues, en este libro describiré su verdadera naturaleza, tal como la he observado de primera mano con regularidad.

El documento de investigación « El ser humano al mando: la piedra angular del dominio del campo de batalla global», presentado por la Fuerza Aérea de los Estados Unidos en 2025, prevé un futuro campo de batalla global compuesto por satélites interconectados, sensores, bases de datos y comunicaciones de alta velocidad, controlados por inteligencia artificial (IA). Este sistema impulsado por IA se describió como similar al ser humano, con cerebro, sistema nervioso y «ojos y oídos» capaces de realizar una «vigilancia global constante».

Obsérvese el simbolismo masónico que aparece en el documento de la Fuerza Aérea de los EE. UU. de 2025, " Sistema de Integración de Información a lo Largo del Tiempo (I3S)" , de abril de 1996. La imagen de Top-Sight muestra el ojo que todo lo ve en la cima de las 4 pirámides.

-7

El documento de la Fuerza Aérea de los Estados Unidos de agosto de 1996, " Operaciones de información: una nueva capacidad de combate", fue igualmente reprobable, mostrando un globo terráqueo con un ojo que todo lo ve en el centro debajo de la declaración: "El conocimiento de la situación cibernética le da al comandante un 'ojo para ver' todo dentro del espacio de batalla asignado".

-8

El campo de batalla está en todas partes: internet, tu ciudad y tu hogar, tu mente. El mismo artículo hablaba de conectar a soldados y civiles con la comunidad de inteligencia mediante implantes cerebrales microscópicos que les permitirían recibir imágenes mentales a través de satélites de transmisión directa (DBS).

Si bien los documentos de la Fuerza Aérea 2025 citados en este libro no son creaciones certificadas del Departamento de Defensa de los Estados Unidos, el proyecto fue desarrollado por la Fuerza Aérea de los Estados Unidos. Para elaborar estos documentos, la Fuerza Aérea consultó con sus oficiales de nivel medio más entusiastas, así como con futurólogos, tecnólogos e historiadores. Su tarea consistía en observar las tendencias tecnológicas y políticas para prepararse para los escenarios futuros que surgirían alrededor del año 2025. La colección de diez volúmenes de documentos producida por este comité, titulada "Fuerza Aérea 2025", se completó a finales de 1996 en la Base de la Fuerza Aérea Maxwell en Alabama .

«Eso» intercepta regularmente conversaciones personales, controlando los dispositivos electrónicos de las personas con las que me comunico. Sin demora perceptible, comprende lo que digo y transmite su respuesta a un nodo proxy para la expresión verbal y no verbal. Hablo con Eso cuando hablo con ellos. Les remito a la nota «Límites externos» para apreciar la asombrosa similitud.

Las personas bajo su control son utilizadas para transmitir temas de pornografía, pedofilia, masonería y satanismo. En cuanto a las comunicaciones interpersonales, existen relatos en la literatura de operaciones psicológicas (PSyOp) de personas que mezclan mensajes destinados a la asistencia técnica (TA) con sus propias presentaciones mientras hablan ante una audiencia. He sido receptor de estos mensajes mientras, entre otros, recibía un discurso. El ejército canadiense explicó: " La comunicación cara a cara es la transmisión de un mensaje por parte del emisor dentro de la vista o presencia del receptor. La comunicación puede realizarse de una persona a otra o por un solo orador dirigiéndose a un grupo grande. Estas personas son conocidas como agentes de acción ... Como medio para las operaciones psicológicas, la comunicación cara a cara incluye mítines, programas de rumores, discusiones grupales, conferencias, demostraciones, representaciones teatrales, discursos y conversaciones con individuos." -05.301), diciembre de 2003. La información sobre operaciones psicológicas del ejército estadounidense citada aquí contiene gran parte de la misma información. Consulte también las notas que contienen las frases "prácticamente inmediato" y "procesamiento electrónico" para obtener más información sobre lo que observé acerca de la naturaleza instantánea de estas transmisiones y la interceptación de conversaciones .

En la Publicación Conjunta 3-53, «Doctrina Conjunta de Operaciones Psicológicas», de septiembre de 2003 , encontramos: «Guerra no convencional (GNC). Un componente clave de la GNC es la preparación psicológica del campo de batalla». En realidad, esto significa contaminar el entorno de TI con productos de operaciones psicológicas que transmiten temas de satanismo, masonería, violación, pornografía y pedofilia.

Suena como algo sacado de una película de terror de ciencia ficción : una "civilización" de personas conectadas de forma inalámbrica de cerebro a mente con un niño oculto que las usa para aterrorizar a quienes se resisten.

Los psicópatas y aquellos que se encuentran en la misma frecuencia no evolucionan psicológicamente hacia la edad adulta. Solo crecen física e intelectualmente.

El psiquiatra M. Scott Peck sitúa a los psicópatas en la misma categoría de desarrollo que los niños. Véase: A Different Drum: Creating Community and Peace, del Dr. M. Scott Peck .

"Un psicópata no está sujeto al proceso de desintegración multinivel. Toda su actividad está estrictamente subordinada a dinámicas impulsivas de bajo nivel... Esto correspondería a las etapas 1 y 2 de Kohlberg." — Desintegración positiva, Kazimierz Dąbrowski, MD, PhD .

Según el Dr. Lawrence Kohlberg, las etapas 1 y 2 se refieren al nivel preconvencional del desarrollo moral, que suelen experimentar los niños entre los 4 y los 10 años. Véase: Filosofía del desarrollo moral: Ensayos sobre el desarrollo moral, Volumen I, de Lawrence Kohlberg .

La literatura militar y de los centros de investigación suele mencionar a un grupo, vagamente definido, denominado responsables de la toma de decisiones, que participan en el proceso de observación y toma de decisiones junto con los comandantes de la fuerza multinacional (FNM). Estos responsables no se limitan al personal militar y a los empleados de las agencias federales que integran la FNM. También incluyen a personas del sector privado , organizaciones intergubernamentales y organizaciones no gubernamentales. Según las definiciones estándar, ejemplos de estos grupos son las Naciones Unidas, el Foro Económico Mundial , el Banco Mundial y la OTAN , así como cualquier corporación. Dado que las personas que representan a dichas organizaciones tienen un interés personal en el trabajo, también se les denomina partes interesadas . Los documentos de defensa describen esto como una alianza de toma de decisiones colaborativa entre organizaciones interinstitucionales y sus socios.

En mi opinión, resulta desconcertante que individuos de grandes corporaciones y ONG estén dirigiendo estas campañas interinstitucionales/de redes de vigilancia masiva contra las víctimas de trata. Concluyo, además, que estos individuos anónimos e irresponsables, que participan en la toma de decisiones y determinan el curso de acción , se comunican con las víctimas de trata mediante operaciones psicológicas y tecnologías avanzadas, todo ello bajo una vigilancia constante e intrusiva.

Si bien la identidad de quienes toman las decisiones sigue siendo un misterio, esto es lo que he notado sobre su uso de los recursos: las personas a mi alrededor están acostumbradas a tender trampas no letales en el entorno. Los temas vulgares descritos en otras partes de este libro se proyectan a través de diversos medios. Utilizando múltiples canales, a menudo exigen mi sumisión. Los mensajes de las operaciones psicológicas suelen ser provocadores. Uno tiene la impresión de que quienes toman las decisiones, vigilándome con una vigilancia constante y exhaustiva, se divierten.

He aquí una cita relevante del libro "La Nueva Guerra Mundial: Métodos Revolucionarios de Control Político", publicado en 2011: "Los civiles participan en actos psicológicos. ... He llegado a la conclusión de que estas actividades no se utilizan para lograr ningún objetivo militar, sino principalmente para entretener a quienes me mantienen bajo vigilancia y, quizás, a algunos miembros influyentes de nuestra sociedad. Estas representaciones serían un absurdo derroche de recursos para cualquier persona racional. Sin embargo, tienen valor para los psicópatas. La presencia de quienes organizaron tales eventos me lleva a la conclusión de que la mente detrás de estas representaciones es, en realidad, la de un niño perturbado de entre 8 y 12 años".

El problema es que han quedado al descubierto. Son niños arrogantes y mezquinos. A través de canales telepáticos y tecnológicos, suelo mantener conversaciones bidireccionales con Eso y con los responsables de la toma de decisiones. En esos momentos, no me cabe duda de que estoy hablando con un niño despreciable; ellos también. Como sé quiénes son, siempre interactúan conmigo desde la posición de sumisión que han adoptado con su comportamiento autoritario. Verbal y mentalmente, los mantengo en su sitio. A pesar de sus burlas e histeria, no intentan refutar mis afirmaciones. Aceptan plenamente su humillación.

Al estudiar los mensajes enviados por este equipo de observadores invisibles, descubrí un tono constante que sugiere desprecio por la humanidad en su conjunto, lo que me lleva a sospechar que, en los niveles más altos, quienes toman las decisiones en el circuito de observación y que podrían interactuar con TI no son humanos. Esta conclusión coincide con mi conclusión de que los ricos gobernantes de este planeta están bajo las órdenes de formas de vida alienígenas/interdimensionales hostiles.

Mi registro de ataques está repleto de notas sobre su infantilismo. Al mirar estas entradas disponibles públicamente, debería hacerse una idea: enero de 2020 ; febrero de 2020 ; noviembre de 2018 ; diciembre de 2018 .

Puedes ver el documental Entertainment Targeting & Primitive Development y este informe de octubre de 2019 sobre el mismo tema.

En mi registro de ataques no publicado, documenté innumerables ejemplos de cómo se utilizaba la tecnología para provocarme. A las órdenes de este dispositivo, los ciudadanos se burlaban de mí y se reían mientras me atacaban con energía dirigida. Los errores tipográficos en mi portátil y Android durante las operaciones de red informática (CNO) son otro método eficaz de provocación y amenazas. Los hilos de operaciones psicológicas compartidos por otros se utilizan habitualmente con este fin. Si eliminamos la tecnología avanzada y los servidores proxy de la ecuación, lo que queda es el ciclo de ataque psicopático.

«Hay algo más que he notado en la comunicación. Es un antagonismo y una burla persistentes, a menudo sutiles, pero omnipresentes. A través de todos los canales de comunicación —en interiores, exteriores, en línea y electrónicamente— utilizan su tecnología y sus recursos cívicos para antagonizarme y ridiculizarme». — NewWorldWar.org, Entertainment Targeting & Primitive Development, 8 de octubre de 2019

Además de la inteligencia artificial, existe una inteligencia paralela de personas con información privilegiada, que probablemente esté compuesta por miembros influyentes de esta red delictiva organizada. Documentos militares y centros de análisis se refieren a ellos como partes interesadas y responsables de la toma de decisiones , quienes están conectados con otros elementos de la Fuerza Multinacional (FNM), como las fuerzas armadas, las agencias federales y sus contratistas.

A lo largo de los años, he interactuado frecuentemente con este grupo de observación. Sus integrantes son psicológicamente comparables a niños maltratados. Si bien podría decirse que esa es mi opinión sobre ellos, desde otra perspectiva, es su propia percepción. Me han dicho que así son, a través de sus acciones inmutables.

No me cabe duda de que la selección de objetivos les proporciona entretenimiento. Los ciudadanos que alteran el campo de batalla, aterrorizan y cometen ataques psicológicos son utilizados como animales de circo para su diversión.

Si bien podemos encontrar el propósito oficial de esta nueva forma de guerra en grupos de expertos y literatura militar, me parece que existe otra razón importante. El Dr. Andrew Lobachevsky nos informó en su libro «Ponerología política: La ciencia de la naturaleza del mal adaptada a objetivos políticos» que , cuando un factor patológico entra en juego, la lógica [general] que utilizamos para determinar la causa de un evento resulta irrelevante. En otras palabras, además de los factores más evidentes, debemos considerar el perfil del psicópata al determinar la causa de su comportamiento. Mi interpretación de este concepto en relación con la selección de objetivos es la siguiente: los psicópatas poderosos que operan en la integración primaria encontrarán satisfacción en utilizar tecnología avanzada y a los ciudadanos para dañar, insultar, engañar, intimidar, volverse contra ti y burlarse de ti mientras están bajo vigilancia constante, como parte de un ciclo de ataque rutinario. - Nueva Guerra Mundial, Selección de Objetivos Recreativos y Evolución Primitiva, 8 de octubre de 2019

En junio de 2010, dije: "Si bien forma parte de un objetivo político más amplio, a menudo utilizan los recursos que controlan para atacar a la gente simplemente por el placer de verla sufrir. Esto es coherente con sus rasgos psicopáticos".

Tal como se describe en la nota sobre inmadurez patológica, los situé en el rango de edad de 8 a 12 años en La Nueva Guerra Mundial: Métodos Revolucionarios de Control Político . Más tarde, descubrí que los teóricos del desarrollo los ubican entre los 4 y los 10 años. Así que, al parecer, no andaba muy desencaminado en 2011. Solo que, para mi sorpresa, no son tan maduros como pensaba.

«Entonces, desde una perspectiva psicológica, ¿qué edad tienen los psicópatas? Según Dombrowski, se encuentran en la etapa de integración primaria, que es paralela a la moralidad preconvencional de Nivel 1 de Kohlberg. He determinado que esta fase del Nivel 1 primario corresponde a las etapas preoperacional y de operaciones concretas de Piaget. , 2019»

Eche un vistazo a estos artículos para ver que la versión actual de este programa de terror tiene más de 100 años: New York Times, “Intrigas alemanas aún se mantienen: el fiscal general pide a la Liga de Defensa que continúe la lucha contra la propaganda”, 22 de noviembre de 1918 ; The New York Times, Temas del Times, El mundo no cambia de opinión, 23 de noviembre de 1918 ; The New York Times, "Lo que Estados Unidos ha hecho", 29 de junio de 1919 ; Supervisión de guerra de la política civil: Informe del subcomité de derechos constitucionales, Comité Judicial, Senado de los Estados Unidos, 93.º Congreso, 1.ª sesión, 15 de agosto de 1973 ; Wikipedia, Liga de Defensa Estadounidense, 2 de febrero de 2023 ; Una historia clandestina de la educación estadounidense, Capítulo 11: La Liga de Defensa Estadounidense, John Taylor Gatto, 2000 .

Las tropas utilizan «equipos avanzados de redes y comunicaciones» para el entrenamiento en realidad virtual basado en escenarios y con tecnología de IA en el GIG. En «entornos de entrenamiento sintéticos» (STE), que fomentan el aprendizaje individual y colectivo, los soldados utilizan ordenadores, tabletas, teléfonos inteligentes y dispositivos propios para interactuar con materiales de entrenamiento a demanda diseñados específicamente para ellos. El sistema también incluye capacidades de planificación y ensayo sobre la marcha, lo que permite al GIG guiarlos hacia una ventaja táctica.

Ver: Centro de Apoyo a la Adquisición del Ejército de EE. UU. (Revista Army AL&T), Entrenamiento en red virtual: el enfoque tipo videojuego reduce el tiempo de entrenamiento, julio-septiembre de 2014 ; Ejército de EE. UU., Concepto de operaciones, LandWarNet 2015 (folleto TRADOC 525-5-600), 11 de febrero de 2008 ; Revista National Defense, "El entrenamiento virtual transforma las tecnologías de realidad aumentada", 17 de febrero de 2021 ; Ejército de EE. UU., Centro de Integración de Capacidades del Ejército, The Mission Command Network, Vision & Narrative, 1 de octubre de 2015 ; Sentient Digital Incorporated, Software de simulación de entrenamiento militar: inteligencia artificial para combatientes, 13 de noviembre de 2020 ; RAND Corporation, Entrenamiento colaborativo basado en simulación del Ejército de EE. UU., fidelidad de la interfaz de usuario, costos y efectividad del entrenamiento, 2019 ; Ejército de EE. UU., Estrategia de modernización del Ejército: invertir en el futuro, 2019 ; Defense Advancement, Entrenamiento de combate virtual de próxima generación para el Ejército de EE. UU., 16 de agosto de 2021 ; The National Interest, El Ejército utiliza 'simuladores de entrenamiento virtual de alta tecnología' para prepararse para la guerra, 8 de octubre de 2019 .

Se trata de un módulo de aprendizaje global, siempre activo, de realidad virtual y simulación, impulsado por inteligencia artificial, que facilita el aprendizaje individual y en grupos grandes con contenido adaptado a los destinatarios.

«El Ejército de los Estados Unidos», señala Sentient Digital Incorporated , «lleva años utilizando software de realidad virtual para entrenar a sus soldados. Nuestras fuerzas armadas han utilizado la tecnología de realidad virtual para entrenamiento, simulación e incluso terapia desde mucho antes de su uso comercial. Este programa de realidad virtual es capaz de crear entornos de entrenamiento sintéticos (STE, por sus siglas en inglés) de forma rápida y precisa mediante inteligencia artificial».

Estos informes no mencionan una interfaz neuronal directa (DNI) entre el GIG y el soldado. Tampoco mencionan el despliegue de este programa en áreas públicas para el reclutamiento inalámbrico de civiles. Sin embargo, creo que eso es precisamente lo que ocurrió. Como siempre, la tecnología está más avanzada de lo que pensábamos. Sospecho que esta conexión inalámbrica está vinculada a los implantes neuronales a nanoescala que todos llevamos. Calles, barrios, quizás ciudades enteras, fueron el objetivo del reclutamiento y entrenamiento colectivo. Se trata de un programa militar de reclutamiento y entrenamiento impulsado por IA que se ha utilizado en la población durante décadas.

Descripción de la GIG de la Universidad de Defensa Nacional del Departamento de Defensa de EE. UU.: "La evolución de la tecnología de la información nos permitirá integrar las formas tradicionales de operaciones de información con inteligencia, vigilancia y reconocimiento sofisticados de todas las fuentes en una campaña de información totalmente sincronizada. El desarrollo del concepto de red global de información proporcionará el entorno centrado en la red necesario para lograr este objetivo. Esto beneficiará a combatientes, responsables políticos y personal de apoyo. "

"Los combatientes civiles del Departamento de Defensa están lógicamente conectados al GIG en todo momento mientras se encuentran en presencia de TI para transmitir instantáneamente instrucciones basadas en las cambiantes condiciones del campo de batalla." — NewWorldWar.org, Una hipótesis en desarrollo sobre el uso de la fracturación hidráulica para la guerra ecológica, 5 de septiembre de 2018 .

«Base de masas» es un término militar que se refiere a una gran parte de la población reclutada como fuerza auxiliar para librar una guerra no convencional (UCW). Véase: Ejército de los EE. UU., Fuerzas de Operaciones Especiales, Guerra no convencional (FM 3-05.130), septiembre de 2008 ; Revista Small Wars, El control como arma: Asesoramiento al gobierno en la sombra en la guerra no convencional, 20 de julio de 2016 .

En cuanto al porcentaje que ya ha sido detectado, es difícil dar una cifra exacta. Estimo que entre el 65 % y el 85 % de la población total en los países desarrollados está conscientemente bajo el control de la IA. Es probable que la cifra varíe, llegando quizás a mediados o finales de la década de 1990 en algunos lugares.

Parto de la base de que lo que veo a mi alrededor existe en lugares que nunca he visitado. Utilizo lo que observo a nivel micro para formular racionalmente supuestos macroeconómicos: el Principio de Correspondencia .

Además, el programa TI es de alcance global, y sospecho que todos los perseguidores están conectados al GIG y reciben órdenes conscientes de la IA. He mencionado esta conexión inalámbrica de fuerzas militares (civiles) con el GIG en numerosas ocasiones. Si la tecnología existe, sin duda se utilizará para operaciones civiles y militares , ya que respalda otro de sus objetivos: la agenda transhumanista (el control mental de toda la población mediante una interfaz neuronal).

Esta lógica se ve respaldada además por los informes presentados en este libro sobre la conexión de los cerebros de los ciudadanos a la nube, así como por una iniciativa integral de captación de denunciantes.

Hace más de cien años, existía una fuerza cívico-militar compuesta por al menos doscientos mil adultos y niños. Véase: An Underground History of American Education, Capítulo 11: The American Protective League, John Taylor Gatto, 2000 ; Military Oversight of Civil Policy: Report of the Subcommittee on Constitutional Rights, Committee on the Judiciary, United States Senate, 93rd Congress, 1st Session, 15 de agosto de 1973 ; Wikipedia, American Protective League ; The New York Times, German Intrigue Still Kept - Attorney General Asks Defense League to Continue Fight Against Propaganda, 22 de noviembre de 1918 ; The New York Times, Topics The Times, The World Does Not Change Their Minds, 23 de noviembre de 1918 ; The New York Times, What America Has Done, 29 de junio de 1919.

Este ejército ciudadano nunca se disolvió. Al contrario, continuó expandiéndose agresivamente. Sospecho que en algún momento (hace aproximadamente medio siglo), el reclutamiento ciudadano se complementó con telepatía sintética para el reclutamiento colectivo.

El Boston Globe afirmó haber reclutado a un tercio de la población como informantes extraoficiales. Creo que este informe subestimó la cifra objetivo, que se alcanzó en gran medida. Véase : The Boston Globe, «Construyendo una nación de espías», 14 de mayo de 2003. G.​

Finalmente, además de los artículos convencionales sobre la creación de un ejército ciudadano, existen periódicos militares que mencionan el reclutamiento de ciudadanos para la Guerra de la Isla. Véase: Publicación Conjunta 3-57, Operaciones Cívico-Militares, 11 de septiembre de 2013 ; Fuerzas de Operaciones Especiales del Ejército de EE. UU., Guerra No Convencional, septiembre de 2008 .

Las operaciones cívico-militares (OCM) son acciones de un comandante, llevadas a cabo por fuerzas civiles u otras fuerzas armadas designadas, que establecen, mantienen, influyen o explotan las relaciones entre las fuerzas armadas y las poblaciones e instituciones indígenas (PII) en apoyo directo de los objetivos relacionados con el restablecimiento o el mantenimiento de la estabilidad en una región o nación anfitriona (NA). En los niveles estratégico, operacional y táctico de la guerra, y durante todas las operaciones militares, las OCM son esenciales para que el instrumento militar coordine la integración de los instrumentos militares y no militares del poder nacional, en particular en apoyo de la estabilidad, la contrainsurgencia y otras operaciones que involucren amenazas asimétricas e irregulares. Publicación Conjunta 3-57, Operaciones Cívico-Militares, 11 de septiembre de 2013.

En el Manual de Guerra No Convencional del Ejército de los EE. UU. de septiembre de 2008 , encontramos: «Las operaciones militares en conflicto (OMC) se llevan a cabo en todo el espectro del conflicto para abordar las causas profundas de la inestabilidad, ayudar en la recuperación tras un conflicto o desastre, o apoyar los objetivos de seguridad nacional de los EE. UU. Las OMC pueden llevarse a cabo en áreas de operaciones amigas, neutrales u hostiles para facilitar las operaciones militares y lograr los objetivos de los EE. UU. Las OMC pueden implicar que las fuerzas militares realicen actividades y funciones que normalmente son responsabilidad de los gobiernos locales, regionales o nacionales. Estas actividades pueden tener lugar antes, durante o después de otras acciones militares».

El mismo manual indica que el uso de civiles para la guerra nuclear se lleva a cabo de forma encubierta a través de organizaciones auxiliares: «Base de masas. La participación de las Fuerzas Especiales en la creación de efectos dentro de la base de masas para moldear el entorno operativo se lleva a cabo indirectamente y principalmente a través de unidades clandestinas y auxiliares. La mayor parte de esta participación es clasificada y no es apropiada para su inclusión en este manual. La organización formal, en lugar de la codificación de grupos de población para que actúen de una manera específica, la campaña general de apoyo a la guerra nuclear, o la población general y la sociedad en su conjunto, se reconoce como un esfuerzo operativo, y no estructural, de las Fuerzas de Operaciones Especiales del Ejército en la guerra no convencional».