|
조직스토킹 지침 교본
우리나라엔 아직 제대로 된 정보가 없는 것 같아서 구글 검색 오래하다가 입수한 것입니다.
제맘대로 일부 번역해서 올려드립니다. 양이 너무 많아서 뒤에는. . . .
원본 (http://www.ozelburoistihbarat.com/Content/images/archieve/mk-ultra-project-manual-for-organized-gang-stalking-operations-psychological-656d7ca8-d00f-47d0-bdae-7e6941fdfa4b.pdf)
출처: 핀란드 북부 의료센터 원장 Rauni-Leena Luukanen Kilde 박사의 “검은 그림자에 밝은 빛을 (Bright Light on Black Shadows)” 18장
Mark M. Rich의 ‘신세계 전쟁: 정치적 통제를 위한 혁명적 방법’ (2011)-"New World War: Revolutionary Methods
for Political Control” 에는 미군 정보기관이 주도하는 세계적인 조직스토킹의 수법이 정확히 묘사되어 있다. 이 기밀
작전은 공식적인 적발없이 수십년 간 수행되었다. 작전명 Gladio/Stay Behind는 1990년 이탈리아 수상 Andriotti가 공
개하기 전까지 유럽에서 불법적으로 40년간 은밀히 수행되었다. 이후 유럽의회는 이 작전을 공식적으로는
폐기하기로 결의했으나 아직도 진행 중이라고 시인한 적이 있다.
‘1996’(조지 오웰의 1984를 연상시키는 제목)의 저자 미국의 글로리아 네일러 작가(2016년 사망), Rauni Kilde
박사를 포함한 수많은 사람들이 수십년 간 조직스토킹의 피해자였다. Kilde 박사는 시달릴 대로 시달리다가 결국 이
작전에 의해 2015년 2월 9일 사망하였다. Kilde박사 모국어는 영어가 아니므로 문법적 실수는 일부 수정하고 이해를
돕기 위해 추가 설명을 삽입했다. Kilde 박사는 핀란드 북부지방의 의료센터 원장으로 많은 공개/비공개 회의에
참석한 경력이 있었고 그의 남편 역시 정치 관계자였다. 그래서 기밀문서에도 내밀히 관여하고 있었다.
그에게 정보를 제공한 사람을 위해서 이 교본을 어디서 입수했는지 저자가 누구인지는 밝히지 않는다. 많은 관용구와
철자가 영국 영어의 특징을 보여주고 있는데 Kilde 박사의 영어 표현 습관이거나 원본이 영국 군정보기관에서 쓰여진
이유일 것이다. 혹은 1차 대전 후 영국군의 심리전 사단에서 파생한 Tavistock 협회와 연관 있는 사람이나 단체에서
작성한 것일 수도 있다.
작가가 누구든지 간에 스토킹 피해자에게는 아주 중요한 문서이다. 복잡한 군 정보기관의 체계를 통해 감시, 처단,
무력화시키다가 결국 자살하도록 고안된 방법을 제대로 보여주는 심리전의 교본이기 때문이다. 베트남, 남미, 중동과 전
세계 CIA의 비밀구역/특별 범인인도 본부에서 쓰인 CIA의 KUBARK 고문 매뉴얼과는 확연히 다르다. 여기 설명된
심리전 체계는 Mark Rich의 ‘신세계 전쟁: 정치적 통제를 위한 혁명적 방법’에 나온 작전들과 기막힌 유사성을 보인다.
여기서 폭로된 조직스토킹의 수법은 1950년대~70년대까지 FBI에서 은밀히 실시된 방첩 작전인COINTELPRO나 유럽
에서 1950~90년대까지 실시된 Gladio나 “Stay Behind Army”작전 과도 상당히 유사하다. 미군에 의해 대테러라는 이
름으로 행해지는 민간인 제거 작전은 195개국 중 140개국에서 수행 중이다. (The World is the Battlefield, US SOCOM
(Special Operations Command) Involved in 134 “Counter-Terrorism” Wars).
이제 우리는 유대계 미국인이 주도하는 지구촌 테러와의 전쟁과 “철저한 감시를 통한 지배” 전략의 주요 요소인 조직스
토킹 수법을 제대로 알 수 있게 되었다. 새로운 세계 질서인 전체주의적 경찰공화국에 온 것을 환영하며 당신이 적으로
지목되었다는 점을 알리는 바이다.
조직스토킹에 쓰이는 첨단 기술에 관한 사실은 부록 4에 나와있다. (from Total Individual Control Technologyby Ominsense)
별첨 1: 본 교본의 키워드와 문구
별첨 2: Rich의 ‘신세계 전쟁: 정치적 통제를 위한 혁명적 방법’의 주요 용어(여기 나온 용어들은 킬데 박사의 교본에서 나온 작전과의 일관성을 보여준다.)
별첨 3: European Parliament Resolution On Operation Gladio
별첨 4: From Total Individual Control Technology by Omnisense
1. 일반
작전은 대체로 ‘능동적 감시’의 형태이다. 수동적 감시란 상대에 대한 정보를 알아내기 위해 은밀히 지켜보는 것이다.
능동적 감시도 정보수집을 할 수 있으나 상대가 감시 당하고 있다는 사실을 알게 해줘야 한다. 능동적 감시 외에,
요원은 상대가 24시간 불안에 떨게 할 행위를 수행해야 한다. 작전은 비밀리에 승인되고 사법기관의 지원을 받는다.
명확한 옳고 그름의 의식이 없는 사람들한테는 범죄 행위로 보이지 않게 만든다.
모든 가학 행위는 발뺌할 수 있도록 각별히 신경 써야 한다. 이 말은 경찰한테 고발하거나 공무원, 친구, 이웃, 식구,
의사에게 말하더라도 과대망상이나 정신 이상으로 치부될 수 있게 보여야 한다는 뜻이다. 은폐를 도와줄 의료기관을
수년간 모집해 왔으므로 대부분의 대상자는 정신병자 딱지가 붙을 것이며 정신병 약물 투여가 강요될 것이다.
요원들이 맡은 ‘처벌’(그들은 정당한 벌을 내린다고 생각한다.) 행위를 능숙히 처리해서 상대가 누구에게 말을 하든
그들에게 일어나는 일이 범죄와는 관련 없다고 결론짓게 만들어야 한다. 선발 요원들은 작전 투입에 앞서 훈련을 받게
될 것이다. 첨단 기술 덕에 상대가 집에 있을 때 들키지 않고 조용히 벽 너머로도 처벌할 수도 있다.
요원들은 기초 훈련을 통과해야 하고 지역사회 안전을 유지하기 위한 높은 수준의 책임감을 보여야한다. 첨단
전자장비를 이용한 훈련을 받기 전까지 발뺌할 수 있는 작전 수행 능력을 보여야 한다. 전자장비 훈련은 이 교본에서는
다루지 않는다. 다행히 현장 요원을 지원해 줄 최고의 전문가들을 모집할 수 있었다. 사소한 침범 행위를 통해
스트레스를 극대화 시키고 절망을 느끼고 건강을 해치게 만들어주는 역할은 심리학자들이 맡아서 해준다. 통신, 전력,
건물 전기와 경보시스템 등 모든 분야의 기술자들과 모든 분야의 공익 기관 직원들로 하여금 절대 ‘평범해 보이는’
문제들이 끊임없이 반복해서 일어나게 한다. 숙련된 열쇠 기술자들은 여기서 이용할 수 없다.
지역 기반 요원(community-based agent -CBA)이라면 팀 단위로 일하면서 법보다 더 나은 ‘정의’ 구현을 실현 할 수도 있다.
2. 감시
감시는 모든 작전의 기초다. 지역 기반 요원의 감시와 전자장비를 이용한 감시가 모두 동원된다. 여기서는 지역 요원에 의한 시각적 감시만 다루게 된다. 지역의 지휘 요원은 그 지역 모든 대상자의 감시 스케줄을 담당한다. 모든 상대마다 적어도 한 명 이상의 지역기반 요원이 수면시간을 포함한 상시 감시를 해야 한다. 모든 지역기반 요원에게는 상대의 행동과 움직임을 지역 통제 본부(Control Center - CC)에 보고할 휴대전화 번호가 부여될 것이다.
보고할 행동: (다음 사항에만 제한을 두지는 않는다)
기상 후 전등 켜기.
화장실 이용이나 샤워.
외출.
운전.
직장 도착.
쇼핑이나 기관, 방문 장소.
귀가.
식사.
성행위.
일과 후 점등.
한 밤중 불 켜기.
동네를 벗어나는 이동.
일부 관찰은 전자장비반에서 맡게 될 것이다. 하지만 지역기반요원은 최대한 상세히 보고해야 한다.
상세함이 필요한 이유는 능동적 감시에서 팀장이 상대의 성격에 따라 맞춤 처벌을 가능케 하고 모든 처벌은
‘일상의 돌발 행위’로 보이게 하기 위함이다.
감시의 중요한 처벌 기능 중 하나는 예민하게 만드는 것이다. 자기가 감시 당하고 있거나 처벌받고 있다는 얘기는
아무도 안 해준다. 대신 면밀한 능동적 감시와 다른 행위들이 일상의 돌발 행위로 보기에는 너무 자주 일어나서 본인이
감시와 처벌을 받고 있다는 것을 결국 인식하게 될 것이다. 지역기반 요원은 정확히 언제 어디서 어떻게 처벌 행위를 수
행할 것인지 지시 받게 된다. 지시를 정확히 이행하는 한 상대가 무슨 말을 하든 아무도 믿지 않을 것이고 경찰과
마주칠 위험에도 노출되지 않을 것이다. 처벌 행위가 얼마나 효과가 있을 지는 여러 상황에서 얼마나 정확하게
보고서를 작성하는지에 따라 달렸다. 통제 본부는 대상자의 집에 바로 접근할 수 있는 옆집이나 소유지를 확보한다.
전자장비반 (EC-Electronic Corps)에 벽을 통한 감시와 처벌이 가능한 장비가 있기 때문인데 대상자의 행동을
지역기반 요원과 함께 보고를 하게 될 것이다. 예를 들어 보통의 경우 지역기반요원은 밤새 대상자의 집이 관찰 가능한
곳에 주차된 차에 배치된다. 이런 구성에서 차에 있는 지역기반요원은 워키토키 스타일의 휴대전화를 통해 지시를
받게 되고 다른 지역기반요원은 대상자 미행을 위해 차로 순회하거나 대기하고 있는다. 혹은 직접 미행을 하기도 한다.
미행은 통제 본부의 지시에 따른다.
상대가 이동 중일 때는 눈에 안 띄게 혹은 보이게 미행한다. 의심이 가면 잠시 머뭇거리고 통제 본부에 연락해 지시를
기다리라. 이동 중에는 예상치 못한 상황이 많이 발생한다. 본부는 대상자의 위치를 항상 파악하고 있으므로 시야에서
벗어난다면 최대한 빨리 다른 요원을 배치할 것이다. 목표를 놓쳤다면 즉시 본부에 연락하라.
미행할 때는 당신의 존재로 상대를 불안하게 하라. 미행 중단 시기는 지시가 있을 것이다. 다른 지역기반요원이나
지역 팀이 대체를 하고 미행에서 빠지면 다음 임무가 주어질 것이다.
3. 가로막기
지역기반요원은 상대에게 우연히 길을 가로막거나 발을 밟은 것처럼 보이게 해야 한다. 그들이 감시와 처벌 중에
있다는 것을 인식할 정도로 예민해졌다면 지역기반요원의 ‘우연히 일어나는’ 반복되는 길 막기에 불편함을 느낄
것이다.
통제 본부는 당신이 언제 가로막기를 할 것인지 순번을 정해 준다. 보통 현장 감독 (On-site supervisor-OSS)이
당신을 배치할 것이고 언제 나설 것인지는 수신호를 준다. 상대의 움직임이 항상 예측 가능하지 않기 때문에 지역기반
요원의 가로막기 성공여부는 정확한 위치를 파악하는 장비가 있는 전자장비반과 언제 어디에 있을지 예측해주는
컴퓨터 프로그램에 따라 달렸다. OSS는 본부에서 즉각적인 지시를 받을 전문 장비를 가지고 있다.
1. 지역기반요원은 다음 중 어떤 형태의 가로막기로 할 것인지 질문할 것.
2. 충돌을 피하기 위해 방어적 행동이 필요한 간단한 길 막기, 외출 나간 대상에게 여러 지역기반요원에 의한 여러 번의 길 막기. 도보 이동시 반대편에서 장시간 걸어오기.
3. 잘 가는 곳으로 알려진 곳에 미리 도착하여 대기하기(식당, 공원, 벤치 등) 혹은 보통사람들은 하지 않는 주변
서성거리기
4. 대상자가 버스를 기다리거나 서서 기다리는 곳 근처에서 담배 피기, 동전 짤랑거리기, 휘파람 불기, 발로 툭툭
치기 혹은 분수 같은 곳에서는 바로 뒤에 서있기
5. 12명 가량의 지역기반요원이 있을 경우 상점에 먼저 도착하여 줄을 서서 시간 끌기. 퇴근 후 피곤해서 집에 빨리
가고 싶게 만든다.
6. 지역기반요원은 대상자가 집을 떠나는 시간과 정확히 같은 시간에 옆집에서 나가는 임무를 할당 받을 수도 있다.
혹은 집에 도착하는 정확한 시간에 맞춰 같은 행동을 할 수도 있다.
이것들은 사소한 행동으로 보일 수도 있지만 상대는 이런 사소한 것들이 매일 반복해서 일어나게 되면 이런 행동들을
경계하게 되고 결국 하루도 편한 날이 없다고 믿게 된다. 이것이 목표이다. 차량을 이용해서도 가로막기는 일어난다.
본부에서는 통근 시간에 맞춰서 스케줄을 조정할 수도 있다. 차량 가로막기는 아침 저녁으로 통근 시간에 맞춰 같은
차량으로 하면 더 효과적이다. 차량 가로막기는 위험할 수도 있기 때문에 반드시 훈련을 거친 요원만 배정한다. 차량
가로막기는 다음과 같을 수 있다.
- 주차장에서 차 못 빼게 주차 해놓고 떠나기
- 대상자 집 주위에 일반적이지 않은 영업용 차량 주차시켜 놓기. 예로 회사명도 없는 하얀 밴이 있어서 피해자를 감시하려고 주차해 있다는 생각 들게 하기.
- 근처에서 따라가거나 선두에서 매일같이 따라 다니기. 이러면 상대를 매우 언짢게 만든다.
- 회전 후 상대가 급브레이크를 밟을 수 밖에 없는 거리에서 멈추기(이것은 통제 본부의 협조와 워키토키 스타일의 휴대전화가 필요하다.)
- 호위하는 것처럼 상대 차량을 가두어 놓고 느린 속도로 가게 만들기. 지역에 따라 상대만 알아차릴 수 있는 문구를 새긴 번호판을 만든다.
- 차량이 평소 드문 곳에서 교통 체증을 유발하여 상대가 알아차릴 수 있게 만든다.
차량 가로 막기의 절정은 사고 연출이다. 위험한 작전이므로 경험 많은 요원에게만 배정하도록 한다. 혹은 상대만 알아차릴 수 있는 사고를 연출하는 것도 가능하다. 이것은 상대가 정보기관의 범죄를 대중에게 드러낼 때처럼 심각한 공격을 저지를 때의 처벌로 좋은 방법이다. 일반적으로 연출된 사고는 경찰이 적극지원 하는 관할지역에서 일으킴으로써 운전자를 보호한다.
4. 물질적 훼손
경찰의 보고서가 필요하지 않은 저가의 물건에 국한될 때 효과적이다. 집에 불을 지르거나 비싼 장비를 훔치는 것은
공식 수사가 이루어지므로 실시하지 않도록 한다. 안전에 심각한 위험을 초래하는 훼손은 사고현장에 수사가
개입되므로 일반적으로 적합한 방법이 아니다. 자동차의 브레이크를 파손시키는 행위는 허락되지 않고 엔진 오일이나
변속기 오일, 부동액을 조금씩 빼는 것은 용납된다. 그러나 한번에 모두 다 하지는 않는다. 점검을 게을리해서
일어나는 것처럼 보이게 하는데 목적이 있지 다른 사람이 봐도 고의적 훼손처럼 보여 큰 사고를 유발하지 않도록 한다.
조금씩 여러 번 훼손하는 방식이 매우 중요하다. 왜냐하면 그래야 상대가 여러가지 피해를 다른 사람들에게 얘기해도
건망증이 심하거나 과민 하거나 심할 경우 망상증으로 비춰 지기 때문이다. 주변 사람들은 모두 피해자의 책임이라고
결론짓게 되어있다.
훼손 행위는 상대가 멈출 방법이 전혀 없다는 것을 알도록 하는 것이 중요하며 정신적인 문제가 있는 것 외에는 제대로
설명할 방법도 없게 만드는 것이 중요하다. 어떤 경우 훼손 행위를 피해자로부터 들은 사람들이 주의를 끌기 위해 직접
참여하는 경우는 운이 좋은 경우다.
훼손은 집, 직장, 차량에 대해 행해진다. 이것은 열쇠전문가와 경보 기술자를 필요로 한다. 지역 통제 본부는 적절한
도움을 제공할 것이고 한적한 시골의 경우 장거리에서 전문가를 초빙할 수도 있다.
다음은 지역기반 요원에게 할당될 업무의 예이다:
- 차나 집에 들어가 라디오 셋팅 바꾸기
- 윈도우 워셔액을 물로 바꿔치기, 겨울에는 시스템 망쳐놓기
- 자동차나 가구 긁어 놓기
- 본부 승인 하에 타이어가 보도에 닿을 정도로 바람 빼기
- 전기 열선 손상
- 비상등 버튼 고장 내기
- 큰 사고 나지 않을 정도의 오일이나 부동액 제거
- 누가 들어왔다 간 걸 알아채도록 차량내부 물건 옮기기
- 차문 열어놓고 나오기
- 자동차 인테리어 흠집내기
- 외출 시 자동차 앞 뒷문 조금 열어놓기 특히 한밤중
- 가구나 카펫을 알아챌 수준으로 자주 옮겨 놓기
- 가위 같은 저가 물품 절도 후 새로 구입하고 나면 제자리 가져다 놓기
- 대체할 때 비용이 많이 드는 문서 절도
- 대체 불가한 사진 절도
- 업무 중 우편함에서 우편물 절취해 뿌려 놓기. 벽에 걸린 그림 반복적으로 삐뚤게 놓기
- 다른 시간으로 알람 셋팅
- 커피 같은 소비재 계속 버리기
- 새 옷 조금씩 찢어서 여러 차례 벌려놓기
- 속옷 갈라진 곳 넓히거나 비싼 속옷이나 수영복 절도 등
- 사이즈 다른 같은 옷으로 바꾸기
- 단추 채우기 힘들게 만들어 놓기
- 에어메트리스나 쿠션의 바늘땀 매일 따기
- 의류나 가방의 지퍼 손상시키기
- 방수 신발 바닥 칼집내기
- 직장에서 의자 나사 제거, 집에서 식탁의 나사 제거하여 그릇과 함께 기울어져 쏟아지게 만들기
- 직장에서 그 전날 업무 망쳐 놓기. 컴퓨터 손상은 더욱 효과적임
- 직장에서 현재 파일을 예전 파일로 바꿔 치기(대상이 프로그래머라면 더 치명적임)
- 직장에서 잘못 배달된 중량물로 상대의 사무실 막기
- 직장에서 업무 일부의 책임자라면 점심 시간이나 퇴근 시간에 반복적으로 수행
- 직장에서 자제 관리를 맡고 있다면 통제 본부의 승인 하에 물건 절도
절도는 통제 본부의 허가 하에 주의 깊게 행할 것. 허가 없는 절도는 금함. 효과적인 절도는 상기 물품 중 자주 사용하는 저가의 물건 절도임. 대체 제품 구입 후 원상 복귀시킬 것. 이것은 불필요한 지출을 야기할 뿐만 아니라 무기력을 불러 일으킨다.
5. 평판 훼손
직업 능력이나 사업 관계와 인간 관계를 훼손하는 것은 아주 중요한 일이다. 신입 지역기반요원은 이 수법에
동원시키지 않도록 한다. 하지만 상대의 이미지를 훼손하는 소문을 퍼뜨리는 일에는 동조하도록 한다. 소문은 대부분
거짓말로 이루어진다. 처벌 단계에서 특정 인물을 공모자로 확보하기 위해서 애국심이나 지역 사회 봉사 정신에
호소할 수 있는 추가적인 정보로 고무시키도록 한다. 앞서 언급한 바와 같이 일류 심리학자와 정신과 의사들이 본부에
있다. 그들이 상대의 평판을 망칠 방법을 강구해준다.
아래에 열거한 자들에게 접근하여 대상자와의 인간관계를 끊거나 불편한 관계가 되도록 정보를 주입시킨다.
- 사업상 지인들.
- 상사.
- 동료.
- 대상자가 회원으로 있는 단체나 잘 가는 바의 단골 손님 같은 격의 없이 만나는 사람들.
- 친구.
- 지역 향우회- 사회봉사란 명분에 감시나 처벌 단계에도 적극 참여한다.
- 상점 직원
- 집주인
- 이웃.
- 집, 차, 사업 관련 소매상들.
- 운행 경로의 버스기사.
- 동네 어린이들.
- 구급대원.
- 노숙자 쉼터 직원과 노숙자.
- 가족 (놀랍게도, 부정적 소문은 잘 믿는다.)
- 구직하려는 직장의 직원들.
얼마나 이 훼손 작전이 잘 수행될 수 있는가는 상대가 부정적 소문이 퍼지는 것을 막으려는 필요성과 비례한다.
목표는 부정적 소문이 동네에 은밀히 퍼져서 대상자와 말도 섞기 싫게 만드는 것이다. 친구들과 가족들이 대상자에게
바로 알려주거나 편이 되어줄 거라 생각할 수도 있지만 실험에 따르면 친한 친구와 가족이 범죄 사실을 접하게 되면
더 쉽게 등을 돌린다. 본부 직원들은 방어 기술도 개발했지만 그런 기술들은 본 교본의 교육 범위 밖이다. 가장 가까운
사람에게 보상을 제공함으로써 협조를 하게 만드는 것도 가능하다. 이 보상은 지역조직 보다 높은 단계 조직의
전문가에 의해 주어진다. 지역기반요원의 평판 훼손 직무는 통제 본부에서 무엇을 누구에게 어떻게 언제 말해야
하는지를 지시하는 사항만 이행하면 되는 것이다
6. 평판 추락시키기
사법기관과 정신병원의 물밑 도움으로 대중에게 사실을 알리는 것을 충분히 막아내는 동안 상대의 신용도를
떨어뜨리는 작업도 병행되어야 한다. 평판 훼손처럼 공석 발언, 인터넷, 언론 노출, 편집장에게 편지쓰기 등에서 신뢰
떨어뜨리기 작업은 심리학자와 정신과 의사들의 감독하에 행해지도록 한다. 만약 지역기반요원이 임무수행을
지능적으로 잘 따라했고 컴퓨터도 잘 다룬다면 통제본부에서 신용 떨어뜨리기 작업을 할당할 수도 있다. 뛰어난
의사소통 능력이 요구된다.
감독하에 수행할 업무는:
- 자유게시판 감시, Wogs, 소셜미디어 및 조직스토킹 카페 감시
지역본부보다 상위 본부에서 정하는 스케줄에 따라 교대로 수행한다. 이 감시는 블로그 스캐닝 프로그램의 도움을 받아 관련 행위에 표시를 남길 것이다. 이것을 하는 지역기반요원은 “약 먹을 시간 지났다”거나 “아무 증거도 제시하지 못한다”는 댓글을 즉시 달도록 한다. 지역기반요원은 인터넷에 올라 온 글을 상위 단계 감독에게 즉각 보고하여 추가 조치를 취할 수도 있게 한다.
- 신문사에 이 행위와 관련하여 편지를 보내는지 감시한다. 대부분의 편집장과 기자들도 동참하고 있으므로 감시 업무에 협조를 보태고 조용히 묵살할 것이다. 그러나 때때로 편지가 세어 나갈 수 있다. 이럴 경우 “약 먹을 시간 지났다”는 대응은 적합한 방식이 아니다. 편지를 복사해서 계획한 답과 함께 편집자와 감독에게 전달한다. 감독은 당신의 대답을 수정해서 당신의 글이 인쇄되게 해 줄 것이다.
- 당신의 상관은 대상자가 출연할 토크쇼를 감시하고 있다. 대부분 토크쇼 진행자들은 대상자에 대한 동정심을 가지고 있더라도 이미 신뢰를 잃게 할 만한 자료를 받았으므로 피해자를 출연시키지 않을 것이다. 그러나 어떤 피해자는 방송을 타기도 한다. 이런 경우 당신의 상관이 쇼에 출연하라는 지시를 내릴 수도 있다. 그리고 피해자의 주장을 반박할 말을 하도록 준비시키거나 피해자가 정신병자처럼 보이게 하기 위하여 ‘UFO한테 시달리는’ 척을 하도록 만들거나 언론의 마인드컨트롤을 주장하여 주제에서 벗어난 토론을 하게 만들 수도 있다.
- 팀장의 지시와 준비 하에 피해자가 출연할 쇼에 말 재주가 있는 요원을 배정하여 피해자로 위장하여 출연시킨다. 이런 기회는 피해자 진술의 신빙성을 떨어뜨릴 절호의 기회이다. UFO나 검은 헬리콥터가 따라다니고 인공위성이 집 위에 떠서 대기 한다거나 귀신이 나타났다가 사라지는 걸 본다는 소리를 해야 한다. 이런 해괴한 주제들은 반드시 쇼가 진행 중일 때만 얘기를 해서 진행자를 혼란에 빠뜨리도록 한다.
- 지역기반요원은 대상자를 24시간 감시하면서 나타난 특이한 행동을 이웃들에게 흘리듯이 말을 한다. 이것은 이웃들이 대상자가 정신적으로 문제가 있다는 의심을 하도록 하여 그의 행동에 주목을 끌게 하기 위함이다. 일단 많은 사람이 자기를 쫓아다닌다는 의심을 가지게 되면 쉽게 진행되는 사항이다.
지역기반요원이 신뢰를 추락시키는 업무에 선정되었다면 영광으로 생각하라.
7. 장사꾼을 동원한 처벌
이 단원에서는 특정 상인들과 상황을 이용한 발뺌할 수 있는 처벌을 가하는 방법을 제시할 것이다.
- 시끄럽게 땅밑에서 일하는 지저분한 작업을 피해자 집 주변 혹은 사업장 주변에서 하도록 하라. 장기간 도로 정비를 반복하는 것도 좋다. 필요도 없는 작업 예산 지원은 본부에서 해줄 것이다. 특히 공항 갈 때 택시가 늦게 도착하도록 만든다.
- 날씨 안 좋은 날 버스기사는 대상자가 기다리는 정류소 한 정거장 앞에서 배차간격 유지를 위하는 것처럼 해서 5분간 정차 시키도록 만들라. 이것은 환승을 못하게 하기 위함이다. 기상이 안좋은 날 피해자가 버스가 정차해 있는 것을 보게 만들면 더욱 효과적이다.
- 수리업자들이 물건을 망쳐 놓아 계속되는 리콜을 필요하게 하거나 연기시키거나 더 엉망으로 만들거나 바가지를 씌우게 하라. 자동차 수리에 특히 잘 통한다.
- 의료기관에서는 혈액 샘플을 바꿔 치기 해서 아무 병이 없는 것처럼 만들라.
- 경찰이 쓸데없는 이유로 차를 세우게 만들라.
- 인터넷, 통신사 기술자가 끊임없이 전화하게 만들어 극도로 화나게 만들라.
- 잘 가는 상점에서 필요한 물건을 치워버리도록 상점 점원을 설득하라. 좋아하는 물건을 주문 못하게 만들 수도 있다.
- 피해자가 좋아하는 음식 배달 서비스를 못하게 매진되었다는 거짓말을 하게 만들라.
피해자가 계획 하에 당하고 있다는 인상을 주는 것이 중요한데 이런 것들은 일상에서 흔히 일어날 수 있는 일로 꾸밀 수가 있다.
8. 집
집에서 당하는 처벌은 첩보 작전의 효과를 위해 중요하다. 밖에서 시달리다가 집에 갇혀 있기로 작정한다면 ‘창살 없는
감옥’을 만드는 것만으로는 충분하지 않다. 통제본부에서는 집 근처에 지역기반요원과 전자장비 작전 수행 요원을
위한 공간을 우선 마련한다. 24시간 365일 교대로 진행되기 때문에 매입이나 임대한 가옥을 요원들 거주용으로
사용하지는 않도록 한다. 임차 계약은 가명으로 하거나 아주 먼 곳에 사는 상관의 이름으로 한다. 이미 거주하고 있는
이웃들은 가해에 동참하도록 만든다. 그들의 참여여부는 작전 초기에 상관에 의해 결정되며 보상도 제공해준다. 다음
과정을 돌아가면서 하도록 하는 대신 매일 하는 것을 원칙으로 한다.
- 소음. 소음은 항상 발생할 수 있는 일이라고 생각한다. 아무도 알아차리지 못하게 피해자만이 시달린다고 느끼게 해야함을 명심하라. 지역에서 정한 소음 방지 규정은 지켜라. 하지만 얼마든지 소음을 발생시킬 수 있는 방법은 있다. 경찰 개입을 야기할 만한 행동은 안된다.
- 마당에 있을 때 잎사귀를 불기 시작한다. 혹은 낮잠을 잘 때쯤 전자장비반이 대기하고 있을 때.
- 이웃집에서 시끄러운 음악을 튼다. 흔한 일로 우수한 작업이다. 창문을 열 때마다 음악을 틀라. 때맞춰서 고의로 한다는 인상을 심어야 한다. 전자장비반은 베이스 강한 음악을 틀 수도 있다.
- 집 주변에서 타이어 비명소리가 들리도록 한다.
- 아파트에서는 피해자 집 벽을 대고 목조나 시멘트 드릴 뚫는 소리를 발생시킨다. 바닥이나 천장도 가능하다. 차선책으로 망치질도 좋다. 낮잠 자려고 할 때 효과적이다.
- 잠들 시간 즈음에 골프 공이나 테니스 공을 던지는데 이웃집 아이들을 동참시키면 더욱 좋다.
- 사이렌을 자주 울린다. 구급대원들은 사회봉사 의식이 있어서 참여 유도가 쉽고 여호와 증인을 끌어 들이는 것도 좋다.
- 잘못한 것처럼 대문을 자주 두드린다. 자는 시간이나 식사시간에 특별히 효과가 좋다.
- 쓰레기 투척. 이것은 경찰이 개입 못하게 본부에서 지원해준다.
- 애완동물 겁주기. 일정기간 집을 비운 사이 본부 지원 하에 시행한다. 전자기빔을 이용한 전자장비반의 도움으로 개나 고양이를 꼼짝 못하게 해놓고 작업을 할 수도 있다.
- 애완동물 죽이기. 정보요원의 이름을 발설한다든지 해서 특별한 처벌이 필요할 때 시행하나 자주하는 것은 아니다.
- 가축이나 야생 짐승을 죽여서 문 앞에 둔다. 이것도 특별한 처벌이 필요할 때 시행한다.
- 토지를 소유한 경우 옆에서 유해 행위가 가해지도록 한다. 쓰레기 하치장, 자동차 경주 트랙, 교도소를 지어 피해자가 소유한 토지의 자연경관을 해친다. 드물기는 하나 할 만한 가치가 있는 사람한테 시행한다.
- 경찰이 대상자의 집을 볼 수 있도록 공모한다. 귀가 시간에 맞추어 순찰차를 계속해서 집 앞에 대기시킨다.
- 피해자의 학대나 재산 훼손을 경찰에 고발하더라도 묵살하도록 해서 의사만 판단할 수 있다며 판단을 하지 않게 한다. 협조하는 경찰은 승진이나 보너스 지급을 한다.
9. 다른 전략
중요: 지역기반요원이 임의로 대상자를 목록에 올리는 것은 금한다. 대상자 선정은 통제본부나 상위단계에서 한다.
-대상자의 편이 되거나 도움을 주는 자에 대한 처벌: 친구, 식구, 혹은 사회에 우선 순위를 두지 않는 사람들이 도움을 주기도 한다. 이럴 경우 통제본부 승인하의 개인적인 처벌도 가능하다. 동정심을 보내는 이들을 범죄와 연루 시켜버릴 수도 있다. 이것은 체제 유지를 위해 중요하다.
- 경찰 개입 없이 은행계좌 분열도 가능하다. 이체 한도 설정을 없애고 신설계좌 수준으로 보호장치를 강등 시킨다. ‘국제 뱅킹 조직’의 개입이라고 부르는데 50-100 달러 정도의 작은 금액부터 대상자가 계좌 이체할 때 빼낸다.
- 돈은 정부 사찰을 반대하는 신문사나 단체의 회원에게는 절대 이체시키지 않는다. 돈은 은행 직원의 협조 하에 그냥 없어지게 한다. 이미 납부한 요금이 다시 청구되게 하거나 이체 자료를 없앤다.
--------------------------------------------------------------------------------------------------------------
핀란드 북부지역 의료센터 원장, 조직스토킹의 피해자, Rauni-Leena Lukanen Kilde 박사
경찰은 정보기관의 명령에 순응한다. 정보기관은 비밀리에 경찰, 언론, 법조계, 판사들에게 명령을 하달할 수 있다.
Police follow orders by e.g. Stay Behind, Secret Military-led organization, created by the CIA after WWII in NATO countries. They give orders in secrecy to police, media, legal system, and judges, etc. Thus, being above parliaments and governments as demonstrated, for example, in Norway when in 1957 the Chief of “Stay Behind” Sven Ollestad gave the security code of Norway to MI6 (British Intelligence) in the UK acting on his own! “We have to trust our allies,” he had said. Today, the security code of Norway is kept in Wales. Originally, Stay Behind was created with good intentions to fight communism. Today it is out of control, and a new, much bigger Stay Behind 2 is active in Norway. The Stay Behind logo resembles the NATO logo.
In Italy, Stay Behind was called Gladio 2 and dealt with terrorism secretly in Western Europe. It was responsible, for example, for the kidnapping and killing of Prime Minister Aldo Moro in 1978, while the blame was pinned on the Red Brigade. Today, enemies are communists and NATO (is the) opposition.
On November 22, 1990, the European Union forbade Operation Gladio, but although Norway follows most EU decisions, this one is omitted. Italy and Belgium had terror actions by Stay Behind, and when the organizations (ceased to exist, the terror operations also ceased to exist). In Norway, Stay Behind is called E14. What was its role in Norway’s terror actions, if any? Some have tried to get control of Norwegian Stay Behind (armies) already years ago. Who are the back men giving orders to those “officially” in charge?
The late Chief Medical Officer of northern Finland, and Targeted Individual, Dr. Rauni-Leena Lukanen Kilde
별첨 1. 위 교본의 키워드와 문구
Key words to chapter 18.
작전의 주요 구성요소:
-Community-based agent (CBA) 지역기반요원
-Electronic Corps (EC) 전자장비반
-Electronic Operations Manual
?electromagnetic beam 전자기 빔
-Control Center (CC) 통제본부
-On-Site-Supervisor (OSS) Field Operations People 현장감독
-Psychologists/Psychiatrists 심리학자/정신과의사
-Advanced computer communications systems and computer programs
조직스토킹 작전의 요소:
-Surveillance is foundation of all operations
-Operations are “active surveillance type”
-Passive surveillance, watching the target covertly, to obtain information
-Community-Based Agents- CBA
-Every act of punishment is DENIABLE
-Advanced technology enables heavy punishment (when) the target is in their home, silently through walls.
-Electronic Corps (EC) members get specialized Electronic punishment training
-Advanced electronic surveillance
-This manual -Field operations people
-Psychologists are the key to find ways to maximize feelings of stress and hopelessness in target, and degrading target’s health.
-CBA’s are given cell phone number for reporting target actions and movement to local Control Center (CC)
-The Center (CC) always has target’s position monitored.
-Electronic Corps (EC) has through-the-wall surveillance and punishment equipment
-On-site-supervisor (OSS) will give hand signals
-Computer programs predict exactly when and where a target will be as they move through the community.
-OSS has special means of receiving instant, silent instructions for the Center.
-Intercepts are where CBAs appear to “just coincidentally” cross paths, on foot or by vehicle with the target.
-The ultimate vehicle intercept is the staged accident… excellent means of punishment where target has committed serious offense specifically against secret services by revealing their criminality to the public.
-Sabotage lets the target know they are totally helpless to stop harassment
-Thefts must be authorized by local Control Center
-Sabotage of target’s reputation- is special operations category- done by spreading rumors, consisting mainly of lies. The goal is to keep negative information about the target flowing through the community.
-The organization has many top psychologists and psychiatrists on permanent staff at headquarters. Their job is to design campaign to destroy target’s reputation. -“Incentives” are offered to get neighbors, friends, community members to cooperate
-The “Organization has powerful silent support of operations by the justice and psychiatric systems -Monitoring newspapers for letters to the editor regarding these activities.
-Monitoring talk radio show appearances by targets.
-Repair trades people can damage items (cars, travel trailers, etc.) of targets and/or overbill targets -Police can frequently pull the target over for frivolous reasons
-Punishing the target at the target’s home is essential for effective secret service operations to create a “prison without walls.” Operations are carried out 24/7 in shifts
-Control Center (CC) will arrange for homes or apartments adjacent to the target’s home to be occupied by both community-based agents (CBA) and members in the Electrical Operations manual. -Electronic Corp (EC) operators can render a dog or cat passive for safe entry of the community-based agents, by electromagnetic beam.
별첨 2. Rich의 ‘신세계 전쟁: 정치적 통제를 위한 혁명적 방법’의 주요 용어
Terrorism- The US and its allies will terrorize the civilian population to achieve political objectives. The DOD stated: “Some IW activities, such as terrorism and transnational crime, violate international law. US law and national policy prohibit US military forces or other government agencies (OGAs) from engaging in or supporting such activities. However, since our adversaries employ terrorism and transnational criminal activities against the interests of the United States and its partners, these activities are included… as examples of the range of operations and activities that can be conducted as part of IW (Information Warfare).”
4GW ?4세대 전쟁(Fourth Generation Warfare) - is a form of political/information warfare waged against civilians by a state or other entity. It utilizes civilians and the military, indeed all of society, to target civilian adversaries (aka “domestic state enemies,” “insurgents,” extremists, non-state actors, “cells of fanatics,” citizen “terrorists”) who value national sovereignty and/or pose some perceived threat to the state’s interests. Anyone disseminating information contrary to the state’s (“national security”) interests may become an enemy. The goal of the New War is the psychological collapse of the new enemies using a combination of tactics. Defeating the new enemies involves the synchronized use of non-lethal directed energy weapons, isolation, deprivation, and PsyOps against individuals and groups (aka TA, target audience and TI, targeted individuals). 4GW is more or less synonymous with unconventional warfare (UW), irregular warfare (IR), asymmetric warfare (AW), low-intensity conflict (LIC), military operations other than war (MOOTW), and network-centric warfare (NCW). This new war involves international, interagency cooperation between the military, federal and local law enforcement, non-governmental organizations (NGOs), intergovernmental organizations (IGOs), the civilian population/private voluntary organizations (PVOs), and private government contractors. This multinational force (MNF), involving NATO (North Atlantic Treaty Organization) and the UN, is termed civilian-military operations (CMO). TI ? targeted individual (insurgents, non-state actors (NSAs), dissidents, terrorists, asymmetrical threats, irregular threats, potential enemies, etc.)
Insurgents ? those who try to persuade the populace to accept political change. The enemy does not necessarily use violence to promote social change. Their methods may be nonviolent. These are groups of individuals not under government control, against the established leadership, who will be targeted because of an action they might take in the future. These may include nonviolent protesters who are labeled as terrorists. They may ‘wrap themselves in nationalism.’CMO ? Civilian-Military Operations- combines military, federal agencies, NGOs, civilian organizations and authorities, and the civilian population. CMO is used in friendly, neutral, or hostile operational areas, including populated civilian areas in which no other military activity is conducted. It is used to deal with domestic threats in the New War. The controlling faction of these PsyOp/CMO activities includes the military, federal agencies, NGOs, regional organizations, and international organizations that work with civil authorities. (In the US, this means the controlling faction is FEMA, DOJ, CIA, and other federal agencies (FBI, DHS, etc.). Civilians are used as irregular forces. CMO are interagency and global in nature. In the US, they are used as part of Homeland Security.
CMOC ? Civilian-Military Operations Centers- is established in the civilian sector for exchanging ideas. It may be a physical meeting place or a virtual one through online networks. Daily meetings are attended by representatives of the military, NGOs, the private sector, and local officials. Discussions at these meetings may include any ongoing campaigns against domestic threats in the area of operation.C4ISR- Command, Control, Communications, Computer Center that utilizes Intelligence Surveillance and Reconnaissance. Multiple interacting components of C4ISRs include battlespace monitoring, awareness, understanding, sense making, command intent, battlespace management, synchronization, and information systems. C4ISR centers can be mobile or stationary, or virtual, or strictly computer-based. Each military service has its own tactical mobile C4ISR system; The Navy and Marines use ForceNet, the Air Force uses Command Control Constellation (C2 Constellation), the Army uses LandWarNet and WIN-T. Each type of C4ISR system is connected to GIG (global information grid).
CR ? Cognitive Radio- (a kind of JTRS, or Joint Tactical Radio System) that consists of a computer which has AI (artificial intelligence). CR is an intelligent device that is aware of itself, the needs of the user, and the environment. It can understand and learn. DARPA helped create CRs through programs like the Adaptive Cognition-Enhanced Radio Teams (ACERT), and Situation Aware Protocols in Edge Network Technologies (SAPIENT).
GIG ? Global Information Grid- developed partially by the MITRE Corporation, has been called DOD’s global C4ISR unit for netwar. It can quickly track down an adversary (target) anywhere on earth and attack them via DEW (directed energy weapons) and other forms of electronic warfare (EW). GIG uses existing commercial satellite and ground-based systems as well as GIG nodes such as aircraft, vehicles, and ships equipped with DR (JTRS). GIG is connected to all communications systems used by coalition and allied forces.
GWOT ? Global War on Terror- use of 2nd, 3rd, and 4th generation warfare to achieve political/military objectives of the American Empire and New World Order.
IO ? Information Operation- aka “cyber war,” information warfare,” network centric warfare (netwar, NCW) and command and control warfare (C2W).
In terms of activities of the internal enemy,” official sources suggest the act of simply conveying information alone can be described as IO. In this case, it is usually waged by people within oppressed populations.
In terms of government/military use of IO, DOD defines IO as: “The integrated employment of the core capabilities of electronic warfare, computer network operations, psychological operations, military deception, and operations security, in concert with specific supporting and related capabilities, in influence, disrupt, corrupt or usurp adversarial human and automated decision making while protecting our own.”
The 1999 “Air and Space Power Journal,” in an article called “What is Information Warfare?” states: Information Warfare is any action to deny, exploit, corrupt or destroy the enemy’s information and its functions; protecting ourselves against those actions and exploiting our own military information functions.”
This new war is fought for political purposes and revolves around the issue of gaining the support and influence of the population. IW- Information Warfare- According to US Military and Defense Contractors, the “new enemy” use computers, the internet, fax machines, cell phones and public media to advance their objectives. They use “information operations” to influence state forces with the population. Various publications term the act of transmitting information “netwar,” “information operations,” “information warfare,” “information attacks,” etc.
Professor George J. Stein in “Information Warfare,” which appeared in Airpower Journal, stated: The target of information warfare, then, is the human mind…. The battle remains, the battle for the mind.”
What all this means is that the New War is an information war.
IO ? Information Warfare-
Infrasonic and ultrasonic weapons- Infrasonic and ultrasonic generators, also called emitters and VLF modulators, are weaponized devices consisting of a directional antennae dish which can send acoustic pulses to a general or specific area. In 1972 France was using infrasonic generators which operated at 7 Hz on its civilian population. By 1973, the British was using the Squawk Box in Northern Ireland. This directional weapon could target specific individuals by producing an audible sound at about 16Hz which turned into infrasound at 2Hz when it coupled with the ears.
In early 1990s, Russia developed a 10 Hz VLF modulator adjustable up to lethal levels, capable of targeting individuals over hundreds of meters, causing pain, nausea, and vomiting.
As far back as 1997, the US DOD has been creating generators in the infrasound and ultrasound ranges (7 Hz and 20-35 Hz, respectively) which can cause these same effects.
These weapons can target the brain, causing changes in brain chemistry which influence thoughts and emotions. Particular frequencies and modulations will trigger precise chemical reactions in the brain, which produce specific emotions in the targeted individual.
Infrasound- Occurs within ELF range from a few hertz up to about 20Hz, which is the lowest limit of human hearing. From 1 to 250 Hz the pain/damage threshold seems to increase with frequency as well as power. Frequency determines what kind of damage occurs whereas power determines how much damage occurs.
Infrasound easily passes through buildings and travels great distances. Natural examples include avalanches, earthquakes, volcanoes, and waterfalls. Whales, elephants, hippopotamuses, and rhinoceros use infrasound to communicate over great distances…. For whales, hundreds of miles. An electronic example would be a large subwoofer. Infrasound is thought to be superior to ultrasound because it retains its frequency when it hits the body.
From about 100 to 140 decibels infrasound causes a variety of biological symptoms. Effects include fatigue, pressure in the ears, visual blurring, drowsiness, imbalance, disorientation, vibration of internal organs, severe intestinal pain, nausea, and vomiting. Higher power levels can liquefy bowels, and resonate internal organs to death. It can also cause feelings of pressure in the chest, choking, irregular breathing patterns and respiratory incapacitation.
High powered, low frequency sound from about 30 Hz to about 100 Hz (just beyond infrasound) causes fatigue, blurred vision, bowel spasms, pain or damage to internal organs, feelings of fullness in the chest cavity, chest wall vibration, difficulty breathing, difficulty swallowing, choking and respiratory impairment. Psychological effects include loss of concentration, disgust, apathy, sadness, depression, fear, anxiety, and panic attacks.
Micro-wave hearing- aka “synthetic telepathy,” “Voice of God,” and V2K, Existing radar units can be modified to transmit a beam of pulsed microwave energy into a person’s skull which causes sounds like ticks, buzzes, hisses, knocks, chirps, and words. The sounds originate from within, above, or behind the head and are transmitted to the inner ear via bone conduction (thermal expansion). (Bone conduction is another pathway for sound transmission in humans and other mammals). There is no external noise. It can be applied from hundreds of meters away from a target using man-portable transmitters.
Dr. Allen Frey invented the technology in 1958. The transmitters use pulse-modulated waves at extremely low average power levels. In 1975, Dr. Joseph Sharp proved that correct modulation of microwave energy can result in wireless and receiverless transmission of audible speech.
NLW- Non-Lethal Weapons- have also been called non-injurious, disabling measures, immobilizers, strategic immobilizers, discriminate force, less-than lethal, pre-lethal, mission kill, new age weapons, soft kill weapons, slow kill weapons, silent kill weapons, limited-effects technology, neutralizing technology, reduced lethality weapons, low-collateral damage weaponry, etc.
DOD defines them as: “weapons that are explicitly designed and primarily employed so as to incapacitates personnel or material, while minimizing fatalities, permanent injury to personnel and undesired damage to property and the environment…. Non-lethal weapons employ means other than gross physical destruction to prevent the target from functioning.”
They include biological and chemical warfare, directed-energy weapons, communications warfare, information warfare (IW) and psychological operations (PsyOp). Other types include Computer Attacks and Weather Modification.
NLW are to be used in combination. The CFR states: “These weapons must be deployed coherently in synergistic coordination with information/psychological warfare technologies.” Similarly, NATO, in their 2004 and 2006 reports, “Non-Lethal Weapons and Future Peace Enforcement Operations” and “Human Effets of Non-Lethal Technologies” indicates that NLW should be used in combination to increase their effectiveness. The US Military states that the goal is overwhelm the target by attacking all five senses, plus motor and cognitive functions.
Neuroimaging Devices- Remote Neural Monitoring and Remote Neural Manipulation
NLW- Non-Lethal Weapons- have also been called non-injurious, disabling measures, immobilizers, strategic immobilizers, discriminate force, less-than lethal, pre-lethal, mission kill, new age weapons, soft kill weapons, slow kill weapons, silent kill weapons, limited-effects technology, neutralizing technology, reduced lethality weapons, low-collateral damage weaponry, etc.
DOD defines them as: “weapons that are explicitly designed and primarily employed so as to incapacitates personnel or material, while minimizing fatalities, permanent injury to personnel and undesired damage to property and the environment…. Non-lethal weapons employ means other than gross physical destruction to prevent the target from functioning.”
They include biological and chemical warfare, directed-energy weapons, communications warfare, information warfare (IW) and psychological operations (PsyOp).
PO ? Peace Operations- the new war (4GW, IR, UW, etc.)- aka “peacekeeping operations” by the UN, are international, interagency missions to contain conflict, maintain peace, and form a legitimate government. Most are run by DPKO (Department of Peacekeeping Operations) of the UN. The US Army lists them as a type of MOOTW.
PolWar- Political Warfare- a translation of the German term, “weltanschuauugskrieg” (worldview warfare), which means the scientific application of terror and propaganda as a way of securing ideological victory over an enemy.
PsyOp- Psychological Operations, a major part of the New War and a core part of CMO (civilian military operations) that is combined with EW (electronic warfare) and CNO. PO involve syngergistic coordination of PsyOp, MILDEC, OPSEC, and EBO. PsyOp units work with the civilian population as irregular forces to attack target audience (TA) in the area of operation (AO). PsyOp operators profile TAs and TIs and devise themes to attack their TAs (target audience), which include TIs (targeted individuals). Ultimate goal of PsyOp is to modify the behavior of the TA by destroying their will using a relentless attack consisting of painful triggers. A type of audiovisual product known as PsyAct includes agents of action who carry out plays in the presence of the TA. Every single channel of communication the TA uses for information is interfered with.
PsyActs ? psychological actions- aka “F2C”- are audiovisual products consisting of “agents of action” who deliver messages to a TA (target audience or individual). Agents of action follow a set of guidelines while “play acting” to deliver the messages. PsyActs usually utilize multiple people to transmit messages. Themes are presented in a performance similar to a play or movie production. (Hence, the term “surveillance role player”). Words like sets, props, performance, theatre, actors, cast, script, audience, etc. are used.
The military sometimes actually employs people from theatre actor guilds and modeling agencies. PsyActs can occur during rallies, rumor campaigns, group meetings, lectures, theatre, plays, speeches, dances, banquets, fiestas, festivals, religious activities, talks with individuals during interviews on talk radio shows, and other social activities. Messages may be subtly transmitted during these events. Agents of action follow general scripts that can be modified as needed. This type of communication includes “key words” or phrases spoken by the actors in the presence of the TA.
PO- PsyOp- Psychological Operations, ? US Military states that the ultimate goal of PO is to modify the behavior of the TA (TI) by destroying their will. This is brought about by continually inflicting pain. This is accomplished by a relentless campaign used to demoralize the TI that will create perpetual feelings of intense fear and hopelessness. The DOD describes this as an “attrition-based approach:” “Attrition is the product or gradual erosion of the will. The victim of this psychological attrition gradually becomes convinced that nothing he can do will yield a satisfactory outcome to a situation.”
In PO, themes are used to transmit painful stimuli (also called triggers) through all his/her channels of communication which a TA (TI) has been sensitized to. Triggers/themes are understood at the strategic, operational, and tactical levels of the campaign and they are passed to various commanders of particular AO if the TA moves towards that portion of the battlespace.
The triggers are part of a behavior modification program called NLP (neuro-linguistic programming) which uses anchors and triggers to promote change. An anchor is created when an emotional state is linked to something such as an object, person, sound, smell, place, color, etc. Once the anchor is established, whatever the individual was exposed to during the anchoring process becomes the stimulus (trigger) that will provoke the emotion. So basically, PO is simply a series of “stimulus-response” interactions.
PO= aka or “information operations,” military deception (MILDEC), effects-based operations (EBO), neocortical warfare, political warfare (PolWar), and psychological warfare (PsyWar), aka command and control warfare (C2W), are a major part of the New War and a core part of CMO (civilian-military operations) that is combined with EW (electronic warfare) and CNO.
Po’s are a planned process of conveying messages to a target audience (TA) to promote certain attitudes, emotions, and behavior. These messages are typically conveyed using a line of persuasion known as a theme. TA (target audience) can be a group or an individual.
PO involve syngergistic coordination of PsyOp, MILDEC (military deception), OPSEC (operations security), and EBO (effects-based operations). And they are in MOOTW, CMO, IW, UW, LIC operations such as counterterrorism and peacekeeping.
The DOD and CFR consider PsyOp a NLW to be used on civilians. PsyOp units work with the civilian population as irregular forces to attack target audience (TA) in the area of operation (AO). PsyOp operators profile TAs and TIs and devise themes to attack their TAs (target audience), which include TIs (targeted individuals). Ultimate goal of PsyOp is to modify the behavior of the TA by destroying their will using a relentless attack consisting of painful triggers. A type of audiovisual product known as PsyAct includes agents of action who carry out plays in the presence of the TA. Every single channel of communication the TA uses for information is interfered with.
In “gang stalking/electronic harassment,” PsyOp is synchronized with EW (electronic warfare with directed-energy-weapons), CNO (computer network operations), and all other instruments of national power. The battlespace is your neighborhood and the war is global.
Early PsyOp research was done by a small private network of think tanks, foundations, and academic institutions, which went into partnership with government agencies and kept most of the results of their studies secret. Some of the institutions that conducted these studies were known to be subversive. Thus, much of the modern PsyOp was built by a small group of private interests, using the social sciences to install a global government. Some of these are the exact same groups promoting the use of PsyOp on civilians.
RF ? Radio Frequency Weapons
Rumor Campaigns- used by PsyOp units to isolate TIs. Primary elements include the source, the rumor, and the receiver-repeater (R2).
Similarly, the US Marine Corps document, “Multiple-Service Concept for Irregular Warfare” (2006) states: “frightening the population into inactivity is sufficient to (achieve) our goals.”
TPD ? Tactical PsyOp Detachment- team of about 13 personnel with a captain and staff sergeant. It is comprised of several TPT (Tactical PsyOp Teams) and provides tactical PsyOp support to brigade and battalion-sized units in support of Special Forces. TPT conducts mission assessment, determines distribution priorities, and tracks the various products that have been distributed throughout the AO. All teams maintain contact with each other. And the TPD is in constant communication with other forces such as the TPDD, POTF, or TPT during the entire operation.
TPT- Tactical PsyOp Team- small group including team leader, his assistant, and a PsyOp specialist.
CNO- Computer Network Operations- aka NW Ops, or network operations/NetOps) are information warfare attacks used to deny, deceive, degrade, and disrupt networks and computers used by the enemy. These are used in conjunction with PO (PsyOps) and EW (electronic warfare). This includes destruction of hardware and software (degrading, attacking) and spoofing (deceiving). The battlespace includes the internet. Internet applications that can convey PsyOp messages include email, websites, and chat rooms. When a TI goes online, they are entering the battlespace.
Web spoofing allows an attacker to create a copy of the worldwide web. The Air Force mentioned that an enemy’s internet could be spoofed to conceal one of its weather attacks: “Spoofing options create virtual weather in the enemy’s sensory and information systems, making it more likely for them to make decisions producing results of our choosing rather than theirs.”
DEW- Directed Energy Weapons- used to damage or destroy people, equipment, and facilities, include microwave, millimeter waves, lasers, bright lights, holographic projections, and acoustic weapons (audible, infrasound, and ultrasound). These weapons are silent and traceless. They cause a variety of effects, including tiredness, dizziness, nausea, vomiting, abdominal pain, convulsions, epileptic seizures, temporary paralysis, vibration of internal organs, cooking of organs, cataracts, burning sensation on the skin, hyperthermia (heating of body), headaches, loss of short-term memory, interruption of cognitive processes, cardiac arrest, and cancer.
These weapons can easily pass through most unshielded structures.
In their “Electronic Warfare” publication, DOD defines DEW as: “DE (directed energy) is an umbrella term covering technologies that produce a beam of concentrated EM energy or atomic or subatomic particles. A DE weapon is a system using DE primarily as a direct
means to damage or destroy adversary equipment, facilities, and personnel. DE warfare is military action involving the use of DE weapons, devices, and countermeasures to either cause direct damage or destruction of adversary equipment, facilities, and personnel, or to determine, exploit, reduce, or prevent hostile use of the EMS through damage, destruction, and disruption.”
DEW include microwaves, lasers, bright lights, holographic projections, and acoustics. The two basic types of DEWs include microwaves and lasers. (Wavelengths of lasers are about 10,000 times smaller than microwaves). Both are part of the electromagnetic spectrum. The two main types of microwave weapons are millimeter wave devices such as the Active Denial System (ADS) and the electromagnetic bomb (e-bomb, which is the emission of a non-nuclear electromagnetic explosion or pulse).
DEW travel at the speed of light, are surgically accurate, can operate in all weather, are scalable, are silent and invisible (offering plausible deniability), their energy can pass through walls at distances of hundreds of meters to miles, and have long distance projection (tens of miles).
These weapons are mounted on platforms which can be a missile, aircraft, ship, vehicle, suitcase, radio, etc.
Appendix 3. European Parliament Resolution on Operation Gladio, Nov. 22, 1990:
Wikisource on Answers.Com
On November 22, 1990, the European Parliament passed a resolution on Operation Gladio. Joint resolution replacing B3-2021, 2058, 2068, 2087/90
A. having regard to the revelation by several European governments of the existence for 40 years of a clandestine parallel intelligence and armed operations organization in several member states of the community, B. whereas for over 40 years this organization has escaped all democratic controls and has been run by the secret services of the states concerned in collaboration with NATO, C. fearing the danger that such clandestine network may have interfered illegally in the internal political affairs of Member States or may still do so, D. where in certain Member States military secret services (or uncontrolled branches thereof) were involved in serious cases of terrorism and crime as evidenced by various judicial inquiries. E. whereas these organizations operated and continue to operate completely outside the law since they are not subject to any parliamentary control and frequently those holding the highest government and constitutional posts are kept in the dark as to these matters, F. whereas the various “Gladio” organizations have at their disposal independent arsenals and military resources which give them an unknown strike potential, thereby jeopardizing the democratic structures of the countries in which they are operating or have been operating, G. greatly concerned at the existence of decision-making and operational bodies which
are not subject to any form of democratic control and are of a completely clandestine nature at a time when greater Community cooperation in the field of security is a constant subject of discussion.
1. Condemns the clandestine creation of manipulative and operational networks and calls for full investigation into the nature, structure, aims and all other aspects of the clandestine organizations or any splinter group, their use of illegal interference in the international political affairs of the countries concerned, the problem of terrorism in Europe and the possible collusion of the secret services of Member States or third countries; 2. Protests vigorously at the assumption by certain US military personnel at SHAPE and in NATO of the right to encourage the establishment in Europe of a clandestine intelligence and operation network; 3. Calls on the governments of the Member States to dismantle all clandestine military and paramilitary networks; 4. Calls on the judiciaries of countries in which the presence of such military organizations has been ascertained to elucidate fully their composition and modus operandi and to clarify any action they may have taken to destabilize the democratic structure of the Member states; 5. Request all the Member States to take the necessary measures, if necessary by establishing parliamentary committee of inquiry, to draw up a complete list of organizations active in this field, and at the same time monitor their links with the respective state intelligence services and their links, if any, with terrorists action groups and/or other illegal practices; 6. Calls on the Council of Ministers to provide full information on the activities of these secret intelligence and operational services; 7. Calls on its competent committee to consider holding a hearing in order to clarify the role and impact of the “Gladio” organization and any similar bodies; 8. Instructs its President to forward this resolution to the Commission, the Council, the Secretary-General of NATO, the governments of the Member States and the United States Government.”
Appendix 4: From Total Individual Control Technology by Omnisense
Organized Stalking/Electronic Harassment. The New Hi-Tech Generation of COINTELPRO
In a Nutshell: Government sources are using directed energy weapons and artificial intelligence to terrorize, threaten, intimidate, discredit, silence, torture, and murder dissidents. In addition, security contractors (among others) are being hired as military thugs to gangstalk targets[19].
Zerzetsen: “Inflicting as much pain and suffering as possible without leaving any marks.[20]” Directed energy weapon programs revolutionized this…
확산 방지작전은 그들을 정신병적 가학 기술로 괴롭히는 동안 대상을 제거하기 위해 행해진다. Cointelpro의 악용은 주목할 만하다. 나치와 전쟁범죄자를 떠올리는 확산 방지작전의 살인적이고 가학적인 기풍은 세계 곳곳의 사람들에게 병적인 행위를 행한다.
목표:
신용 떨어뜨리기 / 평판 저격 / 중상모략 / 이미지 오염 / 곡해 / 경제적 성공 압박 / 사람들이 인식하고 있는 좋은 면이나 긍정적인 면 없애기 / 파트너 정해주거나 파트너 세뇌 / 인간관계 말살 / 반대 성향으로 만들기(신앙이나 행동) / 죄 뒤집어 씌우기 / 벼랑으로 몰아가기 / 즐거움, 감정, 인격의 소독 / 처벌 / 고문 / 인생 파괴 / 출산 막기 / 씨 말리기 / 자살 유도 / 은밀히 암살 / 작전 은폐
COINTELPRO 2.0 Methodology:
Covert remote influencing technology suite COINTELPRO 2.0: Thought surveillance neural AI net for psyche profiling COINTELPRO 2.0: Directed energy weapon mind control network for counter-proliferation targeting Ai based retro-causation; Extensive international neural monitoring programs can calculate a target’s potentials before the target is aware of them Gangstalking / Organized Stalking Trauma based mind control ? No touch torture Character assassination / Slander via proxies Technological illusions (PSYOPS) / misdirection Electromagnetic mind control aimed at discrediting the target Mind control of people who provide opportunities for the target Use of family against the target (e.g. Mind control of family) Use of pharmaceutical drugs against a target To orchestrate the detaining of the target in a psyche ward v2k to get a target diagnosed as a “paranoid schizophrenic” Exaggerated, warped and untrue slander about the target is proliferated Technology playing devil’s advocate via implanted thoughts to get a target in trouble Agenda to incriminate the target (Advice for COINTELPRO targets: Stay lawful) Use of ego against a target Weaponized mind control against a target Coercing of a target into appearing overly paranoid (e.g. An objective of stalking) Specific technological control of a target’s body language or vocal tone (e.g. To generate mistrust) Total individual control technology is used as a tactic to take away a citizen’s rights through faulty mental illness diagnoses[21] Outlandish black project technology experiences intended to discredit when spoken Use of electronic control grid to mind control misfortunes for a target Synthetic social phobias ~ Synthetic social anxiety (e.g. Public speaker related suppression) Suppression of whatever platform the target is talented in (e.g. Music production, software design)
To dehumanize a target via electromagnetic neuroscience Severe targets are sanitized of pleasure, emotions, and personality Synthetic suicide programming Technologically enabled serial killers with a taste for revolutionaries & activists
Electronic Targeting Holocaust
모든 전략은 약화되는 효과없이 시대마다 성공적이었다. 누군가에게 ‘정신분열증’이나 정신이상 딱지만 붙이면 그들의 모든 증언은 아무도 믿지 않게 되어있다. 군에서는 이 전략을 60년대부터 반항적인 군인에게 응용해 정신병원에 수감시켰다.
“While all these traditional tactics have proven fruitful throughout time without waning effectiveness, the agencies involved in extreme cover-ups prefer another tactic that seems to have withstood the test of time too. That is labeling someone “paranoid schizophrenic” or mentally ill. Once that label has been attached to someone, almost all testimony will be disbelieved. The military has employed this tactic since the 60’s to get rebellious soldiers and others locked up in mental hospitals. But since the weapons testing of neurological disruptor technology has begun on the general population beginning in the early 60’s and then stepped up to full throttle in 1976, the scope of what is considered mentally ill had to be reprogrammed into a broader definition for the general population.” ~Department of Defense Whistleblower: From the Out of Print Book ? The Matrix Deciphered
“My name is Dr. John Hall, I’m a medical Doctor from Texas. As a physician, relative to some of what you’re hearing today, in the community we are seeing an alarming rate of complaints of use of electromagnetic weapons, microwave auditory effect, silent sound spectrum, EEG cloning,… Which has taken the lab out of the laboratory and into the home, most of these from the research that we’ve reviewed can be done remotely. It seems to be more weapons research than medical research. I’ve personally corresponded with upwards of 1,500 victims all complaining of identical complaints from every state in the nation. Of being exposed to electromagnetic radiation. Non-ionizing radiation. For the use of cognitive control or behavior control….” ~Anesthesiologist Dr. John Hall Speaking to the Presidential Bioethics Commission
“I am also targeted and this is my story. My name is Sandra Fields. I’m an architect, recipient of Who’s Who of Women in America achievement award and have run a successful business for over 28 years. My life and livelihood have been compromised for the last 11 years by being attacked by electromagnetic radiation torture, and by organized stalking… Thousands of Americans are currently suffering from chemical, electromagnetic, psychological and physical torture with no government relief or laws. Our servicemen, prisoners, and thousands of unknowing innocent civilians are currently being lamed, tormented and tortured as a result of military research, medical research, pharmaceutical research, physiological and psychological studies that have virtually destroyed participants’ sanity, physical well-being, reputation and privacy.” ~Targeted Individual Sandra Fields, Speaking to Obama’s Presidential Bioethics Committee
“What the governments found, was that you could induce by changing the pulse frequency like morse code of the microwaves going into the brain and interfering with the brain, by specializing on the pulse frequency you could induce psychiatric illnesses to
the point where a psychiatrist could not tell if it is a genuine psychiatric illness or an induced psychiatric illness. So what you can do theoretically, is you can target an individual’s brain, they may have auditory hallucinations where they hear things, which is actually quite common with microwaves. Or show signs of schizophrenia, for instance 6.6 pulses a second can induce severe sexual aggression in men. … Technically what you could do is have someone committed to a psychiatric hospital or a jail for a crime, just by somebody saying that they had a psychiatric problem where by they didn’t.” ~Ex-British Royal Navy Scientist Dr. Barrie Trower
“They can cause insanity, and it was an experiment. One of the experiments was to take an ordinary sane person, cause insanity, and have a psychiatrist who was unknown to everybody diagnose schizophrenia, or paranoia or a psychiatric illness. That was a successful outcome. And the person would spend the rest of their life in an asylum in misery, but to the government scientists that was a success.” ~Ex-Black Project Scientist Dr. Barrie Trower
“The war against satellite terrorism isn’t just the USA. This is a global issue! I’m in tropical Queensland Australia and get battered daily.” ~Targeted Individual Amanda Emily Reed
MKULTRA Cover Stories
This technology has interacted with quite a large amount of people, however it is almost always misidentified as other sources[8].
Directed Energy Weapon Cover Stories: Mental illness as an electronic harassment cover story End game technology packaged under persuasive “spiritual warfare” illusions Directed energy interaction packaged as the supernatural Government technology under a cosmic being facade Religious themed illusions / Using religion mythology as a means for cover stories Extraterrestrial contact as a psychological operation cover story Ghosts as a cover story ? AI orchestrated phantom illusions End game technology as a sorcery cover story End game technology as the real source behind effective voodoo Witchcraft as a directed energy cover story Black project science under a black magic cover story Directed energy attacks deceptively packaged as physiological ailments Synthetic signals in the brain from implants framed as physiological ailments “Psychic Attack” as a directed energy attack cover story “Spiritual Attack” as a directed energy attack cover story New Age cover stories (e.g. Disembodied spirit illusions) Old age mythological gods used as a cover story Human based electronic harassment with aliens packaged as the perpetrator Scientology methods as a cover story for technological remote influence Exotic neurobody illusions (e.g. Chakra, entity attachments, ethereal implants)
Inter dimensional being interaction as an electronic targeting cover story Exploitation of illusory explanations to conceal directed energy crimes
“People who have already assimilated the cover stories are often not ready to hear the truth.” ~Omnisense
Beings Impersonated:
Neighbors (Targeted Individual v2k) Black Ops Agents (Targeted Individual v2k) Family (Targeted Individual v2k) Deceased Loved Ones / Deceased Relatives / Deceased Pets (Psy Ops v2k) Demons (Mind Control Cover Story) Jinn (Cover Stories) Archons (Cover Stories) Inter Dimensional Beings (New Age Psy Ops) Extraterrestrials (Cosmic Being Impersonation Programs / UFOlogy Bastardization) Entity Attachments (New Age Psy Ops) Shadow Beings (e.g. To Cause Fear from an Obscure Source) Archangels (To Impersonate a Higher Authority) Lucifer (To Persuade into Evil) Satan (Satanist v2k) RA (New Age Psy Ops) Spirits (Spiritual Warfare Illusions) Ghosts ? Phantoms (Directed Energy Trickery) Faeries (Rehashed Old Age Cover Stories) Higher Self (Mind Control Cover Story) Panpsychism Based Impersonations (e.g. Gaia aka Mother Earth Speaking to People) Saints & Mother Mary (Religious Impersonations) Holy Spirit (Psychological Direction Method / Sleeper Assassin Method) Ascended Masters (Impersonation of a Higher Power) Jesus (Any Vector of Vulnerability is Exploited) Person’s of Note (e.g. To get a Target to Murder them, To Psychologically Direct) Any Mythological God of the Past (These can be pretty cool) God / Allah / Yahweh / Jehovah (Impersonation of the Highest Power) Done via Electronic Telepathy Contact (Voice to Skull ? v2k)
“Directed energy weapons operate invisibly while the inducible mental limits of directed energy weapons are the limits of consciousness itself, this makes for an incredibly potent environment for illusions of all types.” ~Omnisense
NeuroWeaponry & Artificial Intelligence Quotes
“The point of the program is to have maximum psychological effect and leave the minimal amount of evidence.[22]” ~Anonymous Targeting Program Insider
“In 1985 CNN did a special report on radio frequency weapons. They hired an engineer who built an “RF Mind Interference” machine based on Soviet schematics. The machine successfully transmitted images into a CNN reporter’s mind. The stunned engineer said that, given three weeks time, he could scale up the machine to use on a whole town, causing them to do things against their better judgement, see and hear things that weren’t there, etc. The pentagon said it was too sensitive a subject to comment on. Remember, these effects were achieved by civilians over 30 years ago! One can speculate that they’ve made great advances in the past decades.[8]” ~Targeted Individual Jim Hastings
EPILOGUE
It is now possible to state, with complete assurance (and also to distribute fliers such as used in the days of the lawless American Wild West:
WANTED:
FOR THE MURDER OF DR. RAUNI KILDE, GLORIA NAYLOR, AND HUNDREDS OF THOUSANDS TO MILLIONS OF OTHER INNOCENT CIVILIANS:
THE FBI/CIA/DHS, U.S. GOVERNMENT, MILITARY, AND INTELLIGENCE SERVICES AND THEIR CORPORATE SPONSORS AND PARTNERS (aka The New World Order)