dimanche 17 avril 2016

Le Harcèlement Technologique en Réseau

Un texte qui présente bien des aspects du harcèlement en réseau, ici avec l'aide d'appareils technologiques.

Trouvé sur: https://archive.is/UrLJn#selection-114.0-114.1

Site Original: https://lesharceleurs.wordpress.com


Il s’agit ici d’une traduction libre  d’un texte qui explicite la torture  dite psychotronique,  conçue et mise en pratique, semblerait-il,  par  divers services du gouvernement  aux   USA.

Ce texte donne des indications de phases et de progression d’un programme de destruction  de citoyens inoffensifs.

Ce texte laisse entrevoir  une similitude entre des méthodes  mises en place par des agents d’Etat , et une utilisation privative  de type  vengeance criminelle . Il  pose ainsi  implicitement la question du passage d’une sphère à l’autre tout en  résumant clairement   ce que racontent  aussi , péniblement  parce que  souvent dans l’épuisement et l’incompréhension, les diverses victimes  françaises   qui s’expriment sur le web sur ce sujet.

Le texte original est sur  : http://www.nowpublic.com/world/psychotronic-torture-what-psychotronic-weapons

Dans ce texte , la première phase  de la torture psychotronique  est présentée comme  celle du harcèlement et de la surveillance.

Pendant la première phase de ce programme  , la personne est cassée physiquement et mentalement. Les méthodes   utilisent tous les moyens disponibles possibles incluant même   des puces électroniques, voire des  implants, un système de  radar pour surveiller à travers les murs, ainsi que les services de guetteurs, voisins et co-conspirateurs  dans le but de  harceler, discréditer et démolir l’individu ciblé.  Ces individus ciblés  perdent leurs familles, leur travail, leurs maisons, leur voiture.

La dernière étape de cette première phase  est prévue pour  isoler la cible  de tout contexte familial et amical. Cet isolement est impératif pour pouvoir pratiquer ensuite toute sortes d’expérimentations sur cet individu qui est systématiquement et complètement   privé de toute intimité-confidentialité  et de ses droits constitutionnels.

La seconde phase du programme  comporte les attaques  avec  matériel d’énergie dirigée.

Une  cible isolée du reste du monde, ressasse  ses échecs, ses regrets,  et ses pertes  dans une spirale descendante qui la brise encore plus , émotionnellement et physiquement.  C’est dans ce laps de temps de fragilité  qu’un grand nombre d’ individus ciblés commencent alors à éprouver  des maux de tête. Certains entendent des voix   .

C’est alors que débute le matraquage de diverses parties du corps  de la cible  avec  des appareils à énergie dirigée.  Pourtant, il n’y a personne autour de la cible. Personne ne la touche, même.

Il s’agit d’énergie produite à distance.

A ce stade, s’ajoutent parfois  aussi, l’administration de produits toxiques  qui peut se faire par l’intermédiaire de la  nourriture.

Une partie  du matériel utilisé  est répertorié comme arme non léthale . Il s’agit d’émetteurs d’ondes de très basse fréquence,  de  résonnance, d’ultrasons, de micro-ondes pulsées et radio fréquence. L’énergie pulsée est capable de provoquer une   agitation et des  contractions musculaires incontrôlables , ou encore  un affaiblissement musculaire doublé de léthargie. L’énergie utilisée relève alors de l’extrême haute fréquence.

Ces techniques de guerre psychologique  sont utilisées contre des citoyens  insoupçonnables, dans le seul but  de les détruire.  Les tortionnaires  n’ont ni retenue , ni limite   . Le but est de pousser leur  cible  au suicide ou à l’enfermement psychiatrique.

Cela se pratique depuis des années, en toute confidentialité. Pour ceux qui ont été victimes de ce système, ceux qui le seront, il est  impératif de faire savoir.
Pour une majorité de cibles, l’origine ou la cause de leurs problèmes est inconnue. Elles ignorent quels orteils elles ont bien pu écraser pour mériter ce type de traitement. Pour d’autres,  notamment ceux qui militent pour des causes, la cause est là. Mais un grand nombre de cibles ne savent même pas qu’elles  sont des cibles et que leur destruction est orchestrée.  Les méthodes de destruction sont tellement apparemment naturelles qu’il est impossible de les nommer. Pour d’autres , par contre, les méthodes sont tellement grossièrement évidentes  qu’il n’y a aucun doute  possible.

La particularité de ce type de crime haineux tient à la sophistication  des moyens utilisés pour faire passer la cible pour folle. Car même la famille et les amis ne peuvent pas concevoir ou admettre ce qui se passe et finissent  par croire que c’est la cible qui est le problème.

L’ensemble des techniques utilisées relèvent du  domaine  du terrorisme et de la criminalité. Le harcèlement en réseau, par une multitude d’individus à pied ou en voiture, en est une composante et a souvent été qualifié de théatre de rue. Il faut y ajouter le saccage   de l’habitation, de la voiture et de tous les biens de la cible   .
Le harcèlement en réseau est connu sous différents noms dont ceux de harcèlement  pour cause d’engagement,  harcèlement de vengeance  et harcèlement global.

Les cibles  qui subissent le harcèlement électronique  en plus   , n’ont aucun répit ni mental ni physique. Le harcèlement électronique est l’équivalent d’un viol  qui inclut le physique et le mental, 24h/24 et 7j/7 . La technologie utilisée  provoque chez toutes les cibles, et par centaines,  les mêmes  souffrances.
De nombreuses cibles se suicident pour échapper à cette horreur .  L’état dans lequel sont plongées   les cibles est si   monstrueux   que seules les autres cibles sont capables de l’appréhender.

La manipulation du  harcèlement électronique a été tellement affinée au cours des années  que seule la cible est atteinte. Elle est donc la seule  à pouvoir  témoigner . Les  tortionnaires  font rarement des erreurs qui pourraient les trahir. Et les nouvelles cibles sont tellement déboussolées ,  et non informées que le travail des  tortionnaires , qui relève  assez rapidement d’une addiction, peut continuer sans problème.

Le terme de harcèlement électronique sert à désigner la technologie utilisée pour  surveiller, suivre ou harceler une cible à distance .  Cela peut être fait par satellite,  mais également  par des systèmes  au sol ou des moyens de proximité  avec matériels confiés à des voisins. A cause de la distance utilisée ou  du matériel caché à proximité ,  les preuves  sont difficiles à fournir . Mais le nombre croissant de cas répertoriés par témoignages sur internet  indique la gravité du problème   .
L’utilisation des différentes fréquences d’ondes utilisées  permet des  résultats différents et divers   . Certaines fréquences d’ondes ont la propriété de fatiguer, d’autres créent une confusion mentale et des pertes de mémoire .  Ce qui est conçu comme effet secondaire pour des téléphones portables et antennes   relais est ici délibérément  utilisé pour nuire.

Le harcèlement  électronique  est  parfois désigné par l’expression  «    harcèlement psychotronique   ». Il mériterait l’appellation de «   crime psychotronique   »

Sont ensuite listés dans ce texte,  les termes génériques du matériel utilisé .
Le dernier paragraphe de l’article parle de  télépathie  . Il mentionne la possibilité  de décoder les pensées  d’un cerveau  à partir des vibrations produites par les ondes électriques de ce cerveau.

Cela n’aurait rien de paranormal du tout, puisqu’il s’agirait simplement d’utilisation de technologies  sophistiquées  et abouties de décodage et   pour le moment réservées  ou connues de services de l’Etat.

Ce texte  traduit sans qualité,   présente  une analyse synthétique de ce que je m’étais  efforcée, dans des blogs précédents    à n’exprimer qu’en cas  précis d’ anecdotes  signifiantes détaillées,  parce que le sens prend corps dans l’insignifiant apparent, J’avais pour cela  proposé descriptions et photos  de preuves de dégradations matérielles .

Mais  les preuves  du harcèlement électronique manquent cruellement , c’est pourquoi  pour  aider à la prise de conscience de ce  phénomène monstrueux,  il est devenu indispensable et impératif,   de le  dénoncer et d’en nommer les participants connus ,  après croisement des vérifications.

Aucun commentaire:

Enregistrer un commentaire