martes, 30 de octubre de 2007

documentales imperdibles ! 9/11


ed2k://|file|911.-.Loose.Change.2nd.Edition.-.Spanish.Subs.English.Audio.[Translated.by.JL].(Documental.11S.9-11.Espa%C3%B1ol).Xvid.avi|626628608|D71BCBBD64A47B5A6A15D2F015DEF52E|/



9-11 PRESS FOR TRUTH (en español)



9-11 MYSTERIES (en español)



PETROLEO, HUMO Y REFLEJOS (en español)



ZEITGEIST (en español) (analizado a partir del min. 35:54)





9-11 IN PLANE SITE (en español) (en YouTube, 6 partes)



ed2k://|file|911.In.Plane.Site_(V.O.Subtitulada.Spanish)_(Docum.11.Sept.2001.en.USA)_(Documental.11S)_DIVX_Temujin.avi|411277312|56C1D981733A9C9BFF9001B45DFA0B35|/


ed2k://|file|911.In.plane.site.[2004].avi|735279104|DB65D3AAC35CA4C79E9F30F9460742E8|/


9-11 IN PLANE SITE (en inglés)



9-11 RIPPLE EFFECT (en inglés)




9-11 RIPPLE EFFECT FULL LENGHT (en inglés)



SEPTEMBER CLUES (en inglés)



9-11 THE GREAT ILLUSION I (en inglés)



9-11 THE GREAT ILLUSION II (en inglés)



WHAT WE SAW ON 9/11 - BOB AND BRI (en inglés)



9/11 NAUDET BROTHERS (en inglés)




SCHOLARS FOR 9/11 TRUTH (en inglés)



CONFRONTING THE EVIDENCE (en inglés)



AMERICAN SCHOLARS SYMPOSIUM (en inglés)



PROF. STEVEN JONES USVC 9-11 Scientific and Ethical Questions (en inglés)



SCHOLARS FOR 9-11 TRUTH PANEL DISCUSSION (en inglés)





LOOSE CHANGE Extra Footage (en inglés)



ed2k://|file|911.-.Loose.Change.2nd.Edition.Extra.Footage.DVDRip.(ConCen).XviD.avi|209373184|B1A486FBCD3DD138E791B747E08F81A0|/


INTERVIEW WITH FORMER BOSTON ATC CONTROLLER REGARDING 9-11 (en inglés)



PILOTS FOR 911 TRUTH (en inglés)



THE PENTACON - EYEWITNESSES SPEAK (en inglés)



THE POWER HOUR WITH DAVE VONKLEIST (en inglés)




TWEE VANDAAG (en holandés subt. en inglés)



CONSPIRACY FILES 9-11 (en inglés)



9-11: CBC NEWS on 9-11 TRUTH (en inglés)



DUTCH TV NEWS SHOW ZEMBLA INVESTIGATES 9-11 THEORIES (en alemán subt. en inglés)



PERSPECTIVE ON 9-11 (en inglés)



FARENHEIT 9-11 (en inglés)




9-11 REVISITED - SEPTEMBER 11th REVISITED (en inglés)




THE TRUTH AND LIES OF 9-11 (en inglés)



MARTIAL LAW 9-11 - RISE OF THE POLICE STATE de ALEX JONES (en inglés)



9-11 THE ROAD TO TYRANNY de ALEX JONES (en inglés)



9-11 THE GREATEST LIE EVER SOLD by ANTHONY HILDER (en inglés)




9-11 A CLOSER LOOK (en inglés)



WILLIAM RODRIGUEZ 9-11 HERO (en inglés)



SEPTEMBER 11: EVIDENCE TO THE CONTRARY REDUX (en inglés)



THE SECRET HISTORY OF 9-11 (en inglés)



9-11: A CONVERSATION WITH JIM FETZER (en inglés)



DAVID RAY GRIFFIN - 9-11 COMISSION REPORT (en inglés)



9-11 COINCIDENCE THEORY (en inglés)


FETZER ON 9-11 (en inglés)



WAR ON GLOBALITZATION - THE TRUTH BEHID SEPTEMBER 11 (en inglés)



9-11: AFTERMATH UNANSWERED QUESTIONS FROM 9-11 (en inglés) (3 partes)



DAVID ICKE ON 9-11 (en inglés)



9-11 AND THE BRITISH BROADCASTING CONSPIRACY (en inglés)




9-11 DEMOLITION EXPERTS SPEAKING UP AGAINST THE COVERUP (en inglés)



DAVID RAY GRIFFIN - 9-11 AND THE AMERICAN EMPIRE (en inglés)



A STRATEGY SESSION FOR THE 9-11 TRUTH MOVEMENT by BARRIE ZWICKER (en inglés)


9-11 TRUTH: DAVID RAY GRIFFIN IN MADISON (en inglés)



9-11 WHAT WE KNOW KNOW THAT WE DIDN’T KNOW THEN (en inglés)



9-11 OCTOPUS (en inglés)





9-11 DENIERS SPEAK - GROUND ZERO EDITION (en inglés)



THE GREAT CONSPIRACY (en inglés)



Dr. STEVEN JONES - NEW 9-11 EVIDENCE (en inglés)



9-11 CONTROLLED DEMOLITIONS (en inglés)



COMPILATION EXPOSING 9-11 TRUTH (en inglés)




9-11 EYE WITNESSES (en inglés) (3 partes)



W. SCHULZ - TAINTED LEGACY: 9-11 AND THE RUIN OF HUMAN RIGHTS (en inglés)



9-11 EYEWITNESS HOBOKEN HIGHLIGHTS (en inglés)



Prof. STEVEN JONES LECTURE UVSC (en inglés)



GRAVE IMPLICATIONS: WORLD TRADE CENTER 9-11 (en inglés)



Prof. STEVEN JONES - THERMATE FOUND AT WORLD TRADE CENTER (en inglés)







WTC: THE FIRST 24 HOURS (en inglés)



HARDFIRE: THE TRUTH ABOUT 9-11 (en inglés)



THE DAY AMERICA FELL (en inglés)



WTC: ANATOMY OF THE COLLAPSE (en inglés)



BUILDING THE WORLD TRADE CENTER (1983) (en inglés)




CONTROLLED DEMOLITION INC & PBS AMERICA REBUILDS (en inglés)



AMERICA REBUILDS 2 - RETURN TO GROUND ZERO (en inglés, subt. japonés)



WHY THE TOWERS FELL (NOVA) (en inglés)



9-11 NEW WORLD RISING (en inglés)



MORGAN REYNOLDS at CHICAGO 9-11 TRUTH CONFERENCE (en inglés)




9-11 SYMPOSIUM LT. COL. BOB BOWMAN (en inglés)



CULTURES OF WAR (en inglés)



A SIT DOWN WITH A 9-11 N.Y. FIREFIGHTER (en inglés)



WHAT’S THE TRUTH? HOW INDEED DID THE TWIN TOWERS COLLAPSE? (en inglés)



SAN FRANCISCO INTERNATIONAL CITIZENS INQUIRY INTO 9-11 (en inglés)




HOW THE TOWERS FELL - WTC7 (en inglés)



HOW THE TOWERS FELL - TWIN TOWERS (en inglés)



THE FALL OF THE WORLD TRADE CENTER - BBC HORIZON (en inglés)



9-11: ATTACK OR A GIFT FROM HEAVEN? (en inglés)



HIJACKING CATASTROPHE: 9-11 FEAR & THE SELLING OF AMERICAN EMPIRE (en inglés)




OVERCOMING PEOPLE´S PSYCHOLOGICAL RESISTANCE TO 9-11 TRUTH (en inglés)



9-11 TRUTH: DENIAL STOPS HERE - FROM 9-11 TO PEAK OIL AND BEYOND (en inglés)



PAINFUL DECEPTIONS (en inglés)




PAINFUL QUESTIONS (en inglés) (3 partes)



SEPTEMBER 911 - SURPRISE EPISODE (en inglés) (5 partes)



BEHIND THE SCENES OF SEPTEMBER 11




9-11 STRANGER THAN FICTION (en inglés) (5 partes)



JFK AND 9-11 - INSIGHTS GAINED FROM STUDYING BOTH (en inglés)



9-11 FIRST RESPONDERS (en inglés)



9-11 REVEALING THE TRUTH / RECLAIMING OUR FUTURE (en inglés)



9-11 COMMISSION REPORT ONE YEAR LATER (en inglés)



WEBSTER TARPLEY - THE 9-11 ISSUE - HOW TO STOP WORLD WAR III (en inglés)




Prof. STEVEN JONES 9/11 UPDATE APRIL 2006 from 911TruthSeekers.org (en inglés)



Prof. STEVEN JONES - SCHOLARS FOR 9-11 TRUTH (en inglés)



TAKE BACK 9-11 (en inglés)


MORGAN REYNOLDS - 9-11 SEARCH for TRUTH (en inglés)



9-11: THE FALLING MAN (en inglés)



OPEN COMPLICITY: ANATOMY OF THE 9-11 COVER-UP (en inglés)




9-11 and AMERICA’s LOSS OF FREEDOM (en inglés)



WTC NUCLEAR DEMOLITION



9/11 V DE Vendetta



. . .

domingo, 28 de octubre de 2007

La triple huelga, para salvar el planeta y la humanidad


















El mundo tiende hacia un desastre ecológico y humano. La democracia agoniza, dejando vía libre a una nueva forma de esclavitud. El hombre, la naturaleza, la ciencia, la cultura, el derecho a la felicidad y el futuro de las generaciones futuras son sacrificadas en favor de intereses económicos de las empresas transnacionales que han tomado el poder sobre el planeta, con la complicidad activa de las elites políticas.

Para los ciudadanos revoltados y asqueados que creen muchas veces estar solos, es tiempo de reagruparse, de contarse, y de actuar. Es tiempo de utilizar nuevos medios de acción, y comenzar 3 huelgas de nuevo tipo, para salvar el planeta y la humanidad.


Estas 3 huelgas son de carácter individual. Puede comenzar a participar desde ahora, y es usted mismo quien decide de parar, cuando estime que los cambios que usted desee hayan tenido lugar. Es un movimiento de resistencia individual, sin organización centralizada, basado sobre la inteligencia y el libre arbitrio de los participantes.

Las 3 huelgas corresponden a tres niveles de compromiso creciente. Cada nivel es más poderoso, pero pide también mayores esfuerzos que el anterior. Puede usted participar solo a un solo nivel, a dos niveles, o bien a los tres. No esta obligado tampoco a empezar por el primer nivel.

Cada nivel implica 2 objetivos: un objetivo de preservación individual, y un objetivo de lucha contra las empresas, cortando su "aprovisionamiento" en recursos financieros y humanos.

En fin, estas 3 huelgas son mundiales, porque la guerra de las empresas contra los ciudadanos es también una guerra mundial que requiere una reacción y una respuesta mundial.

1 La huelga de la publicidad


Acción:

zapping, cambiar de canal, cortar el sonido o bajar el volumen de la Tele en cuanto la publicidad se difunde. (Cortar el sonido es un medio simple y muy eficaz para reducir completamente los efectos idiotizantes y condicionantes de las publicidades)

Objetivo defensivo:

impedir a las empresas y su publicidad de « llenar y ocupar » el espacio de su cerebro y de lograr su trabajo de condicionamiento mental, infantilización y manipulación.

Objetivo ofensivo:

privar a las empresas de su poder de incitación al consumo y poner fin a su manipulación de nuestros deseos y de nuestros sueños.

2 La huelga del consumo


Acción:

Hacer huelga del shopping (de las compras). Consumir lo estrictamente necesario, boicoteando sistemáticamente los productos de las grandes empresas, en particular, cuando se trata de productos fabricados por esclavos en las fabricas "relocalizadas" en el tercer mundo.

Objetivo defensivo:

Limitar sus gastos, intentar ahorrar dinero, y ser lo mas libre posible evitando ser esclavo del sistema económico, rompiendo el circulo vicioso del trabajo que genera stress, que genera compras de compensación, que convierte el asalariado-consumidor aun mas esclavo obligándolo a aceptar cualquier trabajo por cualquier tipo de salario para poder pagar una cantidad enorme de gastos inútiles y de créditos.

Objetivo ofensivo:

Prohibir a las empresas de sus recursos económicos, hundiendo sus cifras de negocios y sus utilidades.


3 La huelga de la natalidad


Acción:

Dejar de concebir niños y niñas, hasta que el mundo mejore para poder acogerlos.


Objetivo defensivo:

Evitar a nuestros hijos convertirse en esclavos sobre el planeta-basura
que no podrá ofrecerles condiciones de vida decentes para el resto de sus existencias. No ceder a la tentación egoísta de "tener » hijos, pero pensar antes en el futuro que les espera.

Objetivo ofensivo:

Prohibir a las empresas de sus recursos humanos, cortándoles de su aprovisionamiento de nuevos esclavos.


Signos o símbolos de reconocimiento

Un elemento importante de este movimiento es permitir a los ciudadanos "despiertos" de tomar conciencia que ellos son una gran mayoría. Esta demostración es también una señal destinada a nuestros gobiernos.

A cada nivel de huelga esta asociado un color. La idea es entonces que los participantes agrafen o prendan a su ropa círculos coloreados, del color que corresponde a las huelgas han decidido participar. Este círculo de color puede ser del tamaño y del material de su elección. Esto puede ser un badge, una perla de vidrio, o de plástico, simplemente una pastilla cortada en tejido o papel. Si posee una impresora, puede también confeccionar un badge o pin con el logo, o también imprimir el logo en una polera. (para imágenes del logo sobre fondo blanco, click aquí)

Si vive en una ciudad, otro signo o señal de reconocimiento es poner una luz o foco sobre el borde de su ventana. Esta luz, símbolo de esperanza y de libertad, puede ser una lámpara o una vela. (Pequeño consejo: utilizar las velas a combustión lenta, incrustadas en ornamento plano, resisten mejor al viento en comparación a las velas clásicas)

Hacer circular la información

Para convocar esta huelga, los ciudadanos solo pueden contar con ellos mismos, haciendo circular y difundiendo la información de boca a oreja, por mail, los SMS, los foros, y...los sitios de Internet.

Sii usted es un Web master, usted puede vincular esta iniciativa sobre su sitio. El texto de esta pagina puede ser copiada en su totalidad o parcialmente. Su obligación: publicar el logo de la Triple Huelga (para versiones en diferentes tamaños, click aquí) con un vinculo de esta pagina donde los internautas encontraran a su vez otros vínculos e informaciones.

Un portal en curso de elaboración tomara la iniciativa de esta página en algunas semanas. Todos los sitios que participaran a este movimiento serán representados sobre este portal con su logo, un resumen de este sitio, y un vinculo. El portal hará un llamamiento a los internautas para elaborar "cuadernos o libros de dolencias" que serán dirigidos a nuestros gobiernos, como lo hicieron los franceses durante la revolución de 1789.

Aquí esta. Nuestro destino esta entre nuestras manos. A usted de actuar ¡!

Una libertad bajo vigilancia electrónica

Nuestra libertad esta bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar, lo que los especialistas llaman nuestras "huellas" (trazabilidad). Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones publicas o privadas que pueden conocer a todo momento el "perfil" de cada individuo.

Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y del código de barras, red Echelon, estos son los medios por los cuales nuestra libertad es sometida a alta vigilancia...



Las bases de datos

Las bases de datos de las administraciones y de las sociedades privadas reúnen numerosos datos personales sobre millones de ciudadanos o consumidores. Estos datos son inofensivos en tanto estén dispersas, repartidas en múltiples sistemas informáticos. Pero utilizando técnicas familiares para los piratas informáticos, "organizaciones" logran y se dan los medios para acceder fácilmente a dichos sistemas, a fin de recolectar y centralizar todas estas informaciones.

Numerosas sociedades creadas estos últimos años (principalmente en los Estados Unidos) están especializadas en la recolección de datos individuales, oficialmente para fines comerciales. Pero estos archivos o bases de datos privados empiezan a reunir millones de perfiles individuales muy precisos de los consumidores repartidos en el conjunto de los países occidentales. Las informaciones de estos archivos o bases de datos son vendidos a cualquiera que desee comprarlos.


La tarjeta de crédito relacionada al código de barra

Los gastos efectuados mediante una tarjeta de crédito permiten retrazar nuestros desplazamientos, pero también de conocer muy precisamente los productos comprados por una persona.

Para optimizar la gestión de los stocks (almacenamientos) y la contabilidad, los sistemas informáticos de las tiendas memorizan de manera combinada los números de la tarjeta y códigos de barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra permite saber QUE libro, y de esa forma recabar el perfil cultural o político del comprador..

La relación del código de barra y de un numero de tarjeta de crédito significa una relación automática de productos identificados con consumidores también identificados.



Los teléfonos portatiles

Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal pero cuya venta esta autorizada), es muy fácil para cualquiera realizar escuchas telefónicas de teléfonos portátiles.

Lo que se sabe menos, es que el teléfono portátil permite localizar a todo momento su propietario, mismo fuera de comunicación, en posición de encendido.

Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.

El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.



La red Echelon



La red Echelon es un sistema automatizado de escucha de las comunicaciones, sea cual sea su soporte: teléfono, fax, e-Mail, satélites.

La red Echelon ha sido puesta en funcionamiento desde hace 20 años y en el más grande secreto por 5 países anglo-sajones: los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente controlada por la NSA, la agencia de información electrónica americana.

La genial idea de Echelon es de utilizar las tecnologías de reconocimiento vocal para hallar automáticamente palabras-claves en las conversaciones bajo vigilancia. Las palabras-claves a hallar son seleccionadas por los oficiales de Echelon, en función a la coyuntura y los objetivos del momento.

La técnica de escucha siendo automatizada, un gran numero de las comunicaciones en el mundo pueden ser grabadas y tratadas cada día. Solo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano.

Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo..

La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, en ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos".


Internet

No hay mas transparente que la red internet. Con los softwares adecuados, cualquiera puede indagar las informaciones consultadas por un internauta.
El usuario de internet es además fácilmente identificable gracias a los datos personales almacenados por el navegador y el sistema. Los datos sobre nuestra identidad son "interrogables o verificables a distancia", así como el contenido del famoso archivo "magic cookie". Este archivo guarda la huella de ciertos sitios Web visitados en el cual se graban informaciones a fin de identificar los usuarios y memorizar su perfil.


Microsoft e Intel

El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos por Microsoft.

El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID.

Según un informe elaborado en 1999 por el Ministerio francés de la Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft.

Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia.

La solución para proteger nuestra vida privada et sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.




La futura billetera electrónica

El monedero o billetera electrónica, actualmente en fase de prueba, esta llamado a reemplazar totalmente el dinero liquido. Bajo la forma de tarjeta con microchip, este monedero memorizara igualmente datos sobre nuestra identidad. Además del hecho de ser un nuevo buzo electrónico de nuestros desplazamientos y nuestras compras, el monedero combinado con la desaparición del dinero liquido (papel y monedas) convertirá a los individuos totalmente dependientes de los medios de pagos electrónicos.

A partir de ese momento, una futura dictadura mundial solo tendría que "desconectar" de los sistemas informáticos a cualquier individuo moles



El "sistema de vigilancia total"

Les attentats du 11 de septiembre 2001 han sido el pretexto para una vasta operación de reducción de las libertades publicas. En Novembre 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La administración Bush va a establecer un sistema de vigilancia bautizado "Total Awareness Information System", el cual va a legalizar lo que se practica ilegalmente desde hace algunos años.

El sistema tendrá por función de explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...

Los proyectos de los Amos del Mundo

CONTROL SOCIAL

Estrategias para un control global de la sociedad

Los proyectos y los objetivos de los "Amos del Mundo" para el
control de los individuos y de la sociedad...

Algunos proyectos conciernen nuestro futuro inmediato.
Otros ya se han convertido en una realidad...

Los proyectos grados o niveles de ejecución

5 - proyecto totalmente ejecutado
4 - mayoritariamente ejecutado
3 - parcialmente ejecutado
2 - ejecución en fase inicial
1- etapa preliminar


Los medios utilizados grados de la puesta en ejecución

5 - total
4 - mayoritario
3 - avanzado
2 - parcial
1- preliminar





Manipulaciones genéticas
Fin de la procreación humana natural

Creación de humanos genéticamente modificados, clonaje

Fin de la procreación natural y libre.

Realización del "Mundo Feliz" de Aldous Huxley

Horizonte de ejecución: 2020

Obtención del acuerdo del publico: muy dificil

Etapa de ejecución: 1


OBJETIVOS

Desarrollo de un nuevo mercado; el de los niño-productos, vendidos por catalogo, con las cualidades fisicas y psiquicas proporcionales a su precio de venta (lindos niño e inteligentes vendidos muy caros para los ricos, niño feos y estupidos vendidos menos caro para los pobres...)

- Creación de humanos mutantes especializados, adaptados al trabajo y al rango social que se les asigna.

- Modificación genética de la "naturaleza humana"

- Creación de humanos con facultades mentales "seleccionadas"

- Limitación genética contra el libre-arbitrio, el anti-conformismo, y la imaginación...

- Limitación de la aptitud a la felicidad, al sentimiento de unión con los demás y la naturaleza


MEDIOS UTILIZADOS

- Difusión masiva en el medioambiente de pesticidas, PCB (polychlorobifenilos), y otros contaminantes conocidos por sus efectos en el aumento de la estirilidad masculina.
Cuando suficientes humanos serán estériles, la única elección será recurrir a la procreación artificial.

Grado de aplicación: 4

- Vulgarizar el recurso a las técnicas de procreación artificial, justificándolas por razones médicas: ninos probetas, madres de alquiler, incubadoras para bebes prematuros nacidos a los 6 meses...

Grado de aplicación: 3

- Vulgarizar las manipulaciones genéticas justificadas por razones medicas (terapias genéticas, prevenciones genéticas de enfermedades)

Grado de aplicación: 2

Los últimos medios:

-Proponer a la gente intercambiar la libertad de procrear contra el acceso a la "píldora de la inmortalidad" o de "superlongividad" que los laboratorios han perfeccionado (a partir de un cocktail de hormonas, de vitaminas, de oligo-elementos, y de ciertos extractos vegetales).

Tomando en cuenta problemas demográficos y económicos que causaría esta futura píldora, su acceso estaría reservado a las personas que habrían aceptado hacerse esterilizar.

A largo plazo, el egoísmo de las personas debería forzarles a escoger entre la "vida eterna" antes que la posibilidad de tener hijos naturales. Por otra parte, la tentación de aceptar será reforzada por la posibilidad de escoger sobre catalogo las características de su hijo.

Grado de aplicación: 0

- Utilizar virus manipulados genéticamente para incorporar genes modifidados en el ADN de los individuos, sin su conocimiento y contra su voluntad. La mutación genética se propagaría exactamente como una epidemia.

Los laboratorios farmacéuticos podrían así utilizar este método para crear nuevas enfermedades de los cuales ellos serian los únicos en vender el remedio...

Grado de aplicación: 1







Volver borrosa la frontera entre lo viviente y lo no-viviente

Aumentar la confusión del público sobre la distinción entre seres vivos y las maquinas.

Horizonte de ejecución: 2000

Obtención del acuerdo del publico: bastante facil

Etapa de ejecución: 2

OBJETIVOS

- Obtener una aceptación más fácil de las manipulaciones genéticas y futuros implantes


MEDIOS UTILIZADOS

- Vulgarizar y multiplicar las maquinas que imitan la apariencia o el comportamiento de seres vivos:
* robots-juguetes, tamagoshis
* realidades virtuales, artefactos, avatares...
* animadores TV virtuales
* en el cine: personajes androides o portadores de implantes biónicos, creaturas medio-hombres medio-maquinas...

Grado de aplicación: 3





Implantes
Introducir las maquinas en los cuerpos



Horizonte de ejecución: 2010

Obtención del acuerdo del publico: dificil

Etapa de ejecución: 1


OBJETIVOS

- Control de los cuerpos y de los espíritus por implantes electrónicos y de prótesis biónicas

- Creaciones humanas con funciones modificadas

- Preparar el terreno para el que el publico acepte los futuros implantes de localización y de identificación a ser introducidos bajo la piel

- Generalización del recurso de implantes por los asalariados para acrecentar su eficiencia profesional (implantes neuronales para acrecentar la memoria y las capacidades de calculo, implantes biónicos para acrecentar la fuerza o las capacidades físicas...)
Dentro de poco, el recurso a "implantes profesionales" será indispensable para tener oportunidades de encontrar trabajo.


MEDIOS UTILIZADOS

- Vulgarización de los implantes para el uso medico, a fin de disminuir la desconfianza instintiva del publico frente a la intrusión de la maquina-robótica en el cuerpo.

Grado de aplicación: 4





Trazabilidad total de los individuos

Horizonte de ejecución: 2000

Obtención del acuerdo del publico: facil

Etapa de ejecución: 5

OBJETIVOS

- Obtener un conocimiento preciso del perfil de cada individuo: opiniones, comportamientos, desplazamientos, frecuentaciones, costumbres y nivel de vida...

- Poder localizar cada individuo con precisión y en tiempo real, sea donde sea que se encuentre.

MEDIOS UTILIZADOS

- Bases de datos y archivos informáticos, tarjetas de crédito, teléfonos portátiles, Internet, red Echelon... Todos los medios actuales de vigilancia electrónica son detallados en la pagina Web "Una libertad bajo vigilancia electrónica"...

Grado de aplicación: 5

- Colocar un detector de localización por satélite en todos los coches. En los Estados Unidos, los coches fabricados por ciertas marcas o industrias ya integran este sistema de localización satelital, que es presentado al consumidor como una ventaja para su seguridad en caso de accidente (el detector advierte automáticamente al centro de rescate y transmite la localización precisa del accidente)
La adhesión y consentimiento del publico será obtenido con toda seguridad con la promesa de reducción de las cotizaciones (primas) de seguro: el detector reducirá en efecto los robos de coches, siendo que estas pueden ser instantáneamente localizados.

Grado de aplicación: 3

- Desarrollar sistemas individuales de localización e identificación: collar o bracelete electrónico, implante electrónico colocado bajo la piel, o tatuaje bajo la piel con un código de barras invisible a la luz del día (lectura con scanner)

En los Estados Unidos, el brazalete electrónico es ya experimentado en prisioneros que benefician de libertad condicional.

El implantes de localización existe: tamaño del grano de arroz, microchip denominado " Digital Angel" fabricado por la empresa Applied Digital Solutions (ADSX) quien edita un sitio especial consagrado a Digital Angel.
Peor aun, otra empresa llamada "
Alien Technology" produce desde el 2002 un micro-chip del tamaño de un grano de arena (aproximadamente 100 micras por lado). Esta tecnología ha sido perfeccionada en el Centre Auto-ID, un laboratorio instalado en el seno del MIT (Massachusetts Institute of Technology), y financiado por importantes industriales, entre los cuales Gilette, Procter & Gamble y Philip Morris.

Grado de aplicación: 2





Generalización del dinero electrónico

Horizonte de ejecución: 2010

Obtención del acuerdo del publico: facil

Etapa de ejecución: 4


OBJETIVOS

- Trazabilidad, seguimiento total de huellas, dejadas por los individuos. Conocimiento acrecentado de su comportamiento y de su perfil social y cultura.

Relación automática de los consumidores identificados por tu tarjeta de crédito con los productos también identificados por los códigos de barras.

- Posibilidad de "desconectar" un individuo incomodo, de los sistemas informáticos, y de interrumpirle todo acceso al consumo (incluido productos necesarios para la sobrevivencia cotidiana).
Posibilidad de quitar toda existencia económica a un individuo.


MEDIOS UTILIZADOS

-Popularización de las tarjetas de crédito, poniendo el acento sobre su facilidad de utilización

Grado de aplicación: 4

- Lanzar el monedero electrónico, llamado a reemplazar totalmente el dinero físico

Grado de aplicación: 1

- Anteponer los problemas de seguridad y de costo ligado al transporte y fabricacion de dinero fisico. Demostrar que el dinero liquido se ha vuelto obsoleto comparado a la edad del numerico.

Grado de aplicación: 1






Idiotización de la poblacion

Horizonte de ejecución: 1990

Obtención del acuerdo del publico: muy facil

Etapa de ejecución: 5




OBJETIVOS

- Impedir al publico de pensar y de cuestionarse inteligentemente preguntas sobre su condición, y sobre la manera como esta organizada y dirigida la sociedad.

- Volver al publico mas fácilmente manipulable debilitando sus capacidades de análisis y de sentido critico


MEDIOS UTILIZADOS

- Difundir masivamente programas TV debillitantes, alienantes

- Inundar las informaciones y conocimientos importantes con océanos de informaciones insignificantes.

- Promover actividades de entretenimiento de masas alienantes

- Promover el consumo de tranquilizantes y somníferos

- Autorizar sin restricción el consumo de alcohol, y la venta a un precio asequible a los menos desfavorecido.

- Actuar de tal forma que la educación dada a los "niveles o capas sociales inferiores" sea la más pobre posible. Reducir el presupuesto de la educación publica, y dejar que se desarrollen en los establecimientos educativos condiciones de caos y de inseguridad que hagan imposible una enseñanza de calidad.

- Limitar la difusión de los conocimientos científicos (en particular en las áreas de la física quántica, de la neurobiología, y sobretodo de la cibernética ñ la ciencia del control de los sistemas vivos o no vivos).
Limitar también la difusión de los conceptos los más poderosos concerniente la economía, la sociología, o la filosofía.

Hablar en publico de tecnología mas que de ciencia.


Grado de aplicación: 5




Debilitar las energías individuales

Horizonte de ejecución: 1990

Obtención del acuerdo del publico: facil

Etapa de ejecución: 5


OBJETIVOS

- Los biólogos han demostrado que el stress y bajo nivel de energía física y mental permitan obtener la inhibición de la acción (ver las publicaciones del neurobiólogo Henri Laborit, o la película de Alain Resnais: "Mon oncles díAmérique" - Mi tío de América)

La inhibición de la acción disminuye la capacidad de reacción de los individuos, y convierte su rebelión cada vez más improbabl.



MEDIOS UTILIZADOS

- Aumentar el nivel de stress de los individuos.

Convertir su sobrevivencia económica cada vez más difícil y precaria (reforzamiento de la "presión económica", o inseguridad económica)

- Crear medioambientes urbanos feos y deshumanizados, con ausencia de naturaleza

Mantener condiciones estresantes en los transportes públicos y el trafico de autos.

Dejar que se desarrolle una violencia urbana permanente en los barrios desfavorecidos

- Dejar aumente la contaminación

- Volver la gente media-enferma, gracias a la alimentación industrial. Luego, agravar su estado, gracias a los efectos secundarios de los medicamentos supuestamente curativos. La industria agro-alimentaria y la industria farmacéutica se dan la mano y comparten los mismos intereses... (todo esto esta siendo financiado por las poblaciones, por medio de los sistemas de seguros de salud)

- Apoyar el consumo de somníferos y de tranquilizantes.

- Autorizar sin restricción el consumo de alcohol

- Saturar el ambiente con irradiaciones electromagnéticas nefastas para el funcionamiento del cerebro: emisores para los teléfonos móviles, ondas hertzianas, líneas o tendidos eléctricos de alta tensión...


Grado de aplicación: 5





Creación de fuerzas armas y policiales privadas

Horizonte de ejecución: 2020

Obtención del acuerdo del publico: dificil

Etapa de ejecución: 1


OBJETIVOS

- Otorgar la posibilidad a las grandes empresas transnacionales para defender sus interese en el mundo, atacando los estados que no se plegaron a las reglas del nuevo orden económico


MEDIOS UTILIZADOS

- Comenzar por vulgarizar la existencia de policías y milicias privadas, para residencia o barrios exclusivos de los mas ricos

Grado de aplicación: 2

- Reforzar la propaganda para una economía ultra-liberal, y presentar la idea de fuerzas armadas privadas como un medio de disminuir el costo de los ejércitos mejorando su eficacia, gracias al principio de economía a escala (alquilando los servicios de ejércitos privados, los estados no tendrán necesidad de mantener en permanencia fuerzas armadas nacionales del cual la utilización efectiva no es mas que puntual)

Grado de aplicación: 1



Mind Control
Tecnologías de control de las mentes

Horizonte de ejecución: 2005

Obtención del acuerdo del publico: facil (gracias a su ignorancia cientific)

Etapa de ejecución: 2


las antenas del proyecto HAARP en Alaska


OBJETIVOS

- Control en ultima instancia de los individuos

- Control y vigilancia electrónica sobre el humor y comportamiento de las personas

- Posibilidad de influir una masa humana, volviéndola apática, o al contrario inducir súbitamente comportamientos violentos (pruebas han sido efectuados en Rwanda, en Burundi, y en la Ex-Yugoslavia)


MEDIOS UTILIZADOS

- Emisiones de ondas psicotrónicas (ondas de baja frecuencia o muy alta frecuencia, capaces de influir el funcionamiento del cerebro interfiriendo con las ondas utilizadas para los procesos cerebrales).

En curso de experimentación: el proyecto HAARP desarrollado por las fuerzas armadas americanas en Gakona en Alaska, y los experimentos llevados a cabo en la base americana de Pine Gap en Australie.

Grado de aplicación: 3

- Contaminar el agua y los alimentos con moléculas que actúan sobre el humor y la mente de las personas.

Grado de aplicación: ?

- Propagar en el agua o mediante los alimentos micro-robots (o "nano-maquinas") invisibles para el ojo humano. Una vez introducido en el cuerpo, centenares de micro-robots portadores de un micro-chip electrónico podrían adherirse sobre las neuronas para tomar control.

Nano-robots invisibles para el ojo humano han sido ya producidos, y el interfase neurona-microprocesador ha sido experimentado con éxito en laboratorios.
La tecnología de los micro-procesadores ultra-miniaturizados es igualmente dominado desde hace varios años.

Grado de aplicación: 1


Oscuridad sobre los extra-terrestres

Horizonte de ejecución: 1950

Etapa de ejecución: 5



OBJETIVOS

-Impedir al publico de soñar con otra referencia que no sea el actual orden social, e impedir ampliar su horizonte o espectro intelectual y conceptual. No deja que el campo de conciencia de los individuos se amplíe mas allá de nuestro planeta y de su orden social.


MEDIOS UTILIZADOS

- Desacreditar los testimonios a propósitos de los OVNI's. Desacreditar los científicos que se arriesgarían de trabajar sobre el tema.

- Infiltrar las asociaciones de ufología a fin de sus discursos y sus acciones sean caricaturales y no sean tomados en serio.

- Mantener el secreto militar sobre las observaciones efectuadas por pilotos de fuerzas armas o por ciertos astronautas.

- Clasificar como "Top Secret" los contactos ya establecidos con otras civilizaciones des de los años 50 (desde que nuestro planeta ha atraído visitantes, haciéndose ver desde el espacio por nuestras emisiones hertzianas y por las explosiones atómicas: bomba de Hiroshima y Nagasaki, pero también las aproximadamente 600 explosiones atmosféricas realizadas para las pruebas militares hasta los

70)

Grado de aplicación: 5