http://www.aisjca-mft.org//aiutoinfanzia.htm

  1. stessi
  2. protagonisti</font></b> altri crimini a contenuto
  3. tecnologico ed
  4. esperimenti
  5. medici su cavie involontarie, il sospetto può indirizzarsi verso
  6. un (o il principale?) scopo ben preciso: che questi <b><a href="badlinks.htm#structured%20abuses">abusi
  7. strutturati</a></b> non mirino a forme di "sesso estremo"
  8. come
  9. godimento,
  10. ma ad un <b><a href="/DeCamp.htm">progetto</a></b>
  11. generalizzato a
  12. largo
  13. raggio: <b><a href="/Del-Skin.htm">spegnere
  14. le volontà</a></b>
  15. per la formazione, di proposito fin dalla <b><a href="/testim.htm#Kathleen%20e%20Fragments">prima
  16. infanzia</a></b>, di docili esseri umani ormai così
  17. robotizzati.<br>
  18.             </div>
  19. Vedi citazioni tratte da: <b><i><a href="http://www.fortrefuge.com/Ritual-Abuse.html">Ritual
  20. Abuse Hot-Line Training</a></i></b>:
  21.             <div style="text-align: justify;">
  22.             <div style="margin-left: 40px;"><i><span style="color: rgb(51, 51, 153);">The
  23. term </span><b style="color: rgb(51, 51, 153);">ritual
  24. abuse</b> is
  25. used to mean different things: it can mean "ritualistic" abuse ---
  26. repetitive,
  27. planned out, compulsive abuse by an isolated perpetrator. More
  28. frequently,
  29. it describes <b style="color: rgb(51, 51, 153);">abuse
  30. by an
  31. organized group of people</b>,
  32. most often
  33. by
  34. a satanic cult. The abuse is used to gain <b style="color: rgb(51, 51, 153);">ultimate control</b>&lt; over
  35. another human being, control by torture of the mind, body, and spirit.
  36. The abuse happens as part of a ritual. Because the <b style="color: rgb(51, 51, 153);">abuse begins
  37. when
  38. the individual is a young child</b>, the effects are deeply
  39. ingrained.
  40. The child is not developmentally sophisticated enough to understand
  41. what
  42. is happening to her/him. <b style="color: rgb(51, 51, 153);">Both
  43. girls and boys are victimized, and
  44. both
  45. men and women are perpetrators.... </b>. A ritual abuse survivor is
  46. often
  47. aware that she is a survivor of incest or that she has multiple
  48. personalities
  49. long before she realizes that she is a survivor of ritual abuse....</i></div>
  50.             </div>
  51. Nelle citazioni tratte
  52. dall'aggiornamento di: <b><a href="http://truthbeknown2000.tripod.com/Truthbeknown2000/id25.html"><i>For
  53. Therapists: Lessons I Have Learned,</i> By Ellen Lacter, Ph.D.</a></b>
  54. questi propositi vengono meglio esplicitati.
  55.             <blockquote style="font-family: apple chancery;">
  56.               <center>Why
  57. are mind-controlled
  58. agents, spies, couriers, assassins, better than conscious, salaried
  59. agents/spies?</center>
  60.             </blockquote>
  61.             <div style="text-align: justify;">
  62.             <div style="margin-left: 40px;"><i>A) <b>Motivation
  63. To Do Spy work and Risk of Loss of Intelligence Asset (Agent)</b>:
  64. Conscious
  65. Salaried Agent: Motivated largely by money. High risk of defection as
  66. traitor
  67. or double-agent. Unwitting Unconscious Programmed Agent: Motivated by
  68. unconscious
  69. terror of torture. Obedient; free will disabled by mind-control
  70. programming.
  71. Will not defect.&nbsp;</i> <br>
  72.             <i>B) <b>Risk of Giving Secrets to
  73. the Enemy</b>:
  74. Conscious Salaried Agent: High risk: Confession likely under
  75. interrogation.
  76. Unwitting Unconscious Programmed Agent: Low risk- Information usually
  77. inaccessible.&nbsp;</i> <br>
  78.             <i>C) <b>Abilities</b>: Conscious
  79. Salaried Agent:
  80. Within the normal range of abilities. Unwitting Unconscious Programmed
  81. Agent: Enhanced memory, physical, &amp; psychic ability. Enhanced
  82. by
  83. torture.&nbsp;</i> <br>
  84.             <i>D) <b>Response to Investigation
  85. of Violations
  86. of National or International Law</b>: Conscious Salaried Agent:
  87. Vulnerable
  88. to self-incrimination in legislative or international proceedings.
  89. Unwitting
  90. Unconscious Programmed Agent: Poor witness- <b>Information
  91. accessible
  92. only
  93. to the programmers/handlers</b>. Person deemed insane (<b></b>).</i></div>
  94.             </div>
  95.             <div style="margin-left: 40px;">
  96.             <div style="text-align: justify;"><i>In
  97. 2003, most technological
  98. nations, and other
  99. interest groups use intelligence, likely have large mind control"black
  100. operations" (covert programs and funding), for both experimentation and
  101. implementation. The<b><a href="http://www.humanecologyfoundation.org">
  102. Human
  103. Ecology Foundation</a></b> (<span style="font-weight: bold;">KSU</span>
  104. Foundation established in 1944 as the
  105. official
  106. fundraising arm of Kansas State University. It is a separate,
  107. independent
  108. organization that is chartered by the State of Kansas as a 501 C
  109. non-profit
  110. educational corporation) was actually a funding front for [CIA project]
  111.             <a href="http://en.wikipedia.org/wiki/Project_MKULTRA" style="font-weight: bold;">MKULTRA</a> from 1953-1963. Many advisory
  112. board members of the <b><a href="http://www.fmsfonline.org/">False
  113. Memory Syndrome Foundation</a></b> have had CIA and
  114. military
  115. intelligenceties<b>.</b></i></div>
  116.             </div>
  117. Ne ripropongo i primi paragrafi in
  118. una traduzione
  119. estemporanea e riassuntiva:&nbsp;
  120.            <blockquote style="font-family: apple chancery;">
  121.               <center>Perchè
  122. agenti
  123. segreti, spie, informatori, assassini... "costruiti" per mezzo del
  124. lavaggio
  125. del cervello funzionano meglio dei consapevoli, stipendiati agenti
  126. segreti
  127. / spie?</center>
  128.             </blockquote>
  129.             <div style="margin-left: 40px; text-align: justify;"><i><span style="font-family: apple chancery;"><font face="Garamond">A)</font> </span><b>Motivazione
  130. dello
  131. Spionaggio come Lavoro
  132. e Rischio di Perdita di Carriera</b>: gli agenti Consapevoli e
  133. Stipendiati
  134. sono motivati soprattutto dal Denaro, con alto rischio di Rinuncia,
  135. Tradimenti
  136. e Doppio-gioco, mentre quelli privati della loro volontà e <b><font color="#d70023">INCONSAPEVOLMENTE
  137. PROGRAMMATI</font></b> sono motivati da Terrori inconsci di
  138. Torture.
  139. Sono ubbidienti perchè la loro libera volontà è
  140. stata
  141. disattivata dal lavaggio del cervello: e così non possono
  142. diventare
  143. disertori.</i> <br>
  144.             <i>B) <b>Rischio di consegnare
  145. Segreti al nemico</b>:
  146. Gli agenti consapevoli e stipendiati sono ad ALTO RISCHIO magari per
  147. confessioni
  148. estorte sotto interrogatorio, mentre quelli privati della
  149. volontà
  150. e inconsapevolmente programmati sono a BASSO RISCHIO perchè di
  151. solito
  152. ignari delle informazioni.</i> <br>
  153.             <i>C) <b>Capacità e
  154. abilità</b>:
  155. gli agenti consapevoli e pagati sono dotati della normale serie di
  156. abilità.
  157. Quelli inconsapevoli e programmati hanno capacità mnemoniche
  158. molto
  159. aumentate, e capacità speciali fisiche e psichiche, incrementate
  160. proprio dalle torture.&nbsp;</i> <br>
  161.             <i>D) <b>Risposta alle
  162. Incriminazioni di violazione
  163. di Leggi Nazionali o Internazionali</b>: gli agenti segreti
  164. consapevoli
  165. e pagati sono Vulnerabili Penalmente e Incriminabili in Processi
  166. nazionali
  167. o internazionali. Al contrario quelli inconsapevoli e programmati sono <b>Testimoni
  168. Inattendibili</b> perchè le <b>Informazioni autentiche
  169. sono
  170. accessibili
  171. soltanto ai loro programmatori o "burattinai"</b>, e per di pù
  172. dal
  173. lato personale possono facilmente venir considerati "<b>non
  174. imputabili</b>"
  175. per "<b>vizio - totale - di mente</b>"</i>.&nbsp; </div>
  176.             <br>
  177. Vedine testimoninza
  178. in italiano in <a href="chips-viol.htm#testimonianza"><b style="font-style: italic;">Microchips
  179. impiantati nel
  180. corpo umano</b></a><span style="font-style: italic;">&nbsp; <span style="text-decoration: underline;"><span style="font-weight: bold;">...</span></span></span><a href="chips-viol2.htm#testimonianza"><b style="font-style: italic;">altre
  181. sopraffazioni e violazioni</b></a><b style="font-style: italic;"> e</b>
  182. meglio documentati in<b style="font-style: italic;"> <a href="guilt-free.htm">The guilt-free soldier</a></b><br>
  183.             <img src="eye_bar.gif" border="0" height="11" vspace="5" width="560"><br>
  184. Per maggiori e meglio approfondite
  185. informazioni: <br>
  186.             <b>Marks,
  187. John</b></a> (1979.) The
  188. Search for the <span style="font-weight: bold; font-style: italic;">Manchurian
  189. Candidate</span> New York: <a href="http://www.timesonline.co.uk/section/0,,923,00.html" style="font-weight: bold; font-style: italic;">Times Books</a>. <br>
  190. Questo argomento è stato trasposto in film di successo: il primo
  191. con la regia di <b><a href="http://www.mymovies.it/dizionario/recensione.asp?id=26876">John
  192. Frankenheimer</a></b>: <b><i><a href="http://us.imdb.com/title/tt0056218/">The
  193. Manchurian Candidate </a></i></b>, tradotto anche in
  194. italiano - con il
  195. titolo: <b><i><a href="http://www.mymovies.it/dizionario/recensione.asp?id=26876">Va
  196. e uccidi</a></i></b> <br>
  197.             <div style="text-align: justify;">Riedito con lo
  198. stesso
  199. titolo della
  200. versione originale <b><i><a href="http://www.apple.com/trailers/paramount/the_manchurian_candidate/">The
  201. Manchurian Candidate</a> </i></b>ma con una diversa
  202. accezione del
  203. termine
  204. -<b><i> <a href="http://www.imdb.com/title/tt0368008/">Manchurian</a></i></b>:<i><b>
  205.             <a href="http://www.finfacts.ie/comment/manchuriancandidatecomment22.htm">Manchurian
  206. Global corporation</a></b> - </i>la regia di <b><a href="http://www.1aait.com/larovere/demmejon.htm">Jonathan
  207. Demme</a></b> in questa nuova versione dà un notevole
  208. rilievo
  209. alla
  210. parte della "madre ambiziosa" <b><a href="http://us.imdb.com/name/nm0000658/">Meryl
  211. Streep</a></b> ed all'impianto di microchips. </div>
  212.             <b><i><a href="http://www.rossinst.com/">Ross,
  213. C. (1996) Building the Manchurian Candidate</a></i></b> <br>
  214.             <i><b><a href="http://books.google.com/books?id=b1uQNYbE8DkC&amp;printsec=frontcover&amp;dq=isbn:0805079831#PPA7,M1">The
  215. Shock Doctrine</a></b></i> -
  216. by<b> <a href="http://books.google.com/books?id=b1uQNYbE8DkC&amp;printsec=frontcover&amp;dq=isbn:0805079831#PPA7,M1">Naomi
  217. Klein</a></b> - Chapter 1 - The Torture Lab - <b><a href="http://www.youtube.com/watch?v=K1ZNgsNBi8c">Ewen
  218. Cameron</a></b>, the CIA and the <font color="#990000"><b>maniacal
  219. quest</b></font> to erase and remake the human mind. <br>
  220.             <b><i>Bluebird
  221. : Deliberate Creation of Multiple Personality by Psychiatrists</i></b>
  222. by <b>Colin
  223. A. Ross&nbsp;</b> 2000, excerpts: <b><i><a href="http://www.whale.to/b/ross3.html">MKULTRA
  224. subprojects involving children</a></i></b> <br>
  225.             <br>
  226.             <b><i><a href="http://www.whale.to/b/rappoport_i.html">The
  227. CIA, Mind Control &amp; Children</a></i> </b>A
  228. Talk by<b> <a href="http://www.whale.to/w/rappoport.html">John
  229. Rappoport</a></b> <br>
  230.             <b><i><a href="http://www.ibs.it/code/9788817107341/ludlum-robert/the-bourne-identity.html">The
  231. Bourne Identity. Un nome senza volto</a></i></b> -
  232. 2003 - <a href="http://www.ibs.it/libri/ludlum+robert/libri+di+robert+ludlum.html"><span style="font-weight: bold;">Ludlum Robert</span></a>
  233. - <span style="font-style: italic; font-weight: bold;">Rizzoli</span><span style="font-style: italic; font-weight: bold;"> LETTERATURA</span>
  234. STRANIERA <br>
  235.             <b><i><a href="http://movieplayer.it/articoli/bourne-saga_12551/">The
  236. Bourne Identity</a></i></b> - Jan 2003 - <b>Robert
  237. Ludlum</b> - <a href="http://www.messinter.it/tWeb.nea?tWebKey=000000000001000000cms.HtmlPage+Index.htm+&amp;NextPage=Index.htm&amp;LANG=it" style="font-weight: bold; font-style: italic;">Messaggerie
  238. Internazionali</a> <br>
  239.             <br>
  240.             <i><b>The
  241. Bourne Ultimatum</b> (2004)</i> <br>
  242.             <b><i><a href="http://www.imdb.com/title/tt0372183/">Bourne
  243. Supremacy, The (2004)</a></i></b> Film directed by <b><a href="http://www.imdb.com/name/nm0339030/">Paul
  244. Greengrass</a></b> Writing credits (<b><a href="http://www.imdb.com/wga">WGA</a></b>)
  245.             <b><a href="http://www.imdb.com/name/nm0524924/">Robert
  246. Ludlum</a></b> (novel) <b><a href="http://www.imdb.com/name/nm0006904/">Tony
  247. Gilroy</a> </b>(screenplay)
  248.             <div style="text-align: justify; margin-left: 40px;">[<b>J<i>ason
  249. Bourne</i></b><i>
  250. è la presunta identità di un uomo uscito amnesiaco da un
  251. coma.. Il giovaane non ricorda nulla del passato, però scopre
  252. presto
  253. di avere una quantità di passaporti e una geniale abilità
  254. a districarsi nelle situazioni di pericolo, trasformandosi in una
  255. macchina
  256. bellica....]</i><br>
  257.             <br>
  258.             <i>When a CIA operation to purchase
  259. classified
  260. Russian documents is blown by a rival agent -- who then shows up in the
  261. sleepy
  262. seaside village where <b>Bourne</b> (Damon) and Marie
  263. (Potente) have
  264. been <b>living
  265. under assumed names </b>-- the pair collapse their lives and
  266. head out.
  267. Bourne, who promised retaliation should anyone from his former life
  268. attempt
  269. contact, is forced to once again take up his life as a trained assassin
  270. to survive.</i><br>
  271.             <i> </i> </div>
  272.             <img src="eye_bar.gif" style="border: 0px solid ; height: 11px; width: 560px;" title="" alt="" vspace="5"> <br>
  273.             <div style="margin-left: 40px;"><i>The below linked
  274. pages
  275. have to be
  276. noticed with <b style="color: rgb(204, 0, 0);">severe
  277. caution</b>
  278. since many advices from credible
  279. and
  280. sane persons <b>warn gravely against him:</b></i></div>
  281.             <center style="margin-left: 40px;"><b><a href="http://educate-yourself.org/tg/"><span style="font-style: italic;">Books
  282. * Videos * Reports </span>of retired Senior Special
  283. Agent F. B. I.
  284. GUNDERSON
  285. TED</a></b> :&nbsp; <br>
  286. "<i>you can help: We are looking
  287. for [many needs]....
  288. and, of course, for anyone who has inside information&nbsp; on
  289. Kidnappings,
  290. cover-ups, Satanic activity, or the New World Order itinerary</i>!"&nbsp;</center>
  291.             <blockquote> </blockquote>
  292.             <img src="eye_bar.gif" style="border: 0px solid ; height: 11px; width: 560px;" title="" alt="" vspace="5">
  293.             <blockquote>
  294.               <center><i>Many advisory board
  295. members of the <b><a href="http://www.fmsfonline.org/">False
  296. Memory Syndrome Foundation</a></b> have had CIA and
  297. military
  298. intelligence ties<b>.....</b></i></center>
  299.             </blockquote>
  300.             <div style="text-align: justify;">Negli Stati Uniti
  301. contro
  302. la
  303. diffusione delle informazioni
  304. riguardanti abusi, incesti, e in generale <b><a href="/testim.htm#Lauren%20Stratford">cause
  305. patogene nell'infanzia</a></b> del possibile coinvolgimento
  306. delle
  307. famiglie
  308. (vedi il caso di distruzione anche fisica di <b><a href="http://www.peace.saumag.edu/faculty/kardas/courses/AHG/Bettelheim.html">Bruno
  309. Bettelheim</a></b>), e di <b><a href="http://www.thrivingandhome.com/memoria.htm">disturbi
  310. mentali dell'adulto</a></b> a questi conseguenti, si è
  311. scatenata
  312. un potente lobby organizzata in una <b>Fondazione </b>(<b><i><a href="http://www.fmsfonline.org/">False
  313. Memory Syndrome Foundation</a></i></b>), i cui dati
  314. denigratori possono
  315. comunque però esser stati talvolta confermati da isterismi,
  316. protagonismi
  317. e persino speculazioni: </div>
  318.             <div style="text-align: justify;">
  319.             <blockquote><i>Sometimes people make
  320. accusations
  321. and/or cut off all contact without any prior warning or noticeable
  322. changes
  323. in behavior, so even by studying the Memory Recovery Cult, you cannot
  324. guarantee
  325. that you will be able to protect your family from being harmed by it.
  326. More
  327. research is needed about the nature and effects of cults, bad therapy,
  328. and techniques of unethical psychological influence; until that
  329. research
  330. is done, family members and friends concerned about a loved one have no
  331. good guidelines to follow.</i></blockquote>
  332.             </div>
  333.             <center><b><i><a href="http://www.stopbadtherapy.com/main/warning2.shtml#warning">Common
  334. Characteristics Of People About To Develop False Memories Of Abuse</a></i></b>
  335.             <br>
  336.             <b><a href="http://www.fmsfonline.org/">Memory
  337. and Reality. Website of the <span style="font-style: italic;">False
  338. Memory Syndrome Foundation</span></a></b> <br>
  339.             <b style="font-style: italic;"><a href="http://www.stopbadtherapy.com/">StopBadTherapy.com</a></b> <br>
  340. (Vedi anche i files in cui vengono
  341. più
  342. dettagliatamente discussi questi argomenti: <br>
  343.             <i><b><a href="/testim.htm">Testimonianze
  344. e dubbi</a></b>, <b><a href="/help-europe.htm">Links
  345. Europei contro la Pedofilia, il Settarismo e gli Abusi Strutturati e/o
  346. Rituali</a></b></i>, <b><i><a href="http://truthbeknown2000.tripod.com/Truthbeknown2000/id19.html">Synopsis
  347. of Ritualistic Abuse </a><a href="/ritualabuses.htm">(Bibliografia:
  348. sugli&nbsp;</a></i></b><b><i><a href="/ritualabuses.htm">
  349. ABUSI RITUALI)</a></i></b> <font color="#000000">ed
  350. anche </font><b><i><a href="/mal.htm">Malattie
  351. rare in offerta
  352. speciale</a></i></b>
  353. e <b><i><a href="/adhd.htm">Metilfenidato
  354. e sindrome da deficit di
  355. attenzione
  356. e iperattività</a></i></b>)<br>
  357.             <hr style="width: 100%; height: 2px;">
  358.             <h4><a name="Pedopornografia_e_Bitcoin"></a>Pedopornografia:
  359. informatica e economia</h4>
  360.             <div style="text-align: center;"><img style="width: 640px; height: 596px;" alt="pedopornografia" src="Schermata%202015-07-31%20alle%2010.40.58.png"><br>
  361.             </div>
  362. &nbsp;&nbsp;&nbsp; &#8226;&nbsp;&nbsp;&nbsp; <a href="http://www.corriere.it/"><big><span style="font-weight: bold; font-style: italic;">Corriere della Sera
  363. &nbsp;&nbsp;&nbsp; &#8226;&nbsp;&nbsp;&nbsp; cronache</span></big></a> <br>
  364. Milano, 31 luglio 2015 - 08:12<br>
  365.             <a style="font-weight: bold; font-style: italic;" href="http://www.corriere.it/cronache/15_luglio_31/pedopornografia-indagine-deep-web-sequestrata-cryptomoneta-b17b3054-3749-11e5-88ac-a32ff5fc69d6.shtml">Pedopornografia,
  366. indagine sul Deep Web: sequestrata criptomoneta</a><br>
  367.             <div style="text-align: justify; margin-left: 40px;"><span style="font-style: italic;">Decine
  368. le perquisizioni informatiche condotte dalla polizia in collaborazione
  369. con Europol e con il coordinamento della Dda di Roma. Denunciato un
  370. italiano che gestiva i traffici</span><br style="font-style: italic;">
  371.             <span style="font-style: italic;">di Redazione Online
  372. &#65532;&#65532; Indagini della polizia di Stato (Ansa) </span><br style="font-style: italic;">
  373.             <span style="font-style: italic;">Un «market place»,
  374. un
  375. vero e proprio mercato dell&#8217;illecito gestito da un italiano con
  376. attività illegali di ogni genere, dove le comunità pedofile si
  377. scambiavano informazioni per trovare materiale sempre aggiornato e di
  378. nuova produzione. L&#8217;ha scoperto la Polizia di Stato, che ha concluso
  379. una complessa indagine condotta in collaborazione con Europol e
  380. coordinata dalla Dda di Roma. Per la prima volta sono inoltre stati
  381. sequestrati 11mila wallet di Bitcoin, la criptomoneta digitale.</span><br>
  382.             </div>
  383.             <a style="font-weight: bold; font-style: italic;" href="http://www.corriere.it/tecnologia/provati-per-voi/cards/dark-web-diventare-italiani-costa-750-euro/deep-dark_principale.shtml">Dark
  384. Web, diventare italiani costa 750 euro</a> <br>
  385.             <a style="font-weight: bold; font-style: italic;" href="http://www.ilquotidianodellapa.it/_contents/news/2015/luglio/1438333589705.html">Primo
  386. sequestro di 11 mila wallet</a><br>
  387.             <div style="text-align: justify; margin-left: 40px;"><span style="font-style: italic;">L&#8217;inchiesta,
  388. denominata «Babylon», è stata condotta dai poliziotti del Centro
  389. nazionale per il contrasto alla pedopornografia on line (Cncpo). Il
  390. sequestro di criptomoneta, prima volta che viene effettuato, è arrivato
  391. in seguito a decine di perquisizioni informatiche. A gestire sul Deep
  392. Web, la zona sommersa di Internet - ma in questo caso sarebbe meglio
  393. parlare di Dark Web, il lato oscuro della Rete - il mercato, secondo le
  394. indagini, era un italiano, che è stato denunciato. </span><br>
  395.             </div>
  396. 31 luglio 2015 (modifica il 31 luglio 2015 | 12:23)<br>
  397. © RIPRODUZIONE RISERVATA<br>
  398.             <a style="font-weight: bold; font-style: italic;" href="http://www.corriere.it/cronache/15_luglio_31/pedopornografia-indagine-deep-web-sequestrata-cryptomoneta-b17b3054-3749-11e5-88ac-a32ff5fc69d6.shtml">Pedopornografia,
  399. indagine sul Deep Web: sequestrata criptomoneta</a><br>
  400.             <br>
  401.             </center>
  402.  
Copyright © 2010-2024 brokenlinkcheck.com  |  By using this website you agree to these Terms