Archivo de la etiqueta: radares

El uso de los radares en la destrucción de los frentes lluviosos

Cómo destruir frentes usando la dispersión de aerosoles desde los aviones para aumentar la conductividad del aire con partículas metálicas, de modo que los radares EVA y Nexrad tengan una mayor eficacia.  11 y 12 de agosto de 2017.

Vídeo publicado por Salvemos la Biosfera Barcelona.

 

Documentación en PDF sobre la geoingeniería (I): Aeromotores y Guardacielos

Publicamos a continuación una selección de documentos en archivos PDF para facilitar su difusión y también su conservación. Poco a poco iremos añadiendo documentos a la lista. Última actualización: diciembre de 2016.

El blog AEROMOTORES:

El blog del Observatorio de Geoingeniería en España estuvo activo en 2011. El siguiente documento contiene los artículos publicados en dicho blog tal como aparecían en junio de 2016:

AEROMOTORES (2011)

Los documentos que aparecen enlazados a los artículos de dicho blog son los siguientes:

belfort-group-case-orange

benign-weather-modification-alabama-maxwell-airforce-base-barry-b-coble-1996

Space Preservation Act 2001-10-02-hr-2977

1998-u-s-gao-environmental-protection-dod-management-chaff

microbial-production-of-biopolymers-and-polymer-precursors

preparacion-nanoparticulas-de-rodio-polimerizando-acrylamida-y-microondas

us-army-synthetic-fuels

usp-4-412-654-atomizador-laminar-01-11-1983

usp-4-948-050-atomizador-ac3a9reo-autc3b3nomo-14-06-1990

usp-6-315-213-modificador-climatico-fibras-13-11-2001

usp-4-402-480-atmosphere-modification-satellite-19-11-1980

usp-4-691-882-co-operate-satellites-08-09-1987

usp-4-999-637-creation-artificial-ionization-clouds-12-03-1991

usp-5-984-239-weather-modification-by-artificial-satellites-16-11-1999

circuitos-logicos-basados-en-nanotubos-21-07-20081

carbon-nanotube-elecronics-2002

artificial-cognitive-systems

darpa-synapse-program

darpa-systems-of-neuromorphic-adaptive-plastic-scalable-electronics

usp-1-279-823-process-for-causing-ion-precipitation-24-11-1918

cdc-atlanta-generation-and-behavior-airborne-particles

usp-3-127-608-object-camouflage-method-31-03-1964

usp-3-334-845-high-speed-aircraft-08-08-1967

usp-4-557-444-aerospace-vehicle-10-12-1985

usp-4-728-061-spacecraft-operate-in-two-alternative-flight-modes-01-03-1988

usp-4-775-120-extraterrestrial-transport-apparatus-and-method-04-10-1988

usp-5-102-066-vertical-takeoff-and-landing-aircraft-07-04-1992

usp-4-712-155-creating-electron-cyclotron-heating-plasma-08-12-1987

usp-4-402-480-atmosphere-modification-satellite-19-11-1980

usp-4-691-882-co-operate-satellites-08-09-1987

usp-5-762-298-satellite-weather-modification-system-09-06-1998

usp-5-984-239-weather-modification-by-artificial-satellites-16-11-1999

usp-1-338-343-process-and-apparatus-production-intense-artificial-clouds-27-04-1920

usp-2-068-987-process-of-dissipating-fog-23-08-1934

usp-2-527-231-method-of-generating-silver-iodide-smoke-24-10-1950

usp-3-274-035-metallic-composition-for-hygroscopic-smoke-20-09-1966

usp-3-518-670-artificial-ion-cloud-25-09-1967

usp-3-785-557-cloud-seeding-system-rocket-15-01-1974

usp-4-347-284-white-cover-sheet-material-uv-reflecting-31-08-1982

usp-5-003-186-stratospheric-seeding-for-reduction-global-warming-26-03-1991

usp-5-360-162-method-for-precipitation-atmospheric-water-04-06-1992

usp-6-520-425-process-and-apparatus-for-the-production-of-nanofibers-18-02-2003

usp-1-619-183-process-of-producing-smoke-clouds-from-moving-aircraft-1-03-1927

usp-2-785-312-ion-generator-using-radioactive-material-12-03-1957

usp-3-813-875-rocket-barium-release-cloud-04-06-1974

usp-4-738-896-sol-gel-formation-polysilicate-19-04-1988

usp-6-315-213-modificador-climatico-fibras-13-11-2001usp-1-665-267-process-of-producing-fog-10-04-1928

usp-2-570-867-method-of-crystal-formation-and-precipitation-21-01-1948

usp-3-630-950-combustible-compositions-for-generating-aerosols-21-11-1968

usp-4-362-271-artificial-modification-of-precipitation-dimethyl-sulfoxide-07-12-1982

usp-6-315-213-modificador-climatico-fibras-13-11-2001

usp-2-437-963-method-and-apparatus-for-producing-aerosols-16-03-1948

usp-3-429-507-rainmaker-25-07-1966

usp-5-286-979-process-for-absorbing-uv-radiation-using-dispersed-melanin-15-02-1994

usp-2-550-324-process-for-controlling-weather-24-04-1951

usp-3-899-144-powder-comtrail-generator-12-06-1975

usp-2-908-442-method-for-dispersing-natural-fogs-and-clouds-13-10-1959

usp-3-659-785-weather-modification-utilizing-microencapsulated-material-02-05-1972

usp-0-462-795-method-producing-rain-fall-10-11-1891

usp-5-360-162-method-for-precipitation-atmospheric-water-04-06-1992

2001-10-02-hr-2977

2006-07-31-heraldodesoria-avimon1

clrtap-convention-on-long-range-transboundary-air-pollution-spain-non-compilance

cost-action-724-final-report-2009

el-sol-y-el-clima

enmod-1976

espacio-aereo-inferior

espacio-aereo-inferior-canarias

espacio-aereo-superior

espacio-aereo-superior-canarias

II0282A

mitigation-hail-damages-in-france-and-spain-16-10-2009

otan-european-space-weather-activities

severe-space-weather-events-final-report

spet-2004-independent-panel-of-experts-australia-agl-ecotoxic

training-program-weather-modification-pilot-north-dakota

u-n-framework-convention-climate-change-mexico-2010-secuestro-de-co2-y-fertilizacion-con-metales

Todos los vídeos del Observatorio de Geoingeniería se pueden ver en este canal de Vimeo:

https://vimeo.com/user6281609/videos

La Plataforma Cívica Guardacielos:

El documento titulado El clima como multiplicador de fuerza, traducido al español por Guardacielos:

weather-as-a-force-multiplier-owning-the-weather-in-20252

Poseyendo_el_clima_en_2025

Carta_abierta_a_los_militares_redactores_de_Poseyendo_el_Clima_para_el_2025

Las actividades y la historia de la Plataforma Cívica Guardacielos:

GUARDACIELOS (2013-2016)

Relato_Guardacielos_conferencia_Berlin (jul. 2014)

P_CIVES

Peticion_Congreso_Diputados_febrero_2016_web

peticion_diptico_descargar_pdf

Denuncia SEPRONA ZAMORA Fotos

Díptico sobre la geoingeniería (Guardacielos, 2013)

La Comisión de Peticiones del Parlamento Europeo archiva la petición de Guardacielos (nov. 2016):

AVISO RECURSO PDF

NOTIFICACIÓN PDF

RECURSO PDF

Miembros_comision_de_peticiones_pdf

Otros documentos traducidos por Guardacielos:

Resolución del Parlamento Europeo sobre medio ambiente, seguridad y política exterior, 14 enero 1999 (Trad. Guardacielos): Informe_Parlamento_Europeo_A4-0005-99

Climas de guerra [el Convenio sobre la prohibición del uso de técnicas de modificación ambiental con fines militares o Convenio ENMOD, 1976] (C. Stracquadaneo, jun. 2004 / Trad. Guardacielos): Climas_de_Guerra_de_Carlo_Stracquadaneo

enmod-1976

Gordon J.F. MacDonald, asesor del Comité Científico del Presidente L.B. Johnson, alertó ya en 1968 de los peligros de la manipulación del clima y de la guerra geofísica:

Cómo_destruir_el_medio_ambiente_(Gordon_MacDonald)

El_cambio_climatico_como_arma (Otero, oct. 2013)

Poseer_el_clima_para_uso_militar(Chossudovsky, 2012)

Precursores_del_proyecto_HAARP (R. Bertel)

El_canto_de_la_Tierra_(Alessio_di_Benedetto)

Ingenierizar_el_clima (Shepherd)

Lluvia_artificial_en_Uruguay_1954

Tres_hipótesis_acertadas (V. Buono)

La investigación de J. MARVIN HERNDON (traducción de Guardacielos):

NOTA DE PRENSA JUN 2015

ENVENENAMIENTO DE LA HUMANIDAD JUN 2015

NOTA DE PRENSA GEOINGENIERIA TÓXICA AGO 2015

Geoingenieria_Toxica_en_la_Troposfera_Revisado

Respuesta_Marvin_Rechazo

Entrevista_de_Mara_a_Marvin_Herndon_Esp

Metodologia_medicion_cenizas_volantes_de_carbon_agua_de_lluvia_DEF

Artículos de J. Fraile en El Día de Zamora (2013):

167_EDZ

168_EDZ

169_EDZ

170_EDZ

171_EDZ

172_EDZ

173_EDZ

 

Nota: Este enlace conduce a una serie de artículos que versan sobre la geoingeniería, la bioingeniería y sus efectos en los seres vivos.

 

 

La tortura sin contacto

 

Publicamos a continuación la traducción al español de un artículo de Robert Duncan, publicado en abril de 2015, cuya versión original en inglés se puede leer en este enlace:

http://www.drrobertduncan.com/dr-robert-duncans-neuropsychological-and-electronic-no-touch-torture-report.html

RESUMEN EJECUTIVO DEL INFORME SOBRE LA TORTURA NEUROPSICOLÓGICA Y ELECTRÓNICA SIN CONTACTO

Basado en The Torture Memos [Los memorandos sobre la tortura] y en el Torture Report [Informe sobre la tortura] del Comité de Inteligencia del Senado, que ha sido desclasificado.

Por Robert Duncan, AB, SM, MBA, Ph.D.

Abril de 2015

drrobertduncan.com.

La tortura es un asunto espantoso ante el cual la mayoría de las mentes prefieren mirar hacia otro lado, ya que no se puede comprender que los seres humanos puedan ser incitados a torturar, o que puedan utilizarse programas informáticos para torturar a otros seres con sentimientos. Justo cuando creíamos que nuestra sociedad se estaba volviendo más civilizada, los avances en la tecnología de la tortura se han multiplicado por más de cien en las últimas décadas.

Este resumen se meterá en “las mentes de los monstruos inmorales” de la psicología de la tortura. Entre ellos, Dick Cheney, que ayudó a autorizarla en determinadas administraciones y regímenes del gobierno de los Estados Unidos que se ha demostrado que son criminales según las leyes estadounidenses, los tratados y la Corte Penal Internacional. Hay muchas personas implicadas en esta conspiración y en su encubrimiento, entre ellos el general Hayden.

En este completo informe se da a conocer toda la gama de técnicas de interrogatorio y de tortura utilizadas por los Estados Unidos y sus aliados. El gobierno de los Estados Unidos negará oficialmente lo que se afirma en este “informe sobre la tortura sin contacto”, pero con el tiempo la solidez del informe quedará demostrada.

Las tecnologías utilizadas todavía están clasificadas como secretos de Estado y no se analizarán en este resumen. La información sobre los métodos de tortura ha sido filtrada por miles de ciudadanos estadounidenses que han sobrevivido a los programas de tortura sin contacto. Los estudios y los testimonios, que vienen acumulándose desde el año 2002, se han utilizado simplemente como ejemplos, aunque los nombres de las víctimas se han ocultado.

En este informe no se utilizará un lenguaje sesgado y engañoso, como el de la expresión “interrogatorio mejorado”, para describir las técnicas de tortura.

¿Y por qué se tortura? La CIA afirma que funciona. Lo que se supone es que funciona para obtener información útil. La tortura se utiliza a menudo con fines de venganza, de castigo, de interrogatorio y de modificación de la conducta. En otras palabras, la tortura se utiliza para suprimir la continuidad del pensamiento con el fin de confundir a la víctima y que esta revele información; para borrar patrones cerebrales como los valores y las creencias, o para romper la esencia humana de modo que la víctima se someta y obedezca a sus manipuladores.

Lo malo de la tortura es que los países que la emplean pierden “autoridad moral blanda” en la política mundial. Sin el debido proceso, más del 25% de las personas mencionadas en el Informe del Senado sobre la tortura [Senate Torture Report] fueron declaradas inocentes. La tortura siempre tiene consecuencias imprevistas. Con frecuencia, la tortura tarda mucho tiempo en afectar a la persona objetivo, de meses a años. La tortura ha demostrado ser poco fiable, salvo para conseguir confesiones falsas e información mala, pero los Estados Unidos y sus aliados siguen desarrollando tácticas y técnicas de tortura cada vez más eficaces.

El propósito de este informe es trazar el paralelismo existente entre las técnicas de tortura física y los métodos de tortura sin contacto utilizados en secreto por los gobiernos que disponen de la tecnología necesaria y que se siguen empleando a día de hoy. Se trata de un breve resumen de los métodos ofensivos de guerra psicológica y de guerra de información en los que se utilizan métodos tradicionales y técnicas cibernéticas modernas a la vez que se estudia la teoría del hiperjuego para encaminar a la persona objetivo hacia la trayectoria deseada: filtrar información, cometer asesinatos o cambiar de creencias.

RELACIÓN DE LOS MÉTODOS DE TORTURA QUE SE UTILIZAN EN LOS INTERROGATORIOS Y PARA MODIFICAR LA CONDUCTA (COMPARACIÓN ENTRE LAS TÁCTICAS DE TORTURA FÍSICA Y LAS DE TORTURA SIN CONTACTO)

1. INDUCCIÓN A LA DEPRESIÓN O A LA MANÍA

El propósito es alterar los estados emocionales de la persona objetivo, ya que en cada uno de los estados se puede acceder a diferentes tipos de información. Para ello, hay que conseguir que la víctima se sienta desesperada e indefensa. Este ciclo de construcción de esperanzas para después romperlas se ejecuta de muchas maneras. Las técnicas de los procedimientos físicos y de los procedimientos tecnológicos sin contacto son parecidas. El habla es muy importante durante este proceso de manipulación de las emociones. Por ejemplo: “Te hemos encarcelado sin el debido juicio o sin que haya visos de que te vayan a juzgar. Estás detenido indefinidamente”. Son ejemplos de construcción de esperanzas, entre otros, los siguientes: “Lo sentimos, le hemos confundido con otra persona. Se le indemnizará por haber sido detenido y torturado de manera ilegal”.

La principal diferencia entre la tecnología cibernética y la física es que mediante la primera conjuntos de estados emocionales agrupados pueden ser introducidos en la mente de la víctima, lo cual acelera el proceso. La comunicación se realiza de manera diferente, pero se percibe como si se tratara del habla humana. En los métodos de tortura sin contacto resulta útil que al objetivo le hayan diagnosticado una enfermedad mental (provocada con el fin de desacreditarlo), pues de este modo no atraerá la atención de las asociaciones que defienden los derechos humanos.

2. BORRADO DE LA MEMORIA

El ejército y la CIA llevan medio siglo investigando las drogas que borran la memoria. Este informe de síntesis se centra en el interrogatorio. El borrado de la memoria es una técnica importante que se utiliza a lo largo del interrogatorio, junto con la privación del sueño. Se han creado numerosos fármacos para borrar físicamente la memoria. En uno de estos métodos de interrogatorio la información se extrae de la víctima cuando esta se encuentra bajo el efecto de dichas drogas y se graba lo que cuenta. Después de un ciclo de sueño, el interrogador confirma que el objetivo ha confesado. Por supuesto, el objetivo no recuerda nada de la conversación. El interrogador hará que este escuche partes de la conversación grabada, de modo que el individuo crea que el interrogador sabe más que él.

Técnicas similares se utilizan en los programas de tortura e interrogatorio inalámbricos y sin contacto. Los métodos cibernéticos para borrar la memoria tienen usos adicionales. El borrado de la memoria se puede utilizar para hacer que el objetivo cibernético crea que otras personas han entrado en su casa y han cambiado de sitio sus pertenencias. Aunque los allanamientos de morada sí que ocurren, de esta manera se consigue que la persona objetivo se vuelva más paranoica.

3. CHOQUE ELÉCTRICO

El dolor y el miedo a la muerte son tácticas habituales en los interrogatorios. El choque eléctrico es un método de tortura tradicional cuya utilización en las prisiones secretas de la CIA ha salido a la luz. Las descargas en los testículos y en los pezones son las más comunes debido a la sensibilidad de estas partes del cuerpo.

Curiosamente, los miles de víctimas de la tortura sin contacto que han sido entrevistadas mencionan “punzadas” y “calambres” provocados en varias partes de sus cuerpos durante largos períodos.

4. MIEDO Y TERROR

Existen numerosas técnicas para provocar un miedo extremo en el objetivo. En la versión física de la tortura, los perros, los taladros eléctricos, las pistolas, los insectos, las mutilaciones, los sopletes, el simulacro de ahogamiento en el agua, la asfixia, los simulacros de entierros y los simulacros de ejecuciones son solo algunos de los instrumentos que el gobierno de los Estados Unidos ha utilizado. Recordemos que muchas de las víctimas de la tortura mueren a causa de sus efectos físicos: se trata de una tortura que lleva a la muerte.

Vamos a establecer una comparación con los métodos de tortura sin contacto utilizados para infligir el mismo terror y la misma angustia mental. En varias de estas técnicas el objetivo tiene que escuchar la voz de su torturador. En este informe no se describen las tecnologías que se utilizan para transmitirle a la persona objetivo voces a distancia. Mientras que se pueden transmitir imágenes mentales al cerebro de la víctima mediante la hipnosis y otros tipos de sugestión, así como a través de visiones inducidas, existen formas de control aún más invasivas, mediante las tecnologías de manipulación del cerebro, que permiten manipular el sistema nervioso autónomo provocando por ejemplo la falta de respiración, lo que hace que la víctima no sea capaz de dormir por miedo a la asfixia (y que equivale a la tortura mediante el simulacro de ahogamiento). La programación neurolingüística puede añadir miedos tales como el temor a sufrir un ataque al corazón o un derrame cerebral o el miedo a padecer cáncer. Incluso el mapeo de la corteza motora permite provocar contracciones nerviosas en cualquier parte del cuerpo. Hubo un caso en el que se originaba un movimiento rápido del cuello acompañado de una transmisión de voz: “Estamos tratando de romperte el cuello”. Las armas de energía dirigida como el Active Denial System [sistema de rechazo activo, un cañón de microondas que se utiliza para dispersar a las multitudes], pueden hacer que el objetivo sienta que está ardiendo por tiempo indefinido sin que muera a causa de las quemaduras. Las armas que causan dolor y tortura en un grado máximo han ido evolucionando. Todos los efectos de las drogas pueden ser inducidos artificialmente en la mente del objetivo, incluso los efectos de los venenos.

5. ENCARCELAMIENTO Y AISLAMIENTO

En las cárceles, es muy común el recurso al aislamiento como medida de castigo. Muchos denunciantes como Bradley Manning padecen esta situación. En el interrogatorio de baja intensidad, el aislamiento sirve para conseguir que el objetivo hable con su interrogador, dado que los seres humanos tienen necesidad de compañía.

En la tortura sin contacto, el objetivo es separado de sus amigos y familiares por medio de diferentes técnicas con el fin de aislarlo, de modo que el control mental electrónico tenga más efectos en su psique. Al igual que en Guantánamo, el objetivo se aísla al perder su trabajo y la asistencia médica. Parte del método implica la propagación de calumnias en la comunidad en la que vive. La mayoría de las víctimas terminan sumidas en la pobreza y con ideas paranoicas acerca de los médicos y otras personas debido a correlaciones falsas que han sido introducidas intencionadamente en sus vidas. El aislamiento también es una forma de privación sensorial que se analizará más adelante. Los días y las semanas pierden su significado.

6. PORNOGRAFÍA SEXUALMENTE PERTURBADORA A MEDIDA

El Resumen del informe del Senado sobre la tortura [Summary of the Senate Torture Report] sacó a la luz revelaciones repugnantes, como que en las prisiones secretas los presos torturados eran obligados a realizar actos homosexuales entre ellos, en contra de su voluntad y de sus creencias religiosas, bajo la amenaza de palizas o de muerte. Se trata de una táctica común que destroza los sistemas de creencias y la voluntad humana.

En la tortura sin contacto se usan técnicas más especializadas psicológicamente para cada objetivo. Entre los ejemplos más comunes se encuentran los objetivos homosexuales que son violentados a través de voces que insultan su estilo de vida y a través de imágenes mentales similares. Casi todos los objetivos se ven obligados a ver pornografía infantil en sus mentes. Y viceversa también: los objetivos heterosexuales se ven obligados a ver actos sexuales homosexuales, como en las prisiones secretas de los Estados Unidos en las que se tortura.

7. MUTILACIÓN

La mutilación de los seres humanos también se menciona en el informe desclasificado sobre la tortura. Son frecuentes los cortes en el pene y en el escroto del objetivo desnudo y la extracción de las uñas o de los dientes.

En la tortura sin contacto la mutilación se hace mediante el engaño. Veamos un par de ejemplos. Ha habido varios objetivos que creían que el efecto de audición por microondas y otros métodos de inducción de voces se conseguían gracias a microchips implantados en sus dientes o en sus oídos. Unos hicieron que les arrancaran todos los dientes porque creían que eran víctimas de una tecnología denominada conductancia ósea, y otros se sacaron los tímpanos creyendo que tenían microimplantes en los oídos. Hay muchos más casos en los que se consigue que los objetivos se mutilen a sí mismos por medio del engaño.

8. DIFAMACIÓN PERSONAL Y ESPIRITUAL

En el campo de la tortura física, la CIA y otros grupos utilizan la propaganda y la difamación contra aquellos a los que combaten. En cuanto a los detenidos, intentan privar a los objetivos de su religión. Por ejemplo, defecarán en la Biblia o en el Corán. Y pueden decirles: “¿Por qué tu Dios no viene a salvarte?”.

Mediante la tortura sin contacto y las técnicas de modificación de la conducta, es posible intentar que un ateo crea en Dios. No es más que un mecanismo que altera los sistemas de creencias con fines de control y experimentación. A lo mejor el objetivo puede desear confesar sus secretos a un “arma de la voz de Dios” [voice of God weapon]. La guerra de información también abarca toda la gama de la comunicación electrónica. El ejercicio de entrenamiento del gobierno utiliza expresiones como “entablar amistad”, “infiltrarse”, “enmascarar / imitar”, “ardid”, “tender una trampa”, “perturbar”, “crear estrés cognitivo”, “utilizar el engaño”, “arruinar las relaciones de negocios” y “publicar la información negativa en los foros apropiados”, con el objetivo malintencionado de atacar a blogueros, activistas, periodistas, organizadores de eventos sociales y a todos aquellos que se considere que puedan llegar a ser “líderes emergentes” o que puedan llegar a tener voz en la esfera pública.

9. INTIMIDACIÓN PSICOLÓGICA

Se suele aplicar a la persona objetivo al comienzo de los programas y pruebas experimentales. Los robos físicos en el domicilio son comunes incluso si el objetivo tiene un sistema de alarma. En el pasado, la Agencia de Seguridad Nacional [National Security Agency o NSA] ha recurrido al acoso a funcionarios extranjeros para obtener beneficios económicos. El FBI perpetra allanamientos de morada sin orden judicial. Se trata de que la persona objetivo sepa que la están vigilando y de que su paranoia vaya en aumento. La NSA se introduce con facilidad en todos los sistemas informáticos y a partir de ahí puede perjudicar tanto la propiedad intelectual de la víctima como a sus relaciones.

A través de la tortura sin contacto es posible inducir correlaciones falsas entre el dolor y la llegada a casa de un vecino.

10. VIOLACIÓN

La violación es una práctica común en la tortura que causa un gran trauma psicológico. En las cárceles secretas de la CIA y en el ejército de los Estados Unidos, los métodos de violación cambian de denominación con frecuencia. Normalmente se hace mediante picanas, pero la denominación falsa más generalizada es “rehidratación rectal”. A menudo la llaman “alimentación forzada a través del recto”, pero su finalidad es provocar terror y traumas psicológicos. Varias víctimas de esta técnica han muerto a causa de la hemorragia rectal.

En la tortura sin contacto, el trauma psicológico causado por el simulacro de violación adopta diferentes formas. Por medio de una técnica conocida como electroencefalografía por heterodinación [EEG-heterodyning], las víctimas tendrán la sensación de que están sufriendo abusos sexuales. Los hombres pueden sentirlo en el ano y en los genitales; de igual manera, las mujeres pueden ser violadas de forma inalámbrica a través de una percepción análoga.

11. MANIPULACIÓN A TRAVÉS DE LA DIETA, DEBILIDAD FORZADA Y ENFERMEDAD

El propósito de la manipulación dietética es debilitar al objetivo. Esto se consigue fácilmente a nivel físico, pero, cuando se aplica la tortura sin contacto, es necesario suprimir la sensación de hambre. A veces al objetivo se le induce una falsa correlación entre la comida y la enfermedad para hacerle creer que está siendo envenenado. No obstante, a nivel físico el envenenamiento también es corriente.

12. REPETICIÓN

El desgaste verbal tiene una gran importancia durante los interrogatorios y las torturas. Obviamente es necesario hablar el idioma del objetivo; por ello es por lo que hay interrogadores para todos los idiomas. La repetición es una táctica de interrogatorio importante basada en la programación neurolingüística que se utiliza para influir en la mente del objetivo. Durante el proceso de desgaste, es frecuente amenazar al objetivo con la muerte y la tortura de sus familiares y amigos. Tanto en la versión física de la tortura como en la versión sin contacto se automatizan frases interrogativas y degradantes repetitivas.

Una tecnología interesante que se utiliza en la tortura sin contacto es la que se conoce como chatter bots o robots charlatanes: un programa de inteligencia artificial que automatiza gran parte de las frases repetitivas con el fin de que los interrogadores no se vuelvan locos durante las fases de tortura y de programación neurolingüística. No olvidemos la tortura del agua china: una sola gota de agua sobre la frente de la persona detenida durante meses. La repetición es una forma de tortura.

13. SENSIBILIZACIÓN ANTE EL DOLOR PROVOCADO

Mientras que lo contrario se puede conseguir, optimizar el dolor y el sufrimiento percibidos es el objetivo en la tortura. Cada trauma se suma al sufrimiento general padecido a lo largo de la vida. La optimización del dolor ha sido estudiada por el ejército y los servicios de inteligencia. En el pasado, la CIA ha utilizado drogas como el LSD para hacer que el miedo y el terror aumentaran en la víctima. Otros métodos como la hipnosis pueden incrementar el dolor percibido y el poder de la sugestión, como cuando se le dice a la víctima que le van a cortar el dedo meñique antes de cortárselo.

En la tortura sin contacto se emplean las mismas manipulaciones psicológicas. A menudo se advierte al individuo de manera subliminal, o se le sugiere abiertamente, antes de provocarle el dolor a través de la energía dirigida o de la electroencefalografía por heterodinación, con el fin de maximizar su eficacia.

14. SOBRECARGA Y PRIVACIÓN SENSORIALES

Una vez más, esta técnica de sobrecargar o privar de estímulos sensoriales al ser humano está muy extendida en todos los países en los que se tortura, y no solo en las prisiones secretas de los Estados Unidos. En este país hay víctimas de la tortura que han informado de la utilización de música mala y de ruidos repetitivos. Una técnica de tortura poco corriente que se utilizaba en las prisiones secretas de los Estados Unidos consistía en golpear al objetivo mientras que este llevaba puesto un traje de plástico relleno de hielo. También son frecuentes la exposición a luces ultrabrillantes durante varios días seguidos en la cárcel y los cambios de temperatura en el medio ambiente, del calor al frío.

En la tortura sin contacto, el cerebro del objetivo es forzado a liberar dopamina, lo que causa la dilatación de la pupila. Esto actúa como una sobrecarga sensorial. La investigación sobre las armas de microondas no letales realizada por un profesor de la Universidad de Nevada ha demostrado esta capacidad. El metabolismo del cuerpo se puede alterar con estas armas que causan una sensación súbita de frío o de calor. Las víctimas de la tortura sin contacto a menudo oyen un tinnitus interminable.

15. HUMILLACIÓN SEXUAL Y FALTA DE PRIVACIDAD

En las cárceles comunes se recurre con frecuencia a la falta de privacidad, que resulta necesaria por razones de seguridad y es al mismo tiempo una forma de humillación sexual. En las cárceles también son violadas muchas personas.

La tortura sin contacto ofrece la misma humillación sexual y falta de privacidad mediante el uso de radares que permiten observar a través de las paredes, de cámaras y de la clonación visual electroencefalográfica, para que el objetivo sepa que lo están vigilando. Los comentarios degradantes cuando las víctimas están desnudas o en el baño son de uso frecuente en la tortura sin contacto.

16. TÉCNICAS DE MÁXIMO DOLOR SENSORIAL

La tortura básica implica la brutalización, es decir, agresiones físicas, patadas en la ingle, el espray de pimienta o el gas lacrimógeno, etc. Se trata de utilizar todo aquello que genere el máximo de dolor.

Sorprendentemente, las mismas formas básicas de tortura se pueden ejercer de forma inalámbrica sobre la mente humana. Existen informes que aseguran que se han conseguido todos los tipos de enfermedad sin que detrás del sufrimiento hubiera una enfermedad real. Todo sufrimiento puede ser introducido en las mentes de las víctimas de la tortura sin contacto.

17. PRIVACIÓN DEL SUEÑO

Este es el método de tortura número uno junto con el simulacro de ahogamiento en el agua (muy popular gracias a la prensa). Se lleva a cabo en todos los países que recurren a la tortura; Estados Unidos es el número uno en la tortura dado que actualmente es la única superpotencia del mundo. Un ciclo repetitivo de privación del sueño dura generalmente 180 horas o 7 días y medio de una vez en la tortura física; en la tortura sin contacto, cinco días despierto y dos días de sueño. Con la privación del sueño se consigue la pérdida de memoria durante el interrogatorio y la inducción de alucinaciones que facilitan el proceso de interrogación. La privación del sueño también es necesaria en las técnicas de programación y de modificación del comportamiento.

18. POSICIONES DE ESTRÉS

Mantener a los detenidos con las manos esposadas por encima de la cabeza y pegados a la pared de pie durante días es un método de tortura habitual. Estas poses, denominadas posiciones de estrés, se pueden imitar en la tortura sin contacto.

Uno de estos ardides requiere que el objetivo crea que puede desviar la energía del radar utilizando ollas o sartenes y que dicha energía es direccional. El objetivo recibe una gran cantidad de dolor hasta que sus manos y brazos se separan sujetando las sartenes para tratar de bloquear las señales, y se ve forzado a mantenerse en esa posición con el fin de obtener algún alivio de las señales de tortura. Sin embargo, la propia posición de estrés es una tortura física. A menudo esta técnica incluye voces que le dicen al objetivo “te lo estás haciendo a ti mismo”.

***

Vamos a terminar este resumen dedicado a la tortura, el interrogatorio y la experimentación en el campo de la modificación del comportamiento tratando de explicar por qué se aplican a la población en general y a personas que han sido detenidas por una acusación falsa. Cualquiera puede ser víctima de estos programas. La Justicia y el Estado de Derecho no existen en los niveles más altos del gobierno, y los tratados no tienen ningún valor porque el acuerdo número uno en las reglas de la guerra, la prohibición de la tortura, no se cumple. Guiada por este ejemplo, la sociedad se deja arrastrar por la brutalidad y la barbarie.

La tortura sin contacto utiliza las mismas tácticas de interrogatorio que la tortura física, pero con algunas novedades. Se utilizan técnicas tales como “Jeff y Mutt”, también conocida como “el policía bueno y el policía malo”: el policía malo tortura al objetivo y el bueno intenta ganarse su confianza. En el control mental se emplean habitualmente los juegos de confianza para manipular las creencias del objetivo. La generación de un sentimiento de odio entre distintos grupos de personas por medio de correlaciones falsas y de mentiras es una estratagema muy utilizada por la CIA.

En los programas de la CIA, el objetivo pasa por una serie de fases que aparecen descritas en los documentos: “desorientar y confundir al objetivo, utilizarlo para nuestros fines y luego deshacerse de él de cualquier manera”. Con una muestra de un millar de personas podemos inferir más o menos lo que significa “deshacerse”: la cárcel, el suicidio, o tal vez un hospital psiquiátrico. Conducir a las personas al suicidio a través de la coacción y de la tortura es una práctica muy común. Ambos métodos, tanto la tortura sin contacto como la física, conllevan la negación plausible o creíble [por parte de quienes las ejercen].

Los interrogatorios sin contacto dan mejores resultados que las técnicas físicas cuando se trata de sacar a la luz las redes de apoyo. El tradicional seguimiento del correo electrónico y de las llamadas telefónicas por parte de la NSA resulta de utilidad, pero si al objetivo lo encierran en una prisión secreta no podrá ponerse en contacto con sus redes. En cambio, si se aplica la tortura sin contacto, el objetivo podrá llamar a todos aquellos que pudieran ayudarlo, y entonces dichas relaciones podrán destruirse con el fin de aislar al objetivo. Todas estas técnicas se basan en el miedo que el objetivo tiene a la muerte y al dolor.

El engaño es muy importante durante el interrogatorio. En los interrogatorios físicos los objetivos son drogados con frecuencia, lo que les genera la confusión necesaria para que caigan en la trampa. En los interrogatorios a los terroristas, por ejemplo, la CIA utiliza periódicos falsos para hacer creer a los objetivos que lo que se sospecha que estaban tramando ya ha sucedido, con el propósito obvio de que confiesen. A veces, el gobierno responsable de la tortura pretende obtener un beneficio político por medio de una confesión falsa. No obstante, las operaciones de bandera falsa se utilizan de manera habitual en ambas formas de tortura e interrogatorio. El truco consiste en hacer que el objetivo crea que el que lo está torturando es un gobierno extranjero; en la tortura sin contacto se trata de hacerle creer que algún conocido es el causante de su sufrimiento.

La transformación y la distorsión por computadora de la voz son tecnologías interesantes que también se utilizan tanto en el interrogatorio físico como en el inalámbrico. Mediante este ardid se engaña al objetivo haciéndole creer que está hablando con personas reales a las que él conoce. Se ha llegado a utilizar en la guerra para engañar a los generales. Por supuesto, tanto los correos electrónicos fraudulentos como las identidades falsas en los foros de Internet se pueden utilizar con el mismo fin.

Por último, nos adentraremos en el asunto de la experimentación con seres humanos para mejorar las armas y los métodos de tortura, de interrogatorio y de alteración social. La mayor parte de las técnicas mencionadas son más efectivas si el objetivo no ha recibido un entrenamiento SERE (supervivencia, evasión, resistencia y escape) o si carece de la comprensión psicológica de los métodos que existen para influir en la mente humana. Por desgracia, todos los resultados posibles de un experimento llevado a cabo en la sociedad mundial han de ser analizados para mejorar los sistemas armamentísticos. Por eso es por lo que muchas personas escogidas al azar se ven involucradas en los experimentos de tortura y de control mental. En todos los países del mundo se utiliza de manera perversa a un ejército secreto de asesinos controlados a distancia. Las personas escogidas deben pertenecer a distintos niveles educativos, lingüísticos, culturales y económicos. Obviamente, la lista de aplicaciones incluye el silenciamiento de los disidentes, de los partidos políticos de la oposición y de los denunciantes. En el campo de la tortura, la más inquietante de las tendencias es la forma en que la ponen a prueba y la mejoran. La tortura sin contacto es mucho más compleja que la tortura física. La necesidad de probar los defectos de diseño y los puntos débiles de la información contenida en la señal es una de las razones por las que se experimenta con objetivos inocentes. Con frecuencia, se mofarán de la víctima con la frase “trata de detenernos”, lo que obliga a la persona que es objeto de tortura a idear técnicas de blindaje y de interferencia para detener la tortura inalámbrica, con lo que ayuda a los diseñadores de armas a mejorar el sistema.

Sin embargo, el dolor físico percibido y el psicológico son solo una parte del problema en lo que respecta a la tortura sin contacto, puesto que también implica un conjunto de guiones, o juegos mentales si se quiere, que conducen al objetivo al asesinato y / o al suicidio. Esto se llama “Teoría del hiperjuego” [Hyper Game Theory] y se utiliza en los juegos de guerra para determinar cómo se puede controlar a los enemigos y a los blancos humanos. La teoría del juego se puede utilizar contra los gobiernos, contra los individuos o para definir la propaganda con la que alterar una civilización. Los experimentos con la población constituyen un medio de probar la eficacia de estos guiones y de determinar en qué circunstancias se pueden usar.

Un último comentario sobre por qué “debemos cuidarnos de la adquisición de influencia injustificada, ya sea buscada o no, por parte del complejo militar-industrial”, como el presidente Eisenhower advirtió. Mientras que estos programas de tortura se llevan a cabo por los Estados Unidos y sus aliados, hay que utilizar datos “verdaderos” y rigurosos para juzgar la eficacia de los métodos de interrogatorio. Por eso es por lo que discrepan los informes de la CIA y del Comité de Inteligencia del Senado acerca de la utilidad de la tortura. El acceso ilegal por parte de la CIA a las computadoras del comité de supervisión del Senado es una artimaña que reviste la mayor gravedad, pues demuestra que dicha organización está corrompida. Los centros de fusión de datos [Data fusion centers], los centros de fusión de datos de la seguridad nacional, la Agencia de Seguridad Nacional [NSA] y el FBI recopilan datos sobre los ciudadanos estadounidenses, datos que a su vez se utilizan para torturar y someter a interrogatorio a dichos ciudadanos mediante la tortura sin contacto.

Artículo traducido por Conrad R.

Nota: Este enlace conduce a una lista de artículos que versan sobre el control externo de la mente humana.

 

Índice de los artículos del blog del Observatorio de Geoingeniería en España

El blog del Observatorio de Geoingeniería en España estuvo activo entre marzo y septiembre de 2011, y desde entonces, al parecer, no ha sido actualizado, a pesar de que en repetidas ocasiones sus autores expresaron su intención de seguir escribiendo sobre temas que habían dejado inacabados. Aun así, el blog contiene muchísima información sobre la manipulación del tiempo y su lectura es muy recomendable. Publicamos a continuación los resúmenes de los artículos de dicho blog con la intención de facilitar su estudio. El título de cada artículo es un enlace que conduce al correspondiente informe.

1) LAS ESTELAS PERSISTENTES EN AEROMOTORES:

Introducción al blog.

2) EL CONTROL CLIMÁTICO:

El documento titulado Weather as a Force Multiplier – Owning the Weather in 2025, redactado por militares estadounidenses y publicado en 1996, es una declaración de intenciones: “la posesión del tiempo atmosférico en 2025”. La traducción al español, realizada por Guardacielos, se puede leer aquí.

3) TIPOS DE AEROMOTORES CICLO BRAYTON:

Descripción de los tipos de motores a reacción más comunes en aviación (Turbojet, Turbofan, Turboeje y Turboprop).

4) I SIMPOSIO INTERNACIONAL UNIVERSITARIO SOBRE ESTELAS PERSISTENTES:

El documento titulado Case Orange fue presentado por el Grupo Belfort (Ciudadanos en Acción) en este simposio celebrado en Bélgica en mayo de 2010.

5) CONTROL DE PRECIPITACIONES A BAJA COTA:

El aumento de las precipitaciones se consigue mediante la dispersión aérea de compuestos derivados de la plata, y la reducción de las precipitaciones se lleva a cabo utilizando derivados del cloruro de calcio.

6) USAF AIR UNIVERSITY:

Benign Weather Modification [Modificación benigna del tiempo atmosférico], informe de Barry E. Cole publicado en 1996 por la Universidad del Aire de Alabama.

7) PROCESOS DE FORMACIÓN DE ESTELAS VOL. I:

Las estelas de condensación que dejan los reactores a gran altura se forman a partir de la cristalización y posterior sublimación del vapor de agua que resulta de la combustión de los hidrocarburos. Los aviones a reacción no generan cirros o nubes altas bajo ninguna circunstancia.
Las estelas persistentes o chemtrails aparecen clasificadas como “armas exóticas” en la Space Preservation Act [Acta para la Preservación del Espacio] de 2001, un proyecto de ley que el Congreso de los Estados Unidos no llegó a aprobar.

8) COMBUSTIBLES SINTÉTICOS:

Protocolo final de aceptación de combustibles sintéticos bajo denominación comercial para turbinas de aviación (2007).

9) SENSOR DE ESTELAS DE CONDENSACIÓN:

Las turbinas de los motores a reacción de los aviones espía están diseñadas para eliminar la formación de estelas de condensación. Aun así, si por algún fallo se generase una estela que pudiera delatar al avión, el sensor de estelas de condensación de la Corporación Ophir (Pilot Alert System) avisaría a los pilotos.

10) CONTROL DE PRECIPITACIONES EN ALTA COTA:

La dispersión de aerosoles en alta cota para forzar la reducción de las precipitaciones se lleva a cabo por aeronaves comerciales (estelas persistentes en línea recta que coinciden con rutas aéreas) y por aeronaves militares que vuelan bajo identificación FoF de tipo OTAN-USAF (estelas persistentes en espiral o en cruz).

11) BIOPRECIPITACIONES:

La Pseudomonas Syringae es una bacteria salvaje que produce una proteína con capacidad nucleizante (es decir, que acelera la formación de hielo en el organismo infestado; por ello se la conoce como bacteria “Ice-Plus”). Esta bacteria es la principal responsable de la muerte por helada de las plantas de nuestros campos.
A partir de la P. Syringae, los genetistas han creado dos cepas modificadas:
a) Una cepa “Ice-Minus” (que tiene inhibidos los genes que desarrollan la proteína nucleizante y que se usa ilegalmente en la agricultura como protector contra el hielo).
b) Otra cepa “Ice-Plus” (utilizada ilegalmente en geoingeniería y también en los cañones de nieve artificial de las estaciones de esquí).

12) EMPRESAS Y MODIFICACIÓN CLIMÁTICA:

Las compañías Supertanker Services [actualmente, Global Supertanker Services] y Evergreen airlines [cerrada en 2013] admitían públicamente la dedicación de sus aviones al control de las precipitaciones.

13) GEOINGENIERÍA Y REFUELING:

Los aviones Mc Donnell Douglas KC-10 Extender, Boeing KC-767, Boeing KC-135 Stratotanker y Airbus KC-30 son aviones cisterna de reabastecimiento en vuelo que se utilizan en las operaciones ilegales de dispersión de estelas persistentes.

14) CONTRAMEDIDAS:

Las contramedidas son sistemas diseñados para impedir que un arma guiada por sensores pueda localizar su objetivo.
Las contramedidas basadas en tiras o fibras de aluminio (señuelos antirradar, reflectores antirradar o chaff) son eyectadas por las aeronaves para perturbar los misiles antiaéreos guiados por radar y evitar así su ataque.
Las bengalas son contramedidas usadas para evitar el ataque de los misiles guiados por infrarrojos.

15) PROCESOS DE FORMACIÓN DE ESTELAS VOL. II:

Las estelas de condensación o contrails deberían llamarse estelas de cristalización, dado que se producen por la cristalización del vapor de agua que emiten los motores a reacción.
Las estelas de vapor o vapor trails deberían conocerse como estelas de condensación, ya que su desarrollo se basa en la condensación del vapor de agua atmosférico. Estas estelas de vapor requieren una humedad absoluta alta y una temperatura positiva, y se producen cuando las aeronaves presentan un gran ángulo de ataque o incidencia al viento en despegues, aterrizajes o acrobacias.
Los dispositivos de punta alar o winglets reducen la posibilidad de que las estelas de vapor puedan dar lugar a estelas turbulentas.

16) GEOINGENIERÍA AVANZADA VOL. I:

Los polímeros son macromoléculas compuestas por moléculas más pequeñas que se repiten a lo largo de una cadena.
La utilización de polímeros higroscópicos (es decir, que absorben la humedad) en procesos de control de precipitaciones en alta cota aparece en patentes como la de Peter Cordani (2001) [la traducción de Guardacielos se puede leer aquí].
Biopolímeros como los polisacáridos, los poliésteres y las poliamidas son producidos de forma natural por microorganismos. La utilización de microorganismos genéticamente manipulados facilita la producción industrial de biopolímeros.
Los nanotubos producidos por hibridación del carbono actúan como membranas permeables y con capacidad portadora biológica y química.
Los polímeros y los nanotubos utilizados en la geoingeniería son sensibles a la radiofrecuencia emitida por satélites y radares.

17) 910TH SQUADRON – AERIAL SPRAY SYSTEM:

Los técnicos en dispersión aérea de materiales del 910th Aircraft Maintenance Squadron son los encargados de instalar los depósitos de aerosoles y los dispersores en los aviones para que estos puedan realizar operaciones de dispersión de estelas persistentes a baja y media cota.

18) INGENIERÍA NEUROMÓRFICA:

La Universidad de Maryland es uno de los mayores centros de investigación en ingeniería neuromórfica.
El diseño de sistemas neuronales artificiales y la hibridación del sistema nervioso con dispositivos electrónicos pueden tener como objetivo la modificación de la conducta de los seres humanos.
La dispersión a gran escala de aerosoles atmosféricos sintéticos que contienen nanotubos (fibras) y nanochips o biosensores (smart dust o polvo inteligente) se utiliza tanto en la creación de sistemas cognitivos artificiales como en la generación de displays holográficos en 3D.
El diseño de sistemas cognitivos artificiales tomando como modelo los sistemas nerviosos biológicos tiene como objetivos la robótica híbrida y el pensamiento sintético.
El programa Synapse de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) demostró la interacción neuronal con los nanochips.
La tecnología de displays holográficos en 3D, que permite la visualización en 3D del interior de los edificios, se basa en las toneladas de polvo inteligente o smart dust que se utilizan en los programas de dispersión de aerosoles.

19) DRONES:

Los drones son vehículos aéreos no tripulados (Unmanned Aircraft Vehicles o UAV) cuya autonomía es cada vez mayor y que a veces se utilizan en los programas de dispersión de estelas persistentes. Cualquier aeronave civil o militar puede transformarse en un dron. El camuflaje civil y la ausencia de pilotos facilitan la violación del espacio aéreo soberano.

20) ESCUDO ANTIMISILES Y GEOINGENIERÍA:

Cualquier dispositivo que genere iones negativos o aniones también genera nucleación.
Cualquier dispositivo que genere iones positivos o cationes (torres Gwen, radares, telefonía móvil) produce ausencia de precipitaciones y una gran polución atmosférica.
Las llamadas “tormentas inteligentes” son provocadas por equipos de interferometría y microondas instalados en aviones Boeing 747 o en satélites.
El Radar SBX es una plataforma marítima móvil que funciona como calentador ionosférico.
La aeronave con láser ABL YAL-1 puede generar precipitaciones devastadoras al incidir con su haz láser a máxima potencia sobre los ríos de vapor troposférico.
Todos estos dispositivos se enmarcan en los programas antimisiles.

21) GEOINGENIERÍA AVANZADA VOL. II SCALAR WEAPONS:

La tecnología escalar (la extracción ilimitada de energía del vacío espacio-tiempo) pasó de Alemania a Rusia al término de la Segunda Guerra Mundial, y posteriormente se desarrolló en los Estados Unidos.
La tecnología escalar tiene aplicaciones militares (armas escalares) y también en el control externo de la mente humana y en la modificación climática.
Una onda escalar es aquella cuyo vector de campo eléctrico y de campo magnético es igual a cero.
Las frecuencias de resonancia escalar pueden generar contracción (geometría tetraédrica: gravedad o atracción hacia el vacío espacio-tiempo) o expansión (geometría esférica: electromagnetismo).
Desde los años sesenta se han detectado decenas de implosiones y explosiones provocadas por la tecnología escalar.
La molécula de agua tiene forma tetraédrica (al igual que el dióxido de silicio y las materias bariónicas) y funciona como transductor de vacío espacio-tiempo.
El uso de la tecnología escalar en la modificación climática está relacionado con los fenómenos de línea blanca y línea negra, así como con la formación de halos circulares en el cielo.
Por medio de dos focos de interferometría escalar (dos radares modificados) se genera un campo escalar que se puede utilizar para controlar las precipitaciones.
El modo de interferometría escalar continua y exotérmico provoca la desintegración de las nubes.
El modo de interferometría escalar continua y endotérmico provoca el aumento de las precipitaciones (precipitaciones forzadas).
La dispersión de estelas persistentes amplifica los efectos de la tecnología escalar.

22) ECOTERRORISMO Y MARCO LEGAL VOL. I:

Los programas de dispersión de aerosoles, los programas de fertilización oceánica con metales y el uso de la tecnología escalar en geoingeniería vulneran impunemente leyes y tratados internacionales, entre ellos el Convenio o convención sobre la prohibición del uso de técnicas de modificación medioambiental con fines militares u otros fines hostiles (1976).

23) COMPOSICIÓN QUÍMICA EN GEOINGENIERÍA:

En la Oficina de Patentes de Estados Unidos hay registrados numerosos métodos de geoingeniería; los más antiguos datan de finales del siglo XIX.
A lo largo de los años, sustancias como el ácido carbónico, el yoduro de plata, el óxido de zinc, el dimetilsulfóxido, el bario y el perclorato amónico se han utilizado para forzar la precipitación del vapor de agua atmosférico.
Por otro lado, las diatomitas, el cloruro de calcio, el amoníaco, el dióxido de carbono, el butano, el isobutano, el propano, los freones, el aluminio, el ácido sulfúrico y los polímeros superabsorbentes se han empleado para disipar frentes lluviosos y reducir las precipitaciones.
El cesio, el litio, el sodio y el bario se han utilizado para generar nubes de iones.
La dispersión de óxidos de metales (entre ellos, el óxido de aluminio) en la estratosfera con el fin de reducir el supuesto calentamiento global debido al CO2 es el objeto de la patente de Hughes Aircraft Inc., de 1991.
También está patentada la dispersión de melanina para reducir la radiación ultravioleta (1994).
Las fibras de vidrio revestidas de metales con una capa intermedia de óxido de aluminio o de dióxido de titanio se han utilizado en la fabricación de contramedidas aéreas.
Actualmente, las fibras superresistentes procedentes de la manipulación genética de los aminoácidos presentes en algunos arácnidos, así como los polímeros autoensamblables, las nanofibras y los nanotubos de carbono también se utilizan en las operaciones de geoingeniería.

24) INMUNIDAD LEGAL Y NEOLENGUAJE EN GEOINGENIERÍA:

Los métodos para la dispersión de aerosoles en geoingeniería a baja cota (en los que se hace uso de compuestos como el yoduro de plata, el cloruro de calcio, el acetileno, el propano o el hielo carbónico) son los siguientes:
a) Aeronaves que, en función del procedimiento operacional de dispersión, consiguen un aumento o una disminución de las precipitaciones.
b) Cohetes con cabezas dispersoras de aerosoles (actividad que es ilegal según el derecho internacional, pero que en España se intenta legalizar a nivel local).
c) Cañones de aerosoles no balísticos para generar precipitaciones artificiales.

Aparte de estos métodos de dispersión de aerosoles, también se utilizan dispositivos generadores de ondas de choque (aparatos ilegales con los que agricultores sin escrúpulos reducen las precipitaciones cuando les conviene).

Los programas globales para el control de las precipitaciones generan grandes disturbios en el ciclo natural del agua, polarizándolo hacia sequías, inundaciones y aumento del granizo.
Las compañías aseguradoras y los consorcios del gobierno (que pagan los daños ocasionados por el granizo) son los que financian la modificación del tiempo atmosférico a baja cota creando precipitaciones artificiales.
La modificación del tiempo atmosférico con fines económicos se oculta bajo expresiones como “la lucha antigranizo”, “la lucha contra la desertización” o “la investigación para el bien común”.
En España, estas operaciones climáticas ilegales las perpetran el gobierno, muchas comunidades autónomas, empresas y particulares, a pesar de que en 1995 quedó demostrado que el yoduro de plata es un contaminante ecotóxico.

25) INFILTRACIÓN AÉREA. SOBERANÍA Y TRATADOS INTERNACIONALES:

Para que un Estado sea considerado como soberano, debe tener el control sobre el espacio aéreo dentro de sus fronteras.
La invasión aérea es cualquier entrada en un espacio aéreo soberano sin autorización.
En contra de lo que aseguran los medios desinformadores, actualmente sí que es posible tanto operar aeronaves sin plan de vuelo como realizar una infiltración aérea en un espacio soberano.
El Ejército del Aire es el encargado de ejercer el control y vigilancia del espacio aéreo español. Para ello utiliza los radares primarios y los radares secundarios.
Los radares de tierra y los radares de aproximación, que se encuentran en los grandes aeropuertos, no participan en esta labor.
El radar primario (sistema pasivo, que no requiere acción del objetivo) emite ondas electromagnéticas que son reflejadas por los objetos y, de vuelta al emisor, permiten triangular la posición de dichos objetos en la atmósfera.
El radar secundario (sistema activo, que requiere respuesta del objetivo) necesita que las aeronaves lleven instalado un equipo electrónico capaz de recibir y enviar datos (transpondedor).
Toda detección e identificación primaria de aeronaves en tiempo de paz es totalmente electrónica. Los únicos controladores aéreos que ven el cielo físicamente son los de las torres de control de los aeropuertos. El resto de los controladores civiles y militares trabaja en edificios cerrados.

La flota AWACS es la encargada de vigilar el espacio aéreo de los países de la OTAN. Las antenas integradas de estos aviones permiten identificar a cualquier aeronave (lleve el transpondedor conectado o no).

El Convenio sobre cooperación para la defensa de 1988 otorga al ejército estadounidense una gran libertad para actuar en el territorio español. El Tratado de cielo único europeo (2004) también supone una gran pérdida de soberanía aérea para nuestro país.

Existen distintos métodos de infiltración en un espacio aéreo soberano:
a) Operación con aviones espía dotados de una tecnología que los vuelve “invisibles”.
b) Operación con aeronaves a baja cota, que vuelan tan bajo que no son localizadas por los radares primarios.
c) Operación de aeronaves desde aeródromos privados, sin conectar el transpondedor ni formalizar un plan de vuelo, con el fin de desarrollar actividades ilegales.
d) Aeronaves de Estado (sobre países aliados).
e) Compañías aéreas civiles “tapadera” pertenecientes a agencias gubernamentales.
f) Aeronaves “dobles” que vuelan por detrás y por debajo de aeronaves civiles cuya ruta y plan de vuelo les conviene.

26) 2012: ACTIVIDAD SOLAR VS. GEOINGENIERÍA DEL CAMBIO CLIMÁTICO:

Conceptos como “calentamiento global”, “cambio climático antropogénico” y “efecto invernadero” son conceptos pseudocientíficos. El CO2 no es la causa del aumento de las temperaturas.

El clima está siempre en constante cambio: los períodos de altas temperaturas y las glaciaciones se suceden de forma cíclica, y el causante de estos ciclos es el Sol.
La cantidad de rayos cósmicos que alcanzan el planeta Tierra depende de dos factores:
a) la actividad del Sol
b) la posición del Sistema Solar en su desplazamiento por la Vía Láctea.
Los rayos cósmicos procedentes del espacio exterior y algunas partículas subatómicas procedentes del sol tienen propiedades nucleizantes (es decir, son capaces de producir la coalescencia de las moléculas de vapor de agua) y por ende son los responsables de la formación de nubes a baja cota.
Cuanto mayor sea la cantidad de rayos cósmicos que alcanzan nuestro planeta, mayor será la cantidad de nubes bajas. La cobertura de nubes a baja cota determina a nivel global la cantidad de energía solar que impactará sobre la superficie terrestre y oceánica: a mayor número de nubes a baja cota, menor es la temperatura en el planeta Tierra.

El “cambio climático” del que nos hablan continuamente los medios de comunicación ha sido creado por la geoingeniería. Las operaciones de dispersión de aerosoles hacen que aumenten las temperaturas y que se reduzcan las precipitaciones.

Los nanopolímeros, nanofibras y nanofilamentos tienen capacidad higroscópica o desecante, permiten “vehiculizar” compuestos químicos y transformar energía electromagnética en calor.

La geoingeniería para la creación del cambio climático artificial se basa en las siguientes tecnologías:
a) dispersión de aerosoles desde aeronaves y barcos transoceánicos;
b) tecnología escalar (energía dirigida desde satélites y radares que funcionan como interferómetros lineales);
c) tecnología electromagnética (frecuencias irradiadas por los calentadores ionosféricos como el HAARP);
d) ionización atmosférica (las torres Gwen generan ionización positiva y por ende producen ausencia de precipitaciones);
e) tecnología láser (el impacto de un haz láser de gran potencia sobre la trayectoria de los ríos de vapor troposféricos puede crear precipitaciones masivas);
f) tecnología de ondas de choque (ondas sónicas que impiden la nucleación natural en las nubes);
g) organismos modificados genéticamente (bioprecipitaciones).

Cada vez que compramos un producto fabricado por una empresa que utiliza la reducción de emisiones de CO2 como argumento de venta, estamos financiando directamente los programas de geoingeniería, el fraude del calentamiento global y los impuestos del carbono; además, de manera indirecta, también estamos financiando tanto los cultivos transgénicos resistentes al aluminio como el gasto farmacéutico que comporta el tratamiento de todas las enfermedades que estas operaciones ilegales están causando.

27) NAVEGACIÓN AÉREA EN GEOINGENIERÍA Y CARTAS ENROUTE:

El sistema de navegación aérea mundial es arcaico, pues ha evolucionado muy poco desde los años 50: las rutas aéreas son líneas rectas que van de un “radiofaro” o radioayuda a otro; los pilotos y controladores utilizan radios que emiten en analógico; el GPS y la tecnología digital apenas se utilizan.
La anchura de las rutas aéreas está limitada por ley y los aviones no pueden desviarse más allá de dicho límite. Además, no todas las aerovías disponen de dos sentidos.
Un circuito o patrón de espera es una maniobra en torno a un punto fijo señalado en las cartas; la forma de la maniobra es parecida a la de un hipódromo, y sirve para retrasar el aterrizaje de una nave cuando el aeropuerto está saturado.
Siempre que se aproxime un frente nuboso con alta probabilidad de precipitaciones y que esté situado por encima de la capa de 0ºC, doce horas antes una operación de dispersión de aerosoles será llevada a cabo por decenas de aeronaves que vuelan fuera de ruta.

28) GEOINGENIERÍA AVANZADA VOL. III: ORBS MISSILE:

Los fenómenos producidos por la manipulación del vacío espacio-tiempo (tecnología escalar) son ocultados deliberadamente por los medios desinformadores asociándolos al fenómeno extraterrestre.
Los orbes, bolas de fuego o rayos globulares, en su forma natural, están casi siempre asociados a las tormentas de aparato eléctrico.
Nikola Tesla publicó en 1904 cómo se podía reproducir artificialmente el fenómeno de los rayos globulares. Más tarde, en 1934, la prensa norteamericana anunció el descubrimiento de la “telefuerza” por parte de Nikola Tesla.
En 1944, el New York Times informó de la aparición de una nueva arma nazi en el frente de combate: las esferas plateadas que volaban sobre el territorio alemán (denominadas phoo bombs por las fuerzas aéreas de Estados Unidos en Europa).
En 1945, Estados Unidos, Inglaterra y la Unión Soviética negociaron el reparto del armamento avanzado alemán y de los científicos que lo implementaron.
La Unión Soviética desarrolló la tecnología escalar en tres programas (energético, bioenergético y psicoenergético).
En 1948 comenzó la era de la modificación del tiempo atmosférico sobre Norteamérica por parte de la Unión Soviética.
El escudo antimisiles Duga [o pájaro carpintero ruso] fue desmantelado con la disolución de la Unión Soviética, al igual que decenas de instalaciones secretas de investigación energética, pero el calentador ionosférico SURA sigue funcionando con el objetivo de obtener energía ilimitada de la ionosfera.
En 1993, en Alaska, comenzó el desarrollo del sistema HAARP por parte del gobierno de los Estados Unidos. Decenas de instalaciones similares se construyeron por todo el planeta.
La NASA ha puesto en órbita numerosos satélites artificiales que funcionan como interferómetros lineales. Los Estados Unidos ya tienen la capacidad de manipular el tiempo atmosférico, capturar o proyectar imágenes a distancia, causar terremotos y activar volcanes mediante las ondas escalares.

Existen dos tipos de orbes fabricados por el ser humano:
a) Orbes que se forman cuando se aplica un exceso de potencial escalar pulsatorio en modo exotérmico sobre una región de la troposfera en la que se han dispersado aerosoles.
b) Orbes (llamados aetherofactos) que son armas escalares que han evolucionado a partir del arma nazi.

29) ABM GRAND FORKS:

Dentro del despliegue de misiles antibalísticos (anti-ballistic missiles o ABM), la General Electric diseñó en 1969 el Radar de Adquisición Perimetral (PAR) y el Radar de Adquisición de Misiles (MAR). El Stanley R. Mickelson Complex, situado a 160 km de Grand Forks (Dakota del Norte), es una base militar con un gran radar PAR de antenas en fase. Los 6660 dipolos situados en lo alto de la pirámide truncada siguen activos y oficialmente el radar se utiliza para monitorizar el espacio exterior. Se puede afirmar que es una de las mayores instalaciones terrestres fijas de emisión de energía dirigida mediante radiación escalar.

30) DOD / NASA Y GEOINGENIERÍA VOL. I:

La NASA, en colaboración con distintas universidades y agencias del gobierno de los Estados Unidos, ha llevado a cabo proyectos de geoingeniería que se han hecho públicos. Uno de ellos fue el programa SUCCESS (1996), que tenía como objetivo el estudio de las “estelas de condensación” y sus efectos en las formaciones nubosas, y que sirvió para perfeccionar los mecanismos de dispersión de aerosoles.

Hasta aquí llegó el blog del Observatorio de Geoingeniería en España. Ojalá que sus autores vuelvan a publicar pronto nuevos artículos y que podamos añadirlos a la lista.

Conrad R.

Nota: Este enlace conduce a una serie de artículos que versan sobre la geoingeniería y sus efectos en los seres vivos.