Klonowanie EEG

Technologię kopiowania fal mózgowych jednej osoby do mózgu drugiej nazywa się czasami „klonowaniem EEG”.32

Naukowiec Tim Rifat wyjaśnia, twierdząc, że emocje, takie jak złość i agresja, apatia, pożądanie, psychopatia, samobójcza depresja, mania, paranoja i psychoza mają charakterystyczne częstotliwości, które mogą być wprowadzone do mózgu „zdalnie przy użyciu bardzo niskiej częstotliwości nadawania, niesione przez impulsy modulowanych wiązek mikrofal (technika zdalnego sterowania umysłem przy wykorzystaniu impulsowo modulowanych mikrofal ELF [extremely low frequency – bardzo niska częstotliwość])”.33

Fizyk dr Richard Alan Miller ujął to następująco:

 

Za pomocą… komputerowo wzmocnionego EEG naukowcy są w stanie zidentyfikować i wyizolować w mózgu… „klastry sygnatur emocji”, zsyntetyzować je i zapisać je na innym komputerze. Innymi słowy, studiując subtelne charakterystyczne układy fal mózgowych, które występują, gdy badany doświadcza szczególnych emocji, naukowcy byli w stanie zidentyfikować jednocześnie wzór fal mózgowych i mogą je teraz powielić.34

 

Te zapisane „klastry sygnatur emocji” mogą być zaimplantowane ludziom w celu wywołania u nich określonych emocji.35

Na daną osobę można „sklonować” nie tylko emocje, ale nawet inną „osobowość”. To „klonowanie kory mózgowej” jest porównywane do „posiadania wroga wewnątrz własnego umysłu”.36

Warto zauważyć, że Tamerlan Tsarnajew, rzekomy zamachowiec z Bostonu – najprawdopodobniej kozioł ofiarny – został poddany temu, co nazwał „majestatyczną kontrolą umysłu”. Powiedział matce, że czuł się tak, jakby siedział w nim ktoś inny i mówił mu, co ma zrobić.37

 

„Podłączanie” umysłów

John Norseen sugeruje, że mózg – „komputer biologiczny”38 – może być podłączony bezprzewodowo bez interfejsu mózg-komputer do komputera technicznego, wyjaśniając, że osoba może być „pingowana” (wysyłanie pakietu w celu sprawdzenia, czy docelowy serwer odpowiada – przyp. tłum.) przez „wiązkę światła lub sekwencję promieniowania ELF” w celu „odpalenia czegoś w mózgu”.39 Oczywiście, jeden komputer „pinguje” drugi w celu sprawdzenia połączenia między nimi.

Co więcej, jeśli z tym samym „układem” zostaje połączonych więcej mózgów, wówczas takie same sygnały można kierować („klonować”) do wielu mózgów. „Nadając komunikaty”, u wszystkich podłączonych ludzi można by wywoływać podobne myśli, uczucia, zachowania, a nawet przekonania.40

To nasuwa na myśl komórki umysłowego ula, a nawet duży ul, którego „członkowie” dzieliliby się neuronowymi informacjami, czyli falami mózgowymi. W takim scenariuszu złożone zachowania grupy mógłby być koordynowane z zewnętrznego „centrum sterowania”, co przywodzi na myśl opowieści niektórych ludzi doświadczających stalkingu (uporczywego nękania).41

 

„Hakowanie” umysłu

„Hakowanie umysłu” to termin stosowany przez dra Roberta Duncana na określenie procesu, w którym mózg jest zdalnie mapowany, w wyniku czego może on być następnie sterowany. Hakowanie umysłu umożliwia bezprzewodową interakcję między mózgiem i komputerem.

Aby „zhakować” mózg, należy rozszyfrować jego odcisk lub ogólną sygnaturę. To mechaniczny, deterministyczny proces, który wymaga tylko „czasu” i aktualnych „współrzędnych” celu.42 Innymi słowy, mając dany „czas i współrzędne”, można zhakować każdy mózg:

 

Dokładne rozpoznanie impulsów jest podstawą tej sztuczki… impulsy muszą się dokładnie pokrywać z końcem depolaryzacji neuronu… specyficznym dla każdego człowieka i jego mikroukładów… Ten strumień bitów działa jak zaszyfrowana wiadomość, którą może interpretować tylko jeden unikalny mózg człowieka o dokładnych układach fizycznych… W celu wytworzenia znaczącego wzmocnienia, trzeba dokładnie pobudzić tysiące neuronów, jeśli nie więcej, bez jednego choćby błędu wyrównania, zanim sygnał elektromagnetyczny uzyska dostateczny wpływ na mózg umożliwiający załadowanie. W innych układach lub mózgach powstaje jedynie szum, który zostaje odfiltrowany… Impulsy radaru, stosując klucz bitowego strumienia [są] przekazywane do docelowego mózgu i jeśli uderzy on w sam raz razem z innymi, kilka mikrosekund później powinien być wykryty potencjał. To oznacza, że klucz jest akceptowany przez mózg… Te klucze strumieni bitów są podzielone na kategorie i podkategorie. Każdy z nich reprezentuje „mózgo-rezonans” lub stan, który został osiągnięty. Są to szablony, które mogą być wgrywane do docelowego umysłu. Wraz z postępem procesu mapowania mózgu, inne strumienie bitowe układają się coraz szybciej w swoich miejscach w całości modelu poznawczego, kiedy już pierwszy się tam wpasuje, zbliżając się coraz bliżej do ukończenia układanki.43

 

„Przycięty” do unikalnej sygnatury mózgu człowieka sygnał nie będzie miał wpływu na inne mózgi wystawione na jego działanie. W rezultacie osoby stojące obok osoby będącej celem nie zauważą niczego niezwykłego, poza być może jej nietypowym zachowaniem.

Według Duncana to, że ktoś może być zdalnie osaczony „niewidzialnymi falami”, w czasie gdy inni, nawet przebywający obok, pozostają nietknięci i nieświadomi tego ataku, prowadzi do „dezorientacji przeciętnego obywatela, który jeszcze nie doświadczył elektromagnetycznej wirtualnej rzeczywistości”.44

Ta koncepcja staje się bardziej zrozumiała, gdy system nerwowy osoby będącej celem porówna się z dostrojeniem telefonu komórkowego,45 kiedy dzwoni tylko telefon, którego numer został wybrany.46

Hakowanie umysłu prowadzi do wręcz groteskowej inwazyjności, która umożliwia w rzeczy samej „słuchanie uszami hakowanych osób i widzenie ich oczami”.47

Pytanie, na które nie znamy odpowiedzi, brzmi: ile czasu potrzeba, aby włamać się do mózgu? Kilka minut? Dni? Tygodni? Bez względu na to, ile zajmuje czasu ten proces, można przypuszczać, że włamywanie się do mózgów staje się po jakimś czasie wydajniejsze.

 

Skanowanie mózgów: MASINT

Według Norseena mózgi osób można sondować, a nietypowe sygnatury (odciski mózgu) identyfikować z daleka. Jest to jedna z cech „najnowszej, najbardziej skomplikowanej technicznie” metody wywiadowczej o nazwie MASINT (measurement and signature intelligence – pomiar i określanie sygnatury inteligencji).48

Norseen pisze, że „liczne czujniki mogą wykrywać i mierzyć to, co myślimy” i że „hiperspektralna analiza całego zakresu widma elektromagnetycznego, w którym realizowane są funkcje mózgu”, może być używana „do korelacji i wskazywania z większą dokładnością… rejonów mózgu zaangażowanych w mentalne przetwarzanie docelowej aktywności”.49

Ta zdolność czytania w myślach jest „o wiele bardziej skuteczna” od tradycyjnych technik diagnostycznych, takich jak EEG i fMRI i „wiąże się z… bardziej zdalną analizą czujników interferometrycznych”, które „umożliwiają gromadzenie informacji o podstawowej aktywności neuronowej… oraz wyświetlanie generowanych na bieżąco i przewidywanych przyszłych mentalnych wzorców zachowań – normalnych, patologicznych lub wytrenowanych”:

 

Można zauważyć obwody neuronowe… które odzwierciedlają normalne, patologiczne lub wytrenowane wzorce mózgowe. Dlatego… skomplikowany system internetowych, hiperspektralnych czujników analizy mózgu wymieniający pakiety informacji z bazą reprezentatywnych równań matematycznych i biofizycznych stanów przestrzeni będzie w stanie badać konkretny obszar i określać działania składowych mózgu w poddanym obserwacji obszarze. Osoba z normalnymi wzorcami mózgu może mieć charakterystyczne odciski mózgu różniące się od odcisków osoby doświadczającej patologicznego lub wytrenowanego wzorca zachowań.50

 

Można by w tym miejscu dodać, że niekonformistyczne mózgi – na przykład mózgi o niepokornej postawie wobec władzy lub o nieusankcjonowanych przekonaniach – przypuszczalnie również mogą być identyfikowane i typowane do dodatkowego „zbadania” lub „namierzenia”.

 

Wniosek

Żyjemy w świecie, w którym dystopijna (przeciwieństwo utopii obrazujące okropne lub zdegradowane społeczeństwo – przyp. tłum.) naukowa fikcja szybko staje się rzeczywistością. Niektórzy przypuszczalnie już jej doświadczają.

Na całym świecie są już tysiące „oznakowanych jednostek”, które twierdzą, że doświadczyły tego, co dr Robert Duncan nazywa „hakowaniem umysłu”. Biorąc pod uwagę, że są to osoby, które same odkryły oddziaływanie na siebie, możemy przyjąć, iż rzeczywista liczba ludzi doświadczających podobnych działań jest znacznie większa.

W tym samym czasie „demaskator” Edward Snowden „ujawnia” nadużycia NSA w zakresie inwigilacji – nadużycia, o których inni mówili już wiele lat temu, ale bez towarzyszącej temu konsternacji i rozgłosu w mediach.

Chociaż „rewelacje” Snowdena nie są z całą pewnością błahe, jest oczywiste, że zarówno Amerykanie, jak i inne społeczności na świecie żyją w bańce iluzji całkowicie nieświadome stworzonych i wymierzonych w nie technologii rodem z „fantastyki naukowej”.

Dopuśćmy zatem możliwość, że prawdziwy zakres „operacji nadzoru” jest bardzo „niejawny”.

 

O autorze:

Steven DiBasio jest autorem, prawnikiem i, od czasu do czasu, muzykiem. Mieszka na amerykańskim Środkowym Zachodzie. Skontaktować się z nim można pisząc na adres poczty elektronicznej steven.dibasio@gmail.com.

 

Przełożył Jerzy Florczykowski

 

 

Od redakcji:

Zainteresowanych licznymi przypisami dołączonymi do tego artyku odsyłamy do obu części oryginalnego artykułu zamieszczonego na stronie VeteransToday.com lub pod adresami english.pravda.ru (część 1) i english.pravda.ru (część 2).

 

Script logo
Do góry