Les armes silencieuses.

Le document suivant, daté de Mai 1979, a été trouvé le 7 Juillet 1986 dans un photocopieur IBM acheté à une vente de surplus militaire. Négligence ou fuite intentionnelle, il semble que ce document ait été en la possession des services secrets de l’US Navy.

imgres-44Le document, par sécurité, ne porte pas la signature de l’organisation dont il provient. Mais des recoupements d’informations et de dates laissent supposer qu’il pourrait s’agir du Groupe de Bilderberg, un “club de réflexion” qui rassemble des personnes extrêmement puissantes des mondes de la finance, de l’économie, de la politique, de l’armée et des services secrets.

Le document se présente comme un “manuel de programmation” de la société, apparemment destiné aux nouveaux membres de l’organisation.

Les stratégies qui sont décrites ici sont très largement appliquées dans les orientations de l’économie et de la société depuis 30 ans, dans tous les pays occidentaux, et avec une remarquable synchronisation.

Publié en annexe du livre “Behold a pale horse” de William Cooper, Light Technology Publishing, 1991

http://stopmensonges.com/armes-silencieuses-pour-guerres-tranquilles-2/

Si vous n’avez pas le courage de lire ce document, voilà quelques passages faciles à comprendre

« la meilleure approche est de créer des problèmes, et ensuite d’offrir des solutions. »

Sommaire de la diversion
Médias:
Garder l’attention du public adulte distraite, loin des véritables problèmes sociaux, captivée par des sujets sans importance réelle.
Enseignement
:
Garder le public ignorant des véritables mathématiques, de la véritable économie, de la véritable loi, et de la véritable histoire.
Spectacles
:
Maintenir le divertissement public en-dessous du niveau de la sixième.
Travail
:
Garder le public occupé, occupé, occupé, sans aucun temps pour penser; de retour à la ferme avec les autres animaux.

Table des stratégies

 Faites ceci Pour obtenir ceci
 Garder le public ignorant Moins d’organisation publique
 Créer de la préoccupation Moins de défenses
 Attaquer la cellule familiale Contrôle de l’éducation de la jeunesse
 Donner moins de cash et plus de crédits ou d’indemnités Plus de laisser-aller et plus de données
 Conformité sociale Simplicité de la programmation informatique
 Minimiser la protestation contre les taxes Maximum de données économiques, minimum de problèmes de contrainte
 Stabiliser le consentement Simplicité des coefficients
 Etablir des conditions-cadre Simplicité des problèmes, solution des équations différentielles
 Justesse du timing Moins de décalage et de flou dans les données
 Maximiser le contrôle Résistance minimum au contrôle

 

Questions auxquelles répondre:
– quoi
– quand
– où
– comment
– pourquoi
– qui

Sources d’information générales:
– écoutes téléphoniques
– surveillance
– analyse des ordures
– comportement des enfants à l’école

Standard de vie selon:
– nourriture
– habillement
– habitat
– moyens de transport

Contacts sociaux:
– téléphone (enregistrements d’appels répertoriés)
– famille (certificats de mariage, de naissance, etc.)
– amis, associés, etc.
– adhésion à des associations
– affiliation politique

La trace de papier personnelle

Habitudes personnelles d’achat:

– chèques bancaires
– achats par carte de crédit
– achats par carte de crédit “marquée”
– association de la carte de crédit avec le code barre des produits (U.P.C. – Universal Product Code)

Possessions (actif):

– compte chèque
– comptes sur livret
– dépôt dans un coffre de banque
– business
– automobiles
– actions en bourse

Handicaps (passif):

– emprunts, crédits à la consommation
– ennemis (voir Sources légales)

Sources gouvernementales:

– Aides sociales
– Sécurité sociale
– Indemnités de chômage
– Subventions et bourses

Sources gouvernementales

– Internal Revenue Service
– OSHA
– Census
– etc.

 

%d blogueurs aiment cette page :