Schutz, Techniken, Gegenangriff
Verfasst: Do 22. Mär 2012, 23:34
Ein Hausmittel
Dass die Täter so dreist auftreten und Behördenvertreter und Politiker die Verbrechen so frech leugnen,
liegt daran, dass sie das System aus Technologie und Verleugnung für wasserdicht halten. Sie haben
bislang allein die Kontrolle über die Technologie, und sie wissen, dass es bis jetzt keinen Schutz dagegen
gibt. Sie wissen, dass die elektronische Gewalt messtechnisch nicht nachweisbar und damit nicht justizi-
abel ist. Und sie wissen, dass es ein langer Weg bis zur wissenschaftlichen Anerkennung der Paradig-
men ist, nach denen die Geräte funktionieren. Das Schlimmste für die Opfer ist die Ohnmacht, dem Ter-
ror ohnmächtig ausgeliefert zu sein.
Doch das System hat eine Schwachstelle, die es tendenziell unkontrollierbar macht, wenn die Opfer dar-
um wissen und sie nutzen. Ernst Senkowski beschreibt sie so: „Der Einbruch in die Innenwelt anderer
Menschen kann sich auch als ”Bumerang” erweisen: Es ist unwahrscheinlich, dass die psychische Kopp-
lung zwischen Agenten und Zielpersonen auch in Form der Konditionierungsversuche unter Benutzung
physikalischer Methoden rückwirkungsfrei bleibt. Es dürfte sich vielmehr auch hier um Wechselwirkungen
106
innerhalb eines holomorph strukturierten Gesamtsystems handeln.“
Dem kann das Opfer ein wenig nachhelfen. Und das geht so:
Man braucht nur ein Foto, eine weggeworfene Kippe o. ä. des (Mit)-Täters, also etwas, woran die Infor-
mation seiner Identität haftet. Notfalls tut es auch sein Name, den man auf einen Zettel schreibt. Diese
„Personenbeschreibung“ legt man neben eine Stromquelle, z. B. eine Dreifachsteckdose, die ans E-Netz
angeschlossen ist. Dazu stellt man ein Glas Wasser. Nach ein paar Minuten hat sich die Personeninfor-
mation auf das Wasser kopiert. Wenn man nun davon trinkt, nimmt man die Information vom (Mit)-Täter
in sich auf, in jede einzelne Zelle. Dadurch findet eine automatische Übertragung der Besendungen in
abgeschwächter Form auf den (Mit)-Täter statt. Das funktioniert, auch ohne dass man daran glaubt. Man
muss die Information im eigenen Körper aber täglich mit einem Schluck vom informierten Wasser auffri-
schen. Diese reine Defensiv-Maßnahme beruht auf den Gesetzmäßigkeiten der Radionik, nach der In-
formationsübertragung im raum-zeitlosen Vakuum entfernungsunabhängig geschieht.
Sowohl in meiner vorherigen Wohnung, wie auch an meinem jetzigen Wohnort konnte ich die Erfahrung
machen, dass die Besendungsstärke schlagartig zurückgedreht wurde in dem Moment, als ich den ersten
Schluck mit der Zielinformation der strahlenden Nachbarn getrunken hatte. Dann folgte jeweils eine Pha-
se, in der verschiedene technische Experten am Tatort erschienen und an der Resonanzeinstellung der
Anlage herumschraubten. Das fühlt sich an, als ob einem der Zahnarzt im Hirn herumbohrt. Das taten die
Herren vom Technical Support, weil solche Echoeffekte offenbar damit erklärt werden, dass Sender und
Empfänger - Empfänger bin in diesem Fall ich – nicht richtig aufeinander abgestimmt sind.
Durch das Abhören meines Telefons, das Abfangen meiner Fax-Nachrichten und das Mitlesen auf mei-
107
nem Computerbildschirm wissen die Perps inzwischen, woran es liegt. Sie wissen von den Klagen der
strahlenden Nachbarn, dass ich nicht bluffe. Und sie wissen, dass sie nicht kontrollieren können, auf wen
ich die radionische Weiterleitung lege. Das wirkt auf mehreren Ebenen: 1. Den Nachbarn, denen sie ein
risikoloses Vergnügen versprochen haben, fängt die Sache an unangenehm zu werden. 2. Das System
ist nicht mehr kontrollierbar, d. h. die Täter wissen nicht mehr, wer die Besendungen sonst noch ab- und
mitkriegt. 3. Die Isolation des Opfers mit Diskreditierung wird durchbrochen. Wenn die Leute, denen
Perps, BKA&Co. erklären, dass die Opfer spinnen, wie z. B. Polizeibeamte, Staatsanwälte, Bundestags-
abgeordnete u. ä. nun plötzlich am eigenen Leib zu spüren bekommen, was abgeht, werden sie ihre Mei-
nung vielleicht ändern. Je mehr Opfer das machen, desto größer wird das informationelle Durcheinander
im Äther, den die geheimdienstlichen Schwarzmagiere anrichten.
Schutztechnologie – der Stand der Dinge
Aus einem russischen Dokument geht hervor, dass russische Wissenschaftler ihrer Regierung angeboten
hatten, Schutztechnologien gegen psychotronische Besendung zu entwickeln. Offenbar ist die Regierung
106
Ernst Senkowski: Möglichkeiten der physikalischen Konditionierung des Innenraums des Menschen, in: Gehei-
me Mächte, Resch Verlag, S. 17
107
Das ist die Bezeichnung unserer amerikanischen LeidensgefährtInnen für die Täter. Es handelt sich um die
Slang-Abkürzung von perpetrator = Übeltäter
27
darauf nicht eingegangen. Vor einem Jahr stand ich im Austausch mit einer Professorin, die gute Kontak-
te sowohl zu führenden russischen Forschern, wie auch deren Kollegen im anglo-amerikanischen Raum
hat. Sie habe ich mehrfach inständig gebeten, ihre Beziehungen zu nutzen, um in Erfahrung zu bringen,
ob irgendwo etwas über mögliche Schutztechnologien, die tatsächlich funktionieren, bekannt ist. Sie hat
mir glaubhaft versichert, dass sie nichts in Erfahrung bringen konnte.
Aus der Fernsehdokumentation „Geheimes Russland“ wissen wir, dass der Ingenieur André Sle-
pucha, der selbst seit Jahrzehnten schwerster Verfolgung mit psytronischen Generatoren ausge-
setzt ist, diverse Schutzgeräte entwickelt hat, mit denen die Einwirkungen auf die Wohnumge-
bung und das Opfer reduziert werden können. Er benutzt die Geräte selbst, und er hilft anderen
108
Opfern damit. Obwohl es Kontakte zum Moskauer Komitee für Ökologisches Wohnen, einer in-
ternational bekannten Selbsthilfegruppe von Opfern psychotronischer Verfolgung, gibt, ist es bis-
her noch nicht gelungen, Schaltpläne für den Nachbau der Filter- und sonstigen Schutzgeräte zu
bekommen.
Auf den Internet-Seiten von Graviflight , deren Autoren fachkundig Skalarwellen-Bastler sind,
kann man sich die Bauanleitung für einen Skalarwellenspalter herunter laden. Dem trauen auch
Experten zu, dass er wirksam gegen die Besendungen schützen könnte. Allein, es hat bisher kei-
ne mir bekannte Person im Umfeld der Opfer geschafft, sich den Text zu besorgen, das Ding zu
bauen und auszuprobieren, ob es den Leiden der Opfer abhelfen kann.
Tom Bearden geht in seinem Buch über Skalartechnologie auf die Prinzipien ein, mit denen diese
Waffentechnologie arbeitet. Danach muss Schutztechnologie die gebeamten Informationen in-
vertieren.110
Wie so etwas dem Prinzip nach in der praktischen Umsetzung aussehen kann, hat Prof. Smith
erprobt:
109
Einfach zwei Gläser mit Wasser nehmen. Das eine umfassen und es auf Holz
aufstoßen. Dann in Südrichtung davon das zweite Glas aufstellen und mit einem
Toroiden zwischen die Gläser gehen und den Weicheisenring aufschlagen. Danach hat man in
111
dem zweiten Glas ein inverses Feld.
Auch eine Möbius-Schleife könnte evtl. für die technische Umsetzung brauchbar sein. Don
113
Croft arbeitet viel mit Möbius-Schleifen bei seinen Energieprodukten, z. B. beim Succor Punch.
Tesla-Dome: In einem einschlägigen Artikel über die Möglichkeiten von Skalarwaffen heißt es
dazu:
„Die Tesla-Haubitzen können in einem nahezu uneinnehmbaren Verteidigungsmodus benutzt
werden, wobei sie einen Dom (Tesla-Dom) oder eine Sphäre (Tesla-Kugel) von einer sehr star-
ken elektromagnetischen Energie aufbauen, stark genug, Raketen zum Versagen zu bringen o-
der zu zerstören, wenn sie versuchen, dieses Gewölbe zu durchdringen. .... Mit verschachtelten
Domen kann das Areal sogar gegen nukleare Strahlung geschützt werden.
Bearden zitiert eine Anzahl von Beispielen, wo diese Dome rund um die Welt getestet wurden:
114
20. März 1969, 24. März 1977, 17 August 1980, 17 Juni 1966, 18 Juni 1982, 22. Juni 1976.“
112
Dabei bleibt die Frage offen, ob Lebewesen auch mit diesen Tesla-Domen geschützt werden
können, oder ob sie nur dazu taugen, Materie zu schützen. Denn ob Menschen, Tiere und Pflan-
zen die „starke elektromagnetische Energie“, die aufgebaut werden muss, um einen Tesla-Dom
hervorzubringen, verkraften, müsste noch geklärt werden.
Jedenfalls wäre dies ein interessanter Ansatzpunkt für die Forschung der Bundeswehrhochschu-
le, wenn sie noch einen Pfifferling auf ihren grundgesetzlichen Verteidigungsauftrag gibt.
Wer mich über die folgende E-Mail kontaktiert dem sende ich gerne das ganze pdf.
haihito@anonymousspeech.com
Dass die Täter so dreist auftreten und Behördenvertreter und Politiker die Verbrechen so frech leugnen,
liegt daran, dass sie das System aus Technologie und Verleugnung für wasserdicht halten. Sie haben
bislang allein die Kontrolle über die Technologie, und sie wissen, dass es bis jetzt keinen Schutz dagegen
gibt. Sie wissen, dass die elektronische Gewalt messtechnisch nicht nachweisbar und damit nicht justizi-
abel ist. Und sie wissen, dass es ein langer Weg bis zur wissenschaftlichen Anerkennung der Paradig-
men ist, nach denen die Geräte funktionieren. Das Schlimmste für die Opfer ist die Ohnmacht, dem Ter-
ror ohnmächtig ausgeliefert zu sein.
Doch das System hat eine Schwachstelle, die es tendenziell unkontrollierbar macht, wenn die Opfer dar-
um wissen und sie nutzen. Ernst Senkowski beschreibt sie so: „Der Einbruch in die Innenwelt anderer
Menschen kann sich auch als ”Bumerang” erweisen: Es ist unwahrscheinlich, dass die psychische Kopp-
lung zwischen Agenten und Zielpersonen auch in Form der Konditionierungsversuche unter Benutzung
physikalischer Methoden rückwirkungsfrei bleibt. Es dürfte sich vielmehr auch hier um Wechselwirkungen
106
innerhalb eines holomorph strukturierten Gesamtsystems handeln.“
Dem kann das Opfer ein wenig nachhelfen. Und das geht so:
Man braucht nur ein Foto, eine weggeworfene Kippe o. ä. des (Mit)-Täters, also etwas, woran die Infor-
mation seiner Identität haftet. Notfalls tut es auch sein Name, den man auf einen Zettel schreibt. Diese
„Personenbeschreibung“ legt man neben eine Stromquelle, z. B. eine Dreifachsteckdose, die ans E-Netz
angeschlossen ist. Dazu stellt man ein Glas Wasser. Nach ein paar Minuten hat sich die Personeninfor-
mation auf das Wasser kopiert. Wenn man nun davon trinkt, nimmt man die Information vom (Mit)-Täter
in sich auf, in jede einzelne Zelle. Dadurch findet eine automatische Übertragung der Besendungen in
abgeschwächter Form auf den (Mit)-Täter statt. Das funktioniert, auch ohne dass man daran glaubt. Man
muss die Information im eigenen Körper aber täglich mit einem Schluck vom informierten Wasser auffri-
schen. Diese reine Defensiv-Maßnahme beruht auf den Gesetzmäßigkeiten der Radionik, nach der In-
formationsübertragung im raum-zeitlosen Vakuum entfernungsunabhängig geschieht.
Sowohl in meiner vorherigen Wohnung, wie auch an meinem jetzigen Wohnort konnte ich die Erfahrung
machen, dass die Besendungsstärke schlagartig zurückgedreht wurde in dem Moment, als ich den ersten
Schluck mit der Zielinformation der strahlenden Nachbarn getrunken hatte. Dann folgte jeweils eine Pha-
se, in der verschiedene technische Experten am Tatort erschienen und an der Resonanzeinstellung der
Anlage herumschraubten. Das fühlt sich an, als ob einem der Zahnarzt im Hirn herumbohrt. Das taten die
Herren vom Technical Support, weil solche Echoeffekte offenbar damit erklärt werden, dass Sender und
Empfänger - Empfänger bin in diesem Fall ich – nicht richtig aufeinander abgestimmt sind.
Durch das Abhören meines Telefons, das Abfangen meiner Fax-Nachrichten und das Mitlesen auf mei-
107
nem Computerbildschirm wissen die Perps inzwischen, woran es liegt. Sie wissen von den Klagen der
strahlenden Nachbarn, dass ich nicht bluffe. Und sie wissen, dass sie nicht kontrollieren können, auf wen
ich die radionische Weiterleitung lege. Das wirkt auf mehreren Ebenen: 1. Den Nachbarn, denen sie ein
risikoloses Vergnügen versprochen haben, fängt die Sache an unangenehm zu werden. 2. Das System
ist nicht mehr kontrollierbar, d. h. die Täter wissen nicht mehr, wer die Besendungen sonst noch ab- und
mitkriegt. 3. Die Isolation des Opfers mit Diskreditierung wird durchbrochen. Wenn die Leute, denen
Perps, BKA&Co. erklären, dass die Opfer spinnen, wie z. B. Polizeibeamte, Staatsanwälte, Bundestags-
abgeordnete u. ä. nun plötzlich am eigenen Leib zu spüren bekommen, was abgeht, werden sie ihre Mei-
nung vielleicht ändern. Je mehr Opfer das machen, desto größer wird das informationelle Durcheinander
im Äther, den die geheimdienstlichen Schwarzmagiere anrichten.
Schutztechnologie – der Stand der Dinge
Aus einem russischen Dokument geht hervor, dass russische Wissenschaftler ihrer Regierung angeboten
hatten, Schutztechnologien gegen psychotronische Besendung zu entwickeln. Offenbar ist die Regierung
106
Ernst Senkowski: Möglichkeiten der physikalischen Konditionierung des Innenraums des Menschen, in: Gehei-
me Mächte, Resch Verlag, S. 17
107
Das ist die Bezeichnung unserer amerikanischen LeidensgefährtInnen für die Täter. Es handelt sich um die
Slang-Abkürzung von perpetrator = Übeltäter
27
darauf nicht eingegangen. Vor einem Jahr stand ich im Austausch mit einer Professorin, die gute Kontak-
te sowohl zu führenden russischen Forschern, wie auch deren Kollegen im anglo-amerikanischen Raum
hat. Sie habe ich mehrfach inständig gebeten, ihre Beziehungen zu nutzen, um in Erfahrung zu bringen,
ob irgendwo etwas über mögliche Schutztechnologien, die tatsächlich funktionieren, bekannt ist. Sie hat
mir glaubhaft versichert, dass sie nichts in Erfahrung bringen konnte.
Aus der Fernsehdokumentation „Geheimes Russland“ wissen wir, dass der Ingenieur André Sle-
pucha, der selbst seit Jahrzehnten schwerster Verfolgung mit psytronischen Generatoren ausge-
setzt ist, diverse Schutzgeräte entwickelt hat, mit denen die Einwirkungen auf die Wohnumge-
bung und das Opfer reduziert werden können. Er benutzt die Geräte selbst, und er hilft anderen
108
Opfern damit. Obwohl es Kontakte zum Moskauer Komitee für Ökologisches Wohnen, einer in-
ternational bekannten Selbsthilfegruppe von Opfern psychotronischer Verfolgung, gibt, ist es bis-
her noch nicht gelungen, Schaltpläne für den Nachbau der Filter- und sonstigen Schutzgeräte zu
bekommen.
Auf den Internet-Seiten von Graviflight , deren Autoren fachkundig Skalarwellen-Bastler sind,
kann man sich die Bauanleitung für einen Skalarwellenspalter herunter laden. Dem trauen auch
Experten zu, dass er wirksam gegen die Besendungen schützen könnte. Allein, es hat bisher kei-
ne mir bekannte Person im Umfeld der Opfer geschafft, sich den Text zu besorgen, das Ding zu
bauen und auszuprobieren, ob es den Leiden der Opfer abhelfen kann.
Tom Bearden geht in seinem Buch über Skalartechnologie auf die Prinzipien ein, mit denen diese
Waffentechnologie arbeitet. Danach muss Schutztechnologie die gebeamten Informationen in-
vertieren.110
Wie so etwas dem Prinzip nach in der praktischen Umsetzung aussehen kann, hat Prof. Smith
erprobt:
109
Einfach zwei Gläser mit Wasser nehmen. Das eine umfassen und es auf Holz
aufstoßen. Dann in Südrichtung davon das zweite Glas aufstellen und mit einem
Toroiden zwischen die Gläser gehen und den Weicheisenring aufschlagen. Danach hat man in
111
dem zweiten Glas ein inverses Feld.
Auch eine Möbius-Schleife könnte evtl. für die technische Umsetzung brauchbar sein. Don
113
Croft arbeitet viel mit Möbius-Schleifen bei seinen Energieprodukten, z. B. beim Succor Punch.
Tesla-Dome: In einem einschlägigen Artikel über die Möglichkeiten von Skalarwaffen heißt es
dazu:
„Die Tesla-Haubitzen können in einem nahezu uneinnehmbaren Verteidigungsmodus benutzt
werden, wobei sie einen Dom (Tesla-Dom) oder eine Sphäre (Tesla-Kugel) von einer sehr star-
ken elektromagnetischen Energie aufbauen, stark genug, Raketen zum Versagen zu bringen o-
der zu zerstören, wenn sie versuchen, dieses Gewölbe zu durchdringen. .... Mit verschachtelten
Domen kann das Areal sogar gegen nukleare Strahlung geschützt werden.
Bearden zitiert eine Anzahl von Beispielen, wo diese Dome rund um die Welt getestet wurden:
114
20. März 1969, 24. März 1977, 17 August 1980, 17 Juni 1966, 18 Juni 1982, 22. Juni 1976.“
112
Dabei bleibt die Frage offen, ob Lebewesen auch mit diesen Tesla-Domen geschützt werden
können, oder ob sie nur dazu taugen, Materie zu schützen. Denn ob Menschen, Tiere und Pflan-
zen die „starke elektromagnetische Energie“, die aufgebaut werden muss, um einen Tesla-Dom
hervorzubringen, verkraften, müsste noch geklärt werden.
Jedenfalls wäre dies ein interessanter Ansatzpunkt für die Forschung der Bundeswehrhochschu-
le, wenn sie noch einen Pfifferling auf ihren grundgesetzlichen Verteidigungsauftrag gibt.
Wer mich über die folgende E-Mail kontaktiert dem sende ich gerne das ganze pdf.
haihito@anonymousspeech.com