Conejillos de Indias: Tecnologias de Control

Portada
Strategic Book Publishing & Rights Agency, 2016 M08 25 - 176 páginas
Por aNos el gobierno federal a buscado la forma remota de controlar el comportamiento humano. Empezando por proyectos de la CIA, MKULTRA, y MKSEARCH en la dEcada de 1950, la gente Americana han sido conejillos de indias involuntariamente en una multitud no consensuada han hecho experimentos que se han llevado acabo hasta El siglo XXI. Conejillos de Indias lleva a los lectores en una viaje hacia los rincones mAs oscuros de la experimentaciOn no consensuada de los Estados Unidos, diversas tecnologIas de control que nos han llevado al estado de vigilancia. Las recientes revelaciones respecto al grado de espionaje de la NSA es solo el comienzo . Actualmente estamos en una guerra de la informaciOn, y guerra mental, en donde nuestra autonomIa y privacidad como ser humano esta en juego. Conejillos de Indias lo preparara con la informaciOn que necesita para luchar contra los que buscan eliminar el libre albedrIo. En los prOximos aNos terminos como "Acoso electronico " se volveran palabras de casa. Para estar un paso adelante, preparense en el futuro con Conejillos de Indias.
 

Comentarios de la gente - Escribir un comentario

No encontramos ningún comentario en los lugares habituales.

Páginas seleccionadas

Contenido

Experimentación No Consensual
1
MKULTRA
8
Influencia Remota
17
Influencia Remota
23
Hostigamiento Auditivo
30
Acoso Organizado
41
Energía Dirigida
47
Energía Dirigida
59
Estado de Vigilancia
93
El Enemigo Interior
107
El Valle de Elah
119
La Agenda Oculta
125
Pérgola de Perdición
134
El Contraataque
144
Conclusión
155
Referencias
158

Doctores Mentales
74
El Ascenso de la Sociocracia
82

Términos y frases comunes

Acerca del autor (2016)

John Hall es un mEdico que considera el ser escritor como su Segunda profesiOn. Al tener conocimiento " Conociendo el go bier no de los Estados Unidos grabar y experimentar en el publico sin consentimiento, el numero de personas con quejas identicas de acoso electronico y vigilancia tiene que ser explorado logicamente.

Información bibliográfica