SATAN INSIDE (DE)

So satanisch wie effizient. So geheim wie mächtig. So hässlich wie die NWO – nur sein kann. Illuminati CIA Gedankenkontrolle. Allgemein bekannt als MK-Ultra, zu dem sie gehört, oder genauer gesagt, als MK-Ultra: Projekt Monarch. Vom Buch der Toten zur DNA-Doppelhelix-Programmierung. Von der Hölle zur Hölle.

Ich schreibe nicht über meine persönliche Erfahrung, sondern über eine NWO-Technik, die sich Mind Programming nennt. Während die ständige massenhafte Programmierung des Geistes in Form von Propaganda, unterschwelligen (subliminalen) Angriffen und (verdeckter) Technologie im Überfluss vorhanden ist, geht es in diesem Artikel um eine spezifischere Art der Programmierung des Geistes.

Warnung:
Einige Inhalte dieses Artikels können auslösen (trigger). Wenn dieser Artikel eine unangenehme Wirkung auf Sie hat, wurden Sie möglicherweise einer Monarch-Programmierung unterzogen. Bitte lesen Sie vorsichtig.

Das Buch der Toten

Eine der frühesten Schriften, die sich auf den Okkultismus beziehen, ist das ägyptische Totenbuch, eine Zusammenstellung von Ritualen, die ausdrücklich Methoden der Folter und Einschüchterung (um ein Trauma zu erzeugen), den Gebrauch von Tränken (Drogen) und das Sprechen von Zaubersprüchen (Hypnose) beschreiben, die letztlich zur völligen Versklavung des Eingeweihten führen. Dies waren die Hauptzutaten für einen Teil des Okkultismus, der als Satanismus bekannt ist, über alle Zeiten hinweg.

MKUltra, MIND SPACE APOCALYPSE

Diese Gehirntechnik mit überraschend alten Wurzeln, die mit freundlicher Unterstützung von Nazi-‘Ärzten’, die via Paperclip in die CIA eingeflogen wurden, weiterentwickelt wurde, basiert auf einer durch ein schweres Trauma hervorgerufenen Departementalisierung.

Eine der frühesten Schriften, die sich auf den Okkultismus beziehen, ist das ägyptische Totenbuch, eine Zusammenstellung von Ritualen, die ausdrücklich Methoden der Folter und Einschüchterung (um ein Trauma zu erzeugen), den Gebrauch von Tränken (Drogen) und das Sprechen von Zaubersprüchen (Hypnose) beschreiben, die letztlich zur völligen Versklavung des Eingeweihten führen.

1976 veröffentlichte ein Whistleblower und Opfer der MK-Ultra Mind-Programmierung das Buch “The Control of Candy Jones”.

1976 wurde ein Buch von Donald Bain mit dem Titel “The Control of Candy Jones” bei Playboy Press veröffentlicht. Dieses einzigartige Buch ist die Geschichte von Candy Jones, die in den vierziger und fünfziger Jahren Amerikas führendes Covergirl war. Im Jahr 1960 machte Jones schwere Zeiten durch und willigte ein, als Kurier für die CIA zu fungieren. Als hervorragendes Subjekt für Hypnose wurde Jones zum Spielball eines CIA-Psychiaters, der mit ihr seine Beherrschung der Techniken der Gedankenkontrolle demonstrierte. Dieser Psychiater benutzte Hypnose und Drogen, um über einen Zeitraum von 12 Jahren eine zweite Persönlichkeit innerhalb Jones zu entwickeln. Diese zweite Persönlichkeit nahm die Form eines Kuriers an, der durch Telefon mit bestimmten Geräuschen ausgelöst werden konnte und sich nach Abschluss der Mission und der Wiederaufnahme der normalen Persönlichkeit an nichts mehr erinnerte. Diese Missionen waren aufwendig und beinhalteten häufig Weltreisen, um Botschaften zu überbringen. Dem Buch zufolge wurden Jones und andere Opfer einmal sogar auf einem Seminar im CIA-Hauptquartier gefoltert, um die Kontrolle dieses Psychiaters über seine Probanden zu demonstrieren.

NameBase NewsLine
The Manchurian Candidate, 1962

Nachdem sie einen Radio-Talkshow-Moderator und Amateur-Hypnotiseur geheiratet hatte, erschien ihre traumatisierte und von den Illuminati programmierte zweite Persönlichkeit.

Jones heiratete 1972 den Moderator der New Yorker Radio-Talkshow Long John Nebel. Als Amateur-Hypnotiseur stolperte Nebel über ihre geheime Persönlichkeit und begann in vielen nachfolgenden Sitzungen, die Geschichte zu enträtseln. Der Autor Donald Bain, ein Freund der Familie, wurde eingeladen, die Geschichte aus mehr als 200 Stunden aufgenommener Sitzungen zwischen Jones und Nebel zu rekonstruieren. Verschiedene Forscher haben einige Teile der Geschichte bestätigt, aber Bain nannte weder den wichtigsten beteiligten CIA-Psychiater noch einen zweiten Psychiater, den Martin Cannon kürzlich als den verstorbenen William Kroger identifizierte, der ein Mitarbeiter von Louis West, Martin Orne, und einem anderen MKULTRA-Veteranen, H.J. Eysenck, war.

NameBase NewsLine

Obwohl MKUltra – wie bei einer Vielzahl von Projekten – ein bewährtes Programm der CIA ist, nachdem einige zuvor geheime Aufzeichnungen veröffentlicht wurden, wurden die meisten Informationen während mehrerer aufwendiger Operationen erfolgreich vernichtet. MKUltra, und insbesondere die Gedankenprogrammierung, ist eine der stärksten, hässlichsten und gefährlichsten “Waffen” der NWO gegen die Menschheit.

Was auch immer die Wahrheit hinter Candy Jones ist – und es ist schwierig, das Buch als einen ausgeklügelten Schwindel zu sehen – es steht außer Frage, dass der Hypnotiseur George Estabrooks Fragen aufgeworfen hat, die die CIA in den letzten 25 Jahren in der Geheimforschung ernst genommen hat. In den MKULTRA-Dokumenten zur Umsetzung wurde festgelegt, dass “zusätzliche Wege zur Kontrolle des menschlichen Verhaltens” auch “Strahlung, Elektroschock, verschiedene Bereiche der Psychologie, Soziologie und Anthropologie, Graphologie, Belästigungssubstanzen sowie paramilitärische Geräte und Materialien” umfassen sollten. Das Wort “Strahlung” gab dem Beratenden Ausschuss für Strahlungsexperimente am Menschen einen Grund, die CIA um eine Durchsuchung von Aufzeichnungen über Experimente am Menschen zu bitten. Ihr im Oktober letzten Jahres veröffentlichter Abschlussbericht brachte die Unzufriedenheit mit der Antwort der CIA zum Ausdruck und empfahl, dass die CIA die Sache in die Hand nehmen sollte, damit legitime Anfragen in Zukunft besser berücksichtigt werden können. Ein Problem ist die Abschottung der Aufzeichnungssysteme der CIA. Ein weiteres Problem ist, dass die CIA sofort entschied, dass der Zuständigkeitsbereich des Ausschusses nur auf ionisierende Strahlung beschränkt ist – die Art von Strahlung, die bei Atomtests von Interesse ist, im Gegensatz zu den elektromagnetischen und Schallwellen, die zur Gedankenkontrolle verwendet werden könnten. Schließlich wurden die Dokumente, die die CIA herausgegeben hatte, stark redigiert. Der Ausschuss stellte fest, dass er “zahlreiche Anfragen zu MKULTRA und den anderen damit verbundenen Programmen von Wissenschaftlern, Journalisten und Bürgern erhalten hatte, die nicht in der Lage waren, die gesamte Akte einzusehen”. Tatsächlich wurden die meisten der Aufzeichnungen von MKULTRA 1973 auf Anordnung von Richard Helms vernichtet, der auf eine interne CIA-Regelung verzichtete, um dies zu tun. Es war auch die Praxis von MKULTRA, so wenige Aufzeichnungen wie möglich zu führen. Wenn ESP, Wellen, Implantate, satanischer ritueller Missbrauch und posthypnotische Roboter nicht ausreichen, so ist in letzter Zeit das Thema der Gedankenkontrolle von der Glaubwürdigkeit, die die Opfer von Entführungen durch Außerirdische genießen, geprägt worden, so vertritt die Forscherin Julianne McKinney die Ansicht, dass das gesamte UFO-Phänomen durch den Geheimstaat geschaffen wurde. Ein gründlicherer Forscher, Martin Cannon, vertritt diese Ansicht ebenfalls. In einer langen Monographie mit dem Titel “The Controllers” erklärt er das UFO-Phänomen als eine “Bildschirmgedächtnis”-Titelgeschichte, die vom US-Geheimdienst zum Schutz ihrer eigenen Gedankenkontroll-Experimente veranlasst wurde.

NameBase NewsLine
Monarch – ein mächtiges Symbol der Illuminati

Projekt Monarch

Das Projekt MONARCH könnte am besten als eine Form der strukturierten Dissoziation und okkulten Integration beschrieben werden, um den Geist innerhalb eines systematischen Rahmens in mehrere Persönlichkeiten zu zerlegen.

Während dieses Prozesses wird ein satanisches Ritual, normalerweise einschließlich der kabbalistischen Mystik, mit dem Ziel durchgeführt, einen bestimmten Dämon oder eine Gruppe von Dämonen an den/die entsprechenden Alter(n) zu binden.

Natürlich würden die meisten Skeptiker dies lediglich als ein Mittel zur Verstärkung des Traumas innerhalb des Opfers ansehen und jeden irrationalen Glauben, dass dämonische Besessenheit tatsächlich auftritt, verneinen.

Eine andere Möglichkeit, diese verworrene Viktimisierung von Körper und Seele zu untersuchen, ist, sie als ein komplexes Computerprogramm zu betrachten: Eine Datei (alter) wird durch Trauma, Wiederholung und Verstärkung erzeugt. Um die Datei zu aktivieren (auslösen), ist ein bestimmter Zugangscode oder ein Passwort (Stichwort oder Befehl) erforderlich.

Trance Bambi

Das Opfer/der Überlebende wird vom Programmierer/Handhaber als “Sklave” bezeichnet, der wiederum als “Herr” oder “Gott” wahrgenommen wird. 

A trigger to me. Bambi.


Disney-Filme und Zeichentrickfilme werden auf zweifache Weise verwendet: Für die Desensibilisierung der Mehrheit der Bevölkerung durch die Verwendung von Subliminals und neurolinguistischer Programmierung und durch die bewusste Konstruktion von spezifischen Auslösern und Schlüsseln für die Basisprogrammierung von stark beeindruckbaren MONARCH-Kindern.

In Illuminati Structured MPD Systemen repräsentiert der Weidenbaum die okkulten Kräfte des Druidentums.

Druistischer Weidenbaum

Die intrinsischen Bilder der Äste, Blätter und Wurzelsysteme des Baumes sind sehr bedeutsam.

Der rituelle Missbrauch durch Hexerei versucht, böse Wesen (Geister von Missbrauchern und Dämonen) an dissoziierte Identitäten “anzuheften”, um die Opfer ihr ganzes Leben lang zu schikanieren und zu kontrollieren. Behauptungen, Flüche, Bündnisse, Verhexungen usw. werden benutzt, um die Opfer für immer bösartig als böse, körperlich oder geistig krank, sozial abgewertet und isoliert, sexuell versklavt, als Mörder, als Sektenmitglied, als Hexe zu definieren.

Psychiatrie- und Strafverfolgungsexperten, die mit schweren Traumata arbeiten, sehen zunehmend Folteropfer zum Zweck der Installation von verdeckter Bewusstseinskontrolle, d.h. einer Bewusstseinskontrolle, die in einem zutiefst dissoziierten (ohne bewusstes Bewusstsein) Zustand “installiert” wurde und die Person aus diesen unbewussten, dissoziierten Geisteszuständen heraus kontrolliert.

see Boyd, 1991; Coleman, 1994; Hersha, Hersha, Griffis, & Schwarz, 2001; Katchen & Sakheim, 1992; Keith, 1998; Marks, 1979; Neswald & Gould, 1993; Neswald, Gould, & Graham-Costain, 1991; Noblitt & Perskin, 2000; Oksana, 2001; Ross, 2000; Ryder, 1992; Rutz, 2001; Sheflin & Opton, 1978; Smith, 1993; Weinstein, 1990
Mukti Alamsyah
Die dissoziative Identitätsstörung (DID), früher bekannt als multiple Persönlichkeitsstörung (MPD), ist eine psychische Störung, die durch die Aufrechterhaltung von mindestens zwei unterschiedlichen und relativ dauerhaften Persönlichkeitszuständen gekennzeichnet ist. Dies geht mit Gedächtnislücken einher, die über das hinausgehen, was durch gewöhnliche Vergesslichkeit erklärt werden könnte. (Wikipedia)

Die traumabasierte Programmierung der Bewusstseinskontrolle kann als systematische Folter definiert werden, die die Fähigkeit des Opfers zur bewussten Verarbeitung blockiert (durch Schmerz, Terror, Drogen, Illusionen, Sinnesentzug, sensorische Überstimulation, Sauerstoffmangel, Kälte, Hitze, Spinning, Hirnstimulation und oft auch durch Nahtod), und setzt dann Suggestion und/oder klassische und operante Konditionierung (in Übereinstimmung mit den etablierten Prinzipien der Verhaltensmodifikation) ein, um Gedanken, Anweisungen und Wahrnehmungen in das Unterbewusstsein einzupflanzen, oft in neu gebildete, traumainduzierte dissoziierte Identitäten, die das Opfer zwingen, Dinge für die Zwecke des Programmierers zu tun, zu fühlen, zu denken oder wahrzunehmen.

Installierte Programme (Beispiele: “Doppelhelix”, “Karussell”) “Trigger”, “Cues” und “Zugangscodes” ermöglichen dem Programmierer einen einfachen Zugang zu programmierten Persönlichkeiten und Programmstrukturen, um Befehle, Nachrichten und Informationen zu installieren oder zu ändern und Informationen abzurufen, alles aus dem Bewusstsein der Opfer heraus.

Überlebende von rituellen Misshandlungen, die ihre Missbrauchsgeschichte wieder mit der üblichen Geschichte in Verbindung bringen, beginnen, ihre Erinnerungen an den Missbrauch im Alter zwischen 30 und 50 Jahren wiederzuerlangen. Es dauert in der Regel noch viele Jahre, bis sich die Überlebenden der Programmierung der Bewusstseinskontrolle und ihrer anhaltenden Auswirkungen auf sie oder ihn bewusst werden.

Unbewusste Persönlichkeiten nehmen sich selbst als in diesen Strukturen gefangen oder an sie gebunden wahr, sowohl visuell (in inneren Bildern) als auch somatisch (in Erfahrungen von Schmerz, Erstickung, Elektroschock usw.).

Die Strukturen werden in der frühen Kindheit installiert, im Allgemeinen im Alter zwischen 2 und 5 Jahren. Folter und Drogen werden jenseits der Ausdauer aller bereits gebildeten Persönlichkeiten angewendet, was in der Regel die Einnahme des Kindes in Todesnähe erfordert. Die Absicht ist es, alle Erinnerungen an das Ereignis tief im Unterbewusstsein, unterhalb der Bewusstseinsebene aller Persönlichkeiten, zu vergraben.

Massenhypnose und Gehirnkonditionierung. Beide wurden von den Nazis erforscht und von der CIA perfektioniert.

Eine der wichtigsten internen Strukturen (von denen es viele gibt) innerhalb des Systems hat die Form einer Doppelhelix, die aus sieben Ebenen besteht. Jedes System hat einen internen Programmierer, der die “Torwächter” (Dämonen?) beaufsichtigt, die den Zugang zu den verschiedenen Räumen gewähren oder verweigern

Einige der inneren Bilder, die überwiegend von Opfern/Überlebenden gesehen werden, sind im Folgenden detailliert aufgeführt.

Ein bisschen Code

Wie nicht anders zu erwarten, bezieht sich der Code für die Gedankenprogrammierung stark auf gemeinsame Prinzipien, die von NWO-bezogenen Einrichtungen angewandt werden:

  • Bäume
  • der kabbalistische “Lebensbaum”, mit angrenzenden Wurzelsystemen
  • Unendlichkeitsschleifen
  • alte Symbole und Buchstaben
  • Spinnennetze
  • Spiegel oder zerbrechendes Glas
  • Masken
  • Schlösser
  • Labyrinthe
  • Dämonen/Monster/Außerirdische
  • Muscheln
  • Schmetterlinge
  • Schlangen
  • Bänder
  • Verbeugungen
  • Blumen
  • Sanduhr
  • Uhren
  • Roboter
  • Befehlsketten-Diagramme
  • Schaltpläne von Computer-Schaltkreisen

BIOS chip on MVS MV-1AX – pentagram inside

Um MKULTRA nicht leicht auffindbar zu machen, segmentierte die CIA ihre Unterprojekte in spezialisierte Forschungs- und Entwicklungsbereiche an Universitäten, Gefängnissen, privaten Labors und Krankenhäusern. Natürlich wurden sie großzügig mit staatlichen Zuschüssen und verschiedenen Finanzierungen belohnt.

Next. Cathy O’Brian.

Mein Name ist Cathleen (Cathy) Ann O’Brien, geboren am 27. April 1957 in Muskegon (Michelin). Ich habe dieses Buch für Ihre Rezension und Erbauung über ein wenig bekanntes Instrument vorbereitet, das “unsere” Regierung der Vereinigten Staaten verdeckt, illegal und verfassungswidrig zur Umsetzung des Neuen Welt Ordnung (New World Order) einsetzt. Dieses gut dokumentierte Instrument ist eine ausgeklügelte und fortschrittliche Form der Verhaltensmodifikation (Gehirnwäsche), die am häufigsten als “MIND CONTROL” bekannt ist. Mein Wissen aus erster Hand über diese streng geheime Technik der psychologischen Kriegsführung der US-Regierung stammt aus meiner persönlichen Erfahrung als Sklave der Gedankenkontrolle nach dem “Präsidialmodell” des Weißen Hauses. Viele der hierin enthaltenen Informationen wurden durch mutige und mutige “saubere” Mitglieder der Strafverfolgungsbehörden, der Wissenschaft und der IntelligenCe-Gemeinschaften, die mit diesem Fall vertraut sind, bestätigt und validiert. Die Bemühungen dieser Personen haben mir geholfen, zu verstehen und zu bestätigen, was nach einer lebenslangen systematischen physischen und psychischen Folter geschah, die darauf abzielte, mein Verhalten durch vollständige Kontrolle meines Verstandes zu ändern. Einige dieser mutigen Personen sind bei genau dem System angestellt, das mich kontrolliert hat, und leben in Angst, ihren Arbeitsplatz, ihre Familie oder ihr Leben zu verlieren. Sie sind so weit gegangen, dass sie es wagen, dieses Werkzeug der Ingenieure der Neuen Weltordnung öffentlich zu entlarven – ohne Erfolg.

TranceFormation of America, Cathy O’Brien, 1995

Cathy O’Briens Einführung in ihr Buch ist faszinierend. Eine weitere sachkundige Quelle zum Thema Mindprogrammierung sind Cisco Wheeler und Fritz Springmeier:

Das Karussell wird im wirklichen Leben als ein Gerät benutzt, um Dissoziation zu lehren, und wie die Wandler in Trance auf und ab gehen sollen. Manchmal sieht man Eltern, die so liebevoll scheinen, ihre Kinder lange auf einem Karussell fahren zu lassen. Sie könnten sie tatsächlich in Dissoziation programmieren. Ein internes Karussell ist in ein internes System eingebaut. Spiegel und Schatten werden darum herum und vielleicht auch darin platziert. Das Karussell dreht sich und bewegt sich wiederholt auf und ab. In der Mitte des Karussells platzieren die Programmierer oft etwas oder jemanden Wichtiges. Sie legen dies oft am unteren Ende der DNA-Doppelhelix an und lassen den Doppelhelix-Aufzugsschacht in der Mitte des Karussells nach oben kommen. Die Unterseite des Karussells wird auf den Schaltmechanismus des Systems gesetzt. Und der Kern wird manchmal in der Mitte des Karussells etwas unterhalb des Karussells platziert. Der Schaltmechanismus ist die Hauptsteuerung für das Drehen des Systems (sozusagen die Standuhr.) Das Karussell kann direkt darüber eine Schirmprogrammierung haben. (Das könnten Illuminati-Delta-Umschalter sein, die mitunter zu den tiefsten Stellen gehören). Das Karussell muss von der Rückseite aus angefahren werden. Manchmal wird ein interner Schlüssel, der oft wie ein alter Schlüssel aussieht, benötigt, um das Karussell zu betreten. Viele Illuminati-Systeme erhalten einen Schlüssel oder einen Schlüsselsatz, und wenn sie in die Therapie gehen, geben die vorderen Veränderungen diesen ihrem Therapeuten, der nicht weiß, was der Schlüssel ist, aber weiß, dass er wichtig ist. Die Koautoren glauben, dass diese Schlüssel Karussellschlüssel sind. Eine falsche Dreifaltigkeit wird beauftragt, diese zu bewachen, die aus dem falschen Propheten, dem Tier oder Drachen und dem Hufschmied besteht. Der falsche Prophet und das Tier (Drache) kommen aus dem Buch der Offenbarung. Der Hufschmied ist ein seltener okkulter Begriff für Satan, nicht zu verwechseln mit dem populären Gebrauch des Gehörnten im Okkulten. Die beiden Begriffe sind unterschiedlich. Wenn mehrere Karussells in ein System eingebaut sind, dann haben sie andere Wächter als die falsche Dreieinigkeit. In vielen Illuminati-Systemen gibt es 13 stille Spaltungen, die aus dem Kern gemacht werden, und zu dieser Zeit werden während des Spaltungsprozesses Wachen am Karussell/Kern angebracht.

Carousel
The Illuminati Formula Used to Create an
Undetectable
Total Mind Controlled Slave

Cisco Wheeler and Fritz Springmeier
DNA-Doppelhelix. Ein wichtiges Programm der Illuminati CIA MK-Ultra

Eine persönliche Anmerkung

Aus persönlichen Gründen, man konnte nur phantasieren, was diese Gründe sein könnten, interessierte ich mich besonders für das – wie mir mit 14 Jahren jemand sagte, der sagte: “Ich bin von den echten Illuminaten” – “spirituelle” Programm mit dem Namen “Doppelhelix”.

Wie aus der obigen Zusammenfassung des “Karussell”-Programms hervorgeht, ist die Doppelhelix auch bei anderen Programmen ein zentrales Konstrukt.

Das Doppelhelixmuster wird als Aufzugsschacht verwendet, der die für die Altäre geschaffenen Welten auf- und abwärts führt. Im Allgemeinen liegt jede Welt auf einer Tranceebene. Die Doppelhelix wird an Programmierungsorten eingesetzt, wo sie über vollständige medizinische Einrichtungen verfügen, wie z.B. Letterman Hospital, Presideo, CA. Die Codes, die den Aufzug hinauf und hinunter fahren, sind alphanumerisch mit vielen Zahlen. Da sich die Form der Doppelhelix dreht, kann man mit dem Aufzug fahren und auf einer Ebene 1, 3, 5, 7, 9 aussteigen, aber man muss in der anderen Richtung fahren, um bei 2, 4, 6, 8, 10, 12 auszusteigen. Da die Doppelhelix das Kernstück der Überlagerung der verschiedenen physiologischen Zustände des Geistes ist, ist es sehr riskant, das Opfer in diese verschiedenen physiologischen Zustände und Ebenen hinunter zu bringen, und wenn sie durch ist, sind viele Bluttransfusionen für das Opfer erforderlich. Der Caduceus ist eine Doppelhelix mit Schlangen an der Spitze. Der Caduceus ist ein okkultes Symbol, das im alten Babylon, im alten Indien der Hindus und von chinesischen Okkultisten verwendet wird. In der okkulten Lehre trägt Merkur einen Stab, der Caduceus genannt wird. Der Merkurstab ist ein kabbalistisches Symbol. In William Hellers Buch über die Kabbala heißt es auf Seite 78: “Der Merkurstab, Caduceus genannt und aus ineinander verschlungenen schwarz-weißen Zwillingsschlangen gefertigt, kündigt weitere bevorstehende Spaltungen in die Dualität an. Wieder einmal spiegelt er den ambivalenten Geist, seine bewussten und unbewussten Zustände, seine Wachgedanken und imaginativen Träume wider. Nach der kabbalistischen Lehre repräsentiert der Caduceus also die verschiedenen Zustände des Geistes.

Double Helix
The Illuminati Formula Used to Create an
Undetectable
Total Mind Controlled Slave

Cisco Wheeler and Fritz Springmeier

Magische Informationstechnologie

Ich war oft erstaunt über die Verbindung zwischen den Begriffen des Unix-Betriebssystems und den Begriffen der CIA-Gedankenprogrammierung.

Begriffe wie Daemon, Trigger, Core, Alter, Shell, Level sind sowohl unter Unix/Linux als auch unter Monarch üblich.

Dämon
ein böser Geist, eine Quelle oder ein Mittel des Bösen, des Schadens, der Not oder des Verderbens
Mythologie : ein übernatürliches Wesen, dessen Natur zwischen der eines Gottes und der eines Menschen liegt
Daemon : ein Softwareprogramm oder ein Prozess, der im Hintergrund läuft

Merriam-Webster Dictionary

Meine früheste Erfahrung in der Informatik – die unglücklicherweise auch die Verbindung zu MK-Ultra ist – war Cobol. Cobol? Was für ein Name.

Ein Team aus mehreren Computerherstellern und dem Pentagon entwickelt COBOL – ein Akronym für Common Business-Oriented Language. Viele seiner Spezifikationen lehnen sich stark an die frühere FLOW-MATIC-Sprache an. Die frühen COBOL-Bemühungen zielten auf eine leichte Lesbarkeit von Computerprogrammen und auf eine möglichst große Unabhängigkeit von der Maschine ab. Die Entwickler hofften, dass ein COBOL-Programm auf jedem Computer, für den ein Compiler existierte, mit nur minimalen Änderungen laufen würde. Howard Bromberg, ein ungeduldiges Mitglied des mit der Erstellung von COBOL beauftragten Ausschusses, ließ diesen Grabstein aus Furcht vor der Zukunftslosigkeit der Sprache anfertigen. COBOL hat jedoch bis heute überlebt. Eine Studie aus dem Jahr 1997 schätzte, dass noch über 200 Milliarden Zeilen COBOL-Code existierten, was 80 % des gesamten Codes für Unternehmenssoftware ausmachte.

Cobol (1960), Timeline of Computer History, CHM

Während Cobol bis heute (gut) überlebt hat, wurde nur 9 Jahre später ein neues Betriebssystem geboren. Für Leute, die sich auskennen, ist die Basis für das Internet, eingebettete Geräte, das IOT, was auch immer in der IT wichtig ist, immer noch UNIX – voller Dämonen, Trigger, Kerne, Änderungen, Shells, Ebenen.

Die Programmierer Kenneth Thompson und Dennis Ritchie von AT&T Bell Labs entwickeln das UNIX-Betriebssystem auf einem Ersatz-Minicomputer von DEC. UNIX kombinierte viele der Timesharing- und Dateiverwaltungsfunktionen, die von Multics angeboten werden und von denen es seinen Namen erhielt. (Multics, ein Projekt aus der Mitte der 1960er Jahre, stellte eine der frühesten Bemühungen zur Schaffung eines Multi-User- und Multi-Tasking-Betriebssystems dar). Das UNIX-Betriebssystem erlangte schnell eine breite Anhängerschaft, insbesondere unter Ingenieuren und Wissenschaftlern, und bildet heute die Grundlage für einen Großteil der weltweiten Computerinfrastruktur.

Unix (1969), Timeline of Computer History, CHM

Von Cobol zu Unix. Und ihrer Open-Source-Variante, Linux.

Tatsache ist, dass die meisten Menschen heutzutage Linux verwenden, ohne es jemals zu wissen – sei es auf ihren Telefonen, online bei der Nutzung von Google, Facebook, Twitter, GPS-Geräten und vielleicht sogar in ihren Autos oder bei der Nutzung von Cloud-Speichern für den privaten oder geschäftlichen Gebrauch. Während die Präsenz von Linux auf all diesen Systemen von den Verbrauchern weitgehend unbemerkt bleiben mag, ist die Rolle, die Linux auf diesem Markt spielt, ein Zeichen dafür, wie kritisch es geworden ist.

Linux behind the scenes, Sandra Henry-Stocker

13 Säulen des 666

Der H-Root-Server (H.ROOT-SERVERS.NET ) wird vom U.S. Army Research Laboratory (ARL) betrieben, das früher als Ballistik-Forschungslabor (BRL) bekannt war und eine lange Geschichte als führendes Unternehmen im Bereich der Computer- und Netzwerktechnik vorzuweisen hat. Das BRL war die Heimat des weltweit ersten elektronischen Digitalrechners ENIAC und eine der ersten 50 Websites, die einen Webserver im Internet hatten. Viele BRL/ARL-Forscher waren an der frühen Entwicklung von UNIX, dem Internet und den TCP/IP-Protokollen (einschließlich des DNS) beteiligt. RSSAC023 24 BRL war Ende der 1970er und Anfang der 1980er Jahre einer der ersten und einer der am besten verbundenen Knoten im ARPANET/MILNET. Als solcher meldete sich BRL freiwillig, einen der ursprünglichen Root-Server zu hosten – sowohl zur Unterstützung der Weiterentwicklung des DNS als auch als Root-Server für das MILNET, falls das MILNET vom Internet getrennt werden musste. Gegenwärtig ist ARL die Heimat einer der größten Supercomputereinrichtungen der Welt und befindet sich im Hochgeschwindigkeitsnetzwerk für Verteidigungsforschung und -technik (DREN), das von ARL-Wissenschaftlern mitentwickelt wurde. Bis heute betreibt ARL einen Root-Name-Server als Dienst für die Internet-Gemeinschaft.

History of the Root Server System, ICANN

Weltweit gibt es gibt es 13 Root-DNS-Server. Ohne sie gibt es kein Internet. 13 – UNIX- und Linux-basierte – Säulen als Kern eines Systems, das die Hebräer mit 666 übersetzen könnten – das World Wide Web, das Spinnennetz.

Das hebräische Äquivalent zu unserem “w” ist der Buchstabe “vav” oder “waw”. Der numerische Wert von vav ist 6. Das englische “www”, das ins Hebräische transliteriert wird, ist also “vav vav vav”, welches numerisch 666 ist.

In Hebräisch, der Sprache der Kabbala, ist das World Wide Web 666. Und das Netz assoziieren wir mit Spinne. Und Spinne? Google? Und die Fliegen. Sind wir alle zusammen die Fliegen? Interessant.

Keine Antwort – aber interessant. Die Verbindung zwischen Technologie und schwarzer Magie ist weder zu offensichtlich noch habe ich einen wasserdichten Beweis. Aber sie ist faszinierend und plausibel.

Und war das Spinnennetz nicht eine Symbolik, die in der Gedankenprogrammierung der CIA-Illuminati verwendet wurde?

Satan inside

Mit künstlicher Intelligenz beschwören wir den Dämon. Sie kennen all die Geschichten, in denen es den Typen mit dem Pentagramm und dem Weihwasser gibt und er ist sich sicher, dass er den Dämon kontrollieren kann… es funktioniert nicht.

Elon Musk, MIT 2014

Im Wesentlichen ist CIA MK-Ultra, auch bekannt als Illuminati Mind Programming Tech, in ihrem Kern satanisch. Das nette ‘Geschenk’, das man von ihr erhält, sind Helfer des Satans, die versuchen, mit dem eigenen Verstand herumzuspielen.

Detail aus St. Michael und der Dämon, ein neogotisches Glasfenster aus der Kirche Saint-Martin de Florac

Und wie man nach wenig Forschung schnell versteht, ist die NWO luziferischen Glaubens ist – und Luzifer ist ein:

Name für den Teufel, die im Englischen gebräuchlichere Bedeutung, “Lucifer” ist die Wiedergabe des hebräischen Wortes הֵילֵל (Transliteration: hêylêl; Aussprache: hay-lale)[2] in Jesaja (Jesaja 14:12), das in der King James-Version der Bibel gegeben wird. Die Übersetzer dieser Version nahmen das Wort aus der lateinischen Vulgata, die הֵילֵל mit dem lateinischen Wort lucifer (ohne Großbuchstaben) übersetzte, was “der Morgenstern, der Planet Venus” oder, als Adjektiv, “lichtbringend” bedeutet. Als Name für den Planeten in seinem Morgenaspekt ist “Lucifer” (Lichtbringer) ein Eigenname und wird im Englischen groß geschrieben. In der griechisch-römischen Zivilisation wurde er oft personifiziert und als Gott und in einigen Versionen als Sohn von Aurora (der Morgenröte) betrachtet. Ein ähnlicher Name, den der römische Dichter Catullus für den Planeten in seiner abendlichen Erscheinung verwendet hat, ist “Notifer” (Night-Bringer).

Luzifer, Wikipedia

Der Nachtbringer. Hinter der NWO, in diesem Konstrukt von Pyramiden in Pyramiden wird eine Entität namens Illuminati vermutet. Die am weitesten verbreitete Exekutiv-Gruppe wird bei den hochrangigen (ab dem 33. geheimen Grad) freimaurerischen Entitäten vermutet.

Ich würde annehmen, dass es weniger als 10 Menschen auf der ganzen Welt gibt, die wirklich verstehen, wie diese moderne Computertechnologie wirklich funktioniert. Wie bereits erwähnt, basiert alles auf okkultem Wissen, Magie, Hexerei, Wahrsagerei, Geomantie usw. Wenn Sie den Leuten davon erzählen, werden sie Ihnen ins Gesicht lachen, aber Geordie Rose sagt Ihnen direkt ins Gesicht, was es wirklich ist. Er erzählt Ihnen geradeheraus von der Beschwörung von Wesen aus einer anderen Dimension und dem Eindringen in eine andere Dimension, um Ressourcen aus einer anderen Dimension in unsere zu ziehen.
There is a hidden OS in all newer Intel chips

Die Gemeinsamkeit der obigen Ausführungen besteht darin, dass sie sich stark auf Techniken wie Zahlen, Symbole und mentale Strukturen basieren. Alle basieren auf schwarzmagischen Prinzipien.

Gedankenprogrammierung ist okkulte Technologie. Und Informationstechnologie?

Ein Tempel. Und ein Intel Chip. Intel im Inneren. Die Mayas, Azteken usw. verehrten alle die Götter, auch bekannt als Wesen aus einer anderen Dimension. Wie Sie Geordie Rose (Video unten), den Leiter des “D-Wave-Quantencomputers”, selbst hören können, kommen sie zurück. Jetzt werden sie Außerirdische genannt, aber es sind die gleichen Entitäten von früher, nur mit anderen Namen. In der Quanteninformatik sprechen sie von “Qubits”. Nun, wo haben wir das schon einmal gehört? In der Bibel. Die Tempel wurden mit präzisen Messungen, so genannten Ellen (Cubit), gebaut.

Gibt es eine Verbindung zwischen Technologie und Alchemie, zwischen Betriebssystemen und Gedankenprogrammierung, zwischen Computerchips und dunkler Symbolik? Eröffnen das Internet der Dinge, die Roboter und die virtuelle Realität eine Verbindung zu dem, was der Qorʾān Dschinns nennt? Hat Hardware eine Seele?

Geordie Rose von Kindred AI präsentiert: Superintelligente Aliens kommen auf die Erde

Wir können froh sein, wenn sie uns als Haustiere versklaven

Elon Musk über superintelligente Roboter

Dieser Artikel wurde übersetzt aus dem Englischen. Die Originalversion finden Sie hier: SATAN INSIDE

© 2020 by notepad.agency aka notepad publishing. Alle Rechte vorbehalten.