venerdì 29 agosto 2014

„Federico Leonelli, il killer dell'Eur“ oppure un candidato manciuriano

„Federico Leonelli, il killer dell'Eur“ oppure un candidato manciuriano sotto controllo mentale MK ULTRA italia --------------di Emiliano Babilonia

Federico Leonelli: "Sono il nuovo messia, perché non mi avete fatto entrare in Israele?"



Federico Leonelli: "Sono il nuovo messia, perché non mi avete fatto entrare in Israele?"

Federico Leonelli: "Sono il nuovo messia, perché non mi avete fatto entrare in Israele?"
Emiliano Babilonia denuncia da molto tempo che effettuano esperimenti per creare radio ipnosi narcolettica e per attestare le armi ad energia diretta satellitare per radio controllare le menti delle povere cavie umane  
 -  siamo tutti Animoidi   - 

LINK - vittimedelcontrolloneuralesatellitare.blogspot.it - Federico-Leonelli-il-killer-delleur.

mercoledì 27 agosto 2014

Federico Leonelli, “Il dottore psichiatra gli disse di sospendere i farmaci”- MK ULTRA

Federico Leonelli, Il dottore psichiatra gli disse di sospendere i farmaci”- MK ULTRA

A riportare il particolare è il Messaggero, secondo cui la famiglia dell'assassino di Oksana Martseniuk aveva chiesto l'intervento dei servizi sociali per sottoporre a tso il 35enne che nella villa dell'Eur di Roma ha ucciso la domestica. Una richiesta sempre respinta. Inoltre il medico che lo aveva in cura disse che le "medicine potevano creare allucinazioni". La sorella: "Perdono chi lo ha ucciso"

Federico Leonelli, famiglia: “Lo psichiatra gli disse di sospendere i farmaci”
“Questi farmaci possono causarti delle allucinazioni, meglio che tu li interrompa per un po’”. Federico Leonelli era una bomba a orologeria, pronta ad esplodere da un momento all’altro. Per questo – riporta il Messaggero – la famiglia lo convinse a farsi curare in una struttura privata. E fino a prima dell’estate il 35enne era seguito da uno psichiatra di fiducia. Ma poi il medico gli disse di interrompere per un po’ con le medicine: “Possono causarti delle allucinazioni”. I tormenti di Leonelli alla fine sono deflagrati, e con tutta la loro violenza hanno investito Oksana Martseniuk,massacrata nel più orribile dei modi: decapitata nella bella villa dell’Eur di Roma. Dove l’uomo era ospite dell’amico Giovanni Ciallella, e dove lui stesso è stato ucciso dagli agenti intervenuti che si sono visti correre incontro un bestione di due metri, vestito da paramilitare e con un coltellaccio insanguinato in mano.
La famiglia conosceva la pericolosità di Federico, riporta ancora Il Messaggero. Proprio per questo, i genitori e la sorella avevano provato ad aiutare quel ragazzone palestrato e pieno di tatuaggi che non era più in sé da quando un aneurisma cerebrale aveva ucciso la compagna, con la quale aveva condiviso 17 anni di vita. In più di un’occasione, quando in casa diventava violento, i familiari avevano chiamato i servizi sociali per chiedere un trattamentosanitario obbligatorio. Una richiesta che però è sempre stata respinta: le condizioni Federico non erano ritenute “abbastanza gravi”.

I detective della squadra mobile di Roma dovranno ricostruire anche la dinamica che ha portato gli agenti a sparare a Leonelli. A quei due poliziotti rivolge un pensiero 
Laura, la sorella di Federico. ”Dove avessero sbagliato, tutte le persone coinvolte nella morte di mio fratello hanno il perdono mio e della mia famiglia”. Le frasi a caldo, pronunciate dopo essere venuta a conoscenza di quello con cui si era macchiato il fratello (“Perché mio fratello è stato ucciso? Perché hanno mirato al cuore? Loro avevano una pistola e lui un coltello”), hanno ceduto il passo alla comprensione. La donna, accompagnata dal suo avvocato Pina Tenga, ha incontrato il procuratore aggiunto Pierfilippo Laviani e al pm Luigi Fede di Roma, titolari dell’inchiesta, ai quali ha depositato la richiesta per l’esame tossicologico, regolarmente svoltosi durante l’autopsia, e ha sollecitato una perizia balistica, che è stata disposta dalla procura. “Il primo pensiero, straziato e angosciato, va verso la vittima, con orrore e dolore per quanto ha dovuto patire e per la sua morte. Quindi va verso i suoi familiari nei panni dei quali cerco di mettermi con infinita tristezza” aggiunge Laura Leonelli.


Particolari che adesso hanno il sapore del rimorso. Per una mattanza che poteva essere evitata, forse. Ma ora c’è tempo solo per condurre le indagini, gli accertamenti, leautopsie su due cadaveri. Quella eseguita sul corpo di Federico Leonelli – all’istituto di medicina legale del policlinico di Tor Vergata – ha accertato che il 35enne è stato colpito da due proiettili al torace. Mentre le analisi su quello che rimane di Oksana Martseniuk (38 anni) verranno effettuate mercoledì 27 agosto. Al momento il cadavere della 38enne ucraina è stato visto da Giovanni Arcudi, direttore della medicina legale dell’Università romana: ““Non ho mai visto una cosa del genere”.

lunedì 25 agosto 2014

ECHELON ITALIA: ORECCHIO DEI SERVIZI SEGRETI con alte tecnologie

ECHELON ITALIA: ORECCHIO DEI SERVIZI SEGRETI con alte tecnologie 


Spiati del sistema mondiale ( Angeli custodi - MK ultra italia ) film HD LINK 




Il braccio supersegreto dello spionaggio italiano: la struttura più potente mai realizzata in Italia su pressione del governo USA. Milioni di persone schedate nel Belpaese da una rete riservata sulla quale il Parlamento non ha il diritto di sapere nulla. Intercettati abusivamente dal RIS (Reparto Informazioni e Sicurezza), senza un mandato della magistratura: giudici non malleabili, giornalisti indomabili, ma anche  industriali, politici, ecologisti, ambasciatori, contestatori sociali, prelati come don Gallo, chi si oppone alla guerra o all’installazione di basi militari straniere, chi combatte civilmente l’alta velocità. Non mancano poliziotti, carabinieri e finanzieri non allineati alle direttive supreme del sistema di potere.  Una branca supersegreta al di sopra della legge proprio come Eurogendfor.
Ecco il grande fratello militare. «We are watching you»: “ti stiamo osservando”. Dallo spazio, infatti, qualcuno ci spia. Non si tratta di extraterrestri, ma di satelliti controllati segretamente dai governi. A confronto le intercettazioni telefoniche di spioni pubblici e privati che hanno coinvolto la Telecom dei tempi di Tronchetti Provera (Tavaroli e soci), sembrano una bazzecola. L’aria e il cielo sono intrisi di segnali elettronici. Intercettarli è facile come raccogliere la pioggia con un secchio. Numerosi cittadini con la fedina penale immacolata, a loro insaputa sono schedati elettronicamente, grazie ai prodigi di un braccio supersegreto dell’ex Sismi, specializzato in spionaggio d’ogni genere e guerra elettronica. E’ tutto documentato nei fascicoli personali: dalle credenze religiose a quelle politiche, fino alle attività professionali e del tempo libero. Siamo controllati e sorvegliati da tempo a nostra insaputa. Il presidente del Consiglio Monti, se non fosse troppo distratto dalle pressioni estere, dovrebbe informare subito le Commissioni parlamentari competenti: Affari costituzionali e Difesa.
Silenzio assordante - Oltre un anno fa, precisamente il 31 gennaio 2011, ben sei deputati (prima firmataria Elisabetta Zamparutti) hanno osato presentare al Ministro della Difesa, Ignazio La Russa, l’atto parlamentare numero 4/10647, sulla base di una mia inchiesta giornalistica risalente al 2009, poi aggiornata. Nonostante ben sette solleciti, neppure il governo tecnico nominato dal Presidente della Repubblica Giorgio Napolitano – quindi senza alcuna legittimazione del popolo sovrano -  si è ancora pronunciato in materia.
Signor presidente Monti, lei che ha dimestichezza con gli “alleati”, sorry, padroni nordamericani” saprebbe rivelare all’opinione pubblica sempre più inebetita, chi gestisce questa struttura, quale tipo di informazione utilizza e di quale mandato politico gode? Esistono fondati sospetti che tale sistema di spionaggio al di fuori del controllo parlamentare, possa venire utilizzato per fini difformi da quelli della sicurezza e della pace? Ma di che si tratta? Proviamo a spiegarlo, poiché il responsabile della Difesa – passato e presente – tace inspiegabilmente. Ne sa qualcosa Massimo D’Alema, presidente del Copasir? Per la cronaca: nel Comitato parlamentare per la difesa della Repubblica figura pure Fabrizio Cicchitto, tessera  P2 numero 2232.
RIS – I carabinieri non c’entrano anche se hanno accumulato illegalmente decine di milioni di fascicoli e detengono illecitamente migliaia di tracce biologiche (Dna) su ignari cittadini. Allora, di che si tratta? Semplice: della struttura supersegreta e più potente mai realizzata in Italia, nata anche per intercettare – senza alcuna autorizzazione della magistratura e all’insaputa del Parlamento italiano – particolari soggetti non addomesticabili.  Una rete riservata che non fa capo ad apparati pubblici dello Stato, ma al Reparto Informazioni e Sicurezza, il servizio segreto che raggruppa i tre vecchi SIOS di forza armata e che ha il compito di accedere, captare ed elaborare qualsiasi forma elettronica di comunicazione in transito nel Mediterraneo ed anche oltre. E’ un’attività così gelosamente custodita che qualche tempo fa, l’allora capo di Stato Maggiore della Marina, Paolo La Rosa, interpellato da due parlamentari della commissione Difesa, negava addirittura l’esistenza, trincerandosi dietro il segreto di Stato. Rispose infatti La Rosa, in una lettera di cui siamo legalmente in possesso: «Con riferimento alla richiesta di autorizzazione alla visita avanzata dai parlamentari in oggetto, si comunica che non risultano in Cerveteri e nel territorio nazionale strutture denominate “Echelon Italia” – Conclude infine l’ammiraglio di squadra – Si soggiunge che in linea generale, quanto al regime delle autorizzazioni delle visite dei Parlamentari ai siti protetti dal segreto di cui all’art. 12 della legge 24 ottobre 1977, n. 801, vige il disposto della legge 24 giugno 1988 n. 206 e relativo regolamento d’attuazione». “Echelon” o strutture simili in Italia non esistono? Il cuore dell’Intelligence fantasma – collegato a varie stazioni di ascolto distribuite capillarmente nella Penisola – è mimetizzato all’interno di una caserma dell’esercito nel territorio di Cerveteri in provincia di Roma. Un lungo recinto e poi un muro protetto all’interno da un terrapieno, filo spinato e telecamere difendono due palazzine basse, una decina fra antenne paraboliche – in collegamento col sistema satellitare Sicral – e alcune casematte per la sorveglianza. «La base viene utilizzata attualmente come orecchio elettronico per intercettare comunicazioni radio militari e civili (Sigint), segnali elettromagnetici militari (Elint), comunicazioni via satellite (Comint), trasmissioni immagini (Imint), telefonia di vario genere» attesta la documentazione riservata dello Stato Maggiore Difesa. I messaggi vengono trasferiti, trascritti e analizzati a Roma, all’aeroporto militare di Ciampino e a Forte Braschi. Ovviamente, tutto in nome della lotta al terrorismo internazionale e della sicurezza generale. Ma al servizio di chi? In Italia non si può intercettare nessuno senza l’autorizzazione della magistratura. Nel caso dei Servizi segreti occorre il nulla osta delle Procure Generali della Repubblica presso le Corti d’Appello. L’assoluta discrezionalità e l’assenza di regole democratiche sembrano essere i tratti essenziali del Reparto informazioni e Sicurezza, peraltro mai sottoposto finora ad un controllo parlamentare. Sembra un scherzo: un organo dello Stato non sottoposto a controlli, che occupa due interi edifici a 37 chilometri da Roma. Ma la faccenda diventa seria se si pensa che il RIS è la mente operativa dell’Intelligence italiana dove si concentra la massima mole di notizie riservate esistente nel Paese: informazioni particolari su aziende e privati cittadini.
Strane deroghe – Singolare coincidenza. «L’attuale normativa sulla privacy riconosce ampie deroghe proprio ed esclusivamente per i servizi di informazione e sicurezza» dichiara Antonio Martino (aspirante piduista) il 20 ottobre 2004, allora in veste di Ministro della Difesa, nel corso dell’audizione presso la Commissione Affari costituzionali. E aggiunge, a tale proposito: «In questo ambito, ho indicato soluzioni strutturali per assicurare un rapporto sempre più efficace tra il Sismi ed il reparto informazioni e sicurezza dello stato maggiore della Difesa (…) Gli ambiti di competenza del Ris sono complementari a quelli del Sismi. Il Ris realizza un sistema informativo organico ed integrato, a disposizione del capo di Stato maggiore della Difesa (…) In quanto servizio specialistico a supporto diretto dello strumento militare in tutte le sue componenti, quindi non destinatario di un controllo politico diretto». Un altro riferimento ufficiale è racchiuso in uno scarno paragrafo del Libro Bianco pubblicato dal ministero della Difesa nel 2002. A pagina 41, a proposito del “R.I.S.” si legge: «I SIOS (Servizi Informazioni Operative e Situazione) di Forza Armata sono stati sciolti e l’attività informativa è stata portata a livello interforze presso lo Stato maggiore della Difesa. Il trasferimento di competenza è stato sancito dalla direttiva del Ministro della Difesa n.1/30863/14.8/97 in data 15 maggio 1997 e l’attività, dopo una fase sperimentale, ha assunto una definitiva configurazione in data 1° settembre 2000 con la costituzione del Reparto Informazioni e Sicurezza ed i dipendenti Centro Intelligence Interforze e Scuola Interforze Intelligence/Guerra Elettronica». E ancora: «L’attività di ricerca informativa e di sicurezza s’inquadra naturalmente in quella del SISMI che, operando a più ampio raggio, è in grado di fornire l’inquadramento generale della situazione ed il sostegno di riferimento con i servizi collegati. Non va peraltro trascurata la funzione di sicurezza interna svolta a tutela delle strutture ed infrastrutture militari in Patria, in stretto collegamento, in questo caso, con l’Arma dei Carabinieri e con gli organi specializzati del servizio stesso a tutti i livelli ordinativi».
Chi controlla i controllori? - «Il Centro Interforze di Formazione Intelligence/GE è un istituto militare, dipendente dal II Reparto Informazioni e Sicurezza (RIS) dello Stato Maggiore della Difesa – spiega una nota ministeriale – In particolare il centro provvede a qualificare ed aggiornare il personale, appartenente alla Difesa, per l’impiego nel settore dell’Intelligence. In tale ottica i corsi afferiscono in maniera peculiare a tutte le discipline dell’Intelligence (IMINT, SIGINT, HUMINT, OSINT, ACINT, MSINT) e della guerra elettronica, in funzione di quelle che sono le necessità addestrative formulate dal RIS o dagli Stati maggiori di singola Forza Armata». Computer di ultima generazione sono la mente operativa. Software ultraveloci in grado di entrare nelle nostre case, ascoltare e registrare le telefonate, setacciare la posta elettronica e le altre forme di comunicazione che viaggiano su Internet, aprire e decifrare tutto quanto viene trasmesso dalle banche dati. Penetrare nel mondo della finanza, svelare i movimenti di denaro, individuare le scelte strategiche dei gruppi industriali, rivelare notizie riservate sulle indagini giudiziarie in corso, sui politici sotto inchiesta, sui boss mafiosi sotto controllo, sui giornalisti ficcanaso. Una concentrazione senza precedenti di informazioni sensibili – inaccessibile ai parlamentari della Repubblica – gestita da un ramo speciale dei servizi segreti e conservate senza limiti di tempo. Il sistema è attualmente in grado di captare e analizzare miliardi di comunicazioni private al giorno che passano attraverso il telefono, il fax, la rete internet. Creato nel 1997 dall’ammiraglio Fulvio Martini (direttore del Sismi dal 5 maggio 1984 al 26 febbraio 1991) il RIS ha avuto come primo responsabile l’ammiraglio Sergio Biraghi. Il suo successore è stato un altro ufficiale di marina, l’ammiraglio Sirio Pianigiani. Le voci ben mimetizzate di spesa sui bilanci dell’ultimo decennio del ministero della Difesa ne documentano inequivocabilmente l’attività. Un esempio? La «costruzione di un inceneritore per documenti classificati a Udine», oppure la «realizzazione di impianto palazzina Tlc a Jacotenente» in piena Foresta Umbra, all’interno del Parco nazionale del Gargano. Quali satelliti utilizzano i servizi segreti? Il SICRAL (Sistema italiano per comunicazioni riservate ed allarmi) – costato 500 milioni di euro – è il primo satellite italiano per telecomunicazioni ideato completamente dalla Difesa e sviluppato dal consorzio Sitab (Alenia, Fiat Avio, Telespazio). Il 7 febbraio 2001 è stato posto in un’orbita geostazionaria. «Il sistema militare di osservazione da satellite HELIOS ed il sistema satellitare duale italiano COSMO Sky-Med, sono utilizzati da parte italiana tramite strutture risalenti alle responsabilità dello Stato Maggiore della Difesa, in collegamento con il Sismi» decreta il 6 marzo 2006, il ministro Martino. Humint e Sigint corrono insieme. Quando l’Intelligence si interessa a personaggi su cui non avrebbe titolo per indagare, usa la tecnica dei galleggianti: si apre cioè un fascicolo genericamente intestato a un certo affare, o ad una fonte, e poi si allegano ad esso i fascicoli galleggianti sul personaggio che interessa. Un calcolo preciso è impossibile farlo. E’ possibile ipotizzare che circa 1 milione di persone siano stata schedata dai nostri infaticabili 007 con la divisa. Molto in voga è l’abitudine di archiviare fascicoli particolarmente delicati non a Forte Braschi, ma in uffici di copertura dislocati in tutto il territorio nazionale. Tali operazioni non richiedono e nemmeno presumono che chi è oggetto delle intercettazioni stia violando la legge. Già nel ’95 venne alla luce un’attività informativa prestata negli anni 1989-91 al capo del Sismi, Fulvio Martini, dal colonnello Demetrio Cogliandro: in sostanza, un’illegittima raccolta di informazioni di natura personale su uomini politici, ed esponenti del mondo finanziario, sindacale ed industriale. Il Comitato parlamentare che sovrintende all’attività dei servizi aveva esaminato la documentazione concludendo il 5 marzo 1996: «Salvo qualche nota sporadica, il contenuto delle carte è del tutto estraneo alle finalità istituzionali del Servizio (…) Essi appaiono destinati ad offrire strumenti di pressione e di ricatto (…) contro soggetti politici ben individuati (…) Sono state raccolte informazioni di ogni genere, notizie relative agli intrighi che si sviluppavano nel sistema di governo». Non è cambiato nulla. Attualmente, gli archivi dei Servizi Segreti  presentano un’estensione sempre più smisurata. Nonostante il trascorrere dei decenni e malgrado ripetuti segnali d’allarme che hanno rivelato l’accumulo disinvolto di milioni di fascicoli e la loro illegale e spregiudicata utilizzazione, il materiale scottante ora viene depositato in banche dati elettroniche. Il 17 novembre 1987, l’ex ministro della Difesa, Attilio Ruffini, alla «Commissione Affari Costituzionali della Camera rivelava: «Nessun governo è in grado di controllare singolarmente i milioni di fascicoli per verificare se rientrano meno nell’ambito dei compiti istituzionali dei Servizi. Ci si deve necessariamente fidare di quanto affermano i direttori dei servizi o i loro subordinati». La situazione verrà confermata dall’ammiraglio Martini alla stessa Commissione, il primo dicembre ’87: «Quando il Presidente del Consiglio mi chiese se potevo affermare in Parlamento l’inesistenza negli archivi di qualcosa che potesse prestarsi a un giudizio negativo, gli risposi che potevo dargli questa assicurazione, sottolineando come negli archivi di Forte Braschi esistessero circa 18 milioni di pratiche». Lo “zio Sam” con Echelon ha fatto scuola anche in Italia: la base di ascolto di San Vito dei Normanni (attualmente dismessa e recentemente incendiata), in provincia di Brindisi ha registrato istante per istante la strage di Ustica (27 giugno 1980) e intercettato i sequestratori dell’Achille Lauro nel 1985. Eppure, nessuno ha mai chiesto conto in sede ufficiale alle autorità Usa il chiarimento dei misteri d’Italia. Intercettare, catalogare ed archiviare la vita di chiunque è una violazione dei diritti umani. La democrazia è costruita su diritti che prevalgono su qualsiasi interesse collettivo, individuale, economico politico e di sicurezza. Il vero problema è capire se si stia sistematicamente smantellando il concetto di privacy individuale, uno dei diritti umani più basilari.
Echelon – Ideato nel 1947. E’ un sistema di sorveglianza mondiale realizzato da alcuni Stati durante la Guerra fredda. Viene gestito da Usa, Regno Unito, Australia, Canada e Nuova Zelanda (accordo Ukusa). L’infrastruttura spaziale è stata insediata nei primi anni ’60, lanciando in orbita un gran numero di satelliti spia. Responsabile di questi progetti è la National Security Agency (NSA), la più grande agenzia di intelligence nordamericana, in collaborazione con la Cia e la Nro. I centri elaborazione dati terrestri sono ubicati a Menwith Hill (Gran Bretagna) ed a Pine Gap (Australia). Anche l’Italia ha ospitato una struttura di questa rete spionistica – orecchio poi trasferita a Gioia del Colle – nella base di San Vito dei Normanni, dal 1964 fino al 1994. Negli Usa è nata nel 2001, la “Total information awareness”, una banca dati unica che ha lo scopo di raccogliere informazioni sui cittadini di tutto il mondo dal comportamento sospetto.

Enfopol – L’organizzazione, in collaborazione con l’Fbi americana, è nata ufficialmente il 23 novembre 1995 grazie a un accordo di cooperazione europeo per un sistema di controllo totale di tutti i mezzi di comunicazione. Le radici sono state sviluppate fin dal 1991 nell’ambito della conferenza di Trevi, dai ministri dell’Ue e si sono concretizzate nel 1993 a Madrid. Secondo l’associazione inglese per i diritti civili Statewatch esistono intese segrete sotto forma di “Memorandum of Understanding Concerning the LawfulInterception of Telecommunications” (Enfopol 112, 10037/95). L’Italia svolge un ruolo di primo piano all’interno del programma, perché ospita, in provincia de L’Aquila, la base terrestre di Iridium, la rete di satelliti per le comunicazioni cellulari. Enfopol coordina la collaborazione europea dei ministeri degli interni e della giustizia. E’ al di fuori dei controlli parlamentari europei.

martedì 12 agosto 2014

Carabinazisti delle SS di Auschwitz roma

Carabinazisti delle SS di Auschwitz roma 



Dopo 5250 giorni ancora le comunicazioni telepatiche con programmi di lavaggi del cervello continui per aumentare le frequenze ad pressione neurali ( satelliti spia del nord europa ) per costringerci al suicidio occulto di stato , carabinazistri eliminano i testimoni di questi esperimenti che fanno su noi cavie umane con l'attestazione di armi ad manipolazione di massa su noi cavie umane - sono coperti da servizi segreti deviati esterni di roma che guadagnano 38 mila euro al mese .

lunedì 11 agosto 2014

Magnetic Mind Control , come manipolano le nostre frequenze con stimolazione cerebrale di Emiliano Babilonia

Magnetic Mind Control , come manipolano le nostre frequenze con stimolazione cerebrale ( Animoide ) di
Emiliano Babilonia 
------------------------------------------------------------------------

Stimolazione cerebrale

Esperimenti di stimolazione del cervello vengono effettuati in laboratorio TMS insonorizzate, che ospita uno stimolatore Magstim Rapid2 con un 70 millimetri bobina raffreddato ad aria, tre bobine standard di 70 millimetri, e quattro bobine 50 mm. Il laboratorio possiede anche un sistema Brainsight 2 per stereotassia senza cornice e la registrazione MEP, un EyeLink 1000 ad alta precisione eyetracker, e sistemi informatici per esperimenti psicofisici. Il laboratorio può essere utilizzato anche per esperimenti tDCS, utilizzando un portatile NeuroConn 16 canali tDCS stimolatore.
TMS Lab

La Repetitive Transcranial Magnetic Stimulation (rTMS) lavora inducendo correnti elettriche nei tessuti per mezzo di un coil di stimolazione non invasivo con frequenze fino a 100Hz. I campi magnetici possono attraversare gli abiti, i tessuti e le ossa per raggiungere aree inaccessibili in altro modo. Una caratteristica della stimolazione magnetica è che è più improbabile stimolare le fibre del dolore presenti sulla superficie della pelle, per cui rispetto alla stimolazione elettrica convenzionale si ha una notevole riduzione della sensazione di fastidio. Gli stimolatori magnetici Magstim Rapid² combinano le frequenze di stimolazione da 1Hz a 100Hz mediante una interfaccia touch screen che permette di regolare tutti gli aspetti delle operazioni e di controllo dello stimolatore. Questa nuova gamma di stimolatori a frequenza rapida sostituisce l’ormai ben consolidata Magstim Rapid e Magstim Super Rapid ed è stata sviluppata attraverso il risultato di una vasta indagine compiuta sugli utenti esistenti sparsi in tutto il mondo, negli ambiti sia della ricerca che della clinica. L’emissione di impulsi ad ampiezza considerevole durante le sedute di stimolazione, permette di ottenere facilmente dei buoni risultati clinici. Frequenza di stimolazione utilizzabile da 1Hz a 100Hz (100% output fino a 25Hz, 50% output a 50Hz, 30% output a 100Hz). Flessibilità del Software costruito su anni di esperienza degli utenti del Magstim Rapid. Tramite un touch-screen TFT/VGA dedicato si azionano tutti i comandi.
Il Magstim Rapid ² è uno stimolatore ripetitivo a singolo impulso con funzionalità ad alta frequenza. E 'ideale per applicazioni terapeutiche, e per una vasta gamma di settori della ricerca.
Ci sono due versioni consolidate del sistema: Standard Rapid² (singola PSU) e Super Rapid ²(doppia PSU).
Il più recente modello aggiunto alla gamma è il Super Rapid² Plus1 (tripla PSU), che è destinato ad applicazioni come theta burst in cui è richiesto un rapporto potenza/frequenza più elevato.


domenica 10 agosto 2014

MANIPOLAZIONE MENTALE (PLAGIO)

MANIPOLAZIONE MENTALE (PLAGIO)



E' ormai noto che i manipolatori mentali si servono di tecniche psicologiche subdole e sofisticate, spesso abbinate alla somministrazione di sostanze chimiche (come allucinogeni, droghe, psicofarmaci "depersonalizzanti", eccetera), come dimostrano gli studi compiuti da Margareth Singer, G. De Gennaro, M. Gullotta, Jania Lalich e gli scritti di Randall Watters, G. Flick, Ted Patrick.Ma è sbagliato pensare che il plagio avviene solo nelle sette organizzate. Può verificarsi anche in un piccolo gruppo deviato, nella coppia, o addirittura in famiglia.
Secondo lo psicologo Steven Hassan, il controllo mentale può essere compreso analizzando le tre componenti descritte dallo psicologo Leon Festinger. Si tratta del controllo del comportamento, controllo dei pensieri e controllo delle emozioni. Ogni componente influenza profondamente le altre: modificandone una anche le altre tenderanno a cambiare. Se si riesce a cambiarle tutte e tre, l'individuo sarà spazzato via (tratto dal libro Releasing the Bonds).
Controllo del comportamento 
Il controllo del comportamento è ciò che regola la realtà fisica di un individuo. Include il controllo del contesto in cui si trova, vale a dire dove abita, quali vestiti indossa, che cibo mangia, quanto dorme, come pure il suo lavoro, le abitudini e le altre attività.
In alcuni dei gruppi più restrittivi i membri devono chiedere il permesso per qualsiasi cosa. A volte l'individuo viene reso dipendente dal punto di vista finanziario cosicché la sua facoltà di scelta comportamentale si restringe. Un adepto deve chiedere i soldi per il biglietto dell'autobus o per comprarsi i vestiti, o il permesso per recarsi dal medico. Il seguace deve essere autorizzato a telefonare a un amico o a un parente fuori dal gruppo e deve rendere conto di ogni ora della sua giornata. In questo modo il gruppo può tenere saldamente le redini del suo comportamento e controllarne anche pensieri ed emozioni. Il comportamento individuale è spesso assoggettato alla richiesta di eseguire in gruppo ciascuna azione. In molte sette le persone mangiano assieme, lavorano assieme, partecipano a riunioni di gruppo e talvolta dormono nella stessa casa. L'individualismo è disincentivato. Ognuno vede assegnarsi degli "amici" fissi. La struttura del comando è autoritaria: il processo decisionale parte dal capo e, passando per i luogotenenti, arriva ai diretti inferiori fino ai ranghi più bassi. In un ambiente così strutturato, tutti i comportamenti possono essere premiati o puniti.
Controllo del pensiero 
Il controllo del pensiero, la seconda importante componente del controllo mentale, prevede l'indottrinamento dei membri in maniera così pervasiva da far loro interiorizzare la dottrina del gruppo. Per diventare un buon seguace una persona deve prima imparare a manipolare i propri processi mentali. Tutto ciò che è buono si incarna nel leader e nel suo gruppo. Tutto ciò che è cattivo è nel mondo esterno. I gruppi più totalitari dichiarano che la loro dottrina è stata scientificamente dimostrata. La dottrina sostiene di poter esaudire tutte le domande, di rispondere a tutti i problemi e a tutte le situazioni. Un altro aspetto chiave del controllo del pensiero prevede l'addestramento specifico dei soggetti a bloccare e respingere qualsivoglia informazione critica nei confronti del gruppo.

I basilari meccanismi di difesa di una persona vengono confusi a tal punto da farla arrivare a difendere l'identità acquisita nel culto a scapito dell'identità originaria, che soccomberà nello scontro. Se un'informazione trasmessa al membro di un culto viene percepita come attacco al capo, alla dottrina o al gruppo stesso, per tutta risposta viene immediatamente eretto un muro di ostilità.
Controllo delle emozioni 
Il controllo delle emozioni, la terza componente del controllo mentale, mira a manipolare e limitare la sfera dei sentimenti. Sensi di colpa e paura sono gli strumenti impiegati per tenere le persone sotto controllo. Il senso di colpa è forse l'unica e più importante leva emozionale capace di indurre conformismo e accondiscendenza. La maggior parte degli affiliati non è affatto consapevole che i sensi di colpa e le paure vengono usati al fine di controllarli: sono stati condizionati a colpevolizzare sempre e soltanto se stessi, quindi rispondono con gratitudine ogni qual volta si fa loro notare una "mancanza". La paura mira a tenere unito il gruppo: un modo è la creazione di un nemico esterno che ti perseguita. Molti gruppi esercitano un controllo completo sulle relazioni interpersonali. I capi dicono ai membri chi devono frequentare e chi evitare. Alcuni leader di setta arrivano a indicare ai propri affiliati chi possono sposare e chi no. La confessione di peccati commessi nel passato o di comportamenti errati è anch'esso un potente mezzo per il controllo delle emozioni. Ma la tecnica più potente per il controllo emozionale è l'induzione di fobie. Si tratta, in sostanza, di indurre una reazione di paura alla sola idea di abbandonare il gruppo. È impossibile per un seguace ben indottrinato sentirsi al sicuro fuori dal gruppo. Se un gruppo riesce ad avere pieno controllo sulle emozioni di una persona, riuscirà a controllarne anche pensieri e azioni.
Controllo dell'informazione 
Il controllo dell'informazione è l'ultima componente del controllo mentale. L'informazione è il carburante che usiamo per il buon funzionamento della nostra mente. Se a una persona viene negata l'informazione necessaria a formulare giudizi fondati, non sarà più in grado di formarsi opinioni proprie.

Le persone rimangono intrappolate nelle sette non solo perché viene loro negato l'accesso a informazioni di carattere critico, ma anche perché vengono a mancare quegli appropriati meccanismi interni che servono a elaborarle. Tale controllo dell'informazione ha un impatto drammatico e devastante. In molte sette le persone hanno un accesso limitato ai mezzi d'informazione (giornali, riviste, televisione o radio) che non siano di pertinenza del gruppo. Ciò si ottiene anche impegnando i membri al punto da non avere tempo da dedicare ad altro. Il controllo dell'informazione avviene a tutti i livelli relazionali. Non sono permesse conversazioni critiche nei confronti dei capi e dell'organizzazione. I seguaci devono spiarsi a vicenda e riportare immediatamente ai leader attività improprie e critiche. Ai nuovi adepti non è consentito comunicare tra loro, se non alla presenza di un membro anziano. E, cosa più importante, viene proibito loro di avere contatti con chi è critico nei confronti della setta. Comportamento e pensiero, emozioni e informazioni, ogni forma di controllo ha grande potere sulla mente umana. Insieme formano una rete totalizzante che può manipolare anche le persone più forti. Di fatto, sono proprio gli individui più forti a trasformarsi in membri più devoti e coinvolti. Nessun gruppo mette in atto tutte queste tecniche insieme, ma senz'altro sono le pratiche più diffuse nell'ambito di ciascuna componente del controllo mentale, poiché esistono anche altri metodi in uso in certe sette.
La riforma del pensiero secondo Singer 
Negli Anni '50, la psicologa del Walter Reed Army Hospital, Margaret Singer, ha studiato gli effetti del controllo mentale settario.

Singer ha riassunto cinquant'anni del suo lavoro nel libro Cults in Our Midst, in cui spiega le sei condizioni per ottenere la riforma del pensiero:

1. acquisire il controllo sul tempo personale individuale, in particolare quello dedicato alla riflessione e all'ambiente fisico;

2. Creare senso di impotenza, paura e dipendenza, fornendo contemporaneamente modelli del comportamento che la leadership vuole produrre;

3. premi, punizioni ed esperienze al fine di sopprimere precedenti comportamenti e atteggiamenti sociali, compreso l'utilizzo di stati alterati di coscienza;

4. manipolazione di premi, punizioni ed esperienze per provocare comportamenti e atteggiamenti voluti dalla leadership.

5. creazione di un sistema controllato, in cui chi dissente viene fatto sentire come se i suoi interrogativi indicassero che esiste qualcosa di intrinsecamente sbagliato in lui.

6. mantenere i membri inconsapevoli e non informati sul fatto che esiste un piano per controllarli e modificarli.

Secondo la dottoressa Singer, l'individuo crede di prendere decisioni autonome quando in realtà è socialmente influenzato a disinserire la mente critica e la capacità di prendere decisioni indipendenti. Nel giro di breve tempo le reclute immerse nel nuovo ambiente iniziano a pensare in modo diverso senza rendersene conto. Le sette giocano su normali sentimenti di ambivalenza, cosa facile con i giovani che hanno meno esperienza di vita. Ad esempio, è quasi impossibile che adolescenti e giovani adulti non abbiano sentimenti contrastanti nei confronti dei genitori. Anche la madre o il padre più amati hanno avuto scontri con i figli che lasciano ricordi di rabbia o delusione, e la maggioranza dei genitori ha almeno qualche abitudine o peculiarità irritante. Molte sette si preoccupano di battere su questi sentimenti irrisolti e li sfruttano per legare i membri al gruppo. Oltre ad essere indotti a condannare famiglia e relazioni personali, vengono portati a credere che essi stessi erano "persone cattive" prima di entrare nel gruppo.