Blogs DHNET.BE
DHNET.BE | Créer un Blog | Envoyer ce Blog à un ami | Avertir le modérateur

18/10/2013

PLOT ID

A Propos de terrorisme et d'un plot , de la police en WALLONIE et ailleur :

Plus de 250 articles publié et ecrit par moi-même (ET VALIDES PAR DES SPECIALISTES INTERNATIONAUX) ds le seul but de me débarrasser d’assassins.http://gangstalkingbelgium.wordpress.com/posts-listing-an...

PayPal Donate Button

[ PAYPAL AT BENSIMCORBION@GMAIL.COM ]

BANK ING BE32 6311 1248 7302

Donate on wordpress

http://www.scribd.com/doc/173802894/Electronic-Warfare-pl...

http://www.scribd.com/doc/174338223/What-is-a-Plot-Ontherwise-a-Base-Station

 http://gangstalkingbelgium.wordpress.com/please-donate/

Quatres ans de travail contre mon grès et hacké en permanence. Des recommandations des spécialistes en anti-terrorisme du monde entier et je n’ai pas eu le moindre contact national, la police m’enfonce et de manière illégale et même fasciste alors que je leur ai donné il y a + de deux ans.

Mes parents m’aident mais mon père fait des erreurs au vu de la situation et personne de le détrompe…

Je n’ai plus mes moyens de communications, je ne suis pas sur de mes mails sortant, encore moins entrant et pire de mon gsm..(je vois qu’ils sont hackés, ça pete à la gueule). JE N’AI PAS DE RETOUR DE MONITORING…

J’ai plein de preuve de mon hacking et des logs identifiants les assassins depuis longtemps…tt le monde s’en fout au détriments de plein de vies.

Nous sommes bcp de victimes isolées…nous ns connaissons un peu, certain sont morts d’autres ont disparu, on à peur pr les autres surtout..

Ma petite famille est détruite et les assassins perpètrent ds le monde entier. Je suis bloqués ss un sous …..Il n’y a personne sauf des Nullifiers et des Jenfoutistes….les autres sont hackés-islolés….

Je n’avais pas d’ennemis déclarés et aucun problème justiciaires. J’était mon PATRON…http://www.chauffage-industriel.be

BenjaminSimon

Isolé AU RADAR/JAMMER par des assassins ……(silent sound sur le la, et ca ce voit partout...chez moi et d'autre il y a du son ) Le silent sound est malheureusement la technique utilisées pour l'espionnage, le stalking, le sabotage, le screening, le copiage, l'usurpation, le mind blowing, le weater change, la semiotique, ..) voir aussi "randomizer, psionique, quantum, open air, hand-over, state machine)

Selon toutes statistiques réelles le “community terrorism” est, et de très loin, LE crime du 21° sciècle…c’est le gang-stalking qui nourris la guerre et partout la police est mal-impliquée…Alors qu'un minimum suffit à mettre les victimes en meilleures postures pour qu'elles puissent obtenir rapidement l'aide de spécialiste et l'accès aux appareillages que nous payons chers et qui permettent certainement le decouvert des assassins ou en tout cas la mise sous protection des victimes..et aussi le deblockage de la presse.

LE but des gangs de stalking et du PROGRAMME actuel est le STALKING ORGANISE DES ETATS ET DU GOUVERNEMENT, S/G-OS est le nom que ça porte ET LES FLICS ONT LES INFOS…(voir, scaruffi, barrie trower, ducan, interpol, europol, les headquarters, Spirou n°3206, ..  )les tueurs y arrivent en impliquant la police…et en se fesant la peau de nombreuses innocentes victimes et dans le monde entier…

 

J’ai eu BARACK OBAMA il y a deux ans….il avait confirmé….

(voir closing the gap, Bailey )

++++++++++++++++++++++++++++++++++++++++++++

“La Police de Ciney brise mes relations familiales….ils n’ont aucun droit de téléphoner mes parents.

C’est aussi ainsi qu’il m’ont mis à l’asile pr la deuxième fois en mentant à mon père et il y a un faux certificat de médecin…reconnu faux par le médecin sois disant emmetteur et par le psychiatre chef de l’hopital psychiatrique REVIVO (il s’agissait d’un fax)…

“LA SEMAINE DERNIERE ALORS QUE JE SUIS “CONTACTABLE” ILS ONT ENCORE EU MON PÈRE …..

ILS Y A QUELQUE MOIS C’ETAIT PR LUI DIRE QUE MA MAISON ÉTAIT INSALUBRE …. IL N’EN EST ABSOLUMENT RIEN (et mon pere n’etait plus venu….). CES CRIMINELS SÈMENT LE DOUTE ET LE DESORDE ET LA DISCORDE …JE LEUR AI DONNE TT LE DOSSIER JUSQU’IL YA UN AN ….. ILS L’ONT OCCULTES ….C’EST DÉGUEULASSE ET CRIMINEL.

L’AGENT DE QUARTIER M A ENVOYÉ L’HYGIENE ….IL A FORCE POUR RENTRER AVEC LE CONTRÔLEUR…SS Y AVOIR DROIT…

LE RAPPORT DU CONTRÔLE EST ÉVIDEMENT VIERGE DE VICES… UN COMMISSAIRE AMI D’UNE AUTRE RÉGION ÉTAIT POURTANT VENU CHEZ MOI ET AVAIT FAIT UN RAPPORT.

LE 1 OCTOBRE 2013 UN AGENT DE POLICE DE CINEY RÉITÉRE CES PRATIQUES HONTEUSES (COUP DE TÉLÉPHONES A MON PÈRE) …CE CRIMINEL CREE UN NOUVEAU CONFLIT FAMILIAL ET TRES GRAVE…

 

"MA MAISON EST TROP VISÉE PAR LES ARMES A ENERGIE DIRIGEE DE CES BATARD.. (douleurs – pas de reseau -ultra surrounded-materiel electronique saboté [e-bomb]…).DONC J’Y SUIS PEU CAR BLOCQUESS MOYEN DE LOCAMOTION A CAUSE DE CETTE MERDE. JE N’AVAIS PAS FINI MES TRAVAUX ALORS QUE CES BÂTARDS ME STALKENT….LA POLICE EN A LES PREUVES ET LES CACHE…"

 

LES FLASHS SONT FAUX ( je suis visé par ces assassins via une sorte de radar – j’ai les mesures validées de ca depuis un an – je suis HEAD-FISHED par ces ordures depuis + de 4 ans). ET J’AI LES PREUVES DU SABOTAGE DE MA VOITURE. LA POLICE ET LE PARQUET NULLIFIENT, CA ME DETRUIT ET ENORMEMENT D’AUTRES VICTIMES..LA POLICE ME BLOQUE DEPUIS LE DEBUT DE MES TENTATIVES DE PLAINTES OU PLUTOT DE MES INSISTANCES POUR RECEVOIR UNE SIMPLE PREUVE DE DEMARCHE JUDICIAIRE.”

J’AI BESOIN ..

08/10/2013

SVP FAITES UN PLACEMENT POUR PREFINANCER MA SOCIETE DE SECURITE, D'URGENCE

SVP FAITES UN PLACEMENT POUR PREFINANCER MA SOCIETE DE SECURITE, D'URGENCE

Printing service , hamradios, emitters, PC , firearms, Office, Vehicule  and MONEY  ARE welcome

PayPal Donate Button

BANK ING BE32 6311 1248 7302

PAYPAL bensimcorbion@gmail.com

Benjamin SIMON
Korbion 46 b 5590 Ciney Belgique
ruelle burton 27
5340 Gesves Belgique

Their SIGINT in the low frequencies is infused throughout the network and also outside. Everything going on the same frequency  and is Like this, they pierce networks, draw a map and geo-referencing relative at the place where the criminals and controls. (I think bastards are emitting the entire subvocal band)

The effects are devastating and overall distruptifs

So far local cops put me in a miserable situation protecting criminals, hidding proofs, participating in crimes (false flag operations).

All my things were destroyed and perpetrators are destroying my family, I have no more money

I gave the assassins almost two years to the cops of Ciney who blocked me. My means of communication are always taken. The evidence was not take in account and others are hidden. Damages are irreversibles with worldwide impacts because criminals are using WebOps and track profiles and websites of self-defensers exposing this hightly virulent, free, and deadly crime.

Stalkers target me 24/7 with directed energy weapons and make an ordurious game of harassment in the subvocal band under the form o a triangle relay. (maybe the hidden devil scripts – cfr M.Rich)

They speak permanently (with data minored patterns on a subvocal soundwave locked on my body or near me). They target also with  other weapons (low frequencies pulsed/scalar waves) who make serious body pains (genitals, head, foots, theets,…).

My  electronics devices, electric tools, electric installations, car are systematicly targeted and saboted. My web is saboted, communications filtered and hacked since four years.

We are lots of victims aware, and certainly more unaware targeted by  murderers. Local cops cover the crime and  therefore hinders an encounter between victims and between victims and potential helpers

Could you encourage Belgium to give me the means for the emergencie. A few help/money/recommendations will be use to destruct this “stay behind an intelligence-device and computers network” 

Please help me to find contacts with poeple aware/ accepting to be. With journalists or reporters interested by the publication of an ordurious ECHELON. (I have the intellectual means to take frequencies of criminals and also a team if a ground operation is needed)

I Need a good RADIO - SCANNER

Sincerely,

Benjamin Simon Corbion 46B 5590 CINEY BELGIUM bensimcorbion@gmail.com

http://www.linkedin.com/pub/simon-benjamin/50/337/5a1

http://fr.gravatar.com/bensim23

Benjamin Simon

Dilplome Gradué : Eaux et Forêts et Environnement La Reid (2000) Avec Distinction Mémoire avec Grande Distinction (Ecologie)

Employeurs AVES, Maison Liégeoise de l’Environnement (J-P. Jacob, T. Kinet) UCL, Unité des Eaux et Forêts (F. Devillers, C. Vinck, L. Misson) UCL, Gestion des Ressources en Eaux (E. Persoons, M. Vanclooster, C. Bielders, M. Javaux, B Delvaux) INDEPENDANT, chauffage industriel, énergies renouvelables (100 % statisfaction clientelle) AUTO-DIDACTISME permanent. (langues, techniques, théorie)

ACTIVITEES AUXQUELLES JE SUIS FORME OFFICIELLEMENT
OFFICIAL PROFESSIONAL COMPETENCIES

Nederlands

http://kbopub.economie.fgov.be/kbopub/toonvestigingps.htm...

Francais

http://kbopub.economie.fgov.be/kbopub/toonvestigingps.htm...

[scribd id=171349115 key=key-1ip81y496sd4ckmhczbi mode=scroll]

This message can be reproduced and copied everywhere in whole .

ICAACT Phase III testing Mr Benjamin Simon- report on rf scanning in a schielded environment from Benjamin Simon on Vimeo.

 

OCTOBRE 2011

Bonjour,

Je suis belge,  je suis facebooker depuis ce 4 octobre (2011), http://www.facebook.com/bensim23,  dans le cadre d’un gang stalking, tracking 24/7. , harrassment 24/7 by way of micowave  hearing, voice to skull…………

http://gangstalkingbelgium.wordpress.com/presse/ http://peacepink.ning.com/profile/bsimon http://www.scribd.com/bensim24 http://fr.gravatar.com/bensim23 http://www.chauffage-indusriel.be/ http://gangstalkingenwallonie.blogspot.be/ http://gangstalkingbelgium.wordpress.com http://gangstalkingbelgique.blogs.dhnet.be/ http://www.gang-stalking.be/ http://www.linkedin.com/pub/simon-benjamin/50/337/5a1

En Belgique ça n’existe pas?……..Avant je pensais que ça n’existait pas du tout………Leurs alibis ? Pas de mobile pas de crime, la gratuité, les dew (invisible, non lethal), leur réseau dans le silent sound, le sadisme, les protocoles nazis, le human tracking…..

Des heures de recherches sur le sujet permettent de découvrir avec horreur que ces réseaux existent, qu’il y à des milliers de victimes dans certain pays, que les dégâts sont irréversibles et que cela s’appelle le gang stalking. Qu’il ne faut pas laisser la gangrène s’installer.

http://www.thehiddenevil.com/

http://www.gangstalkingworld.com/BridgingTheGap.pdf,

http://francequenneville.blogspot.com,

Le pire c’est que ces bâtards de nazis sont de ma région…. et oui en Belgique, et on est plusieurs victimes (que maintenant je connais) acculés dans ces protocoles……… et ces protocoles de pourris ça se déploient….et j’ai rencontré un niçois, et un autre,…..

Nous on à des fils de putes « qui jouent » leurs « algorythmes » de harcèlement électronique via silent sound, voice to skull, techniques de tracking, microwaves, emp, elf,…… jeux de plateau, torureware,….).  Avec un Radar….

On à des ordures qui « jouent » à je te vois, je t’entend, je te harcèle, je te parle avec la voix de tes potes (identité sonore), je sabote ton matériel, …..je te pulse un mal de ventre,…..

Il y a « un, des  perpetrators » et leurs complices  qui « se font  » un psywar sur la carte de ma région, Il y a une bande de déchets armés d’un radar , d’armes à énergie dirigée, de radios, de logiciels ,….qui me bousillent la vie.

Ils ont déjà récoltés des milliers d’heures de l’intimité d’autrui via leurs « troughts », leurs ondes de monitoring (signint, comint, domint, ….), c’est ainsi qu’ils disposent de l’IDENTITE SONORE (silent sound), c’est dans des banques de données  que ces merdes organisent les backups sous forme de chapitres promptables.

J’ai même des preuves contre ce réseau nazis, mais je ne trouve pas d’interlocuteur officiel, I’am crazy, ….l’organisme qui devrait  veiller à notre sécurité http://suretedeletat.belgium.be/fr/m’envoie chier www.gang-stalking.be.

Je cherche de l’aide.

Benjamin Simon

 

Gillain Assurance

https://plus.google.com/114399662286213591769/about?gl=be&hl...

page Google+

 

La these de l'Institut ROYAL Scientifique de la Defense Belge, Appel ...

www.gang-stalking.be/these-institut-royal-scientifique-de-la-defense-bel...

3 août 2012 - Theses nazis protocols includes a perpetual trunking of human beeing who is targeted. (Markov, Triggering, Radar, Target acquisition, ...

Benjamin Simon Ciney | My incontestable work against Belgian and international terrorism

ICAACT Phase III testing Mr Benjamin Simon- report on rf scanning in a schielded environment from Benjamin Simon on Vimeo.

 

 
 


02/10/2013

Bank chiefs need to master the art of storytelling

Central bank chiefs need to master the art
of storytelling

Gillian Tett, US managing editor of the Financial Times

Search in my  bibliography databank 1

Search in my  bibliography databank 2

http://en.gravatar.com/bensim23

DSCF0213.JPG

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES...

benjamin-simon-ciney
benjamin-simon-ciney-2 years ago with a poem

 

BOMBING LIEGE 13|December|2011 false-flag black-ops

liege|bombing|false-flag|terror-step

Le coup de la bombe dans le cul…

Les coûts de la bombe dans le cul… 

La coupe à merde déborde… 

Hobbes…, j’ai déclenché la troisième guerre mondiale.. 

Alice in psychotronical warfare 

Nasa, mk-ultra, Caca,… 

Les nazis nous ont remis sous X. 

Ex-Stasi, “fantaisie “ 

Y a des kalaches à cinquante 

La Patinoire Rose de la Place Saint Lambert.. 

Revolutionary methods for political control 

La psychiatrie dessinée aux enfants 

Version je chie sur le Rock & Roll.. 

Le tour du monde du blog de merde 

Sikness… 

Les septs clochers…de Monin 

La tarte au speed pur ou la tartine de pain… 

Minority report .. 

Les araignes de la Marquise… 

Le chemin de Croix

ANTI NWO GATE TO JOIN NATO

L’onde d’Hitler comme assylium

Echelon en el Red…et Di Rupo 

Le Scada du DOD 

La véole est sortie ? 

Où est passée la Une ? 

La Lune à Margaux 

The Perpetrator, would you want a Job ? 

Le coup de la Masint… 

Cortex control Ecolo-Nato… 

Les Jonquilles jaunes sont en fleurs 

Le narcisse c’est la Jonquille du pauvre.. 

Les pourritures aux bouts des carnivores. 

Des scatos pour la Rephlex

Heu, ….Je pourrais achever mes charognes ? 

Inglorious bastards welcome

Bija 14 juill12 6,00h On COINTELPRO 2,00

Joindre l’otan www.gang-stalking.be

 
defendersviewed-as-intimidator-world-press-herald-tribune
defendersviewed-as-intimidator-world-press-herald-tribune

central-bank-need-masters-in-storytelling

tele-star-jeux-307-aout-2013-bouvier-Htele-star-jeux-307-aout-2013-bouvier-H

pease-hepl-to-lunch--operation-fighting-gang-stalking.png

ces-jeunes-devenus-criminels-belgique.JPG

El falso anuncio de Mercedes Benz atropellando al niño Adolf (Hitler) from Protestante Digital on Vimeo.

Place Saint Lambert

English: Gillian Tett, US managing editor of t...

English: Gillian Tett, US managing editor of

the Financial Times (Photo credit: Wikipedia)

 

HAYNEE

HAYNEE

 

Free Search Engine Submission

http://www.cryptogon.com/
http://jessescrossroadscafe.blogspot.co.at/
http://www.prisonplanet.com/
http://www.infowars.com/
http://www.911blogger.com/
http://landdestroyer.blogspot.com/
http://www.washingtonsblog.com/
http://maxkeiser.com/
http://zerohedge.com/
http://wikileaks.ch/
http://wikileaks.org/
http://twitter.com/wikileaks
http://www.madcowprod.com/
http://tarpley.net/
http://www.historycommons.org/
http://www.opednews.com/
http://www.globalresearch.ca/
http://www.fromthewilderness.com/
http://rawstory.com/
http://kushmonster.blogspot.com/
http://www.wearechange.org/

Online Image Map Tool - Upload your image, map it, get your code!

 

Twelve Years in the Grave: Mind Control with Electromagnetic Spectrums, the Invisible Modern Concentration Camp.

Twelve Years in the Grave: Mind Control with Electromagnetic Spectrums, the Invisible Modern Concentration Camp.

Suffering horrible pain and many other strange symptoms, Soleilmavis Liu, one of many private citizens, discovered that she and many other people were test-subject victims for the study of electromagnetic spectrums mind control weapons and global surveillance equipment. This book tells the true story that during her horrible period in the grave, her soul was waylaid, but God answered her cries, and gave her love and support. Losing her life to find God was a true consolation and brought joy to her soul and gave her the strength to be a soldier rather than a victim. She worked hard to seek justice by exposing these horrible crimes to the public, which – if not exposed and publicized – in the future humanity would no longer know the meaning of physical inviolability and privacy.
 
 Twelve Years in the Grave: Mind Control with Electromagnetic Spectrums, the Invisible Modern Concentration Camp. By Soleilmavis Liu
Twelve Years in the Grave: Mind Control with Electromagnetic Spectrums, the Invisible Modern Concentration Camp. By Soleilmavis Liu
 

 

First edition Copyright © 2013 By Soleilmavis Liu All rights reserved. ISBN: 978-1-304-48957-9

Free Search Engine Submission

PLEASE DONATE TO FUND THE LAUNCHING OF MY GROUND OPERATION  Printing service , hamradios, emitters, PC , firearms, Office, Vehicule  and MONEY  ARE welcome  Benjamin SIMON ruelle burton 27 5340 Gesves Belgique BANK ING BE32 6311 1248 7302 Image Map

Fete Nationale à Ciney ce 21 Juillet : Martin Gray (survivant de l

gangstalkingbelgique.blogs.dhnet.be/…/fete-nationale-ciney-ce-21-juillet…
De noreply@blogs.dhnet.be (bensim)

19 juil. 2013 – Fete Nationale Ciney ce 21 Juillet : Martin Gray Citoyen d’honneur Martin Gray (Holocaust Survivor) Citoyen D Honneur Fete Nationale Ciney by BENJA…

FoxySpider :: Modules pour Firefox – Mozilla Add-ons

addons.mozilla.org › Modules pour FirefoxExtensions
Note : 4 – ‎31 votes – ‎Gratuit

22 avr. 2013 – FoxySpider 1.5.3. par foxyspider. FoxySpider is your personal web crawler! It can crawl into any website and find what you really want (video 

30/09/2013

Bob - Bobette - Barabas - send-it - affairs - closing - doom - sanguines - worm - troyans - rfid - belgops - analogue belgian bath

 Bob - Bobette - Barabas - send-it - affairs - closing - doom - sanguines - worm - troyans - rfid - belgops - analogue belgian bath

gang-stalking, affairs, radio, spectrum, VLF, rapists, worm, troyans, silent sound, virus, harassment Key to the destruction of a gang stalking target is a full penetration and infiltration of their environs, including their constant surveillance and harassment in their home, workplace/school mobbing of the target, and target’s isolation from friends and family members. PLEASE DONATE TO FUND THE LAUNCHING OF MY GROUND OPERATION Printing service , hamradios, emitters, PC , firearms, Office, Vehicule and MONEY ARE welcome Benjamin SIMON ruelle burton 27 5340 Gesves Belgique BANK ING BE32 6311 1248 7302 | The first element of the gang stalking Program we will analyze is the constant surveillance and related harassment of the gang stalking victim 24/7/365 as is a widely and uniformly reported feature of the Program. Image Map
gang-stalking, affairs, radio, spectrum, VLF, rapists, worm, troyans, silent sound, virus, harassment | Key to the destruction of a gang stalking target is a full penetration and infiltration of their environs, including their constant surveillance and harassment in their home, workplace/school mobbing of the target, and target’s isolation from friends and family members. | PLEASE DONATE TO FUND THE LAUNCHING OF MY GROUND OPERATION Printing service , hamradios, emitters, PC , firearms, Office, Vehicule and MONEY ARE welcome Benjamin SIMON ruelle burton 27 5340 Gesves Belgique BANK ING BE32 6311 1248 7302 | | The first element of the gang stalking Program we will analyze is the constant surveillance and related harassment of the gang stalking victim 24/7/365 as is a widely and uniformly reported feature of the Program. | Image Map
 
 
 
 
 
 
PLEASE DONATE TO FUND THE LAUNCHING OF MY GROUND OPERATION  Printing service , hamradios, emitters, PC , firearms, Office, Vehicule  and MONEY  ARE welcome  Benjamin SIMON ruelle burton 27 5340 Gesves Belgique BANK ING BE32 6311 1248 7302

Please Donate vs Community Terrorism in Belgium by BENJA SIMON


http://1024d.wordpress.com/2011/07/04/madmapper-tutorial-...
http://planetcarto.wordpress.com/
http://mystlog.wordpress.com/
http://jslefche.wordpress.com/2013/02/12/mapping-in-r-par...
http://diggingintheclay.wordpress.com/2010/09/23/dont-mention-it-youre-welcome/
http://rosgar.wordpress.com/2012/10/14/adding-alpha-mappi...
http://mappingthecommons.wordpress.com/category/istanbul/
http://yandinugrah.blogspot.be/2013/03/cspb-aimcollege-wa...
http://framx.wordpress.com/2009/08/01/3/#jp-carousel-9
http://mappingportnewcastle.wordpress.com/
http://www.christeck.de/wp/2009/10/18/openstreetmap-histo...
http://eijisnicket.wordpress.com/2011/11/24/tuneglue-musi...
http://geo565mashups.wordpress.com/
http://ariameetis.wordpress.com/
http://www.fubiz.net/usersstuff/web-trends-4/
http://www.oii.ox.ac.uk/people/?id=165
http://spectregroup.wordpress.com/2011/01/06/if-no-ones-w...
http://eiti.org/resources
http://www.guardian.co.uk/world/2011/jan/04/bashir-south-...
http://www.fubiz.net/2013/09/25/box-projection-mapping/
http://mapprinter.wordpress.com/
http://www.esa.int/Our_Activities/Space_Science/Mapping_M...
http://www.guhmes.com/creation-multimedia/mapping-module/
http://www.paperblog.fr/5148616/un-fantastique-mapping-3d...
http://www.nlpmind.com/techniques/mind_mapping.htm
http://soundwaves.usgs.gov/2006/03/outreach3.html

 

Free Search Engine Submission

 

echelon
www.pinterest.com
Where the Tides ebb and Flow - Pedro Marzorati - en ce moment au parc MOSAÏC, Houplin Ancoisne, france

 



25/09/2013

Ciney : le repas du conseil de police s’est déroulé dans les locaux de l’école des Forges

Inquiétudes et quelques pensionnés mis à l’honneur lors du souper de la zone de police

DSC_0001.jpgComme les années précédentes, le traditionnel repas du conseil de police s’est déroulé dans les locaux de l’école des Forges à Ciney, en présence du personnel de la zone de police Condroz-Famenne, des membres du conseil de police et de leurs conjoints et conjointes.Pour Patrick De Buck, chef de corps de la zone de police «la 6e réforme de l’Etat est sur les rails et va progressivement sortir son plein effet dès 2014.

Ce remodelage institutionnel affectera directement l’organisation et le fonctionnement de la Police Intégrée dans un contexte difficile et à l’avenir incertain. Ainsi la réforme de la justice consacre notamment l’agrandissement d’échelle de l’arrondissement judiciaire actuel en le calquant sur l’échelon national. Fort logiquement, la Ministre de l’Intérieur a proposé au Gouvernement dans son projet d’optimalisation de la Police fédérale d’épouser la même découpe pour les ressorts territoriaux des services déconcentrés de la police fédérale en maintenant un directeur coordinateur et un directeur judiciaire à leur tête. Ce nouveau séisme organisationnel et structurel dans le paysage policier a amené en juillet dernier les chefs de corps de la province de Namur à consigner dans un manifeste adressé à la Ministre de l’Intérieur leurs plus vives inquiétudes quant aux perspectives d’avenir de la police locale et plus singulièrement de la police de proximité.

DSC_0002.jpgEn effet, l’implémentation de ce nouveau modèle policer a nécessité en particulier au sein de la police locale, une acculturation qui n’a pas manqué de rencontrer des résistances. Face à ce défi gigantesque où nous nous évertuons à placer le citoyen au cours de nos préoccupations et qui requiert une certaine stabilité, nous subissons de plein fouet le syndrome de la réforme permanente qui affecte depuis plus de 1à ans de la Police Intégrée. Installés malgré nous au cour de cette tourmente, il nous faut en outre affronter les velléités croissantes de désengagement de deux de nos partenaires majeurs de la chaîne de sécurité : la Police Fédérale et la Justice. A l’heure où chaque denier est compté, ceux-ci lorgnent ostensiblement vers leurs voisins et plus précisément vers le dernier maillon de la chaîne que constitue la Police locale pour lui transférer quelques missions jugées encombrantes ou encore ne plus fournir l’appui auquel ils s’étaient engagés. Il en va ainsi notamment des constats de Police technique et scientifique, des enquêtes en matière de criminalité informatique qu’ils voudraient nous confier. Où encore, le Procureur Général de Liège plaide pour une mutualisation des membres des SER au niveau de l’arrondissement. Ils seraient placés sous la houlette du Procureur du Roi qui les engageraient probablement dans ses priorités. Quoiqu’il en soit, ces tribulations qui affectent l’échiquier de la sécurité pénaliseront en bout de course le citoyen car la Police locale n’aura d’autres recours que de réduire son offre de service à la population. Devant ce risque loin d’être hypothétique, je voudrais inviter nos édiles à s’opposer avec force à cette amorce de démantèlement de la Police Locale.

DSC_0003.jpgC’est donc dans ce contexte où de nombreuses incertitudes dominent que nous soumettrons le 25 septembre prochain le Plan Zonal de Sécurité 2014-2017 au conseil zonal de sécurité. Ce dernier consacre 3 priorités dans le domaine de la sécurité :

-       les cambriolages

-       la vitesse en agglomération

-       les incivilités

Une attention particulière sera aussi portée sur la problématique des stupéfiants. Chers collaborateurs et collaboratrices, je voudrais vous réitérer toute ma reconnaissance pour le travail souvent ingrat et pas toujours estimé à sa juste valeur que vous accomplissez au quotidien au profit du citoyen et des autorités.

DSC_0008.jpgIntervention de Luc Jadot

Luc Jadot, bourgmestre de Hamois et président du Conseil de Police a notamment comparé la police de proximité d’aujourd’hui avec les gardes champêtres d’antan : «nous sommes maintenant dans une police intégrée. Les méthodes ont changé, les moyens ont changé. Des empreintes digitales, nous sommes passés aux tests d’ADN. Sous-financée, notre zone a toujours besoin d’un appui de financement du fédéral, 68 % étant à la charge des communes ! A l’horizon, nous pointons des difficultés financières. C’est un combat de tous les jours au sein du conseil de police pour trouver des subventions complémentaires. Avec des moyens différents, on doit faire davantage. L’avenir est inquiétant mais nous voulons toujours offrir un service à la population. Il est important pour les hommes et femmes de terrain de faire la distinction entre l’essentiel et l’accessoire et d’avoir une attitude positive. Je salue votre travail effectué cette année

Quelques chiffres en 2012

-       diminution du volume global d’infractions constatées de 14%. Seul, deux figures criminelles sont en augmentation : les vols de voitures ou motos sont passées de 28 à 42 faits et la criminalité informatique progresse de 34 à 49 faits

-       les vols dans les habitations passe de 261 à 221 faits, en baisse de 15 % après une augmentation record de 114%. Ce fléau touche l’ensemble du Royaume où l’on recense un taux de 70 faits pour mille habitants (10 en Région wallonne, 8 en province de Namur et dans notre arrondissement)

-       132 accidents avec lésions corporelles au lieu de 122 et le nombre de tués est passé de 6 à 5. Les vendredis de 16h à 20h et les samedis et dimanches de 10h à 20h sont les plus meurtriers

-       dans le domaine des incivilités, les tapages se dégagent pour lesquels 20 sanctions administratives ont été rédigées contre 6 en 2011

Huile, A. Bethulée ....BIRON

http://ciney.blogs.sudinfo.be/archive/2013/09/23/inquietu...


http://gangstalkingbelgium.wordpress.com/please-donate/

 

6a00d83451b18269e2019aff15bb52970b-pi


Joelle milquet Belgium about stats and community terrorism

Free Search Engine Submission

 

22/09/2013

A misconduct is a legal term meaning a wrongful, improper, or unlawful conduct motivated by premeditated or intentional purpose or by obstinate indifference to the consequences of one's acts.

http://en.wikipedia.org/wiki/Misconduct

misconduct is a legal term meaning a wrongful, improper, or unlawful conduct motivated by premeditated or intentional purpose or by obstinate indifference to the consequences of one's acts.

Two categories of misconduct are sexual misconduct and official misconduct. In connection with school discipline, "misconduct" is generally understood to be student behavior that is unacceptable to school officials but does not violate criminal statutes, including absenteeism, tardiness,bullying, and inappropriate language. (Special Education Dictionary, 2003, LRP Publications) Misconduct in the workplace generally falls under two categories. Minor misconduct is seen as unacceptable but is not a criminal offense (e.g. being late, faking qualifications).[1] Gross misconduct can lead to dismissal, (e.g. stealing or sexual harassment).

policing the police
policing the police

http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin...

Social misconduct has been variously categorized as vice by philosophers, sin by priests, crime by policemen, and disease by psychiatrists. Diagnosing social misconduct as psychosis has serious social consequences: involuntary commitment, involuntary drug treatments, and stigmatization. Psychiatric diagnoses are also powerful political and economic tools in the marketplace, serving the pharmaceutical and insurance industries.[2]

"Misconduct" is where something is seen as unacceptable but is not a criminal offense e.g. deceptive manipulation.
"Gross misconduct [3]" can lead to immediate dismissal because it is serious enough and possibly criminal, e.g. stealing or sexual harassment.

 

Misconduct refers to an action, rather than neglecting to take action, or inaction which could be referred to as poor performance.

 

 
 

HobbySpace - Space Radio
www.hobbyspace.com
 
In a sense the amateur radio community has been using space ever since they learned to bounce signals off the ionosphere to reach other hams far beyond the horizon. It seems natural that they eventually continued on above this thin barrier.
 
 
 
german-neo-nazi-probe-urges-reform-finantial-times
german-neo-nazi-probe-urges-reform-finantial-times
 
 
"In continuing former Secretary Janet Napolitano's Gestapo-like police state, the Department of Homeland Security's Office of Health Affairs wants to keep tabs on reported outbreaks of
infectious diseases worldwide. To do so, the DHS agency "plans to contract with a small business to provide a 'real-time data feed,' drawn from at least 25,000 online sources, on a 24/7 basis,
with its content updated at least hourly," according to Government Security News (GSN).

This new data feed (our government loves its "data feeds," doesn't it?) will be delivered in RSS format and will provide the Feds a means of sharing said information throughout the government,
as well as outside of it, when it is doing so "for U.S. government purposes," says a small business set-aside solicitation that was issued by DHS Sept. 3."

http://www.gsnmagazine.com

http://www.cdc.gov

http://www.dhs.gov

[youtube=http://www.youtube.com/watch?v=371IQSV4-0c&w=560&h=315]

https://www.facebook.com/misconductswe

 
 
"(NaturalNews) As lawmakers wax poetic and jockey for political position ahead of the pending "fiscal cliff," a package of automatic
 
tax hikes and spending cuts coming Jan. 1 that many economists believe could rekindle the crippling recession of 2008-09, few of them are talking about the fact that the federal government continues

to spend money on foolish, wasteful projects that contribute nothing to the "general welfare," but instead go a long way towards speeding the country's bankruptcy.That the nation has a spending problem,

not a revenue problem, is epitomized by the fact that our government now borrows 46 cents of every dollar it spends,

creating a massive $16-plus trillion deficit that will have to be repaid by our children, grandchildren and, most likely, our great grandchildren."
 
 
"On the final page of the novella, the CDC recommends a list of supplies that include politically correct preparedness items such as baby diapers

and extra batteries for your hearing aid. You're also supposed to have a whistle and a copy of your health insurance policy. (Yep, because paperwork is always important in a collapsing police state.)The list does NOT include many of the basics that will really save your life in an emergency:

A portable water filter, colloidal silver,
an emergency tourniquet, a large utility knife or combat knife, and a well-oiled firearm with tritium night sights. Nope, because the CDC doesn't want to encourage anyone to take care of themselves.
You're supposed to just report to the local FEMA camp, take your vaccine shots, and rely on the government to save you. That's the message from the CDC."
 

Free Search Engine Submission

 

21/09/2013

Qui se cache derrière le puissant logiciel espion découvert chez Belgacom ?

LE VIF du mardi 17 septembre 2013 à 11h50

Qui se cache derrière le puissant logiciel espion découvert chez Belgacom ? Accuser les Etats-Unis ou Israël serait prématuré. Mais enfin, le faisceau de présomptions est là.

begacom piraté depuis aux moins 2 ans ...
begacom piraté depuis aux moin 2 ans ...

Didier Bellens, CEO de Belgacom. © Belga

Résumons : pendant au moins deux ans, Belgacom a été victime d'une attaque informatique dont le niveau de perfectionnement laisse penser qu'il s'agit de l'oeuvre d'un Etat. La cyberattaque en question visait surtout à récolter des informations sur les appels téléphoniques émis vers des pays tels le Yémen ou la Syrie. Il ne s'agit pas ici d'un vulgaire virus ni d'un "hacking" exploitant une faille de sécurité, comme certains petits génies de l'informatique sont capables d'en commettre dès l'adolescence. Ni d'attaques extérieures malveillantes à la Anonymous, puissantes, brutales, mais dont la force tient surtout au nombre d'attaquants. Non. On parle ici, selon le parquet fédéral, d'une technique très pointue fondée sur l'emploi d'un logiciel malveillant, lequel se serait propagé sur plusieurs postes du réseau informatique interne de Belgacom. Son but : extraire des informations pour les envoyer à ses commanditaires.

Bref, un botnet. La description lacunaire qu'en ont donnée les autorités ne permet pas de l'identifier, mais il ne serait pas étonnant qu'il s'agisse d'une variante ou d’un cousin de Flame. Découvert en mai 2012 au Moyen-Orient, ce concentré de technologie destiné à l'espionnage avait été décrit par des pointures de la sécurité informatique comme "le logiciel malveillant le plus sophistiqué jamais rencontré". Flame, selon l'éditeur d'antivirus Kaspersky, présentait quelques liens de parenté avec Stuxnet, un autre "malware" hyper perfectionné qui servait, lui, à saboter les centrifugeuses iraniennes. On a su depuis que Stuxnet était le fruit d'une opération conjointe entre les Etats-Unis et Israël. Baptisée "Jeux olympiques", l’opération avait été lancée sous l'ère du président Bush et maintenue sous l'administration Obama. Stuxnet lui-même se rapprochait sous certains points de Duqu, un autre agent 007 informatique qui s'intéressait de très près au programme nucléaire iranien.

Dans tous les cas - Stuxnet, Duqu, Flame ou encore la "chose" découverte chez Belgacom - la ou les cibles visées se situaient au Moyen-Orient. Accuser les Etats-Unis ou Israël serait trop hâtif. Mais enfin, disons que le faisceau de présomptions prend des allures de fagot.

how-to-stop-virus-into-computer
how-to-stop-virus-into-computer

Ce qui étonne surtout, c'est que les méthodes utilisées par ces menaces sont connues. La plupart ont été conçues voilà des années et sont désormais largement documentées, du moins dans leurs grandes lignes. Qu'il ait fallu deux ans à une cible stratégique comme le premier opérateur de téléphonie belge pour découvrir l'infection est révélateur. Soit sur le niveau de technologie mis en oeuvre, soit sur la confiance trop béate accordée à certains pays alliés, soit sur le manque de vigilance ou d'expertise belge en matière de cyberattaques. Qu'il ait fallu confier le nettoyage du système de Belgacom à une entreprise néerlandaise spécialisée ne rassure guère sur la troisième option.

http://www.levif.be/info/levif-blog/le-midi-du-vi...

ces-jeunes-devenus-criminels-belgique
ces-jeunes-devenus-criminels-belgique

http://gangstalkingbelgium.wordpress.com/2013/09/10/belgi...

http://gangstalkingbelgium.wordpress.com/2013/09/09/19-de...

http://gangstalkingbelgium.wordpress.com/2013/09/10/secur...

http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin...

http://gangstalkingbelgium.wordpress.com/2011/11/27/compu...

Official photographic portrait of US President...

English: Trimaran Belgacom of Jean-Luc Nélias,...
English: Trimaran Belgacom of Jean-Luc Nélias, seen during or close to the Tall Ships' Races 2003. This trimaran is now known under the name Gitana 11. Français : Le trimaran Belgacom de Jean-Luc Nélias photographié durant les Tall Ships' Races 2003. Ce trimaran ORMA est maintenant connu sous le nom de Gitana 11. (Photo credit: Wikipedia)
English: Step7 communicates with a PLC Deutsch...
English: Step7 communicates with a PLC Deutsch: Kopplung von Step7 mit einer SPS (Photo credit: Wikipedia)

18/09/2013

Why Nullification?

Why Nullification?

by  on August 26, 2013 in NullificationStrategy

The TRUTH about nullification is that it is legitimate, and it is the only way to effect a meaningful check on the federal government when the executive, legislative, and judicial branches unite on an incorrect interpretation of the Constitution, and threaten the independence of the states and the reserved rights of the People.

The federal government CANNOT be permitted to hold a monopoly on constitutional interpretation. If the federal government has the exclusive right to judge the extent of its own powers, as Madison and Jefferson warned in 1798-99, it will continue to grow – regardless of elections, the separation of powers, and other limits on government power. Nullification has always been available to push the government back within the boundaries of the Constitution, but for too long, those hostile to the Constitution have insinuated – FALSELY – that the doctrine was the reason for the Civil War and for segregation, thereby trying to use shame to invalidate it.

We should take a cue from Patrick Henry. While others were celebrating the Constitution and rejoicing that a more effective compact was created, Henry urged them to cool their heads and take a step back  – to look carefully at the document they were asked to ratify.  It was his opinion that the government created by the Constitution would tend to concentrate power, strip power from the states, and become no better than England’s monarchy (“it squints toward monarchy”).  He urged Virginia to reject the Constitution. He reminded the delegates that trade, power, and security should not be the first concerns on their mind.  He said the proper inquiry should be “how your liberties can be better secured, for liberty ought to be the direct end of your government.”

On that first day of the Virginia Ratifying Convention, June 5, 1788, Patrick Henry addressed the delegates with these words:

Liberty, the greatest of all earthly blessing — give us that precious jewel, and you may take everything else!  Guard with jealous attention the public liberty. Suspect everyone who approaches that jewel. Unfortunately, nothing will preserve it but downright force. Whenever you give up that force, you are inevitably ruined.

When the American spirit was in its youth, the language of America was different..  Liberty, sir, was then the primary object. We are descended from a people whose government was founded on liberty: our glorious forefathers of Great Britain made liberty the foundation of everything. That country is become a great, mighty, and splendid nation; not because their government is strong and energetic, but, sir, because liberty is its direct end and foundation. We drew the spirit of liberty from our British ancestors: by that spirit we have triumphed over every difficulty. But now, sir, the American spirit, assisted by the ropes and chains of consolidation, is about to convert this country into a powerful and mighty empire. If you make the citizens of this country agree to become the subjects of one great consolidated empire of America, your government will not have sufficient energy to keep them together. Such a government is incompatible with the genius of republicanism. There will be no checks, no real balances, in this government. What can avail your pecious, imaginary balances, your rope-dancing, chain-rattling, ridiculous ideal checks and contrivances? But, sir, we are not feared by foreigners; we do not make nations tremble. Would this constitute happiness, or secure liberty? I trust, sir, our political hemisphere will ever direct their operations to the security of those objects.”

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES-DE-VICTIMES-EUROPEENES.html


The jury is still out on this thing we call the Great American Experiment.

We separated from Great Britain when we insisted on governing ourselves consistent without our own values. Those values were articulated in the Declaration of Independence. Contrary to the “divine right of Kings” which was the system respected in Britain, the American colonies would establish a government “of the people, by the people, and FOR the people.” It would go one step further.. it would establish a government whose powers were derived from the people themselves (so that the people could always take them back when they were fed up with that government).

While the British people had to stand up for their rights many times, Americans have never done so since the Revolutionary War. The British protested and demanded that the King respect their rights in 1100 (resulting in the 1100 Charter of Liberties), in 1215 (the Magna Carta or “Great Charter”), in 1628 (the Petition of Right of 1628), in 1641 (The Grand Remonstrances of 1641), in 1679 (the Habeas Corpus Act), and finally in 1689 (English Bill of Rights of 1689).  [The Grand Remonstrances and The English Bill of Rights, like our Declaration of Independence, set out lists of grievances against the King for usurpation of the rights that were proclaimed in the earlier charters]. The interesting thing about history of the British people in asserting their rights and demanding restraint from their government is that each time they did so, they were able to secure greater freedom. We can take a lesson from British history.

the neverending porch
the neverending porch (Photo credit: loungerie)

There is another great distinction between the British system and ours. When the kings signed those charters, they often did so very reluctantly. For example, almost immediately after  King John (the infamous King John of the Robin Hood legend) signed the Magna Carta, he ignored it. It was ignored on and off until the 17th century. The point is that the rights of the people were enjoyed at the mercy of the king. There was no meaningful way to enforce the charters. Parliament tried to, but as with King Charles I (son of King James I, who granted the charters to the Pilgrims and Puritans to settle in America), when Parliament tried to force his hand, he turned around and dissolved it.

Our Founding Fathers intended that our Constitution and Bill of Rights would be stand the test of time, guarantee the proper relationship between the People and government, and not jeopardize the rights and liberties of the people. That’s why they divided power among two equal sovereigns (power to check power) and why they included so many checks and balances.

To deny nullification is a dangerous decision. To deny it is to: (i) deny the wisdom of our Founders; (ii) trust your rights to a government which is growing more hostile to them by the day; and (iii) submit to the notion that government is capable of restraining itself and capable of divesting itself of all the unconstitutional powers it has already assumed and repealing such laws it has passed.

Liberty must always come first. Liberty is a gift, as KrisAnne Hall says, that we must pay forward. We don’t pay it forward by not second-guessing the actions of the federal government, especially when we know it likes to enlarge its powers at every chance.  We don’t pay it forward by accepting the government’s version that constitutional remedies that were put in place by our founders to preserve the rights on which this country are founded are no longer valid. We pay it forward by preserving it. We do that by using every option we have to limit the intrusion of government in our lives and over our property. Our Constitution is not the living, breathing document that the progressives and federal judges claim it to be. For if that is the case, it can be twisted so completely as to destroy our understanding of it.  The only things that is living and breathing are us, the citizens of the United States, who have inherited a precious gift of freedom to live our lives and raise our families. And so let’s use the common sense and spark of brilliance that God so endowed us with when he also endowed us with free will and inherent rights.

http://blog.tenthamendmentcenter.com/2013/08/why-nullific...

Neverending
Neverending (Photo credit: TinaOable)


ICAACT Phase III testing Mr Benjamin Simon- report on rf scanning in a schielded environment from Benjamin Simon on Vimeo.

BENJAMIN SIMON - VOICE TO SKULL - 24/7 - DETECTION - ANECHOIC CHAMBER - IMPORTANT

https://www.facebook.com/photo.php?v=10201818253525878&am...

Au niveau physique, je suis detecté par les plus grands spécialistes au monde : Lars Drudgaard, Barrie Trower, Dr Jhon Hall ...regroupés au sein de http:/www.icaact.org pour combattre le terrorisme le plus virulent et ordurier ayant jamais existé !

Ces benevoles ont composé des dossiers pour des milliers de victimes de par le monde qu'ils sillonnent de long en large pour aider des personnes en cours d'assassinats par les ondeurs de cointelpro-gang-stalking, ect

http://fr.scribd.com/doc/157473281/stalking-organisationn...

https://www.facebook.com/notes/benjamin-simon/local-cops-...

RESUME

http://fr.scribd.com/doc/133806106/Police-de-Ciney-Last-M...

21 Janvier 2013

1 - http://www.scribd.com/doc/124898065/Madame­La­Procureur­D...

29 juillet 2013

2 - http://www.scribd.com/doc/102015551/Monsieur­Appart­Procu...

15 fevrier 2013

3 - https://docs.google.com/file/d/0B-qPPBUqE7YjYWlqeFE3bGdnM...
4 - https://docs.google.com/file/d/0B-qPPBUqE7YjSGZ4TnJ1M2hDU...
5 - https://docs.google.com/file/d/0B-qPPBUqE7YjeUgwYjNFRDcxT...
6 - https://docs.google.com/file/d/0B-qPPBUqE7YjOVhrblJzc3NfR...
7 - https://docs.google.com/file/d/0B-qPPBUqE7YjTzJyc3RPY3dmZ...

Mes ecrtits sont validés par Roberto Scaruffi....qui suit mon travail depuis le debut.

Roberto Scaruffi,Rio de Janeiro, RJ, Brazil• Degree [“doctor”] in Political Sciences [major in Economics] from the University of Turin; • EAP course by the Essex University (score 7 in IELTS); • DEA by the UCL in LLN (Belgium); • completed and finally [Spring 2002] academically perfect Ph.D. research by the UCL in LLN (Belgium) [[formal PhD still not awarded since an annihilation operation (an [failed] operation for producing State/“government” managed terrorism) of Italian Secret Police Bureaux with very active cooperation of NATO Secret Police Bureaux at world level; ask them... http://www.uclouvain.be/ ; http://www.carabinieri.it/ ; http://www.comiteri.be/ ; http://www.sicurezzanazionale.gov.it/ ; http://www.nato.int/ ; http://www.interpol.int/ ; information from here: http://scaruffi.blogspot.com/ ; the Ph.D. research is academically perfect and it is NOT failed!]]; • Chinese language classes by three universities in China [PRC] and Taiwan [RoC]

http://robertoscaruffi.blogspot.com/

Je possède toute les preuves nécessaires pour l’annihilation de ce réseau depuis deux ans.

La police en a. Les flics de Ciney et d'Andenne ont participé à mon stalking depuis quatre ans via des faux documents entre autre (disponible et avérés faux).

J'ai tout donné a la POLICE Ciney en juillet il y a deux ans et ils on continué à me détruire malgré que le dossier les mettait hors cause à mon sujet. Ils m'ont fait taire à chaque rencontre de manière dégueulasse.

Je suis maintenant sans argents et sans voiture à cause de cette affaire et je n'ai jamais pu être entendu.

Au niveaux informatique, j'ai toute les preuves nécessaires de mon hacking depuis plus e trois ans (creeper = stuxnet, le worm d'arpanet) et j'ai le droit de recevoir l'analyse de mon web.

JE SUIS BLOQUES. Nous sommes plein de victimes et nous avons des chose (VITALES) les unes pour les autres.

 

le lion de Waterloo
le lion de Waterloo

http://neverending1.wordpress.com/2013/09/04/gang-stalkin...

http://lissakr11humane.com/

http://nwsassociates.wordpress.com/2013/09/04/how-to-bank...

http://scaruffi.blogspot.com.br/

Corbion-Leignon-carte-postale-la-Corbionnaise-chapelle-a

 

COMMAND AND CONTROL, CORPORATISM, TERRORISM, WAR ON, IN THE NAME OF ...

Security policies: misuse of resources


Kirill Kruglov

Kaspersky Lab Expert

Posted July 10, 13:00  GMT
Tags: Targeted Attacks, Security Policies

https://www.securelist.com/en/blog/8109/Security_policies_misuse_of_resources

According to surveys conducted in Europe and the United States, company employees spend up to 30% of their working hours on private affairs.
By multiplying the hours spent on non-business-related things by the average cost of the working hour, the analysts estimate the costs to companies amounting to millions of dollars a year.
Indirect losses may be even higher. If these employees – inadvertently or otherwise – assist hack attacks or identity theft, cause reputational damage or infringe copyright, the costs could be even greater.

The fact is that employees often use office computers to communicate on social networking sites, share links to online entertainment,
or download files from suspicious resources. At the same time cybercriminals are actively using social networking sites for phishing and the distribution of malware.
Many personal blogs, entertainment sites, file sharing services, torrent trackers, and files downloaded from them are infected. Passwords to email accounts are regularly hacked or stolen.

This article describes some problems which may arise from the improper use of office computers and demonstrate how to prevent similar incidents in the corporate network.

Targeted attacks

The threats that users face every day usually target mass audiences so the antivirus solution on their computers is enough to prevent most accidents. Targeted attacks are different: they are performed secretly, often using a non-standard approach; they are highly sophisticated and well organized. To achieve their goals the fraudsters use the most effective weapon to exploit any available software or social vulnerability.

Social engineering

In 2009, over 20 major software companies such as Google, Adobe, Juniper and Yahoo fell victim to the Operation Aurora targeted attack.

In one version of this attack, company employees were lured to the malicious sites via social networking sites and IM clients. Using social engineering techniques the scammers got acquainted with their potential victims, gained their confidence and did whatever was necessary to make the recipients open a link. Experience shows that to achieve this it was enough to:

  1. collect widely-available information from social networks about the user, his interests, preferences and contacts
  2. create an account, focusing on the interests of the victim and his personal data (the year and the place of birth, school, college)
  3. become "friends" with the people from the victim’s list of contacts
  4. get in touch with the victim using an established "cover"

When an account has been so thoroughly prepared it has every chance of getting potential victims to click on a suspect link.
If this fails, the scammer can try a more sophisticated trick, hacking the account of a user whom the victim fully trusts and sending links from there. This is often not difficult to do, especially if the victim’s trusted contacts include potentially vulnerable categories of user - elderly people, children or teenagers.

In a targeted attack, the link is likely to lead the victim to a site which contains a set of 0-day exploits that allow criminals to gain access to vulnerable computers.
It is clear that by communicating on social networks from the office computer, employees may unwittingly help hackers penetrate the corporate network.

Watering Hole

In addition to targeted attacks via social networks, so-called Watering Hole attacks are no less dangerous. The basic idea of ​​this type of attack is to find and infect the sites that are most often visited the company's employees.
Recently, the site of the U.S.
Ministry of Labor was infected but it is assumed that the real target of the attack was the Department of Energy: the criminals were trying to infect the computers
of DOE employees who regularly visited the Ministry of Labor’s website.

When a staff member at the company under attack opens the infected site, the code implemented in the body of the page secretly redirects the browser to a malicious site that contains a set of 0-day exploits.
Malware posted on infected websites, for example a server script, often acts selectively to implement malicious code in pages sent to the user who is most
relevant to the targeted company. Thus the scammers can hide the targeted attack from antivirus companies and IT security experts.

The fraudsters try to infect trusted legitimate sites. In these cases, even when users must carry out additional steps to run the exploit –
to turn on JavaScript, to allow execution of the Java applet to confirm the security exception, etc. – they are likely to innocently click "Allow" and "Confirm".

Protection

It’s clear that users play an important role in targeted attacks - they unwittingly allow scammers to attack the system.
Unfortunately, there is currently no technology that can eliminate human error from corporate network security.
However, reinforcing security policies with a few relevant technologies provides effective protection against targeted attacks by combating them at every stage -
from the first attempt to exploit a vulnerability to attempts to compromise the network.

Protection against exploits

Since targeted attacks use unique malware, signature-based detection is not enough to identify the malicious code that is used.
However, antivirus programs have long had more weapons at their disposal than mere signature-based detection.
The AEP technology (automatic protection against exploits) which uses DEP and ASLR mechanisms,
methods of heuristic analysis and control over executable code are able to block the execution of malicious code when it exploits a 0-day vulnerability.

If the fraudsters have managed to attack the system – via an exploit or a malicious program launched by the user –
network traffic control and application control will help to prevent further penetration into the corporate network.

Network traffic control

Once malicious code (a Trojan or exploit shell code) gets in the system, it usually attempts the following (one or more):

  • Establish connection with a command center (outbound connection)
  • Open ports for incoming connections
  • Download additional modules
  • Implement malicious code in other processes to maintain the connection with the command center
  • Gather information about the network, its systems and users
  • Send the harvested information (IP addresses, computer names and accounts, logins, passwords, etc.) to the fraudsters’ server.

Generally, having connected to the system, the scammers try to collect information about it and about the corporate network on which the computer is located. In order to collect local information the fraudsters
do not need extra privileges - the list of the running processes, installed software and patches, connected users, etc. can be found quite easily. Information about the corporate network – searches for other vulnerable systems, protection systems, shared folders, network services, servers, etc. – is collected using special scripts and utilities capable of masking their activity and bypassing security systems. All this information
is sent to the cybercriminals via the Internet for analysis before they prepare the next stage of the attack.

Using network traffic control technology (Firewall, IPS / IDS) system administrators and IT security specialists can
not only block dangerous network activity but also detect any penetration into the corporate network. Firewall and IPS / IDS can:

  • Block incoming/outgoing connections
    • by port
    • by domain name and IP address
    • by protocol
  • Generate statistical analysis of traffic (Net flow) for anomalies
  • Collect suspicious network traffic for further analysis
  • Detect / Block:
    • outgoing commands or similar output sent via the Internet
    • downloads of suspicious files from the Internet (additional malware modules)
    • transmissions of confidential information (IP addresses, logins, computer names, corporate documents, credit cards numbers, etc.)

Firewall and IPS / IDS can detect anomalies in the way network nodes interact as soon as the malicious code tries to contact the command center or actively scans the corporate network for other systems,
open ports, shared folders, etc. This anomaly detection allows IT security experts to promptly respond to the threat, preventing further intrusion which might compromise the corporate network.

Application control

Having accessed the target system, the criminals aim to consolidate their success: additional modules and utilities are downloaded onto the system and malicious code providing connection with the command center is often incorporated into trusted processes like explorer.exe, csrss.exe, smss.exe, etc.

Application Control can block the launch and download of untrusted programs and modules from the scammer’s hacker set and the HIPS policies should be used to block non-standard - and potentially dangerous - behavior from legitimate software. For example, browsers should not open the ports for incoming connections, the system processes (explorer.exe, csrss.exe, smss.exe, etc.) and other applications (calc.exe, notepad.exe, etc.) should not be connected to external servers and deploy malicious code to other trusted processes - this behavior should be prohibited.

To prevent criminals from gaining control of the system, IT security specialists should:

  • Prevent trusted or potentially vulnerable programs from implementing code in other processes
  • Restrict applications’ access to critical system resources and files only
  • Block potentially dangerous functions that are not a default feature of the applications (network access, installation of drivers, creation of screenshots, access to a webcam or microphone, etc.)

Systems which require the highest protection level should be safeguarded by the Default Deny mode which can block any program from starting up if it is not included in the white list stored locally or in the cloud.

File encryption

If the scammers seize control of the system and penetrate the corporate network, they may try to find and upload files which contain information that is potentially important for them:

  • Corporate documents, including security policies
  • Files containing credentials
  • Configuration files
  • Source codes
  • Private keys

This information can be found on the main victim machine as well as in open network folders on other systems. To prevent a confidential data leak,

IT security specialists should use file/disk encryption which can restrict local access to the confidential (protected) information.

Data is also transferred in an encrypted form. Even if the criminals manage to download something, they will not be able to read the content of the encrypted files.

Security policies

In isolation none of the above technologies can effectively prevent a targeted attack. In order to protect the corporate network all these technologies must be well integrated and carefully tuned.

However, system administrators and IT security specialists should also use administrative protection measures:

  • User education. All users must:
    • Know and observe company security policies
    • Understand the ​​possible consequences of the Internet threats, such as phishing, social engineering or malware sites
    • Inform the security service about all incidents.
  • Control over user access rights and privileges:
    • Any rights and privileges should be granted only when necessary
    • All rights and privileges (access) granted to the users should be recorded
  • Scan the systems for vulnerabilities and unused network services:
    • Detect and analyze vulnerable network services and applications
    • Update vulnerable components and applications. If there is no update, vulnerable software should be restricted or banned.

Many of these measures can be automated. For example if security policies are violated, special software shows the user a warning message.
Systems Management technology can be used to search for network services and unauthorized devices, vulnerabilities and automatic updates of vulnerable applications.

Conclusion

Misuse of company resources can lead to both direct financial losses and a serious IT security incident. While communicating on social networking sites or viewing websites on the office computer,
employees can become unwitting victims and involuntary allies of criminals who plan targeted attacks.

In the second part of the article we will describe an incident involving the use of personal email, software and unlicensed content on the corporate network and advise on protection measures to prevent such incidents.

 

Journée du patrimoine à la centrale nucléaire de Chooz
Journée du patrimoine à la centrale nucléaire de Chooz

Le 13 mars 2013 : CINEY - Une maison abritant huit personnes s'est enflamée,

Le 13 mars 2013 : CINEY - Une maison abritant huit personnes s'est enflamée, samedi matin, à Corbion dans la commune de Ciney

Les flammes ont dévoré sauvagement, samedi matin, une maison abritant huit personnes d’une même famille, à Corbion-Leignon. Il était 8h31 quand l’appel a été lancé aux pompiers. Ceux-ci sont arrivés sur les lieux aux ordres du commandant Lallemand avec un imposant matériel. Le feu avait déjà fait pas mal de dégâts. Pour les huit personnes qui y habitaient, c’est en plus d’un toit, des tas de souvenirs qui sont partis en flammes. Et le vent assez fort qui régnait à ce moment a joué un grand rôle. Heureusement, tout le monde a pu sortir à temps et indemne de la maison.

Un pompier de Namur, voisin de la maison sinistrée qui passait, à ce moment, a même aidé, en attendant les pompiers, à sortir une bonbonne de gaz du brasier. Les causes du sinistre sont accidentelles. La police de Ciney a dressé le constat. Le bourgmestre de Ciney, M. Cheffert, voisin également de la maison, est descendu sur les lieux où est aussi arrivé le commissaire de garde, M. Liégeois. Les pompiers ont éprouvé pas mal de difficultés pour éteindre intégralement les flammes, le toit s’étant abattu dans l’intérieur comme un château de cartes. Ils ne quittaient les lieux que vers 17h. Ils ont dû encore aller arroser les ruines, dimanche matin. Sinistre total dont pour les habitants qui ont été, pour certains, relogés par le CPAS, pour d’autres,, en famille. Anciennement, cette maison était aussi maison de repos…

Corbion-Leignon-Incendie-messagerie-8-habitants-13-mars-2013-pompiers-retard

« On a attendu longtemps »

Certains membres de la famille "reprochaient" aux pompiers la longueur de temps pour arriver sur les lieux. En effet, l’appel a été lancé à 8h31 et ils ne sont arrivés sur les lieux qu’à 8h52. Le service 100 a-t-il confondu Corbion, près de Bouillon et Corbion-Leignon?

Il y a certainement eu un problème de dispatch. Ajouté à cela la situation de l’arsenal de Ciney, au beau milieu de la ville, voilà un incendie qui remet en cause la construction d’un nouvel arsenal sur un zoning proche des grandes voies d’accès. Cette construction serait assez urgente.  http://www.lavenir.net/article/detail.aspx?articleid=DMF2...

 

http://schuldnervereinigung.wordpress.com/
http://mywakenews.wordpress.com/

Tous Ensemble à Emptinne

Tous Ensemble à Emptinne

 

 

http://vincent.detarle.perso.sfr.fr/catho/climat.html

http://sboisse.free.fr/technique/haarp.php

http://fr.wikipedia.org/wiki/Starfish_Prime

http://www.alterinfo.net/Tesla-ou-l-origine-du-projet-HAA...

http://quantumfuture.net/

http://www.futurquantique.org/category/les-series/onde/

http://www.futurquantique.org/tag/haarp/

http://www.mecanopolis.org/

http://libertesinternets.wordpress.com/

http://newsoftomorrow.org/

http://www.educatinghumanity.com/2011/03/is-haarp-playing...

http://www.distance-healer.com/Chemtrails.html

http://www.geoengineeringwatch.org/geoengineering-is-dest...

http://alerte-la.blogspot.be/2013/04/haarp-le-climat-sous...

http://wiki.labomedia.org/index.php/VLF_Very_Low_Frequency

track and report a community terrorism

Un serveur d'hebergement web belge est arrêté après que le cheval de Troie "Duqu" ai été détecté !!!

Un serveur d'hebergement web belge est arrêté après que le cheval de Troie "Duqu" ai été détecté !!!

http://fr.scribd.com/bensim23

http://fr.scribd.com/bensim24


Researchers at Symantec (www.symantec.com) have identified a sample of the Duqu virus configured to communicate with a specific server at Belgium web hosting company Combell Group (www.combell.com/en).

According to a report by Reuters on Thursday, Symantec notified Combell that one of its servers was being used for malicious activity on Tuesday. TWo days later, Combell shut down that server.

This latest development comes a week after Indian authorities seized servers from a data center in Mumbai belonging to web hosting provider Web Werks. Its server was also communicating with computers infected with Duqu.

nouvelle-variante-duqu
nouvelle-variante-duqu

Duqu was detected in October and experts believe it may be the precurser to a future Stuxnet-like attack. Duqu shares a lot of the same code with Stuxnet, and its purpose is to gather intelligence data and assets from entities like industrial control system manufacturers.

“We investigated the case,” Combell business development manager Tom Blast told Reuters. “We decided to shut down the server immediately.”

An unnamed Combell employee said that the server had been running continuously for about a week and was leased through the end of October 2012, according to the report.

John Bumgarner, chief technology officer of the US Cyber Consequences Unit, said that when the hackers moved thier server from India to Belgium, they modified the original technique used to communicate with computers infected by Duqu.

Many experts believe that Stuxnet has changed the nature of cyberwarfare in that viruses, like Duqu, are more broad and complex than ever.

Nicole Henderson

About Nicole Henderson

Nicole Henderson is the Editor in Chief of the Web Host Industry Review where she covers daily news and features online, as well as in print. She has a bachelor of journalism from Ryerson University in Toronto. You can find her on Twitter @NicoleHenderson.

Duqu - Wikipédia

fr.wikipedia.org/wiki/Duqu

Duqu est un ver informatique découvert le 1 septembre 2011 et que l'on présume lié à Stuxnet. Le Laboratoire de Cryptographie et de Sécurité Système ...

www.crazyws.fr/

http://www.gang-stalking.be/

Watch, Link my links on Facebook

Siemens Simatic S7-300 (Photo credit: Wikipedia)

Creeper, le premier virus informatique à 42 ans

Primeiro vírus informático criado há 40 anos (2011)

"Eu sou o Creeper, apanha-me se és capaz!". Era com esta frase provocatória que o primeiro vírus informático aparecia em 1971 nos ecrãs dos primitivos computadores da Arpanet, a rede informática norte-americana que está na origem da Internet.

how-to-stop-virus-into-computer
how-to-stop-virus-into-computer

Mas, o Creeper não passava de uma inocente brincadeira de um programador que apenas quis provar que era possível introduzir programas numa rede informática sem autorização. Ao longo de quatro décadas o cibercrime disparou exponencialmente: em 1990 foram detetados 1300 vírus, em 2000 existiam 50 mil e 2010 foram identificados 200 milhões. Nos últimos cinco anos, estes programas informáticos maliciosos passaram a ter como objetivo o lucro, através de modelos de negócio mais ou menos sofisticados e passaram a fazer parte da guerra industrial entre Estados. Em 2010, Stuxnet danificou seriamente o sistema industrial da Siemens que equipava uma central nuclear no Irão. Já este ano, o Governo francês sofreu um ataque sem precedentes, por ter sido o organizador da cimeira do G20. Quais são agora os principais alvos do cibercrime? Os especialistas defendem que deverão ser os smartphones. Não só porque são um tipo de equipamento móvel cuja utilização  está a crescer exponencialmente, como também porque no futuro deverão ter funções de micro-pagamento. E também porque incorporam um sistema de localização (GPS) e têm câmara fotográfica, o que os torna potencialmente intrusivos para os seus proprietários. No passado mês de Fevereiro, a Kaspersky, especialista em segurança, informou ter detetado em simultâneo vários novos programas maliciosos para a plataforma móvel Android (Google). Veja quais são os principais vírus da história da informática:

1971: Creeper

Foi criado em laboratório por um programador que trabalhava no desenvolvimento da Arpanet (rede precursora da Internet).

1982: Elk Cloner

Foi escrito por um adolescente de 15 anos. Propagava-se através de disquetes do Apple II e era uma forma de ter acesso a acesso a informação dos computadores dos amigos, sem que estes dessem por isso.

[youtube=http://www.youtube.com/watch?v=UO_84C3fpuI&w=420&h=315]

1987: Jerusalém

Foi o primeiro vírus destruidor a ter um impacto global. Em cada 6ª feira, dia 13, este vírus apagava os programas que estivessem em funcionamento no computador. O nome deve-se aio facto de ter sido detetado pela primeira vez na Universidade Hebraica de Jerusalém.

1992: Michelangelo

Pertence à categoria dos vírus adormecidos que acordava no dia 6 de março (dia de nascimento de do artista renascentista) e apagava informação essencial do computador e infetava discos rígidos. Não causou muitos estragos porque os computadores pessoais eram desligados nesse dia.

1999: Melissa

Foi criado em homenagem a uma streaper da Florida. O autor foi identificado e passou 20 meses na prisão e teve que pagar uma multa de 5 mil dólares. Infetava os ficheiros Microsoft Word  e enviava-se a si próprio através do Outlook. Era suficientemente poderoso para paralisar os sistemas de correio eletrónico da Internet. Foram criadas variantes e havia quem pedisse 100 dólares 8 partir de paraísos ficais) para anular o vírus.

2000: I love you

Era um vírus tipo worm  (que se auto replica) que afetou dezenas de milhões de computadores pessoais. Aparecia através de uma mensagem de correio eletrónico com o assunto "I love you" e infetava o computador quando o ficheiro em anexo era aberto. Depois o vírus auto propagava-se a todos os endereços do programa de mail. Terá provocado prejuízos superiores a 5 mil milhões de dólares em todo o mundo por levar muito tempo "limpar" as máquinas infetadas.

2001: Code Red

Numa semana atacou 400 mil servidores com tecnologia Microsoft. Tal como o I Love You, atacava também os utilizadores finais. Substituía a página inicial dos sítios web com a mensagem "Hacked by chinese".

2004: Sasser 

Infetou mais de um milhão de computadores e provocou prejuízos de 18 mil milhões de dólares. Explorava uma vulnerabilidade do Microsoft Windows para se espalhar de uma forma muito rápida. Os computadores ficavam inoperacionais em poucos minutos. A Delta Airlines foi forçada a cancelar voos e a guarda costeira britânica teve que voltar a usar mapas em papel. Descobriu-se que o autor tinha sido um rapaz alemão de 18 anos que seria processado pela Microsoft em 250 mil dólares. O jovem alegou que tinha criado o vírus para ajudar a mãe a arranjar emprego numa empresa de segurança informática.

2005: My Tob

Significou o início na era dos Botnets (agentes de software que funcionam autonomamente) e do cibercrime. Era um worm que combinava as características de zombie (programa controlado remotamente) e de mass-mailer (envio massivo de mensagens de correio eletrónico). Com My Tob, os vírus tornaram-se um negócio para desenvolver atividades de espionagem (spyware), difusão de correio indesejado (spam), hospedagem nos servidores de conteúdo indesejado, interceção de códigos bancários, chantagem, etc.. As receitas deste tipo de atividade atingem milhares de milhões de euros e continuam a crescer até hoje.

 2007: Storm botnet

Já com modelos de negócio a funcionar, os cibercriminosos passar a ter estratégias de defesa (dos contra-ataques das empresas de segurança) através de centros de comando descentralizados. O Storm infetou muitos milhões de computadores.

2008: Koobface

Numa analogia ao Facebook, este vírus usava as redes sociais para se espalhar. Ainda hoje deverá haver 500 mil Koobfaces on line ao mesmo tempo.

2009: Conficker

É um vírus muito sofisticado e resistente. É ao mesmo tempo worm e uma botnet súper robusto. Infetou mais de 7 milhões de sistemas informáticos no mundo inteiro, incluindo hospitais e bases militares (obrigou aviões de guerra franceses a ficarem em terra). Curiosamente, o Conficker não afetava os IP (Internet Protocol) ucranianos. Respeitava uma das regras de ouro do cribercrime. "Não ataques o teu próprio país e o braço da justioça não re atingirá".

2010: Stuxnet

Significou o advento da ciberguerra. Ou seja, é a era dos vírus tão sofisticados que apenas os Estados parecem ter recursos para os criar. Tira partido de uma vulnerabilidade do Windows e atacou o sistema de gestão industrial da Siemens.

http://www.gang-stalking.be/GANG-STALKING-300-DEPOSITIONS...

petit echantillon..... 

http://umolharsobreomundo.blogs.sapo.pt/60325.html

Metallica - The Call Of Ktulu - LIVE - Amneville, France - MetOnTour from ArgentallicA on Vimeo.

http://vidasroubadasccc.blogspot.com.br/

 

LIFEHACKERS

LIFEHACKERS

Top 10 Ways to Beef Up Your Custom-Built PC

Top 10 Ways to Beef Up Your Custom-Built PC

BENJAMIN SIMON Shared a Post by WHITSON GORDON 4 minutes agog 25,888

 

Building your own computer is the best way to get the perfect PC for your needs. Want to take your custom build even further? Beef it up with these 10 projects.

Read on Lifehacker

 
 
 

YOU NEED ALSO A EXTRACTOR HOOD IF NOT YOU HAVE PROBLEMS TO MAKE YOUR SILENT SOUND......

...ALMOST FIVE YEARS ....

Benja

 
life chopper
 

JUIN 2013 ABOUT S/G-OS FROM BELGIUM
Read…

 

German neo-Nazi inquiry urges reform of police and intelligence - FT.com

A German parliamentary inquiry has called for radical reforms of the police and domestic intelligence services after their failure to track down and arrest a neo-Nazi terror cell following the serial killings of nine immigrants and a policewoman

Read more at www.ft.com

 

http://gangstalkingbelgique.blogs.dhnet.be/about.html

 

other links

illuminator
illuminator

 

http://video.google.com/videoplay?docid=-8692622531264241...
http://www.freedrive.com/folder/177784
http://www.mikrowellenterror.de/
http://home.scarlet.be/hexagonal
http://vicmongr.wordpress.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.davidicke.com/index.php/
http://frequenceharcele.canalblog.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.fedame.org/phpBB2/viewtopic.php?t=6431&sid...
http://rudy2.wordpress.com/en-memoria-de-nuestro-amigo-al...
http://www.youtube.com/watch?v=J0Qu6eyyr4c
http://home.vicnet.net.au/~johnf/defence.htm
http://peacepink.ning.com/profile/DavidOtto
http://beatthenazi.blogspot.com/
http://www.fedame.org/phpBB2/posting.php?mode=quote&p...
http://www.fedame.org/phpBB2/privmsg.php?folder=inbox&...
http://www.geocities.com/dutchintelvictim
http://eumc.wik.is/
http://www.eumindcontrol.blogspot.com/
http://peacepink.ning.com/profiles/blog/show?id=2351430%3...
http://www.acoso-organizado.com/
http://www.acoso-organizado.com/
http://randolfsordeal.blogspot.com/
http://groups.yahoo.com/group/MCVictimsEU/messages
http://informationdossier.wordpress.com/
http://psychophysischer-terror.de.tl/
http://www.volkstribune.de.tl/
http://www.youtube.com/watch?v=C72Vd1806W0
http://peacepink.ning.com/profiles/blog/show?id=2351430%3...
http://www.acoso-organizado.com/
http://www.acoso-organizado.com/
http://randolfsordeal.blogspot.com/
http://groups.yahoo.com/group/MCVictimsEU/messages
http://www.klinamen.org/contralatorturapolicial/menu.htm

refusal to know by the judicial, nullification of evidences permit criminals produce greater damage

Refusal to know by the judicial, nullification of evidences permit criminals produce,greater damage, more deaths and lots of enormous suffering for more innocents victims.

POURRIEZ VOUS ETRE NOS TÉMOINS ET JOUER MON INTERMÉDIAIRE HUMAIN?

NOUS PERMETTRE DE DÉTRUIRE NOS ASSASSINS?

CE N'EST PAS DANGEREUX... NOUS  SOMMES DEVENUS DES AMIS INTERNAUTES  EN NOUS PROTÉGEANT ET CERTAINS D'ENTRE NOUS SONT MORTS ..

NOUS AVIONS DE L'ARGENT !!! NOS ORDURES SAVENT QU'ILS SONT PERDUS DEPUIS LONGTEMPS. 

 

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES...

CETTE LISTE N' EST Q' UN PETIT ECHANTILLON, CERTAINES DE CES VICTIMES ONT ETE EXECUTEES ET LES CIRCONSTANCES RESTENT SOUS COUVERT, LE PLUS SOUVENTS LEURS FAMILLES SONT DETRUITES ET/OU ISOLEES....LES PARTICIPANTS AU BUZZ-SAW , BUZZSAW  SONT DES CRIMINELS AVERTIS

VOUS NE POUVEZ  LAISSER NI MES PARENTS NI MOI SUBIR CA, MON PERE ET MA MERE SONT  SEULS A M'AIDER LOCALEMENT...

MES GRANDS PARENTS ONT DÉFENDU  ET CONSTRUIT CINEY

Procureur-Dinant-Charlotte-Fosseur-et-gang-stalking-et-Be... by BENJA SIMON

Braun  spark transmitter
Braun spark transmitter
Sketches illustrating actual and equivalent circuits for spark transmitters.
Sketches illustrating actual and equivalent circuits for spark transmitters.

RECEIVER-silent-sound-diode

[scribd id=163912048 key=key-20h3defatgw0lqkuf7c mode=scroll]

[scribd id=163592422 key=key-2c3ew8m0fmf5y8e259as mode=scroll]

ciney-centre-palais-de-justice-imprimerie-photo-100a-laloux-michel
ciney centre: palais de justice et imprimerie. Photo de Michel Laloux

http://www.lesviviers.be/fr/396/1780/immeuble-a-vendre-ci...

 

http://en.wikipedia.org/wiki/Cyberstalking
http://en.wikipedia.org/wiki/Royal_Question

 

Administration Communale de Ciney - Ville de Ciney - Ciney.be ...
www.ciney.be/

Site officiel de la ville de Ciney, Administration Communale, annuaire, commerce, ...Ma « RMJ » est le nouveau projet radio qui est en train de voir le jour à la ...

 

300 dépositions et temoingnages de victimes européennes du cyber stalking et d'armes a énergie dirigées by BENJA SIMON

Police de Ciney Last Mail About Local Gang Stalking - Belgium by BENJA SIMON

Madame La Procureur Du Roi de Dinant Belgique 21 Janvier Fax Gang Stalking B Simon by BENJA SIMON




http://gangstalkingbelgium.net/2013/07/14/buzz-sawcensure...

 

 

http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin...

NSA-Eavesdropping-Historical Guide to Western Communications Intelligence and the Holocaust

 
 
CR-1 Heathkit Crystal Radio
CR-1 Heathkit Crystal Radio

http://www.iaru.org/constitution.html

http://reflexions.ulg.ac.be/cms/c_343556/enquetes-policieres-a-la-carte
http://inspire.jrc.ec.europa.eu/
http://www.secunews.be/fr/news.asp?ID=1536
http://www.secunews.be/fr/news.asp?ID=967
http://www.underground-book.com/

What is Gang Stalking, Community Stalking, Cause Stalking, Group Stalking? (sherlock1955.com)
Isn't this just wonderful? (pauleisen.blogspot.com)
Fifty Years After King's Dream Speech, Nullification Keeps on Marching (firedoglake.com)
A Supreme Court Justice's Affirmation of Nullification (divinefreedomradio.wordpress.com)


Royal Question - Wikipedia, the free encyclopedia

en.wikipedia.org/wiki/Royal_QuestionTraduire cette page
The Royal Question (French: Question royale, Dutch: Koningskwestie) was a Belgian political crisis in 1950, surrounding the question of whether Leopold III ...

 

17/09/2013

Le phénomène « Projet X ». Quand la réalité dépasse la fiction !

Fondation Sarah Oberson

Le phénomène « Projet X ». Quand la réalité dépasse la fiction !

14 janvier 2013 par fso

Étant moi-même âgée de 17 ans, je vais aussi sur les réseaux sociaux, je fais aussi la fête, j’ai aussi vu le film « Projet X ». Mais je ne comprends pas comment on peut ne pas faire la différence entre un film et la réalité.

Par Audrey Fardel, stagiaire de l’Institut international des Droits de l’Enfant

Illustration La minute de Mélanie

« Projet X » ou « The Hangover » en Anglais, c’est le nom d’une comédie américaine qui raconte l’histoire de trois lycéens (Costa, Jb et Thomas) qui, ne voulant plus passer pour des « Looser », décident d’organiser « La plus grande fête de tous les temps ». Les invités arrivent bien plus nombreux que prévu et la fête va rapidement déraper, se transformant en un événement surdimensionné… Ce film est inspiré par l’histoire de Corey Worthington, un Australien de 16 ans (2008) qui avait profité de l’absence de ses parents pour inviter chez lui 500 personnes via Facebook. Le week-end s’était conclu par la destruction de la maison familiale et par des dégradations dans tout le voisinage. Une interview de l’adolescent pour la télévision locale a alors fait le «buzz» aux Etats-Unis et en Australie.

Ce film, tourné à la manière d’un documentaire, donne l’illusion de faire partie de la soirée, de faire partie du film, que tout est réel, … et il semble que certain jeune n’arrivent pas à faire la différence entre la réalité et la fiction.                                              .

Il faut aussi savoir que lorsque l’on crée un évènement privé sur Facebook, chaque invité peut convier à son tour un maximum de 60 personnes. C’est ce qui est arrivé à Benjamin, un jeune français qui veut organiser une boum pour ses 14 ans. Il pense inviter une trentaine de personne chez ses grands-parents. Une de ses amies trouve plus pratique de créer un «événement secret» sur Facebook. En à peine 48 heures, près de 33.000 personnes sont invitées et continuent à leur tour à transmettre l’information. Dépassé par la tournure des événements, le jeune Benjamin prévient son père, qui fait appel à la police.  Après avoir déposé plainte contre X pour «usurpation d’identité», ils tentent désespérément de faire clore les sites. Le pire est finalement évité, mais 2’000 personnes ont quand même fait le déplacement, et la fête s’est déroulée dans une boîte de nuit à quelques kilomètres de là, sans la présence de Benjamin.

Suite à cela, la justice Française a décidé de prendre des mesures radicales à ce sujet. Chaque personne organisant une fête « Projet X » risque jusqu’à six mois d’emprisonnement et 7500 euros d’amende. (1)

 

 

 

En septembre 2012, à Haren au Pays-Bas, une adolescente crée un évènement via « facebook » pour fêter ses 16 ans,  mais elle oublie de mettre ce dernier en privé (option Facebook). De nombreux fêtards décident de profiter de l’occasion pour recréer une soirée « Projet X ». Entre 3 et 4000 personnes, en grande majorité des jeunes, ont fait le déplacement pour la soirée baptisée « Project X Haren ». La soirée a rapidement dégénéré dans les rues de la ville. Les 500 policiers de l’anti-émeute présents ont dû repousser des centaines de jeunes qui tentaient de pénétrer dans la rue où réside la jeune fille. Cette dernière avait heureusement quitté la maison familiale plus tôt dans la journée. Des voitures et clôtures de maisons ont été endommagées. Des pierres, bouteilles, bicyclettes, pots de fleurs et fumigènes ont été lancés en direction des policiers. Trente-quatre personnes ont été interpelées et plusieures ont été blessées, dont deux grièvement. (2)

Aux Etats-Unis, dans la ville de Houston (Texas), une histoire similaire à eu lieu. Suite à une fusillade, une personne est décédée. (3)

En mai 2012, en France, dans une villa inoccupée appartenant à un couple de néerlandais, à Roquebrune-sur-Argens dans le Var, deux jeunes âgés de 22 ans organisent une fête inspirée du film « Projet X ». Ils lancent une invitation via Facebook «C’est no limit. Venez avec bouteilles. Possibilité 1200 personnes…» Les deux organisateurs promettent du «gros son», des «stripteaseuses» et des «DJ en folie», … Plus de 600 jeunes de 16 à 20 ans se déplacent. Mais la fête va rapidement dégénérer. Sous l’effet de l’alcool et de stupéfiants les jeunes vont complètement saccager la maison  (Vitres brisées, sanitaires descellés, canalisations arrachées, mobilier jeté dans la piscine,…), les dégâts sont estimés à environ 80’000 Euros. Les deux jeunes sont condamnés à six mois de prison ferme et à une amende de 20.000 euros pour avoir organisé, via Facebook, une soirée inspirée du film américain « Projet X » dans une villa inoccupée. Auprès des deux jeunes, est convoqué un troisième prévenu: l’agent immobilier qui leur a loué la villa, sans le consentement des propriétaires. L’homme est poursuivi pour abus de confiance. (4)

Etant moi-même âgée de 17 ans, je vais aussi sur les réseaux sociaux, je fais aussi la fête, j’ai aussi vu le film « Projet X ». Mais je ne comprends pas comment on peut ne pas faire la différence entre un film et la réalité, comment on peut vouloir aller chez des gens et tout casser.

…Ses jeunes recherchent peut-être à faire le « Buzz » ? À avoir une plus grande notoriété auprès de leur camarades ?

Sources :

(1) – 50.000 invités Facebook à la fête d’anniversaire d’un ado, Article le  Figaro , 26.04.2012

Anniversaire de Benjamin – L’épilogue (France 3 Auvergne et National), Reportage France 3, 12.05.2012

Quand les fêtes «Facebook» dégénèrent, Article le Figaro, 28.05.2012

(2) Chaos” aux Pays Bas lors d’une soirée “Projet X” ayant rassemblé des milliers de personnes, Article de M Europe, 22.09.2012

(3) Un étudiant abattu en imitant le film «Projet X», Article de la Tribune de Genève, 20.03.2012

(4) – Projet X: villa vandalisée dans le Var au cours d’une soirée Facebook,  Reportage du Le journal France 3, 22.05.12

Prison pour avoir organisé une soirée Projet X via Facebook, Article du Figaro,  25.06.2012

12/09/2013

HAARP - GLANDES MAMMAIRES - FLUOR - K JAKOB - PSYCHOTRONIQUE - CALICE - CYCLONES, ...

 

HAARP - GLANDES MAMMAIRES - FLUOR - K JAKOB - PSYCHOTRONIQUE - CALICE - CYCLONES, ...

FULL SPECTRUM PERPETRATORS FROM BELGIUM

 

Discussions on target theory: past and present

  1. Takuma Nomiya

targeted individuals

Target theory is one of the essential concepts for understanding radiation biology. Although many complex interpretations of target theory have been developed, its fundamental principle is that ‘inactivation of the target(s) inside an organism by radiation results in the organism's death’. The number of ‘targets’ and the locations of these ‘targets’ inside an organism are not always clear, although the ‘target’ is considered as a unit of biological function. Assuming that when an average one-hit dose (inactivation of one target) per organism is used and one-hit of irradiation results in the organism's death, then the probability of survival [P(1) = S] is expressed by:

Formula

http://jrr.oxfordjournals.org/content/early/2013/05/31/jrr.rrt075.full
haarp, herge, elf, belgium, illumination

http://rezn8d.net/2012/01/04/haarp-the-worlds-sexiest-ene...

This article is part of the series: The Radiation Database: HAARP Research HQ

Please read THE BIRTH OF HAARP before proceeding!

Looking for information on other devices like HAARP around the world? GO HERE

HAARP, the High Frequency Active Auroral Research Program has to be (at least for me) the most fascinating device on the planet.  A source of much controversy, with stories of weather modification and earthquake warfare dominating the conspiracy rings, this article seeks to piece together a thorough understanding of this amazing facility, it's capabilities, and it's cousins.

Read more… 11,040 more words, 3 more videos

https://duckduckgo.com/about

logo_feedback.help.png

http://gangstalkingbelgique.blogs.dhnet.be/

fema camps, gangstalkers, head locker, holocaust program, life hackers, psyops, mindwar, perpetrators, psyops, rapists, slow killers, stasi system, state terror, sufe zwei, terrorisme, war on, psywar, elf-haarp, state commanders, battelfield, wave theory, new world war, political control, paperclip, troughts, inside vision, electrovision, closing, bridging the gap, surete, spiral waves, octopus, analog blue bath, buzzsaw, echelon, 

http://www.nazis.be/index.html
http://www.gang-stalking.be/aux-autorites-belges.html
http://gangstalkingenwallonie.blogspot.be/
http://gangstalkingbelgium.wordpress.com
http://gangstalkingbelgique.blogs.dhnet.be/
http://www.gang-stalking.be

http://www.facebook.com/photo.php?fbid=10201804783949147&...

Centre de Corbion, hameau de Ciney (capitale d...

coa-benja-simon

ciney-collegiale-remacle-tornade-condroz

 

Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post
Click to visit the original post

Pink Ribbon worldwide

05/09/2013

Das Phänomen « Projekt X ». Wenn die Realität die Fiktion überholt !

 

14 Januar 2013

Da ich selber 17 Jahre alt bin, gehe ich auch auf soziale Netzwerke, mache ich auch Party, habe ich auch den Film « Projekt X » gesehen. Aber ich verstehe nicht, wie man nicht unterscheiden kann zwischen einem Film und der Realität, dass man Menschen besuchen will um alles kleinzuschlagen.

 

Von Audrey Fardel, Praktikantin Internationales Institut der Rechte des Kindes

 


« Projekt X » oder « The Hangover » auf Englisch ist der Name einer amerikanischen Komödie welche die Geschichte von drei Gymnasiasten (Costa, Jb und Thomas) erzählt, welche nicht mehr als „Looser“ gelten wollen und deshalb entschliessen, die „grösste Party aller Zeiten“ zu organisieren. Die Gäste erschein wesentlich zahlreicher als vorgesehen und das Fest entartet rasch, indem es sich zu einem überdimensionalen Anlass entwickelt… Dieser Film ist geprägt durch die Geschichte von Corey Worthington, einem 16jährigen Australier (2008), welcher von der Abwesenheit seiner Eltern profitierte um 500 Personen via Facebook bei sich einzuladen. Das Wochenende endete mit der Zerstörung des Hauses der Familie und mit Beschädigungen in der ganzen Nachbarschaft. Ein Interview des Jugendlichen in dem lokalen Fernsehsender hat anschliessend diese Begebenheit in den Vereinigten Staaten und Australien bekannt gemacht.

Dieser Film, der nach Art eines Dokumentarfilmes gedreht wurde, erschafft die Illusion, an diesem Abend anwesend zu sein, Teil des Filmes zu sein, dass alles wirklich ist … und es scheint, dass bestimmte Jugendliche nicht in der Lage sind, zwischen Realität und Fiktion zu unterscheiden.

Quellen :

(1) – 50.000 invités Facebook à la fête d’anniversaire d’un ado, Article le  Figaro , 26.04.2012

- Anniversaire de Benjamin – L’épilogue (France 3 Auvergne et National), Reportage France 3, 12.05.2012

- Quand les fêtes «Facebook» dégénèrent, Article le Figaro, 28.05.2012

(2) Chaos” aux Pays Bas lors d’une soirée “Projet X” ayant rassemblé des milliers de personnes, Article de M Europe, 22.09.2012

(3) Un étudiant abattu en imitant le film «Projet X», Article de la Tribune de Genève, 20.03.2012

(4) – Projet X: villa vandalisée dans le Var au cours d’une soirée Facebook,  Reportage du Le journal France 3, 22.05.12

- Prison pour avoir organisé une soirée Projet X via Facebook, Article du Figaro,  25.06.2012


 

300 dépositions et temoingnages de victimes européennes du cyber stalking et d'armes a énergie dirigées by BENJA SIMON

shim.gif

shim.gif

 

22/08/2013

what I show to you is not great...but it's necessarily useful...thx for your kind attention

Once a target is flagged a marker is placed markers are spatially deployed in function of professional personal relational agenda.  Markers are unerasables like the entire warfare that criminals will never have access.

Nullification and non formalization off evidences permit criminals produce more deaths and lots of enormous suffering for more innocents victims.

Benjamin Simon

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES...

CETTE LISTE N' EST Q' UN PETIT ECHANTILLON, CERTAINES DE CES VICTIMES ONT ETE EXECUTEES ET LES CIRCONSTANCES RESTENT SOUS COUVERT, LE PLUS SOUVENTS LEURS FAMILLES SONT DETRUITES ET/OU ISOLEES....LES PARTICIPANTS AU BUZZ-SAW , BUZZSAW  http://urlink.fr/6Cd SONT DES CRIMINELS AVERTIS (stay behind networks)....

http://fr.scribd.com/doc/153307235/What-Happened-to-Eileen

http://fr.scribd.com/doc/151706587/Gang-Stalking-DOJ-FOIA-NowPublic-News-pdf







fema camps, gangstalkers, head locker, holocaust program, life hackers, psyops, mindwar, perpetrators, psyops, rapists, slow killers, stasi system, state terror, sufe zwei, terrorisme, war on, psywar, elf-haarp, state commanders, battelfield, wave theory, new world war, political control, paperclip, troughts, inside vision, electrovision, closing, bridging the gap, surete, spiral waves, octopus, analog blue bath, psionic, emp, targeted individuals, indigo ribbon, bombing, weather change, wireless, ring, optical, cointelpro, 24/7, harassment, patterns, nullification,

stalking-organisationnel, directed energy weapons, 300 victimes EUROPE by BENJA SIMON



POURRIEZ VOUS ETRE NOS TEMOINS ET JOUER LES INTERMEDIAIRES, NOUS PERMETTRE DE DETRUIRE NOS ASSASSINS? CE N'EST PAS DANGEREUX... NOUS SOMMES DEVENUS DES AMIS EN NOUS PROTEGEANTS ET CERTAINS D'ENTRE NOUS SONT MORTS ..NOUS AVIONS DE L'ARGENT !!! NOS ORDURES SAVENT QU'ILS SONT PERDUS DEPUIS LONGTEMPS.


http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin-Simon-FEVRIER-MARS-AVRIL-2013.html

NSA-Eavesdropping-Historical Guide to Western Communications Intelligence and the Holocaust by BENJA SIMON

 
 
 

BELGIUM : Pour la NSA? L'alerte terroriste tombe à point nommé....

Pour la NSA, l'alerte terroriste tombe à point nommé - Le Vif L'Express

www.levif.be › Le Vif  Levif blog  Opinions

6 août 2013 - Est-il sérieux de décréter l'alerte terroriste dans notre pays suite aux informations de la NSA américaine alors qu'aux Pays-Bas aucune alerte ... !!!!!!!!

http://www.levif.be/info/levif-blog/opinions/pour-la-nsa-...


http://www.joellemilquet.be/

mardi 06 août 2013 à 16h33

Est-il sérieux de décréter l’alerte terroriste dans notre pays suite aux informations de la NSA américaine alors qu’aux Pays-Bas aucune alerte n’a été déclenchée sur base de ces mêmes données ? Et quelle est la part de hasard dans le fait que la NSA décrète un niveau de vigilance jamais vu, un jour après qu’ Edward Snowden ait trouvé asile politique en Russie?

Le service américain de renseignements, NSA.
Le service américain de renseignements, NSA.

 

Lockheed Martin also has operational command and control over a U.S. government microwave radio frequencywe... by BENJA SIMON



Les policiers ne seront plus sanctionnés par une suspension avec maintien de 75 % de leur salaire

Les ministres de l'Intérieur et de la Justice souhaitent mettre fin à la suspension des agents de police avec maintien de 75 % de leur salaire, telle que le prévoit actuellement une loi disciplinaire, lit-on mercredi dans les colonnes du Morgen et du Het Laatste Nieuws.

Police-de-Ciney
Police-de-Ciney

 

 

En lieu et place de cette suspension, Joëlle Milquet (CDH) et Annemie Turtelboom (OpenVLD) proposent de mettre en place une pénalité mensuelle et de les obliger à continuer de travailler.

300px-Flickr_-_europeanpeoplesparty_-_Brussels_Forum_23_November_2005_%2815%29.jpg

"Quelle entreprise moderne punit-elle encore aujourd'hui les membres de son personnel par des vacances forcées et payées?", s'interrogent les deux ministres, estimant qu'une suspension en tant que sanction disciplinaire est une pratique dépassée. Elles se demandent en outre si le but de la suspension - inciter le membre du personnel suspendu à se remettre en question en le mettant de côté temporairement - est encore atteint.

Joëlle Milquet et Annemie Turtelboom préconisent plutôt de mettre notamment en place une pénalité mensuelle, allant de 2 à 10 % des revenus bruts du policier concerné, et cela pour une période maximale de six mois, et de l'obliger à continuer de travailler.

http://www.levif.be/info/actualite/belgique/les-policiers...

BBQ.jpg

Fete Nationale à Ciney ce 21 Juillet dernier : Martin Gray (survivant de l'holocauste) ...

gangstalkingbelgique.blogs.dhnet.be/.../fete-nationale-ciney-ce-21-juillet...‎
De noreply@blogs.dhnet.be (bensim)

19 juil. 2013 - Fete Nationale Ciney ce 21 Juillet : Martin Gray Citoyen d'honneur Martin Gray (Holocaust Survivor) Citoyen D Honneur Fete Nationale Ciney by BENJA...

 
 

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES-DE-VICTIMES-EUROPEENES.html

Procureur-Dinant-Charlotte-Fosseur-et-gang-stalking-et-Be... by BENJA SIMON

 

The-New-Terrorism-of-the-21st-Century-ICAACT.ORG

 

http://www.lockheedmartin.com/us/contact.html

lockheed-martin-defense
lockheed-martin-defense

http://www.lockheedmartin.com/us/who-we-are/ethics.html

Publication de Benjamin Simon.

P26 (armée) - Wikipédia

fr.wikipedia.org/wiki/P26_(armée)

Royal Question - Wikipedia, the free encyclopedia

en.wikipedia.org/wiki/Royal_Question

BE-THIS-GUY
NAZISM - FASCINATION
Conjoux-place Lefevre-Hamitiaux-conneux
Conjoux-place Lefevre-Hamitiaux-conneux
 
 

12/08/2013

dangerous radiation everywhere: MI5 agent Dr Barrie Trower

MI5 agent Dr Barrie Trower: dangerous radiation everywhere

No Copyright infringement intended; All Rights Reserved; In the title, We are being bombarded with microwave and other frequencies, ignorant, unlike the government, of the dangers involved, as Barrie Trower says, '' The scientists at the end of ww2 were hanged for what scientists and governments are getting away with today'' You won't get your child a mobile for xmas because i bet they already have one, right? Come help make some noise......be a voice.

 

 

Interview with Barrie Trower November 13, 2010.

Barrie Trower is a former Royal Navy microwave weapons expert and former cold-war captured spy debriefer for the UK Intelligence Services. Mr Trower is a conscionable whistle-blower who lectures around the world on hidden dangers from microwave weapons and every-day microwave technologies such as mobile-phones and WiFi. Mr Trower has also repeatedly assisted the UK Police Fedration in their struggle to protect police officers from Tetra/Air-Band radio-communications systems that are harmful to health.

 

 

300 Gang-stalking, Organised-stalking Cases From Europe by BENJA SIMON

 

Procureur-Dinant-Charlotte-Fosseur-et-gang-stalking-et-Be... by BENJA SIMON

 

http://gangstalkingbelgium.net/media-release-in-15-langua...

http://peacepink.ning.com/profiles/blogs/an-unwilling-and...

http://gangstalkingbelgium.net/2013/07/30/sub-vocal-speec...

http://gangstalkingbelgique.blogs.dhnet.be/archive/2013/0...

http://gangstalkingbelgium.net/2013/08/06/daniel-e-shaffe...

http://icaact.org/

http://eucach.wordpress.com/

http://sigint.wordpress.com/2008/02/

http://marekkultys.blogspot.com.au/2011/05/end-of-hearing...

http://dirtywhitegoy247.wordpress.com/2013/07/27/germans-...

http://gangstalkingbelgium.net/media-release-in-15-langua...

http://peacepink.ning.com/profiles/blogs/an-unwilling-and...

http://gangstalkingbelgium.net/2013/07/30/sub-vocal-speec...

http://gangstalkingbelgique.blogs.dhnet.be/archive/2013/0...

http://gangstalkingbelgium.net/2013/08/06/daniel-e-shaffe...

http://icaact.org/

http://eucach.wordpress.com/

http://sigint.wordpress.com/2008/02/

http://marekkultys.blogspot.com.au/2011/05/end-of-hearing...

http://dirtywhitegoy247.wordpress.com/2013/07/27/germans-...

barrie trower,icaact,magnus olson,m15,mother earth,faraday cage,targeted individuals,scientifics 
evedences

01/08/2013

REPORT ON RF SCANNING IN A SHIELDED ENVIRONMENT

 
 

Reblogged from Brain-Computer:

 http://www.britannica.com/EBchecked/topic/583497/target-t...

  • Click to visit the original post
  • Click to visit the original post

REPORT ON RF SCANNING IN A SHIELDED ENVIRONMENT

ICAACT Phase III Testing

ICAACT is an Independent evidence gathering Non Profit Human Rights Organization.

This report details the findings of the ICAACT phase III testing procedure. The ICAACT Phase III testing is about testing the human body for RF (Radio Frequency) emission, in a shielded environment. A Faraday cage was utilized to conduct the testing.

Read more… 266 more words


300 Gang-stalking, Organised-stalking Cases From Europe by BENJA SIMON

New World Order NWO - Peter Vereecke, Belgium

New World Order NWO - Peter Vereecke, Belgium

In this informative and surprisingly uplifting video, Lilou Mace interviews Peter Vereecke, a former mayor of Evergem in Belgium, who awakened 10 years ago to conspiracies such as chemtrails, vaccines, GMO, and other agendas of the New World Order (NWO). Since his awakening, he has become an activist.
In 2009, he co-founded The Belfort Group -- Citizens In Action in Belgium. In 2010, his group hosted an international symposium on the illegal spraying of chemtrails, and produced the "Case Orange" report.

Watch as Peter talks about the conspiracies, what our role is, and what we can do about it.
Peter's email peter@belfort-group.eu

To support the juicy living tour and to watch more video interviews, visit http://www.JuicyLivingTour

Donate now to support the Juicy Living Tour at http://juicylivingtour.com/support-th...

Stay tuned on the Juicy Living Tour and where it is right now in the world from Lilou's facebook fan page at http://facebook.com/liloumacewebtv

Dream Vortex Radio with Chris Vortex with Melanie Vritschan and Peter Vereecke

Striving for Freedom: Are you being controlled?

This show was about social control on all levels from romote control technologies used for mind control, then the conversation expanding to cover mind control as a general social practice.

This show was aired on REVOLUTION RADIO @ http://www.freedomslips.com/ 2-4pm EST

http://icaact.org/

Peter Vereecke founder of the civil rights group Belfort Group http://www.belfort-group.eu/

http://morgellonsresearchgroup.com/

http://targeted-individuals-europe.com/

Melanie Vritschan: An overview and introduction to Morgellons, Mind Control and Governmental Experimentation http://targeted-individuals-europe.co...

 

http://www.theguardian.com/world/2013/jul/31/nsa-top-secr...

30/07/2013

LINKS : FAITS DIVERS

Le Comité P fustige la gestion des données au sein de la police

 

lundi 29 juillet 2013 à 07h23

 

Un policier à Liège (illustration).

 

Stories of Organized Stalking and Electronic Harassment

Sub vocal speech – targeted individuals – os/eh

OS/EH =  ORGANIZED STALKING / ELECTRONIC HARASSMENT

Electronic Harassment, Surveillance, & the Police State — Roger Tolces 2009



 

Stories of Organized Stalking and Electronic Harassment

 


http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES-DE-VICTIMES-EUROPEENES.html

 

Benjamin Simon Ciney | I declare my STATE of WAR.

http://icaact.org/

http://sigint.wordpress.com/2008/02/

http://marekkultys.blogspot.com.au/2011/05/end-of-hearing...

http://www.newscientist.com/article/dn4795-nasa-develops-...

http://fr.scribd.com/doc/156804997/Institut-Belge-Des-Rad...

http://fr.scribd.com/doc/157005923/Buzz-saw-Censure-Corru...

Henin Ciney : the store of my grandparents. B.Simon

Henin Ciney : the store of my grandparents. B.Simon


Castel of Leignon : formerly governed by my maternal grandfather. B.Simon

Castel of Leignon : formerly governed by my maternal grandfather. B.Simon

 

http://cineyphile.blogspot.be/

http://www.belgiumview.com/belgiumview/tl2/view0004841.php4

http://www.cineymaville.blogspot.be/

http://gangstalkingbelgium.net/tag/ciney/

http://www.teslabel.be/

 

Coast to Coast AM : Michael F. Bell : Covert Harassment


 

26/07/2013

"The Sound of Silence" : Lyrics to the pop song by Paul Kane (aka Paul Simon) 1963

Lyrics to the pop song "The Sound of Silence" by Paul Kane (aka Paul Simon) 1963



Hello, darkness, my old friend
I’ve come to talk with you again
Because a vision softly creeping
Left its seeds while I was sleeping
And the vision that was planted in my brain
Still remains within the Sound of Silence.

In restless dreams I walked alone
Narrow streets of cobblestone
Beneath the halo of a street lamp
I turned my collar to the cold and damp
When my eyes were stabbed by the flash of a neon light
That split the night and touched the Sound of Silence.

And in the naked light I saw
Ten thousand people, maybe more
People talking without speaking
People hearing without listening
People writing songs that voices never share…
And no one dare disturb the Sound of Silence.

haarp-muse
haarp-muse


“Fools,” said I, “you do not know
Silence like a cancer grows.”
“Hear my words that I might teach you,
Take my arms that I might reach you.”
But my words like silent raindrops fell,
And echoed in the wells of silence.

And the people bowed and prayed
To the neon god they made.
And the sign flashed out its warning
In the words that it was forming.


And the signs said: “The words of the prophets
Are written on the subway walls
And tenement halls,
And whisper’d in the Sound of Silence.”


Paul Simon/Paul Kane’s musical work in the early

1960’s was primarily as a contracted songwriter in the famed “Brill Building

machine.”

He would write songs for other artists to record. He did try his

hand at performing, however. He wrote many ballads and rockabilly tunes

which were recorded, both by Paul and his mildly-successful

Tico and the Triumphs.

Paul also had a famous collaborator, Carole Kane (who changed her

name to Carol King).

Paul Simon
Paul Simon (Photo credit: Wikipedia)

Paul Simon, whose family was part of the military-industrialist complex, was very likely a product of the early 1960s military experimentation in Silent Sound mind control,

which is clearly what the lyrics of “The Sound of Silence” convey to those “in the know”.

 


 

 

 


24/07/2013

GANG-STALKING-300-TEMOIGNAGES-DE-VICTIMES-EUROPEENNES

TO YOU OUR SELECTED WITNESSES

http://www.gang-stalking.be/GANG-STALKING-300-TEMOIGNAGES-DE-VICTIMES-EUROPEENES.html

gang-stalking


http://www.4shared.com/dir/21674443/75538860/sharing.html
or
http://www.freedrive.com/folder/177784
and
 http://rudy2.wordpress.com/

There are MANY, MANY others, all over the world, who are being subjected to similar torture and abuse.

YOU HAVE BEEN CHOSEN TO BE “A SELECTED WITNESS” to these extreme and monstrous CRIMES AGAINST HUMANITY - indescribably terrible in themselves - coupled with the ORWELLIAN secrecy and denial of any support at all that we are experiencing, makes them even more horrendous and monstrous.

We have contacted most Governments, Security/Intelligence Agencies, Religious Organisations, International Organizations, Human Rights Organizations, Universities, Scientific and other Institutions, and the International Media all over the world - over and over and over again – and have had our appeals for assistance, protection and/or publicity almost completely ignored and/or suppressed.

Some TARGETED INDIVIDUALS have been attempting to gain assistance, protection and/or publicity about these crimes since the 1990s - and even earlier - this extends as far back into the history of illegal ‘scientific and medical’ testing and experimentation as MKULTRA, COINTELPRO and the DUPLESSIS ORPHANS - and further.

We are still collecting CASE SUMMARIES from TARGETED INDIVIDUALS all over the world, and we have also advised them to send them to you - “THE SELECTED WITNESSES”- TO WITNESS, RECORD AND OPPOSE so that :-

A. We can be sure that as many people as possible know about these horrendous crimes.

B. We can be sure that these AUTHORITIES and ORGANISATIONS are either trying to uphold the rule of National, International and Human Rights Law, and that we will, sooner or later, be protected by these laws.

C. Or that we can be sure these AUTHORITIES and ORGANISATIONS are complicit and/or acquiescent to these CRIMES AGAINST HUMANITY and that National, International and Human Rights Law no longer apply - in which case our task will be to get the rule of these laws restored.

Later these records should become an information source - such as the INTERNATIONAL TRACING OFFICE set up to record the fates and whereabouts of Jews (and others?) after WW11. The information collected can then be used by the appropriate people for LEGAL, MEDICAL, WELFARE, HISTORICAL etc. records.

As well as being illegal the crimes being committed against us are contrary to the Principles and Values of all the major religions and ethical systems - so we will also be demonstrating to all of these people and AUTHORITIES AND ORGANISATIONS the huge disconnect between their professed Principles and Values and the reality. We will be showing their monstrous Doublespeak Doublethink Doubledo ignorance, stupidity and/or hypocrisy.

It is our responsibility to record and alert the world to these horrendous crimes - and the extreme danger that these technologies, powers and tendencies pose to human rights, liberty, democracy, privacy and the mental and physical freedom, individuality, integrity, health and growth of all people – in all their “infinite?” richness, degrees, dimensions, aspects, qualities and diversity!

Make no mistake these are the most horrendous totalitarian weapons and crimes imaginable and the people and organizations using them are mass-murdering conspirators pursuing totalitarian fundamentalist schemes.

Beware of the brain and gene phrenologists/determinists/reductionists, and those who seek to control and reduce the range, quality and diversity of human thoughts, imaginations, senses, sensibilities, moods, attitudes, speech and psycho-physiologies – the would-be socio-economic, cultural AND PSYCHOLOGICAL/INTELLECTUAL/ PHYSIOLOGICAL monopolists, monoculturalists, police and prosecutors who are already literally and physically actively at work amongst us!! Both monstrously and criminally, and also far more insidiously.

And beware of this dumbing-down, disenfranchisement, degradation and monoculturalisation caused by the paucity and total degradation of public information and discourse, and the subsequent and consequent degradation and “Fahrenheit 451-ing” of previously autonomous cultures, professions, fields of human endeavour, memories, languages and intelligences.

It is no exaggeration to say our cases are as horrendous and urgent as people fleeing Nazi or Pol Pot concentration camps – specifically Dr Mengele-type torturers and butchers.

PLEASE ASSIST US URGENTLY!!!

Yours in the search for openness and respect for universal human rights
John Finch, 5/8 Kemp St, Thornbury, Vic 3071, Australia, TEL: 0424009627


EMAIL: tijohnfinch@gmail.com,MCmailteam@gmail.com
FACEBOOK: http://www.facebook.com/john.finch.16547?ref=profile

TARGETED INDIVIDUAL and a member of THE WORLDWIDE CAMPAIGN AGAINST ELECTRONIC TORTURE, ABUSE AND EXPERIMENTATION

over 300 ELECTRONIC TORTURE, ABUSE AND EXPERIMENTATION, AND ORGANISED STALKING, CASES from EUROPE


LINKS


http://www.yoziki.wordpress.com/
http://www.yoziki.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=6511
http://www.mindcontrolforums.com/v/anatolij.htm
http://www.lacoctelera.com/presentation-de-la-situation
http://informationdossier.wordpress.com/
http://www.vitaspiata.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=4242
http://www.humantele.com/
http://peacepink.ning.com/profile/AtlantiTeo
http://peacepink.ning.com/profiles/blogs/adjournment-mcma...
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://web.iol.cz/mhzzrz/
http://nonlethal.e3b.org/
http://www.totalitaer.de/
http://www.associazionevittimearmielettroniche-mentali.org/
http://www.hellradio.org/?p=665
http://peacepink.ning.com/profiles/blogs/darrim-daoud-ti-...
http://www.fedame.org/phpBB2/viewtopic.php?t=1268
http://www.avae-m.org/
http://www.associazionevittimearmielettroniche-mentali.or...
http://www.associazionevittimearmielettroniche-mentali.org/
http://dbabou.blogspot.fr/
http://www.lesdove.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=3768
http://altnews.jigsy.com/
http://www.facebook.com/paolo.fiora.1?ref=profile
http://www.lacote.ch/
http://www.accrochages.ch/
http://informationdossier.wordpress.com/
http://www.lacoctelera.com/presentation-de-la-situation
http://stopptmindcontrol.lima-city.de/
http://www.volkstribune.de.tl/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
Http://www.simonhayes.net/
www.enoch.blog.is
http://www.hearingvoices-is-voicetoskull.com/,
http://www.implant-victims.com/
http://www.gangstalkerdown.com/,
http://www.gangstalkingwiki.com/,
http://www.v2krobot.com/,
http://www.os923.com/
http://www.splitjudas.blogspot.com/
http://www.facebook.com/oguzicsoz?group_id=0
http://zugoo.tumblr.com/
http://www.stopeg.com/
http://electronicharassment.weebly.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=3004
http://www.strahlenfolter.blogspot.com/
http://www.brittaleiajaccard.com/
http://www.avae-m.org/www.associazionevittimearmielettron...
http://www.associazionevittimearmielettroniche-mentali.or...
http://www.worldgathering.net/
http://www.fedame.org/phpBB2/viewtopic.php?t=6443
http://www.fedame.org/phpBB2/viewtopic.php?t=6443
http://www.fedame.org/phpBB2/viewtopic.php?t=174
http://www.davidicke.com/forum/showthread.php?t=617
http://www.avantgarde-verlag.de/
http://www.gestaltungfmenschen.com/
http://hansahas.blogg.de/
http://mindcontrol.twoday.net
http://bruleparlesillumines.skyrock.com/
http://www.eharassment.ca/stories/fernando.htm
http://oacossogrupalnagalizadoseculoxxi.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.fedame.org/phpBB2/viewtopic.php?t=5835
http://www.fedame.org/phpBB2/viewtopic.php?t=3203
http://www.fedame.org/phpBB2/viewtopic.php?t=3664
http://ciaandbritainssecretdeathsquads.blogspot.com/
http://crimenesopus.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.fedame.org/phpBB2/viewtopic.php?t=2573
http://video.google.com/videoplay?docid=-8692622531264241...
http://www.freedrive.com/folder/177784
http://www.mikrowellenterror.de/
http://home.scarlet.be/hexagonal
http://vicmongr.wordpress.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.davidicke.com/index.php/
http://frequenceharcele.canalblog.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.fedame.org/phpBB2/viewtopic.php?t=6431&sid...
http://rudy2.wordpress.com/en-memoria-de-nuestro-amigo-al...
http://www.youtube.com/watch?v=J0Qu6eyyr4c
http://home.vicnet.net.au/~johnf/defence.htm
http://peacepink.ning.com/profile/DavidOtto
http://beatthenazi.blogspot.com/
http://www.fedame.org/phpBB2/posting.php?mode=quote&p...
http://www.fedame.org/phpBB2/privmsg.php?folder=inbox&...
http://www.geocities.com/dutchintelvictim
http://eumc.wik.is/
http://www.eumindcontrol.blogspot.com/
http://peacepink.ning.com/profiles/blog/show?id=2351430%3...
http://www.acoso-organizado.com/
http://www.acoso-organizado.com/
http://randolfsordeal.blogspot.com/
http://groups.yahoo.com/group/MCVictimsEU/messages
http://informationdossier.wordpress.com/
http://psychophysischer-terror.de.tl/
http://www.volkstribune.de.tl/
http://www.youtube.com/watch?v=C72Vd1806W0
http://peacepink.ning.com/profiles/blog/show?id=2351430%3...
http://www.acoso-organizado.com/
http://www.acoso-organizado.com/
http://randolfsordeal.blogspot.com/
http://groups.yahoo.com/group/MCVictimsEU/messages
http://www.klinamen.org/contralatorturapolicial/menu.htm
http://www.fedame.org/phpBB2/viewtopic.php?t=3719
http://www.fedame.org/phpBB2/viewtopic.php?t=3876
http://www.youtube.com/watch?v=zNAUCySurkA
http://scaruffi.blogspot.com/2008/07/you-are-insane-you-a...
http://www.fedame.org/phpBB2/posting.php?mode=quote&p...
http://beatthenazi.blogspot.com/
http://www.angelfire.com/or/mctrl/NewCrit-JPSS-CS2.htm
http://www.youtube.com/watch?v=zNAUCySurkA
http://scaruffi.blogspot.com/2008/07/you-are-insane-you-a...
http://www.mindcontrol-victims.eu/
http:// mindcontrolexperimenten.blogspot.com/2008/09/my-mail-to-dr-steve-wright.html
http://groups.google.de/group/harassment-victims/browse_t...#
http://www.it.up.ac.za/documentation/governance/disclaimer/
http://www.fedame.org/phpBB2/viewtopic.php?t=1662
http://www.youtube.com/watch?v=iJMRG9btAAc&feature=yo...
http://www.youtube.com/watch?v=iJMRG9btAAc&feature=yo...
http://www.youtube.com/user/motahani?feature=mhee
http://www.maryam-rajavi.com/ ,
http://www.ncr-iran.org/ ,
http://www.iranfocus.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.strahlenfolter.oyla.de/
http://www.psychophysical-torture.de.tl/
http://www.peacepink.ning.com/
http://www.mindcontrolforums.com/victm-hm.htm
http://www.fedame.org/phpBB2/viewtopic.php?t=5635 (Torture Case in Spanish)
http://www.4shared.com/file/158027202/b20c2acb/deconstruc...
http://www.wowouj.com/
http://www.didierverhille.com/tortures/
http://www.mindcontrolforums.com/victm-hm.htm
http://www.fedame.org/phpBB2/viewtopic.php?t=5635 (Torture Case in Spanish)
http://www.avae-m.org/
http://www.associazionevittimearmielettroniche-mentali.or...
http://www.associazionevittimearmielettroniche-mentali.or...
http://www.facebook.com/group.php?gid=91047851866&ref...
http://www.facebook.com/notes/l-adige-e-il-trentino/mind-...
http://groups.yahoo.com/group/MCVictimsEU/
http://mairewolf.blogspot.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=1615
http://serge-labreze.blogspot.com/,
http://picasaweb.google.fr/serge.labreze
http://www.fedame.org/phpBB2/viewtopic.php?t=5635
http://www.facebook.com/oguzicsoz?group_id=0
http://zugoo.tumblr.com/
http://www.stopeg.com/
http://electronicharassment.weebly.com/
http://www.fedame.org/phpBB2/viewtopic.php?t=3004



 

19/07/2013

Fete Nationale à Ciney ce 21 Juillet : Martin Gray (survivant de l'holocauste) Citoyen d'honneur

Fete Nationale Ciney ce 21 Juillet : Martin Gray Citoyen d'honneur

Martin Gray (Holocaust Survivor) Citoyen D Honneur Fete Nationale Ciney by BENJA SIMON

1400 torures cases - victims of gang-stalking

torture, nazisme, 1400 tortures cases, gang-stalking

Technological Holocaust Mind Control by BENJA SIMON

CONDROZ : STATE/GOVERNEMENT - ORGANIZED STALKING - ELECTRONIC HARASSMENT

BUZZ-SAW,CENSURE,CORRUPTION,VICTIMES: COMMUNITY TERRORISM en CONDROZ

http://gangstalkingbelgium.net/type/aside/

"Comme Vous 1e souhaitiez, j'en ai pris connaissance et j'ai également consulté tous les dossiers qui ont été ouverts a Votre nom depuis deux ans. Ils sont nombreux et concernent toujours cette problématique de GANG-STALKING. Je me dois d’être franche avec vous et de vous faire savoir que le Parquet ne peut vous suivre dans Vos affirmations et entamer des devoirs d’enquête; aucun indice concret d'infraction n'ayant été relevé. Ne croyez-vous pas que cette certitude d’être harcelé relève davantage d'un sentiment in traiter au niveau psychologique ? Je ne peux que vous conseiller d'aller  consulter un médecin et de lui exposer votre problématique. Il saura peut-être déjà vous apporter certaines réponses."

CHARLOTTE FOSSEUR, PROCUREUR FF DINANT

MADAME FOSSEUR,

LES CHOSES QUE J'AI ENVOYÉS SONT CONTENUES DS CETTE LETTRE LE RESTE EST FAUX:

http://fr.scribd.com/doc/133806106/Police-de-Ciney-Last-Mail-About-Local-Gang-Stalking-Belgium

Procureur-Dinant-Charlotte-Fosseur-et-gang-stalking-et-Be... by BENJA SIMON

Police de Ciney Last Mail About Local Gang Stalking - Belgium by BENJA SIMON

 

J'AI DEMARCHE DE CETTE FACON UNIQUEMENT PARCE QUE LA POLICE DE CINEY M'A ISOLE DANS CETTE VOIE (tout bas..!).

SANS MEME VOULOIR ME DONNER UN RENDEZ-VOUS OU LE NOM D'UNE PERSONNE DE CONTACT.

ET CECI UN AN APRES M'AVOIR REFUSE MOULTE FOIS UN PREUVE DE DEMARCHE JUDICIAIRE SUITE AU DOSSIER QUE J'AI  REMIS.

CE PAPIER M'AURAIS EVITE DE VOUS FAIRE PERDRE VOTRE TEMPS ET D'EXPOSER CE COURRIER.

21 Janvier 2012

1 - http://www.scribd.com/doc/124898065/Madame­La­Procureur­Du­Roi­de­Dinant­Belgique­21­Janvier­Fax­Gang­Stalking­B­Simon

29 juillet 2012

2 - http://www.scribd.com/doc/102015551/Monsieur­Appart­Procureur­Du­Roi­Dinant­Gang­Stalking­Publique

15 fevrier 2013

3 - https://docs.google.com/file/d/0B-qPPBUqE7YjYWlqeFE3bGdnMTg/
4 - https://docs.google.com/file/d/0B-qPPBUqE7YjSGZ4TnJ1M2hDU1U/edit
5 - https://docs.google.com/file/d/0B-qPPBUqE7YjeUgwYjNFRDcxTlk/edit
6 - https://docs.google.com/file/d/0B-qPPBUqE7YjOVhrblJzc3NfRms/edit
7 - https://docs.google.com/file/d/0B-qPPBUqE7YjTzJyc3RPY3dmZnM/edit

Mes écrits sont controlés par Roberto Scaruffi....qui suit mon travail journalièrement depuis novembre 2011.

Roberto Scaruffi,Rio de Janeiro, RJ, Brazil

• Degree [“doctor”] in Political Sciences [major in Economics] from the University of Turin;
• EAP course by the Essex University (score 7 in IELTS);
• DEA by the UCL in LLN (Belgium);
• completed and finally [Spring 2002] academically perfect Ph.D. research by the UCL in LLN (Belgium) [[formal PhD still not awarded since an annihilation operation (an [failed] operation for producing State/“government” managed terrorism) of Italian Secret Police Bureaux with very active cooperation of NATO Secret Police Bureaux at world level; ask them... http://www.uclouvain.be ; http://www.carabinieri.it ; http://www.comiteri.be ; http://www.sicurezzanazionale.gov.it ; http://www.nato.int ; http://www.interpol.int ; information from here: http://scaruffi.blogspot.com ; the Ph.D. research is academically perfect and it is NOT failed!]];
• Chinese language classes by three universities in China [PRC] and Taiwan [RoC]

http://robertoscaruffi.blogspot.com

Je possède toute les preuves nécessaires pour l’annihilation de ce réseau depuis deux ans. La police de Ciney en rétentionne.

Les flics de la zone Condroz-Famenne et de la zone des Arches  ont participé à mon stalking depuis quatre ans via des faux documents (identifiés)  entre autre, parce qu'il sont hakés,
J'ai tout donné à Ciney en juillet il y a deux ans et ils on continué à me nuire malgré le dossier amplement suffisant à l'arrestation des ordures,

dont les preuves d'usurpation de mes voisins disponibles mais malgré tout réfutées et une accusation d'assassinat. Ils m'ont fait taire à chaque rencontre de manière dégueulasse et honteuse.

http://www.nazis.be


sewing my mouth shut

sewing my mouth - gang-stalking


Je suis maintenant sans argents et sans permis à cause de cette affaire et Je n'ai jamais pu être entendu.
La police m'a acculé

Au niveau physique, j'ai été détecté en chambre anéchoique par des spécialistes internationaux via une technique qu'ils ont spécialement élaborée dans le cadre de la lutte anti-terrorisme international

(Lars Drudgaard, Barrie Trower héros et ex agent spécial du MI5, Jesse Beltram, Dr Hall, ect). http://icaact.org/

Au niveaux informatique, notre réseau d'informateur et self-défenseur est bien implanté et ultra clean.Nous avons énormément ralenti et annihiler l’expansion de la peste. Nous avons les preuves nécessaires de notre hacking.

J'ai le droit de recevoir l'analyse de mon web et c'est urgent depuis longtemps,ce qui représente le découvert la NetOps et des perpétrators, je suis actif et logué sur la plupart des réseaux publics depuis trois ans et uniquement dans ce cadre , je me suis fait hacké et tracké sur chaque réseau et je le suis encore. Tout mes rapports d'erreurs de navigations ont été envoyés depuis toujours. J'ai des disques durs plantés et certainement REMPLIS DE TRACE D'ARMES A ÉNERGIE DIRIGÉE.

Computer Network Opération (CNO)  balancée avant le Bombing de Liège (ce qui à failli me coûter l'asile pr la troisième fois, malgré la recommandations du commissaire sortant, Pol Borlon).

http://gangstalkingbelgium.net/secret-poem/

JE SUIS BLOQUE. Nous sommes plein de victimes et nous avons des choses les uns pour les autres. Nous sommes tous hackés, traqués et isolés. Nos familles ne sont pas en sécurité. J'ai encore les assassins.

Mes moyens de communications sont toujours hackés.

J'avais une entreprise que j'ai monté seul avec l'aide de mon père...ces batards l'on liquidé alors que je fesait 90.000 euros de chiffre seul. Tout mes clients satisfait à 100 %. Je suis assuré.

J'ai gardé  une voiture qui porte sans doute des traces de sabotages à l'arme à énergie dirigée (eprom up-datée chez power plus). J'ai une panoplie de matériel détruits.

J'ai fait des mesures de radioactivité.

Je suis toujours locké au monitor (cfr Darpa, nasa..) des ordures. Et ce n'est pas réversible sans moi.

ect .....

MADAME FOSSEUR VOTRE PARQUET EST CORROMPU.

LA POLICE D'ANDENNE EST CORROMPUE.

LA POLICE DE CINEY EST Corrompue

 LES ATTITUDES DE CERTAINS AGENTS ET COMMISSAIRES SONT CRIMINELLES ET DÉFIENT LES DIRECTIVES ET CONCERNANT LES DROITS DE L'HOMME.LES DEVOIRS D’ENQUÊTES NE SONT PAS HONORES. LES PLAINTES NE SONT PAS ACCEPTÉE. LES DÉPOSITIONS NE SONT QUE DICTÉES OU NON ACCEPTÉES.
EN OUTRE CERTAINS PROTÈGENT DES ASSASSINS ET ÉVOLUENT DANS L’ILLÉGALITÉ. LEUR MANIÈRE DE "TRAVAILLER" EST UNE HONTE MAINTE FOIS NUISIBLE A TOUT LE MONDE.

TOUS VOUS PARTICIPEZ A DU "COMMUNITY TERRORISM"(S/G-OS) ET A BIAISEZ LES RELATIONS, ET INSTITUTIONNELLES DE MANIÈRE CRIMINELLE ET SANS FRONTIÈRES.

LA MAISON BLANCHE POURRAIT VOUS LE CONFIRMER SI VOUS FAISIEZ L'EFFORT DE TÉLÉPHONER. VOS IN/ACTIONS ET COUP DANS L'EAU SUITE CE GENRE DE MESATTITUDES COÛTENT ÉNORMÉMENT A TOUS.

J'ai besoin d'une bonne radio,de sous et d'une auto en ordre. Je suis habileté à l'usage d'armes.

Benjamin Simon

Dilplome
Gradué : Eaux et Forêts et Environnement La Reid (2000) Avec Distinction
Mémoire avec Grande Distinction (Ecologie)

Employeurs
AVES, Maison Liégeoise de l'Environnement (J-P. Jacob, T. Kinet)
UCL, Unité des Eaux et Forêts (F. Devillers, C. Vinck, L. Misson)
UCL, Gestion des Ressources en Eaux (E. Persoons, M. Vanclooster, C. Bielders, M. Javaux, B Delvaux)
INDEPENDANT, chauffage industriel, énergies renouvelables (100 % statisfaction clientelle)
AUTO-DIDACTISME permanent. (langues, techniques, théorie)

http://www.facebook.com/bensim23
http://www.nazis.be
http://www.gang-stalking.be/aux-autorites-belges.html
http://gangstalkingenwallonie.blogspot.be/
http://gangstalkingbelgium.wordpress.com
http://gangstalkingbelgique.blogs.dhnet.be/about.html
http://www.gang-stalking.be

Une radio suffirait à entendre  ces bâtards détruire des gens.

BOMBING A LIEGE

Benjamin Simon

http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin...

Analyse de ce que je subis (S/G-OS et OS-EH)

GANG-STALKING is stalking by more than one person to a victim, usually involving community harassment, or the “mob”, using people from all backgrounds and vocations to harass, tracking 24/7, sometimes organizing lethal vehicle accidents, poisoinings, electronic harassment, home invasions/property destruction, corrupt or ignorant doctor diagnosis given to stamp the victim as bogus mentally ill with delusions, paranoi, or schizophrenia, etc.

http://www.urbandictionary.com/

Until here, it is State/government organized stalking: “GANG-STALKING is stalking by more than one person to a victim,
usually involving community harassment, or the “mob”, using people from all backgrounds and vocations to harass, tracking 24/7″.

This: “home invasions” can be consistent with the S/G-OS.
This: “property destruction” only if and when they have renounced to induce the target to self-convince that everything be casual. “electronic harassment” is probably and additional program.
This: “sometimes organizing lethal vehicle accidents” certainly is an assassination program. They have a government secret decree to liquidate the target. Conceptually and bureaucratically different from the S/G-OS.

This: “corrupt or ignorant doctor diagnosis given to stamp the victim as bogus, mentally ill, with delusions, paranoia, or schizophrenia, etc” when the S/G-OS is failed, they are eventually unmasked, and so they need to annihilate/liquidate the target.

The S/G-OS is a very old para-police procedure. Its function is to push the target to do something, obstructing all his/her different options. It is the starting of, precondition for, using techniques of hetero-management of the target.

Roberto Scaruffi

http://gangstalkingbelgium.net/2013/02/28/corbion-46b-lei...

http://www.nazis.be/nazis-gang-stalking-Belgique-Benjamin...

http://osinformers.lefora.com/

track-and-report-a-community-terrorism.
track-and-report-a-community-terrorism.

http://www.whitehouse.gov/

[scribd id=153351487 key=key-6clys7jaqf3c1da6zp mode=scroll]
AG INSURANCES
ALLIANZ INSURANCES
BNP  PARIBAS
ING BANK BELGIUM
GILLAIN ASSURANCE WAVRE

Aves est une des deux associations fondatrices de Natagora dont elle constitue le pôle ornithologique.  Elle a pour but d’étudier et de protéger l’avifaune. Les observations d’oiseaux sont récoltées et analysées pour faire l’objet d’exposés et de publications (articles, atlas...).  Des études spécialisées sont aussi réalisées par le réseau des ornithologues amateurs et professionnels, notamment afin de mieux connaître l’évolution des populations de nos oiseaux au fil du temps.
AVES SOCIETE ORNITHOLOGIQUE BELGIQUE

 
http://targetedindividualsworldwide.wordpress.com/

Martin GRAY (HOLOCAUST SURVIVOR) bientot citoyen d'honneur à Ciney

OVER 1400 TORTURE GANG STALKING CASES
OVER 1400 TORTURE GANG STALKING CASES

 

Technological Holocaust Mind Control Steals Hope

Related Articles

Snowden reveals HAARP’s Global Assassination Agenda

Snowden reveals HAARP’s Global Assassination Agenda

By Oliver Wilis

Snowden speaking from a Custom Faraday Cage in Sheremetyevo Airport’s Hotel Novotel (Photo: The Internet Chronicle)

Snowden speaking from a Custom Faraday Cage in Sheremetyevo Airport’s Hotel Novotel (Photo: The Internet Chronicle)

 

 

MOSCOW, Russia – Edward Snowden, NSA whistleblower and fugitive, released documents Tuesday to Internet Chronicle reporters proving that the High Frequency Active Auroral Research Program, or HAARP, is definitively engaged in a program of assassination and mind control.

While the military prison industrial complex has routinely insisted that the Alaskan-based HAARP is only meant to study natural phenomena in earth’s ionosphere, Snowden has managed to blow open a brutally massive charade.

“The HAARP research station,” he said, “strategically based away from prying eyes near Gakona, Alaska, is actually used to terminate or manipulate would-be dissidents of global capitalism on the scale of millions of people.”

Added Snowden, using finger quotes, “With these terrestrial antennas, NATO [the North Atlantic Treaty Organization] is able to, on a global scale, remotely silence ‘perpetrators’ of ‘deviant or subversive’ strains of thought.”

Unbeknownst to victims or their loved ones, HAARP projects ultra-high-powered radio waves. Those waves operate at the same electronic frequency asthe truncus encephali, or brain stem, selectively inducing deaths seemingly by natural causes  – including by some appearing to coroners as innocuous as strokes or heart attacks.

http://www.chronicle.su/news/snowden-reveals-haarps-globa...

https://italiaparla.wordpress.com/

http://projectmkultra.altervista.org/

http://mkultragruppolavoro.altervista.org/

http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//E...

http://www.un.org/News/Press/docs/2007/gacol3160.doc.htm

http://www.earthpulse.com

http://www.europarl.europa.eu/press/sdp/backg/en/1998/b98...

http://www.publications.parliament.uk/pa/cm200102/cmhansr...

http://targetedindividualscanada.wordpress.com/

http://www.freedomfchs.com/

http://www.iahf.com/nsa/20010214.html

http://www.youtube.com/watch?v=O_L-UFzNJws&feature=em-uploademail

http://www.klagemauer.tv/

http://www.youtube.com/user/klagemauerTV

http://www.youtube.com/user/ANTIZENSU...

http://www.dailymotion.com/ANTI-ZENSU...

http://www.panorama-film.ch/

http://anti-zensur.info/

http://s-und-g.info/

haarp-muse
haarp-muse