CAPITOLO 10

50 PIZZE AL GIORNO

Il documento che segue è stato sequestrato dall’FBI durante le irruzioni fatte nel 1977 nella “Chiesa” di Scientology. E’ molto indicativo  per far capire quanto “lavoro” e quante “risorse” vengano impiegate da OSA per annientare i presunti nemici.

OSA, l’Ufficio degli Affari Speciali, “degno” successore dell’Ufficio del Guardiano utilizza appieno la direttiva che segue, direttiva redatta per l’ufficio che si occupa dello spionaggio chiamato B1 (Branca 1).

Quello che segue sono solamente alcuni estratti – il documento in originale puo’ essere visionato cliccando sul link che segue:

(Scientology,) OPERATIONS OFFICER : Document from 1977 raids on scientology

ADDETTO ALLE OPERAZIONI

Azioni di successo

(1) Concedere agli uffici del B1 delle Organizzazioni di sviluppare le loro idee per le Operazioni  e di presentarle per essere approvate e richiedere che lo facciano.

….

(3) Fornire una sorgente credibile che porti avanti l’operazione, e quindi riempiendo il vuoto in modo che Scientology non ne sia ritenuta la sorgente.

Questo è un punto interessante che è stato ampiamente utilizzato nelle operazioni che hanno riguardato me e la mia famiglia. Ad esempio hanno creato il blog luglifallimento ed hanno utilizzato un sedicente signor “Cesare” che dice essere un “fornitore truffato” – vedi il Capitolo 3 VECCHIE ZITELLE. Non ci hanno attaccato direttamente ma hanno usato una sorgente “credibile”, credibile a chi ……???

(4) Quando pianificate un’ Operazione, seguitela mentalmente sino alla sua fase finale e guardate se ci sono delle aree che devono essere modificate o prese in considerazione e facendolo, prendete anche il punto di vista del nemico a cui è indirizzata l’Operazione .

(7) Quando colpite un gruppo o un individuo, colpite le sue finanze e le sue linee di comunicazione.

Nel libro penso di aver evidenziato come OSA abbia in tutti i modi cercato di farlo. Ritengo pero’ che la cosa piu’ bieca e malvagia che hanno fatto sia stato l’aver manipolato nostro figlio Flavio sino ad indurlo a disconnettere da noi. Questa direttiva relativa alla disconnessione viene utilizzata continuamente per cercare di indurre al silenzio qualsiasi dissidente potenziale o attivo. Il risultato è la distruzione di migliaia di familiari, di lavoro, di amicizia.

(11) Fate conoscere i crimini reali e documentati del nemico e qualsiasi cosa di natura scandalosa che lo riguardi.

(12) Utilizzate eventi e trend del momento ( scoprite anche i bottoni giusti da utilizzare nel farlo)  ed utilizzate quei canali nell’Operazione.

(15) Mantenete una costante pressione sino a che non otterete il prodotto.

Azioni NON di Successo

 (1) Portare avanti delle Operazioni su persone che ci attaccano scegliendole a caso al posto di stabilire dei precisi CHI, e portare avanti delle Operazioni giusto per portarle avanti.

(4) Un approccio  mordi e fuggi, al posto di una pressione costante utilizzando canali diversi sino ad ottenere il prodotto.

(5) Molestare

(11) Il fabbricare dei presunti crimini fatti dal nemico ( ci sono delle eccezioni su questo)

Quindi non si dovrebbero inventare “crimini” commessi da coloro che percepiscono come nemici, ma …… ci sono delle eccezioni …. e sembra che oramai queste eccezioni siano diventate la regola: “se non ci sono crimini, inventateli!”

 # # # # #

DATI NECESSARI PER L’OPERAZIONE SU OGNI CHI CHE VIENE INDIVIDUATO

1. ODC Standard ( ODC: Overt Data Collection. Raccolta Dati Disponibili – Sono informazioni che vengono raccolte utilizzando archivi pubblici o di stato) con un breve ma dettagliato resoconto che dia una chiara visione della persona. (I Punti #2, 3, 4, 5 & 6 sono le aree chiave che servono)

2. Passato criminale del terminale.

3. Situazione e flussi finanziari (entrate ed uscite di denaro)

4. Procedimenti legali in cui è coinvolto (sommario delle azioni legali in corso)

5. Gli interessi principali che ha il terminale, le sue abitudini personali, le sue paure, i suoi vizi ed altre cose che possono essere interessanti.

6. Amici e nemici della persona nella sfera della 1a dinamica,  amici e nemici della persona nella sfera della 2a dinamica, i gruppi di cui fa parte la persona e qualsiasi gruppo o persona che sono nemici di quei gruppi.

7. Che cosa la persona considera di valore e cosa sta proteggendo.

8. Un organigramma fatto in modo semplice e la posizione occupata dalla persona, annotando in modo chiaro la sua posizione, i suoi superiori e suoi sottoposti che siano degni di nota.

9. Quali sono le persone che hanno il potere di licenziare la persona dalla posizione che detiene.

10. Qualsiasi regola o regolamento che se venisse infranto causerebbe alla persona di perdere il lavoro o la sua posizione.

11. Qualsiasi regolamento concernente le licenze detenute dalla persona che causerebbero alla persona di perdere le licenze stesse se venissero violate (ad esempio regolamenti legali, relativi alla sanità, ai contratti ecc.)

12. Scandali, conflitti, dispute direttamente o indirettamente connessi alla persona.

13. Documenti che dimostrino l’indole criminale della persona (ad esempio l’evasione fiscale, dati contenuti in lettere personali che lo discreditano, uso di droghe, ecc.)

15. L’addetto alla Pianificazione delle Operazioni analizza tutti i dati raccolti  sul CHI che sono stati raccolti dall’Addetto alle Ricerche dell’Operazione e con tutti i dati a sua disposizione sul CHI, pianifica quali saranno i canali da utilizzare per attaccare il CHI che facciano in modo che il CHI sai in modo efficace rimosso o bloccato dalla sua posizione di influenza e potere. La pianificazione delle Operazioni viene fatta utilizzando le Serie dei Dati, la Serie degli Obbiettivi, e tutta la tecnologia di Scientolgy che puo’ essere utilizzata, e la tecnologia di spionaggio.

E’ estremamente evidente che quanto sopra sono operazioni criminali che possono essere mandate avanti solamente da persone senza scrupoli.

****

I punti seguenti dovrebbero essere seguiti portando avanti un’operazione:

1. Inizialmente pianificate almeno 3 canali di attacco con i dati che avete a disposizione. Non aspettate all’infinito di raccogliere tutti i dati, ma non mettete a repentaglio l’operazione a causa della mancanza di dati essenziali. Fondamentalmente sarà necessaria un’idea brillante se avete a disposizione pochi dati. 3 canali vengono utilizzati e non di meno perchè cosi’ esiste una percentuale piu’ elevata di ottenere risultati e questo tenderà anche a confondere e a far impazzire il CHI che si ritrova con 3 punti di attacco e non uno solo.

Nota Bene: lo scopo non è solo confondere, bensi’ “far impazzire il CHI”!!!

2. Continuate a pianificare le operazioni utilizzando il feedback che otterrete da quelle operazioni che vengono portate a termine in modo che il CHI sia sotto un costante attacco e sotto una continua pressione. Continuate con questo attacco costante sino a che il CHI viene  eliminato.

3. State lontano da azioni di molestia che servono solo a fare qualche cosa o a vendicarvi. Ad esempio: mandargli delle pizze a casa da ogni pizzeria in città che fa consegne a domicilio. Queste cose fondamentalmente non sono di successo perchè non danno un risultato realmente efficace, eccetto il far sapere al CHI che è sotto attacco. Possono pero’ esserci delle volte in cui il mandare 50 pizze al giorno, ogni giorno, puo’ risultare efficace, ma queste avverrebbe se il CHI si restimolasse pesantemente nel vedere le pizze arrivare, opure nel sentire l’odore del salame piccante della pizza, o quando vede arrivare il ragazzo delle consegne.

“se il CHI si restimolasse pesantemente” allora fatelo…..questo mi ricorda una prerogativa tipica della personalità antisociale, psicopatica e malvagia!

4. Includete sempre un modo per ottenere un feedback in una operazione, in modo che sappiate che tipo di risultati state ottenendo e per pianificare ulteriormente i canali in quelle aree che vi stanno dando i maggiori risultati.

5. Assicuratevi che  l’operazione sai fatta con un alto livello di sicurezza: ad esempio: utilizzate una macchina da scrivere che non sia rintracciabile, carta su cui non siano lasciate impronte, una adeguata copertura fornita dagli FSM, ecc.(…)

10. Una sorgente credibile deve essere utilizzata in ogni operazione, e quindi deve “essere riempito il vuoto” in modo che Scientology non venga identificata come la sorgente dell’attacco. Le operazioni devono essere pianificate in modo che non vi sia alcuna possibilità che possa essere fatta risalire alla Chiesa.

E’ chiaro? Scientology non deve essere identificata come la sorgente dell’attacco, mai dare alcuna possibilità a questo!!!

11. I canali dovrebbero essere di varia natura ed i tipi di canali di attacco dovrebbero essere costantemente modificati, piuttosto che fossilizzarvi su un tipo di operazione, tipo un volantino che faccia una terza parte sul CHI.

Advertisements