コンテンツ
V2K and Electronic Harassment : Psychotronic Cyber Crime Techniques
https://www.researchgate.net/publication/370485295_V2K_and_Electronic_Harassment_Psychotronic_Cyber_Crime_Techniques
論文『V2K及び電子ハラスメント:サイコトロニックサイバー犯罪技術』デリー大学 2023年https://t.co/lFP8YU0LKX
サイコトロニック兵器とは遠隔地からの脳操作を意味し、対象者の神経系に干渉して意識と潜在意識に影響を及ぼし、苦痛を引き起こす。TI(Target Individual:標的個人)は、…— Alzhacker (@Alzhacker) June 17, 2025
著者:Shilpi Jain(デリー大学数学科助教授)、Madhur Jain(グル・ゴーヴィンド・シン・インドラプラスタ大学バグワン・パルシュラム工科大学情報技術科助教授)、Yuvah L Kumar(同大学情報技術科学部生)
出版:2023年4月22日
要約
ハッカーは、テレパシーや催眠術などの古代技術をサイコトロニック兵器(遠隔からの脳操作を意味する)としてサイバー犯罪実行の支援に利用し始めた。これらの兵器は標的個人の神経系と相互作用し、標的の意識と潜在意識に影響を与え、苦痛をもたらす。TI(Target Individual:標的個人)は、サイコトロニック兵器によって拷問を受けている人物である。
標的を害し制御するために遠隔で使用される様々な手段がある。これらの技術の一部には、Voice-to-Skull(V2K:音声頭蓋骨送信)、合成テレパシー、電子ハラスメント、マイクロ波聴取、Boys-to-School技術、Voice-of-God兵器(神の声兵器)、Brain-Computer-Interface(BCI:脳コンピューターインターフェース)がある。これらの用語を以前に聞いたことがないかもしれないが、この現象に専念する多くのウェブサイトが発見された。これらの音声はマイクロ波とオンライン監視技術の悪用によって送信されている。これらの手法は、残念ながら、世界中の犯罪者やテロリストグループが運営する組織犯罪を支援する別のツールとなっている。米国のメディアは過去10年間にそのような種類のサイバー犯罪を広く報告した。彼らの法執行機関はそのような犯罪に対抗する課題に直面した。あまり語られることのないオンライン犯罪の形態の概要と、その被害者になることから身を守るいくつかの方法について注意を喚起したい。
1. 序論
このオンライン時代において、多くの国がペーパーレスオプションにより多くの焦点を移している。すべての取引においてより多くの透明性をもたらすために「デジタル世界」と言える。社会生活やすべての個人の生計要件について話す場合でも、何も手つかずのままにされていない。情報通信技術への依存は、私たちの日常生活の不可欠な部分となっている。インターネット時代は、ビジネスの実行方法、サービスの受給と提供方法を変化させ、すべての産業をオンラインで接続した。このため、すべてのビジネスの従業員/クライアント/顧客/契約者などの個人的・財政的データは、「権利と必要性」アクセス基準に従って保護されなければならない。セキュリティにおけるわずかな怠慢は、今日のデジタル世界において重大なサイバー犯罪につながる可能性がある。
最近のパンデミック中、多くの組織が様々な種類のサイバー犯罪、特にデータ侵害の影響を受けた。技術の進歩により、増加するサイバー犯罪に対抗し、私たちの利益を保護し、個人情報を保護するソリューションに取り組むことが困難になっている。したがって、これらのあまり知られていないサイコトロニック犯罪の形態を強調することが重要になる。これは、ストーキング(反復的で望まれない侵入のパターン)の一部として技術専門家によっても語られている。これは、精神的虐待、苦痛、恐怖、不安、いじめにつながる方法で、ある人が他人の生活に侵入することである。
2. サイバー犯罪の実行方法と攻撃の背後にいる者
サイコトロニック攻撃を実行する前に、犯罪者は標的が使用する機器と異なる種類の通信デバイスにハッキングを行う。これには、携帯電話、固定電話、インターネット、電子メール、郵便、Wi-Fi接続、防犯カメラのハッキングが含まれる可能性がある。その後、電子音声はマイクロ波や衛星の助けを借りて配信される。犯罪者は、ラップトップを使用して遠隔地から、またはデスクトップを使用して隣の部屋から活動することができる。
そのような攻撃の高度な形態では、割り当てられた携帯電話番号を持つ神経伝達物質チップ(脳内の化学的信号伝達物質を操作するチップ)を秘密裏に注入することもできる。これらは標的となった人々の体の電気で動作する。これらの携帯電話番号はコンピューターを通じて実行され、コンピューターがあなたの思考を翻訳する。この技術は60年間、米軍に利用可能または提供されている。
米国のFFHS(Freedom from Covert Harassment and Surveillance:秘密ハラスメントと監視からの自由)のメンバーであるデリック・ロビンソンは、攻撃の程度によって、そのようなマインドゲームは、腐敗したビジネス起業家、不正政府の要素、私人など、誰でも実行できると述べている。したがって、これらの攻撃の加害者は、共謀者のネットワークを持つ個人、企業、または法人である可能性がある。
3. このサイバー犯罪を予防または削減するための手順
- Topitwitter.comのような匿名投稿を奨励するフォーラムやサイトへの参加を避ける。これらのサイトには、不適切なコンテンツをサイトに残すことを許可し、投稿した人をブロックするための十分な措置を講じないことについてユーザーからの苦情の履歴がある。
- スパムを避けるためにGoogleアラートを使用する。これにより、あなたまたは家族メンバーの名前がオンラインに表示されるたびに電子メール通知が送信されることが促進される。
- インターネットダイアリーに接続しているため、フレンドリーネットワークの利用やインターネットフォーラムへの接続を避ける。ランクでの発散や個人の歴史についての物語の投稿は、苦痛な目的を持つ社会が利用する簡単な方法である。正当な生活において、公衆と共有されることが期待されるものはほとんどないことを理解することが重要である。インターネットに接続した誰かと個人的なものを共有する必要がある場合は、個人的なアイデアや電子メールを送信する。
- 有利であるが、これらの手順は完全に確実ではなく、あなたや家族の付属物がインターネットに接続して嫌がらせを受けることを保証することはできない。これらの手順に従うことが重要である一方、子供たちとインターネットに接続して誰かを嫌がらせしたりいじめたりすることが決して問題ないことについて話し合いを行うことも同様に重要である。
- 最後に、バイノーラルビート(両耳に異なる周波数を送る音響技術)の利用を試す。これは私たちがこの拷問を減少させ、いくつかの瞑想を行い、この光電拷問の有形で正気の強さに対する後遺症を達成するのを助けるために、身体全体と中毒物質からの突然の離脱を経験するのに役立つ。
4. 嫌がらせを受けている被害者の考え
ジョンソンバレー(米国)の複数の米国住民が被害者であると述べた。彼らが電子ハラスメントと呼ぶものに対してサイバー犯罪捜査が行われたとき、被害者が嫌がらせを受けた理由について彼らの理論を持っていることが判明した。被害者の理由は以下の通りであった:
1つ目:被害者は、自分がゲイだったために標的にされたと考えている。他の被害者は、誰かが麻薬を売っていることを人々に報告したために嫌がらせを受けたと考えた。
もう1つ:被害者は政府と働いており、歯を通して声を聞いていると言って入ってくる多くの人々を聞いた。ほとんどの被害者にとって、それらすべての声は彼らにとって悪夢であった。
5. 被害者の平均人口
世界中に広がる被害者人口の公式評価はない。米国では過去10年間で300人以上の被害者が発見され、残りの者は掲示板を通じて州全体で追跡されている。精神科医のアラン・ダッカー博士は、これは社会において疎外されたり、何らかの形で汚名を着せられたりした個人の人口においてより多く発生する傾向があると考えている。
この犯罪は、30歳から38歳の60%の銀の娘たち(女性を指す表現)に対して行われる。西洋の惑星では、成人母親の配分は0.66%、成人男性の0.17%である。彼らは皆、人生のある時点でグループストーキングされた、または私たちがグループストーキングと呼ぶ感情的な出来事を耐え抜くことができる。しかし、パームスプリングス(米国)では、生き生きとした男性のほぼ98%が熟練している。
6. 実験調査(2009年)
匿名調査結果によると、マインドコントロール被害者または標的被害者(TI)について実施された最後の研究(2009年12月19日付)において、データは世界中の296人のマインドコントロール被害者または標的被害者のうち、約130人の女性被害者と166人の男性被害者がいることを示した。全被害者の71.29%が大学学位を修了し、全被害者の13.86%の人々が修士号または博士号を取得していた。
7. Voice to Skullの検出
Voice-to-skull(V2K)攻撃は、個人が自分の経験で検出することができる。被害者は、後にV2K攻撃を検出するために使用できる自己活動の観察を続ける必要がある。声の顕著な効果は、個人が一人でいるとき、本を読んでいるとき、または職場で仕事をしているときに聞こえる可能性がある。囁くような声が聞こえ、後に他の個人や自分自身が彼/彼女とコミュニケーションを取ろうとしているように増加する。
声がクリアになったとき、個人は精神的または身体的な様々な症状を経験する可能性がある。
精神的症状には、うつ病、せん妄、幻覚(聴覚幻覚)、極端な気分変化が含まれる可能性がある。友人や活動からの引きこもりは、標的個人によって苦しまれる可能性がある。誘発された怒り、睡眠不足、記憶喪失、思考抑制、恐怖、喜び、恥、神経質、憎悪、悲しみなどの変化した感情は、一般的な精神的症状である。この結果、TIが致命的な犯罪を犯すことにつながる可能性がある。
身体的症状には、頭痛、過度の発汗、不眠症、激しいかゆみ、関節炎、視力のぼやけ、眠気のときの歯の噛み合わせ、体のすべての領域の痛み、息切れと窒息感、夢の操作、不随意の手の震えが含まれる可能性がある。声を聞くことは、個人に話すこと、叫ぶこと、または後で記憶できないことを話すことを強制することにつながる可能性がある。精神的および身体的症状の両方は、薬物治療によって治療されるか、治療なしに消失する可能性がある。異常な兆候と症状に気づくことによって、個人は自分をV2Kの被害者として特定することができる。
政府機関は、ネットワークと衛星送信信号を定期的に監視することによってV2Kを検出できる可能性がある。
8. この犯罪を止めるために政府によって何がなされるべきか
Voice-to-skullまたは電子ハラスメントには、高度な機器、デバイス、サーバー、ネットワークが必要である。これには、標的個人に声を聞かせるために使用される衛星送信信号が含まれる可能性がある。私たちの政府はそのようなサーバーに目を光らせなければならない。
そのようなデバイスやデバイスの部品を提供する企業は、様々な政府当局の厳格な監視下に置かれるべきである。2008年のニュース記事では、「米軍が合成テレパシーシステムを開発した」と発表された。そのようなシステムを開発する動機は、思考を通じて兵士にメッセージと命令を伝えることであり、後に合成テレパシーとして知られるようになった。しかし後に、マインドエキスパートがこの技術を無実の人々に対する犯罪の実行に使用した。
これらの遠隔監視と兵器化された技術の非合意実験と秘密拷問プログラムを停止する必要がある。私たちの政府は、次のような政策と特定の法律を実施すべきである:
- そのような専門デバイスまたはこれらのデバイスに関連する部品を提供する企業には、特定のコードを割り当てるべきである。
- デバイスを販売する前に、販売者と受領者(購入者 – 企業またはエンドユーザー)によって購入者の購入目的を述べなければならない。両当事者は、将来の参照と公開記録のために、専用の政府ポータルで単一共有コードの下で公に通知し検証しなければならない。
- そのような高度な技術に関する誰による実験作業も、政府機関の監視下でのみ許可され、当局への各ファイルと手順の提出は義務的であるべきである。
- 衛星とネットワークからの信号送信の記録は定期的に監視されるべきである。
- 上級医療専門家(特に神経学者と精神科医)の委員会は、標的ユーザーを定期的に検討・評価し、悪意のある操作者を暴露するために可能な限り多くの情報を抽出するアクセスを持つべきである。
- 社会福祉の動機を持って志願する退職者と高齢市民には、半径2km以内の地域コミュニティセンター、政府病院、道路脇の寺院、地方政府の財産に設置できる高度なCCTV コンピューター化セットアップを備えた監視室で地域的に働くための報酬を与えるべきである。これは、私たちの高齢市民の知識プールに弾みを与え、パートタイム雇用で彼らを支援する。被害者がそのような経験を報告するためにフリーダイヤル番号を設置する。
- 政府による正規または専門科目としてのその研究の認識が大いに必要である。PhD学生による副作用と効果に関する高度な研究のための勉強には、他の教育科目と同じくらい多くの奨学金と重要性を与えるべきである。大企業のバグバウンティプログラムと同様に、これらのデバイスの悪用を暴露するために定期的に健全な競争を組織すべきである。
9. 結論
被害者になることを疑う人は誰でも、脳の内外で起こる各行動の動きを観察し、これらの攻撃を各機関や精神科医に報告することによって、そのような攻撃から身を守ることができる。サイバーギャングストーキングは広範囲な現象であるように思われるが、科学的調査の対象となることはほとんどなかった。
したがって、次の例でこれを結論づける:スパイが以前は利益や復讐を求めるために敵や競合他社に関する情報収集に限定されていた場合、これは今や、標的を秘密裏に殺すために様々なサイコトロニック攻撃を開始するために犯罪者に金を払うことによって次のレベルに進んだ。犯罪現場がなく、罪を証明する証人や証拠がないため、加害者は典型的な法的範囲の下で捕まらないままである。
したがって、被害者に対するこれらすべてのサイコトロニック攻撃は、事実的であるが、この現象の記述のみを検証する。これは仮定ではなく方法論によって評価される。この研究は、私たちの国でさらなる研究が行われることができる基盤を提供する。