Seeking funding  to complete (ground operation and web operations) my assassins.
Sikness .. the DOT scandal

DOCUMENTATIONS SCRIBD     DIAPORAMA    FACEBOOK      CV BENJAMIN SIMON     INDEX     IMAGES     BOOK  DOCUMENTATIONS         
DOMESTIC TERRORISM BELGIUM
 
   PERPETRATORS-COINTELPRO     I.R.S.D.  PROJET  2012
    LINKS
OCTOBRE
JANVIER
MAI et JUIN
NOVEMBRE
FEVRIER
JUILLET et AOUT
DECEMBRE
MARS et AVRIL
SEPTEMBRE et OCTOBRE

http://francequenneville.blogspot.be/2010/11/campagne-ruban
-indigo.html?zx=5aa4e88dd88db3d0

INDIGO-RIBBON

La these de l’Institut ROYAL Scientifique de la Defense Belge, Appel à Projet 2012. Command and Control, CNO, SCADA, Counter-terrorism, Warfare

Publié dans: C4ISR,CINEY,cno, cointelpro,Comité R,Gang stalking, gathering, human tracking,lutte anti-terrorisme,ministère de la justice,mk ultra,multi-victimes,nazi network,Nazis,nazis pig theorem,police ciney,silent sound,spoofing,stalking,subvocal,torture software,v2k. Tagged: ,,,,,,,,,,,,,
,,.

Ce domaine de recherche a pour but de vaincre la menace de terrorisme CBRN.”

Recherche d’un financement pr achever mes assassins…

http://www.scribd.com/doc/97582308/Benjamin-SIMON-CV-Gang-Stalking-Cover-up

www.gangstalkingbelgium.wordpress.com est à peu de choses près la rédaction de la thèse pour laquelle l’armée belge offre une bourse d’étude 2012 http://www.mil.be, IRSD Appel à projet 2012. Mon lecteur principal est le Docteur en Sciences Politiques Roberto Scaruffi (Brazil), spécialiste mondial de ce genre de contre terrorisme.” B. SIMON

ASYMETRIC-COINTELPRO

IRSD
Appel à projets 2012
Référence: RS-L2-PR-101 Ed 1
Computer Ref: appel_a_projets_F_2012.doc
Version: Edition 3
Rédacteur: CPV(T)IMM J-P MARCEL, Ir
Contact: IRSD, Campus Renaissance
Date: 02/03/09
+ 32 (0) 2 742 6970
+ 32 (0) 2 742 6957
CPV(T) IMM Jean-Paul MARCEL
Directeur de la Recherche
Autorisation de publication:
Col d’Avi BEM C. FAUT –
Directeur Général de l’IRSD

cle-de-sol-corbion-cineycle-de-sol-corbion-1

DOD-CONTRACTANT

ttp://gangstalkingbelgium.net/2012/08/03/armee-belge-defensie-van-belgie-defense-belge-sickness-
c4isr-c4istar-le-scada-du-dotw-gang-stalking-mon-bof/

Les mots clef

BWD Biological Warfare Defense C2 Command & Control C3I Command, Control, Communications and Information C4ISTAR Command, Control, Communications, Computers, Intelligence, SurveillanceTarget Acquisition and Reconnaissance CBRN Chemical, Biological, Radiological, and Nuclear CBRNE Chemical, Biological, Radiological, Nuclear, andhigh-yield Explosives CSDS Centre d’Etudes de Sécurité & Défense IED Improvised Explosive Device IRSD Institut Royal Supérieur de Défense LPP Laboratoire de Physique des Plasmas MoD Minister of Defence MRA Musée Royal de l’Armée PESD Politique Européenne de Sécurité et Défense PNT Positionnement, Navigation et Timing Pol-mil Politico-militaire SAR Synthetic Aperture Radar Ti Objectifs stratégiques (transversaux) de la recherche WMD Weapons of Mass Destruction,

2.1 Directive immédiatement supérieure
Note de politique générale 2011 de l’IRSD.
2.2 Directive immédiatement inférieure
Procédure de gestion du programme de recherche scientifique et technologique de la Défense. Cette procédure contient le document pour répondre à l’appel à projets de recherche. Il contient également des explications sur les types de budget, la
convention à mettre en place dans le cas d’un projet en coopération, le recrutement des chercheurs…
3. Objectifs stratégiques de la recherche
3.1 Approche générale
Les objectifs stratégiques de la recherche concrétisent la politique de recherche décrite dans la note de politique générale IRSD 2011 (cfr para 2.1). Ces objectifs stratégiques sont basés sur la note d’orientation politique du Ministre de la Défense de juin 2008. Dans cette note, le Ministre met l’accent sur les lignes de force des nouveaux plans de défense nationale et internationale. La recherche doit s’inscrire en support à ces lignes de force qui sont :

, je voudrais relever brièvement deux lignes de force de ces nouveaux plans de défense nationale et internationale.

La première est l’accent mis sur la capacité d’engager des troupes dans des opérations de paix et de Sécurité…

C’est pourquoi je veux avancer dans la présente Note d’Orientation politique les moyens et les instruments nécessaires afin de réduire les risques au maximum, voire de les exclure. En effet, la sécurité du personnel constitue une priorité absolue qui se traduit notamment dans la politique d’investissements, d’entraînement et de formation. A cet égard, on ne peut perdre de vue l’effort particulier à fournir non seulement par l’homme ou la femme activement engagé en opération, mais aussi par leur partenaire, leurs enfants, leur famille et leurs proches. Eux aussi contribuent à l’effort commun; en arrière-plan, leur appui silencieux est indispensable pour l’engagement du personnel en opération. Leur contribution mérite autant de respect que celui du personnel de la Défense. C’est pourquoi j’attache une grande importance au contact entre le militaire sur le terrain et la famille restée à la maison, de même qu’à l’organisation de ‘l’arrière-garde’.

Une deuxième ligne de force dans cette note est la meilleure intégration de la Défense en tant qu’instrument diplomatique dans le cadre de la politique étrangère et de sécuritaire de notre pays.


Secret Poem

Le coup de la bombe dans le cul…
Les coûts de la bombe dans le cul…
La coupe à merde déborde…
OPS…, J’ai déclenché la troisième guerre mondiale..
Alice in psychotronical warfare
Nasa, mk-ultra, Caca,…
Les nazis nous ont remis sous X.
Ex-Stasi, « fantaisie «
Y a des kalaches à cinquante
La Patinoire Rose de la Place Saint Lambert..
Revolutionary methods for political control
La psychiatrie dessinée aux enfants
Version je chie sur le Rock & Roll..
Le tour du monde du blog de merde
Sikness…
Les septs clochers…de Monin
La tarte au speed pur ou la tartine de pain…
Minority report ..
Les araignes de la Marquise…
Le chemin de Croix
L’onde d’Hitler comme Assylyum
Echelon en el Rujo…et Di Rupo
Le Scada du DOD
La véole est sortie ?
Où est passée la Une ?
La Lune à Margaux
The Perpetrator, would you want a Job ?
Le coup de la Masint…
Cortex control Ecolo-Nato…
Les Jonquilles jaunes sont en fleurs
Le narcisse c’est la Jonquille du pauvre..
Les pourritures aux bouts des carnivores.
Des scatos pour la Rephlex ?
Heu, ….Je pourrais achever mes charognes ?
Inglorious bastards welcome

Bija 14 juill12 6,00h on COINTELPRO 2.00

nato warning gate

Pleinement consciente de l’importance de cette activité, la Défense encouragera la recherche scientifique et technologique conformément aux objectifs globaux du Gouvernement. Cette recherche devra servir les objectifs de la Défense de manière concrète et importante. Les résultats enregistrés dans ce domaine devront bénéficier d’une protection optimale et être effectivement utilisés au profit de la Défense

Gangstalking belgium net 10 Decembre 2012 Benjaminsimon COMMENTS IMPORTANTS


PINK FLOYD, H waves, perpetrators, people cooking, domestic terrorism, Hacheuse, masint, subvocal, snitching, multi-victims, triangle, diffraction, chemtrails

H-waves, Hacheuse, Digital, Troughts, Perpetrators, Rotshild, Surveillance, Domestic terrorism, Snitching, Chemtrails, Tapping, Subvocal, People Cookers, Masint, Maser, Triangle, TM-SW7905, Diffraction, Echelon, Multi-victims, Stalking, Waves guides, WHY PINK FLOYD ?

4.1 C4ISTAR

Le domaine C4ISTAR (Command, Control, Communications and Computers for Intelligence, Surveillance, Target Acquisition and Reconnaissance) regroupe une large gamme de sous-domaines et de technologies et touche différents types de données (voix, images, vidéos, fichiers, messages, fax).
http://gangstalkingbelgium.net/2011/12/18/surveillance-technology-and-methods-m-rich/
Il participe à la réalisation du concept « Network Enabled Capability » (NEC). L’amélioration constante des systèmes C4ISTAR reste un domaine d’intérêt. Quelles que soient leurs localisation et dimension, la structure de commandement et les circonstances, il envisage l’intégration réseau-centrée, automatique, cohérente, souple, modulaire, adaptable, agile et flexible de détecteurs, de systèmes C2, de vecteurs et d’effecteurs, et l’amélioration de la diffusion, du partage et du traitement de l’information.
Les systèmes « Command and Control » (C2) doivent permettre d’obtenir une meilleure capacité ISTAR en opérations. Ils doivent surveiller l’environnement sécuritaire, faire de la prévention, identifier et neutraliser les menaces et contenir leurs effets à leur minimum, protéger les infrastructures et zones sensibles.

la-langouste-ne-passera-pas-silent-sound-device
Là où l’accent est mis de plus en plus sur les opérations en milieux urbains, le traitement holistique des données (notamment par des techniques optimisées, parallélisées et rapides en temps réel de filtrage, de recherche, de classification, d’extraction (data mining), de structuration, de synchronisation, de compression, de fusion de données), leur analyse, interprétation, contrôle et validation restitution, représentation, contribuent à tendre vers ces objectifs.
L’utilisation de capteurs et de systèmes de capteurs pour sécuriser et surveiller des zones implique de pouvoir traiter, interpréter et présenter de manière ciblée jusqu’aux niveaux opérationnels les plus bas de grandes quantités de données d’origines différentes. Les développements de l’informatique et de l’intelligence artificielle pour l’utilisation et l’analyse de systèmes hybrides se dessinent de plus en plus. Il peut s’agir ici de systèmes d’armes ainsi que d’engins ou d’essaims d’engins sans pilote dans les milieux tant terrestre, que maritime ou aérien.
Dans le domaine des communications, cette niche comprend le spectre complet des communications (sans fil) et les différentes manières de sécuriser à différents niveaux ces communications.
gang stalking = Man-in-the-middle attack, spoofing. Techniques applicable dans l’étendue du spectre electromagnétique
Pour des applications militaires, ces réseaux doivent être robustes, légers, fiables et interopérables à tous les niveaux opérationnels sans perdre de vue les aspects de « self-configurability », de redondance et de qualité de services et les mesures de guerre électronique et de cyberwarfare ou CNO (Computer Network Operations).

http://www.nazis.be/The-perpetrator-cointelpro.html
perpetrator-coil-lamp-terrorism
A Word to the Wise T.I. (Targeted Individual): Cartoons: Peter Perp by Eleanor White

http://gangstalkingbelgium.net/2011/11/27/computer-network-operations/
WHALE.TO An Introduction to the Signs and Techniques of Online COINTELPRO by Stephen DeVoy
http://www.cafepress.com/stopfascism

Au sein de la Défense, l’accent est mis sur les applications NCO (Network Centric Operations), le « tout en réseau », le « tout sur IP (Internet Protocol) » tant au niveau services que réseaux, fixes et/ou (semi-)mobiles, civils et/ou militaires dont par exemple le programme d’acquisition de la radio du futur: la SDR (Software Defined Radio).
La collecte et l’analyse de l’information appartiennent au cycle du renseignement (« intelligence »). Par cette analyse, on essaie d’obtenir une image probable et fiable de la zone d’opérations. La connaissance des usages et comportements locaux permet de mieux prédire les évolutions. Pour obtenir une meilleure idée des situations, populations et aspects géographiques locaux lors d’opérations à l’étranger, des réalisations de haute technologie telles que la reconnaissance et l’identification de la langue et de son contexte, de mots-clés, de la gestuelle et les traductions automatisées (sans intervention d’un interprète humain) et en temps réel sont de grande importance.
Pour améliorer la navigation, il convient d’utiliser des systèmes de positionnement comme le GPS avec comme backup la navigation inertielle afin de limiter les dégradations des performances de géo-localisation.

http://gangstalkingbelgium.net/2012/02/08/intelligence-cycle-bullying/
http://gangstalkingbelgium.net/?s=oseh
http://gangstalkingbelgium.net/2012/02/20/this-booklet-presents-the-opinions-of-the-author-eleanor-white-about-the-organized
-stalking-and-electronic-harrassment/

4.2 Détection hyperspectrale et TeraHertz
Technologies hyperspectrales
En utilisant des techniques hyperspectrales et SAR : Synthetic Aperture Radar , chaque pixel d’une image peut fournir une grande diversité d’information. L’exploitation de cette information pour identifier des objets dans un environnement complexe est l’un des défis intéressants de cette méthode. Dans ce but, des bases de données doivent être établies, afin de comparer l’information obtenue avec des signatures caractéristiques. Tant des architectures hyperspectrales passives qu’actives peuvent être développées.
Technologie TeraHertz
Une des applications les plus importantes des nouvelles Technologies TeraHertz sont les applications NDI (Non Destructive Investigation). Des appareils basés sur la technologie TeraHertz permettent de voir “au travers des murs”, pour chercher des défauts, erreurs ou anomalies non autorisés. Ces techniques peuvent également être appliquées pour la détection d’armes, d’explosifs ou de substances CBRN.
Maser Principle
UCAM CL TR 577 Compromising Emanations
Command and Control Warfare Hutcherson (1)


4.3 Systèmes (et plates-formes) intelligents autonomes
Une attention particulière sera accordée à la bio-révolution, à l’utilisation de la biologie pour améliorer les systèmes dans l’optique que la nature peut contribuer à améliorer la conception en s’inspirant de l’autonomie et de la capacité d’adaptation du monde vivant. Les développements récents de l’intelligence en essaim semblent indiquer que ce domaine soit prometteur.
Les algorithmes d’aide à la décision, ainsi que la problématique des règles d’engagement et plus généralement du commandement et du contrôle des systèmes intelligents autonomes nécessitent des recherches plus avancées.

4.4 Systèmes d’armes non conventionnels
Cette niche se focalise sur les systèmes d’armes non conventionnels en tant que tels (engagement). Le développement de mesures de protection contre ces systèmes fait partie de la niche « Protection du personnel, des systèmes et de l’infrastructure ».
Les systèmes visés sont principalement les armes pour les opérations urbaines, plus particulièrement les armes ultra-précises et les armes d’infanterie « beyond-line-of-sight »).
Les systèmes visés correspondent en outre à ceux permettant la détection, l’identification précise, la poursuite et la destruction de cibles élusives (cachées, évasives...). De tels systèmes nécessitent une intégration de senseurs de différents types et peuvent s’étendre à des « Battle Management Systems ».

Saturday 6, there was a meeting of detection in a anechoic room at the University of Ghent by international specialists . http://icaact.org

ICAACT.ORG STARTS PHASE III TESTING On October 6, 2012, we began phase III of our international radio frequency scanning.
We had participants arrive from many countries. Those countries included, Denmark, Sweeden,Spain, United States, and areas throughout Europe.When the leadership of ICAACT arrived in Belgium they were asked to conduct a radio

interview by Transparent Flemish-Dutch Radio.

http://icaact.org/audio/brusselsradio.mp3

The results show that I am targeted and fixed at the temples left and right with silent sound waves. Silent sound is the ultimate weapon of war called non-lethal, It seems that the technique is shown in the video below.

Silent Weapons for Quiet Wars - Operating Research Technical Manual TM-SW7905.1

4.7 Médecine militaire

Maladies infectieuses
Les maladies infectieuses représentent une sérieuse menace pour les militaires en opération et pendant les conflits armés, allant d’infections classiques caractérisées par une résistance accrue aux antibiotiques au domaine des armes biologiques. Les maladies infectieuses sont une des causes de la haute mortalité dans les centres des grands brûlés. Le centre des maladies
infectieuses développe et coordonne la recherche scientifique dans quatre domaines d’expertise : la médecine des voyages, la médecine tropicale, les infections nosocomiales et les points communs entre les soins de santé militaires et la santé publique (la gestion des éclatements des infections, les mesures de contrôle des infections et le bioterrorisme).


4.10 Histoire militaire
Le devoir de mémoire est un besoin qui traverse les frontières de la Défense pour toucher toute la population et tout particulièrement les jeunes. Le Musée Royal de l’Armée se veut un garant du Patrimoine historique de la Défense au service de la Mémoire collective.Le Musée, en tant qu’établissement scientifique, possède toutes les compétences et les moyens pour coordonner les missions confiées au Pôle historique de la Défense. Le patrimoine historique de la défense est particulièrement riche mais ne bénéficie pas d’un encadrement scientifique uniforme. Le cadre du musée permet de combler ces différences au profit d’une mise en valeur cohérente et coordonnée des différents sites et des différentes activités qui y sont organisées.

Anonymous to the Machine: You Will Rust and die from the blood of our hearts!



Listen video still..............


radar armee belge

Archives

Tous les articles du mois de juillet et août 2012

Gangstalkingbelgium Net Juillet 2012
Gangstalkingbelgium Net Aout 2012
90130483-Gang-stalking-Belgium-Wordpress-Com-18-Avril.pdf
90139285-MIL-Appel-a-Projets-F-2012.pdf
97582308-Benjamin-SIMON-CV-Gang-Stalking-Cover-up.pdf
102533538-La-geocriminologie-en-contexte-de-gang-stalking-Nicolas-Desurmont-Consultant-en-criminologie.pdf
103559454-Facebook-History-Benjamin-Simon-Mai-Juin-Juillet-Aout-Gang-Stalking.pdf
104216412-The-Network.pdf
104490598-SNAPSHOT-Facebook-Le-Gang-Stalking-CA-n-Existe-Pas1.pdf
gangstalkingbelgium-net-aout-2012.pdf
gangstalkingbelgium-net-juillet-2012.pdf
Reconstructing Speech from Human Auditory Cortex.pdf
Survivors-Testimonials-of-Remote-Mind-Control-Attacks.pdf
Telecoils and Telephones .pdf
the EMR mind machine article on the Internet for the past ten months.pdf

carhartt-viole

silent-sound-device

silent-sound-TM-SW7905.1-perpetrator-triangle-nazis-commanders

armee belge composante air

http://www.experienceproject.com/groups/Am-Being-Gang-Stalked/88474

Stats, 18 avril: National Stalking Awareness Day, 18th April 2012
www.gangstalkingbelgium.wordpress.com


National-Stalking-Awareness-Day-18th-April-2012


radio chaos belgium

roger waters

The-New-Terrorism-of-the-21st-Century

this-is-happening-worldwide

 

Comité R, Belgian Standing Committee intelligence services

Police Ciney

http://www.hearingvoices-is-voicetoskull.com/
http://www.roger-waters.com/
http://peacepink.ning.com/profile/bsimon
http://fraktali.biz/consp_mind.html
http://informport.blogspot.be/
http://www.psychologicalharassment.com/the_patterns_and_steps.htm

http://formationquay.wordpress.com/
http://www.lucifereffect.com/dehumanization.htm
http://www.organised-crime-of-covert-electronic-assault-nz.com/common-tacticsmind-games.html#.T-TzHHhR0ak
http://geeldon.wordpress.com/ USA
http://ce399.wordpress.com/ USA
http://www.freedomfchs.com/ USA
http://freedomfchs.lefora.com/
http://freedomfchs.hotblack.myfreeforum.org/index.php
http://deepthought.newsvine.com/ USA
http://www.mindjustice.org/ USA
http://www.emhdf.com/ USA

http://areyoutargeted.com/
http://www.wanttoknow.info/mindcontrolinformation USA
http://www.youtube.com/ChurchCommittee2 USA
http://surveillancenation.us/ USA
http://targetedindividualscanada.wordpress.com/ Canada
http://groups.yahoo.com/group/mcforums/ Europe
http://targetedindividualseurope.wordpress.com/ Europe
http://targeted-individuals-europe.com/ Europe
http://tortures.oyla.de/ Espanha
http://victimasdecontrolmental.blogspot.com/ Espanha
http://www.stopeg.com/index.html Holland
http://www.petermooring.nl/blog/ Holland
http://www.electronischewapens.nl/ Holland
http://www.raven1.net/mcf/pro-freedom.co.uk/index.html UK
http://www.slavery.org.uk/ UK
http://wasistmindcontrol.twoday.net/ Germany
http://www.psychophysical-torture.de.tl/ Germany
http://stop-mc.bplaced.net/ Germany
http://mindcontrol.twoday.net/ Germany
http://www.associazionevittimearmielettroniche-mentali.org/Italy
http://www.aisjca-mft.org/ Italy
http://www.kognitivfrihet.info/ Norway
http://www.cyberbrain.se/ Sweden

http://www.mindcontrol.se/./ Sweden
http://www.svegritet.se/ Sweden
http://freethought.tripod.com/ Finland
http://gangstalkingbelgium.wordpress.com/ Bélgica
http://web.iol.cz/mhzzrz/ czechoslovakia
http://psihoteror.tk/ Bulgaria
http://www.volkstribune.de.tl/ Russia
http://psyterror.narod.ru/ Russia
http://www.freewebs.com/icesh/worldtiday.htm Australia

http://www.organised-crime-of-covert-electronic-assault-nz.com/New Zealand
http://peacepink.ning.com/ China
http://www5f.biglobe.ne.jp/~terre/index.html Japan
http://gangstalkinginde.blog59.fc2.com/ Japan
http://gangstalking-malaysia.blogspot.com/ Malasia
http://icaact.org/ International
http://www.iaacea.org/ International

http://www.icomw.org/ International
http://rudy2.wordpress.com/ International

Bienvenue sur le site internet de la Sûreté de l'Etat

http://en.wikipedia.org/wiki/Clandestine_HUMINT
http://fr.wikipedia.org/wiki/Renseignement_d’origine_electromagnetique
 SIGINT

http://www.scribd.com/doc/90139285/MIL-Appel-a-Projets-F-2012
Comprendre les systèmes informatiques virtuels (slideshare.net)
Detecting trustworthiness (clubtroppo.com.au)
Re: [RFC] remoteproc: Add custom STE-modem firmware loader. (lkml.org)
Cette nuit l’armée d’Assad s’apprête a lancer l’une de ses plus importantes offensives contre Alep. Des bus remplis de chabihas sont en route pour la ville. (contresubversion.wordpress.com)
A DEVIL BY ANY OTHER NAME by Victoria Vane (romantichistoricallovers.wordpress.com)
Allen L. Barker’s 99 Chimpanzees (targetedindividualscanada.wordpress.com)
My Stalking Blog – Penn State Sanctions (stalkedbyvoices.wordpress.com)
Stalked! By Voices – Chapter 57 (stalkedbyvoices.wordpress.com)
Stalked By Voices – Chapter 56 (stalkedbyvoices.wordpress.com)
Is It Just Me? (infinitesadnessorhope.wordpress.com) 
‘The Cia’s Child Sex Slaves’ (aangirfan.blogspot.com)
Belgian pedophile killer’s wife, who let two girls starve, to get early release from jail(theprovince.com)
Nuns to take in killer’s ex-wife (bbc.co.uk)
Ex-wife of Belgian pedophile set for early release (sfgate.com)
Belgium grants release of paedophile killer’s ex-wife (expatica.com)
“Give up wine; give up meat; avoid chills; sleep only on your right side; take rhubarb pills three times a day.” (althouse.blogspot.com)
Belgium paroles paedophile killer’s ex-wife accomplice (expatica.com)
Forgiving Monsters (frstephensmuts.wordpress.com)
Belgian pedophile killer’s wife paroled to convent (theprovince.com)
Ex-wife of pedophile set for release (rep-am.com)
Michelle Jenneke, Dancing Australian Hurdler, Asked to Pose Nude by Sex.com (Photos)(nesn.com)
Fury as child abuse killer is freed (timesofmalta.com)
Fury as child abuse killer is freed (independent.ie)
Court releases wife of notorious Belgian pedophile (sfgate.com)
Belgians protest against release of child murderer’s wife (photoblog.nbcnews.com)
Fury as ex-wife of Belgian paedophile killer Marc Dutroux is paroled to convent(telegraph.co.uk)

http://www.mindjustice.org/
https://www.facebook.com/yazdian.cpa
Stalked By Voices – Chapter 56 (stalkedbyvoices.wordpress.com)
http://www.youtube.com/watch?v=9oiTlywAiYE&feature=related
http://gangstalking.wordpress.com/2012/06/08/gang-stalking-world/
https://twitter.com/benjaminsimons2
http://www.bullyonline.org/related/stalking.htm
http://gangstalkingbelgique.blogs.dhnet.be/archive/2011/11/19/xtreme-rat-v2-9-86-victims-added-hd.html
http://www.scribd.com/doc/95064114/Armee-belge-VENTE-SDV-20126016-DE-123-LOTS-DE-MITRAILLE
-PROVENANT-DE-MATERIEL-DE-TRANSMISSION-A-PEUTIE
http://geeko.lesoir.be/2012/08/07/la-defense-ne-securise-pas-son-propre-site-internet
http://www.scribd.com/doc/102292593/Comite-R-VSSE-HUMINT
http://tueriesdubrabant.winnerbb.com/t1649-la-surete-de-l-etat-recrute
http://gangstalkingbelgique.blogs.dhnet.be/vsse/
http://justice.belgium.be/fr/service_public_federal_justice/organisation/services_et_commissions_independants/surete_d
e_l_Etat/
http://www.scribd.com/doc/102451200/Www-Polnet-Be-Et-Gang-Stalking
http://gangstalking.wordpress.com/tag/john-st-clair-akwei/
http://geeldon.wordpress.com/category/group-stalking/
http://www.sasam.be/

http://www.nexusmagazine.com/

OSC-5000 Omni-Spectral Correlator (OSCOR)
http://www.sagax.hu/products/equipments.htm

http://www.amazon.com/My-Life-Changed-Forever-Organized/dp/074144920X/?tag=mell23-20

http://www.amazon.com/Harassment-101-The-Rules-Engagement/dp/145382121X/ref=pd_sim_b_8

http://www.amazon.com/Project-Catcher-Secrets-Cybernetic-Revealed/dp/1452804087/ref=pd_sim_b_10

http://www.amazon.com/Hidden-Evil-Mark-Rich/dp/1435750101/ref=pd_sim_b_1

http://www.blogger.com/profile/09974089745042178184

http://www.nowpublic.com/world/gang-stalking-foia-and-cointelpro-comparative-analysi

http://www.gang-stalking.be/CD%20gang-stalking-Benjamin-Simon/gang-stalking-belgique-blog-la-libre-Belgique
%202011/index.html

http://www.scribd.com/doc/97582308/Benjamin-SIMON-PROFILE-Gang-Stalking-Cover-up

http://www.scribd.com/doc/102015551/Monsieur-Appart-Procureur-Du-Roi-
Dinant-Gang-Stalking-Publique

SPECIAL DEDICACE A MADAME LA SUBSTITUTE DU PROCUREUR DU ROI DE DINANT (je vous ai mis des bd's sur http://gangstalkingbelgique.blogs.dhnet.be/ )

Benjamin Simon Ciney Cointelpro
http://www.gang-stalking.be/index.html

http://www.gang-stalking.be/Benjamin-SIMON-PROFILE.html

http://www.gang-stalking.be/Torture-ELF-Voice-to-skull.html

http://www.gang-stalking.be/images.html

http://www.gang-stalking.be/Benjamin-Simon-Wordpress-Gang-Stalking-index.html

http://www.gang-stalking.be/Armee-belge-Political-control.html

http://www.gang-stalking.be/VIDEO.HTML

http://gang-stalking.be/FEED-gangstalkingbelgium.net.html

http://www.gang-stalking.be/aux-autorites-belges.html

http://www.gang-stalking.be/these-institut-royal-scientifique-de-la-defense-belge-projet-2012.html

http://www.gang-stalking.be/Links.html



    Parler dans la Tete - Silent sound - Tortures physiques
Index      Images     Documents   Table des matières 200 articles Benjamin Simon
Organized stalking B Simon 2010,2011    Protocoles de gang stalking    Video 
Aux autorités à propos d'un oseh de source wallonne      Links, Liens : gang stalking     FEED gangstalkingbelgium.net