Unabhängige Analysen und Informationen zu Geopolitik, Wirtschaft, Gesundheit, Technologie

Lösen Sie den Griff der Technologie auf Ihren Geist

Ist es nicht witzig, dass Branchenführer glauben, das Ausschalten des Lichts, die Suche nach einem Fernsehsender oder das Einschalten des Radios könne als etwas „Intelligentes“ gelten? Sind das schwierige Aufgaben für den Menschen? Wann ist die Menschheit so faul geworden? Heutzutage ist alles „intelligent“, nur Sie natürlich nicht. Sie wollen, dass du glaubst, du seist unfähig und bräuchtest ihre Hilfe, während sie das Mikrofon und die Kamera einschalten, dir unterschwellige Nachrichten oder Frequenzen einpflanzen und dich durch ständige Überwachungssysteme, die über das gesamte Netz laufen, ausspionieren.

Die meisten Menschen sind sich des Schadens, der ihnen zugefügt wird, gar nicht bewusst, ebenso wenig wie der Gedankenkontrolle, der sie ausgesetzt sind, und der ständigen energieraubenden Ablenkungen, die ihnen nach und nach das Leben rauben.

Es gab eine CBS-Reality-Fernsehserie namens Hunted, die 2017 ausgestrahlt wurde und in der 18 Alltagsmenschen in 9 Gruppen versuchten, vom Netz zu verschwinden, indem sie dem FBI und den US-Marshalls in einer Zeit auswichen, in der alles digital verfolgt wird. Wenn sie es schaffen, die vollen 28 Tage durchzuhalten, ohne gejagt zu werden, würden sie 250 000 Dollar gewinnen. Es war interessant zu beobachten, wie schwierig es für sie war, auf einige der scheinbar offensichtlichen Dinge zu verzichten, und wie sie an jeder Ecke und auf Schritt und Tritt von der allgegenwärtigen Überwachung verfolgt wurden.

Mehr denn je wird es für die Menschen immer wichtiger, sich vor den verschiedenen Methoden der Gedankenkontrolle zu schützen, die durch die Technologie eingesetzt werden. Ebenso wichtig ist es, seine Privatsphäre zu schützen und seine Zeit und Energie für ein erfüllteres Leben zu bewahren. Anfangs wird es etwas Zeit, Mut und Unterstützung brauchen, um einen Weg zu gesünderen und sichereren Gewohnheiten und Routinen einzuschlagen. Hier kommt der „Zirkel“ ins Spiel, und genau deshalb ist er so wichtig. Was ist der Zirkel? Es ist etwas, wozu der „Solari-Report“ die Menschen seit Jahren auffordert: kleine Gruppen von zwölf oder weniger Mitgliedern zu bilden, die sich regelmäßig treffen, um sich gegenseitig finanziell und pädagogisch zu unterstützen.

Die Zusammenarbeit in einem Kreis bietet ein unterstützendes System mit loyalen Menschen, die sich gegenseitig den Rücken stärken, Aufgaben gemeinsam angehen, Pläne recherchieren und koordinieren können und in diesem Fall auch einige neue Technologien und Funktionen, die den Kreis dabei unterstützen, in einer sichereren Umgebung für ihr Zuhause, ihre Familien und den Kreis selbst voranzukommen.

Dieser Beitrag soll eine Diskussion über „beste Praktiken“ anregen, und wir erwarten, dass er eine reichhaltige Diskussion in Gang setzt, die zu einer besseren Netzwerkintelligenz über den sinnvollen Einsatz von Technologie führen kann. Er kann hier im PDF-Format heruntergeladen werden, damit Sie eine Checkliste zum Ausdrucken haben, die Sie durcharbeiten können.

Es ist wichtig zu erkennen und zu verstehen, dass nichts wirklich zu 100 % sicher ist, wenn es um den Schutz der Privatsphäre im Internet geht, aber wir tun unser Bestes, um uns zu schützen und unsere Gefährdung und unseren Fußabdruck zu minimieren. Wenn die Mächtigen wirklich Zugang haben wollen, wissen wir alle, dass sie die Türen kontrollieren.

Dieser Artikel wurde von Corey Lynn von „Corey’s Digs“ für „The Solari Report“ geschrieben. Im Folgenden finden Sie ein Gespräch zwischen Corey Lynn und Catherine Austin Fitts über diese Informationen.

Die Infrastruktur der Operationen zur Beeinflussung

Die Infrastruktur ist schier grenzenlos und scheint aus allen Ritzen zu sickern, aber es gibt Möglichkeiten, vieles davon zu minimieren und zu vermeiden. Es ist wichtig zu erkennen, von wem und woher das alles kommt, um all diesen Lärm zu beseitigen und zu begrenzen.

Die Influencer

  • Soziale Medien und Nachrichtenmedien
  • Unterhaltungsindustrie
  • Bildungssystem – Schulen
  • Politiker
  • Große Konzerne, Big Tech und Big Pharma
  • Vertreter von Einflussnehmern, die den Anschein erwecken, es gäbe eine organische Unterstützung für die propagierten Narrative
  • Unwissende Personen, die manipuliert wurden

Anwendungen für Gedankenkontrolle und Tracking

  • TV
  • Radio
  • Internet
  • Smartphones und Smartwatches
  • Videospiele
  • GPS-Systeme in Fahrzeugen
  • Mobilfunktürme
  • Intelligente Zähler
  • Überwachungskameras an jeder Ecke
  • Satelliten und Drohnen
  • Mit dem Transhumanismus verbundene Technologien
  • KI und Robotik
  • Intelligente Geräte wie Alexa oder Echo von Amazon, HomePod von Apple oder Nest Cam von Google
  • Mit der Post erhaltene Materialien
  • Visuelle Hilfsmittel wie Schilder, Aufkleber und Plexiglaswände

Verdeckte, unsichtbare Formen der Gedankenkontrolle

  • Lang- und kurzwellige elektromagnetische Kräfte, die in öffentlichen Räumen ausgestrahlt werden, um bestimmte Gefühle hervorzurufen
  • Frequenzmanipulation
  • Unterschwellige Programmierung
  • Manipulation von Gehirnströmen
  • Entrainment-Technologie
  • Die Wellenform kann durch das gesamte Stromnetz bis in unsere Wohnungen übertragen werden

Minimierung der Risiken und Maximierung Ihres Kreises

Dies ist eine der wichtigsten Checklisten, die Sie jemals ausfüllen werden. Sicher, es kann einige Wochen dauern, aber das ist in Ordnung, dies ist kein Wettlauf. Es ist wichtig, diese Aufgaben eher früher als später zu erledigen, aber es wird sich auch ein bisschen wie eine Umstellung anfühlen, also gehen Sie es langsam an. Vieles davon können Sie selbst erledigen, aber manches erfordert auch eine gemeinsame Anstrengung. Dies ist eine gute Möglichkeit für den Kreis, sich zusammenzufinden und auszuwählen, welche Aufgaben zuerst in Angriff genommen werden sollen, während einige der Aufgaben den am besten qualifizierten Personen zugewiesen werden.

Ich würde dringend empfehlen, die Aufgaben, die den Kreis betreffen, zuerst anzugehen, wie z. B. die Einrichtung eines privaten Open-Source-Cloud-Kommunikationssystems für die Gruppe, verschlüsselte E-Mail-Konten und verschlüsselte Anrufdienste wie Telegram. Es könnte ratsam sein, die Handys zu einem Treffen mitzubringen, damit sich alle gegenseitig bei der Installation dieser Apps und anderen unten aufgeführten Aufgaben im Zusammenhang mit Handys helfen können. Sobald das erledigt ist, sollten die Handys nicht mehr zu den Sitzungen mitgebracht werden.

Viele dieser Aufgaben können Sie zu Hause und alleine erledigen und es sind vielleicht willkommene neue Gewohnheiten, die Ihnen Spaß machen. Andere Dinge sind vielleicht etwas schwieriger, weshalb die Unterstützung des Kreises so wirkungsvoll ist. Sie werden mehrere Personen haben, die Ihnen helfen können.

Die Grundlagen

❑ Schalten Sie ihr TV-Gerät aus und nehmen Sie es vom Netz oder entsorgen Sie es gleich ganz, insbesondere wenn es sich um ein Smart-TV handelt.

❑ Sie können in Erwägung ziehen, eine zweite Telefonnummer in einer App wie Kall8 einzurichten, die an Ihr Telefon weitergeleitet wird. Dadurch wird Ihre Hauptnummer geschützt und die Anzahl der Robo-Anrufe und anderer potenzieller bösartiger Aktionen gegen Sie eingeschränkt.

❑ Entrümpeln und organisieren Sie die Dateien auf Ihrem Computer. Entfernen Sie die 200 Lesezeichen, die Sie nicht brauchen, und behalten Sie nur eine kleine Handvoll davon. Befreien Sie sich von allem Unrat, um den Kopf frei zu bekommen. Entfernen Sie alle Anwendungssoftware, die Sie nicht benutzen.

❑ Löschen Sie wöchentlich Ihren Browser-Cache. Um die Geschwindigkeit zu erhöhen, speichern Browser automatisch Informationen über Websites im Zwischenspeicher, und manchmal nehmen sie Änderungen nicht sehr gut an. Hier finden Sie einige praktische Links zum Löschen des Caches für MacOS Safari, iOS Safari und FireFox. Die Verwendung von Chrome oder Outlook empfehlen wir nicht.

❑ Lesen Sie immer die Nutzungsbedingungen, wenn Sie eine App herunterladen oder installieren. Obwohl es nicht empfohlen wird, Apps für soziale Medien zu installieren, sind diese am gefährlichsten, da sie Informationen einschleusen, die ihnen den Zugriff auf andere Bereiche Ihres Telefons ermöglichen. Der Dokumentarfilm „Terms and Conditions May Apply“ aus dem Jahr 2013 ist ein Muss.

❑ Speichern Sie niemals Ihr Passwort, wenn Sie danach gefragt werden. Wenn Sie Ihr Passwort vergessen haben und ein neues erstellen möchten, können Sie das Passwort, das Sie speichern wollten, nicht überschreiben. Sie müssen dann in Ihrer „Key Chain“ nach dem Kennwort suchen und es manuell aus Ihrem System löschen. Am besten ist es, wenn Sie Ihre Kennwörter nicht auf Ihrem Computer speichern. Um sie sicher aufzubewahren, schreiben Sie sie auf ein Blatt Papier und bewahren Sie sie an einem sicheren Ort auf. Papier kann man nicht hacken. Computer-Sicherheitsexperten empfehlen inzwischen Passwort-Manager wie Dashlane, 1Password, Lastpass und Roboform. Diese Dienste haben einige große Vorteile, denn sie erstellen und speichern Ihre Passwörter für Sie. Sie erstellen ein einziges Master-Passwort, um auf sie zuzugreifen. Die Informationen werden auf Ihren Geräten gespeichert und stark verschlüsselt, so dass es fast unmöglich ist, sie zu hacken. Stellen Sie sicher, dass Sie immer Kennwörter und Anmeldungen mit doppelter Authentifizierung einrichten, wenn diese verfügbar ist.

❑ Melden Sie alles ab, was Sie für unnötig halten. Man kann heutzutage unterschwellige Botschaften auch direkt in E-Mails einfügen.

❑ Wenn Sie Dateien von Ihrem Computer sichern, sichern Sie sie auf einer externen Festplatte, nicht in einer Online-Cloud.

❑ Nehmen Sie sich jeden Tag etwas Zeit, um in der Natur zu sein und sich zu erden.

❑ Meditieren und/oder beten Sie mehrmals pro Woche, und erwägen Sie Qi Gong, um Ihr Energiefeld jeden Tag zu reinigen. Auch das wird Ihnen helfen, sich zu erden. Lee Holden ist eine gute Quelle für kostenlose Qi Gong-Videos, denen Sie folgen können. Catherine liebt Yuan Gong und bietet auch ein Gebetsbuch über den Solari-Bericht an, das als pdf-Download oder zum Kauf erhältlich ist.

❑ Halten Sie Ihre Betriebssysteme und Anwendungen für Computer und Mobiltelefone auf dem neuesten Stand.

Cybersicherheit und Datenschutz

❑ Schmeißen Sie das Smartphone weg, wenn Sie können. Wenn Sie das nicht können, finden wir Apple-Telefone und Linux-basierte Telefone weit besser als Android. Aber Vorsicht, denn sowohl Apple- als auch Linux-Telefone müssen mit Telekommunikationsanbietern verbunden werden, und damit fangen die Probleme oft an. Linux-basierte Telefone erfordern mehr Wissen und haben weniger technischen Support, daher sollten Sie die Hilfe eines Linux-Telefonprofis schätzen. Apps sind das große Problem, also seien Sie vorsichtig, was Sie herunterladen und auf Ihr Telefon laden. Ziehen Sie in Erwägung, Ihr Telefon auszuschalten und im Auto zu lassen. Wenn Sie eine Faraday-Tasche verwenden möchten, sollten Sie wissen, dass die meisten nicht funktionieren. Hier ist eine, die funktioniert, von Select Fabricators.

❑ Entfernen Sie alle Tracking-Apps vom Handy und alle Anwendungen, die Sie nicht brauchen oder verwenden.

❑ Am besten deinstallieren Sie Social-Media-Apps von Ihrem Handy.

❑ Nutzen Sie verschlüsselte Dienste für Telefonanrufe und Nachrichten, wie z. B. Telegram, das auch auf einem Desktop-Computer genutzt werden kann.

❑ Schlafen Sie nicht mit Spionagetechnik in Ihrem Schlafzimmer, insbesondere nicht mit einem Smartphone.

❑ Schalten Sie Bluetooth auf Ihrem Telefon aus, es sei denn, es ist absolut notwendig, es gelegentlich einzuschalten.

❑ Wenn Sie in Ihrem Fahrzeug ein GPS-Gerät verwenden, achten Sie darauf, dass es keine Daten überträgt. Einige Experten glauben, dass alle GPS-Geräte senden, andere sagen, dass nur einige davon senden. Wir sind uns nicht sicher. Erwägen Sie den Kauf eines festen GPS-Geräts. Verwenden Sie auf keinen Fall Google Maps. Es wäre klug, sich ein paar gute, altmodische, große, gedruckte Straßenkarten zu besorgen. Sie sollten wissen, wohin Sie fahren, und sich über die Einrichtungen und Stätten in Ihrer Umgebung informieren (z. B. Militär- und Polizeistandorte).

❑ Keine Videoplattform ist sicher, also seien Sie sich bewusst, dass Sie aufgezeichnet werden könnten.

❑ Vermeiden Sie Unternehmensbetriebssysteme, einschließlich aller Windows-Betriebssysteme, Chromebooks und Amazon Fire-Computer.

❑ Verwenden Sie Libre Office oder OpenOffice anstelle von Microsoft Office.

❑ Verwenden Sie Thunderbird anstelle von Microsoft Outlook.

❑ MacOS wird empfohlen, oder laden Sie eine gute Linux-Desktop-Distribution wie Ubuntu Desktop oder Mint auf Ihre vorhandene PC-Hardware.

❑ Wenn Sie MacOS verwenden, stellen Sie sicher, dass Ihre Firewall aktiviert ist und Sie wissen, wie Sie sie konfigurieren.

❑ Verwenden Sie ClamXAV Anti-Virus.

❑ FireFox hat einen integrierten Werbeblocker, oder Sie können „Privacy Badger“ für FireFox verwenden. Für alle Browser können Sie „uBlock Origin Ad“ verwenden.

❑ Experten haben unterschiedliche Meinungen zu VPNs, d. h. virtuellen privaten Netzwerken, die Ihren Standort maskieren und verbergen und so für Privatsphäre und Anonymität sorgen. Ich persönlich nutze VPNs und habe festgestellt, dass sie für mich recht gut funktionieren. Allerdings sind auch Proxy-Server von Vorteil, und einige Experten bevorzugen diese. Ein Proxyserver ist eine Remote-Anwendung oder ein Gerät, das als Vermittler für Anfragen von Clients fungiert, die Ressourcen von Servern suchen, die diese Ressourcen bereitstellen, wodurch Sie Ihren Standort maskieren und verbergen können. Einige beliebte kostenlose Proxyserver sind: Hidester, HideMe, ProxySite, Kproxy, VPNBook, Megaproxy und Zens2.

❑ Für Suchmaschinen können Sie Duck Duck Go als Startseite verwenden.

❑ Vermeiden Sie den Besuch fragwürdiger Websites, um Viren und Trojaner zu vermeiden.

❑ Die Zahl der Betrugsversuche ist so hoch wie nie zuvor. Achten Sie daher darauf, nicht auf Links in E-Mails zu klicken, sondern geben Sie stattdessen die URL in eine Suchleiste ein, wenn Sie nicht sicher sind, dass die E-Mail echt ist.

❑ Verwenden Sie kein ungesichertes öffentliches WLAN. Stellen Sie zu Hause eine direkte Ethernet-Verbindung her, wenn Sie können. Wenn Ihr Internetanbieter Ihnen einen Router mit integriertem WLAN zur Verfügung stellt, bitten Sie ihn, es für Sie auszuschalten. Kaufen Sie dann einen Netgear- oder Linksys-Mesh-Router und schließen Sie ihn an der Rückseite Ihres Routers an, damit Sie das WLAN ausschalten können, wenn Sie es nicht benutzen. Hier ist eine praktische Anleitung.

❑ Nehmen Sie sich die Zeit, verschiedene Datenbanken für die Hintergrundsuche aufzurufen und sich aus diesen sowie aus allen anderen Websites zu entfernen, um Ihren digitalen Fußabdruck zu verringern. Jedes Mal, wenn Sie Ihre vollständige Adresse und Kontaktinformationen auf einer anderen Website eingeben, ist die Wahrscheinlichkeit groß, dass sie an Dritte verkauft werden.

❑ Verwenden Sie keine E-Mail-Dienste von großen Unternehmen. Wenn Sie eine Alternative brauchen, empfehlen wir Proton Mail und Start Mail. Wenn Sie einen Komplettanbieter suchen, der die Registrierung einer Website, Hosting und E-Mail für Ihre Domäne anbietet, empfehlen wir infomaniak.

❑ Eine oft übersehene Quelle der häuslichen EMF- und HF-Belastung sind Hochspannungsleitungen, AM-, FM- und Kurzwellensender, Fernsehsender und Militärstützpunkte in der Nähe. Diese Quellen weisen oft wesentlich höhere EMF- und HF-Belastungswerte auf als Mobiltelefone und Bluetooth. Die effektiv abgestrahlte Leistung kann bis zu einer Million Watt erreichen, möglicherweise sogar überschreiten. Die einzige Möglichkeit, den Grad Ihrer Belastung wirklich zu ermitteln, ist die Beauftragung eines angesehenen Ingenieurbüros, das die erforderlichen Studien durchführen kann. Dies ist eine teure Lösung, die alle Zweifel ausräumen wird.

Beobachtung und Introspektion zur Vermeidung von Mind-Control-Techniken

❑ Wenn Sie Zeit am Computer, am Handy oder vor dem Fernseher verbringen, achten Sie darauf, ob sich Ihre Energie oder Ihre Emotionen verändern, z. B. ob Sie sich plötzlich warm und kuschelig oder gereizt fühlen. Wenn Sie diese Veränderung scheinbar ohne Grund spüren, ist es gut möglich, dass Sie einer unterschwelligen Botschaft oder Welle ausgesetzt waren. Klären Sie Ihren Geist, reinigen Sie Ihr Energiefeld und zentrieren Sie Ihr Herz, um wieder in die Spur zu kommen. Je mehr Sie sich darauf einstellen, desto mehr werden Sie die Notwendigkeit erkennen, den Gebrauch dieser Geräte zu minimieren und Ihren Geist von den Angriffen zu befreien.

❑ Beobachte Sie ihre Reaktionen – wenn Sie etwas tun, fühlen, denken oder sagen, das Ihnen „falsch“ erscheint, wurden Sie wahrscheinlich manipuliert. Fühlen Sie sich plötzlich zu jemandem hingezogen oder von ihm inspiriert, den Sie eigentlich nicht mögen?

❑ Überprüfen Sie sich selbst mit Ihren Freunden oder Ihrem Freundeskreis, damit Sie auf dem richtigen Weg bleiben.

❑ Wenn Sie ein Gerät einschalten – verstehen Sie, was der Anreiz dafür ist. Wollen sie Ihnen etwas verkaufen? Versuchen sie, Ihnen zu helfen oder Ihnen zu schaden?

Schützen Sie Ihre Kinder

❑ Alles, was mit Telefonen, Fernsehen und Internet zu tun hat, sollte auch auf den Geräten Ihrer Kinder verwaltet werden, zusätzlich zu den Einstellungen der elterlichen Kontrolle.

❑ Ich will keine Angst schüren, aber ich empfehle kein Smartphone für Kinder, da es ein hohes Maß an Indoktrination, Gedankenkontrolltaktiken und Raubtieren gibt, die es auf Kinder abgesehen haben.

❑ Pornografie ist ein riesiger Wirtschaftszweig, der in direktem Zusammenhang mit dem Kinderhandel steht und jährlich 150 Milliarden Dollar einbringt. Der Schutz Ihrer Kinder vor der Technologie, die diese Industrien antreibt, ist von größter Bedeutung. Ich habe ausführliche Berichte über Kinderhandelsnester und deren Funktionsweise geschrieben. Pornografie ist das Einfallstor. Die Unterhaltungsindustrie ist bekannt dafür, Kinder zu sexualisieren, man denke nur an Netflix‘ „Cuties“. Pornografie ist auch eine Falle – wenn jemand beim Durchstöbern von Pornografie auf Kinderpornografie stößt, kann eine Kontrolldatei erstellt werden, die jederzeit verwendet werden kann, um eine Person in eine Straftat zu verwickeln oder um sie zu erpressen.

❑ Durchsuchen Sie das örtliche Register für Sexualstraftäter und achten Sie darauf, wer sich in Ihrer Nachbarschaft aufhält. Sie können Ihren Kindern die Fahndungsfotos zeigen und sie wissen lassen, dass sie sich nicht mit ihnen anfreunden sollten, wenn sie sie in der Nachbarschaft sehen.

❑ Wenn Ihre Kinder noch eine öffentliche Schule besuchen, sollten Sie den gesamten Lehrplan überprüfen, insbesondere die Bücher, die sie lesen sollen, und alle Bücher, die ihnen vorgelesen werden. Erkunden Sie auch die Schulbibliothek. Seit mehreren Jahrzehnten werden Kinder durch Bücher indoktriniert – sie werden mit zerrütteten Familien, dem Verbot, den Eltern zu vertrauen, der Transgender-Agenda, dem Klimawandel, sehr düsteren Geschichten, die Angst einflößen sollen, und Büchern, die Wut und Zorn schüren, gefüttert.

❑ Finden Sie heraus, was Ihre Kinder in der Schule lernen und worüber diskutiert werden soll, welche Schilder und visuellen Hilfsmittel überall in der Schule angebracht sind und was auf den Fernsehern in den Klassenzimmern läuft.

❑ In den meisten öffentlichen Schulen wird die Transgender-Agenda vorangetrieben, wobei den Kindern gesagt wird, dass sie sich „entscheiden“ können, ein Junge oder ein Mädchen zu sein; es wird versucht, eine Geschlechtsidentitätskrise zu erzeugen. Von Umkleideräumen bis zu Sportveranstaltungen, von Pronomen bis zur Abschaffung der Worte „Mama und Papa“ – sie stiften in den Köpfen der Kinder große Verwirrung.

❑ „Planned Parenthood“ ist auch an vielen öffentlichen Schulen vertreten, und ihr Ziel ist es, die Kinder zu sexualisieren. Finden Sie heraus, ob sie an den Schulen Ihrer Kinder beteiligt sind.

❑ Klimawandel und Nachhaltigkeit sind ein riesiger Schleier, der über die Augen der Kinder gelegt wurde, um sie glauben zu machen, dass sie erwachsen werden und für die Umwelt kämpfen müssen, während es in Wirklichkeit darum geht, sie zu guten Soldaten für kontrollierte intelligente Städte zu erziehen. Vergewissern Sie sich, dass Sie Ihren Kindern den Unterschied zwischen dem Respekt und der Sorge um die Umwelt und der „Klimawandel“-Agenda vermitteln. Die Agenda 21 und 2030 sind gute Anhaltspunkte dafür.

❑ Solari hat eine eigene Seite zu Techniken der Gedankenkontrolle bei Jugendlichen und Kindern.

❑ Catherine Austin Fitts von „The Solari Report“ empfiehlt „The Parent’s Guide to Texting, Facebook, and Social Media: Understanding the Benefits and Dangers of Parenting in a Digital World“, Taschenbuch, 1. April 2011 von Shawn Marie Edgington

Technologie zu Ihrem Vorteil nutzen

Wie man eine Open-Source-Cloud einrichtet, die der Kreis zur gemeinsamen Nutzung von Dokumenten nutzen kann. Verlassen Sie die öffentliche Cloud. Richten Sie Ihre eigene Cloud auf einem lokalen Computer ein, der einem Mitglied des Kreises gehört, damit Dokumente von der Gruppe gemeinsam genutzt werden können. Jemand aus dem Kreis, der sich mit Technik auskennt, ist am besten geeignet, dies einzurichten. Hier finden Sie einige grundlegende Anleitungen für die Nutzung von Open-Source-Software. ODER wenn Sie jemanden haben, der technisch versiert ist, wäre die bessere Option, einen Cloud-Server von Grund auf unter Linux einzurichten. ODER Sie richten eine „Network Attached Storage“ (NAS) ein, eine Cloud-basierte Open-Source-Software, die auf Hardware- und Softwareebene vorkonfiguriert ist und gekauft werden kann.

❑ Im Internet sind zahlreiche Detektoren für elektromagnetische Felder (EMF) und Geräte zum Schutz vor zu viel EMF erhältlich. Ich persönlich habe einige Produkte von LessEMF gekauft. Es gibt auch andere Anbieter wie „EMR Shielding Solutions“ und „Select Fabricators„, aber ich bin weder mit ihnen noch mit anderen Unternehmen vertraut, also stellen Sie sicher, dass Sie Ihre Nachforschungen mit der gebotenen Sorgfalt durchführen. Abgesehen davon sagt Catherines technisches Team, dass die Faraday-Beutel von „Select Fabricators“ funktionieren, also bin ich optimistisch, was ihre anderen Produkte angeht.

❑ Ich benutze eine iMRS PEMF-Matte für die Gesundheit und um mein Energiefeld klar zu halten. Catherine benutzt Blushield zum EMF-Schutz und QRS für die Gesundheit und um ihr Energiefeld klar zu halten.

❑ Der Kreis könnte Ideen entwickeln, wie man das Internet nutzen kann, um andere zu informieren oder ein Produkt oder eine Dienstleistung zu verkaufen, um Geld zu sammeln, das für kleine Software- oder Technologieanschaffungen verwendet werden kann.

❑ Spielen Sie etwas von Bach, gregorianische oder buddhistische Gesänge, um sich bei beruhigenden Frequenzen zu entspannen.

Befreien Sie Ihren Geist

Sobald viele dieser Aufgaben zur Gewohnheit und Routine geworden sind, werden Sie ein Gefühl der Erleichterung verspüren, als ob Ihnen eine Last von den Schultern genommen worden wäre. Sie werden mehr freie Zeit haben, weniger abgelenkt sein und weniger Verwirrung empfinden. Sie werden wahrscheinlich mehr Privatsphäre und ein Gefühl der Freiheit haben, sicherer und geborgener sein. Vielleicht bemerken Sie auch eine Verschiebung in Ihrem Energiefeld, so als ob etwas, das es einst durchdrungen hat, nicht mehr da ist.

Wenn jemand im Kreis Probleme verursacht und keinen ethischen Beitrag leistet oder nicht kompetent ist, müssen Sie vielleicht die schwierige Entscheidung treffen, ihn aus Ihrem Kreis zu entfernen. Der Kreis ist zur Unterstützung da, nicht als zusätzliche Ablenkung oder Störung bei der Erreichung Ihrer Ziele. Mantras und Affirmationen können sehr wirkungsvoll sein, wenn es darum geht, Ihren Geist vom Eindringen unnötiger und unerwünschter Informationen zu befreien. Sagen Sie sich jeden Morgen nach dem Aufwachen und abends vor dem Einschlafen dieses Mantra, oder denken Sie sich ein Mantra aus, das Ihnen am besten gefällt.

Ich werde nur Informationen und Frequenzen in meinen Geist und Körper lassen, die zu meinem besten und höchsten Wohl sind, die meiner Seele dienen und mich geistig und körperlich gesund erhalten.“

Denken Sie immer daran, dass Sie dabei nicht allein sind. Bilden Sie Ihren Unterstützungskreis, und machen Sie sich an die Arbeit!