geändert am 05.07.2009 - Version Nr.: 1. 1354

Internet-Zeitung www.buergerstimmen.de
- Pressemeldung -

kritisch --- innovativ --- neoliberal

 

Meldung gesetzt von ~ Dr. Dieter Porth --- --- --- Weitere Links unter Ticker, Historie oder Startseite

Themenlisten: ~ berichten ~ erzählen ~ Politik ~ Verwaltung ~ Gesundheit ~ Internet ~ Schläfer ~  

Programmierung
FS-X – 13 – Spin-Programming

01.07.2009 Im Artikel ist Teil des Fortsetzungssachbuch zum Thema mentale Versklavung wird ein weiterer Psychiater vorgestellt, der von Patienten berichtet, die von Kindesbeinen an durch Drehfolter konditioniert wurden. Damit wurden vermutlich die Rangordnung von Teilpersönlichkeiten stabilisiert. Das Prinzip des Spin-Programming beruht auf dem Reiz-Reaktions-Lernen. In einem zweiten Kapitel befasst sich der Autor mit dem Begriff Programmierung und kommt zu dem Schluss, dass ein Mind-Control-Programm eher ein "normales" Training funktioniert, wobei aber der freie Wille durch extreme Methoden/Folter als Anreizsystem zum Teil ersetzt wird.
[Nach einer längeren Pause geht es weiter. Dr. Dieter Porth.]

 
Reporterbericht: Kontaktlink zu Dr. Hans Ulrich Gresch [ Homepage ] (- Diplom-Psychologe und promovierter Wirtschafts- und Sozialwissenschaftler.)
 

Fortsetzungs-Sachbuch von Dr. Hans Ulrich Gresch zum Thema mentale Versklavung – Teil 3: Methoden der absichtlichen Persönlichkeitsspaltung - Spin-Programming

Hammonds schockierende Rede schildert allerdings nur einen Ausschnitt aus dem Spektrum der Methoden zur foltergestützten, hypnotisch induzierten Persönlichkeitsspaltung. So erläuterte z. B. 1993 der Psychotherapeut Dr. John D. Lovern während einer Konferenz zum Thema "Multiple Persönlichkeit und Dissoziation" eine von Hammond nicht erwähnte Methode der Bewusstseinskontrolle, die er als "Spin Programming" bezeichnete.1) Seine Ausführungen beruhten auf den Erinnerungen von sieben Patientinnen, die an einer Multiplen Persönlichkeitsstörung erkrankt waren. Lovern räumt ein, dass diese Stichprobe zu klein sei, um die Erinnerungen der Patientinnen als Fakten zu präsentieren. Außerdem seien deren Berichte noch nicht von unabhängigen Forschern verifiziert worden. Dennoch würfen die Aussagen seiner Patientinnen ein wertvolles Licht auf die Praktiken von Tätern, die rituellen Missbrauch praktizieren. Schließlich hätten die Berichte der Patientinnen bezüglich der Spin-Programmierung in fast allen Fällen, mit nur geringfügigen Abweichungen, übereingestimmt.

Die "Spin-Programmierung" beruht, so Lovern, auf einer Kombination von körperlichem Herumwirbeln und dem Training von Vorstellungen und Gedanken. Die Wirbelbewegung wird durch eine Maschine mit veränderlicher Umdrehungsgeschwindigkeit erzeugt. Ziel dieser Programmierung ist es, Schmerzen und andere unangenehme Empfindungen im gesamten Persönlichkeitssystem des Opfers auszubreiten, um entweder ein multiples Persönlichkeitssystem eines jungen Menschen zu entwerfen und auszubauen oder um ältere Opfer zu disziplinieren bzw. eine gegen den Willen der Täter eingeleitete Psychotherapie zu unterbrechen. Die Spin-Programmierung ist also eine Form der psychischen und physischen Folter. Sie eignet sich besonders gut zur Systembildung, weil sie einerseits sehr schnell Informationen innerhalb oder durch das ganze Persönlichkeitssystem verbreiten und andererseits sehr effektiv Machtbeziehungen zwischen Fragmentpersönlichkeiten bzw. Gruppen von Fragmentpersönlichkeiten innerhalb der Multiplen Persönlichkeit aufbauen kann.

Die Täter setzen die Spin-Programmierung ein, wenn sie einen psychischen Effekt im ganzen Persönlichkeitssystem oder in weiten Bereichen dieses Systems hervorrufen wollen. Es handelt sich also um eine globale Programmierungsmethode - im Gegensatz zu den spezifischen Verfahren, die sich nur auf einzelne Alter- oder Fragmentpersönlichkeiten im System der Multiplen Persönlichkeit beziehen. Zu diesen psychischen Effekten zählen physische Schmerzen, Verwirrung, Depression, selbstzerstörerische oder suizidale Tendenzen, Entfremdungsgefühle, Apathie, Hoffnungslosigkeit, die Furcht vor Verlassenwerden und Zurückweisung, Panik, Terrorgefühle, Zwang zum Weglaufen, Eifersucht, Zweifel, Misstrauen, Wut, Gewaltbereitschaft, Immobilität, Schläfrigkeit, Schlaflosigkeit, Hunger, Appetitlosigkeit und das Verlangen nach Drogen und Alkohol.

Viele Opfer rituellen Missbrauchs berichten von sog. Schmerzwettbewerben. Dabei wurden ihnen und einer anderen Person beständig Schmerzen in steigender Intensität zugefügt, bis eine der beiden Opfer die Schmerzen nicht mehr zu ertragen vermochte. Dabei durfte nur ein Alter, nur eine Fragmentpersönlichkeit des Opfers während des Wettbewerbs dominant bleiben, sonst folgte noch schlimmerer Missbrauch als Bestrafung. Für die Folterer war dabei nicht das Ergebnis des Wettbewerbs entscheidend, sondern nur die Fähigkeit der Opfer, ein Alter dominant zu halten. Um nämlich unter der Folter nicht mental den Körper zu verlassen und einer raschen Folge von anderen Alter-Persönlichkeiten Platz zu geben, muss nämlich die dominante Alterpersönlichkeit lernen, eine Gruppe innerer Fragmentpersönlichkeiten zu kreieren, an die sie die Schmerzen senden kann. Die dominante Alter-Persönlichkeit muss dies lernen, weil die rasche Folge von Fragmentpersönlichkeiten die "normale" Reaktion dissoziativer Menschen in Situationen extremer Gewalt ist.

Ebenso wie traumatische Erfahrungen genutzt werden können, eine Multiple Persönlichkeit zu kreieren, können diese auch dazu eingesetzt werden, ein Multiples System innerhalb eines Multiplen Systems zu erzeugen. Dabei ist die Bezeichnung "innerhalb" nur bei äußerer Betrachtung korrekt. Aus der Perspektive des betroffenen Persönlichkeitssystems koexistieren das ursprüngliche und das neu erzeugte System von Alter-Persönlichkeiten dicht nebeneinander in einem inneren Raum.
Auf diese Weise wird ein inneres Machtsystem erzeugt. Ein multiples Subsystem kann ein anderes, untergeordnetes Subsystem mit Schmerzen bedrohen und bestrafen, indem es ein Flashback des Foltertrainings aktiviert und das untergeordnete Subsystem zwingt, diese Schmerzen zu erleben.

Die Spin-Programmierung beginnt in der Regel in früher Kindheit und wird durch das ganze Leben des Opfers fortgesetzt, solange sich dieses in der Gewalt der Täter befindet. Es werden verschiedene Formen des Herumwirbelns berichtet. So werden die Opfer z. B. auf eine große Scheibe geschnallt, die sich wie ein Plattenspieler mit hoher Geschwindigkeit um die eigene Achse dreht. Oder die Körper der Opfer werden um die eigene Achse gewirbelt, so als steckten sie auf einem Bratspieß. Eine andere Methode besteht darin, die Opfer auf ein Rad zu binden und vertikal zu drehen. Durch die hohe Drehzahl werden extreme Schmerzen erzeugt.
Während dieser Folter stehen die Opfer unter Drogen, entweder mit Beruhigungsmitteln oder auch mit Medikamenten gegen Schwindel, sie werden häufig gezwungen, irritierende, blitzende Lichter zu betrachten oder rhythmischer Musik zuzuhören, sie erhalten vielfach verbale Instruktionen und werden mitunter auch noch zusätzlich gefoltert.

Weiterhin werden die Opfer einem kognitiven und imaginativen Training unterworfen. Ziel dieses Trainings ist es, den Betroffenen beizubringen, im Sinne der Täter über die Spin-Programmierung zu denken und sich entsprechend zu verhalten. Viele Opfer wurden z. B. gezwungen, herumwirbelnde Gegenstände zu betrachten oder tanzende Derwische, die sich so schnell drehten, dass sie sich in einen verschwommenen Wirbel auflösten (wobei die Opfer vermutlich unter dem Einfluss von Drogen standen bzw. Spezialeffekte eingesetzt wurden). Oder die Betroffenen erhielten "Anschauungsunterricht": Sie mussten zuschauen, wie Menschen gefoltert und getötet wurden, weil sie dabei versagten hatten, richtig herumzuwirbeln.
Alle Patienten Loverns berichteten, sie hätten von früher Kindheit bis ins Erwachsenenalter wie unter Zwang stapelweise Papier mit Kritzeleien vollgemalt, die unterschiedliche Wirbel, wie z. B. Tornados darstellt oder auch nur an Wirbel erinnerten, z. B. unterschiedlich geformte Spiralen.

Die Täter verbinden offenbar das eigentliche Spin-Training mit visuellen Demonstrationen, Kritzeleien, detaillierten verbalen Instruktionen und Imaginationsübungen. Dabei erstreckt sich die Programmierung über viele Jahre mit endlosen Wiederholungen der "Lektionen". Die Opfer müssen zuerst lernen, innerlich herumzuwirbeln, so wie sie es während des tatsächlichen Trainings taten. So wird die interne Repräsentation des Selbsts als eines herumwirbelnden Objekts erzeugt. Danach wird den Betroffenen beigebracht, die Erfahrung des inneren Wirbelns mit dem Aussenden von Schmerzen oder anderen Emotionen an andere Fragmentpersönlichkeiten zu verbinden. Schließlich müssen sie lernen, die Geschwindigkeit des Wirbelns mit einer Zentrifugalkraft zu assoziieren. Diese Kraft wird mit zunehmender Geschwindigkeit immer stärker und gleichzeitig wird auch die Kraft immer stärker, mit der sie die Schmerzen an andere Persönlichkeitsfragmente senden.

Darüber hinaus sollen die Opfer lernen, die Spin-Programmierung positiv zu bewerten und sich dabei gut zu fühlen. Zu diesem Zweck muss sich die dominante Alter-Persönlichkeit von den anderen Fragmentpersönlichkeiten abgrenzen, die dann die Schmerzen erleiden müssen. Das dominante Alter muss glauben, dass die anderen Fragmentpersönlichkeiten die Schmerzen auch verdienen.
Die Opfer sollen das Herumwirbeln mit Gefühlen der Kompetenz und des Stolzes verknüpfen. Daher werden sie von den Tätern immer wieder mit Lob und anderen Verstärkungen für "richtiges" Herumwirbeln belohnt. Richtiges Herumwirbeln bedeutet, die Schmerzen an die anderen Fragmentpersönlichkeiten zu senden und selbst keine Schmerzen zu empfinden. Die herumwirbelnde Fragmentpersönlichkeit wird sorgfältig von den anderen Alter-Persönlichkeiten isoliert. Darum programmieren die Täter häufig einen Ring von "Wächtern", der die "Spinners" vor den anderen Alter-Persönlichkeiten abschirmt.

Das Ergebnis dieser Programmierung ist ein komplexes, selbstregulierendes System von Fragmentpersönlichkeiten, denen spezifische Rollen und Aufgaben zugewiesen werden. Dieses System wird durch ein sorgfältig angepasstes Sicherungssystem kontrolliert.

Ein Ursprung der von Lovern geschilderten Methode zur Bewusstseinskontrolle liegt offenbar in der Geschichte der Psychiatrie des 19. Jahrhunderts. Einer der berühmtesten Psychiater in der Geschichte dieser Disziplin, Emil Kraepelin, schildert in seinem Aufsatz "Hundert Jahre Psychiatrie" (1918) eine im 19. Jahrhundert gebräuchliche Behandlungsmethode, die Drehmaschine: Der Kranke wurde auf einen Stuhl oder in einem Bett festgeschnallt und um die eigene Achse gedreht oder mit dem Kopf nach außen im Kreis herumgeschleudert. Die Zahl der Umdrehungen betrug 40 bis 60 pro Minute. "Die Wirkungen", konstatiert Kraepelin, "namentlich des Drehbettes waren außerordentliche. Da das Blut durch die Schwungkraft in das Gehirn getrieben wurde, traten starke Beklemmungen, Missempfindungen, Erstickungsfurcht, Übelkeit, Schwindel, Erbrechen, Harn- und Kotabgang, endlich Blutergüsse unter die Bindehäute des Auges auf. Gesunde pflegten das Stillstehen der Maschine vor Ablauf von zwei Minuten zu fordern, während manche Kranke das Verfahren bis zu vier Minuten aushielten".2)

Wir wissen nicht, ob die Drehmaschine bereits im 19. Jahrhundert dazu benutzt wurde, künstlich Multiple Persönlichkeiten zu erzeugen. Nach Kraepelin bestand die Funktion der Drehmaschine damals vor allem darin, aufsässige Patienten zu disziplinieren.
Die Vorträge von Hammond und Lovern haben uns einen Überblick über die Methoden der Bewusstseinskontrolle durch Persönlichkeitsspaltung verschafft. Im folgenden möchte ich mich diesen Methoden im Detail widmen. Einige dieser Methoden sind seit Jahrhunderten bekannt, nämlich Hypnose, Manipulation durch Drogen und Folter. Das dem Einsatz dieser Mittel zugrunde liegende Prinzip lautet: "Zuckerbrot und Peitsche". Dies sind die wesentlichen Mittel, mit denen allein man eine Persönlichkeit spalten und die Persönlichkeitsfragmente dressieren kann.

In neuerer Zeit sind weitere Methoden hinzugetreten, die zwar nicht unbedingt erforderlich sind, aber die Effizienz der Gehirnwäsche steigern können. Zu diesen Verfahren zählen die Elektrokrampfbehandlung, die Psychochirurgie, die Beeinflussung der Psyche durch elektromagnetische Felder sowie diverse Messmethoden wie das EEG oder die Computer-Tomographie. Im Grunde kann man das gesamte Spektrum der modernen Medizin einsetzen, um die Bewusstseinskontrolle durch Persönlichkeitsspaltung zu perfektionieren. Die wahren Künstler aber beschränken sich auf die traditionellen Methoden: Drogen, "Zuckerbrot und Peitsche" sowie Hypnose. Diese traditionellen Methoden beruhen auf den Prinzipien der Konditionierung. Wir unterscheiden hier das Reiz-Reaktions-Lernen und das instrumentelle Lernen.
Beim Reiz-Reaktions-Lernen geht die Funktion der Auslösung einer Reaktion von einem Reiz auf einen anderen über. Beispiel: Ein Hund wird wiederholt mit einem Stock geschlagen. Er zeigt Angstreaktionen, sobald er den Stock sieht. Nun erklingt immer ein Glockenton, kurz bevor der Hund mit dem Stock geschlagen wird. Nach mehreren Wiederholungen dieses Vorgangs reagiert er bereits beim Glockenton mit Angst.
Unter "instrumentellem Lernen" verstehen wir die Formung des Verhaltens durch seine Konsequenzen. Es gibt vier Grundformen des instrumentellen Lernens, nämlich:

  1. Die positive Verstärkung: Dem Verhalten folgt ein positives Ereignis.
  2. Die negative Verstärkung: Dem Verhalten folgt das Verschwinden eines negativen Ereignisses.
  3. Die Bestrafung: Dem Verhalten folgt ein unangenehmes Ereignis.
  4. Die Löschung: Dem Verhalten folgt weder ein negatives, noch ein positives Ereignis.3)

Wir können die Bewusstseinskontrolle durch Persönlichkeitsspaltung ausschließlich in den Begriffen des Reiz-Reaktions-Lernens sowie des instrumentellen Lernens beschreiben. Dies setzt allerdings voraus, dass wir die Begriffe "Reiz", "Reaktion", "Verhalten" und "Ereignis" nicht nur auf direkt beobachtbare Sachverhalte in der physikalischen Außenwelt, sondern auch auf mentale Prozesse wie Gedanken, Gefühle, Vorstellungsbilder, geistige Schemata, Pläne usw. beziehen.

Fortsetzungs-Sachbuch von Dr. Hans Ulrich Gresch zum Thema mentale Versklavung – Teil 3: Methoden der absichtlichen Persönlichkeitsspaltung - Die hypnotische Dressur (Hypno-Programmierung)

In meinen Zusammenfassungen der Reden Hammonds und Loverns habe ich einen Begriff eingeführt, ohne ihn zu definieren oder näher zu erläutern, nämlich den Begriff der "Programmierung". Dieser Begriff steht heute in der Diskussion um "mind control" und "rituellen Missbrauch" an zentraler Stelle, darum möchte ich meine Analyse der "Bausteine" des Prozesses der Bewusstseinskontrolle durch Persönlichkeitsspaltung mit diesem Begriff beginnen.

Die absichtliche Spaltung der Persönlichkeit ist eine angewandte Wissenschaft, d. h. sie strebt praktisch relevante Ziele an. Dabei kann es sich um geistige Operationen (wie z. B. außersinnliche Wahrnehmungen) oder Aktionen (wie z. B. Banküberfälle) handeln. Das Opfer soll die Befehle des Täters ausführen. Dabei soll es den Plänen des Täters folgen. Es soll mit der Ausführung des Plan auf ein verabredetes Zeichen hin beginnen. Der Prozess der Einpflanzung dieser Pläne wird in der einschlägigen Literatur als "Programmierung" bezeichnet.

Mir gefällt dieser Begriff nicht, da er nahe legt, der Mensch könne mit einem Computer oder Roboter verglichen werden. Bei genauerer Analyse zeigt sich allerdings, dass der persönlichkeitsgespaltene und mental abgerichtete Mensch genau darum wie ein Roboter bzw. Computer zu funktionieren scheint, weil er kein Roboter oder Computer ist, sondern über menschliche Eigenschaften verfügt, die keine (uns bekannte) Maschine besitzt. Der Mensch ist z. B. in der Lage, sich wie eine Maschine zu verhalten und eine maschinenartige Identität zu entwickeln. Aber selbst durch diese Identität wird er nicht zur Maschine, sondern er bleibt ein Mensch, der – warum auch immer – die spezifisch menschlichen Eigenschaften abspaltet. Ein Mensch mit einer "Maschinen-Identität" leidet also unter einer Form der Dissoziativen Identitätsstörung.

Eine Maschine aber ist eine Maschine und nicht eine andere Entität, die eine Maschine nur simuliert. Diese Thematik werde ich im abschließenden Kapitel dieses Buches vertiefen. Um eine unnötige Verwirrung der Begriffe zu vermeiden, werde ich im folgenden trotz dieser Bedenken, wie in der einschlägigen Literatur üblich, den Begriff der "Programmierung" verwenden. Es sei aber noch einmal ausdrücklich darauf hingewiesen, dass es sich dabei nicht um einen Vorgang handelt, der auch nur im Entferntesten der Programmierung eines Computers ähnelt.

Der Experte für Multiple Persönlichkeiten und Rituellen Missbrauch, der kanadische Psychiater Colin Ross schreibt: "Wenn mir eine Patientin erzählt, sie sei zu dumm oder zu hilflos, sich selbst zu deprogrammieren, analysiere ich den entscheidenden gedanklichen Irrtum hinter dieser Überzeugung. Ich hebe hervor, dass niemals irgend etwas durch den Schädel des Opfers eingeführt wurde. Die ‚Programme’ wurden innerhalb des Schädels durch das eigene Gehirn geschaffen, als Antwort auf die Worte und Taten des Programmierers. Die Programmierung kann nicht klüger sein als die Patientin, denn sie ist die Programmierung, und das Bewusstsein kann nichts schaffen, was intelligenter ist als es selbst. Ich argumentiere darüber hinaus, dass die Patientin nicht programmierbar gewesen wäre bei einem IQ von dreißig."4)

Die Vorstellung, dass die menschliche Psyche mit der Software und das Gehirn mit der Hardware eines Computers zu vergleichen sei, ist in der wissenschaftlichen Literatur weit verbreitet. Der Delphin- und Bewusstseinsforscher John C. Lilly formuliert prägnant: "Alle Menschen, die in unserer Welt erwachsen werden, sind programmierte Bio-Computer. Niemand von uns kann seinem Schicksal als programmiertes Wesen entkommen."5) Aus meiner Sicht ist das Computermodell des Gehirn-Geist-Systems eine wissenschaftliche Metapher. Dieses Bild erweist sich als nützlich, einige Zusammenhänge in der Steuerung des menschlichen Verhaltens und Erlebens vereinfacht zu veranschaulichen.

Man sollte dieses Bild allerdings nicht mit der Realität verwechseln. Denn der sich selbst reflektierende, selbstbewusste Geist ist in diesem Bild nicht enthalten, auch wenn z. B. Lilly das Selbstbewusstsein ebenfalls mit einem übergeordneten Programm identifiziert. Die Computermetapher spiegelt einen Geist ohne Identität wieder. Die Bewusstseinskontrolleure sind allerdings verliebt in dieses Bild des identitätslosen Geistes und versuchen, ihre Opfer nach diesem Bilde zu formen.
Doch es gelingt ihnen nicht. Und sie geben dies auch unausgesprochen zu, indem sie eine Methode anwenden, die ich als das "Verstecken des Persönlichkeitskerns" bezeichne. Diese Methode werde ich in einem abschließenden Bereich dieses Buchs beschreiben. Dieses Verfahren hat den Zweck, das Opfer in eine Lage zu bringen, in der es nur noch eine Wahl zu haben glaubt, nämlich jene, die Identität der Identitätslosigkeit anzunehmen.

Es gibt sie natürlich, diese Programme oder Pläne des Handelns und der kognitiven Operationen. Gäbe es sie nicht, dann wäre kein Mensch in der Lage, auch nur einen Nagel in die Wand zu schlagen, geschweige denn, z. B. eine komplizierte Mathematikaufgabe zu lösen. Der selbstbewussten Geist aber kann sich von seinen Programmen distanzieren – und darum kann diese Distanzierung nicht selbst ein Programm sein. Sonst wäre der Geist nicht selbstbewusst.

Wer sich eine neue Fähigkeit aneignen will, zum Beispiel das Autofahren, wird seinen Lernprozess zunächst durch inneres Sprechen in Form von an sich selbst gerichteten Befehlen begleiten (Kuppeln, Schalten, in den Rückspiegel schauen, Blinker betätigen usw.) Mit zunehmendem Lernfortschritt werden diese Kommandos immer seltener, immer blasser, schließlich an den Rand des Bewusstseins gerückt, um dann ins Unbewusste abzusinken. Das Verhalten wurde automatisiert.

Die psychologische Handlungstheorie unterstellt, dass menschliches Verhalten generell auf Plänen oder Programmen beruht. Diese bestehen aus einer Sequenz von Befehlen. Zum Beispiel: "Hammer in die Hand nehmen, Nagel ergreifen, Nagel ansetzen, Prüfen des Ansatzes, Ansatz eventuell korrigieren, mit Hammer auf Nagelkopf schlagen, Prüfen, ob Nagel bereits tief genug eingeschlagen wurde, erneutes Zuschlagen mit dem Hammer, erneute Prüfung, Abbruch der Handlung nach bestandenem Test." Diese Sequenzen laufen bei automatisierten Handlungen unbewusst, bei teilautomatisierten Handlungen teilbewusst und bei neu zu lernenden oder einmaligen Handlungen vollbewusst ab.

Diese Programme menschlichen Handelns sind in der Regel hierarchisch verschachtelt. So entsprechen dem Oberprogramm "Bild aufhängen" zum Beispiel die Unterprogramme "Bild auswählen", "Platz auswählen", "Nagel einschlagen", "Aufhänger des Bildes über Nagel stülpen" usw. Derartige Handlungsstrukturen können sich in zahlreiche Hierarchieebenen gliedern. Auf den höchsten Hierarchieebenen finden sich vollbewusste Programme zur Vorbereitung und zum Fällen von Entscheidungen.

Menschliche Handlungen unterliegen also einer Grammatik, die der Grammatik der Sprache nicht unähnlich ist. Freud definierte Denken als sprachliches Probehandeln. Diese Definition hebt den engen Zusammenhang zwischen Sprache und Handeln hervor. Der Philosoph Ludwig Wittgenstein hat Begriffe als "Gebrauchsanweisungen" bezeichnet. Und in der Tat stecken ja im Begriff zum Beispiel der "Tasse" ein Abbild ihrer Verwendungsmöglichkeiten und Schemata der entsprechenden Bewegungen. Vermutlich bereitet die Wahrnehmung einer gefüllten Tasse bei vorhandener Absicht zu trinken über den Begriff der Tasse die entsprechenden neuronalen Netzwerke (Nervennetze) auf die mit dem Trinken verbundenen Bewegungen vor. Wir ergreifen die Tasse dann z. B. automatisch am Henkel und umfassen sie nicht mit der Hand wie ein Glas. Der Begriff aktiviert das Nervensystem selektiv.

Es leuchtet unmittelbar ein, dass ein posthypnotischer Befehl die Struktur eines mentalen Programms besitzt. Der Hypnotiseur sagt z. B.: "Wenn ich zweimal in die Hände klatsche, wird es ihnen plötzlich sehr warm. Sie stehen auf und öffnen das Fenster. Sie brüllen aus dem Fenster: ‚Scheiß heiß heute!’. Daraufhin empfinden Sie Scham und werden rot. Sobald Sie spüren, wie Ihnen die Röte ins Gesicht schießt, vergessen Sie, was sie soeben getan haben und setzen sich wieder hin." Wenn der Hypnotisand diesem Befehl folgt, so bedeutet es nichts anderes, als dass er den posthypnotischen Befehl in ein mentales Programm umgewandelt und dieses realisiert hat.

Die Arbeitsgruppe um Gerald S. Blum hat in einem großangelegten Forschungsprojekt Hypnose eingesetzt, um den Geist der Versuchspersonen für allgemeinpsychologische Experimente zu programmieren. In seiner Schrift "Hypnotic Programming Techniques in Psychological Experiments" beschreibt Blum die Vorzüge dieser Forschungsstrategie: "Mittels posthypnotischer Hinweisreize können experimentelle Variablen – wie z. B. freifließende Angst - in Reinform herausgearbeitet und in ihrer Ausprägung systematisch manipuliert werden. Start und Ende dieser Variablen können mit einiger Präzision terminiert werden. Miteinander verbundene Variablen wie Erregung und Langeweile, die gemeinhin unter allgemeinen Rubriken in einen Topf geworfen werden, können operational unterschieden und in Isolation oder sogar spezifischer Kombination studiert werden. Die Verwirklichung von Experimenten im Wachzustand, bei denen die Versuchsperson amnestisch für das vorhergehende hypnotischen Training und sich des programmierten Verhaltens nicht bewusst ist, verringert die Wahrscheinlichkeit, dass die Daten durch spontane bewusste Überlegungen der Versuchsperson verwässert werden."6)

Die von Blum beschriebenen Vorteile der Hypnose für die experimentalpsychologische Forschung kann sich natürlich auch der kriminelle oder militärische Hypnotiseur zu nutze machen. Forschungen wie die der Arbeitsgruppe um Blum liefern dem Gehirnwäsche-Spezialisten die wissenschaftlichen Grundlagen für die systematische Verkettung von Gedanken, Affekten und Handlungen mittels posthypnotischer Befehle. Natürlich war dies nicht die Absicht Blums und seiner Mitarbeiter, und nur Böswillige heben in diesem Zusammenhang hervor, dass zu den Geldgebern der Arbeitsgruppe um Blum die Ford-Foundation zählte7) und dass die Ford Foundation, wie die Journalistin Frances Stonor Saunders recherchierte, im Kalten Krieg "’offiziell’ zur Liste derjenigen Organisationen (gehörte), die der CIA in seiner politischen Kriegsführung gegen den Kommunismus mobilisieren konnte" – z. B. zur "Weiterleitung von Mitteln oder als Tarnung."8) Wie auch immer: Fakt ist, dass die Psychiater der CIA-Gehirnwäscheforschung mit der hypnotischen Erzeugung von Emotionen experimentierten.9)

Die Programme, die bei der absichtlichen Dressur und Spaltung der Persönlichkeit eingesetzt werden (Mind-Control-Programs), unterscheiden sich von anderen Programmen nicht grundsätzlich durch ihre Struktur oder ihre Arbeitsweise, sondern durch die Art ihres Erwerbs. Dabei handelt es sich zwar um eine Dressur, die zumeist mit extremer Traumatisierung verbunden ist, in Trancezuständen (oft unter Drogen) erfolgt und die automatisiertes Verhalten unter Ausschaltung des kritischen Selbstbewusstseins zum Ziel hat. Dies sind natürlich Besonderheiten der Bewusstseinskontrolle, die beim normalen Training fehlen. Doch im Prinzip arbeiten Gehirnwäsche-Programmierer nicht anders als Trainer (z. b. Tennis- oder Tanzlehrer).

Die Mind-Control-Programmierung enthält alle Aspekte, die auch das "normale Training" kennzeichnen10):

Die Programmierung


  • sensibilisiert Sinnessysteme,
  • automatisiert Tätigkeitskomponenten
  • baut die begriffliche Widerspiegelung von Tätigkeitsabschnitten auf
  • und fördert die intellektuelle Analyse zur Effizienzsteigerung der Tätigkeit insgesamt.

Im Gegensatz zum normalen Training wird jedoch nicht der "ganze Mensch" ausgebildet, sondern nur Teilpersönlichkeiten, die von den anderen Teilpersönlichkeiten des multiplen Persönlichkeitssystems durch amnestische Barrieren getrennt sind. So ist es also durchaus denkbar, dass eine bewusstseinskontrollierte Hausfrau im Alltagsleben noch nicht einmal in der Lage ist, einen Kleinwagen problemlos einzuparken, wohingegen sie nach Aktivierung der einer entsprechend ausgebildeten Fragmentpersönlichkeit durch eingepflanzte Schlüsselreize einen Kampfjet zu fliegen vermag. Es versteht sich von selbst, dass eine derart tiefgreifende Dissoziation selbstverständlich auf einem lebenslangen Training beruht.

Folgende Programme finden sich häufig in den Berichten mutmaßlicher Opfer der Bewusstseinskontrolle durch Persönlichkeitsspaltung:


  • Kontakt-Programme: Diese Programme sorgen dafür, dass die Opfer auf ein bestimmtes Signal (z. B. rhythmisches Klopfen) mit den Tätern Kontakt aufnehmen.
  • Berichtsprogramme: Die Opfer werden programmiert, den Tätern in regelmäßigen Abständen alle wichtigen Ereignisse in ihrem Leben zu berichten.
  • Selbstverletzungs-(Schneiden, Verbrennen etc.) und Suizidprogramme: Diese Programme werden aktiviert, um das Opfer zu bestrafen bzw. wenn die Täter das Opfer loswerden wollen.
  • Attentats-Programme: Die Täter pflanzen den Opfern Mordpläne ein.
  • Therapieunterbrechungsprogramme: Diese Programme haben die Aufgabe, therapeutische Prozesse zu stören, wenn sich das Opfer - gegen den Willen der Täter - in psychotherapeutischer Behandlung befindet.
  • Zugangs-Programme: Diese Programme erlauben es den Tätern den Zugriff auf das gesamte multiple Persönlichkeitssystem eines Opfers.
  • Rückkehr-Programme: Diese Programme zwingen das Opfer, sich sofort an einer vorher vereinbarten Stelle einzufinden.
  • Verstärker-Programme: Diese Programme verstärken andere Programme und erinnern das Opfer an seine "Pflichten" gegenüber den Tätern.
  • Verschlüsselungs-Programme: Diese Programme haben die Funktion, unerwünschte Gedanken zu unterbrechen, Erinnerungen auszulöschen, den Tätern nicht genehme Handlungen zu beenden bzw. das Opfer zu verwirren, zu verunsichern oder zu blockieren.
  • Überflutungsprogramme: Diese Programme überfluten das Opfer mit einer Sturzflut unangenehmer Gedanken und Gefühle.
  • Recycle -Programme: Diese Programme führen zu einer erneuten Dissoziation bereits integrierter Erinnerungen.
  • Cover-Programme sind programmierte falsche Erinnerungen.
  • Antwort-Programme zwingen das Opfer, auf Fragen im Sinne der Täter zu antworten.
  • Schweige-Programme: Diese Programme verhindern, dass das Opfer den Tätern nicht genehme Informationen weitergibt.
  • Isolations-Programme führen dazu, dass sich entweder Fragmentpersönlichkeiten voneinander abgrenzen oder das sich die Gesamtpersönlichkeit aus ihrem sozialen Umfeld zurückzieht.
  • Schnelle Persönlichkeitswechsel-Programme bewirken, dass im Persönlichkeitssystem des Opfers in schneller Folge verschiedene Persönlichkeitsfragmente aktiviert werden.11)

Schwartz hält die folgenden fünf Programmtypen für grundlegend; sie "repräsentieren die wesentlichen Formen organisierter Programmierung, die in allen Mind-Control-Situationen eingesetzt werden und die Basis aller komplexeren und ausgefeilteren Indoktrinationen bilden"12):


  • Gedächtnisverlust
  • Deckerinnerungen (falsche Erinnerungen, die Erinnerungen an das tatsächliche Geschehen überlagern)
  • Aufgabenprogrammierung (z. B. Prostitution, Drogenschmuggel, Kurierdienste, Attentate)
  • Selbstmord-Programmierung
  • Geisel-Programmierung (unbedingte Loyalität, ja, Liebe gegenüber den Tätern und bedingungsloser Gehorsam).

Die Programme, mit denen gewaltsam gespaltene Persönlichkeiten abgerichtet werden, sind letztlich mehr oder weniger komplexe posthypnotische Befehle. Sie werden zwar nicht nur mit Hilfe der Hypnose eingepflanzt. Aber die Hypnose bildet den Kern der Methoden zur geistigen Versklavung eines Menschen.

Bei der Produktion mentaler Sklaven ist Hypnose nicht alles, aber ohne Hypnose ist alles nichts. Die Hypnose gibt den verschiedenen Einflüssen auf die Psyche des Opfers die angemessene Form, stimmt sie aufeinander ab und verkettet sie miteinander. Die Besonderheit besteht darin, dass sich die Programme nicht auf die gesamte Persönlichkeit beziehen, sondern immer auf einzelne Persönlichkeitsfragmente. Diese Persönlichkeitsfragmente sind in der Regel durch amnestische Barrieren von den anderen Persönlichkeitsfragmenten getrennt oder – um den Fachbegriff zu gebrauchen – dissoziiert. Die Programmierung ist also die Dressur von Persönlichkeitsfragmenten mit Hilfe von Hypnose auf Basis der Mechanismen von Belohnung, Strafe und Reizverknüpfung (instrumentelle und klassische Konditionierung). Man könnte für diese Programmierung einen neuen Fachbegriff prägen, nämlich "Dissoziative Verhaltensmodifikation".

Oft werden die Programme mit kurzen Botschaften verknüpft, die den Opfern eingehämmert werden. Botschaften zu Schweigeprogrammen könnten z. B. lauten: "Wenn du sprichst, fährst du zur Hölle!"; "Wenn du redest, töten wir dich / eine dir nahestehende Person!"; "Niemand wird dir glauben, man wird dich für verrückt halten!". Häufig verwendete Botschaften für Unterwerfungsprogramme sind: "Du kannst uns nicht entkommen!" (Nowhere to run, nowhere to hide!"; Tu was wir sagen, sonst töten wir eine dir nahestehende Person!"; "Wenn herauskommt, was du getan hast, kommst du ins Gefängnis!"13)

Die Gesamtheit der oft bizarren und unvorstellbar grausamen Maßnahmen der Täter verfolgt ein übergeordnetes Ziel: Es geht darum, jedes Eigenleben, jeden Eigensinn aus der Psyche des Opfers herauszupressen und ihm statt dessen ein System selbstversklavender Überzeugungen einzupflanzen, die überwiegend unbewusst wirken. Es enthält nach Harvey L. Schwartz u. a. folgende Botschaften der Täter an das Opfer:14)


  • Du verdienst Strafe und Verurteilung.
  • Widerstand ist zwecklos.
  • Es gibt kein Entkommen und keine Hoffnung, und die Hoffnung wird mehr Schmerzen verursachen.
  • Du kannst nichts tun, um deine Situation zu verändern.
  • Niemand hört dich schreien, niemand kümmert sich um dich. Vertrauen auf andere Menschen oder Gott ist zwecklos. Fortgesetztes Schreien wird mehr Folter hervorrufen.
  • Niemand wird dir irgend etwas glauben, ganz gleich, was du ihnen erzählst.
  • Gefühle sind gefährlich. Lass keine Gefühle zu, sonst wirst du zerstört.
  • Schwäche und Verletzlichkeit sind widerlich; sie verdienen Strafe, Qualen und Demütigung.
  • Du wirst genau das tun und denken, was dir gesagt wird, doch du wirst denken, dass du etwas tust, wofür du dich selbst entschieden hast.
  • Durch deine Entscheidungen ist all das geschehen.
  • Du hast keine Erinnerungen außer den Erinnerungen, die wir dir erlauben.
  • Wir beobachten dich immer. Wir wissen stets, was du fühlst und tust.
  • Du kannst nur auf dich zornig sein und nur dich hassen, es sei denn, wir würden dir befehlen, jemanden zu hassen oder auf ihn zornig zu sein.
  • Irgend etwas stimmt zutiefst nicht mit dir, und das muss du fortwährend vor anderen verbergen.
  • Du musst dich stets normal verhalten und dich anpassen, so, als sei nichts Ungewöhnliches mit dir geschehen.
  • Du gehörst uns, wir beschützen dich.
  • Deine Macht und deine Erfolge kommen von uns und gehören uns. Solltest Du irgend etwas aus eigenem Antrieb versuchen, wirst du dich endlos selbst sabotieren und in völliger Sinnlosigkeit und Selbsthass zusammenbrechen.
  • Du wirst sterben, wenn du irgendwem etwas erzählst oder versuchst, uns zu verlassen.

Der Motor, der das Opfer antreibt, sich im Sinne dieser Botschaften zu verhalten, ist die (meist unbewusste) Angst vor fürchterlichen Strafen. Diese Angst wird in der Regel durch brutale Folter und Suggestionen eingepflanzt. Die Effizienz der Bewusstseinskontrolle durch Persönlichkeitsspaltung hängt in entscheidendem Maß davon ab, wie gut es den Persönlichkeitskontrolleuren gelingt, diesen Angstmechanismus in das Unbewusste des Opfers einzupflanzen.

Diese komplexe, angstgesteuerte Programmierung, die das Opfer in einen mentalen Sklaven mit zersplitterter Identität verwandelt, funktioniert jedoch nur unter einer weiteren Bedingung: Der Betroffene muss sein Selbstbewusstsein verlieren. Er muss seine Fähigkeit verlieren, sich von seinen Programmen zu distanzieren und sie kritisch zu reflektieren. Dies ist natürlich nur in einem metaphorischen Sinne möglich, denn das menschliche Selbstbewusstsein ist unzerstörbar. Daher ist auch das Computermodell des menschlichen Gehirn-Psyche-Systems falsch. Dennoch funktioniert Bewusstseinskontrolle durch Persönlichkeitsspaltung, und zwar auf Grundlage einer ungeheuerlichen Paradoxie: Das Opfer entwickelt die Identität eines Menschen ohne Identität. Dies ist Selbstbetrug - unter der Folter, durch Drogen, Hypnose, sensorische Deprivation, Elektroschocks, Drohungen, falsche Versprechungen und alle erdenklichen Formen der Demütigung erzwungener Selbstbetrug. In einem abschließenden Kapitel dieses Buchs werde ich mich den psychischen Fundamenten dieses monströsen Selbstbetrugs im Detail widmen.

Liste der Endnoten

1) Lovern (1993)
2) Kraepelin (1918), 219f.
3) Edelmann (1992), 394
4) Ross (1995), 140
5) Lilly (1972), preface
6) Blum (1979), 481
7) Blum (1961), vii
8) Saunders (2001), 134 f.
9) CIA, undatiert, To The File, A/B,3,S76, MORI ID: 190700
10) Hacker (1998), 734 f.
11) Neswald 1991); Gould, C. & Cozolino, L. (1992)
12) Schwartz (2000), 333 ff.
13) Rose (1996), 82 f. / Emilie P. Rose ist selbst eine Überlebende Rituellen Missbrauchs; sie lebt als freie Schriftstellerin in Tennessie.
14) Schwartz (2000), 324 f.

Zusammenfassung, Übersicht, Zusatzinformation, ..

Redaktion buergerstimmen.de - Dr. Dieter Porth, Göttingen: Die Literatur findet man im Startartikel zu diesem Fortsetzungssachbuch oder in der Original-PDF-Datei auf der Website des Autoren. Dr. Hans Ulrich Gresch. Die Startseite mit dem Literaturverzeichnis finden sie, wenn sie in der Sammelübersicht "Schläfer" (siehe oben) nach dem untersten Link suchen. In der Schlagzeile findet sich der Suchausdruck "FS-0".
PDF-Datei auf der Website des Autoren. Dr. Hans Ulrich Gresch. Die Startseite finden sie, wenn sie in der Sammelübersicht "Schläfer" (siehe oben) nach dem untersten Link suchen. In der Schlagzeile findet sich der Suchausdruck "FS-0".Dr. Dieter

Leserbriefe / Kommentare zur Meldung

Zu allen Leserbriefe kommen Sie über den folgenden Link.
Leserbriefe können anonym und ohne Angabe einer Emailadresse geschrieben werden. Die IP-Nr des Schreiber wird registriert. Die Redaktion behält sich vor, rassistische, sexistische, gewaltverherrlichende oder auch beleidigende bzw. Ehr-verletzende Leserbriefe zu löschen.
 
  1. Ende der Leserbriefe

Themenlinks

Surfen sie zu älteren oder aktuelleren Meldungen in den Themenlisten
Ältere Themenmeldung Neuere Themenmeldung

Internet

30.06.2009 Bewerbung [?]

Internet

02.07.2009 Schleichwerbung

Gesundheit

19.06.2009 Ehrenamt

Gesundheit

03.07.2009 Stilltipp

Verwaltung

30.06.2009 Begleitschutz

Verwaltung

19.06.2009 Förderprogramm

Politik, erzählen

01.07.2009 Sendeplan – 2009-06-27

Politik

19.06.2009 Förderprogramm

erzählen

01.07.2009 Akkordarbeit

berichten

30.06.2009 Reggae-Festival

berichten

01.07.2009 Akkordarbeit

Schläfer

16.06.2009 Geheimdienst

Schläfer

05.07.2009 Denkmanipulation

Nachrichtenticker und Querverweise

Ticker
Ältere Nachricht

Sendeplan – 2009-06-27
Talk zum Glockenfest am 4. Juli

01.07.2009 Das Sendeprotokoll vom 27.6. zur Radiosendung Bürgerstimmen im Göttinger Land gibt einen Einblick in die Vielfalt der Themen. Neben dem Rückblick auf die Meldungen aus der Region waren in dieser Sendung wieder regionale Talkgäste zu Besuch. Dieses Mal ging es um das Glockenfest am 4. Juli, welches anlässlich des 650igsten Geburtstags der kleinen Glocke der St. Mariengemeinde gefeiert werden soll.

Reggae-Festival
2500 Musikfreunde feierten friedlich am Wendebachstausee

30.06.2009 In ihrer Pressemeldung zieht die Polizei für das Festival eine friedvolle Bilanz. Außer kleineren Rangeleien waren keine größeren Zwischenfälle zu vermerken. Die Zahl der Besucher an zwei Tagen wird mit zweitausend fünfhundert geschätzt. Weiterhin wird in der Meldung aufgeführt, dass 34 Verfahren wegen Haschisch-Missbrauch eingeleitet wurden.

Bewerbung [?]
Eine Studie über das gängige Bewerberverhalten

30.06.2009 Ein Jobvermittlungsportal hat eine Studie zum Bewerbungsverhalten durchführen lassen. Danach geht der Trend hin zur Kostensparenden Online-Bewerbung. Viele Bewerber nutzen ihre alten Anschreiben als Textvorlagen. Bei den Anlagen wie Zeugnissen und Lebenslauf wird eher sparsam vorgegangen, wobei der tabellarische Lebenslauf derzeit üblich ist. Aber in der Studie wird auch auf die weiteren Punkte der Bewerbung eingegangen.
[Ich dachte immer, ein telefonisches Vorgespräch gehört mit zur Bewerbung. In der Studie wird dies nicht abgefragt. Dr. Dieter Porth
Langzeitmeldung der Redaktion.]

Begleitschutz
geplanter Aufbau einer Mailing-Liste

30.06.2009 Die Initiative gegen Ämterschikane wirbt für ihre begleitende Unterstützung bei Besuchen des Hartz-IV-Amtes. Gemäß des Prinzips des "dritten Ohrs" kommt ein Zeuge bei Terminen auf dem Amt mit, um die Position des Hartz-IV-Empfänger in dem Gespräch zu stärken.
[Die Wortwahl in der Meldung polarisiert und lädt, wie die Inlinekommentare vielleicht zeigen, zum Nachdenken ein. Dr. Dieter Porth]

Termine - Nörgelbuff
Viel Rock im Juli mit Nachwuchsbänds

30.06.2009 In Nörgelbuff sind viele Konzerte angesagt. Für die Freunde des alten Beats sind sicher The Petards am 12. Juli ein Geheimtipp. Insgesamt sind im Juli viel Bänds am Start, die sonst eher selten einen Auftritt haben bzw. die bisher kaum in der Göttinger Live-Musikszene aufgefallen sind.
[Im Zuge der persönlichen Rechtschreibreform schreibe ich Bänd im Sinne von Musikgruppe zukünftig eingedeutscht mit "ä" statt mit "a". Dr. Dieter Porth]

Linkskritik
Irgendwie läuft alles schief

29.06.2009 Als Mitglied der Wahlalternative Soziales Hamburg e.V. versucht der Autor sein Missbehagen gegen das aktuelle Politikgebahren zu verdeutlichen. Der Populismus der Linken wird verurteilt. Ein wesentlicher Kritikpunkt ist unserer kreditfinanziertes Finanzwesen herausgestellt, dass zur aktuellen Wirtschaftskrise führen musste. In seinem Artikel arbeiten sich der Autor an drei Werken ab, die mit der Volkswirtschaft beschäftigen. Er sieht eine wesentliche Ursache für die aktuelle Krise in dem vorherrschenden Wirtschaftssystem.
[Ich habe in dem Papier keinen konstruktiven Verbesserungsvorschlag entdecken können. Dr. Dieter Porth]

Neuere Nachricht

Förderprogramm
3,2M€ für kleine und mittelständische Unternehmen

19.06.2009 Der Landkreis zieht Zwischenbilanz. Neunzehn kleine und mittelständische Unternehmen erhielten einen Zuschuss von insgesamt 675k€. Damit konnten vierundzwanzig Arbeitsplätze und zehn Ausbildungsstellen mitgeschaffen werden. Auch für das kommende Jahr sollen Förderungen in ähnlicher Höhe vergeben werden.
[675 k€ / (10+24) = 19,8k€ pro Arbeitsplatz. Ein Hartz-IV-Empfänger kostet zirka 8,4k€ pro Jahr. Die Investition lohnt sich erst, wenn der Arbeitsplatz mindestens zwei Jahre Bestand hat. Dr. Dieter Porth (1k€ = 1 kilo Euro = 1000€)]

Event – Literarisches Zentrum
3.7. - Sommerfest

01.07.2009 Zum Abschluss der Saison feiert das Literarische Zentrum am 3. Juli das Sommerfest. Zur Darbietung kommen neben Musik auch viele unerwartete Texte. Beginn des Sommerfestes ist 21 Uhr. Am 6. September ist die Sommerpause vorbei.

Innovationen
Rückgang der Innovationen bis 2010

01.07.2009 Die Bertelsmann-Stiftung hat bei infas eine Studie zur Innovationstätigkeit von Unternehmen in Auftrag gegeben. Danach werden bis 2010 viele Unternehmen ihre Innovationen zurückfahren. Neben den Risiken angesichts der Wirtschaftskrise werden bürokratische Hemmnisse als Hauptgrund angeführt. Nicht geförderte Unternehmen weisen darauf hin, dass viele Förderprogramme entweder nicht bekannt oder nicht passend sind
Die Studie stellt zum Beispiel heraus, dass in Niedersachsen im Gegensatz zu allen anderen Bundesländern die meisten Innovatoren Förderungen aus sonstigen Quellen erhalten – also nicht vordringlich aus Bundes- oder Landesmitteln.
[Nachtrag -
05.07.2009Inhaltliche Korrektur des Zusammenfassungstextes.]

Handwerker
Ratgeber von der Verbraucherzentrale

01.07.2009 Die Verbraucherzentrale Niedersachsen e.V. weist auf den Ratgeber „Handwerker und Kundendienste – Ihre Rechte und Ansprüche“ hin. Er widmet sich dem ganzen Spektrum von der Auftragsvergabe über die Rechnungsstellung bis zur eventuellen Reklamation. Auch wird sich in dem Ratgeber mit der Internetbestellung von Handwerksleistungen beschäftigt.

Akkordarbeit
12 * 30 Euro in 45 Minuten

01.07.2009 Am Diensttag Nachmittag wurden bei einer gezielten Verkehrskontrolle auf der Königsallee innerhalb von fünfundvierzig Minuten zwölft Gurtmuffel mit jeweils dreißig Euro zur Kasse gebeten.
[Ich denke schadenfroh: *Selber Schuld!* Dr. Dieter Porth]

"Broken-Links" - Legende - Home - Impressum - Em@il - Kontakt - A-A-A Schriftgröße - Über - Disclaimer - Werbung ---