Imprimer
Catégorie : Conspiration Du Silence
Affichages : 4401

La Conspiration du Silence

 


Avec la déclassification de documents classés "Ultra top secret" depuis plus de trente ans et sous le couvert de la loi sur la liberté de l'information (le F.O.I.A.) en vigueur aux Etats Unis, de nombreux enquêteurs ont pu mettre à jour le plus gros mensonge de tous les temps. "Ultra top secret" est un classification créé spécialement pour les OVNI. C'est encore plus secret que la bombe atomique.

Non ce n'est pas le scénario d'un nouvel épisode de X-files. Ce qui va suivre n'est pas de la fiction. Vous pourrez par vous même constater que les gouvernements de la Terre nous trompent depuis 50 ans, voir plus. Ils nous bernent avec l'aide (volontaire ou non) de la presse, des médias en générale et de certains scientifiques qui ne veulent pas remettre en question leurs pseudo-théorie sur la création de l'univers, la vie sur Terre, les voyages interplanétaires etc... Beaucoup de ces révélations ont déjà été publiées dans de nombreux livres (voir bibliographie).

1. Toutes les rumeurs de crashes d'OVNI sont au-dessous de la vérité.

2. Les autorités US connaissent parfaitement l'une des espèces extra-terrestre qui nous visite. Des contactes ont lieu périodiquement entre les américains et ces E.T baptisés pudiquement E.B.E (Entité Biologique Extra-terrestre). Expression forgée par Detlev Bronx, sixième président de l'université John Hopkins et membre dés l'origine du MJ12.

3. Les E.B.E ont eu pour surnom "les gris". Les américains ont laissé ces "gris" construirent plusieurs bases souterraines sur Terre en contrepartie de technologie nouvelle. En fait ils n'ont rien obtenu ou presque rien de ces technologies promises.

4. Les "gris" ont commencé à faire ce qu'ils voulaient: enlèvements d'êtres humains, mutilations de bétail, inséminations artificielles, poses d'implants. Tous ceci a commencé à mettre les autorités américaines en alerte et ils protestèrent violemment auprès des E.B.E.

5. Pour libérer des citoyens américains retenus prisonniers par les "gris", l'armée américaine envoya un commando des forces spéciales. Ce fût un échec total. La majorité du commando périt. C'est ainsi que le MJ12 compris une chose: les USA venaient de tomber dans un complot interplanétaire.

6. D'aprés nos sources les Russes seraient logés à la même enseigne. Ils essayeraient maintenant, avec l'aide des américains de construire une arme capable détruire ces E.B.E.

7. Bien avant cette désunion, le trafic de drogue international servait à financer la construction des bases souterraines en Amériques, cogérées par la CIA, le FBI, La mafia (dont certains membres faisaient partie du MJ12) et les E.T. On se souviendra de Georges Bush, ex-président des Etats-Unis, ex-patron de la CIA et ex-PDG d'un compagnie pétrolière - la Zapata OIL- dont les plates-formes de forages offshore servaient à ce trafic et qui prophétisait en 1991, à la fin de la guerre du Golf, un Nouvel Ordre Mondial.

8. Un président américain a voulu révéler le terrible secret au monde entier. Mais il n'a jamais pu le faire car il fut assassiné par les services de sécurité de son propre pays le 22 novembre 1963: c'était J.F Kennedy. Ce jour là, l'Amérique venait de connaître le premier coup d'état de son histoire. Lee Harvey Oswald ne fût qu'un bouc-émissaire qui servis à faire "passer la pilule". Puis Jean Paul Ier, qui est resté 33 jours à la tête de Saint Siège au Vatican, aurait également subit le même sort que JFK, car il voulait lui aussi faire éclater la vérité, ce qui serait en fait le troisième secret de Fatima.

Nous ne sommes pas "parano". Et si vous douté encore. Poursuivez la lecture. Des articles de "Sciences et Avenir" à vous faire dresser les cheveux sur la tête.

C'EST LE MAGAZINE "SCIENCES ET AVENIR" QUI LE DIT

1. Des "hackers" americains à l'assaut des sites scientifiques Français.

La CIA encourage-t-elle les pirates américains à se faire les dents sur les sites de recherche français ? Robert Steve, ex-agent de la centrale soi-disant reconverti, clame partout que les pirates sont " la ressource technique américaine ". Parallèlement les grandes rafles antipirates comme l'opération Sundevil, menée aux Etats-Unis en 1990 par l'antenne des services secrets de Phoenix en Arizona, ont mystérieusement cessé.

Il y a un an, un représentant de la CIA a carrément fait circuler lors d'une conférence de pirates américains la liste des Etablissements scientifiques et techniques publics (ESTP) français comme l'Inria, l'Onera, le CNRS, le Cnam... désignés comme autant de cibles prioritaires, parce que la France est le " premier ennemi économique des Etats-Unis ".

Pascal Lointier, membre de l'European Institute Computer et président de la Commission attaque logique du Clusif, le Club de la sécurité informatique français, confirme : " L'esprit des services américains est de dire aux pirates : amusez-vous sur ces sites-là. Comme par hasard, ce sont tous les sites où circulent des informations de recherche-développement et où l'on peut supposer que le niveau de sécurité est moindre que chez un grand de l'industrie.

2.Février 2000.

" L'Iran tente de tarir la production de pétrole de l'Arabie saoudite. Washington envisage d'envoyer des troupes dans la péninsule. Les Iraniens, se souvenant de l'échec de Saddam Hussein neuf ans plus tôt, décident de porter le combat sur le sol américain. Ils visent ce qui fait la force mais aussi la faiblesse des Etats-Unis : les systèmes d'information. Tout à coup, des centraux téléphoniques de bases militaires deviennent inutilisables, comme saturés (virus autoréplicants), d'autres sont hors service (bombes logiques)."

Ainsi commence un très sérieux exercice de simulation stratégique organisé l'année dernière par le ministère de la Défense américain. Les participants : des hauts responsables de la sécurité nationale et des industriels du secteur des communications. Le but : leur faire prendre conscience qu'une guerre "cyber " pourrait être très destructrice. Pour les en persuader, le scénario enchaînait les situations plausibles.

" La Maison Blanche envoie du matériel militaire dans le Golfe. Plusieurs centres météo tombent en panne. Les avions sont cloués au sol. La banque centrale découvre une tentative de sabotage de son système de transferts de fonds. CNN annonce que l'Iran a payé des informaticiens russes et des programmeurs indiens pour détruire l'économie occidentale. Les cours des Bourses de New York et de Londres s'effondrent. Plusieurs banques d'importance sont piratées. L'information s'ébruite. Panique chez les épargnants qui veulent à tout prix récupérer leur argent. Washington est privé de téléphone (même les mobiles). On signale aussi des programmes pirates de propagande sur les chaînes de télévision aux Etats-Unis et en Arabie. " Ouf !

Depuis que l'informatique a envahi tous les rouages de la société, elle est devenue la pièce capitale d'un nouveau jeu d'échecs planétaire. Rappelez-vous le 4 juin dernier. Ariane 5 explosait en vol et avec elle partaient en fumée des milliards de francs et des années de recherche.

A cause d'une simple erreur dans la conception d'un programme. Autre exemple: il y a quelque temps, dans le sud de la France, le toit d'une grande surface s'effondrait. Bilan : deux morts. L'enquête a révélé que le béton utilisé était déficient. Explication : le logiciel ayant servi à analyser sa qualité avait été trafiqué par l'entreprise de construction afin de rogner les coûts.

Mais il existe d'autres cas, peu connus mais non moins alarmants. Surtout lorsque la puce de silicium devient l'instrument d'un crime.

Le premier meurtre par informatique

Il y a quatre ans, dans un hôpital de la proche banlieue parisienne, un informaticien a liquidé à distance sa femme. Hospitalisée dans un état critique, cette dernière bénéficiait d'une assistance médicale informatisée (contrôle du rythme respiratoire, électrocardiogramme...).

En utilisant un micro-ordinateur et en s'introduisant dans le réseau Ethernet de l'hôpital, son mari a déréglé le système ! Jean Donio, docteur ès sciences et expert judiciaire en informatique agréé par la cour de cassation de Paris, explique : " Toute une série d'appareils de surveillance sont gérés par informatique via des capteurs reliés aux malades qui transmettent une flopée d'informations à l'ordinateur, qui décide ainsi de moduler le traitement. Rien n'empêche de modifier à distance les paramètres reçus par l'ordinateur.

Le résultat est pire si vous avez accès à un cycle de production pharmaceutique où tout est totalement automatisé : vous pouvez modifier, par exemple, le pourcentage des ingrédients des médicaments... " Jusqu'à empoisonner toute la population d'un pays!

Le 15 janvier 1990 à 14 h 35, le réseau national d'AT&T, la plus grande compagnie de téléphone américaine cessa de fonctionner. Quelque 20 millions d'appels furent affectés. Le problème était survenu sur l'un des commutateurs. Simple accident ou bombe logique programmée pour exploser à une date précise ?

Pourtant, tous ces exemples ne sont pas de même nature. Il y a le bogue involontaire et la destruction calculée, cette dernière étant de loin la plus fréquente et la plus inquiétante. Pour y voir plus clair, les spécialistes ont regroupé les menaces en trois catégories.

L'attaque de classe 1 correspond à l'attaque et à la destruction d'un individu du point de vue électronique (effacement de ses comptes bancaires, de ses crédits, de son fichier d'identité ou médical). L'attaque de classe 2 vise une entreprise : destruction ou modification de comptabilité,destruction de fichiers produits, cyberespionnage industriel.

Enfin, l'attaque de sites industriels, de centres économiques, d'Etats et de zones ultrasensibles, accessibles dans le cyberespace représente la classe 3.

Ce dernier type d'attaques est pris très au sérieux outre-Atlantique où l'on s'inquiète de voir certains groupes extrémistes troquer leur roquette pourune souris.

Judo cybernétique

Comme le souligne le futurologue Alvin Toffler, " vous n'avez pas besoin d'être gros et riche pour appliquer les prises de judo nécessaires dans la guerre cybernétique. Une poignée d'activistes doués en informatique équipés de quelques ordinateurs puissants pourraient causer de grave dommages économiques ". " Allons-nous vers un Pearl Harbor informatique orchestré par des terroristes ", s'interroge-t-il ?

Conscient du problème, le Pentagone a réuni une équipe de pirates " maison " et leur a demandé de s'introduire dans le plus d'ordinateurs possible du ministère de la Défense. Ils ont pris le contrôle de 88 % des 8900 ordinateurs qu'ils ont attaqués et seulement 4 % des attaques ont été signalées !

L'Agence centrale de renseignement (CIA) n'a pas été sourde à cette menace. Elle a mis sur pied un groupe de travail commun à tous les services de renseignement américains, chargé de définir les améliorations à apporter à la sécurité des télécommunications gouvernementales et privées, ainsi qu'à celle des réseaux d'ordinateurs de tous les secteurs sensibles.

De son côté, la National Security Agency (NSA) vient de créer une organisation regroupant un millier de spécialistes, pirates compris, pour mettre au point des moyens défensifs et même offensifs (lire l'encadré ci-contre). D'ailleurs, la célèbre mallette noire du Président, contenant les codes secrets du feu nucléaire, devrait bientôt recevoir les codes de lancement des infobombes made in USA.

En France, six organismes dont la Direction de la surveillance du territoire, la Direction du renseignement militaire, la Direction générale de la sécurité extérieure, ou le Service central de sécurité des systèmes d'informations, service de police spécialisé dans l'analyse des attaques informatiques contre des sites français, sont chargés de veiller au grain. Quant à la cellule Sécurité informatique du Secrétariat général de la Défense nationale (SGDN), sa force de frappe est plutôt réduite : trois personnes.

" Il est clair que si les entreprises bancaires, les systèmes informatiques touchant l'armée et les autres réseaux sensibles se trouvaient complètement désorganisés, cela serait insupportable, mais à l'heure actuelle il n'y a jamais eu de problème de cette sorte. Nous ne consacrons pas beaucoup de temps à ce type de menace ", confie le directeur des technologies et des transferts sensibles du SGDN. Bref, le big bug informatique n'est guère pris au sérieux en France.

Officiellement, on se contente d'établir une sorte de ligne Maginot informatique en étanchant les réseaux sensibles...

Les réseaux téléphoniques sont particulièrement vulnérables aux attaques informatiques. Aujourd'hui, France Télécom a abandonné l'analogique pour le numérique. Résultat, le calculateur qui gère les communications est vulnérable, notamment à la falsification de fichiers.

" Le risque de voir un jour un pirate informatique priver la France de toute communication téléphonique est plausible ", estime Jean Donio. Dans le domaine du cybercrime, les entreprises sont d'autres cibles toutes désignées. La Science Application International Corp., société spécialisée dans la sécurité informatique qui surveille quarante des plus grandes entreprises américaines, affirme que ses clients ont perdu en un an l'équivalent de 4 milliards de francs à la suite d'attaques cybernétiques.

Il y a deux ans, la Citybank a reconnu s'être fait délester de 10 millions de dollars par un pirate russe. Dans une société ou l'essentiel de l'argent est désormais virtuel, on imagine aisément ce que pourrait provoquer une attaque massive contre les ordinateurs de la Bourse (effacement de données, virus, transferts factices de valeurs...).

Piratage aérien

Le domaine aérien fait figure de secteur hypersensible. Pour gérer les 1,8 million de vols annuels au-dessus de l'Hexagone, la Direction générale de l'aviation civile (DGAC) fait appel à des centres de contrôle dotés chacun de deux gros systèmes informatiques : le systèmes de traitement des données radars et celui du traitement des plans de vol. " Avec le radar, le contrôleur sait gérer l'avion, la sécurité est assurée.

Il existe une vingtaine de radars actifs sur le territoire français, tous branchés sur le réseau Renard, une sorte de Transpac privé, parfaitement étanche. Ce système nerveux est triplé et doté d'un système de secours ", indique Jean-Marc Faysse, chef du Service technique de la navigation aérienne à la DGAC.

En revanche, le traitement des plans de vol est accessible au grand public. Un pirate pourrait-il, par exemple, tenter de noyer le système par une avalanche de plans de vol fantaisistes ? A la DGAC, on se veut rassurant : "Il n'y a aucune liaison en temps réel et à haut débit qui permette a priori d'investir notre système.

Avec le Minitel ou le téléphone, les données rentrent au compte-gouttes. Un afflux de plans de vol anormaux serait vite détecté. A ce jour, il n'y a eu aucune intrusion sur nos systèmesopérationnels, mais si cela se produisait tout le système de régulation du trafic aérien serait mis à mal. D'autant qu'il est devenu extrêmement difficile de passer en manuel. " Pour Dominique Alvarez, chef du Département sécurité informatique à la DGAC, " la menace terroriste n'est pas du domaine de la fiction. A partir du moment où il y a circulation de l'information, il y a risque ".

Ruiner la météo

Autre service névralgique, la météo. Météo France assure la sécurité en mer, prévoit le seuil critique qui transforme les routes en patinoire, informe l'aviation civile des perturbations à venir et permet à EDF de mieux gérer sa production électrique.

Elle assure également une mission de prévention des catastrophes naturelles, elle travaille avec les services d'annonce des crues, des avalanches ou encore des cyclones dans lesDom-Tom. A Toulouse, Météo France possède un service central d'exploitation de la météorologie par lequel transitent des milliers de documents en provenance du monde entier.

Le grand organisateur du système est un superordinateur Cray C98 capable de réaliser 4 milliards d'opérations à la seconde. C'est le plus puissant jamais installé en France. Qui gèretout. Et qui est d'autant plus vulnérable.

Que nous réserve l'avenir dans une société où tout repose sur les ordinateurs, où tout ce quitouche à la gestion des hommes est informatisable et informatisé ? Si tout semble tranquille, en coulisses la guerre invisible a déjà commencé.

Dossier réalisé par: O. Recasens, C. Labbé et J.-R. Deléage

3.Virus informatiques par voie hertziennes.

En 1989, le ministère de la Défense américain lançait un appel d'offres pour recruter des informaticiens capables de propager un virus informatique sur les réseaux de communication hertziens. Les universitaires qui travaillent sur l'intelligence artificielle plancheraient sur des virus en code source capables d'infecter n'importe quel type de calculateur " ennemi " à distance, avec des techniques de corruption lente des données...

Outre les armes purement électroniques, d'autres systèmes mixtes sont à l'étude. Ainsi, le Laboratoire national de Los Alamos au Nouveau-Mexique vient de mettre au point un attaché-case qui engendre de puissantes pulsions électromagnétiques, capables de détruire l'ensemble des composants électroniques du bâtiment dans lequel il se trouve (banque ou centre stratégique). Une autre arme, biologique cette fois-ci, fonctionnerait avec des bactéries capables de détruire fibres optiques ou composants.

4. Les messages subliminaux

Longtemps accusés d'être une puissante technique de manipulation mentale, les messages subliminaux existent bel et bien, mais leur effet ne durent pas plus de 100 millisecondes. C'est la conclusion plutôt rassurante à laquelle viennent d'arriver Anthony G. Greenwald et Sean C. Draine de l'Université de Washington.

Les messages subliminaux sont ces images imperceptibles qui pourraient, par exemple, être glissées dans un film ou un message publicitaire. Elles sont trop brèves pour que le spectateur en ait conscience, en revanche, son cerveau les enregistre. Elles sont accusées de pouvoir modifier, de façon inconsciente, le jugement ou le comportement d'une personne.

le 20 decembre 1996

Thierry Garnier

Bibliographie

Par Joseph Paux

E.B.E, Alerte rouge de Jimmy Guieu. éditions Presse de la Cité

ENLEVEMENTS EXTRATERRESTRES, LES TEMOINS PARLENTS de Bud Hopkins. Age du Verseau édition du Rocher.

E.T. CONNECTION, LES EXTRATERRESTRES SONT PARMI NOUS de Timothy Good aux édition Presses de la Cité (collection Les Dossiers de l'Etrange).

EXTRATERRESTRES LA VERITE SUR ROSWELL de Richard D. Nolane. éditions Plein Sud.

HYPOTHESE EXTRATERRESTRE de Jean-Gabriel Greslé. éditions Guy Trédaniel.

L'ENIGME DES EXTRATERRESTRES de Jean-François Grolard. éditions Guy Trédaniel.

LE DOSSIER EXTRATERRESTRES,L'AFFAIRE DES ENLEVEMENTS du docteur John E.Mack. Focus Presses de la Cité.

LES KIDNAPEURS D'UN AUTRE MONDE de David M.Jacobs éditions Presses de la Cité (collection Les Dossiers de l'Etrange).

NOS "MAITRES" LES EXTRATERRESTRES (1992) de Jimmy Guieu éditions Presses de la Cité.

Jimmy Guieu nous l'affirme,entre autres révélations inquiétantes:Ils sont là, parmi nous,tapis dans leurs tanières,de gigantesques bases souterraines; dissimulées à plus de mille mètres de profondeur. Ils nous guettent,nous agressent,enlèvent parfois certains des nôtres:Ils sont les maîtres de l'univers... "Ils",ce sont ces petits êtres venus de mondes lointains,ces "Gris" qui, grâce à la complicité des grands de ce monde - Truman et Staline hier, qui aujourd'hui ?-, menacent de coloniser,d'asservir,voir d'éliminer l'espèce humaine. Spécialiste des OVNI - et plus généralement des manifestations extraterrestres - depuis près d'un demi-siècle,Jimmy Guieu avait déja tiré la sonnette d'alarme en publiant Le monde étrange des contactés il y a plus de cinq ans. Depuis, la menace n'a fait que se préciser, et bien des faits nouveaux - et révélateurs,pour qui a pris conscience du péril - sont intervenus, qui viennent étayer sa thèse.Il les livre aujourd'hui au public,qu'il met en garde:la conspiration du silence doit être brisée,et la résistance contre les Gris s'organiser.Dès aujourd'hui.Il y va tout simplement de la survie de l'humanité.

SONT-ILS DEJA LA ? EXTRATERRESTRES: L'AFFAIRE ROSWELL de Gildas Bourdais. Presses du Châtelet.

LIVRES: (Autres;épuisés; en rapport indirecte; ou difficile à trouver)

-------

AUTRES DIMENSIONS (1989) de Jacques Vallé au édition Robert Laffont. Paru également éditions J'AI LU collection Aventure Mystérieuse. Etude sur les traditions,légendes et témoignages liés au "Petit Peuple" (le Peuple Fée de Magonia) vivant dans un autre plan de réalité que nous appelons Univers Parallèles,ce qui est le cas de certains de nos "visiteurs" et ceci depuis la nuit des temps.

BLACK-OUT SUR LES SOUCOUPES VOLANTES (1994) de Jimmy Guieu. éditions Vaugirard.

COMMUNION (1989) de Whitley Streiber. éditions J'AI LU. Ce roman inspiré de faits réels à donné lieu à une adaptation (sous le même titre) pour le petit écran produite aux USA par Vestron Video International.La cassette est disponible en Françe (location) chez Delta Vidéo.

CONFRONTATIONS (1989) de Jacques Vallé. éditions Robert Laffont. Paru également aux éditions J'AI LU collection Aventure Mystérieuse. Suite du précédent livre (Autres Dimensions),mais avec une "plongée" dans les exactions et les crimes perpétrés par certains de nos visiteurs envers les humains.

ENQUETE SUR DES EXTRA-TERRESTRES qui sont déjà parmi nous (1991) de Jean-Pierre Petit éditions Albin-Michel. Paru également aux éditions J'AI LU collection Aventure Mystérieuse. Enquête sur les "Ummites" des extra-terrestres originaire de la planète UMMO.Arrivé sur la terre dans les années 50.Depuis ils envoyent des courriers contenant des informations scientifiques ou autres à diverses personnes sur tous les continents. Ce livre retrace l'"affaire" UMMO des débuts jusqu'à nos jours,affaire qui se poursuit toujours d'ailleurs... Jean-Pierre Petit,directeur de recherche au CNRS,a méthodiquement étudié documents et témoignages disponibles comme il l'avait déja fait pour son Enquête sur les OVNI.Sans parti pris,il a remonté la piste des Ummites, mystérieux extra-terrestres dont les premières manifestations ont filtré dans la presse espagnole au cours des années 50. A sa profonde surprise,les textes ésotériques des Ummites révèlent, lorsqu'ils sont bien décodés,des informations scientifiques d'une telle précision et d'une telle nouveauté que l'idée même d'un canular ne tient pas. Au fil d'un récit digne d'une enquête policière se pose une question capitale:et si vraiment,soucieux de ne pas perturber nos structures terriennes,des êtres dotés d'une intelligence comparable à la nôtre nous observaient,nous étudiaient,cherchaient même à nous communiquer leur savoir?

GEORGES,BEATRICE ET LES SOUCOUPES VOLANTES (1988) de Geneviève Vanquelef. Sous le pseudonyme de "philemon" 12 Avenue du Vallespir 66 700 Argelès-sur-mer.

LA CONSPIRATION COSMIQUE (1987) de Stan Deyo. Un ouvrage scientifique (à l' exception d'une partie spiritualiste/apocalyptique sur laquelle on peut ne pas être d'accord);il s'agit de révélations capitales sur le Black-out des autorités US, sur l'antigravitation et autres "secrets du monde"...

LA CONSPIRATION DES ETOILES (1991) de Martine Castello, Philippe Chambon et Isabelle Blanc. éditions Robert Laffont. Depuis 1965,le monde scientifique est confronté à une étrange énigme: qui sont les Ummites ? Ces êtres mystérieux entretiennent une correspondance très fournie avec des savants,des techniciens ou de simples citoyens, sans jamais se dévoiler entièrement. Les Ummites prétendent venir de Ummo,une lointaine planète de notre galaxie.Leur mission sur terre:étudier l'Humanité. En échange,ils nous concèdent des bribes de leur savoir dans des milliers de lettres.Mais sans jamais tout dire, parce que nous n'y comprendrions rien, estiment-ils,et aussi,bien sûr,pour ne pas être démasqués. Le contenu de la littérature ummite ne laisse pas d'intriguer les scientifiques qui y voient une vision du monde tout à fait originale et souvent pertinente.Certains d'entre eux n'ont pas hésité à s'en servir dans leurs recherches avec beaucoup de succès.

LE MYSTERE DE ROSWELL (1981) de Charles Berlitz & William L.Moore éditions France-Empire Les premiers crashs connus;ce par quoi tout à commencé, en particulier l'affaire des cadavres d'extraterrestres (et d'ET vivant) récupérés dans les épaves d'astronefs au Nouveau-Mexique,en 1947. Suite à quoi s'abattit le secret officiel et naquit le MJ 12 avec son cortège de crimes.

LE TRIANGLE DU DRAGON (1991) de Charles Berlitz. éditions du Rocher.

LES SOUCOUPES VOLANTES VIENNENT D'UN AUTRE MONDE (1994) de Jimmy Guieu éditions Vaugirard.

OVNI CONTACT (1993) de Franck Marie. éditions SRES B.P.41 92 224 Bagneux cedex. Compilation d'observations d'OVNI avec cartes et croquis.

OVNI: INTERVENTION CAPTURES (1984 et suplément en 1985) de Geneviève Vanquelef. 12 Avenue du Vallespir 66 700 Argelès-sur-mer.

OVNI PREMIER BILAN (1983) de Phillipe Schneyder éditions du rocher. Ouvrage collectif auxquels ont participé notamment: Jean-François Gille, Jean-Charles Fumoux, l'ingénieur Alexandre Laugier, ainsi que des brillants ufologues étrangers.

ULTRA TOP SECRET (1990) de Jean Sider. éditions Axis Mundi.Ouvrage les mutilations de bétail au USA très détaillé avec de nombreux documents officiels déclassés prouvant l'existence des OVNI,et classant les OVNI dans une catégorie au dessus de l'Ultra Secret. En Juillet 1947,un vaisseau aérien d'origine non humaine explose au dessus d'un ranch du Nouveau Mexique.Il inaugure un nouvel age des Ténèbres, avec l'instauration d'un niveau de classification supérieur à celui de la bombe H: Ultra Top Secret. A partir de 180 sources officielles irréfutables,une vérité fantastique transparaît: LES OVNIS EXISTENT et relèvent même d'une physique matérielle. Bref, une intelligence étrangère à notre humanité semble implantée dans notre environnement planétaire.Cette situation à conduit les autorités américaines à soustraire l'existence de cette présence inconnue à la connaissance du public. Les autres pays, par lacheté, ont agi de même. Raison d'Etat oblige... Toutefois, l'étrange comportement du gouvernement américain, notamment celui de l'U.S. Air Force,a quand même permis à certaines vérités de filtrer,patiemment collectées par quelques chercheurs têtus qui se sont appuyés sur le Freedom of Information Act,en vigueur au Etats Unis depuis 1977. L'auteur décortique minutieusement les premières années des prétendues recherches officielles, menées par les militaires de l'aviation américaine, sur ce "mythe moderne" que définissait Carl Gustav Jung lorsqu'il analysait le problème des soucoupes volantes. Ce qu'il divulgue estrenversant,d'autant plus qu'il fournit des sources sûres. De gros mammifères sont tués,mutilés,et laissés exsangues sur des sites nantis de curieuses empreintes d'atterrissage. Au cours de ses contre enquête,l'auteur a découvert que les autorités ont menti au public sur l'origine de ces forfaits.Des personnes équilibrées affirment sous hypnose avoir été enlevées à bord d'extraordinaires machines volantes et y avoir enduré des expériences traumatisantes conduites par des petits humanoïdes macrocéphales,indifférents aux sentiments de terreur manifestés par leur captifs. Voila pourquoi les ovni font peu:aux politiciens,aux militaires, aux scientifiques et même aux "ufologues"...De folles rumeurs courent, des documents suspects circulent, de soi-disant anciens agents de sécurité parlent, des processus de désinformation sont probablement en cours. Dès lors, fiction et réalité se confondent et un pessimisme galopant mine certains chercheurs. Quoi qu'il en soit, les vieux routiers de l'"ufologie" aiment rappeler que déjà en 1919, Charles Hoyt Fort écrivait dans "Le Livre des Damnés":"Je crois que nous sommes des biens immobiliers, des accessoires du bétail. Je crois que nous appartenons à quelque chose ou à quelqu'un."