home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / OCCULT / ONEONONE.TXT < prev    next >
Text File  |  1989-07-09  |  6KB  |  94 lines

  1.  
  2.             A SYSTEMATIC APPROACH TO ONE ON ONE MAGICKAL ASSAULT
  3.  
  4.  
  5.  Magickal assualt, one person contending with another, is a tricky subject. 
  6. This article covers one solution to the problem. It is by no means the only 
  7. one, but it does work.
  8.  
  9.  The first step is to obtain some sort of talismanic link with the individual 
  10. who is the object of the attack. This link will act as the conductive medium 
  11. through which the attack will flow. Talismanic links may be divided into three 
  12. types; Physical, Mental and Astral.
  13.  
  14.  A physical link is some material item related in some way to the object 
  15. individual. By tradition, a strand of hair or a nail paring is best. 
  16. Handwriting is also good, especially if it is something that the object 
  17. individual concentrated on as produced it. This puts more of "himself" into 
  18. it, relating it strongly to his own mind. Items of personal property will also 
  19. work, the more personal or favored, the better.
  20.  
  21.  The second type is the mental link. This is easily obtained if the object 
  22. individual is known to the attacker. Pet expressions, recalled with their 
  23. pronunciation and intonation, are excellent, since they conjure the image of 
  24. the object individual, his habits, and manners to mind. Ideas or problems 
  25. which concern the object individual should be considered. If these are very 
  26. important to him, enough that he keeps them ever in his mind, they will work.
  27.  
  28.  The last is closely related to the second. This is the Astral or emotional 
  29. link. If there exists a mutual emotional tie between attacker and attacked, 
  30. regardless of its nature, then a link is established. Some feeling toward a 
  31. third party, which is the same for both persons, is also usable, although in 
  32. such cases great care must be taken to keep the wrong person from being 
  33. harmed.
  34.  
  35.  The choice of link depends on the attacker. It is he who must work with it so 
  36. he should pick the type that seems best suited to him and his purposes. The 
  37. degree of sucess depends on the ability of the attacking Magickian to work 
  38. with his tools. Once the link is obtained, the attack may begin.
  39.  
  40.  The first step of the attack itself is to establish identity between the 
  41. attacker and the link, thence proceeding to identification of the attacker-
  42. link-object individual. First, consider the link strictly as an object, an 
  43. "item" in the universe. Examine it as one would a rock. Note its size and 
  44. shape, its concepts and ideas, its nature and substance. View it objectively, 
  45. then move toward contemplating of the mental, or purely conceptual nature of 
  46. the link. Think of the item as if you were in the place of the object 
  47. individual. What does He think of this? What ideas does this hold for Him? See 
  48. the link as an extension of the object individual himself would see it.
  49.  
  50.  The next step is to strenghten the link until its existence is as automatic 
  51. as possible. This is accomplished by brute concentration. The mind is made to 
  52. operate in harmony with that of the object individual's. With effort and a 
  53. little time, the mind of the attacker falls into the groove, as it were, in 
  54. the area concerned with the link.
  55.  
  56.  Once this automatic synchronous linking action is obtained, the actual 
  57. substance of the attack may begin. The energies basic to the nature of the 
  58. attack are superimposed onto the link. The best energies for the purposes are 
  59. ones which have some harmony with the link itself. The only limits of degree 
  60. are those inherent in the attacker. The assualt is as irritating or 
  61. devastating as the Magickian is weak or strong in the area in which he is 
  62. operating.
  63.  
  64.  A Magickal attack executed along the lines given above has several 
  65. advantages. Since the attack comes against the object indiviual from a source 
  66. within him, it evades many, if not all Magickal defences. The source of the 
  67. damaging energies appears to the object individual to be internal. Familiars 
  68. do not recognize it as alien and so do not leap to the defence. Also, 
  69. talismanic protections fail since they need not be passed.
  70.  
  71.  Further, owing to the internal nature of the attack, it is hard to detect 
  72. while in progress. The object individual may sense the same energies but since 
  73. the source is apparently some part of himself he does not immediately realize 
  74. the true threat is external. Thus even as his mind itself tries to counter it 
  75. seeks an origin in the wrong place.
  76.  
  77.  Finally, since the nature of the method of attack places the attacker within 
  78. the object individuals mind, albeit only to a small degree, the attacker may 
  79. be able to establish a feedback loop. This feedback loop generates energies in 
  80. harmony with those of the attack, but the point of origin shifts to within the 
  81. object individual's own mind. This allows the attacker to depart the area, cut 
  82. the link, and let the attack continue automatically. This feedback loop would 
  83. ingrain itself in the object individual's mind until its original source and 
  84. the source of the attack become lost. It eliminates the chance discovery. 
  85. Also. since the feedback loop would be made by another mind's artifice, the 
  86. object individual would find it harder to destroy once he found it.
  87.  
  88.  As was said before. this is not THE WAY, it is but one. Each individual has 
  89. his own way of operating, so it is best to find one's own methods. If nothing 
  90. else, the above may form a guide by which another may forge his own weapons 
  91. and draw his own plans of attack.
  92.  
  93.                                                     L aus F
  94.