home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / books / conspiracy-theory < prev    next >
Internet Message Format  |  2004-05-15  |  42KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <books/conspiracy-theory_1084525555@rtfm.mit.edu>
  3. Supersedes: <books/conspiracy-theory_1082634815@rtfm.mit.edu>
  4. Expires: 18 Jun 2004 09:05:55 GMT
  5. X-Last-Updated: 1997/08/28
  6. Organization: none
  7. Approved: news-answers-request@MIT.EDU
  8. From: xpoez@pair.com (Xavier Poez)
  9. Newsgroups: alt.conspiracy,alt.answers,news.answers
  10. Subject: Conspiracy Theory Literature FAQ
  11. Summary: diverse conspiracy theories and popular references on them
  12. Followup-To: alt.conspiracy
  13. Originator: faqserv@penguin-lust.MIT.EDU
  14. Date: 14 May 2004 09:07:17 GMT
  15. Lines: 857
  16. NNTP-Posting-Host: penguin-lust.mit.edu
  17. X-Trace: 1084525637 senator-bedfellow.mit.edu 559 18.181.0.29
  18. Xref: senator-bedfellow.mit.edu alt.conspiracy:969672 alt.answers:72890 news.answers:271265
  19.  
  20. Posting-Frequency: 21 days
  21. Last-modified: Jul 4 1997
  22. Version: 1.1
  23. URL: http://www9.pair.com/xpoez/faq/ctl.html
  24. Maintainer: Xavier Poez <xpoez@pair.com>
  25. Copyright: public domain
  26. Archive-name: books/conspiracy-theory
  27.  
  28.                        CONSPIRACY THEORY LITERATURE FAQ
  29.                                        
  30.    By Xavier Poez, <xpoez@pair.com>.
  31.    HTML version of this file is available at http://www9.pair.com/xpoez/.
  32.    
  33.    
  34.      * introduction
  35.      * overviews
  36.      * worldwide conspiracies
  37.           + secret societies
  38.           + WW I & II, Nazism, etc.
  39.           + Cold War
  40.           + United Nations, NWO
  41.           + government revolutions
  42.           + terrorism, sabotage
  43.           + religion
  44.           + media manipulation
  45.      * money manipulation
  46.           + world bankers
  47.           + Federal Reserve bank, IRS
  48.           + 1929 Great Depression
  49.      * assassinations
  50.           + death of Kennedy
  51.           + death of Lincoln
  52.      * US government
  53.           + NSA
  54.           + CIA
  55.           + mind control: CIA's MKUltra
  56.           + Mena drug trafficking
  57.           + Vince Foster & Whitewater
  58.           + NASA coverups
  59.           + Oklahoma bombing, TWA800
  60.           + presidential directives
  61.      * US military
  62.           + Nazi relocation: project Paperclip
  63.           + secret weaponry/HAARP
  64.           + Montauk/Philadelphia experiment
  65.           + FEMA, Mount Weather
  66.           + Area 51/antigravity research
  67.      * other
  68.           + AIDS
  69.           + cancer
  70.           + free energy
  71.           + aliens/UFOs
  72.      * real/confirmed conspiracies
  73.           + radiation poisoning by government in experiments
  74.           + psychic research and remote viewing by CIA and Soviets
  75.           + chemical poisoning of Gulf War veterans
  76.      * how conspiracies work
  77.           + pyramid structure
  78.           + pawns & dupes
  79.           + double agents
  80.           + agent provocateurs
  81.           + middlemen
  82.           + elite
  83.      * aspects of human nature that lead to conspiracies
  84.           + conspirators:
  85.                o ego
  86.                o greed
  87.                o fear
  88.                o vice
  89.                o megalomania
  90.           + pawns/dupes:
  91.                o naivete & gullibility
  92.                o closemindedness
  93.                o black & white thinking
  94.                o cynicism, apathy
  95.                o "moving target" mentality
  96.                o inability to say no
  97.                o herdlike mentality
  98.                o short attention span, lack of curiosity & questioning
  99.                o fear
  100.      * key methods of advancing conspiracies
  101.           + secrecy
  102.           + greed, bribery
  103.           + guilt, anxiety
  104.           + victimhood
  105.           + intimidation, terror, paranoia, blackmail
  106.           + manipulation
  107.           + infiltration
  108.           + disinformation, lies, revisionism, coverup
  109.           + assassinations
  110.           + suppression/censorship
  111.           + "trojan horse", "bait and switch", "shell game"
  112.           + "frog boiling"
  113.           + "pump and dump"
  114.           + plots within plots
  115.           + decoys, smokescreens
  116.           + problem, reaction, solution (thesis, antithesis, synthesis)
  117.      * resources
  118.           + web sites
  119.           + newsgroups
  120.           + mailing lists
  121.           + periodicals
  122.      * bibliography
  123.        
  124.    
  125.      _________________________________________________________________
  126.    
  127.    
  128.    
  129. Introduction
  130.  
  131.    This is FAQ that I am interested in further editing and improving. The
  132.    topic of conspiracies has become more prevalent in the American psyche
  133.    and I've not found a free compilation or overview of classic
  134.    references. I don't consider myself an expert in this field, just a
  135.    hardworking and curious layman, and I would appreciate any insight
  136.    that others can offer. I know that a FAQ is a very iterative process
  137.    in which early versions are only marginal and incomplete, whereas
  138.    later versions can become extremely comprehensive with the help of
  139.    reader input.
  140.    
  141.    With your help, I can really improve the quality of this document. I
  142.    am committing to keeping it free for unlimited distribution at all
  143.    times. If you know some good references for any of these sections, in
  144.    the interest of educating humanity, please send them to me.
  145.    
  146.    Note: I am not going to try to collect every reference that exists. In
  147.    particular I prefer to collect references to other authoritative
  148.    collections that contain references themselves. I intend to keep a
  149.    short list of web sites in this FAQ, which I don't intend to be
  150.    exhaustive either, but which points to the premier sites. If you have
  151.    one of the most comprehensive sites on the net, I would like to hear
  152.    about your pointer, however, if you are working with subtopics, please
  153.    submit your URL to the site maintainers of the more "master" sites.
  154.    
  155.    I will generally not attempt to resolve the truth or falsity of
  156.    various issues, but simply remark on the contents of "conspiracy
  157.    theory literature" or CTL and let the reader decide.
  158.    
  159. Overviews
  160.  
  161.    The field of CTL is rather vast, with some references mentioned here
  162.    focusing on specific angles and others focusing on general overviews.
  163.    References I have found useful for overviews and references are
  164.    [Epperson85], [Vankin95], [Icke95]. [Mullins85a] and [Still90] cover
  165.    the NWO. [Moench95] is in cartoon format but is surprisingly
  166.    comprehensive. 
  167.    
  168. secret societies
  169.  
  170.    CTL frequently focuses on the theme that secret societies exist around
  171.    the world and are used to manipulate world politics, the media, and
  172.    economics [Still90], [Miller]. These societies may be involved in
  173.    "black magic" [King76]. Other societies such as the Trilateral
  174.    Commission and the Committee of 300 [Coleman] are used to manipulate
  175.    world politics and the media. The most notorious is known as the
  176.    Illuminati [Wilgus] that arises out of Freemasonry [VanHelsing95].
  177.    
  178.    These societies are always interested in more power and use subtle and
  179.    hidden means to obtain it. For example, they recruit members in key
  180.    positions of power, not necessarily in open or public view.
  181.    
  182. WWI, WWII, Nazism, etc.
  183.  
  184.    A theme of CTL is that WWI, II, and Nazism were planned by those in
  185.    power. The idea is that arms manufacturers benefit enormously from
  186.    sales of armaments during a conflict. See [Higham83]. Moreover,
  187.    bankers that loan money to governments to finance wars can make large
  188.    sums of money when the money is paid back with interest (profit). Some
  189.    authors claim that bankers actually arrange for wars to be started
  190.    using a secret network of agent provocateurs. See [Mullins85b].
  191.    
  192.    Other authors claim that Hitler was not the mastermind of his movement
  193.    but in fact a pawn in a greater drama in which he was utilized to be a
  194.    suitable enemy for nations of the world to mobilize against each
  195.    other. Hitler and Nazism had many occult ties which are often noted by
  196.    the same authors. See [Icke95, Quigley81, King76, Brennan74,
  197.    Sutton76].
  198.    
  199.    Another CTL claim is that the Jewish race and Israel is used as a
  200.    useful pawn by conspirators to obtain political goals. See
  201.    [Chomsky94].
  202.    
  203. Cold War
  204.  
  205.    Some CTL suggests that global bankers planned the confrontation of the
  206.    West and East during the cold war to increase profits due to
  207.    government loans spent on defense and armaments, and a way of
  208.    infiltrating Russia with their own pawns subservient to their agenda
  209.    during the Bolshevik revolution. See e.g. [Sutton81].
  210.    
  211. United Nations/NWO
  212.  
  213.    CTL refers to the United Nations as an agency ultimately working for
  214.    the enslavement of the human race through subtle means. It asserts
  215.    that even though well-meaning people are involved in the effort, the
  216.    hidden agenda is ultimately to create a global tyranny through slow,
  217.    imperceptable implementation. The codeword for this arrangement is
  218.    "New World Order" referred to by political leaders (e.g. president
  219.    Bush), perhaps some unwittingly, for decades. Nations are encouraged
  220.    to give away their sovereignty to a higher authority in the same way
  221.    local citizens have given their rights away to their national
  222.    governments. See [Jasper92].
  223.    
  224. government revolutions
  225.  
  226.    According to various CTL sources, government revolutions are planned
  227.    and instigated from behind the scenes by secret societies. The
  228.    upheaval allows them to seize power and manipulate the population,
  229.    such as implementing martial law, seizing assets of "revolutionaries",
  230.    etc. The French revolution is held up as an example of a revolution
  231.    that was driven from behind the scenes by Freemasonry lodges. The
  232.    Bolshevik revolution is given as another example. The American
  233.    Revolution is considered variously by CTL authors to either be in
  234.    defiance or in line with the world conspiracy. See [Sutton81] for the
  235.    Bolshevik revolution or [Hall79] on America.
  236.    
  237. terrorism, sabotage
  238.  
  239.    A major CTL theme is that terrorism is used by secret societies for
  240.    secret agendas. For example, a secret society might handily murder
  241.    many enemies all at once if they are all on the plane at the same
  242.    time. Supposedly this is sometimes the case when one secret society
  243.    discovers another secret society's secret airline plans of its
  244.    members. Another claim of CTL is that terrorism creates a fear that
  245.    allows governments to crack down on people and take away their rights,
  246.    allowing greater control. See [Skolnickxxx]. Another example would be
  247.    the Oklahoma Bombing conspiracy, which supposedly was used to polarize
  248.    the public against militias, who were successfully educating them
  249.    about their rights and the machinations of the world bankers.
  250.    
  251. religion
  252.  
  253.    According to much CTL, religions are used to brainwash the masses and
  254.    they are infected with much propaganda and disinformation. In one CTL,
  255.    the Catholic Church is rumored to have a large storage of secret
  256.    material stored in the Vatican. Other claims are that the Christian
  257.    religion was heavily manipulated at the Council of Nicea to remove
  258.    doctrines of reincarnation, masculinize it, etc. and that the record
  259.    of Christ's life has been distorted for control purposes. See
  260.    [Baigent83].
  261.    
  262. media manipulation
  263.  
  264.    A key conspiracy theory relates to the control of the media. CTL
  265.    suggests the media is controlled by various interests that force a
  266.    lack of objectivity even when the media appears to have it. A bias
  267.    toward the rich is a common suspicion about the media. However, CTL
  268.    suggests that a government itself desires to manipulate the media to
  269.    keep the population in the dark about its agendas and operations. For
  270.    example, much CTL suggests the CIA doesn't merely get information from
  271.    reporters and editors, known as its "assets", but that it actively
  272.    influences them in the information they convey to the public. Various
  273.    methods can be used such as payments, appeal to "national security",
  274.    etc. 
  275.    
  276. world bankers
  277.  
  278. Federal Reserve Bank, IRS
  279.  
  280. 1929 Great Depression
  281.  
  282.    A major CTL theme is on the illegitimacy of the currency system in the
  283.    country. It insists that world bankers can impose a kind of a hidden
  284.    tax on currency via inflation and interest rates. It asserts that the
  285.    federal reserve system is an inherently corrupt and parasitical
  286.    system, draining away wealth from the country via interest payments on
  287.    the national debt.
  288.    
  289.    CTL states that the IRS is an illegitimate agency that was never
  290.    legally approved by law. CTL suggests that world bankers snuck in the
  291.    laws to support both the Federal Reserve and the IRS to implement a
  292.    system of hidden taxation on the entire American public.
  293.    
  294.    CTL insists that the depression of 1929 was artificially caused by
  295.    world bankers who wished to put the American economy under a greater
  296.    yolk, and seize the country's gold and assets at reduced rates. See
  297.    [Mullins85b], [Emeryxxx], [Koteen89].
  298.    
  299.    Particularly of interest to CTL are developments that affect the way
  300.    the population uses money or the way that it is backed. For example,
  301.    the move to the Gold standard and the moves away from it by Nixon are
  302.    seen as highly relevant. Also new electronic developments in the flow
  303.    of money [Kurtzman93] are watched closely by CTL writers who believe
  304.    that the world order wants to impose a global currency for purposes of
  305.    control. 
  306.    
  307. death of Lincoln, Kennedy
  308.  
  309.    A major CTL theme is that Lincoln and Kennedy were both on the verge
  310.    of introducing a currency that would be free of manipulation, control,
  311.    and profit by the world bankers, and were assassinated just prior to
  312.    implementing it. A speech that Kennedy gave at Columbia University
  313.    just prior to his assassination supposedly stated, "The high office of
  314.    the President has been used to foment a plot against the American
  315.    people. Before I leave office, I must inform the citizen of his
  316.    plight." [Andrews86]. See [Piper95], [Keith92] for information on the
  317.    Kennedy assassination.
  318.    
  319.    One view is that the presidents may have been killed for multiple
  320.    reasons. A higher level conspirator (like a world banker, e.g.
  321.    Rothschilds [Perry94]) might have his own reasons, and convince a
  322.    lower-level conspirator (like an assassin or mobster) to kill Kennedy
  323.    for other reasons (such as hating his policies on crime, etc.) 
  324.    
  325. NSA
  326.  
  327.    The NSA, or National Security Agency, is the subject of much CTL. CTL
  328.    sometimes states the NSA is a front for concealing secrets about
  329.    aliens, or operations involving them. Other scenarios are that the NSA
  330.    is a "trojan horse" to create an authoritarian government system.
  331.    Officially, the National Security Agency is in charge of creating
  332.    cryptographic devices for the military and government to allow secret
  333.    communications. The agency was concealed from existence for decades
  334.    from its inception in the 50's. The NSA has a "black budget" in the
  335.    billions of dollars per year. See [Bamford82].
  336.    
  337. CIA
  338.  
  339.    CTL claims that CIA agents are involved in many unauthorized projects
  340.    such as secret drug running to finance covert operations involving the
  341.    overthrow of governments, etc. See [EIR], [Levine93].
  342.    
  343. mind control: CIA's MKUltra
  344.  
  345.    CTL states that the CIA was involved in a research program to
  346.    investigate mind control. This much is part of the public record, in
  347.    fact Congressional hearings were called to investigate the program in
  348.    the 70's. However CTL states that the program simply went underground
  349.    and that it is still active. Supposedly one useful aspect of mind
  350.    control is to train assassins to kill subjects in a sort of hypnotic
  351.    trance, so that they can't remember the event or recall the command to
  352.    kill. See [O'Brien95].
  353.    
  354. Mena drug trafficking
  355.  
  356.    Recent CTL focuses on Clinton's record in Arkansas and suggests he
  357.    conspired with the CIA to allow drugs to be trafficked through Mena,
  358.    Arkansas. CTL states he took bribes and moved up in the power
  359.    structure as a result of it. The funds are supposedly used for
  360.    extremely covert CIA operations that are so subversive they can't be
  361.    sponsored with taxpayer money. See [Reed94].
  362.    
  363. Vince Foster and Whitewater
  364.  
  365.    CTL claims Vince Foster did not commit suicide but was murdered to
  366.    cover up some kind of crime. One theory is that he was trading nuclear
  367.    secrets to Israel via a secret connection to the NSA. Another view is
  368.    that he may have known too much about Mena, Arkansas and was
  369.    considering making some decision that would threaten the secrecy of
  370.    the whole affair.
  371.    
  372. NASA coverups
  373.  
  374.    A major CTL theme advanced by Richard Hoagland is that NASA knows
  375.    about the existence of aliens and/or alien artifacts on different
  376.    planets, but suppresses the information. Supposedly there are teams
  377.    that airbrush photos or review them for unauthorized detail prior to
  378.    releasing them, and secretly stockpiling photographs that reveal
  379.    anomalies. Some CTL claims NASA was involved in faking the entire
  380.    Apollo moon landings. See [Brian].
  381.    
  382. Oklahoma bombing/TWA800
  383.  
  384.    CTL states that the FBI/BATF have refused to reveal evidence about the
  385.    Oklahoma city bombing to jurors so they don't reveal that they had an
  386.    infiltrator into the group and that they could have averted the
  387.    disaster. In the TWA800 crash, CTL insists the government shot down
  388.    the plane accidentally during a military training exercise. See
  389.    [San97].
  390.    
  391. presidential directives
  392.  
  393.    Thousands of "presidential directives" have been passed by various
  394.    presidents, and particular ones are highlighted by CTL as intending to
  395.    take away rights from the population in the event of emergencies. The
  396.    view is that a national emergency or economic collapse would be staged
  397.    and that the directives would then go into effect, allowing a
  398.    totalitarian government, or at least martial law, to take over. 
  399.    
  400. Nazi relocation: project Paperclip
  401.  
  402.    CTL states that many Nazi scientists were secretly relocated to the US
  403.    and given new identities after WWII by the CIA or secret military
  404.    agencies as intellectual assets, and went on to experiment in secret
  405.    weaponry and/or mind control research projects.
  406.    
  407. secret weaponry
  408.  
  409. HAARP
  410.  
  411. Montauk/Philadelphia Experiment
  412.  
  413.    A theme of CTL is that governments are developing horrible secret
  414.    weaponry without knowledge of their citizens, such as biological
  415.    warfare, earthquake weaponry, electromagnetic pulse weaponry, HAARP
  416.    (High Altitude Auroral Research Project), mind altering and control
  417.    techniques [O'Brien95], etc. A particularly famous experiment is known
  418.    as the Philadelphia Experiment that was supposedly developing time
  419.    travel as a means of radar evasion during WWII in the "Philadelphia
  420.    Experiment" related to research at Montauk point in New York. See
  421.    [Nichols92].
  422.    
  423. FEMA, Mount Weather
  424.  
  425.    FEMA stands for the Federal Emergency Management Agency. CTL suggests
  426.    that it is a "trojan horse" for the New World Order, which will use it
  427.    as an instrument to take over the government after a staged disaster.
  428.    CTL claims FEMA has obtained billions of dollars and channelled them
  429.    into underground cities which the Elite will migrate to in the event
  430.    of ecological disaster, abandoning the rest of humanity to a dying
  431.    surface. Other theories suggest FEMA would become a new government of
  432.    the country and rule with martial law over the population. FEMA is in
  433.    charge of a large but secret and concealed facility called Mount
  434.    Weather that is an underground duplicate of the above-ground
  435.    government structures for use in extreme emergencies.
  436.    
  437. Area 51/antigravity research
  438.  
  439.    Various authors insist that the government has captured alien
  440.    technology and have reverse engineered it for military purposes (i.e.
  441.    weaponry or flight technology, so-called antigravity devices).
  442.    According to these theories, a point in the Nevada desert called Area
  443.    51 holds this secret technology and alien spaceship fragments deep
  444.    underground. See [Cooper]. 
  445.    
  446. AIDS
  447.  
  448.    CTL suggests that AIDS was a planned disease used for population
  449.    control or to wipe out undesireable elements (drug users, homosexuals,
  450.    blacks). It was supposedly released in tuberculosis drug trials in New
  451.    York. CTL also insists that books revealing the truth about AIDS have
  452.    been suppressed from the mainstream.
  453.    
  454. Cancer
  455.  
  456.    CTL states that various cures for cancer have been discovered and
  457.    invented but suppressed by the mainstream medical establishment which
  458.    makes large sums of money for the treatment of the disease. One
  459.    significant story involves a scientist Rife who invented a powerful,
  460.    unconventional microscope. See [Lynes87].
  461.    
  462. free energy
  463.  
  464.    CTL states that sophisticated energy devices have been invented to
  465.    provide cheap and plentiful energy, but that they have been suppressed
  466.    by agencies with agendas of maintaining the status quo, such as oil
  467.    companies or the military. See [Engdahl93] for information on oil
  468.    politics.
  469.    
  470. aliens/UFOs
  471.  
  472.    Another claim of CTL is that aliens have seeded the human race in
  473.    ancient times and that the gods referred to in ancient legends and the
  474.    Bible are actually referring to these aliens and their technology.
  475.    According to [Sitchin76] the aliens were involved in genetic
  476.    experimentation to create a slave race, i.e. humanity. CTL also claims
  477.    that religions and historical world events have been manipulated by
  478.    aliens to suit their own agenda. See [Bramley90]. 
  479.    
  480. real/confirmed conspiracies
  481.  
  482.    A number of writings in CTL have started out branded as "conspiracy"
  483.    without any mainstream credibility given them but eventually admitted
  484.    by the U.S. government. Three notable examples:
  485.    
  486.      * radiation poisoning by the government of subjects in medical
  487.        studies.
  488.      * psychic research into "remote viewing" by the CIA.
  489.      * the chemical poisoning of Gulf war veterans.
  490.        
  491.    
  492.    
  493. how conspiracies work
  494.  
  495.    An interesting overview of how conspiracies tend to work is given by
  496.    [Icke95]. He proposes a typical pyramid structure in which a secret
  497.    organization is hierarchical, and knowledge among the members is
  498.    greatest at the top and least at the bottom. Members on the bottom are
  499.    pawns and dupes, who can be manipulated through their beliefs and
  500.    vices. The tendency of members to fight among each other is useful to
  501.    their controllers as it keeps them focused on a narrow view of
  502.    reality, precluding the discovery that they are pawns. "Dupes" outside
  503.    of the group are people who can be tricked into following the group's
  504.    agenda because of their ignorance or belief system.
  505.    
  506.    Another major mechanism is that of double agents and agent
  507.    provocateurs. The former might infiltrate the government but work
  508.    under the agenda of some other secret group. They tend to focus on key
  509.    positions in government involving the most power and the least public
  510.    view. Provocateurs are useful in creating diversions and distractions
  511.    or the illusion of problems where there are none, so that "solutions"
  512.    favorable to the conspirators can be introduced.
  513.    
  514.    In the middle of the pyramid are the middlemen, who function like
  515.    managers in handing down commands from the upper echelons into the
  516.    lower hierarchy. They are better informed and aspire to climb the
  517.    pyramid. The Elite at the top of the pyramid have the full agenda and
  518.    care only about their own power.
  519.    
  520.    Perhaps most critical of all to the whole framework is a vast,
  521.    unsuspecting, uncritical general public composed of people who would
  522.    rather watch a sitcom or sporting event than participate in holding
  523.    the government accountable for its actions, yet continue to send it
  524.    tax money to finance its plans. Authors sometimes refer to this class
  525.    as the "sheeple" for their timidity. Convincing this class of its
  526.    inability to effect any change is another key ploy required.
  527.    
  528.    Toward the ends of herding the "sheeple", the media must be controlled
  529.    using various means. Stories that are critical or expose anything the
  530.    Elite is interested in need to be snuffed out or muffled with
  531.    smokescreens. The earlier players such as "pawns, dupes, double
  532.    agents, agent provocateurs" etc. are ideally involved in part in the
  533.    media. 
  534.    
  535. aspects of human nature that lead to conspiracies
  536.  
  537.    A pattern arises in CTL in which conspiracies arise because of
  538.    particular weaknesses in human nature.
  539.    
  540.    Conspirators are motivated to control those below them by their ego,
  541.    greed, fear, vice, and megalomania. They have the feeling that the
  542.    whole world is corrupt and that they might as well live with it, and
  543.    deal with it in that fashion. They can be readily manipulated by their
  544.    higher controllers through their mistaken but rigid belief systems.
  545.    
  546.    Pawns and Dupes are subject to conspiracies because of their
  547.    psychological weaknesses as well. Some are witting accomplices, others
  548.    are unaware but nevertheless useful. They are naive and gullible and
  549.    do not seek to question the world as they perceive it. They are
  550.    closeminded to alternative explanations to events other than that
  551.    which they are fed. Their thinking is black-and-white and is incapable
  552.    of seeing a more sophisticated reality beyond "friend" and "enemy".
  553.    This "knee-jerk" reaction can be cultivated by their controllers.
  554.    Their cynicism and apathy mean that they are unlikely to try
  555.    alternative approaches.
  556.    
  557.    The "moving target" mentality insists that whatever is labelled an
  558.    "official" conspiracy, i.e. one that is reported in the press, is not
  559.    really a conspiracy. That is, conspiracy theories are considered
  560.    inherently ridiculous by the word "conspiracy" alone. The inability to
  561.    say no means that their freedoms are taken away without complaint, but
  562.    merely docile submission. A herdlike mentality is useful to the
  563.    controllers, who can then manipulate the masses more readily. A short
  564.    attention span and lack of curiosity mean that the victims are not
  565.    able to extricate themselves from their psychological prison. Finally,
  566.    fear prevents a pawn or a dupe from "blowing the whistle" when they
  567.    discover a conspiracy. 
  568.    
  569. key methods of advancing conspiracies
  570.  
  571.    A pattern of CTL is that conspiracies are furthered through specific
  572.    techniques. These range from the somewhat minor to extremely sinister.
  573.    
  574.    secrecy
  575.           All conspiracies are furthered through secrecy. The people
  576.           aware of aspects of the conspiracy might be silent for
  577.           different reasons, however. People high on the ladder may wish
  578.           to maintain their control. People lower on the ladter may wish
  579.           to preserve their own particular "piece of the action".
  580.           
  581.    guilt, anxiety
  582.           People who are deep in guilt or anxiety can be manipulated to
  583.           be silent about particular information that would reveal the
  584.           conspiracy.
  585.           
  586.    victimhood
  587.           People who see themselves as victims, "losers", or worthless
  588.           and expendable by nature will not try to challenge a status quo
  589.           that affirms their position of oppression.
  590.           
  591.    greed
  592.           People involved in or peripheral to the conspiracy are paid off
  593.           not to say anything, or to say things that minimize or conceal
  594.           the conspiracy, etc. The conspiracy will "contract" with people
  595.           to secretly provide services useful to the conspiracy, etc.
  596.           
  597.    manipulation
  598.           The conspiracy is always furthered through manipulation. People
  599.           are manipulated to do things they might not otherwise through
  600.           all the psychological techniques available. Some of the
  601.           participants are aware that they are being manipulated but feel
  602.           powerless to shake it off. Others are manipulated in a way that
  603.           they do not perceive or are not aware of.
  604.           
  605.    decoys, smokescreens
  606.           A ploy used by conspirators would be to create spectacles that
  607.           throw people off their track or keep them occupied with minutia
  608.           that is not relevant to the key problems of the country. One
  609.           example of this may have been when Gary Hart was about to run
  610.           for president, with polls suggesting he had a lot of
  611.           popularity. Conspirators would arrange to discredit him with
  612.           something that seemed scandalous but actually had no relevance
  613.           to his potentially sophisticated ability to govern/lead the
  614.           country.
  615.           
  616.    suppression, censorship
  617.           The tools of suppression, censorship of information are
  618.           critical to the maintenance of a conspiracy. Sometimes this
  619.           goes under the guise of protecting "national security" within
  620.           the government. However it might involve using other techniques
  621.           of intimidation on reporters who are coming near to the truth,
  622.           or other variations.
  623.           
  624.    disinformation, lies, revisionism, coverup
  625.           "History is written by the victors". A very key aspect of
  626.           perpetuating a conspiracy is the use of disinformation or lying
  627.           to distract or mislead the public, those at the edges, and
  628.           those within the plot. One aspect of this would be manipulating
  629.           the media of the country, it's "eyes and ears". The public's
  630.           perceptions of a reality free of the conspiracy is crucial to
  631.           maintain. The insider's perception that their own agendas are
  632.           being served at all times, without further knowledge of the
  633.           deeper plots, is also key.
  634.           
  635.           When there are "leaks", they must be covered up by agents of
  636.           the conspiracy or unwitting dupes who believe they are
  637.           ultimately serving their own best interests through the
  638.           suppression.
  639.           
  640.    intimidation, terror, paranoia, blackmail
  641.           People may be aware of the conspiracy but terrified of
  642.           revealing it due to the perceived tactics of the
  643.           coconspirators. Or, they may be blackmailed into participating
  644.           or staying silent.
  645.           
  646.    bribery
  647.           Bribery is always one obvious means of manipulating
  648.           coconspirators, pawns, or dupes. The bribery might be in the
  649.           form of money, or some other vice-payment like sex or drugs.
  650.           Whatever the human psychology is susceptible to, could be used.
  651.           
  652.    infiltration
  653.           Conspiracies are furthered through the infiltration of agencies
  654.           by agents of the conspiracy. For example, those that would seek
  655.           to undermine the government would insert themselves into key
  656.           positions of power. Their loyalty would not be to the
  657.           government but to the secret society of which they are a part.
  658.           
  659.    assassinations
  660.           Assassinations are particularly useful to furthering the goals
  661.           of a conspiracy when they come in conflict with outsiders.
  662.           Outsiders who oppose key elements of the agenda are simply
  663.           eliminated. The public, being unaware of the conspiracy as a
  664.           whole, attribute the assassination to spurious causes such as
  665.           "lone nuts". Assassinations of those about to directly reveal
  666.           the conspiracy are the most crucial. Assassinations disguised
  667.           as suicides are also useful in misleading the public and
  668.           perpetuating the conspiracy.
  669.           
  670.    "trojan horse", "bait and switch", "shell game"
  671.           A common theme of the CTL genre is that conspirators use
  672.           familar techniques to achieve their ends. A favorite is the
  673.           "trojan horse" scheme in which the public is tricked into
  674.           thinking something is a gift when it is in fact a devious plot.
  675.           A "bait and switch" would involve similar aspects. A "shell
  676.           game" is a game of deception and distraction in which the
  677.           subjects are mixed up about the true outcome, but play perhaps
  678.           because of their own greed. These ideas are frequently played
  679.           out in the legislature of the country, a power nexis, in the
  680.           form of laws that do not have the consequences the public
  681.           intended.
  682.           
  683.    "frog boiling"
  684.           Another common theme of CTL is that of the delayed plan.
  685.           Conspirators who wish to take over the world, for example,
  686.           would be very patient and implement their plan in gradual,
  687.           minute, indetectable steps. The term comes from the observation
  688.           that frogs, when exposed to boiling water, jump away from it
  689.           immediately, but when they are put in a pan and the water is
  690.           slowly increased in temperature, they may sit and boil to
  691.           death.
  692.           
  693.    "pump and dump"
  694.           Another common theme of CTL is that pawns and dupes are subject
  695.           to a "pump and dump" situation in which they are favored by the
  696.           conspirators as long as they are useful, and then they are hung
  697.           out to dry (or in the worse case, murdered) when they no longer
  698.           serve the needs of the conspiracy. Hitler would be one example
  699.           cited by CTL-- he was at first assuaged and supported by a
  700.           hidden conspiracy, and then abandoned to die when he was no
  701.           longer useful.
  702.           
  703.    plots within plots
  704.           CTL emphasizes the concept that not everyone in the conspiracy
  705.           is working toward the same ends, and that frequently subgroups
  706.           are utilized to work against each other. An example of this
  707.           would be the Kennedy assassination, in which one CTL book
  708.           suggests that a rogue element of the CIA was on the scene and
  709.           believed that an assassination was only going to be staged, but
  710.           that it would be unsuccessful. Their unknowing contribution to
  711.           the final assassination would have supported the overall
  712.           agenda, and their guilty complicity would only endanger
  713.           themselves in any attempt to reveal the betrayal.
  714.           
  715.           Another example would be the following: the FBI might have an
  716.           informant working in a terrorist group. The informant is in
  717.           fact a double agent for the conspirators. The FBI thinks that
  718.           the informant is going to allow them to seize terrorists in the
  719.           nick of time, planting a bomb, thereby being the heroes of the
  720.           day. The informant misleads the agency and plants the bomb
  721.           anyway. The FBI, through its support of the infiltrator, or at
  722.           least lack of opposition, would inadvertently allow a situation
  723.           they would not have initially accepted (i.e. existence of a
  724.           terrorist group).
  725.           
  726.           Another example would be with the BATF during the Oklahoma
  727.           Bombing. CTL suggests that they were aware of an informant
  728.           within the bombing group. The informant may have tricked them
  729.           into believing they could defuse the bomb at an opportune
  730.           moment, thereby gaining favorable media publicity. The BATF
  731.           would then be motivated to cover up the details of the bombing
  732.           to hide their own negligence, a situation that would be useful
  733.           to preventing the real story of the conspirators from coming to
  734.           light. The conspirators, supposing they were really world
  735.           bankers, might have been motivated to discredit militias
  736.           spreading knowledge about them via the bombing.
  737.           
  738.    problem, reaction, solution (thesis, antithesis, synthesis)
  739.           A key component of CTL documenting the gradual introduction of
  740.           the NWO asserts that the conspirators focus on a single
  741.           technique again and again: that of "problem, reaction,
  742.           solution". The conspirators create a fake problem, such as
  743.           terrorism. The public reacts and calls out for a solution, and
  744.           the conspirators present a pseudo-solution into a form that
  745.           increases their own power, such as a government crackdown. The
  746.           solution is bogus because the problem is bogus, but this point
  747.           eludes the public's perception. See e.g. [Icke95].
  748.           
  749.    
  750.    
  751. resources
  752.  
  753.    For a list including these and other resources, see
  754.    http://www8.pair.com/xpoez/.
  755.    
  756.      * Good starting points for conspiracy related research are
  757.        http://www.parascope.com and http://www.webcom.com/~conspire/.
  758.      * The newsgroups alt.conspiracy and alt.conspiracy.jfk cover related
  759.        material.
  760.      * The SearchNet mailing list focuses on NWO, military, monetary,
  761.        HAARP, UFO, current news, and other various conspiracies of
  762.        interest to posters. Send "subscribe snetnews" in body of email to
  763.        <majordomo@world.std.com>.
  764.      * The A-albionic mailing list is run by the A-albionic research
  765.        company that specializes in conspiracy literature sales. Send
  766.        "subscribe prj" in body of email to <majordomo@mail.msen.com>.
  767.      * The Conspiracy Research mailing list is dedicated to trying to
  768.        build up solid research and FAQs on conspiracy subjects. Send
  769.        "subscribe ctrl [yourname]" in body of email to
  770.        <LISTSERV@LISTSERV.AOL.COM>.
  771.      * The Agendas mailing list is dedicated to discuss the validity of
  772.        various conspiracy theories and global agendas. Send "subscribe
  773.        agendas [firstname] [lastname]" in body of email to
  774.        <listserv@maelstrom.stjohns.edu>.
  775.      * The Spotlight newspaper focuses on the international elite
  776.        conspiracy, tracking groups such as the Bilderburgers etc.
  777.      * Media Bypass magazine is a small-circulation magazine that focuses
  778.        on information not found in the mainstream media.
  779.      * Conspiracy Nation is posted to alt.conspiracy regularly by editor
  780.        Brian Redman and has many back issues on conspiracy-related
  781.        material.
  782.        
  783.    
  784.      _________________________________________________________________
  785.    
  786.    
  787.    
  788. bibliography
  789.  
  790.      * Andrews, George C. Extra-Terrestrials Among Us, Llewellyn
  791.        Publications, USA, 1986.
  792.      * Baigent, Michael et. al. Holy Blood, Holy Grail. Dell Publishing,
  793.        New York, 1983. ISBN 0-440-13648-2
  794.      * Bamford, James. The Puzzle Palace: A Report on NSA, America's Most
  795.        Secret Agency. Houghton Mifflin, 1982.
  796.      * Bramley, William. The Gods of Eden. Avon Books, New York, 1990.
  797.        ISBN 0-380-71807-3
  798.      * Brennan, J.H. Occult Reich. Futura, London, 1974.
  799.      * Brian, Bill III. Moongate: Suppressed Findings of the U.S. Space
  800.        Program, The NASA-Military Cover-Up
  801.      * Chomsky, Noam. World Orders, Old and New. Pluto Press, London,
  802.        1994.
  803.      * Coleman, John. Conspirators' Hierarchy: the Story of the Committee
  804.        of 300. ISBN: 0-922356-57-2.
  805.      * Cooper, William. Behold a Pale Horse,
  806.      * Emery, Sheldon. Billions for the Bankers, Debts for the People.
  807.        ???
  808.      * Executive Intelligence Review Editors. DOPE, INC. ISBN:
  809.        0-943235-02-2.
  810.      * Engdahl, A Century of War, Dr Bottiger Verlags-GmbH, Germany,
  811.        1993.
  812.      * Epperson, A. Ralph. The Unseen Hand: an Introduction to the
  813.        Conspirational View of History. Publius Press, Tucson, Arizona,
  814.        1985. ISBN 0-9614135-0-6
  815.      * Hall, Manly P. America's Assignment With Destiny: The Adepts in
  816.        the Western Esoteric Tradition, Part Five. Philosophical Research
  817.        Society, Los Angeles, 1979.
  818.      * Higham, Charles. Trading With The Enemy, Dell, 1983.
  819.      * Icke, David. And the Truth Shall Set You Free. Bridge of Love
  820.        Publications, London, 1995.
  821.      * Jasper, William F. Global Tyranny...Step by Step. The United
  822.        Nations and the Emerging New World Order. Appleton, Wisconsin,
  823.        Western Islands, 1992.
  824.      * Keith, Jim. The Gemstone File. IllumiNet Press, Avondale Estates,
  825.        Georgia, 1992. ISBN 0-9626534-5-4
  826.      * King, Francis. Satan and Swastika. Mayflower Books, London, 1976.
  827.      * Koteen, Judi Pope. Last Waltz of the Tyrants. Beyond Words
  828.        Publishing, Hillsboro, Oregon, 1989. ISBN 0-941831-26-4
  829.      * Kurtzman, Joel. The Death of Money. Simon and Schuster, New York,
  830.        1993.
  831.      * Levine, Michael. The Big White Lie - The Deep Cover Operation that
  832.        Exposed the CIA Sabotage of the Drug War. Thunder's Mouth Press,
  833.        1993.
  834.      * Lynes, Barry. The Cancer Cure that Worked! Fifty Years of
  835.        Suppression. Marcus Books, Canada, 1987. ISBN 0-919951-30-9
  836.      * Miller, Edith Starr (Lady Queensborough). Occult Theocracy
  837.      * Moench, Doug. The Big Book of Conspiracies. Paradox Press, New
  838.        York, 1995. ISBN 1-56389-186-7
  839.      * Mullins, Eustace. The World Order: a Study in the Hegemony of
  840.        Parasitism. Ezra Pound Institute of Civilization, Staunton,
  841.        Virginia, 1985a.
  842.      * Mullins, Eustace. The Secrets of the Federal Reserve. Bankers
  843.        Research Institute, Stauton, Virginia, 1985b.
  844.      * Nichols, Preston B., The Montauk Project: Experiments in Time. Sky
  845.        Books, Westbury, New York, 1992. ISBN 0-9631889-0-9
  846.      * O'Brien, Cathy. Trance Formation of America. Reality Marketing
  847.        Inc., Las Vegas, Nevada, 1995.
  848.      * Perry, Roland. The Fifth Man. Sidgwick and Jackson, London, 1994.
  849.      * Piper, Michael Collins. Final Judgement: the Missing Link in the
  850.        Kennedy Conspiracy. Wolfe Press, Washington DC, 1995.
  851.      * Reed, Terry and Cummings, John. Compromised: Clinton, Bush, and
  852.        the CIA: How the Presidency was Co-opted by the CIA. Spi books,
  853.        1994.
  854.      * Quigley, Carroll. The Anglo-American Establishment, Books in
  855.        Focus, New York, 1981.
  856.      * Quigley, Carrol. Tragedy and Hope. Macmillan, New York, 1966.
  857.      * Sanders, James. The Downing of TWA Flight 800. Kensington
  858.        Publishing, New York, 1997.
  859.      * Sitchin, Zecharia. The 12th Planet. Avon, New York, 1976.
  860.      * Skolnick, Sherman. The Secret History of Airline Sabotage. ???
  861.      * Still, William T., New World Order: The Ancient Plan of Secret
  862.        Societies. Huntington House Publishers, Lafayette, Louisiana,
  863.        1990. ISBN 0-910311-64-1
  864.      * Sutton, Anthony C. Wall Street and the Bolshevik Revolution.
  865.        Morley, Australia, 1981.
  866.      * Sutton, Anthony C. Wall Street and the Rise of Hitler. Heritage
  867.        Publications, Melbourne, Australia 1976.
  868.      * Van Helsing, Jan. Secret Societies and Their Part in the 20th
  869.        Century. Ewertverlag, Grand Canaria, Spain, 1995.
  870.      * Vankin, Jonathan and Whalen, John. Sixty Greatest Conspiracies of
  871.        All Time. Citadel Press, 1995.
  872.      * Wilgus, Neal. The Illuminoids
  873.  
  874.  
  875.