home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / alt / answers / books / conspiracy-theory < prev   
Internet Message Format  |  1997-10-11  |  42KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: xpoez@pair.com (Xavier Poez)
  3. Newsgroups: alt.conspiracy,alt.answers,news.answers
  4. Subject: Conspiracy Theory Literature FAQ
  5. Supersedes: <books/conspiracy-theory_874658612@rtfm.mit.edu>
  6. Followup-To: alt.conspiracy
  7. Date: 10 Oct 1997 09:26:25 GMT
  8. Organization: none
  9. Lines: 857
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 14 Nov 1997 09:20:38 GMT
  12. Message-ID: <books/conspiracy-theory_876475238@rtfm.mit.edu>
  13. NNTP-Posting-Host: penguin-lust.mit.edu
  14. Summary: diverse conspiracy theories and popular references on them
  15. X-Last-Updated: 1997/08/28
  16. Originator: faqserv@penguin-lust.MIT.EDU
  17. Xref: senator-bedfellow.mit.edu alt.conspiracy:339895 alt.answers:29507 news.answers:114275
  18.  
  19. Posting-Frequency: 21 days
  20. Last-modified: Jul 4 1997
  21. Version: 1.1
  22. URL: http://www9.pair.com/xpoez/faq/ctl.html
  23. Maintainer: Xavier Poez <xpoez@pair.com>
  24. Copyright: public domain
  25. Archive-name: books/conspiracy-theory
  26.  
  27.                        CONSPIRACY THEORY LITERATURE FAQ
  28.                                        
  29.    By Xavier Poez, <xpoez@pair.com>.
  30.    HTML version of this file is available at http://www9.pair.com/xpoez/.
  31.    
  32.    
  33.      * introduction
  34.      * overviews
  35.      * worldwide conspiracies
  36.           + secret societies
  37.           + WW I & II, Nazism, etc.
  38.           + Cold War
  39.           + United Nations, NWO
  40.           + government revolutions
  41.           + terrorism, sabotage
  42.           + religion
  43.           + media manipulation
  44.      * money manipulation
  45.           + world bankers
  46.           + Federal Reserve bank, IRS
  47.           + 1929 Great Depression
  48.      * assassinations
  49.           + death of Kennedy
  50.           + death of Lincoln
  51.      * US government
  52.           + NSA
  53.           + CIA
  54.           + mind control: CIA's MKUltra
  55.           + Mena drug trafficking
  56.           + Vince Foster & Whitewater
  57.           + NASA coverups
  58.           + Oklahoma bombing, TWA800
  59.           + presidential directives
  60.      * US military
  61.           + Nazi relocation: project Paperclip
  62.           + secret weaponry/HAARP
  63.           + Montauk/Philadelphia experiment
  64.           + FEMA, Mount Weather
  65.           + Area 51/antigravity research
  66.      * other
  67.           + AIDS
  68.           + cancer
  69.           + free energy
  70.           + aliens/UFOs
  71.      * real/confirmed conspiracies
  72.           + radiation poisoning by government in experiments
  73.           + psychic research and remote viewing by CIA and Soviets
  74.           + chemical poisoning of Gulf War veterans
  75.      * how conspiracies work
  76.           + pyramid structure
  77.           + pawns & dupes
  78.           + double agents
  79.           + agent provocateurs
  80.           + middlemen
  81.           + elite
  82.      * aspects of human nature that lead to conspiracies
  83.           + conspirators:
  84.                o ego
  85.                o greed
  86.                o fear
  87.                o vice
  88.                o megalomania
  89.           + pawns/dupes:
  90.                o naivete & gullibility
  91.                o closemindedness
  92.                o black & white thinking
  93.                o cynicism, apathy
  94.                o "moving target" mentality
  95.                o inability to say no
  96.                o herdlike mentality
  97.                o short attention span, lack of curiosity & questioning
  98.                o fear
  99.      * key methods of advancing conspiracies
  100.           + secrecy
  101.           + greed, bribery
  102.           + guilt, anxiety
  103.           + victimhood
  104.           + intimidation, terror, paranoia, blackmail
  105.           + manipulation
  106.           + infiltration
  107.           + disinformation, lies, revisionism, coverup
  108.           + assassinations
  109.           + suppression/censorship
  110.           + "trojan horse", "bait and switch", "shell game"
  111.           + "frog boiling"
  112.           + "pump and dump"
  113.           + plots within plots
  114.           + decoys, smokescreens
  115.           + problem, reaction, solution (thesis, antithesis, synthesis)
  116.      * resources
  117.           + web sites
  118.           + newsgroups
  119.           + mailing lists
  120.           + periodicals
  121.      * bibliography
  122.        
  123.    
  124.      _________________________________________________________________
  125.    
  126.    
  127.    
  128. Introduction
  129.  
  130.    This is FAQ that I am interested in further editing and improving. The
  131.    topic of conspiracies has become more prevalent in the American psyche
  132.    and I've not found a free compilation or overview of classic
  133.    references. I don't consider myself an expert in this field, just a
  134.    hardworking and curious layman, and I would appreciate any insight
  135.    that others can offer. I know that a FAQ is a very iterative process
  136.    in which early versions are only marginal and incomplete, whereas
  137.    later versions can become extremely comprehensive with the help of
  138.    reader input.
  139.    
  140.    With your help, I can really improve the quality of this document. I
  141.    am committing to keeping it free for unlimited distribution at all
  142.    times. If you know some good references for any of these sections, in
  143.    the interest of educating humanity, please send them to me.
  144.    
  145.    Note: I am not going to try to collect every reference that exists. In
  146.    particular I prefer to collect references to other authoritative
  147.    collections that contain references themselves. I intend to keep a
  148.    short list of web sites in this FAQ, which I don't intend to be
  149.    exhaustive either, but which points to the premier sites. If you have
  150.    one of the most comprehensive sites on the net, I would like to hear
  151.    about your pointer, however, if you are working with subtopics, please
  152.    submit your URL to the site maintainers of the more "master" sites.
  153.    
  154.    I will generally not attempt to resolve the truth or falsity of
  155.    various issues, but simply remark on the contents of "conspiracy
  156.    theory literature" or CTL and let the reader decide.
  157.    
  158. Overviews
  159.  
  160.    The field of CTL is rather vast, with some references mentioned here
  161.    focusing on specific angles and others focusing on general overviews.
  162.    References I have found useful for overviews and references are
  163.    [Epperson85], [Vankin95], [Icke95]. [Mullins85a] and [Still90] cover
  164.    the NWO. [Moench95] is in cartoon format but is surprisingly
  165.    comprehensive. 
  166.    
  167. secret societies
  168.  
  169.    CTL frequently focuses on the theme that secret societies exist around
  170.    the world and are used to manipulate world politics, the media, and
  171.    economics [Still90], [Miller]. These societies may be involved in
  172.    "black magic" [King76]. Other societies such as the Trilateral
  173.    Commission and the Committee of 300 [Coleman] are used to manipulate
  174.    world politics and the media. The most notorious is known as the
  175.    Illuminati [Wilgus] that arises out of Freemasonry [VanHelsing95].
  176.    
  177.    These societies are always interested in more power and use subtle and
  178.    hidden means to obtain it. For example, they recruit members in key
  179.    positions of power, not necessarily in open or public view.
  180.    
  181. WWI, WWII, Nazism, etc.
  182.  
  183.    A theme of CTL is that WWI, II, and Nazism were planned by those in
  184.    power. The idea is that arms manufacturers benefit enormously from
  185.    sales of armaments during a conflict. See [Higham83]. Moreover,
  186.    bankers that loan money to governments to finance wars can make large
  187.    sums of money when the money is paid back with interest (profit). Some
  188.    authors claim that bankers actually arrange for wars to be started
  189.    using a secret network of agent provocateurs. See [Mullins85b].
  190.    
  191.    Other authors claim that Hitler was not the mastermind of his movement
  192.    but in fact a pawn in a greater drama in which he was utilized to be a
  193.    suitable enemy for nations of the world to mobilize against each
  194.    other. Hitler and Nazism had many occult ties which are often noted by
  195.    the same authors. See [Icke95, Quigley81, King76, Brennan74,
  196.    Sutton76].
  197.    
  198.    Another CTL claim is that the Jewish race and Israel is used as a
  199.    useful pawn by conspirators to obtain political goals. See
  200.    [Chomsky94].
  201.    
  202. Cold War
  203.  
  204.    Some CTL suggests that global bankers planned the confrontation of the
  205.    West and East during the cold war to increase profits due to
  206.    government loans spent on defense and armaments, and a way of
  207.    infiltrating Russia with their own pawns subservient to their agenda
  208.    during the Bolshevik revolution. See e.g. [Sutton81].
  209.    
  210. United Nations/NWO
  211.  
  212.    CTL refers to the United Nations as an agency ultimately working for
  213.    the enslavement of the human race through subtle means. It asserts
  214.    that even though well-meaning people are involved in the effort, the
  215.    hidden agenda is ultimately to create a global tyranny through slow,
  216.    imperceptable implementation. The codeword for this arrangement is
  217.    "New World Order" referred to by political leaders (e.g. president
  218.    Bush), perhaps some unwittingly, for decades. Nations are encouraged
  219.    to give away their sovereignty to a higher authority in the same way
  220.    local citizens have given their rights away to their national
  221.    governments. See [Jasper92].
  222.    
  223. government revolutions
  224.  
  225.    According to various CTL sources, government revolutions are planned
  226.    and instigated from behind the scenes by secret societies. The
  227.    upheaval allows them to seize power and manipulate the population,
  228.    such as implementing martial law, seizing assets of "revolutionaries",
  229.    etc. The French revolution is held up as an example of a revolution
  230.    that was driven from behind the scenes by Freemasonry lodges. The
  231.    Bolshevik revolution is given as another example. The American
  232.    Revolution is considered variously by CTL authors to either be in
  233.    defiance or in line with the world conspiracy. See [Sutton81] for the
  234.    Bolshevik revolution or [Hall79] on America.
  235.    
  236. terrorism, sabotage
  237.  
  238.    A major CTL theme is that terrorism is used by secret societies for
  239.    secret agendas. For example, a secret society might handily murder
  240.    many enemies all at once if they are all on the plane at the same
  241.    time. Supposedly this is sometimes the case when one secret society
  242.    discovers another secret society's secret airline plans of its
  243.    members. Another claim of CTL is that terrorism creates a fear that
  244.    allows governments to crack down on people and take away their rights,
  245.    allowing greater control. See [Skolnickxxx]. Another example would be
  246.    the Oklahoma Bombing conspiracy, which supposedly was used to polarize
  247.    the public against militias, who were successfully educating them
  248.    about their rights and the machinations of the world bankers.
  249.    
  250. religion
  251.  
  252.    According to much CTL, religions are used to brainwash the masses and
  253.    they are infected with much propaganda and disinformation. In one CTL,
  254.    the Catholic Church is rumored to have a large storage of secret
  255.    material stored in the Vatican. Other claims are that the Christian
  256.    religion was heavily manipulated at the Council of Nicea to remove
  257.    doctrines of reincarnation, masculinize it, etc. and that the record
  258.    of Christ's life has been distorted for control purposes. See
  259.    [Baigent83].
  260.    
  261. media manipulation
  262.  
  263.    A key conspiracy theory relates to the control of the media. CTL
  264.    suggests the media is controlled by various interests that force a
  265.    lack of objectivity even when the media appears to have it. A bias
  266.    toward the rich is a common suspicion about the media. However, CTL
  267.    suggests that a government itself desires to manipulate the media to
  268.    keep the population in the dark about its agendas and operations. For
  269.    example, much CTL suggests the CIA doesn't merely get information from
  270.    reporters and editors, known as its "assets", but that it actively
  271.    influences them in the information they convey to the public. Various
  272.    methods can be used such as payments, appeal to "national security",
  273.    etc. 
  274.    
  275. world bankers
  276.  
  277. Federal Reserve Bank, IRS
  278.  
  279. 1929 Great Depression
  280.  
  281.    A major CTL theme is on the illegitimacy of the currency system in the
  282.    country. It insists that world bankers can impose a kind of a hidden
  283.    tax on currency via inflation and interest rates. It asserts that the
  284.    federal reserve system is an inherently corrupt and parasitical
  285.    system, draining away wealth from the country via interest payments on
  286.    the national debt.
  287.    
  288.    CTL states that the IRS is an illegitimate agency that was never
  289.    legally approved by law. CTL suggests that world bankers snuck in the
  290.    laws to support both the Federal Reserve and the IRS to implement a
  291.    system of hidden taxation on the entire American public.
  292.    
  293.    CTL insists that the depression of 1929 was artificially caused by
  294.    world bankers who wished to put the American economy under a greater
  295.    yolk, and seize the country's gold and assets at reduced rates. See
  296.    [Mullins85b], [Emeryxxx], [Koteen89].
  297.    
  298.    Particularly of interest to CTL are developments that affect the way
  299.    the population uses money or the way that it is backed. For example,
  300.    the move to the Gold standard and the moves away from it by Nixon are
  301.    seen as highly relevant. Also new electronic developments in the flow
  302.    of money [Kurtzman93] are watched closely by CTL writers who believe
  303.    that the world order wants to impose a global currency for purposes of
  304.    control. 
  305.    
  306. death of Lincoln, Kennedy
  307.  
  308.    A major CTL theme is that Lincoln and Kennedy were both on the verge
  309.    of introducing a currency that would be free of manipulation, control,
  310.    and profit by the world bankers, and were assassinated just prior to
  311.    implementing it. A speech that Kennedy gave at Columbia University
  312.    just prior to his assassination supposedly stated, "The high office of
  313.    the President has been used to foment a plot against the American
  314.    people. Before I leave office, I must inform the citizen of his
  315.    plight." [Andrews86]. See [Piper95], [Keith92] for information on the
  316.    Kennedy assassination.
  317.    
  318.    One view is that the presidents may have been killed for multiple
  319.    reasons. A higher level conspirator (like a world banker, e.g.
  320.    Rothschilds [Perry94]) might have his own reasons, and convince a
  321.    lower-level conspirator (like an assassin or mobster) to kill Kennedy
  322.    for other reasons (such as hating his policies on crime, etc.) 
  323.    
  324. NSA
  325.  
  326.    The NSA, or National Security Agency, is the subject of much CTL. CTL
  327.    sometimes states the NSA is a front for concealing secrets about
  328.    aliens, or operations involving them. Other scenarios are that the NSA
  329.    is a "trojan horse" to create an authoritarian government system.
  330.    Officially, the National Security Agency is in charge of creating
  331.    cryptographic devices for the military and government to allow secret
  332.    communications. The agency was concealed from existence for decades
  333.    from its inception in the 50's. The NSA has a "black budget" in the
  334.    billions of dollars per year. See [Bamford82].
  335.    
  336. CIA
  337.  
  338.    CTL claims that CIA agents are involved in many unauthorized projects
  339.    such as secret drug running to finance covert operations involving the
  340.    overthrow of governments, etc. See [EIR], [Levine93].
  341.    
  342. mind control: CIA's MKUltra
  343.  
  344.    CTL states that the CIA was involved in a research program to
  345.    investigate mind control. This much is part of the public record, in
  346.    fact Congressional hearings were called to investigate the program in
  347.    the 70's. However CTL states that the program simply went underground
  348.    and that it is still active. Supposedly one useful aspect of mind
  349.    control is to train assassins to kill subjects in a sort of hypnotic
  350.    trance, so that they can't remember the event or recall the command to
  351.    kill. See [O'Brien95].
  352.    
  353. Mena drug trafficking
  354.  
  355.    Recent CTL focuses on Clinton's record in Arkansas and suggests he
  356.    conspired with the CIA to allow drugs to be trafficked through Mena,
  357.    Arkansas. CTL states he took bribes and moved up in the power
  358.    structure as a result of it. The funds are supposedly used for
  359.    extremely covert CIA operations that are so subversive they can't be
  360.    sponsored with taxpayer money. See [Reed94].
  361.    
  362. Vince Foster and Whitewater
  363.  
  364.    CTL claims Vince Foster did not commit suicide but was murdered to
  365.    cover up some kind of crime. One theory is that he was trading nuclear
  366.    secrets to Israel via a secret connection to the NSA. Another view is
  367.    that he may have known too much about Mena, Arkansas and was
  368.    considering making some decision that would threaten the secrecy of
  369.    the whole affair.
  370.    
  371. NASA coverups
  372.  
  373.    A major CTL theme advanced by Richard Hoagland is that NASA knows
  374.    about the existence of aliens and/or alien artifacts on different
  375.    planets, but suppresses the information. Supposedly there are teams
  376.    that airbrush photos or review them for unauthorized detail prior to
  377.    releasing them, and secretly stockpiling photographs that reveal
  378.    anomalies. Some CTL claims NASA was involved in faking the entire
  379.    Apollo moon landings. See [Brian].
  380.    
  381. Oklahoma bombing/TWA800
  382.  
  383.    CTL states that the FBI/BATF have refused to reveal evidence about the
  384.    Oklahoma city bombing to jurors so they don't reveal that they had an
  385.    infiltrator into the group and that they could have averted the
  386.    disaster. In the TWA800 crash, CTL insists the government shot down
  387.    the plane accidentally during a military training exercise. See
  388.    [San97].
  389.    
  390. presidential directives
  391.  
  392.    Thousands of "presidential directives" have been passed by various
  393.    presidents, and particular ones are highlighted by CTL as intending to
  394.    take away rights from the population in the event of emergencies. The
  395.    view is that a national emergency or economic collapse would be staged
  396.    and that the directives would then go into effect, allowing a
  397.    totalitarian government, or at least martial law, to take over. 
  398.    
  399. Nazi relocation: project Paperclip
  400.  
  401.    CTL states that many Nazi scientists were secretly relocated to the US
  402.    and given new identities after WWII by the CIA or secret military
  403.    agencies as intellectual assets, and went on to experiment in secret
  404.    weaponry and/or mind control research projects.
  405.    
  406. secret weaponry
  407.  
  408. HAARP
  409.  
  410. Montauk/Philadelphia Experiment
  411.  
  412.    A theme of CTL is that governments are developing horrible secret
  413.    weaponry without knowledge of their citizens, such as biological
  414.    warfare, earthquake weaponry, electromagnetic pulse weaponry, HAARP
  415.    (High Altitude Auroral Research Project), mind altering and control
  416.    techniques [O'Brien95], etc. A particularly famous experiment is known
  417.    as the Philadelphia Experiment that was supposedly developing time
  418.    travel as a means of radar evasion during WWII in the "Philadelphia
  419.    Experiment" related to research at Montauk point in New York. See
  420.    [Nichols92].
  421.    
  422. FEMA, Mount Weather
  423.  
  424.    FEMA stands for the Federal Emergency Management Agency. CTL suggests
  425.    that it is a "trojan horse" for the New World Order, which will use it
  426.    as an instrument to take over the government after a staged disaster.
  427.    CTL claims FEMA has obtained billions of dollars and channelled them
  428.    into underground cities which the Elite will migrate to in the event
  429.    of ecological disaster, abandoning the rest of humanity to a dying
  430.    surface. Other theories suggest FEMA would become a new government of
  431.    the country and rule with martial law over the population. FEMA is in
  432.    charge of a large but secret and concealed facility called Mount
  433.    Weather that is an underground duplicate of the above-ground
  434.    government structures for use in extreme emergencies.
  435.    
  436. Area 51/antigravity research
  437.  
  438.    Various authors insist that the government has captured alien
  439.    technology and have reverse engineered it for military purposes (i.e.
  440.    weaponry or flight technology, so-called antigravity devices).
  441.    According to these theories, a point in the Nevada desert called Area
  442.    51 holds this secret technology and alien spaceship fragments deep
  443.    underground. See [Cooper]. 
  444.    
  445. AIDS
  446.  
  447.    CTL suggests that AIDS was a planned disease used for population
  448.    control or to wipe out undesireable elements (drug users, homosexuals,
  449.    blacks). It was supposedly released in tuberculosis drug trials in New
  450.    York. CTL also insists that books revealing the truth about AIDS have
  451.    been suppressed from the mainstream.
  452.    
  453. Cancer
  454.  
  455.    CTL states that various cures for cancer have been discovered and
  456.    invented but suppressed by the mainstream medical establishment which
  457.    makes large sums of money for the treatment of the disease. One
  458.    significant story involves a scientist Rife who invented a powerful,
  459.    unconventional microscope. See [Lynes87].
  460.    
  461. free energy
  462.  
  463.    CTL states that sophisticated energy devices have been invented to
  464.    provide cheap and plentiful energy, but that they have been suppressed
  465.    by agencies with agendas of maintaining the status quo, such as oil
  466.    companies or the military. See [Engdahl93] for information on oil
  467.    politics.
  468.    
  469. aliens/UFOs
  470.  
  471.    Another claim of CTL is that aliens have seeded the human race in
  472.    ancient times and that the gods referred to in ancient legends and the
  473.    Bible are actually referring to these aliens and their technology.
  474.    According to [Sitchin76] the aliens were involved in genetic
  475.    experimentation to create a slave race, i.e. humanity. CTL also claims
  476.    that religions and historical world events have been manipulated by
  477.    aliens to suit their own agenda. See [Bramley90]. 
  478.    
  479. real/confirmed conspiracies
  480.  
  481.    A number of writings in CTL have started out branded as "conspiracy"
  482.    without any mainstream credibility given them but eventually admitted
  483.    by the U.S. government. Three notable examples:
  484.    
  485.      * radiation poisoning by the government of subjects in medical
  486.        studies.
  487.      * psychic research into "remote viewing" by the CIA.
  488.      * the chemical poisoning of Gulf war veterans.
  489.        
  490.    
  491.    
  492. how conspiracies work
  493.  
  494.    An interesting overview of how conspiracies tend to work is given by
  495.    [Icke95]. He proposes a typical pyramid structure in which a secret
  496.    organization is hierarchical, and knowledge among the members is
  497.    greatest at the top and least at the bottom. Members on the bottom are
  498.    pawns and dupes, who can be manipulated through their beliefs and
  499.    vices. The tendency of members to fight among each other is useful to
  500.    their controllers as it keeps them focused on a narrow view of
  501.    reality, precluding the discovery that they are pawns. "Dupes" outside
  502.    of the group are people who can be tricked into following the group's
  503.    agenda because of their ignorance or belief system.
  504.    
  505.    Another major mechanism is that of double agents and agent
  506.    provocateurs. The former might infiltrate the government but work
  507.    under the agenda of some other secret group. They tend to focus on key
  508.    positions in government involving the most power and the least public
  509.    view. Provocateurs are useful in creating diversions and distractions
  510.    or the illusion of problems where there are none, so that "solutions"
  511.    favorable to the conspirators can be introduced.
  512.    
  513.    In the middle of the pyramid are the middlemen, who function like
  514.    managers in handing down commands from the upper echelons into the
  515.    lower hierarchy. They are better informed and aspire to climb the
  516.    pyramid. The Elite at the top of the pyramid have the full agenda and
  517.    care only about their own power.
  518.    
  519.    Perhaps most critical of all to the whole framework is a vast,
  520.    unsuspecting, uncritical general public composed of people who would
  521.    rather watch a sitcom or sporting event than participate in holding
  522.    the government accountable for its actions, yet continue to send it
  523.    tax money to finance its plans. Authors sometimes refer to this class
  524.    as the "sheeple" for their timidity. Convincing this class of its
  525.    inability to effect any change is another key ploy required.
  526.    
  527.    Toward the ends of herding the "sheeple", the media must be controlled
  528.    using various means. Stories that are critical or expose anything the
  529.    Elite is interested in need to be snuffed out or muffled with
  530.    smokescreens. The earlier players such as "pawns, dupes, double
  531.    agents, agent provocateurs" etc. are ideally involved in part in the
  532.    media. 
  533.    
  534. aspects of human nature that lead to conspiracies
  535.  
  536.    A pattern arises in CTL in which conspiracies arise because of
  537.    particular weaknesses in human nature.
  538.    
  539.    Conspirators are motivated to control those below them by their ego,
  540.    greed, fear, vice, and megalomania. They have the feeling that the
  541.    whole world is corrupt and that they might as well live with it, and
  542.    deal with it in that fashion. They can be readily manipulated by their
  543.    higher controllers through their mistaken but rigid belief systems.
  544.    
  545.    Pawns and Dupes are subject to conspiracies because of their
  546.    psychological weaknesses as well. Some are witting accomplices, others
  547.    are unaware but nevertheless useful. They are naive and gullible and
  548.    do not seek to question the world as they perceive it. They are
  549.    closeminded to alternative explanations to events other than that
  550.    which they are fed. Their thinking is black-and-white and is incapable
  551.    of seeing a more sophisticated reality beyond "friend" and "enemy".
  552.    This "knee-jerk" reaction can be cultivated by their controllers.
  553.    Their cynicism and apathy mean that they are unlikely to try
  554.    alternative approaches.
  555.    
  556.    The "moving target" mentality insists that whatever is labelled an
  557.    "official" conspiracy, i.e. one that is reported in the press, is not
  558.    really a conspiracy. That is, conspiracy theories are considered
  559.    inherently ridiculous by the word "conspiracy" alone. The inability to
  560.    say no means that their freedoms are taken away without complaint, but
  561.    merely docile submission. A herdlike mentality is useful to the
  562.    controllers, who can then manipulate the masses more readily. A short
  563.    attention span and lack of curiosity mean that the victims are not
  564.    able to extricate themselves from their psychological prison. Finally,
  565.    fear prevents a pawn or a dupe from "blowing the whistle" when they
  566.    discover a conspiracy. 
  567.    
  568. key methods of advancing conspiracies
  569.  
  570.    A pattern of CTL is that conspiracies are furthered through specific
  571.    techniques. These range from the somewhat minor to extremely sinister.
  572.    
  573.    secrecy
  574.           All conspiracies are furthered through secrecy. The people
  575.           aware of aspects of the conspiracy might be silent for
  576.           different reasons, however. People high on the ladder may wish
  577.           to maintain their control. People lower on the ladter may wish
  578.           to preserve their own particular "piece of the action".
  579.           
  580.    guilt, anxiety
  581.           People who are deep in guilt or anxiety can be manipulated to
  582.           be silent about particular information that would reveal the
  583.           conspiracy.
  584.           
  585.    victimhood
  586.           People who see themselves as victims, "losers", or worthless
  587.           and expendable by nature will not try to challenge a status quo
  588.           that affirms their position of oppression.
  589.           
  590.    greed
  591.           People involved in or peripheral to the conspiracy are paid off
  592.           not to say anything, or to say things that minimize or conceal
  593.           the conspiracy, etc. The conspiracy will "contract" with people
  594.           to secretly provide services useful to the conspiracy, etc.
  595.           
  596.    manipulation
  597.           The conspiracy is always furthered through manipulation. People
  598.           are manipulated to do things they might not otherwise through
  599.           all the psychological techniques available. Some of the
  600.           participants are aware that they are being manipulated but feel
  601.           powerless to shake it off. Others are manipulated in a way that
  602.           they do not perceive or are not aware of.
  603.           
  604.    decoys, smokescreens
  605.           A ploy used by conspirators would be to create spectacles that
  606.           throw people off their track or keep them occupied with minutia
  607.           that is not relevant to the key problems of the country. One
  608.           example of this may have been when Gary Hart was about to run
  609.           for president, with polls suggesting he had a lot of
  610.           popularity. Conspirators would arrange to discredit him with
  611.           something that seemed scandalous but actually had no relevance
  612.           to his potentially sophisticated ability to govern/lead the
  613.           country.
  614.           
  615.    suppression, censorship
  616.           The tools of suppression, censorship of information are
  617.           critical to the maintenance of a conspiracy. Sometimes this
  618.           goes under the guise of protecting "national security" within
  619.           the government. However it might involve using other techniques
  620.           of intimidation on reporters who are coming near to the truth,
  621.           or other variations.
  622.           
  623.    disinformation, lies, revisionism, coverup
  624.           "History is written by the victors". A very key aspect of
  625.           perpetuating a conspiracy is the use of disinformation or lying
  626.           to distract or mislead the public, those at the edges, and
  627.           those within the plot. One aspect of this would be manipulating
  628.           the media of the country, it's "eyes and ears". The public's
  629.           perceptions of a reality free of the conspiracy is crucial to
  630.           maintain. The insider's perception that their own agendas are
  631.           being served at all times, without further knowledge of the
  632.           deeper plots, is also key.
  633.           
  634.           When there are "leaks", they must be covered up by agents of
  635.           the conspiracy or unwitting dupes who believe they are
  636.           ultimately serving their own best interests through the
  637.           suppression.
  638.           
  639.    intimidation, terror, paranoia, blackmail
  640.           People may be aware of the conspiracy but terrified of
  641.           revealing it due to the perceived tactics of the
  642.           coconspirators. Or, they may be blackmailed into participating
  643.           or staying silent.
  644.           
  645.    bribery
  646.           Bribery is always one obvious means of manipulating
  647.           coconspirators, pawns, or dupes. The bribery might be in the
  648.           form of money, or some other vice-payment like sex or drugs.
  649.           Whatever the human psychology is susceptible to, could be used.
  650.           
  651.    infiltration
  652.           Conspiracies are furthered through the infiltration of agencies
  653.           by agents of the conspiracy. For example, those that would seek
  654.           to undermine the government would insert themselves into key
  655.           positions of power. Their loyalty would not be to the
  656.           government but to the secret society of which they are a part.
  657.           
  658.    assassinations
  659.           Assassinations are particularly useful to furthering the goals
  660.           of a conspiracy when they come in conflict with outsiders.
  661.           Outsiders who oppose key elements of the agenda are simply
  662.           eliminated. The public, being unaware of the conspiracy as a
  663.           whole, attribute the assassination to spurious causes such as
  664.           "lone nuts". Assassinations of those about to directly reveal
  665.           the conspiracy are the most crucial. Assassinations disguised
  666.           as suicides are also useful in misleading the public and
  667.           perpetuating the conspiracy.
  668.           
  669.    "trojan horse", "bait and switch", "shell game"
  670.           A common theme of the CTL genre is that conspirators use
  671.           familar techniques to achieve their ends. A favorite is the
  672.           "trojan horse" scheme in which the public is tricked into
  673.           thinking something is a gift when it is in fact a devious plot.
  674.           A "bait and switch" would involve similar aspects. A "shell
  675.           game" is a game of deception and distraction in which the
  676.           subjects are mixed up about the true outcome, but play perhaps
  677.           because of their own greed. These ideas are frequently played
  678.           out in the legislature of the country, a power nexis, in the
  679.           form of laws that do not have the consequences the public
  680.           intended.
  681.           
  682.    "frog boiling"
  683.           Another common theme of CTL is that of the delayed plan.
  684.           Conspirators who wish to take over the world, for example,
  685.           would be very patient and implement their plan in gradual,
  686.           minute, indetectable steps. The term comes from the observation
  687.           that frogs, when exposed to boiling water, jump away from it
  688.           immediately, but when they are put in a pan and the water is
  689.           slowly increased in temperature, they may sit and boil to
  690.           death.
  691.           
  692.    "pump and dump"
  693.           Another common theme of CTL is that pawns and dupes are subject
  694.           to a "pump and dump" situation in which they are favored by the
  695.           conspirators as long as they are useful, and then they are hung
  696.           out to dry (or in the worse case, murdered) when they no longer
  697.           serve the needs of the conspiracy. Hitler would be one example
  698.           cited by CTL-- he was at first assuaged and supported by a
  699.           hidden conspiracy, and then abandoned to die when he was no
  700.           longer useful.
  701.           
  702.    plots within plots
  703.           CTL emphasizes the concept that not everyone in the conspiracy
  704.           is working toward the same ends, and that frequently subgroups
  705.           are utilized to work against each other. An example of this
  706.           would be the Kennedy assassination, in which one CTL book
  707.           suggests that a rogue element of the CIA was on the scene and
  708.           believed that an assassination was only going to be staged, but
  709.           that it would be unsuccessful. Their unknowing contribution to
  710.           the final assassination would have supported the overall
  711.           agenda, and their guilty complicity would only endanger
  712.           themselves in any attempt to reveal the betrayal.
  713.           
  714.           Another example would be the following: the FBI might have an
  715.           informant working in a terrorist group. The informant is in
  716.           fact a double agent for the conspirators. The FBI thinks that
  717.           the informant is going to allow them to seize terrorists in the
  718.           nick of time, planting a bomb, thereby being the heroes of the
  719.           day. The informant misleads the agency and plants the bomb
  720.           anyway. The FBI, through its support of the infiltrator, or at
  721.           least lack of opposition, would inadvertently allow a situation
  722.           they would not have initially accepted (i.e. existence of a
  723.           terrorist group).
  724.           
  725.           Another example would be with the BATF during the Oklahoma
  726.           Bombing. CTL suggests that they were aware of an informant
  727.           within the bombing group. The informant may have tricked them
  728.           into believing they could defuse the bomb at an opportune
  729.           moment, thereby gaining favorable media publicity. The BATF
  730.           would then be motivated to cover up the details of the bombing
  731.           to hide their own negligence, a situation that would be useful
  732.           to preventing the real story of the conspirators from coming to
  733.           light. The conspirators, supposing they were really world
  734.           bankers, might have been motivated to discredit militias
  735.           spreading knowledge about them via the bombing.
  736.           
  737.    problem, reaction, solution (thesis, antithesis, synthesis)
  738.           A key component of CTL documenting the gradual introduction of
  739.           the NWO asserts that the conspirators focus on a single
  740.           technique again and again: that of "problem, reaction,
  741.           solution". The conspirators create a fake problem, such as
  742.           terrorism. The public reacts and calls out for a solution, and
  743.           the conspirators present a pseudo-solution into a form that
  744.           increases their own power, such as a government crackdown. The
  745.           solution is bogus because the problem is bogus, but this point
  746.           eludes the public's perception. See e.g. [Icke95].
  747.           
  748.    
  749.    
  750. resources
  751.  
  752.    For a list including these and other resources, see
  753.    http://www8.pair.com/xpoez/.
  754.    
  755.      * Good starting points for conspiracy related research are
  756.        http://www.parascope.com and http://www.webcom.com/~conspire/.
  757.      * The newsgroups alt.conspiracy and alt.conspiracy.jfk cover related
  758.        material.
  759.      * The SearchNet mailing list focuses on NWO, military, monetary,
  760.        HAARP, UFO, current news, and other various conspiracies of
  761.        interest to posters. Send "subscribe snetnews" in body of email to
  762.        <majordomo@world.std.com>.
  763.      * The A-albionic mailing list is run by the A-albionic research
  764.        company that specializes in conspiracy literature sales. Send
  765.        "subscribe prj" in body of email to <majordomo@mail.msen.com>.
  766.      * The Conspiracy Research mailing list is dedicated to trying to
  767.        build up solid research and FAQs on conspiracy subjects. Send
  768.        "subscribe ctrl [yourname]" in body of email to
  769.        <LISTSERV@LISTSERV.AOL.COM>.
  770.      * The Agendas mailing list is dedicated to discuss the validity of
  771.        various conspiracy theories and global agendas. Send "subscribe
  772.        agendas [firstname] [lastname]" in body of email to
  773.        <listserv@maelstrom.stjohns.edu>.
  774.      * The Spotlight newspaper focuses on the international elite
  775.        conspiracy, tracking groups such as the Bilderburgers etc.
  776.      * Media Bypass magazine is a small-circulation magazine that focuses
  777.        on information not found in the mainstream media.
  778.      * Conspiracy Nation is posted to alt.conspiracy regularly by editor
  779.        Brian Redman and has many back issues on conspiracy-related
  780.        material.
  781.        
  782.    
  783.      _________________________________________________________________
  784.    
  785.    
  786.    
  787. bibliography
  788.  
  789.      * Andrews, George C. Extra-Terrestrials Among Us, Llewellyn
  790.        Publications, USA, 1986.
  791.      * Baigent, Michael et. al. Holy Blood, Holy Grail. Dell Publishing,
  792.        New York, 1983. ISBN 0-440-13648-2
  793.      * Bamford, James. The Puzzle Palace: A Report on NSA, America's Most
  794.        Secret Agency. Houghton Mifflin, 1982.
  795.      * Bramley, William. The Gods of Eden. Avon Books, New York, 1990.
  796.        ISBN 0-380-71807-3
  797.      * Brennan, J.H. Occult Reich. Futura, London, 1974.
  798.      * Brian, Bill III. Moongate: Suppressed Findings of the U.S. Space
  799.        Program, The NASA-Military Cover-Up
  800.      * Chomsky, Noam. World Orders, Old and New. Pluto Press, London,
  801.        1994.
  802.      * Coleman, John. Conspirators' Hierarchy: the Story of the Committee
  803.        of 300. ISBN: 0-922356-57-2.
  804.      * Cooper, William. Behold a Pale Horse,
  805.      * Emery, Sheldon. Billions for the Bankers, Debts for the People.
  806.        ???
  807.      * Executive Intelligence Review Editors. DOPE, INC. ISBN:
  808.        0-943235-02-2.
  809.      * Engdahl, A Century of War, Dr Bottiger Verlags-GmbH, Germany,
  810.        1993.
  811.      * Epperson, A. Ralph. The Unseen Hand: an Introduction to the
  812.        Conspirational View of History. Publius Press, Tucson, Arizona,
  813.        1985. ISBN 0-9614135-0-6
  814.      * Hall, Manly P. America's Assignment With Destiny: The Adepts in
  815.        the Western Esoteric Tradition, Part Five. Philosophical Research
  816.        Society, Los Angeles, 1979.
  817.      * Higham, Charles. Trading With The Enemy, Dell, 1983.
  818.      * Icke, David. And the Truth Shall Set You Free. Bridge of Love
  819.        Publications, London, 1995.
  820.      * Jasper, William F. Global Tyranny...Step by Step. The United
  821.        Nations and the Emerging New World Order. Appleton, Wisconsin,
  822.        Western Islands, 1992.
  823.      * Keith, Jim. The Gemstone File. IllumiNet Press, Avondale Estates,
  824.        Georgia, 1992. ISBN 0-9626534-5-4
  825.      * King, Francis. Satan and Swastika. Mayflower Books, London, 1976.
  826.      * Koteen, Judi Pope. Last Waltz of the Tyrants. Beyond Words
  827.        Publishing, Hillsboro, Oregon, 1989. ISBN 0-941831-26-4
  828.      * Kurtzman, Joel. The Death of Money. Simon and Schuster, New York,
  829.        1993.
  830.      * Levine, Michael. The Big White Lie - The Deep Cover Operation that
  831.        Exposed the CIA Sabotage of the Drug War. Thunder's Mouth Press,
  832.        1993.
  833.      * Lynes, Barry. The Cancer Cure that Worked! Fifty Years of
  834.        Suppression. Marcus Books, Canada, 1987. ISBN 0-919951-30-9
  835.      * Miller, Edith Starr (Lady Queensborough). Occult Theocracy
  836.      * Moench, Doug. The Big Book of Conspiracies. Paradox Press, New
  837.        York, 1995. ISBN 1-56389-186-7
  838.      * Mullins, Eustace. The World Order: a Study in the Hegemony of
  839.        Parasitism. Ezra Pound Institute of Civilization, Staunton,
  840.        Virginia, 1985a.
  841.      * Mullins, Eustace. The Secrets of the Federal Reserve. Bankers
  842.        Research Institute, Stauton, Virginia, 1985b.
  843.      * Nichols, Preston B., The Montauk Project: Experiments in Time. Sky
  844.        Books, Westbury, New York, 1992. ISBN 0-9631889-0-9
  845.      * O'Brien, Cathy. Trance Formation of America. Reality Marketing
  846.        Inc., Las Vegas, Nevada, 1995.
  847.      * Perry, Roland. The Fifth Man. Sidgwick and Jackson, London, 1994.
  848.      * Piper, Michael Collins. Final Judgement: the Missing Link in the
  849.        Kennedy Conspiracy. Wolfe Press, Washington DC, 1995.
  850.      * Reed, Terry and Cummings, John. Compromised: Clinton, Bush, and
  851.        the CIA: How the Presidency was Co-opted by the CIA. Spi books,
  852.        1994.
  853.      * Quigley, Carroll. The Anglo-American Establishment, Books in
  854.        Focus, New York, 1981.
  855.      * Quigley, Carrol. Tragedy and Hope. Macmillan, New York, 1966.
  856.      * Sanders, James. The Downing of TWA Flight 800. Kensington
  857.        Publishing, New York, 1997.
  858.      * Sitchin, Zecharia. The 12th Planet. Avon, New York, 1976.
  859.      * Skolnick, Sherman. The Secret History of Airline Sabotage. ???
  860.      * Still, William T., New World Order: The Ancient Plan of Secret
  861.        Societies. Huntington House Publishers, Lafayette, Louisiana,
  862.        1990. ISBN 0-910311-64-1
  863.      * Sutton, Anthony C. Wall Street and the Bolshevik Revolution.
  864.        Morley, Australia, 1981.
  865.      * Sutton, Anthony C. Wall Street and the Rise of Hitler. Heritage
  866.        Publications, Melbourne, Australia 1976.
  867.      * Van Helsing, Jan. Secret Societies and Their Part in the 20th
  868.        Century. Ewertverlag, Grand Canaria, Spain, 1995.
  869.      * Vankin, Jonathan and Whalen, John. Sixty Greatest Conspiracies of
  870.        All Time. Citadel Press, 1995.
  871.      * Wilgus, Neal. The Illuminoids
  872.  
  873.  
  874.