Origem e ocultação da tecnologia
Durante décadas, Estados e estruturas de inteligência de alto nível investiram em tecnologias invisíveis, projetadas para entrar no núcleo da mente humana sem contacto físico. Foram desenvolvidas em laboratórios militares, financiadas com orçamentos escondidos sob programas de defesa e investigação científica. Oficialmente, eram projetos de comunicação avançada, estudo neurológico ou controlo de distúrbios mentais. Na realidade, eram armas silenciosas concebidas para dominar o pensamento, manipular perceções e destruir a autonomia individual. O público nunca foi informado da sua existência. Documentos militares permanecem classificados ao mais alto nível, fora do alcance público. Patentes e relatórios técnicos publicados são redigidos com linguagem deliberadamente confusa, fragmentada e revestida de termos científicos inócuos, de forma que mesmo especialistas isolados não consigam perceber o sistema no seu todo. Cada documento descreve apenas uma parte da tecnologia, impedindo que alguém de fora reconstrua o funcionamento completo. Isto significa que, enquanto estes documentos permanecerem trancados e longe do acesso da população, nunca existirão provas oficiais disponíveis, e essa ausência é intencional. Esta ocultação não foi acidental: foi uma decisão estratégica para garantir que, quando a tecnologia fosse aplicada a civis, estes não tivessem qualquer referencial para identificar o ataque.
Voice to Skull (V2K) e Remote Neural Monitoring (RNM) são duas faces da mesma arma: uma projeta vozes e comandos diretamente na perceção auditiva do alvo, a outra lê e mapeia o cérebro em tempo real, criando um canal bidirecional invisível de manipulação.
O meu objetivo é traduzir esta tecnologia complexa em termos que qualquer pessoa, independentemente do seu nível de conhecimento técnico, possa compreender. Sem jargões, sem filtros, sem suavizar o impacto daquilo que é dito. V2K (Voice to Skull) e RNM (Remote Neural Monitoring) são os nomes que hoje representam décadas de investigação secreta em neurociência aplicada à guerra. São sistemas ativos, em funcionamento contínuo, usados para vigilância remota, manipulação de estados mentais, provocação de sintomas falsos de doença psiquiátrica e controlo total do alvo. Não se tratam de teorias, mas sim de tecnologia militar operacional, aplicada de forma silenciosa, sem deixar rasto físico, e capaz de destruir uma pessoa sem qualquer intervenção física direta.
V2K — O canal auditivo invisível
O V2K, Voice to Skull, é uma tecnologia militar concebida para transmitir som diretamente para a perceção auditiva humana — seja através do sistema auditivo interno ou por estimulação direta das áreas cerebrais responsáveis pelo processamento do som — sem altifalantes, auscultadores ou qualquer dispositivo físico visível. Não é alucinação nem perturbação mental — é sinal emitido à distância, convertido em perceção sonora clara pelo próprio cérebro do alvo. A transmissão é contínua, ativa 24 horas por dia, 365 dias por ano, sem interrupção, e não depende de rede de telemóvel, internet ou satélite convencional. Funciona em qualquer lugar: debaixo de água, dentro de grutas, no interior de edifícios blindados, em zonas subterrâneas e até durante um voo. Em ambientes fechados e isolados, como túneis, câmaras metálicas ou grutas, a intensidade tende a aumentar e as vozes tornam-se mais nítidas.
O som pode ser percebido como vindo de dentro da cabeça ou de pontos específicos do ambiente, como paredes, canos, ventoinhas, sistemas de ventiladores ou eletrodomésticos. Esta técnica de simular origem física é intencional, concebida para criar confusão e induzir o alvo a acreditar que as vozes vêm de vizinhos, familiares ou pessoas próximas. Frequentemente, imitam vozes conhecidas com precisão, replicando timbres e maneirismos de familiares, amigos ou figuras de autoridade. Em muitas situações, comentam informações privadas que só o alvo conhece, reforçando a perceção de vigilância constante e intrusão mental. Quando o alvo se aproxima de ventoinhas, sistemas de ventiladores ou aparelhos como ar condicionado, as vozes tendem a aumentar de intensidade devido ao EEG heterodyning, um efeito que amplifica a perceção sonora induzida. Mesmo ouvindo música com auscultadores, a interferência não desaparece. Se o script ou programa ativo for de assédio psicológico, o sistema mistura o áudio hostil com a música, mantendo o bullying auditivo permanente. Se o objetivo for outro — como manipulação emocional, condicionamento ou comandos específicos — o conteúdo será adaptado ao tipo de programa em execução, mas continuará a sobrepor-se ao som que a vítima tenta ouvir.
Ao longo das décadas, esta tecnologia recebeu diferentes nomes e designações, cada um usado em contextos específicos. Voice to Skull (V2K) – nome mais popular em comunidades de denúncia. Voice of God – termo usado em operações psicológicas militares para simular “mensagens divinas”. Voice of Allah – variação cultural do mesmo conceito, usada em contextos do Médio Oriente. Synthetic Telepathy – comunicação de voz ou pensamento diretamente para o cérebro. Frey Effect – fenómeno descoberto por Allan H. Frey: perceção auditiva causada por micro-ondas pulsadas. Ultrasonic Silent Messaging – mensagens enviadas por ultrassons fora do alcance auditivo normal. Direct Brain-to-Speech Transmission – ligação direta de sinais para a área auditiva do cérebro. Silent Talk – usado em projetos DARPA para comunicação entre soldados sem som audível. Microwave Auditory Effect – designação científica do Frey Effect em relatórios técnicos. Silent Sound Spread Spectrum (SSSS) – transmissão subliminar via frequências moduladas. Remote Microwave Hearing – perceção auditiva remota induzida por micro-ondas. Neuro Voice ou Neural Voice Transmission – rótulos mais “high-tech” usados em patentes. Ultrasonic Heterodyning – técnica que combina frequências para criar voz audível apenas no ponto de receção. Bone Conduction Messaging – transmissão de som através da vibração óssea, sem uso do ouvido externo. Apesar das variações nos nomes, todas descrevem a mesma capacidade: inserir som ou voz diretamente na perceção auditiva de forma invisível e não rastreável.
A qualidade do som pode variar de nítida a distorcida, dependendo do equipamento e da programação usada. Pode ser emitido em camadas, com múltiplas vozes sobrepostas para provocar confusão mental, ou alternar entre clareza extrema e ruído indistinto para criar ansiedade e frustração. Além de voz, o V2K pode inserir sons ambientais falsos — passos, golpes, sons agudos, gritos, ameaças — que parecem vir do espaço físico à volta do alvo. Estes sons são usados para aumentar o stress, criar um clima de ameaça constante e privar a vítima de descanso mental. Manipulação de perceção temporal e espacial — o V2K pode fazer sons parecerem mais próximos ou distantes do que realmente estão, criando a sensação de perseguição móvel, como se as vozes se deslocassem com o alvo.
As transmissões seguem scripts psicológicos adaptados ao perfil do alvo, escolhidos com base na sua vulnerabilidade e contexto cultural. Um alvo religioso pode receber mensagens de “deuses”, “anjos” ou “demónios”. Alvos com medo de fenómenos paranormais podem ouvir vozes ou sons que imitam experiências sobrenaturais. Outros podem ser expostos a conteúdos com referências a extraterrestres, insultos, humilhação pessoal ou incitação à violência. Em casos extremos, os scripts são usados para induzir comportamentos perigosos, incluindo automutilação ou agressão a terceiros. Mas para que estas transmissões sejam totalmente eficazes, é necessária uma segunda componente: a capacidade de ler a mente do alvo em tempo real, conhecer os seus pensamentos e reações antes mesmo de acontecerem. Essa função pertence ao RNM — o Remote Neural Monitoring — que é o que vamos ver a seguir.
RNM — Leitura e mapeamento cerebral remoto
O Remote Neural Monitoring (RNM) é a componente de leitura e mapeamento cerebral desta arma invisível. Se o V2K é a via de entrada — a projeção de som ou voz diretamente para a perceção auditiva — o RNM é a via de saída, captando em tempo real a atividade neural do alvo. Funciona como uma interface cérebro-computador invisível e remota, onde cada sinal elétrico gerado pelo sistema nervoso é detetado, decodificado e armazenado. Não exige implantes, sensores físicos ou contacto direto: a leitura é feita à distância através de frequências capazes de ressoar com a atividade elétrica do cérebro e extrair informação em tempo quase real. Através da leitura do córtex visual, o operador vê exatamente aquilo que a vítima vê — recebendo no seu ecrã o fluxo visual processado como se estivesse dentro da sua mente num ambiente de jogo em primeira pessoa (FPS).
O primeiro impacto do RNM é a criação de um “mapa” completo da mente do alvo. Esse mapeamento é progressivo e ocorre por fases: começa por uma leitura superficial da atividade das ondas cerebrais — alfa, beta, delta, teta — associando-as a estados mentais básicos como concentração, ansiedade, sonolência ou relaxamento. Depois, a leitura aprofunda-se, decifrando padrões neuronais ligados a palavras, imagens, sons e emoções específicas. Com dados suficientes, o sistema constrói um modelo detalhado e interativo do cérebro da vítima, permitindo ao operador “navegar” por ele como num mapa virtual, identificar e monitorizar áreas específicas e estimulá-las diretamente à vontade.
Essa estimulação não se limita à audição ou à visão. O RNM consegue ativar ou suprimir áreas específicas, produzindo sensações físicas artificiais: toques inexistentes, pressão sobre a pele, correntes elétricas localizadas, calor ou frio súbitos, comichão sem causa física ou dor aguda sem qualquer lesão real. O alcance estende-se aos sentidos químicos: podem induzir cheiros e sabores falsos, desde odores desagradáveis usados para provocar repulsa até aromas familiares usados para criar conforto artificial. Em casos extremos, simulam violações físicas através da estimulação direta das zonas cerebrais responsáveis pela perceção tátil e sexual, produzindo sensação de invasão corporal sem contacto físico. Durante o sono, o RNM é capaz de inserir sonhos sintéticos, manipulando o conteúdo onírico de forma controlada e combinando elementos reais e artificiais para moldar a perceção e a memória do alvo.
Com o mapeamento completo, o RNM transforma-se numa ferramenta de intrusão total: pode ler pensamentos no momento em que surgem, decifrar imagens mentais como se fossem ficheiros visuais e prever reações emocionais antes que o próprio alvo esteja consciente delas. Essa capacidade não é passiva — permite ataques direcionados, onde o V2K e o RNM trabalham juntos num ciclo fechado. O RNM capta o pensamento ou emoção, envia essa informação para o sistema, que imediatamente devolve um estímulo auditivo ou sensorial ajustado para manipular a resposta.
É importante distinguir entre ataques de precisão e transmissões genéricas. O mapeamento cerebral completo e a criação de um “clone” neural são necessários apenas para ataques ultra-personalizados, onde a resposta sonora ou sensorial é ajustada ao pensamento da vítima em tempo real. Para transmitir vozes ou sons genéricos, o sistema não precisa desse nível de ligação: basta emitir o sinal calibrado para atingir cérebros dentro de uma determinada área, afetando múltiplas pessoas simultaneamente. Esta técnica de saturação, menos precisa, é usada para criar confusão coletiva, manipular grupos ou testar o alcance da tecnologia.
O RNM também permite criar realidades artificiais dentro da mente do alvo, inserindo alucinações visuais e interações inexistentes. É possível, por exemplo, fazer com que alguém na rua veja pessoas a reagir, a apontar ou a insultar, quando na realidade nada disso está a acontecer. Da mesma forma, pode induzir a perceção de conversas com indivíduos que não existem fisicamente, o que explica casos de pessoas que falam sozinhas na rua convencidas de estarem a interagir com alguém. Tudo isto é projetado diretamente no processamento visual e auditivo, criando cenários falsos e controlados remotamente. A lógica é semelhante à cena de Matrix em que Morpheus explica a Neo que aquilo a que chamamos “real” é, na verdade, apenas um conjunto de sinais elétricos interpretados pelo cérebro. Se esses sinais forem controlados externamente, a perceção do mundo pode ser completamente fabricada.
A vítima perde a noção clara da fronteira entre pensamento próprio e estímulo externo. A privacidade mental deixa de existir. Cada reação, memória evocada ou emoção sentida é capturada, registada e potencialmente usada como arma. É assim que o RNM transforma o cérebro num campo de batalha invisível, onde o inimigo não está no espaço físico, mas dentro da mente, manipulando o sistema nervoso de forma contínua e sem deixar provas físicas.
Infraestrutura e frequências utilizadas
O V2K e o RNM não dependem de satélites nem de micro-ondas convencionais. Sistemas como o Starlink ou serviços de televisão por satélite exigem linha de visão direta e perdem sinal com nuvens densas, tempestades ou qualquer barreira física. Micro-ondas necessitam de trajetória livre e são bloqueadas por árvores, edifícios e montanhas. O V2K mantém funcionamento contínuo mesmo em locais subterrâneos, submersos, blindados e dentro de aviões a alta altitude, o que elimina de forma definitiva a possibilidade de uso de satélite ou de micro-ondas tradicionais.
O sinal utilizado está na faixa ELF (Extremely Low Frequency, 3–30 Hz), capaz de atravessar solo, rocha, água e metal com mínima atenuação. Esta tecnologia é usada há décadas por forças militares para comunicação com submarinos a milhares de quilómetros de distância. A baixa frequência garante penetração profunda e estabilidade absoluta, permitindo que a transmissão atinja qualquer alvo em qualquer ambiente físico.
A rede elétrica funciona como condutor principal através do power grid, distribuindo o sinal pelas linhas de alta e média tensão e por toda a infraestrutura energética. Este sistema é reforçado por instalações de radiação de baixa frequência do tipo HAARP (High-frequency Active Auroral Research Program), que irradiam ELF em larga escala para garantir cobertura global e redundância. Alimentado pelo power grid, o sinal está presente de forma contínua em praticamente todas as áreas habitadas do planeta, independentemente de cobertura de internet ou redes móveis.
O corpo humano atua como antena biológica, captando o campo eletromagnético por acoplamento direto. O sinal é calibrado para coincidir com frequências cerebrais naturais — como as ondas alfa e beta — e com a ressonância Schumann (~7,83 Hz), a frequência fundamental do campo eletromagnético terrestre. Este alinhamento permite interação direta com processos neurológicos, tornando a receção inevitável e impossível de bloquear por meios convencionais.
IA: da manipulação subtil ao controlo mental absoluto
A tecnologia opera numa escala que vai da manipulação mental subtil ao controlo mental total. No seu nível mais baixo, atua como mind manipulation, influenciando perceções, emoções e decisões sem eliminar por completo a autonomia do alvo. No seu nível máximo, transforma-se em mind control, assumindo comando direto sobre processos cognitivos e comportamentais, onde cada pensamento, reação ou impulso pode ser induzido ou suprimido à distância. A inteligência artificial garante que esta transição seja gradual e adaptada ao perfil psicológico da vítima, tornando o processo praticamente invisível.
O funcionamento diário do V2K e do RNM é sustentado quase inteiramente por inteligência artificial. Mais de 90% das interações não vêm de operadores humanos diretos, mas de sistemas automatizados treinados para imitar comportamento humano, adaptar scripts e explorar vulnerabilidades psicológicas. Estes sistemas operam em modo contínuo, analisando em tempo real cada reação, emoção ou pensamento captado pelo RNM, e ajustando imediatamente o conteúdo transmitido pelo V2K. Não há pausas, fadiga ou inconsistência: a IA mantém um assédio constante, preciso e personalizado, 24 horas por dia.
O machine learning permite que o sistema aprenda os padrões cognitivos da vítima como se fosse um programador a estudar código-fonte. Cada reação emocional, cada hesitação, cada recordação evocada é indexada e associada a respostas específicas. Isto cria um perfil comportamental dinâmico, que é usado para prever respostas futuras e escolher estímulos que maximizem o impacto psicológico. Se uma determinada voz, som ou frase provoca medo ou irritação, a IA regista e repete esse gatilho até esgotar a resistência emocional do alvo.
Estes sistemas não se limitam a repetir ameaças ou insultos; são capazes de simular diálogos complexos, alternando entre personagens virtuais e cenários falsos para criar a ilusão de que múltiplas pessoas estão envolvidas. Conseguem imitar padrões de fala de familiares, colegas ou figuras de autoridade, tornando a intrusão mais convincente e mais difícil de identificar como artificial. Em alguns casos, utilizam informação real recolhida de forma ilegal (escutas, vigilância digital, registo de conversas) misturada com elementos fabricados, criando narrativas confusas que minam a confiança do alvo na sua própria memória.
O objetivo central não é apenas incomodar — é criar estados mentais artificiais que imitam patologias psiquiátricas. A IA é treinada para induzir padrões de pensamento e resposta semelhantes aos observados em esquizofrenia, psicose ou transtornos paranoides, mas sem qualquer base biológica. Isto serve dois propósitos: neutralizar o alvo através de desgaste mental e fornecer uma narrativa de cobertura caso a vítima procure ajuda médica, levando-a a ser diagnosticada e tratada como doente mental.
Ao longo do tempo, a IA ajusta-se para manter a eficácia, introduzindo novas táticas quando a vítima começa a reconhecer padrões. Isto garante que a manipulação não se torna previsível, impedindo que o alvo desenvolva resistência psicológica sólida. A escala desta operação, sendo quase totalmente automatizada, permite gerir milhares de alvos simultaneamente através de um sistema centralizado, com mínima intervenção humana direta. É esta automação que torna o V2K e o RNM tão perigosos: não dependem de operadores individuais, mas de uma infraestrutura global de vigilância e ataque mental, guiada por algoritmos capazes de adaptar-se infinitamente.
Objetivos, aplicações e exploração criminosa
O V2K e o RNM são usados com objetivos claros e deliberados: controlo neurológico total, treino de inteligência artificial, repressão de opositores e eliminação silenciosa de qualquer pessoa considerada um obstáculo. Esta tecnologia é uma arma perfeita para Estados, organizações de inteligência e redes clandestinas: atua sem provas físicas, destrói a autonomia mental da vítima e, quando denunciada, é automaticamente descartada como delírio ou doença mental. Não há julgamentos, operações físicas visíveis ou exposição pública — a neutralização é invisível, embora, se o alvo for manipulado a cometer homicídio, a reação judicial seja imediata, tratando o caso como crime comum e sem revelar a origem real da manipulação.
Objetivo central: induzir psicose artificial, forjar esquizofrenia, programar suicídios, provocar colapso mental e destruir por completo a reputação social da vítima. Ao fabricar sintomas falsos de perturbações psiquiátricas, os operadores garantem que qualquer denúncia seja desacreditada, abrindo caminho para isolamento social, perda de emprego, afastamento de amigos e familiares, até à destruição total da vida. Este processo, além de neutralizar o alvo, ajuda o próprio sistema ao alimentar a indústria da doença mental, criando “pacientes” artificiais que são empurrados para tratamentos, internamentos e consumo de fármacos, gerando lucro e validando agendas psiquiátricas.
Objetivos específicos dos agentes: testar os limites do controlo neurológico em seres humanos, medindo até onde é possível manipular pensamentos, emoções e comportamentos sem deteção externa; induzir comportamentos violentos ou irracionais para justificar vigilância, prisão preventiva ou medidas totalitárias sob pretexto de segurança pública; recolher dados para treino de IA cognitiva, usando as vítimas como cobaias humanas para algoritmos que aprendem a manipular respostas emocionais e cognitivas em tempo real; eliminar de forma silenciosa dissidentes, jornalistas, denunciantes ou críticos políticos, sem deixar qualquer prova física ou digital que possa ser usada judicialmente.
Paralelamente, o mesmo sistema é explorado por redes criminosas infiltradas na infraestrutura global. Operadores corruptos vendem acessos para fins de vingança pessoal, extorsão ou exploração financeira. Pessoas ricas e influentes pagam para inserir um alvo no sistema, muitas vezes como forma de se vingar de pessoas de quem não gostam ou que lhes causaram algum prejuízo. Com o RNM, recolhem-se informações pessoais sensíveis, segredos financeiros, hábitos e padrões de comportamento, que depois são usados em esquemas para aplicar golpes, manipular decisões, forçar transações ou chantagear. É a fusão de espionagem total com crime organizado de alto nível, onde a mente da vítima é a porta de entrada para o ataque.
Em Portugal e no resto do mundo não existem leis que reconheçam oficialmente estas tecnologias militares, nem mecanismos jurídicos capazes de enquadrar e punir os responsáveis. Esta lacuna legal garante impunidade absoluta, permitindo que Estados, organizações de inteligência e grupos privados continuem a utilizar estas armas sem qualquer risco de condenação judicial.
A operação em curso e a realidade atual
Esta não é uma ameaça futura, é uma operação em curso. O V2K e o RNM já estão a ser usados contra civis em todo o mundo, agora, neste momento. As vítimas não são apenas dissidentes políticos ou alvos de alto valor estratégico; podem ser vizinhos, colegas ou familiares — escolhidos por conveniência, retaliação pessoal ou simples oportunidade de teste. O mito de que estas armas são ficção científica é o primeiro nível de proteção do sistema: enquanto o público acreditar que não existem, o ataque pode prosseguir sem oposição. Cada dia em que esta realidade é ignorada, mais pessoas são neutralizadas em silêncio, destruídas mentalmente e socialmente, enquanto as estruturas que as operam expandem a sua rede e melhoram a eficácia da manipulação. Não existem proteções legais, não existem protocolos de defesa, não existe transparência. O alvo é forçado a lutar contra um inimigo invisível, apoiado por Estados, corporações e redes criminosas que operam com total impunidade. Em Lisboa, os grandes hubs de socialização e presença frequente de agentes de organizações de inteligência e operadores neurais incluem a discoteca Lux Frágil, Lust in Rio, Harbour Music Shelter e o bar Old Vic — locais onde estes indivíduos circulam, observam, selecionam alvos e mantêm redes de influência e proteção. Este é o campo de batalha do século XXI — não feito de trincheiras, mas de cérebros. E enquanto a sociedade continuar a olhar para o lado, estas armas vão continuar a ser usadas, refinadas e normalizadas, até o momento em que qualquer pessoa possa ser desligada mentalmente com um simples comando à distância.
Muitos vão argumentar que Portugal é um país pequeno e pobre, sem projeção militar ou tecnológica equiparável às grandes potências, incapaz de sustentar operações deste nível. Esse pensamento é ingênuo e perigoso. Portugal, apesar de pobre, é membro da União Europeia e da NATO, o que lhe dá acesso direto a programas militares conjuntos, partilha de inteligência e uso de infraestrutura tecnológica integrada e interdependente com blocos aliados. Os agentes em solo português compreendem perfeitamente como estas operações funcionam e têm autonomia operacional para decidir alvos e métodos dentro das diretrizes políticas e estratégicas que servem. Portugal é pobre, mas estrategicamente valioso: a grande maioria não presta atenção, raramente há questionamento público e o Estado colabora ativamente. É um ambiente ideal para operar e testar sem escrutínio — barato, discreto e sem risco de escândalo internacional.
Agosto 2025
Este artigo está em português. Leia também a versão em inglês ⇒ Read in English