PIERWSZY RESET NA ZIEMI I POWSTANIE KSIĘŻYCA.
22 września 2020KARTY ”ILLUMINATI” I ZAMACH NA DONALDA TRUMPA.
24 września 2020Pojęcia wymienione w tytule tego tekstu w większości przypadków nie mówią nikomu nic konkretnego, ot techniczny żargon wykreowany przez banki i koncerny.
Proponuje ich jednak nie lekceważyć i zapoznać się z ludzkim opisem powyższych anty technologii ! Są to soczyste nazwy komercyjne służące przyciągnięciu potencjalnych (naiwnych) klientów oczekujących zupełnie czegoś innego po zaoferowanym im przez sklep lub bank produkcie.
Co prawda sporo osób opowiada na temat powyższych technologii zasłyszanymi sloganami , poglądami i opiniami psychologów zatrudnionych na potrzeby kampanii reklamowych. Jednak aż 94% osób nie ma pojęcia co znajduje się w ich telefonie, laptopie, dekoderze , konsoli, karcie płatniczej lub telewizorze ! Bo po co prawda?!
RFiD, BioChip, XChip i PayPass.
Pojęcia wymienione w tytule tego tekstu w większości przypadków nie mówią nikomu nic konkretnego, ot techniczny żargon wykreowany przez banki i koncerny …
Proponuje ich jednak nie lekceważyć i zapoznać się z ludzkim opisem powyższych anty technologi !!!
Są to soczyste nazwy komercyjne służące przyciągnięciu potencjalnych (naiwnych) klientów oczekujących zupełnie czegoś innego po zaoferowanym im przez sklep lub bank produkcie…Co prawda sporo osób opowiada na temat powyższych technologi zasłyszanymi sloganami , poglądami i opiniami psychologów zatrudnionych na potrzeby kampani reklamowych …
Jednak aż 94% osób nie ma pojęcia co znajduje się w ich telefonie, laptopie, dekoderze , konsoli, karcie płatniczej lub telewizorze ! Bo po co prawda?!
Użyteczność technologiczna powyższych wynalazków jest tak naprawdę znikoma – poza wykreowanym sztucznie wizerunkiem reklamowym, którego celem jest kontrola nad każdym kto świadomie lub nieświadomie uzbroi się w technologiczne gadżety z w/w „udogodnieniami „…
(jako specjalista od sprzętu i technologi wiem ,że każde z tych rozwiązań, może być zastąpione produktem ,który w żaden sposób nie kontroluje klienta i użytkownika – ale cel tych produktów jest jasny: kontrola zagłuszona reklamą i nakazem autorytatywnym – media, fałszywe wpisy na blogach, komentarze, nagonka, manipulacja psychologiczna – podburzanie ciekawości i ego potencjalnego klienta …)
Cyfrowy pieniądz, rewolucja, bezstykowość, technologia zbliżeniowa, wygoda, komfort , nowy wymiar płatności … Każdy chce lub będzie chciał to mieć – aby mieć? … Moda, trend, nakaz społeczny, wymóg firmy, chwili , nacisk otoczenia, znajomych lub buractwo uzbrojone w nikły iloraz inteligencji , logiki i fantazji …
Jak nie strzela i nie podkłada bomb jest bezpieczne – czyżby ?
Warto przypomnieć, iż telefon komórkowy od początku swego istnienia mógł być: podsłuchiwany, namierzany, kontrolowany i sprawdzany poprzez nadajniki GSM, system nadawczo – odbiorczy samego telefonu, oraz dane osobowe pozostawione u operatora sieci i zapisane na karcie SIM …
Kolejnym etapem inwigilacji było wprowadzenie geolokacji oraz odbiorników GPS ( plus standardu a-GPS – wspomaganie namierzania GPS i GSM) co pozwalało na oszacowanie pozycji geograficznej użytkownika z większa dokładnością niż pozwalał na to sam system nadajników GSM.
Firmy reklamowe, producent telefonu, banki, developerzy, wojsko, marketing, policja… Mogły cię namierzać , podsłuchać , zbierać informacje na temat zawartości twojego telefonu, zbierać informacje na temat pokonywanej przez ciebie trasy, odwiedzanych sklepów, zbierać informacje zawarte w aplikacjach użytkowych …
(preferencje zakupowe, najchętniej używane aplikacje, najchętniej odwiedzane sklepy… Gdybyś sprawdzał ilość przesyłanych danych zauważysz ,że w procesach bezczynności zachodzą połączenia sieciowe wymuszane przez operatora lub aplikacje bez Twojej wiedzy i przyzwolenia)
(zastanów się co w słowie Android- oznacza iD?! powszechność, taniość i pozorna otwartość tego systemu wypromowały go na następcę systemu Java, który królował w telefonach w latach 90 (XXw), telefon stał się dobrowolnym dowodem tożsamości (iD) oraz portfelem i pamiętnikiem waszego życia do, którego oprócz was ma dostęp państwo, korporacje i służby specjalne)
Jednak uwierz mi, że to dopiero początek inwigilacji … Kolejnym krokiem było przejmowanie obrazu ruchomego oraz zdjęć z twojego apratu, kontrola twoich połączeń internetowych , poczty email, stanu twojego konta bankowego…
W obecnej chwili system INDECT (system globalnej kontroli elektronicznej sprzężony z bazami policji, wojska, służb specjalnych, dronami, komórkami, komputerami, telewizorami, systemem satelitarnym, kamerami monitoringu miejskiego, bankami…) kontroluje twoje przemieszczanie po mieście , skanuje twoją twarz, zapisuje twój głos, filmuje, poznaje odruchy, śledzi procesy technologiczne twojego sprzętu, kontroluje użytkowanie kart płatniczych, komunikacji miejskiej, kart lojalnościowych…
Pod nazwą INDECT kryje się ‘INtelligent information system supporting observation, searching and DEteCTion for security of citizens in urban environment’ (czyli: ‘Inteligentny system informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim’).
INDECT – to jeden z największych programów obserwacyjnych, które dotychczas powinny zostać wdrożone. Obejmuje on nie tylko internet. Także ludzie spacerujący na ulicy nie ukryją się przed INDECT-em. Co nam się wydaje jako abstrakcyjne science fiction, może stać się brutalną rzeczywistością już w 2013. Science fiction było wczoraj. INDECT łączy wszelkie dane z for, portali społecznościowych, przeglądarek z bazami danych, danymi komunikacyjnymi oraz obserwacją kamer na ulicach. INDECT będzie wiedział, gdzie jesteśmy, co robimy, dlaczego coś robimy i jakie będą nasze następne kroki. INDECT będzie miał informacje o naszych znajomych i gdzie pracujemy. INDECT będzie oceniał, czy się zachowujemy normalnie czy nienormalnie.
CO OBEJMUJE INDECT?
- inwigilacja internetu przy pomocy wyszukiwarek www, UseNet, portali społecznościowych, for, blogów, sieci P2P, jak również indywidualnych systemów komputerowych,
- wyszukiwanie zdjęć i filmów przy pomocy znaków wodnych, tak jak zautomatyzowane rutyny wyszukiwania, np. przemocy lub “nietypowego” zachowania,
- rozwinięta lingwistyka komputerowa, której celem ma być rozpoznawanie relacji między osobami, jak również kontekst treści w rozmowach, np. w czatach (interpretacja wypowiedzi).
- mobilny system obserwacji w mieście (Mobile Urban Observation System),
- drony – latające kamery (tak zwane Unmanned Aerial Vehicles – UAV, podobne do kwadrokopterów). UAV powinien być połączony “inteligentnie i autonomicznie”, jego element powinny kooperować między sobą, by zidentyfikować podejrzane i ruszające się obiekty w sposób zautomatyzowany I samodzielny oraz by móc je śledzić w przestrzeni miejskiej,
- kamery obserwacyjne wykorzystują prewencyjnie dane biometryczne z paszportów i dowodów osobistych, by zidentyfikować osoby oraz by stworzyć wzór przemieszczania się.
- kamery obserwacyjne,
- lokalizacja komórki (np.: przez GSM/GPS),
- rozpoznawanie twarzy (np. przez biometryczne dane w elektronicznych dowodach),
- inwigilacja telekomunikacyjna (przechowywanie danych).
A wszystko to za twoim przyzwoleniem !
Ale ja się na to nie godzę – powiesz ! Mylisz się ! Już się na to zgodziłeś!
Położ na stół swój telefon i portfel …
A teraz posłuchaj bo tego nie powie ci operator komórkowy, bankier, sprzedawca, polityk, ksiądz ani media i kolega…
Codziennie będą cię nakłaniać do inwestowania w rzeczy, których nigdy nie potrzebowałeś, nie kieruj się modą i nakazem społecznym, nakazem banku i drwinami znajomych głupców oraz głosem sprzedawców ! (pamiętaj oni pracują nieświadomie dla systemu)
A teraz otwórz swój portfel wyciągnij sieciówkę i kartę płatniczą, karty rabatowe i lojalnościowe oraz paszport …
Karty sieciowe (min: Poznań – PEKA) są uzbrojone w technologie RFiD czyli posiadają antenę nadawczo – odbiorczą pozwalająca na odległość kontrolować twoje poczynania, dane personalne oraz modyfikować twoje dane personalne w sposób zdalny i nie kontrolowalny…
System INDECT, może zaznaczyć cię na liście osób poszukiwanych lub na liście osób, którym należy się bacznie przypatrywać. Informacje te wpływają na twoją kartę, a skanery miejskie pozwlają cię zlokalizować na terenie całego miasta, kraju…
Teraz obejrzy swoją kartę płatniczą, debetowa czy kredytową… w większości przypadków znajdziesz na niej chip, pasek magnetyczny oraz napis świadczący o wykorzystaniu technologi PayPass.
Żaden, podkreślam to żaden bankier nie udzieli ci prawdziwej informacji na temat zastosowanych w Twojej karcie technologi …
PayPass najprościej rzecz ujmując to system bezstykowych płatności nie zabezpieczonych kodem pin do kwoty mniej więcej 50 złotych … Tyle mówi bank, reklama …
System PayPass wykorzystuje dobrze znany wam chip oparty na technologi nadawczo – odbiorczej RFiD .Dzięki odpowiednim czytnikom każdy cwaniak ściągnie wam pieniądze z konta bez dotykania waszego portfela i wymuszenia od was PINu. System INDECT odczyta wasze dane , skataloguje je i udostępni każdemu kto ma uprawnienia do inwigilacji obywatela, a w samej Polsce mamy takich służb (jawnych) aż 9 !
Nieświadomie mamy więc przy sobie instrumenty samokontroli – piętna, które przyjęliśmy jak każdy dobry niewolnik dobrowolnie- ba prosiliście o to: komórka, sieciówka, karta bankowa, niekiedy zegarek, brelok, kluczyk od auta… A teraz rozejrzy się po domu… Telewizor z dostępem do netu, konsola, laptop, palmtop, tablet ,lodówka, auto, zegarek …
Nadal sądzisz ,że jesteś wolny, nikt cię nie kontroluje , nie obserwuje … jesteś niezależny …?! Mogę pozbawić cię złudzeń gdy podpadniesz niesubordynacją, słowem, czynem… odetną cię od systemu, zablokują konto i namierzą w kilka sekund … Oto twoja wolność, technologia i demokracja…
Polski rząd zafundował nam już paszporty biometryczne, tajny program obserwacji INDECT , drony, wszechpotężne państwo policyjne, cenzurę radia, prasy i telewizji, miliony bezproduktywnych urzędników, obowiązkowe szczepienia, dotacje z EU, których kosztem obarczeni są mieszkańcy polski płacąc za każde pożyczone euro z własnej kieszeni 1,20 euro…
W każdej chwili swego niewolniczego istnienia wasze numery statystyczne,
skojarzone z waszymi nazwiskami są obrabiane przez systemy teleinformatyczne 100 mln razy dziennie ponieważ jesteście tylko zastarszoną, kontrolowaną statystyką : co określa wasz statut jako :
Niewolnik nr …
Testy na ludziach i zwierzętach w ramach programów biomedyczynych i eugenicznych trwają od lat 40-tych (XXw)…
Programy zapobiegawcze, przymusowe zabiegi medyczne, szczepienia, badania kontrolne, mamografia, inwazyjne badania ginekologiczne… służą napędzaniu testów medycznych (testy tego typu przeprowadzano na zlecenie rządu USA przez dr.Mengele na terenie obozów koncentracyjnych.
Dziś wyniki tych eksperymentów są dostępne w waszych lekach i jedzeniu) ,które przekładają się na zysk koncernów farmaceutycznych i biomedyczynych – jednak nie o zyski się tu rozchodzi bo po co im pieniądze ,które są ich własnym produktem ?! …
Kontrola medyczna przekłada się na stopniowy proces depopulacji ludzkości oraz zmianę definicji człowieczeństwa poprzez manipulacje genową.