<p>Pojęcia wymienione w tytule tego tekstu w większości przypadków nie mówią nikomu nic konkretnego, ot techniczny żargon wykreowany przez banki i koncerny.</p>



<p>Proponuje ich jednak nie lekceważyć i zapoznać się z ludzkim opisem powyższych anty technologii ! Są to soczyste nazwy komercyjne służące przyciągnięciu potencjalnych (naiwnych) klientów oczekujących zupełnie czegoś innego po zaoferowanym im przez sklep lub bank produkcie.</p>



<p>Co prawda sporo osób opowiada na temat powyższych technologii zasłyszanymi sloganami , poglądami i opiniami psychologów zatrudnionych na potrzeby kampanii reklamowych. Jednak aż 94% osób nie ma pojęcia co znajduje się w ich telefonie, laptopie, dekoderze , konsoli, karcie płatniczej lub telewizorze ! Bo po co prawda?!</p>



<h4 class="has-text-align-center wp-block-heading">RFiD, BioChip, XChip i PayPass.</h4>



<p>Pojęcia wymienione w tytule tego tekstu w większości przypadków nie mówią nikomu nic konkretnego, ot techniczny żargon wykreowany przez banki i koncerny …</p>



<p>Proponuje ich jednak nie lekceważyć i zapoznać się z ludzkim opisem powyższych anty technologi !!!</p>



<p>Są to soczyste nazwy komercyjne służące przyciągnięciu potencjalnych (naiwnych) klientów oczekujących zupełnie czegoś innego po zaoferowanym im przez sklep lub bank produkcie…Co prawda sporo osób opowiada na temat powyższych technologi zasłyszanymi sloganami , poglądami i opiniami psychologów zatrudnionych na potrzeby kampani reklamowych …</p>



<p>Jednak aż 94% osób nie ma pojęcia co znajduje się w ich telefonie, laptopie, dekoderze , konsoli, karcie płatniczej lub telewizorze ! Bo po co prawda?!</p>



<p>Użyteczność technologiczna powyższych wynalazków jest tak naprawdę znikoma – poza wykreowanym sztucznie wizerunkiem reklamowym, którego celem jest kontrola nad każdym kto świadomie lub nieświadomie uzbroi się w technologiczne gadżety z w/w „udogodnieniami „…</p>



<p>(jako specjalista od sprzętu i technologi wiem ,że każde z tych rozwiązań, może być zastąpione produktem ,który w żaden sposób nie kontroluje klienta i użytkownika – ale cel tych produktów jest jasny: kontrola zagłuszona reklamą i nakazem autorytatywnym – media, fałszywe wpisy na blogach, komentarze, nagonka, manipulacja psychologiczna – podburzanie ciekawości i ego potencjalnego klienta …)</p>



<p>Cyfrowy pieniądz, rewolucja, bezstykowość, technologia zbliżeniowa, wygoda, komfort , nowy wymiar płatności … Każdy chce lub będzie chciał to mieć – aby mieć? … Moda, trend, nakaz społeczny, wymóg firmy, chwili , nacisk otoczenia, znajomych lub buractwo uzbrojone w nikły iloraz inteligencji , logiki i fantazji …<br>Jak nie strzela i nie podkłada bomb jest bezpieczne – czyżby ?</p>



<p>Warto przypomnieć, iż telefon komórkowy od początku swego istnienia mógł być: podsłuchiwany, namierzany, kontrolowany i sprawdzany poprzez nadajniki GSM, system nadawczo – odbiorczy samego telefonu, oraz dane osobowe pozostawione u operatora sieci i zapisane na karcie SIM …</p>



<p>Kolejnym etapem inwigilacji było wprowadzenie geolokacji oraz odbiorników GPS ( plus standardu a-GPS – wspomaganie namierzania GPS i GSM) co pozwalało na oszacowanie pozycji geograficznej użytkownika z większa dokładnością niż pozwalał na to sam system nadajników GSM.</p>



<p>Firmy reklamowe, producent telefonu, banki, developerzy, wojsko, marketing, policja… Mogły cię namierzać , podsłuchać , zbierać informacje na temat zawartości twojego telefonu, zbierać informacje na temat pokonywanej przez ciebie trasy, odwiedzanych sklepów, zbierać informacje zawarte w aplikacjach użytkowych …</p>



<p>(preferencje zakupowe, najchętniej używane aplikacje, najchętniej odwiedzane sklepy… Gdybyś sprawdzał ilość przesyłanych danych zauważysz ,że w procesach bezczynności zachodzą połączenia sieciowe wymuszane przez operatora lub aplikacje bez Twojej wiedzy i przyzwolenia)</p>



<p>(zastanów się co w słowie Android- oznacza iD?! powszechność, taniość i pozorna otwartość tego systemu wypromowały go na następcę systemu Java, który królował w telefonach w latach 90 (XXw), telefon stał się dobrowolnym dowodem tożsamości (iD) oraz portfelem i pamiętnikiem waszego życia do, którego oprócz was ma dostęp państwo, korporacje i służby specjalne)</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://globalna.info/wp-content/uploads/2020/09/Screenshot-2020-09-22T223058.643.png" alt="" class="wp-image-8546"/></figure></div>



<p>Jednak uwierz mi, że to dopiero początek inwigilacji … Kolejnym krokiem było przejmowanie obrazu ruchomego oraz zdjęć z twojego apratu, kontrola twoich połączeń internetowych , poczty email, stanu twojego konta bankowego…</p>



<p>W obecnej chwili system ;INDECT ;(system globalnej kontroli elektronicznej sprzężony z bazami policji, wojska, służb specjalnych, dronami, komórkami, komputerami, telewizorami, systemem satelitarnym, kamerami monitoringu miejskiego, bankami…) kontroluje twoje przemieszczanie po mieście , skanuje twoją twarz, zapisuje twój głos, filmuje, poznaje odruchy, śledzi procesy technologiczne twojego sprzętu, kontroluje użytkowanie kart płatniczych, komunikacji miejskiej, kart lojalnościowych…</p>



<p>Pod nazwą INDECT kryje się ‘INtelligent information system supporting observation, searching and DEteCTion for security of citizens in urban environment’ (czyli: ‘Inteligentny system informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim’). </p>



<p>INDECT – to jeden z największych programów obserwacyjnych, które dotychczas powinny zostać wdrożone. Obejmuje on nie tylko internet. Także ludzie spacerujący na ulicy nie ukryją się przed INDECT-em. Co nam się wydaje jako abstrakcyjne science fiction, może stać się brutalną rzeczywistością już w 2013. Science fiction było wczoraj. INDECT łączy wszelkie dane z for, portali społecznościowych, przeglądarek z bazami danych, danymi komunikacyjnymi oraz obserwacją kamer na ulicach. INDECT będzie wiedział, gdzie jesteśmy, co robimy, dlaczego coś robimy i jakie będą nasze następne kroki. INDECT będzie miał informacje o naszych znajomych i gdzie pracujemy. INDECT będzie oceniał, czy się zachowujemy normalnie czy nienormalnie.</p>



<h4 class="has-text-align-center wp-block-heading"><strong>CO OBEJMUJE INDECT?</strong></h4>



<ul class="wp-block-list"><li>inwigilacja internetu przy pomocy wyszukiwarek www, UseNet, portali społecznościowych, for, blogów, sieci P2P, jak również indywidualnych systemów komputerowych,</li></ul>



<ul class="wp-block-list"><li>wyszukiwanie zdjęć i filmów przy pomocy znaków wodnych, tak jak zautomatyzowane rutyny wyszukiwania, np. przemocy lub “nietypowego” zachowania,</li></ul>



<ul class="wp-block-list"><li>rozwinięta lingwistyka komputerowa, której celem ma być rozpoznawanie relacji między osobami, jak również kontekst treści w rozmowach, np. w czatach (interpretacja wypowiedzi).</li></ul>



<ul class="wp-block-list"><li>mobilny system obserwacji w mieście (Mobile Urban Observation System),</li></ul>



<ul class="wp-block-list"><li>drony – latające kamery (tak zwane Unmanned Aerial Vehicles – UAV, podobne do kwadrokopterów). UAV powinien być połączony “inteligentnie i autonomicznie”, jego element powinny kooperować między sobą, by zidentyfikować podejrzane i ruszające się obiekty w sposób zautomatyzowany I samodzielny oraz by móc je śledzić w przestrzeni miejskiej,</li></ul>



<ul class="wp-block-list"><li>kamery obserwacyjne wykorzystują prewencyjnie dane biometryczne z paszportów i dowodów osobistych, by zidentyfikować osoby oraz by stworzyć wzór przemieszczania się.</li></ul>



<ul class="wp-block-list"><li>kamery obserwacyjne,</li></ul>



<ul class="wp-block-list"><li>lokalizacja komórki (np.: przez GSM/GPS),</li></ul>



<ul class="wp-block-list"><li>rozpoznawanie twarzy (np. przez biometryczne dane w elektronicznych dowodach),</li></ul>



<ul class="wp-block-list"><li>inwigilacja telekomunikacyjna (przechowywanie danych).</li></ul>



<p>A wszystko to za twoim przyzwoleniem !<br>Ale ja się na to nie godzę – powiesz ! Mylisz się ! Już się na to zgodziłeś!</p>



<p>Położ na stół swój telefon i portfel …<br>A teraz posłuchaj bo tego nie powie ci operator komórkowy, bankier, sprzedawca, polityk, ksiądz ani media i kolega…</p>



<p>Codziennie będą cię nakłaniać do inwestowania w rzeczy, których nigdy nie potrzebowałeś, nie kieruj się modą i nakazem społecznym, nakazem banku i drwinami znajomych głupców oraz głosem sprzedawców ! (pamiętaj oni pracują nieświadomie dla systemu)</p>



<p>A teraz otwórz swój portfel wyciągnij sieciówkę i kartę płatniczą, karty rabatowe i lojalnościowe oraz paszport …</p>



<p>Karty sieciowe (min: Poznań – PEKA) są uzbrojone w technologie RFiD czyli posiadają antenę nadawczo – odbiorczą pozwalająca na odległość kontrolować twoje poczynania, dane personalne oraz modyfikować twoje dane personalne w sposób zdalny i nie kontrolowalny…</p>



<p>System ;INDECT, może zaznaczyć cię na liście osób poszukiwanych lub na liście osób, którym należy się bacznie przypatrywać. Informacje te wpływają na twoją kartę, a skanery miejskie pozwlają cię zlokalizować na terenie całego miasta, kraju…</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img src="https://globalna.info/wp-content/uploads/2020/09/Screenshot-2020-09-22T223128.321.png" alt="" class="wp-image-8547"/></figure></div>



<p>Teraz obejrzy swoją kartę płatniczą, debetowa czy kredytową… w większości przypadków znajdziesz na niej chip, pasek magnetyczny oraz napis świadczący o wykorzystaniu technologi PayPass.</p>



<p>Żaden, podkreślam to żaden bankier nie udzieli ci prawdziwej informacji na temat zastosowanych w Twojej karcie technologi …</p>



<p>PayPass najprościej rzecz ujmując to system bezstykowych płatności nie zabezpieczonych kodem pin do kwoty mniej więcej 50 złotych … Tyle mówi bank, reklama …</p>



<p>System PayPass wykorzystuje dobrze znany wam chip oparty na technologi nadawczo – odbiorczej RFiD .Dzięki odpowiednim czytnikom każdy cwaniak ściągnie wam pieniądze z konta bez dotykania waszego portfela i wymuszenia od was PINu. System ;INDECT ;odczyta wasze dane , skataloguje je i udostępni każdemu kto ma uprawnienia do inwigilacji obywatela, a w samej Polsce mamy takich służb (jawnych) aż 9 !</p>



<p>Nieświadomie mamy więc przy sobie instrumenty samokontroli – piętna, które przyjęliśmy jak każdy dobry niewolnik dobrowolnie- ba prosiliście o to: komórka, sieciówka, karta bankowa, niekiedy zegarek, brelok, kluczyk od auta… A teraz rozejrzy się po domu… Telewizor z dostępem do netu, konsola, laptop, palmtop, tablet ,lodówka, auto, zegarek …</p>



<p>Nadal sądzisz ,że jesteś wolny, nikt cię nie kontroluje , nie obserwuje … jesteś niezależny …?! Mogę pozbawić cię złudzeń gdy podpadniesz niesubordynacją, słowem, czynem… odetną cię od systemu, zablokują konto i namierzą w kilka sekund … Oto twoja wolność, technologia i demokracja…</p>



<p>Polski rząd zafundował nam już paszporty biometryczne, tajny program obserwacji INDECT , drony, wszechpotężne państwo policyjne, cenzurę radia, prasy i telewizji, miliony bezproduktywnych urzędników, obowiązkowe szczepienia, dotacje z EU, których kosztem obarczeni są mieszkańcy polski płacąc za każde pożyczone euro z własnej kieszeni 1,20 euro…</p>



<p>W każdej chwili swego niewolniczego istnienia wasze numery statystyczne,<br>skojarzone z waszymi nazwiskami są obrabiane przez systemy teleinformatyczne 100 mln razy dziennie ponieważ jesteście tylko zastarszoną, kontrolowaną statystyką : co określa wasz statut jako :<br>Niewolnik nr …</p>



<p>Testy na ludziach i zwierzętach w ramach programów biomedyczynych i eugenicznych trwają od lat 40-tych (XXw)…</p>



<p>Programy zapobiegawcze, przymusowe zabiegi medyczne, szczepienia, badania kontrolne, mamografia, inwazyjne badania ginekologiczne… służą napędzaniu testów medycznych (testy tego typu przeprowadzano na zlecenie rządu USA przez dr.Mengele na terenie obozów koncentracyjnych.</p>



<p> Dziś wyniki tych eksperymentów są dostępne w waszych lekach i jedzeniu) ,które przekładają się na zysk koncernów farmaceutycznych i biomedyczynych – jednak nie o zyski się tu rozchodzi bo po co im pieniądze ,które są ich własnym produktem ?! …</p>



<p>Kontrola medyczna przekłada się na stopniowy proces depopulacji ludzkości oraz zmianę definicji człowieczeństwa poprzez manipulacje genową.</p>

NOWOCZESNE NIEWOLNICTWO – TAJNY SYSTEMY KONTROLI ”INDECT”, RFID, BIOCHIP, XCHIP.
