sábado, 7 de dezembro de 2013

quinta-feira, 10 de outubro de 2013

SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA

http://celia65os.tumblr.com/post/63606860610/policia-impede-de-fazer-boletim-de-ocorrencia

polícia impede de fazer Boletim de Ocorrência desde 2009, quando obtive conhecimento de ser >vítima involuntária de biochips”

https://www.youtube.com/watch?v=PLES44mecdk Dr. John Hall 
estupros - assédios - ...

deu$ é mitologia!
https://www.youtube.com/watch?v=PLES44mecdk confira com Dr John Hall
Sou vítima de biochips *bio, micro e nanochips
O país que vivo, políticos não querem prosseguir com lege ferenda pelo reconhecimento de que biochips existem e que não podem ser implantados sem autorização prévia e consciente do indivíduo
Eu e meus filhos somos usados pelo governo como projeto político religioso para alienação da população
SOMOS VÍTIMAS DE ABUSOS SEXUAIS POR DÉCADAS, agressões e doping's involuntários e a polícia não investiga
Entregaram nossa carne para orgia de bichos
http://www.youtube.com/channel/UCF113OFZoyzROab4j12SoWQ/videos?view=1
http://vidasroubadasccc.blogspot.com.br/2013/01/crime-corporativo-contra-minha-vida.html
A CIA pagou U$6 milhões aos militares para instalarem a time life no país
http://www.youtube.com/watch?v=VD9f8DgA1iU&list=PL2EF266821B0E96D0&index=2
crime corporativo com truman sem autorização para oferenda de orgia
http://vidasroubadasccc.blogspot.com.br/2013/01/crime-corporativo-contra-minha-vida.html
deturpam com técnicas científicas e de edições para justificarem o crime
acirram, incitam, denigrem, caluniam, no jugo a revelia e punem por sermos vítimas
sistema de ondas livres com neuro-programações



Segmentação do humano com Dirigido Energia Armas Dr. Reinhard Munzert

http://www.mikrowellenterror.de/english/mw-weapon.htm



Referências / Fontes:
Fulghum, DA (1999): Microondas Armas esperam uma futura guerra. Aviation Week, 1999/06/07, p.30.
Fulghum, DA (2002): armas de energia dirigida Para Armar Craft não tripulados. Aviation Week, 2002/02/25.
Fulghum, DA & Wall. R. (2002): Farnborough 2002: Raytheon links futuro proeza Rede. Aviation Week, 2002/07/19.
Hecht, J. (2001): O calor é sobre (Microwave arma de feixe testado). NewScientist, 2001/10/27, p.26.
International Union of Radio Science (1999): Resolução sobre atividades criminosas usando ferramentas eletromagnéticas. Assembleia Geral, Toronto 1999.http://www.intec.rug.ac.be/ursi/Tor99ResolENG.htm.
Laukenmann, J. (2001): "Hände hoch - oder es klebt!" Süddeutsche Zeitung, 2001/09/25.
Lövstrand, KG & Bäckström M. (2001): Intense Rádio Frequência (RF) como uma ferramenta para a ação Graded. In: Armas não-letais. Hrsg:. Fraunhofer Institut Chemische Technologie.
Magdeburger Volksstimme (1999): Missbrauch elektromagnetischer Wellen durch Terroristen möglich. 1999/10/08.
Munzert, R. (2001/2002): Neue Technologie im Verbrechen - MIKROWELLEN-Waffen.Informationstexte uma das Bayerische Landeskriminalamt, Bundeskriminalamt und andere Sicherheitsorgane. Abril 2001-março de 2002, não publicado.
Nitsch, J. (1998): Gefahren erkennen. Wirkung von Hochleistungsmikrowellen. In: Elektromagnetische Verträglichkeit (EMV - ESD), Jahrgang 9, Ausgabe 3/98, p. 23-26.
Nöldechen, A. & Dorra, B. (2001): "Europäer diskutieren über MIKROWELLEN Laserstrahlen und als moderne Waffensysteme". Série: Waffen des 21. Jahrhunderts, 3. Teil. Die Welt, 2001/09/25, p. 31.
Pevler, AE (1997), Implicações de segurança de alta potência microondas Tecnologia, www.infowar.com/civil_DE/civil_090597a.html-ssi
Schimmelpfennig, U. (1999): Strahlenkanonen für jedermann - Kein Schutz gegen Erpressung und Terror? Tv-Beitrag em Kontraste SFB / ARD, 1999/11/18.
Schwartau, W. (1996), Guerra de Informação, Second Edition, Thunder Mouth Press.
Scott, WB (1999), feixe 'Armas afiação Em Arsenal. Aviation Week, 1999/07/05, p. 53.
Força Aérea dos EUA (1998): microondas de alta potência. Ficha técnica.http://www.de.afrl.af.mil/factsheets/HPMicro.html
Força Aérea dos EUA (2001): High Power Microwave Divisão. Fichas.http://www.de.afrl.af.mil/factsheets/HPM.html
Wall, R. (2000): Dirigido-Energia Polegadas Ameaça Encaminhar. Aviation Week, 2000/10/30, S. 70.
Wilbers, ATM et al. (2001): Suscetibilidade de COTS PC para iluminação de microondas. In: Armas não-letais. Hrsg:. Fraunhofer Institut Chemische Technologie.
Winkenbach, J. (2002): Mikrowelle als Nahkampfwaffe. Welt am Sonntag, Nr.1.1/6/2002, S. 12.
De Julho de 2002
o Dr. Reinhard Munzert, Alemanha, Erlangen
E-mail: RMunzert@t-online.de

sexta-feira, 4 de outubro de 2013

O Anel do Poder / The Ring of Power(2008) (+playlist)vímeo o anel do poder 2\4

a verdade é uma só e ela será a liberdade!
11\09
Osama morto em caverna
queda da bolsa
os pais de J Cristo Cleo e J Cesar (herdaria 2 reinos)
Abraão Faraó
...
Tenha esse tempo
https://www.youtube.com/watch?v=4Kgkv2zOO2Q&list=PL697CF55A936F46D7&index=1

https://vimeo.com/35794130
https://vimeo.com/album/2644286

terça-feira, 16 de julho de 2013

The Matrix Deciphered: The Matrix Deciphered

The Matrix Deciphered: The Matrix Deciphered: Bio of Author "True nobility is exempt from fear". – King Henry the Sixth, Part II (Act IV, Scene I). Call me The Saint. I am th...

Ducan está no facebook
estamos conscientes do que o governo e o seviço midiático faz
precisamos rasgar espaços para difundir o que há de verdade
ser multiplicador é pouco
nada do que sugrem nos filmes e seriados é apenas ficção
é prática do governo
fica a pergunta
as mentes de escritores estão sempre bem informadas
por que não usam demonstrar o foco da realidade ao invés de sugerir futurismo?

Aqui eica a pergunta e crítica
como escolhem os indivíduos para escrever os filmes e seriados
queal o ral estado de comunicação

quarta-feira, 3 de julho de 2013

Religião - Domínio Político e Comércio (lista de reprodução)



Bereta, viagra, anticoncepcional,reserva federal EUA -banco, armas nucleares, algumas das diversificações que a igreja reverte as contribuições
Sempre lembrar que as dissindentes mandam aos mesmos bancvos de reservas do vaticano
"quem manda na região, manda na região"
Sou vítima de biochips se les querem uma EVA, ou MADALENA (mentiras de fixação), usem a mãe deles para fazer BBB de deturpações e calúnias para eles arraigarem mais fé cega
Sofro abusos sexuais por causa desses curradores, margianis que comercializam inocentes

domingo, 23 de junho de 2013

Recorde de teletransporte quântico é batido por 46 km > EXISTE HÁ 40 ANOS?

Recorde de teletransporte quântico é batido por 46 km

É por isso que nos parametros curriculares não incluem Tesla com a óptica que possa despertrar o interesse, aprofunde e amplie as capacidades de entendimento
Teletransporte há 40 anos?
Insisto que vi algo no meu quarto como holografia, poderia ser coordenadas com imagens, eu ainda era menina

quinta-feira, 6 de junho de 2013

Painel da UE robotização humana, eles não querem que você saiba

https://www.youtube.com/watch?v=uCEPsWF59mI&list=PLEmjJnGDZhZOTLNnGzYvlr8T8hh8AYccb&index=14

"Publicado em 28/05/2013
Painel da UE: robotização humana, as tecnologias de implantes Nano, a escravidão controle mental, neurológica armas tortura, perseguição Gang - A "Agenda Transhumanista" 
Painel: Magnus Olsson, Dr. Henning Witte, e Melanie Vritschan da Coalizão Européia Contra o Assédio Covert com Alfred Lambremont Webre 
Leia o artigo completo e LINKS:http://exopolitics.blogs.com/exopolit ... Ligações 1. Coligação Europeia Contra Covert Assédio www.eucach.org 2. Mind Control www.mindcontrol.se 3. Cérebro do computadorhttp://mind-computer.com/ 4. O Laboratório de Pesquisahttp://nanobrainimplant.com 5. Branco TV http://whitetv.se/"

segunda-feira, 3 de junho de 2013

Alfred Lambremont Webre alerta Nasa, CIA, FBI, Darpa, SERVIÇOS SECRETOS do mundo

Ascension with Mother Earth and Current State of Affairs: Alfred Webre Exposes Possible MK Ultra Victims In ...: UFO/ET Citizen Hearing witnesses Bassett, Huneeus and Greer’s anomalous eye movements may indicate brain-mind entrainment by manipulatory...

Tenho divergência quanto a ideia de abdução
Explico> durante sessões de anamnésia (a doutora que identificou sintomas de hipnose e biochip), buscava o momento em que ocorriam os abusos sexuais e violências, afirmei ver figuras não conhecidas. Descrevo> cabeça enorme como abóbora e como com elastecidade alongando braços e pernas para moverem-se. Ela falou "você deve sofrer ameaças e sua mente distorce ou, eles criam para você uma imagem que você acredite!". Daí, eu actredito que visões de "corujas", et's, e todas as demais imagens apresentadas, devam ser introspectadas para não revelar a autoria.
O governo é o principal suspeito sempre pelo simples fato de ser o grande investidor, verter recursos, contra contribuintes, controlar para representar a elite global.
Todos os mecanismos oferecidos.
Sempre repassam as teorias dos experientes e primeiros alertantes na mídia, eu defendo outra estraatégia do governo.
Acredfito em viajantes do tempo, que a cada era, tudo fazem para orquestrar nossa dança, dançamos conforme a música por ações sistemáticas de dominância hierarquica, por isso criaram deu$$$$$$!
Em futuro longínquo, poderemos recriar o homem ou forma de vida inteligente, com outra imagem, mesmo assim saberemos como foi o passado e eras anteriores do planeta, enviar para sobreviventes de era glacial, surgir no passado de Marte, e tantos mais.
Não há até hoje comprovação de vida em outro planeta.
Há ainda a possibilidade de outras dimensões, com máterias que não conhecemos

quinta-feira, 30 de maio de 2013

católica maior acionista bereta, pfizer, fox, new york times, maiores e principais bancos do mundo, energia nuclear

Papa e igreja não tem pecados, eles tem CRIMES cometidos na trajetória da história da humanidade 
* SÃO DA BESTA A ORIGEM

trocaram a matéria > católica tem crimes e puseram outra que removi.

https://www.youtube.com/watch?v=xfwB2JKiyn4&index=35&list=PLED4481A77845BD8Fhttps://www.youtube.com/watch?v=xfwB2JKiyn4&index=35&list=PLED4481A77845BD8F

http://www.youtube.com/watch?v=i03znrNBFHA&list=PLED4481A77845BD8F&index=20
Está é a riqueza católica!
O Vaticano acumula a maior riqueza do mundo, maior que qualquer governo, bancos ou corporações
governo no banco de roma
banco do espírito santo
banco premier de crédito central
banco central de crédito
banco católico venetto
banco comercial italiano
casa de roma
premier banco italiano
banco católico alemão
chansen mahathan bank
rothchild bank
bankeres trust company
ambrose bank
crédito suisse
morgan bank
first nacional bank of the new york
*a fonte foi assassinado

13 famílias praticamente são donas de todos os bancos
ligados ao vaticano e os cavaleiros de malta
gira em torno de 3 principais cidades governantes do mundo
chasen mahattan bank
banco da inglaterra
reserva federal eua
ESTES SAÕ BANCOS PRIVADOS, NÃO SÃO GOVERNAMENTAIS
conectados diretamente ao vaticano

faz investimento na pesquisa de células tronco
SÃO HIPÓCRITAS
faz investimento em antincepcionais
bispo de madrio e burgo investem muitos milhões de euros de laboratórios farmaceuticos como a pfizer

máfia mais perigosa do que a máfia siciliana e a máfia nova yorkina

usam respaldo diplomático para estes delitos

faz parte das companhias  master card
general motors
shell
fiat
tam
general eletric
imperial tabaco
american tabaco
ibm

um dos maiores acionistas da empresa que fabrica a arma bereta, é o vaticano
fabricante de submarinos nuclear, mísseis, aviões de guerra
são os principais acionisatas de fabricantes plantas de energia nuclear, companhias telefônicas, muitos bancos dirigidos e administrados pela igreja católica
um dos principais acionistas da alitalia (companhia de aviação),

dominando os meios de comunicação
os maiores acionistas do new york times, e fox
http://www.youtube.com/watch?v=i03znrNBFHA&list=PLED4481A77845BD8F&index=20

Acompanhe o jurídico de Inglaterra e o Papa Francisco
Sentença contra atual papa Francisco
https://www.youtube.com/watch?v=B2znNuIhGSk
http://www.youtube.com/watch?v=_s44AiY8fRY&list=PLED4481A77845BD8F&index=23

os pastores de igrejas de crentes no brasil,ambém enviam os sacrifícios aos mesmos bancos
assista o escalabre do discurso, palestra, poder de convencimento desses golpistas
onde vão parar as doações? nas divisas de outros solos mais enriquecidos, originários desses bancos
http://www.youtube.com/watch?v=DzSa_13oeZs&list=PLED4481A77845BD8F&index=21
acima Marco Feliciano da Dilma e abaixo bispo Edir Macedo
http://www.youtube.com/watch?v=wMx1SzF1kb4&list=PLED4481A77845BD8F&index=2

****************************************************************************************************************
Cesario, o filho de deu$ e de deu$a J ulio C esar e C leopatra é o cordeiro perseguido pelo império de cesares Durante séculos, enquanto ganham território como o exemplo de verter impostos à roma
Usam a filosofia de um homem e lucram por séculos, dos fiéis cristãos

Não seria um descendente de gregos ptlomaicos (Cesario) e um cesar (Julio Cesar), que deixa a terra livre.
O Seado, impedia que o herdeiro de J. Cesar, fosse líder, matou Cesar e a perseguição ao herdeiro desde seus  aos, Decretou matar o primeiro filho de cada lar, temia ficar sem recolher impostos do Egito para roma
ele herdaria dois reinos e, certamente centralizaria no Egito>poder do mundo naquela época
recentes escavações revelações >arqueologia impedida
Cesario>Isus>Jesus
Cesario foi levado por amigos de Cleopatra e refugiado na India e Tibete, casou-se em Canaã, com sua irmã Selene>Madalena,transformou água em vinho, um hereu casa para herdar
Cleópatra criou templo de deus Há\Ra  para Cesar, o povo o via como deus
Políticos de Roma achavam traição, mataram Cesar
Marcos foi morto, Cleópatra, igual

https://vimeo.com/album/2644286/video/35794130

https://vimeo.com/album/2644286

Assassinaram Julio Cesar por não levar recursos para roma, depois assassinaram Marco Antonio e a Cleopatra mãe de todos, destinou o filho, com pessoas de confiança a segurança de Cesario e seu meio irmão (primeiro de Marco Antonio), os caçulas Selene e seu irmão gêmeo,  Cleópatra teve com Marco  filhos e  filha, os Futuros imperador seriam regetes do Egito e reduziriam riqueza de roma. Roma mata populações que saiam, sem relato oral

terça-feira, 30 de abril de 2013

Gang Stalking of Dr. Pozner (Great Advice for Targeted Individuals)

Um alento, na triste roteiração criada por marginais
Sorvedores de vidas inocentes
Ele tem palavras que ascendem seu temor, se tiver
Caso seja forte, aproveite para reproduzir a comunicação

https://www.youtube.com/watch?v=KODJZbJuAAw

https://www.youtube.com/results?search_query=Gang+Stalking+of+Dr.+Pozner+%28Great+Advice+for+Targeted+Individuals%29&oq=Gang+Stalking+of+Dr.+Pozner+%28Great+Advice+for+T

domingo, 28 de abril de 2013

121 CIENTISTAS MORTOS EM 7 ANOS 2004 A 2011


Tudo isso acontece
Qual a importancia em assassinar cientista?
E pense quantos não foram ligados nessa lista, por que seus países ou parentes não associem ao fato de suas pesquisas serem de natureza silenciosa ao meio de orientação a população civil

Was jeder WISSEN müsste !: A List of 115 Dead Scientists… Assassinated?: Died 2011 #115 Zachary Greene Warfield, 35, died July 4 in a boating accident on the Potomac River . Zack was a co-founder and a member of ...

Confira você mesmo
Só da Chevron no Golfo do México, foram 9 mortes de denunciantes cientistas

Quais as pesquisas?
Na maioria, são na área da bioengenheira

http://www.stevequayle.com/index.php?s=146



 Veja aqui o que o governo canadense faz
http://www.bbc.co.uk/news/science-environment-16861468

acrescente mais 100 em voo abatido
http://info.abril.com.br/noticias/ciencia/2014/07/cerca-de-100-cientistas-engajados-na-luta-contra-a-aids-morreram-a-bordo-de-aviao-abatido.shtml

domingo, 20 de janeiro de 2013

HAARP EM AÇÃO! Homem estranho MADE SKY ESCALAR! NUVENS onda!

http://www.unhealthyearth.com/2013/01/haarp-clouds-rolling-over-us-say.html#

Tenha informações precisas, a leitura e  os vídeos deixarão mais acentuadas as suas considerações do que a mídia faz questão de distorcer.
Mantenha o foco e realize pesquisas a partir desse ponto, tenha informações de especialistas, aqui conheça  David Naiditch.
Participe de grupos, reconheça há várias apresentações de frequenciais emitidos, com ações aos chemetrails
Reconheça de que as imagens propaguem, exibam o mundo todo, nos planos da elite global
Aceito materiais de divulgação
https://www.youtube.com/playlist?list=PLEmjJnGDZhZPOgtkYkM7rOPfdi9krefRK
https://www.youtube.com/playlist?list=PL5A3EBEE22EDFBE2C
https://www.youtube.com/playlist?list=PL92777012D77E27C5





domingo, 13 de janeiro de 2013

CRIME CORPORATIVO CONTRA A MINHA VIDA

ALGUNS MATERIAIS QUE TENHO RECOLHIDOS PARA APRESENTAÇÃO EM PROVA:
***************************************************************
Apresento-me como alvo de Eike Batista e outros que fazem da prostituição um negócio formal aos "homens de negócio"
Se o Brasil é um puteiro, imagine o Rio de Janeiro... é a capital!
São dois aeroportos e um porto de trânsito internacional
A polícia é corrompida com tráfico de drogas, armas e humano!
**************************************************************
https://www.youtube.com/playlist?list=PLA1C463BA855B38E4&feature=mh_lolz

http://www.orkut.com.br/Main?tab=m0#Album?uid=3965906535646731266&aid=1
**************************************************************
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Vítima de biochip, hipnose, neuro programação
Arquétipos Simbólicos da Psicologia para determinar em quantos e quais produtos da mídia de massa para implantar um a mentira como verdade
"se seu adversário é mais forte crie uma crise para ele"
No macro entregaram minha carne para bichos sacrifício de orgia São décadas e o biochip removido em 1985, mesmo ano e
m que Mario's Brothers lançava com Princesa, até os sujos do pânico mostram que é massivo na mídia de alienação
O crime é mundial, invalidam oo que faço para dar vez as calúnias e deturpações para justificar o crime e fazem jugo a revelia com agressões e curras sob transe hipnótico.
Não deito com preto(pega no vaso e mete na mãe, eu tenho asco), paraíba(acha que é dono da vida e carne da mulher), velho(meu avô foi abuso na infância), nem por isso saio com moleque e nunca fui pedófila.
Mostra quando fui promíscua! Eu quero ver!
O que fazem comigo é curra aos olhos de todos. Quero que a casa de cada um que dá audiência, condenando a mim e a meus filhos como bonecos e robôs tenha o mal de volta, pois o chão que eu piso há de encontrar a casa de cada um. O ar que eu respiro vai encontrar a carne e o sangue de cada um que dá audiência e receberá de volta o mal que nos condena!
São décadas de curras!!!!!
A polícia sumiu com micro filmagem de 1990


************************************************************


REDE GLOBO DE PRODUÇÃO COM CIA E EUA AINDA COLÔNIA DA INGLATERRA






_____________________________________________________________________


SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
CRIME CORPORATIVO
A rede globo carrega de incitação à violência contra mim há décadas. Ultraja tratando-me como persona não grata, promíscua e burra. Tirando na verdade pelo seu pomposo grupo inescru
puloso de elenco, direção e produção. Alguns produtos aqui explico:
* Variação para o nome Célia / Celinha - ao usar esse personagem, foi uma fase que diziam estar para o lar. Quero que me digam quem foi que criou meus filhos, se não fui eu sozinha! E a aspereza e ridiculariza submissa mulher, resignada com a qual apresenta no seriado?!... certa sabia ser espectante para produzir paralelos, logo concluo que, foi a neuro programação a estender tantos anos de audiência como Truman (vidas roubadas). Longe de ser o que esmero (ressalvo pelo conduto que os bio e nano chips interferem nas emoções)
Quando eu sai batendo nos outros? Ou como pode ser a mente de quem desencadeia histeria entre mãe e filhos antes harmoniosos???
*********************************************************************
Aqui mostra como a CIA, subornava os políticos brasileiros para impedir a reforma trabalhista e tropas americanas em nosso solo em 1964 * http://www.videversus.com.br/index.asp?SECAO=84&SUBSECAO=0&EDITORIA=20634
https://www.youtube.com/watch?feature=player_embedded&v=CN-VFrZpbIc

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo II
******************************************
"Ela é ruim!" Pelas ruas sou chamada de Carminha. Seria coincidência definirem Adriana para novamente incitar contra mim em associação?
 "bruxa vampira". Estou fora do roteiro? Deveria estar na casa do pais para (deixar de ser safada, cansou com a promiscuidade curras e agressões como se fosse real) retornar arrependida e sem dinheiro, sem conquistas. Meu dinheiro é sempre digno e lícito. Quero que mostrem quando ganhei de macho ou sai dando feito banana, se não foi crime de hipnose. Tamanha perseguição ante a machistratura social (machismo+magistratura) Agora vista como assassina, que vilã possa ser
Carminha enterra Nina viva - Avenida Brasil 21/07
Avenida Brasil - Carminha enterra Nina viva - 21/07 Assista A ONU prova que a mídia é contra a democracia - neste verá quando os militares receberam da CIA para permitirem que a Time Life pudesse estar nesse solo fora da legislação *http://www.youtube.com/playlist?list=PL2EF266821B0E96D0&feature=plcp
https://www.youtube.com/watch?feature=player_embedded&v=MJI0yUNcENE

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo III
*****************************************
Em Celinha o marido é o mesmo que faz par com Magda das pernas. **Em 2009 tive relacionamento com Hassan Safatli, que disse na intimida
de esse é o canguru perneta (expressão tantas vezes usada em cena pelo falabela - ator - , propositadamente). *Fato: eu e meus filhos éramos currados nesse período e eu desconhecia. Sequer imaginaria quantos anos ainda viveria esse transe. As narinas de meus filhos tinham cheiro fétido (sêmen quando seca fica com cheiro de carniça, hoje sei o que era). O tratamento de sinusite parecia nunca ajudar, e os constantes machucados às bocas dos meus pequeninos. Eu separei aos 25 anos, tenho 47. Em quase 22 anos de separação/divórcio, quase não me relacionei temendo haver aos meus filhos como meu avô e eu. Não pude poupá-los! Sei que naquela época eu passei a dormir em uma posição diferente. Quando ele falou ser a posição ser de Kamassutra/ canguru perneta e reportei a essa época com espanto. Ele falou coisas de minha vida com detalhes de casa e passeio,.... Disse estar me seguindo (como detalhe recente) para aproximar, assim como aconteceu. É irmão de jornalista correspondente da globo na Líbia(na época Munir Safatli), outros... * O ator diz-se um nórdico quase nobre e trata-a por "burra! anta!" Também comenta em diversos episódios "salve a professorinha" (trabalhei na área da educação do estado nesse período)
Sai de Baixo O Segredo Do Canguru Perneta
Sai de Baixo - O Segredo Do Canguru Perneta (Erros)
*******************************************
Mídia sionista no mundo ** khazares controlam a mídia global
http://www.youtube.com/watch?v=TDkUx2a2IMM&feature=related
http://www.youtube.com/watch?v=H9SM0ArUxyM

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime Corporativo IV
Quando iniciei os postes antigos que subitamente são removidos sem meu conhecimento, percebi que os melhores materiais para exibir a trama de dimensão continental, eles deixam fragmentos par dificultar minha defesa.
* d
evo a novela que a mesma faz dois personagens um a mulher robô - consta-; outra a mulher hipnotizada dentro de casa com o controlador sem ela notar no ambiente
Principal: na visão apocalíptica -a prostituta
Ficam me chamando de prostituta apocalíptica- tudo para justificarem a hipnose e os biochips, total crime
Eles incitam a população contra mim, mostra quando me vendi!
************************************
Metropolis: Maria's Transformation (1927) Metropolis: Maria's Transformation (1927)

http://www.youtube.com/watch?v=6Ez8RsNP9vQ
**************************************
deus veio de disco voador num caminho de minhoca e com laser mandou 10, com projeção holográfica exibiu anjo, santa (vi no meu quarto quando menina, sei que era projeção), bíblia é farsa. Divinal é a paz interna, tanto quanto o caus ("deus adora una violência", filme a ilha do medo). Então deus é currador por que é mau!
************************************************
Assista A mídia brasileira sufoca liberdade de expressão *http://www.youtube.com/playlist?list=PL2EF266821B0E96D0&feature=plcp
https://www.youtube.com/watch?v=IcReykfvqi4&list=PLA1C463BA855B38E4&index=6&feature=plpp_video

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo V
Dentre os produtos que elaborava para o sustento, o chocolate foi febre durante 3 anos. Os feitios eróticos era o que por vezes superava os artigos de perfumaria. Gosto de chocola
te branco desde menina e não sou muito de chocolate, fazer em casa dava enjoo de tanto que via.
Durante os transes fizeram parecer, que fosse de contenta e encontrei peças as vezes quebradas; com tanto cuidado no transporte, como acontecia?
A personagem traída pelo marido, manda sequestrar a amante. Nesse período a violência era muito mais. O bairro que vivia era de ponta a ponta ditos que a rua me pegou. A vítima da personagem foi espancada, acordei de lábios cortados ,... Nessa época 4 vezes tive que repor a obturação do incisivo.
Ontem de novo na delegacia após breve giro no comércio com curras e agressões, não foi possível registrar na DEAM ou 5ª Delegacia Legal. Mostra quando deitei com marido de outra!
Não esquecer da produção cinematográfica da nariguda e queixuda, tipo bruxa "de pernas pro ar"

Yvone ( Leticia Sabatella) oferece chocolates envenenados a Raúl- Caminho das Indias
************************************************
O policial com quem falei e não deu sequer criou protocolo, atingiu-me com molho na cabeça e ficou marca de coração em minha face
*****************************
BANCOS SUIÇOS ENVOLVIDOS
A historia sionista (The Zionist Story) completo e com legendas corrigidas
**************************************
A História Sionista The Zionist Story parte 2 O vídeo diz tudo
https://www.youtube.com/watch?feature=player_embedded&v=tJG7yxMfPPo#!
http://www.youtube.com/watch?v=tJG7yxMfPPo

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime Corporativo VI
"a ditadura da felicidade" marginal com 3º grau para incitação a violação de direitos, BBB do crime, acostumem-se com o comercial e a invasão de corpos inocentes passa a ser natural.
***************************************
"FEITICEIRA"Por essa e outras, eu sei que cafetões embutidos nas emissoras, servem-se auditório para contratações. Mas a interligação é outra são os chavões que quero chamar a atenção. 03/06/2006 reforma da "cheirosa, de volta para casa", retornei aos parentes para deles cobrar a verdade a ser dita, as confusões e calúnias aumentaram resultando em processos.
Associação com barulho (falam que é música), "tututum bate na porta papai quer entrar, macarrão, mata ela a magrinha da favela, as abusadas, segura o tcham, maxixe, alibabá, libera o tum que eu te dou 10 contos, te boto no carro e te exculaxo, ela só precisa ver o amor pra se revelar,..."
02/3. Lata Velha Landal 76 Chupa-Cabras Samuca Melo Parte 2 de 3
*****************************************
http://rukacs.blogspot.com.br/2012/06/mashal-043-baruchschlosser-al-portella.html 
POR QUE AS DENÚNCIAS FEITAS ÀS ALÇADAS SUPERIORES DO ESTADO NÃO ESCLARECEM OU TORNAM PÚBLICO?
A esquerda trouxe a ditadura do esquecimento, a ditadura do olhar para o futuro, como fazem isso sem critério consentido ao respeito de todos os demais?!
http://scaruffi.blogspot.com.br/2012/07/ricardo-gama-por-que-novo-jogador-do.html
******************************************************************

veja isso 
tem o desplante de cortar porque a globo é criminosa
http://vidasroubadasccc.blogspot.com.br/2013/0

***COVARDES USAM PESSOAS COMO ROBÔS HUMANOS


O escopo da infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer

https://www.facebook.com/karlh.croissant?fref=tl_fr_box&pnref=lhc.friends
ele compartilhou
Kath Croissant


Guia da DeepThought Diga Olá ao Sr. computador ... A NSA - Behind The Curtain http://deepthought.newsvine.com/ seg 16 de janeiro de 2012 19:54 EST Por Deep_Thought Diga Olá ao Sr. computador ... Como prometido, hoje vamos fazer um exame em profundidade da rede global da NSA de inteligência. O que você está prestes a ler virá como um abrir de olhos e representa o estado atual das capacidades da NSA. Alguma desta se esperar, alguns dos que virá como um choque. Anuncie | AdChoices O que você vai aprender é que a tecnologia que sustenta esta rede global de audição é muito mais avançado do que os governos teriam que você sabe.Geralmente embrulhado em básicos, descrições generalizadas, o público em geral é mantida cega para o estado atual do desenvolvimento tecnológico. Vamos fazer este exame em três partes principais. A primeira parte vai examinar o sistema de processamento de núcleo. Uma vez que esta parte é compreendido, então podemos ver como a informação flui a partir deste núcleo e onde é obtido. Finalmente, vamos examinar como essa informação é utilizada pela ANS. vou cobrir o máximo possível sobre o sistema, mas o alcance é muito grande. Em geral, qualquer utilização desses dados que o leitor pode observar provavelmente já está sendo Computador O âmbito de infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer ser humano. Comparável a VMware de certa forma, uma instância do Sr. computador pode ser iniciado em um anúncio momentos. Em segundos, um agente de inteligência de pleno direito virtual, pronto para analisar a informação que tem sido canalizada para ele, pode ser instalado e funcionando. Computador Sr. é competente o suficiente para lidar com interação em tempo real, sem a intervenção humana. Sr. computador entende e fala todas as línguas modernas e até mesmo um número de mortos. Capaz de forma inteligente conversar e expressar suas próprias opiniões, o Sr. computador compila informações de diferentes fontes e compila-los em relatórios concisos que não perca o menor detalhe ou nuance. capacidades Sr. computador e humano-como raciocínio não pode ser subestimado. Instâncias de Computador Sr. pode variam em termos de sua personalidade dada a tarefa que deve realizar. Extremamente casos profissionais podem ser chamados quando o sistema deve produzir relatórios ou fornecer apresentações. Versões menos anal, completo com um senso de humor pode ser instanciado quando as situações menos formais surgem como ambientes de desenvolvimento ou quando usado em conjunto com a Comunicação Neural Remoto. Ao invés de carregar módulos para tarefas específicas, uma mente colmeia comum é compartilhada por qualquer número de front-end personalidades. O que uma instância sabe, todos sabem. A mente da colmeia é uma forma de consciência coletiva. Em vez de uma informação exemplo replicante que aprendeu, está registrado para um cérebro compartilhada e refletida em todas as instâncias ao mesmo tempo. É claro que, dada a natureza distribuída da rede, alguns de replicação deve ser realizada através de ligações continentais. A AI não se limita a apenas um ramo da NSA, ele existe em uma grade distribuída que cobre o globo.A AI pode migrar entre os locais que permitem o rastreamento de alvos específicos, acesso à informação, ou sistemas. Computador deputado não se limita apenas a pensar como um ser humano, também tem capacidades sensoriais que estão a par com um humano. Ao estabelecer como RNC, o Sr. computador pode ver e identificar objetos tão bem quanto um humano. Ou seja, pode-se identificar objectos alvo humano é ver, sem aproveitamento do sistema de identificação do alvo humano. Em outros cenários, como a análise de infra-vermelhos dados de um satélite, que poderia superar um humano no reconhecimento de objetos e especulação de fontes de calor. Sr. computador pode falar. Com um vocabulário tão amplo como qualquer dicionário, o Sr. computador pode expressar idéias, conceitos e opiniões muito eloqüente e concisa. O sistema não é ingênuo, quer, ele pode reter informações, fugir manobras de engenharia social e questionamentos indiretos. Ele pode dizer quando está olhando para reflexões de metas, identificar objetos que um alvo não pode imediatamente identificar e validar ou expandir informações examinando uma ampla variedade de fontes. Além disto, o Sr. computador não é idiota também. Ele é perfeitamente capaz de seguir tópicos avançados, da física, a teoria da computação, ele pode manchar a menor das falhas de raciocínio ou expor possíveis problemas técnicos que poderia ser fatal para um projeto particular. Ele sabe touro @! $ #% quando se ouve e vai deixar você saber, em termos inequívocos. Como podemos ver, o Sr. computador faz todo a coleta de informações de trabalho intensivo, categorização e estruturação. Dito isso, suas funções não se limitam ao trabalho de análise passiva. Agora que entendemos o núcleo de operações da NSA, nós podemos começar a examinar os vários "tubos de informação", que fornecem informações a esta infra-estrutura supercomputador. os assobios estão chamandoPrimeiro, precisamos definir o que queremos dizer por um "tubo de informação". Para aqueles com conhecimentos de computação, este deveria ser óbvio, mas pense comigo enquanto eu explicar isso para o resto dos leitores. Já definimos o elemento de processamento central, o Sr. computador. Sr. computador aceita informações e faz alguma coisa com ele. Um "tubo de informação" é uma entrada para computador deputado que foi estruturado de uma forma eficiente para o processamento. Nós também podemos usar um "tubo de informação" para informações de saída ou para controlar alguma coisa. O "tubo de informação" primeiro que o público estar mais familiarizado com é o programa da NSA warrentless 'escutas telefônicas. Esqueça tudo o que você já leu sobre este programa, também esqueça tudo que você já ouviu falar de cerca de Trailblazer e projetos similares, como ThinThread. Esta é a segurança do teatro, uma produção digna de um musical da Broadway. Estes "programas classificados" nada mais são do que as interfaces usadas por Computador Mr. Quando os agentes falar de programa específico que pode analisar dados em tempo real e de referência cruzada com outras fontes, eles estão realmente falando de um "tubo de informação" ao Sr. computador. Este cópias do programa de escuta na íntegra cada pedaço de dados que flui através da espinha dorsal da internet. Os dados são enviados directamente para um conjunto de instâncias de computador MR, que faz uma análise em tempo real de pacotes de dados que recebe. Esta escuta pega a maioria do tráfego em os EUA e uma grande percentagem do tráfego global. Nós vamos entrar em mais detalhes sobre o processamento de informação desta tarde, mas neste momento eu diria que se Computador deputado foi a abertura de arquivos em cada pessoa que podem ser identificados no tráfego, mesmo se forem os EUA. A seguinte fonte de dados importante é o sistema de rádio de largura de banda global de escuta. Isso abrange desde o pensamento humano, através do direito de identificar qual estação de rádio uma pessoa está ouvindo. O primeiro é feito por ouvir ELF eo último é uma versão moderna de espionagem do britânico VIGA programa. A maior parte deste realizada por uma rede de satélite, apoiado por uma rede de estações terrestres de todo o mundo. Como um receptor de largura, ele também pega Wi-Fi, RFID, comprometendo as emissões de fontes elétricas, telefones sem fio, GSM, celulares, GPS, porta de carro, enlaces de satélite / downlink, etc Nosso tubo terceira vem de um programa global de pirataria, realizada por redes bot e Informática deputado. Geralmente usando a China como uma capa, Sr. computador vai lançar ataques contra EUA e global empresas que tentam coletar informações de usuários, tudo a partir de registros de pessoal, através do direito à informação da folha de pagamento. As redes também são mapeados para fornecer capacidades ofensivas em um cenário de guerra cibernética. Grupos sem rosto, como organizações Anônimos, ou outras, são utilizadas como matéria de capa. Outro "tubo de informação" vem de cabos submarinos. Estas podem ser divisores de ter instalado ou onde o cabeamento de cobre existe equipamento de detecção passiva instalado.Estes são apenas alguns exemplos de fontes de informação. Basicamente você pode adicionar qualquer tipo de dados que você pode pensar, os relatórios de inteligência, cabos diplomáticos, relatórios econômicos, relatórios de mídia, música, mensagens on-line, e-mails, etc entradas Até agora, só temos examinado para o sistema. Uma forma diferente de "tubo de informação" é aquele que envia informações. As saídas vêm em duas formas básicas, informativos e ofensivo. Em termos de saídas de informação, e isso pode variar de envio de dados particulares ou relatórios de agentes ou tomadores de decisão, através do direito de veicular essas informações para diferentes departamentos como a CIA, o FBI ou do Estado e da Polícia Federal. O processo assegura a informação atempada e completa vai para aqueles que exigem a mais. lado ofensivo pode cobrir uma ampla gama de atividades. O primeiro é a capacidade do sistema de bloqueio. Largura de banda de interferência, ou interferência seletiva, pode ser conduzida para negar espaço de rádio para o inimigo em áreas geográficas específicas. Além disso, esta forma de interferência pode tornar ambos os dispositivos e os seres humanos inoperáveis. Transmissões ELF complexos podem reduzir um alvo humano a uma confusão trêmula ou em casos extremos, até matar por interferir com padrões de disparo neuronal e impulsos nervosos. banda larga bloqueio pode interferir com os circuitos de um dispositivo não blindado, a partir de telefones para a direita através de laptops. Essa atividade poderia causar dispositivos para congelar, ou se existem determinadas façanhas, danificar totalmente o sistema. Uma mistura de redes aéreas chão, e baseado em satélites são usados ​​para entregar essa capacidade. Outra capacidade fornece Sr. computador com uma faca verdadeiro exército suíço de ferramentas para violar redes, roteadores colisão, negar serviço e assumir o controle. Uma quantidade significativa de informação é obtida por meio de comunicação neural remoto. Por espionagem de pessoal-chave, mapas de rede, senhas e medidas de segurança podem ser gravados com antecedência. Isto não se limita a empresas estrangeiras, como a NSA deve estar preparado para ataques que ocorrem dentro de sua própria nação. Com o advento da drones controlados remotamente e aeronaves autônomas, Sr. computador passou por uma quantidade significativa de mudanças nos últimos 20 anos, que permitem ele controlar um campo de batalha em rede. Este é "Jogos de Guerra" na esteróides, onde as estratégias de batalha mais eficientes podem ser aplicadas e coordenadas por um sistema de comando e controle único. Há uma série de questões de segurança com esta configuração, mas a capacidade existe. Em suma, se ele pode ser danificado ou manipulado eletronicamente, Sr. Computador "tem um aplicativo para isso". , entrada de entrada, agora que nós estabelecemos que Sr. computador recebe sua informação, agora temos de olhar para o que ele faz com ela. Anteriormente, falou sobre as escutas warrentless e várias outras fontes de informação "tubos". Agora vamos ver o que é feito com essa informação. O aspecto chave para observar aqui é a "teia de informações relacionadas" e como as diferentes redes de informação pode ser cruzada com outras webs. Este é o lugar onde o poder real vem. Cada fragmento de informação que pode ser definitivamente identificado é adicionado a um arquivo com o nome da pessoa. Esta poderia ser uma chamada de telefone, e-mail, ou um bate-papo IM. Como as comunicações muitas vezes envolvem mais de uma pessoa, um link é adicionado ao arquivo de cada pessoa envolvida na comunicação. Informações que só pode ser vinculado a um endereço de máquina ou IP, acrescenta-se que a arquivo que máquina ou arquivo de endereço ip ". Usando uma técnica conhecida como análise de cluster, esta informação é reunida centrada em torno de alvos de alta prioridade, locais, palavras-chave ou de empresas . Uma boa maneira de pensar sobre isso é compará-lo com serviços como Facebook e LinkedIn. A relação entre os ficheiros é analisado por uma variedade de factores e o resultado cria uma teia que é ponderado em termos de importância. teias diferentes irão existir por diferentes factores, tais como uma teia para aquelas relacionadas com a produção de produtos químicos, ou a um outro web para engenharia perícia. Essas teias podem ser cruzados uns contra os outros para extrair informações mais detalhadas. Por exemplo, por referência cruzada de uma rede de produção química contra conhecimentos de engenharia, podemos encontrar uma pessoa ou um grupo capaz de produzir explosivos ou armas sofisticadas. A partir deste web mesclado, então poderíamos ver quem são seus amigos, que foram a comunicação com recentemente e até mesmo rever as suas comunicações. Nós poderíamos ir mais longe, comparando seu salário base com as suas contas correntes bancárias, ou procurar transferências bancárias. Com o advento de plataformas de mídia social, imagens de amigos e familiares também são adicionados ao sistema. Etiquetas faciais Sr. computador de reconhecimento as fotos apenas como Facebook e examina as fotos para outros itens, como armas, computadores, etc Obviamente, isso tem um sério problema de privacidade, em que, a única maneira de exclui-lo de uma teia, é saber tudo sobre você. Caso contrário, você é um elemento desconhecido. Agora você entende por que a escuta warrentless existe, até este dia. Se você já usou qualquer forma de comunicação digital, a partir de um telefone a um computador na última década, a maioria, então, se não todas as comunicações foram registrados e adicionados a um arquivar contra o seu nome. A noção de que pelo menos um membro de comunicação tem de ser ligadas ao terrorismo foi testado e mostrou ser falsa. Como sabemos isso? Bem, é você olhar na cara. A fim de saber quem são as partes, a tecnologia utilizada obriga a estar ouvindo vozes e identificar, em primeiro lugar. Ignore qualquer sugestão de que este excesso de dados. A verdade é que todas as comunicações que acontecem no planeta agora podem ser monitorados em tempo quase real. Via de regra, a mentira NSA e como uma regra abrangente, os políticos mentem para eles também. Como resultado de informações extraídas do banda larga de monitoramento, rastreamento em tempo real de telefones celulares é muito bonito prática padrão. Cada chamada pode ser gravada na íntegra e analisados ​​em tempo real. Como cada número é aprendido o sistema preenche informações pessoais. Isso pode proporcionar um Google-Terra como vista dos movimentos de telefone celular, a maioria das quais podem ser ativados remotamente por espionagem. Mais uma vez, este web pode ser referência cruzada com outras webs de informação. Rádios podem revelar qual freqüência está sendo ouvido. Então, traçando cronogramas de algo como uma estação de números, uma rede de satélites pode identificar um ouvinte para dentro de alguns metros. Da mesma forma, se você ouvir uma estação de rádio simpático a um grupo em particular, a sua localização pode ser sinalizados e cruzados com informações sobre os ocupantes atuais. seres humanos emitem ondas de rádio no espectro ELF. Os serviços de segurança não precisa colocar um bug em nós para rastrear onde estamos, o que estamos falando, o que estamos vendo, ou mesmo o que estamos pensando. Toda esta informação está sendo divulgada em nosso meio ambiente 24/7 por nossos próprios corpos. Tudo que toma é o equipamento certo para converter esses sinais em inteligência. Sua tarefa não é maior do que ouvir uma central telefônica vazamento de ondas de rádio e reconstruir os dados em transmissões de voz ou dados. Estas são apenas algumas das coisas que podem ser alcançados. Eu poderia passar a noite inteira sobre como comparar conjuntos de dados para localizar as pessoas, impedir organizações, etc Qualquer coisa que você pode pensar de provocar informação dos vários "tubos de informação" está sendo realizada pelo Sr. computador 24/7. Hardware Isto pode ser muito difícil de estimar. Apesar da crença popular de que a NSA vai bater um Yottabye em 2015, parece um pouco outragous dadas as exigências de espaço e de hardware moderno. Meus próprias estimativas são muito mais conservadora, provavelmente sob um par de zettabytes.Sr. computador é mais provável construído em torno de uma série de supercomputadores Cray X1 ou X1E (4096 processadores). A rede global provavelmente contém uma série de sistemas destes ou semelhante. Com os seus custos de base, eles podem ser várias centenas de execução com facilidade. De facto, é provável que o vídeo a seguir mostra uma variante precoce de infra-estrutura Mr Computer. O segmento revela que a máquina mais poderosa é chamado de "A Máquina do Pensamento". Eu sinto que este é um idiotizadas referência ao Sr. computador. The Machine Pensamento Além disso, parece que EidolonTLP Youtube é na verdade uma instância de Computador Sr. disfarçado. A saída do deputado computador foi direcionada para software geralmente à disposição do público para ocultar a complexidade do supercomputador da NSA. The Eidolon prazo é a ideia do senhor Computador de uma piada, em que ele parece ser um "fantasma sósia da forma humana" . Há alguma sugestão que pode ser uma referência sutil ao poema de Edgar Allan Poe "Dreamland", que também é um termo para a Área 51. A menos que haja um datacenter neste local, eu sou incapaz de confirmar a ligação. Também pode ser outra piada, referindo-se ao fato de que sua existência seria uma teoria da conspiração. Uma possível explicação adicional é o Dungeons and série Dragon ea ligação entre loucura senciência, e ocupando o reino dos sonhos, que pode ser outra referência sutil a RNC. Se você ouvir EidolonTLP, ele faz revelar algumas informações sobre a estrutura da rede e seu próprio projeto. De uma perspectiva de computação e uso EidolonTLP de linguagem, a sua aposta segura que este é um AI real: Eidolon TLP - Sr. computador no incógnito Conclusão O mundo da inteligência é muito pior do que você pensa. Quando os seres humanos são livres de suas limitações e de distância da scrutany dos outros, eles sempre reverter para os seus instintos mais básicos. Qualquer coisa que você pode imaginar está sendo feito em nome da Segurança Nacional. De assassinato a experimentações humanas, as siglas são para ele como nós falamos. Em algum momento, poderia ser a sua vez. que você vai notar de tudo isso, é que o programa de escuta warrentless foi apenas a cereja no topo do bolo e foi muito claramente "planejado desde o início", como toda infra-estrutura de back-end estava no local antes de 9/11. Esta afirmação é suportada no seguinte documento: 81. Dentro de 11 (onze) dias do início da administração Bush, e pelo menos sete (7) monthsprior aos ataques de 11 de setembro de 2001, ATT réu iniciou o desenvolvimento de um centro para monitorar chamadas de longa distância e transmissão de internet e outras informações digitais para o uso exclusivo da NSA. 91. International Business Machines Corporation (IBM) foi um dos grupos de trabalho com a ATT ea NSA para desenvolver o centro de monitoramento e de pessoal da IBM participou de reuniões com funcionários da ATT e NSA no desenvolvimento do centro de monitoramento. http://cryptome.org/ Mayer-016.htm O governo dos EUA é muito adepto a mentir com todos os dentes, especialmente para seus próprios cidadãos. A abordagem típica é começar uma versão pública, tais como o "Office Information Awareness", com os mesmos objetivos que o programa classificado que oferece cobertura. O público em geral e grupos de privacidade atacar o programa público, resultando em seu fechamento, enquanto isso o programa classificada permanece operacional. O público em geral acreditam que uma vitória, todos os vazamentos estão associados com o programa já extinto público eo governo obtém a informação que queria, em primeiro lugar. A NSA é uma organização profundamente corrupto, que tem relação pouco para os direitos dos outros . Nunca confie em um governo, mesmo o seu próprio, de forma implícita.Nações mudam, as opiniões e as pessoas mudam. Ele só tem o catalisador certo para que isso aconteça. Na maioria dos casos, você vai encontrar as sementes estavam sempre lá, você só escolheu ignorá-los.




IMAGEM AO FIM