quinta-feira, 28 de janeiro de 2016

HISTORIA DEL CONTROL MENTAL BASADO EN EL TRAUMA

HISTORIA DEL CONTROL MENTAL BASADO EN EL TRAUMA

Si el Grupo consumido y esclavizado por el poder quisiera dominar el mundo, una dictadura mundial, necesitarían infiltrar agentes en todos los campos, asegurando su poder, y en la cúspide de cada campo habría miembros del Grupo trabajando para el ambicioso plan. Los agentes deberían saber lo mínimo sobre el plan, pero suficiente para que cumplan sus tareas, eso es, compartimentalización y necesidad de saber.
El mejor espía es aquel que no es consciente de ello. Un hipnotista puede asignar misiones al inconsciente del hipnotizado, y, mientras el inconsciente lleva acabo la tarea programada(memorizar nombres, posiciones...), el conciente ni tan siquiera se da cuenta de ello. En caso que el espía inconsciente fuera acusado, la persona sinceramente negaría su implicación.
El defecto de la programación basada en la hipnosis es que no se adhiere tan profundamente como la basada en el trauma, en consecuencia, el control mental es menor y más fácil de romper. En el caso de un simple espía inconsciente es muy limitado y con pocas utilidades.
Suponiendo que el Grupo, entre ellos suelen llamarse la Familia, públicamente son los Iluminati(diferenciar entre los Iluminati y la Orden de los Iluminati de Baviera); desease una “legión” de agentes, cuyas vidas fueren controladas totalmente para servirles(esclavizarles) y conseguir sus planes, necesitarían un potente sistema de control mental basado en un método científico para poder ser aplicado en masa.
Los payeses acostumbraban, por la noche, a tirar en la hoguera casera un pedazo de hierro oxidado sin saber sus fundamentos científicos, cosa que hoy en día se conoce la reacción química del oxido con el Co, neutralizándolo. De la misma forma ya se practicaba el sistema de control basado en el trauma pero de forma no científica.
Los Antiguos de la Civilización (Fenicios, Egipcios, Babilonios, Cananitas...) aprendieron, seguramente de los seres adorados como Dioses, que mediante experiencias traumáticas la mente se protege fragmentando dicha información. Mediante este proceso la mente se disocia de sí misma, estos fragmentos pueden utilizarse para formar personalidades estanque, es decir, personalidades con identidad propia y distinta a las demás. Actualmente esta patología es conocida como Multiply Personality Disorder, MPD(Disturbio Múltiple de Personalidad) o Disociative Identity Disorder, DID(Disturbio Disociativo de Identidad).
A mi forma de ver, hay una relación directa entre este sistema de control mental, aprendido por los Iluminati en la antigüedad, y las Pirámides de Gitza. La Gran Pirámide esta basada en cálculos matemáticos basados en la PHI o en la Proporción Sagrada, utilizada por Leonardo Da Vinci en el cuerpo humano1. La Pirámide está construida con cerca de 26 millones de bloques de piedra caliza y granito, cada uno de 600 toneladas y con una precisión de 0.00254 de centímetro en una área de 6 Km. En los .00254 cm entre piedra y piedra hay cemento, después de ser analizado por químicos, es imposible hacer uno igual con tal fineza y tenacidad1a. El Observatorio de París es el edifico que la ciencia moderna ha logrado la alineación al Norte Verdadero con tan solo un error de 6 minutos de un grado, siendo que la Pirámide es de 4 min. de error, 2 debido a que el Norte Verdadero y el magnético en aquellos tiempos estaban alineados, pero con el tiempo se desplazaron. 3 En Cidonia, la zona de Marte donde se encontró, la analizada y verificada, Cara de Marte, entre las otras ruinas, hay las pirámides, con base cuadrada y de aprox. 42 Km de ancho.(La amplitud varía en función del tamaño del planeta, el Codo Sagrado Egipcio sí se divide por el radio polar terrestre da exactamente 10.000.000, base numérica de las Pirámides egipcias.) 4 El formato piramidal sirve para acumular energía, en el caso de las Pirámides, para concentrar energía del planeta, eso se potencia construyendo las Pirámides entre cruces de las líneas magnéticas.
Desde tiempos remotos se ha utilizado la programación mental entre los miembros de la sociedad, mas bien entidad, Iluminati por dos motivos básicos. Lo han utilizado para no permitir que los miembros generacionales de la Familia se liberen saliendo sus planes a la luz. También como entidad ocultista satanista en sus rituales es necesario el sacrificio de humanos que, a pesar de tener un enorme estómago, emocionalmente un humano normal no podría suportar tales brutalidades, tampoco un humano puede entrar en contacto con estas energías y pasar desapercibido por el público.
A pesar de haber pocos registros en la historia contemporánea útiles para evidenciar personajes DID, algunos investigadores como Walter Bowart, autor de Operation Mind Control, tras haber entrevistado y analizado a miles de victimas con MPD, al mirar biografías y documentos de personajes importantes pueden distinguir si son disociados o no, debido a que los patrones de comportamiento y la infancia son similares.
El primer libro tratando sobre el satanismo y el MPD fue en 1921, por el profesor filósofo de la Universidad Tubingen, Traugott Konstantin Oesterreich, con su libro traducido a inglés en 1930 titulado Posesión Demoniacal And Other(Posesión Demoníaca y Otras). A pesar de no juntar todas las piezas del rompecabezas y dar la imagen global, rebela como el sistema de control mental ya se aplicaba antes del siglo XX en zonas como Alemania, Bélgica y Francia.
Durante la Primera Guerra Mundial, el gobierno Británico utilizó agentes programados MPD.5 A pesar de que algunos soldados al ir a la guerra quedan tan traumatizados que al volver sus memorias quedan disociadas, son demasiado mayores para ser programados, quizás puedan servir para técnicas de control mental variado, pero no podrán programar un esclavo tan controlado mentalmente.
En la Segunda Guerra Mundial se crearon las condiciones necesarias para poder experimentar la resistencia y mecanismos de supervivencia del cuerpo humano frente al trauma y así poder cientificar el antiguo sistema de control mental. Los campos de concentración nazi sirvieron de laboratorio, y los judíos y demás sirvieron como “conejillos de indias”. Uno de los científicos más sadísticos y sangrientos experimentado con los conejillos era Dr. Mengele, proveniente de una familia iluminista. Mengele cursó estudios en Munich, Alemania, sobre fisiología, antropología y medicina, a más a más, era experto en Cabalísimo y demonización.
6 Algunos de los experimentos llevados en los campos consistían en calcular la resistencia del cuerpo al frío hasta saber el “punto de rotura”, es decir, antes de morir. Para hacer esta experimentación ponían sujetos de diversas características, niños, mujeres, hombres y ancianos, en una zona con temperaturas bajísimas y cronometrando el tiempo agonizado hasta morir.
Una técnica muy experimentada por los Nazis fue atar a una persona bocabajo y esperar dos a tres horas hasta que la sangre no llegase al estómago, los efectos que anotaron en sus carpetas fue la inversión de dolor a placer y delirios alucinógenos. 7
Estos científicos Nazis tuvieron acceso a documentos, en forma de geroglifos, pairos..., de las civilizaciones antiguas,8 guardadas en bibliotecas iluministas, que a lo largo de la historia los han ido robando y ocultando, prioritariamente de índole ocultista.
Antes de finalizar la guerra se aprobó el proyecto Paperclip, y las anotaciones e investigaciones Nazis fueron en las manos de los aliados (Inglaterra y Estados Unidos).
El proyecto Paperclip (Tratado más ampliamente en el capítulo sobre las guerras mundiales) consistió en acoger a científicos y algunos militares de alto rango, que colaboraron con la Familia, para trabajar en EUA y Canadá. También, como bien se sabe, muchos Nazis huyeron, con ayuda o por cuenta propia, en América Latina. Incluso investigadores de la Segunda Guerra Mundial no descartan la seria hipótesis que Hitler huyera en centro o Sudamérica. 9
En 1947, se constituyó el Tavistok Institute, organización no gubernamental sin ánimo de lucro aparente. Esta organización investiga el comportamiento sociológico, psicológico y psicoanalítico, la ciencia política y el comportamiento organizativo. Su cede central está en Londres, Inglaterra, concretamente en la City, zona donde se decide las estrategias mundiales a seguir en todos los campos(político, financiero, social, religioso...). La Familia deja su firma con simbología ocultista, de aquí que la City esté tan cargada de tanta simbología, mostrando quienes son sus dueños.
El actual edifico del Tavistok Institute fue regalado por el Marques de Tavistok al Instituto Tavistok de Relaciones Humanas de Londres para estudiar el efecto traumático, causado por los bombarderos, en los soldados británicos de la Primera Guerra Mundial. El objetivo del estudio era establecer el “punto de rotura” de los hombres bajo situación de estrés. Este estudio era supervisado por el Departamento de Guerra Psicológica del Ejercito Británico, dirigido por Sir John Rawlings-resse. 10
Por orden del Presidente F. D. Roosevelt, el General Donovoan fue enviado a Londres, en el Tavistok, para ser indoctrinado y aprender como formar la OSS, hoy en día, la CIA. Actualmente Tavistok controla la mayor agencia de inteligencia del planeta, la MI-6, la agencia Británica, cuyas extensiones son la CIA, la Mossad11 y otras agencias como la Francesa.
A día de hoy, Tavistok Institute tiene instituciones en todos los países Europeos y Norte Americanos. Mediante su multitud de investigaciones y otras entidades colaboradoras se crean grupos de estudios llamados “Tanques pensantes”, cada grupo se dedica a realizar un profundo estudio e investigación en un ámbito muy específico(compartimentalización). Los resultados de estas investigaciones van a los cuarteles de Londres, donde toda la información es procesada para así saber toda la faceta del comportamiento, colectivo o individual, del humano y como manipularlo. Casi son un total de 400 filiales y aprox. 2.000 grupos de estudio, entre estas filiales y grupos hay la prestigiosa MIT(Instituto Tecnológico de Massachussets), la Universidad de Pensilvania, Standford, Instituto de Estudios de Política, La Fundación Hereditage y el Centro de Estudios Internacionales y Estratégicos de Georgetown.12 A pesar de tan solo ser una fundación “no gubernamental” y “sin ánimos de lucro”, anualmente maneja su red de fundaciones de 6 billones de dólares. 13
Por ordenes del Tavistok, en 1952 la CIA inició el infame proyecto MK Ultra que engloba alrededor de 150 proyectos, todos destinados al control mental. En muchos proyectos se experimentaba solo con niños pequeños. El MK Ultra duró 20 años, hasta 1962-63. Antes hubo proyectos de control mental como Artichoke y Bluebird. En ’62-’63, al terminar el macroproyecto, la Office of Research and Development, ORD, tomó el relieve de las operaciones, a diferencia del MK Ultra, se desconocen sus avances y criminalidades porque sus archivos no están disponibles, los documentos posiblemente están guardados en 130 cajas en Langley, Virginia pero el Gobierno Americano no quiere darlo a conocer. 14
MK Ultra hace referencia a Mind Kontrolle Ultra (Control Mental Ultra), Kontrolle viene del alemán en honor a la contribución aportada por los Nazis. El director de tal proyecto, Ewen Cameron, Presidente de la Asociación Psiquiátrica Americana, fue el psiquiatra en el tribunal Nuremberg. Él estuvo muchos años en Canadá aplicando las drogas, traumas y controles mentales a muchas víctimas.
Parte del proyecto consistía en experimentar drogas tipo LCD y derivados de la mezcalina a poblaciones para experimentar los efectos. Algunos inconscientes se ofrecieron voluntarios para que experimentasen con ellos, creyendo ser un acto patriótico, tal es el caso del Lt-Coronel Billi Jordan, sin conocimiento de que le harían, se presentó como voluntario. La experimentación con él consistió en darle una dosis 100 veces por encima de la normal. Al cabo de 40 años Jordan seguía teniendo flashbacks y ataques epilépticos. Cerca de 7000 personas, sin su consentimiento o conocimiento, también se le administraron estas dosis tan elevadas. 15
Para llevar tal experimentación con drogas Allan Dullas, director de la CIA, en 1951 ordenó cien millones de dosis de LCD a la firma Sandoz Laboratoris I.G. Farben.16 Esta firma, hoy llamada Sandoz A.G., fue la desarrolladora del Ácido Lisérgico(LCD).
En estos experimentos se involucraron más de 185 científicos, 80 instituciones, prisiones, 44 colegios médicos y universidades, compañías farmacéuticas, hospitales y psiquiatras, con un total de 700 drogas experimentadas y sus correspondientes victimas mortales.
Un proyecto derivado fue el Monarch, el proyecto que más agentes DID se programaron. Según trabajadores y testigos, cerca de 40.000 personas fueron torturadas y programadas17. El objetivo del Monarch, fue crear humanos robots. Debido a tal cantidad de disociados creados, se utiliza el termino monarch a todo esclavo con control mental basado en el trauma.
Algunos monarch programados para ser agentes sexuales se les tatuó una mariposa y los agentes para asesinato con una rosa. Los tatuados con un pájaro eran del proyecto Bluebird 18
El nombre se debe a la mariposa Monarca (Monarch en inglés), ya que aprende donde nació y transmite este conocimiento a la siguiente generación mediante la transmisión genética, del mismo modo que la mariposa, los humanos transmiten genéticamente de generación a generación la habilidad de disociarse.
Algunos centros de programación fueron bases militares como China Lake, Dream Land(Area 51, Groom Lake), Los Álamos, Suitland, Sugar Groke y muchísimas más.19 Durante los 60 las bases militares empezaron a llamar demasiado la atención, con el intento que no saliese a la luz, se utilizó un nuevo centro de programación donde niños siendo programados podrían acudir sin levantar sospechas, los Iluminati recurrieron a su agente disociado Disney para que construyera Disneyland 20.
El MK Ultra era tan enorme, involucró a tanta gente y hubo millares de victimas que acabó por salir a la luz. Las denuncias al gobierno y a la CIA muchas iban dirigidas a Ewen Cameron. Una de las victimas del MPD que expuso su testimonio fue Chris Denicola con: “Fui enseñada como ser secretilla y utilizar mi memoria fotográfica...[para desarrollar la memoria fotográfica] Dr. Green[Nombre de Mengele en América]...me mostraba la información seguida de un electrochoque, después tenía que repetir la información en mi cabeza...tan solo tenía 4 años...Dr. Greeen utilizó muchas técnicas...a menudo me ponían en una jaula cuando Green estaba en su oficina...me torturaba despiadadamente con choques eléctricos, drogas, golpeándome en el estómago, dislocándome articulaciones y con técnicas hipnóticas para volverme loca y suicida...por causa de mi rebelión y falta de cooperación...utilizó varias técnicas para que mi programación para el asesinato se volviera contra mi”.21 Afortunadamente Denicola encontró a Valiere Wolf, terapeuta que desde 1973 se ha dedicado a la terapia con supervivientes de abusos traumáticos, que le ayudó a desprogramarse. Las miles de gente que denunció a la CIA y el gobierno fueron procesadas en las cortes parlamentarias. Como resultado de tribunales, testimonios, victimas lisiadas, incapacitadas o muertas y todo el daño causado a familiares, el gobierno gastó millones en indemnizaciones, pero ningún culpable fue procesado.
El director de la CIA en aquellos momentos era Richar Helms, fue quien ordenó destruir muchos de los archivos del MK Ultra que habrían sido, por ley, obligados a rebelar. 22 Al declarar en la corte criminales como el Almirante Stanfield Turner, director de la CIA, admitiendo en 1977 que la CIA había involucrado a personas sin su consentimiento o conocimiento, americanos empezaron a presionar al gobierno para que liberase documentación. Con tal presión, la CIA desclasificó algunas decenas de cajas llenas de archivos, mayoritariamente financieros, creyendo que no tendrían mucho valor. Afortunadamente erraron. Investigadores como Alan Scheflin, autor de Search of the Mancurian Candidate, y el ya mencionado Walter Bowart consiguieron una valiosa información con estos archivos cedidos por la CIA.
Según la exiluminati programadora Cisco Wheeler, atestigua que durante los 50, 60,70 y casi hasta los 80 no hubo nadie que se desprogramara. El investigador Walter Bowart en 1978, cuando escribió el libro, solo había 25 casos diagnosticados de MPD, 23 Cathy O’Brien, agente monarch sexual desprogramada, asegura que en 1980 hubo 200 casos[MPD], en 1990 hubo doscientos cincuenta mil y en 1995 dos millones y medio. 24 Afortunadamente cada vez más gente, Iluminati o Monarch, consiguen romper las cadenas de programación. De suerte, algunos plasman sus relatos traumáticos mediante libros como The Control Of Candy Jones. En su biografía, Candy Jones, explica como estuvo a punto de perder la vida en diversas ocasiones a causa de una programación suicida que le impulsaba a saltar de un precipicio, por su bien, conoció a Long Johon Neville, hipnotista amateur y su futuro esposo, que le ayudó a desprogramarse, entonces fue cuando Jones empezó a recordar las torturas, las personas involucradas... Desdichadamente no todos consiguen sobrevivir para desprogramarse.
Mediante los “tanques pensantes” trabajando para organizaciones Iluministas como el Tavistok Institute, decidieron hacer algo al respeto en contra de todos los que se desprogramaban, su estrategia fue crear una fundación cuyo propósito fuere desacreditar a los MPD, esta fundación se llama False Memory Síndrome Fundation, FMSF(Fundación del Síndrome de la Falsa Memoria).
La FMSF fue fundada en 1992 como fundación, es decir, una entidad no gubernamental sin ánimos de lucro. En tan solo tres años, sólo en Estados Unidos, se crearon sucursales en cada uno de los estados Americanos, y en Europa también se abrieron muchas filiales. Es evidente que sin un inmenso interés y gente poderosa (la Familia) por detrás esto habría sido imposible.
Los fundadores de la FMSF, Pamela Freyd y su marido Peter, profesor de la Universidad de Pensilvania, fueron denunciados por su hija acusados de abusar sexualmente de ella cuando era niña, después, su hermano la apoyó con una carta diciendo “...Todo lo que mi hermana dijo era absolutamente verdad, ellos estaban abusando de mi hermana desde que era una niña pequeña” 25
Para acabar de evidenciar la falsedad de la FMSF, en la mesa de directores de la fundación se sentaron personajes como Dr. Louis Joly West, de la Universidad de California, y Dr. Martín Orne, los dos muy conocidos por las victimas del MK Ultra como científicos del proyecto.
Desgraciadamente la Fundación del Síndrome de la Falsa Memoria tiene mucho poder en la prensa y demás medios, lo cual hace que la voz de las victimas MPD difícilmente llegue al público.
Los centros de programación actualmente están tanto en América como en Europa. Desde hace siglos castillos como el Chateau des Arnerois(Castillo de los Reyes), Tour de Paris, casas de familias Iluministas como los Rothschils en el castillo-mansión Waddesdon Manor en Inglaterra 26, entre otros, han sido y siguen siendo utilizados para la programación.
A día de hoy hay millares de disociados que han sufrido las penurias de la programación. Afortunadamente hay mucha información, si se busca bien, sobre el control mental basado en el trauma. Para mi uno de los mejores libros que exponen paso a paso el proceso de programación son The Illuminati Formula Used to Create an Undetectable Total Mind Control Slave y Deeper Insights into the Illuminati Formula, los dos escritos por los co-autores Fritz Springmeier y Cisco Wheeler.
La familia Wheeler es una ramificación de la Collins, una de las 13 familias Iluminati más importantes. El padre de Cisco Wheeler, General Earle Grant Wheeler(Gran Maestro dentro de la jerarquía satanista ), fue el jefe de la armada en la guerra del Vietnam, guerra utilizada para el tráfico de opiáceos y según Wheeler su padre y ella son descendientes del General Hiram “Ulises” Grant, jefe del Conjunto de Jefes la armada en la Guerra Civil de USA. Los Wheeler dentro de los Iluminati fueron una importante familia de programadores. Una de mis razones de preferencia por los dos libros citados es debido que la información dada es de primera mano, juntamente con sus investigaciones.
Desde 2004 Fritz Springmeier fue sentenciado nueve años acusado de ser el cabecilla de un grupo de ladrones que robaron en un banco. Los criminales atracaron el banco hacía varios años, obviamente, agentes de inteligencia ofrecieron a los ladrones recortes de sentencia, ya que cuando acusaron a Springmeier como cabecilla sus penas disminuyeron. La única prueba con que acusaron al escritor fue una grabación de una cámara de seguridad, donde los auténticos ladrones salen con la cara cubierta. Después del asesinato el método predilecto para neutralizar los “terroristas”, que atentan contra los intereses de la Familia, es el enprisionamiento seguido de la desacreditación.

http://www.ivoox.com/control-mental-basado-trauma-mk-ultra-audios-mp3_rf_558786_1.html?autoplay=1

http://www.dailymotion.com/video/x4muf0_monarch-chapter-3c-ewen-cameron_news

EUCACH.ORG Magnus Olsson: 80% of humanity remote neural monitoring implants

https://www.youtube.com/watch?v=JyaL5lk_hWM

assista também arquivos confidenciais 3, 6, 16

mais desde la sombra E38,E39,E23

ivoox control mental basado en el trauma, mk-ultra, projeto monarch >leonidas


vimeo o anel do poder - elite global base para os tratos mundiais

***COVARDES USAM PESSOAS COMO ROBÔS HUMANOS
https://www.blogger.com/blogger.g?blogID=4877106450996040164#editor/target=post;postID=5459563688527310317;onPublishedMenu=allposts;onClosedMenu=allposts;postNum=55;src=postname

O escopo da infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer

https://www.facebook.com/karlh.croissant?fref=tl_fr_box&pnref=lhc.friends
ele compartilhou
Kath Croissant


Guia da DeepThought Diga Olá ao Sr. computador ... A NSA - Behind The Curtain http://deepthought.newsvine.com/ seg 16 de janeiro de 2012 19:54 EST Por Deep_Thought Diga Olá ao Sr. computador ... Como prometido, hoje vamos fazer um exame em profundidade da rede global da NSA de inteligência. O que você está prestes a ler virá como um abrir de olhos e representa o estado atual das capacidades da NSA. Alguma desta se esperar, alguns dos que virá como um choque. Anuncie | AdChoices O que você vai aprender é que a tecnologia que sustenta esta rede global de audição é muito mais avançado do que os governos teriam que você sabe.Geralmente embrulhado em básicos, descrições generalizadas, o público em geral é mantida cega para o estado atual do desenvolvimento tecnológico. Vamos fazer este exame em três partes principais. A primeira parte vai examinar o sistema de processamento de núcleo. Uma vez que esta parte é compreendido, então podemos ver como a informação flui a partir deste núcleo e onde é obtido. Finalmente, vamos examinar como essa informação é utilizada pela ANS. vou cobrir o máximo possível sobre o sistema, mas o alcance é muito grande. Em geral, qualquer utilização desses dados que o leitor pode observar provavelmente já está sendo Computador O âmbito de infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer ser humano. Comparável a VMware de certa forma, uma instância do Sr. computador pode ser iniciado em um anúncio momentos. Em segundos, um agente de inteligência de pleno direito virtual, pronto para analisar a informação que tem sido canalizada para ele, pode ser instalado e funcionando. Computador Sr. é competente o suficiente para lidar com interação em tempo real, sem a intervenção humana. Sr. computador entende e fala todas as línguas modernas e até mesmo um número de mortos. Capaz de forma inteligente conversar e expressar suas próprias opiniões, o Sr. computador compila informações de diferentes fontes e compila-los em relatórios concisos que não perca o menor detalhe ou nuance. capacidades Sr. computador e humano-como raciocínio não pode ser subestimado. Instâncias de Computador Sr. pode variam em termos de sua personalidade dada a tarefa que deve realizar. Extremamente casos profissionais podem ser chamados quando o sistema deve produzir relatórios ou fornecer apresentações. Versões menos anal, completo com um senso de humor pode ser instanciado quando as situações menos formais surgem como ambientes de desenvolvimento ou quando usado em conjunto com a Comunicação Neural Remoto. Ao invés de carregar módulos para tarefas específicas, uma mente colmeia comum é compartilhada por qualquer número de front-end personalidades. O que uma instância sabe, todos sabem. A mente da colmeia é uma forma de consciência coletiva. Em vez de uma informação exemplo replicante que aprendeu, está registrado para um cérebro compartilhada e refletida em todas as instâncias ao mesmo tempo. É claro que, dada a natureza distribuída da rede, alguns de replicação deve ser realizada através de ligações continentais. A AI não se limita a apenas um ramo da NSA, ele existe em uma grade distribuída que cobre o globo.A AI pode migrar entre os locais que permitem o rastreamento de alvos específicos, acesso à informação, ou sistemas. Computador deputado não se limita apenas a pensar como um ser humano, também tem capacidades sensoriais que estão a par com um humano. Ao estabelecer como RNC, o Sr. computador pode ver e identificar objetos tão bem quanto um humano. Ou seja, pode-se identificar objectos alvo humano é ver, sem aproveitamento do sistema de identificação do alvo humano. Em outros cenários, como a análise de infra-vermelhos dados de um satélite, que poderia superar um humano no reconhecimento de objetos e especulação de fontes de calor. Sr. computador pode falar. Com um vocabulário tão amplo como qualquer dicionário, o Sr. computador pode expressar idéias, conceitos e opiniões muito eloqüente e concisa. O sistema não é ingênuo, quer, ele pode reter informações, fugir manobras de engenharia social e questionamentos indiretos. Ele pode dizer quando está olhando para reflexões de metas, identificar objetos que um alvo não pode imediatamente identificar e validar ou expandir informações examinando uma ampla variedade de fontes. Além disto, o Sr. computador não é idiota também. Ele é perfeitamente capaz de seguir tópicos avançados, da física, a teoria da computação, ele pode manchar a menor das falhas de raciocínio ou expor possíveis problemas técnicos que poderia ser fatal para um projeto particular. Ele sabe touro @! $ #% quando se ouve e vai deixar você saber, em termos inequívocos. Como podemos ver, o Sr. computador faz todo a coleta de informações de trabalho intensivo, categorização e estruturação. Dito isso, suas funções não se limitam ao trabalho de análise passiva. Agora que entendemos o núcleo de operações da NSA, nós podemos começar a examinar os vários "tubos de informação", que fornecem informações a esta infra-estrutura supercomputador. os assobios estão chamandoPrimeiro, precisamos definir o que queremos dizer por um "tubo de informação". Para aqueles com conhecimentos de computação, este deveria ser óbvio, mas pense comigo enquanto eu explicar isso para o resto dos leitores. Já definimos o elemento de processamento central, o Sr. computador. Sr. computador aceita informações e faz alguma coisa com ele. Um "tubo de informação" é uma entrada para computador deputado que foi estruturado de uma forma eficiente para o processamento. Nós também podemos usar um "tubo de informação" para informações de saída ou para controlar alguma coisa. O "tubo de informação" primeiro que o público estar mais familiarizado com é o programa da NSA warrentless 'escutas telefônicas. Esqueça tudo o que você já leu sobre este programa, também esqueça tudo que você já ouviu falar de cerca de Trailblazer e projetos similares, como ThinThread. Esta é a segurança do teatro, uma produção digna de um musical da Broadway. Estes "programas classificados" nada mais são do que as interfaces usadas por Computador Mr. Quando os agentes falar de programa específico que pode analisar dados em tempo real e de referência cruzada com outras fontes, eles estão realmente falando de um "tubo de informação" ao Sr. computador. Este cópias do programa de escuta na íntegra cada pedaço de dados que flui através da espinha dorsal da internet. Os dados são enviados directamente para um conjunto de instâncias de computador MR, que faz uma análise em tempo real de pacotes de dados que recebe. Esta escuta pega a maioria do tráfego em os EUA e uma grande percentagem do tráfego global. Nós vamos entrar em mais detalhes sobre o processamento de informação desta tarde, mas neste momento eu diria que se Computador deputado foi a abertura de arquivos em cada pessoa que podem ser identificados no tráfego, mesmo se forem os EUA. A seguinte fonte de dados importante é o sistema de rádio de largura de banda global de escuta. Isso abrange desde o pensamento humano, através do direito de identificar qual estação de rádio uma pessoa está ouvindo. O primeiro é feito por ouvir ELF eo último é uma versão moderna de espionagem do britânico VIGA programa. A maior parte deste realizada por uma rede de satélite, apoiado por uma rede de estações terrestres de todo o mundo. Como um receptor de largura, ele também pega Wi-Fi, RFID, comprometendo as emissões de fontes elétricas, telefones sem fio, GSM, celulares, GPS, porta de carro, enlaces de satélite / downlink, etc Nosso tubo terceira vem de um programa global de pirataria, realizada por redes bot e Informática deputado. Geralmente usando a China como uma capa, Sr. computador vai lançar ataques contra EUA e global empresas que tentam coletar informações de usuários, tudo a partir de registros de pessoal, através do direito à informação da folha de pagamento. As redes também são mapeados para fornecer capacidades ofensivas em um cenário de guerra cibernética. Grupos sem rosto, como organizações Anônimos, ou outras, são utilizadas como matéria de capa. Outro "tubo de informação" vem de cabos submarinos. Estas podem ser divisores de ter instalado ou onde o cabeamento de cobre existe equipamento de detecção passiva instalado.Estes são apenas alguns exemplos de fontes de informação. Basicamente você pode adicionar qualquer tipo de dados que você pode pensar, os relatórios de inteligência, cabos diplomáticos, relatórios econômicos, relatórios de mídia, música, mensagens on-line, e-mails, etc entradas Até agora, só temos examinado para o sistema. Uma forma diferente de "tubo de informação" é aquele que envia informações. As saídas vêm em duas formas básicas, informativos e ofensivo. Em termos de saídas de informação, e isso pode variar de envio de dados particulares ou relatórios de agentes ou tomadores de decisão, através do direito de veicular essas informações para diferentes departamentos como a CIA, o FBI ou do Estado e da Polícia Federal. O processo assegura a informação atempada e completa vai para aqueles que exigem a mais. lado ofensivo pode cobrir uma ampla gama de atividades. O primeiro é a capacidade do sistema de bloqueio. Largura de banda de interferência, ou interferência seletiva, pode ser conduzida para negar espaço de rádio para o inimigo em áreas geográficas específicas. Além disso, esta forma de interferência pode tornar ambos os dispositivos e os seres humanos inoperáveis. Transmissões ELF complexos podem reduzir um alvo humano a uma confusão trêmula ou em casos extremos, até matar por interferir com padrões de disparo neuronal e impulsos nervosos. banda larga bloqueio pode interferir com os circuitos de um dispositivo não blindado, a partir de telefones para a direita através de laptops. Essa atividade poderia causar dispositivos para congelar, ou se existem determinadas façanhas, danificar totalmente o sistema. Uma mistura de redes aéreas chão, e baseado em satélites são usados ​​para entregar essa capacidade. Outra capacidade fornece Sr. computador com uma faca verdadeiro exército suíço de ferramentas para violar redes, roteadores colisão, negar serviço e assumir o controle. Uma quantidade significativa de informação é obtida por meio de comunicação neural remoto. Por espionagem de pessoal-chave, mapas de rede, senhas e medidas de segurança podem ser gravados com antecedência. Isto não se limita a empresas estrangeiras, como a NSA deve estar preparado para ataques que ocorrem dentro de sua própria nação. Com o advento da drones controlados remotamente e aeronaves autônomas, Sr. computador passou por uma quantidade significativa de mudanças nos últimos 20 anos, que permitem ele controlar um campo de batalha em rede. Este é "Jogos de Guerra" na esteróides, onde as estratégias de batalha mais eficientes podem ser aplicadas e coordenadas por um sistema de comando e controle único. Há uma série de questões de segurança com esta configuração, mas a capacidade existe. Em suma, se ele pode ser danificado ou manipulado eletronicamente, Sr. Computador "tem um aplicativo para isso". , entrada de entrada, agora que nós estabelecemos que Sr. computador recebe sua informação, agora temos de olhar para o que ele faz com ela. Anteriormente, falou sobre as escutas warrentless e várias outras fontes de informação "tubos". Agora vamos ver o que é feito com essa informação. O aspecto chave para observar aqui é a "teia de informações relacionadas" e como as diferentes redes de informação pode ser cruzada com outras webs. Este é o lugar onde o poder real vem. Cada fragmento de informação que pode ser definitivamente identificado é adicionado a um arquivo com o nome da pessoa. Esta poderia ser uma chamada de telefone, e-mail, ou um bate-papo IM. Como as comunicações muitas vezes envolvem mais de uma pessoa, um link é adicionado ao arquivo de cada pessoa envolvida na comunicação. Informações que só pode ser vinculado a um endereço de máquina ou IP, acrescenta-se que a arquivo que máquina ou arquivo de endereço ip ". Usando uma técnica conhecida como análise de cluster, esta informação é reunida centrada em torno de alvos de alta prioridade, locais, palavras-chave ou de empresas . Uma boa maneira de pensar sobre isso é compará-lo com serviços como Facebook e LinkedIn. A relação entre os ficheiros é analisado por uma variedade de factores e o resultado cria uma teia que é ponderado em termos de importância. teias diferentes irão existir por diferentes factores, tais como uma teia para aquelas relacionadas com a produção de produtos químicos, ou a um outro web para engenharia perícia. Essas teias podem ser cruzados uns contra os outros para extrair informações mais detalhadas. Por exemplo, por referência cruzada de uma rede de produção química contra conhecimentos de engenharia, podemos encontrar uma pessoa ou um grupo capaz de produzir explosivos ou armas sofisticadas. A partir deste web mesclado, então poderíamos ver quem são seus amigos, que foram a comunicação com recentemente e até mesmo rever as suas comunicações. Nós poderíamos ir mais longe, comparando seu salário base com as suas contas correntes bancárias, ou procurar transferências bancárias. Com o advento de plataformas de mídia social, imagens de amigos e familiares também são adicionados ao sistema. Etiquetas faciais Sr. computador de reconhecimento as fotos apenas como Facebook e examina as fotos para outros itens, como armas, computadores, etc Obviamente, isso tem um sério problema de privacidade, em que, a única maneira de exclui-lo de uma teia, é saber tudo sobre você. Caso contrário, você é um elemento desconhecido. Agora você entende por que a escuta warrentless existe, até este dia. Se você já usou qualquer forma de comunicação digital, a partir de um telefone a um computador na última década, a maioria, então, se não todas as comunicações foram registrados e adicionados a um arquivar contra o seu nome. A noção de que pelo menos um membro de comunicação tem de ser ligadas ao terrorismo foi testado e mostrou ser falsa. Como sabemos isso? Bem, é você olhar na cara. A fim de saber quem são as partes, a tecnologia utilizada obriga a estar ouvindo vozes e identificar, em primeiro lugar. Ignore qualquer sugestão de que este excesso de dados. A verdade é que todas as comunicações que acontecem no planeta agora podem ser monitorados em tempo quase real. Via de regra, a mentira NSA e como uma regra abrangente, os políticos mentem para eles também. Como resultado de informações extraídas do banda larga de monitoramento, rastreamento em tempo real de telefones celulares é muito bonito prática padrão. Cada chamada pode ser gravada na íntegra e analisados ​​em tempo real. Como cada número é aprendido o sistema preenche informações pessoais. Isso pode proporcionar um Google-Terra como vista dos movimentos de telefone celular, a maioria das quais podem ser ativados remotamente por espionagem. Mais uma vez, este web pode ser referência cruzada com outras webs de informação. Rádios podem revelar qual freqüência está sendo ouvido. Então, traçando cronogramas de algo como uma estação de números, uma rede de satélites pode identificar um ouvinte para dentro de alguns metros. Da mesma forma, se você ouvir uma estação de rádio simpático a um grupo em particular, a sua localização pode ser sinalizados e cruzados com informações sobre os ocupantes atuais. seres humanos emitem ondas de rádio no espectro ELF. Os serviços de segurança não precisa colocar um bug em nós para rastrear onde estamos, o que estamos falando, o que estamos vendo, ou mesmo o que estamos pensando. Toda esta informação está sendo divulgada em nosso meio ambiente 24/7 por nossos próprios corpos. Tudo que toma é o equipamento certo para converter esses sinais em inteligência. Sua tarefa não é maior do que ouvir uma central telefônica vazamento de ondas de rádio e reconstruir os dados em transmissões de voz ou dados. Estas são apenas algumas das coisas que podem ser alcançados. Eu poderia passar a noite inteira sobre como comparar conjuntos de dados para localizar as pessoas, impedir organizações, etc Qualquer coisa que você pode pensar de provocar informação dos vários "tubos de informação" está sendo realizada pelo Sr. computador 24/7. Hardware Isto pode ser muito difícil de estimar. Apesar da crença popular de que a NSA vai bater um Yottabye em 2015, parece um pouco outragous dadas as exigências de espaço e de hardware moderno. Meus próprias estimativas são muito mais conservadora, provavelmente sob um par de zettabytes.Sr. computador é mais provável construído em torno de uma série de supercomputadores Cray X1 ou X1E (4096 processadores). A rede global provavelmente contém uma série de sistemas destes ou semelhante. Com os seus custos de base, eles podem ser várias centenas de execução com facilidade. De facto, é provável que o vídeo a seguir mostra uma variante precoce de infra-estrutura Mr Computer. O segmento revela que a máquina mais poderosa é chamado de "A Máquina do Pensamento". Eu sinto que este é um idiotizadas referência ao Sr. computador. The Machine Pensamento Além disso, parece que EidolonTLP Youtube é na verdade uma instância de Computador Sr. disfarçado. A saída do deputado computador foi direcionada para software geralmente à disposição do público para ocultar a complexidade do supercomputador da NSA. The Eidolon prazo é a ideia do senhor Computador de uma piada, em que ele parece ser um "fantasma sósia da forma humana" . Há alguma sugestão que pode ser uma referência sutil ao poema de Edgar Allan Poe "Dreamland", que também é um termo para a Área 51. A menos que haja um datacenter neste local, eu sou incapaz de confirmar a ligação. Também pode ser outra piada, referindo-se ao fato de que sua existência seria uma teoria da conspiração. Uma possível explicação adicional é o Dungeons and série Dragon ea ligação entre loucura senciência, e ocupando o reino dos sonhos, que pode ser outra referência sutil a RNC. Se você ouvir EidolonTLP, ele faz revelar algumas informações sobre a estrutura da rede e seu próprio projeto. De uma perspectiva de computação e uso EidolonTLP de linguagem, a sua aposta segura que este é um AI real: Eidolon TLP - Sr. computador no incógnito Conclusão O mundo da inteligência é muito pior do que você pensa. Quando os seres humanos são livres de suas limitações e de distância da scrutany dos outros, eles sempre reverter para os seus instintos mais básicos. Qualquer coisa que você pode imaginar está sendo feito em nome da Segurança Nacional. De assassinato a experimentações humanas, as siglas são para ele como nós falamos. Em algum momento, poderia ser a sua vez. que você vai notar de tudo isso, é que o programa de escuta warrentless foi apenas a cereja no topo do bolo e foi muito claramente "planejado desde o início", como toda infra-estrutura de back-end estava no local antes de 9/11. Esta afirmação é suportada no seguinte documento: 81. Dentro de 11 (onze) dias do início da administração Bush, e pelo menos sete (7) monthsprior aos ataques de 11 de setembro de 2001, ATT réu iniciou o desenvolvimento de um centro para monitorar chamadas de longa distância e transmissão de internet e outras informações digitais para o uso exclusivo da NSA. 91. International Business Machines Corporation (IBM) foi um dos grupos de trabalho com a ATT ea NSA para desenvolver o centro de monitoramento e de pessoal da IBM participou de reuniões com funcionários da ATT e NSA no desenvolvimento do centro de monitoramento. http://cryptome.org/ Mayer-016.htm O governo dos EUA é muito adepto a mentir com todos os dentes, especialmente para seus próprios cidadãos. A abordagem típica é começar uma versão pública, tais como o "Office Information Awareness", com os mesmos objetivos que o programa classificado que oferece cobertura. O público em geral e grupos de privacidade atacar o programa público, resultando em seu fechamento, enquanto isso o programa classificada permanece operacional. O público em geral acreditam que uma vitória, todos os vazamentos estão associados com o programa já extinto público eo governo obtém a informação que queria, em primeiro lugar. A NSA é uma organização profundamente corrupto, que tem relação pouco para os direitos dos outros . Nunca confie em um governo, mesmo o seu próprio, de forma implícita.Nações mudam, as opiniões e as pessoas mudam. Ele só tem o catalisador certo para que isso aconteça. Na maioria dos casos, você vai encontrar as sementes estavam sempre lá, você só escolheu ignorá-los.




IMAGEM AO FIM




























































































































Foto: Guia DeepThought dizer Olá para o Sr. computador ...  A NSA - Behind The Curtain http://deepthought.newsvine.com/ seg 16 de janeiro de 2012 07:54 EST Por Deep_Thought Diga Olá ao Sr. computador ...  Como prometido, hoje vamos fazer um exame em profundidade da rede global da NSA de inteligência.  O que você está prestes a ler virá como um abrir de olhos e representa o estado atual das capacidades da NSA.  Alguma desta se esperar, alguns dos que virá como um choque.  Anuncie | AdChoices O que você vai aprender é que a tecnologia que sustenta esta rede global de audição é muito mais avançado do que os governos teriam que você sabe.  Geralmente embrulhado em básicos, descrições generalizadas, o público em geral é mantida cega para o estado atual do desenvolvimento tecnológico.  Vamos fazer este exame em três partes principais.  A primeira parte vai examinar o sistema de processamento de núcleo.  Uma vez que esta parte é compreendido, então podemos ver como a informação flui a partir deste núcleo e onde é obtido.  Finalmente, vamos examinar como essa informação é utilizada pela ANS.  Vou cobrir o máximo possível sobre o sistema, mas o alcance é muito grande.  Em geral, qualquer utilização desses dados que o leitor pode observar provavelmente já está sendo realizado.  .......................................................  Sr. computador O âmbito da infra-estrutura da NSA é incompreensível para dizer o mínimo.  Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público.  Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo.  A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" no mundo civil.  Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões.  Sr. computador é uma entidade ou de estar em seu próprio direito.  Um sistema de computador sensível tão complexo como qualquer ser humano.  Comparável a VMware de certa forma, uma instância do Sr. computador pode ser iniciado em um anúncio momentos.  Em segundos, um agente de inteligência de pleno direito virtual, pronto para analisar a informação que tem sido canalizada para ele, pode ser instalado e funcionando.  Sr. computador é competente o suficiente para lidar com interação em tempo real, sem a intervenção humana.  Sr. computador entende e fala todas as línguas modernas e até mesmo um número de mortos.  Capaz de conversar de forma inteligente e expressar suas próprias opiniões, o Sr. computador compila informações de diferentes fontes e compila-los em relatórios concisos que não perca o menor detalhe ou nuance.  Capacidades Sr. computador e humano-como raciocínio não pode ser subestimado.  Instâncias de deputado do computador pode variar em termos de sua personalidade dada a tarefa que deve realizar.  Extremamente casos profissionais podem ser chamados quando o sistema deve produzir relatórios ou fornecer apresentações.  Versões menos anal, completo com um senso de humor pode ser instanciado quando as situações menos formais surgem como ambientes de desenvolvimento ou quando usado em conjunto com a Comunicação Neural Remoto.  Em vez de carregar módulos para tarefas específicas, uma mente colmeia comum é compartilhada por qualquer número de front-end personalidades.  O que uma instância sabe, todos sabem.  A mente da colmeia é uma forma de consciência coletiva.  Em vez de uma informação exemplo replicante que aprendeu, está registrado para um cérebro compartilhada e refletida em todas as instâncias ao mesmo tempo.  É claro que, dada a natureza distribuída da rede, alguns de replicação deve ser realizada através de ligações continentais.  A AI não se limita a apenas um ramo da NSA, ele existe em uma grade distribuída que cobre o globo.  A AI pode migrar entre locais para habilitar o rastreamento de alvos específicos, informações de acesso, ou sistemas.  Sr. computador não se limita apenas a pensar como um ser humano, também tem capacidades sensoriais que estão a par com um humano.  Ao estabelecer como RNC, o Sr. computador pode ver e identificar objetos tão bem quanto um humano.  Ou seja, pode-se identificar objectos alvo humano é ver, sem aproveitamento do sistema de identificação do alvo humano.  Em outros cenários, como a análise de infra-vermelhos dados de um satélite, que poderia superar um humano no reconhecimento de objetos e especulação de fontes de calor.  Sr. computador pode falar.  Com um vocabulário tão amplo como qualquer dicionário, o Sr. computador pode expressar idéias, conceitos e opiniões muito eloqüente e concisa.  O sistema não é ingênuo, quer, ele pode reter informações, fugir manobras de engenharia social e questionamentos indiretos.  Ele pode dizer quando está olhando para reflexões de metas, identificar objetos que um alvo não pode imediatamente identificar e validar ou expandir informações examinando uma ampla variedade de fontes.  Além disto, o Sr. computador não é idiota também.  Ele é perfeitamente capaz de seguir tópicos avançados, da física, a teoria da computação, ele pode manchar a menor das falhas de raciocínio ou expor possíveis problemas técnicos que poderia ser fatal para um projeto particular.  Ele sabe touro @! $ #% Quando se ouve e vai deixar você saber, em termos inequívocos.  Como podemos ver, o Sr. computador faz todo a coleta de informações de trabalho intensivo, categorização e estruturação.  Dito isto, as suas funções não estão limitados a trabalhos de análise passiva.  Agora que entendemos o núcleo de operações da NSA, nós podemos começar a examinar os vários "tubos de informação" que forneçam informações a esta infra-estrutura supercomputador.  Os tubos são Chamando Primeiro, precisamos definir o que queremos dizer por um "tubo de informação".  Para aqueles com conhecimentos de computação, este deveria ser óbvio, mas pense comigo enquanto eu explicar isso para o resto dos leitores.  Já definimos o elemento de processamento central, o Sr. computador.  Sr. computador aceita informações e faz alguma coisa com ele.  Um "tubo de informação" é uma entrada para computador deputado que foi estruturado de uma forma eficiente para o processamento.  Nós também podemos usar um "tubo de informação" para a saída de informações ou controlar alguma coisa.  O "tubo de informação" primeiro que o público estar mais familiarizado com é o programa da NSA warrentless 'escutas telefônicas.  Esqueça tudo o que você já leu sobre este programa, também esqueça tudo que você já ouviu falar de cerca de Trailblazer e projetos similares, como ThinThread.  Esta é a segurança do teatro, uma produção digna de um musical da Broadway.  Estes "programas classificados" nada mais são do que as interfaces usadas por Computador Mr.  Quando os agentes falar de programa específico que pode analisar dados em tempo real e de referência cruzada com outras fontes, eles estão realmente falando de um "tubo de informação" ao Sr. computador.  Este programa escutas cópias fiéis cada pedaço de dados que flui através da espinha dorsal da internet.  Os dados são enviados directamente para um conjunto de instâncias de computador MR, que faz uma análise em tempo real de pacotes de dados que recebe.  Esta escuta pega a maioria do tráfego em os EUA e uma grande percentagem do tráfego global.  Nós vamos entrar em mais detalhes sobre o processamento de informação desta tarde, mas neste momento eu diria que se Computador deputado foi a abertura de arquivos em cada pessoa que pode ser identificada no trânsito, mesmo se eles estão em os EUA.  A próxima fonte de dados importante é o sistema mundial de banda larga escuta rádio.  Isso abrange desde o pensamento humano, através do direito de identificar qual estação de rádio uma pessoa está ouvindo.  O primeiro é feito por ouvir ELF eo último é uma versão moderna de espionagem do britânico VIGA programa.  A maior parte deste realizada por uma rede de satélite, apoiado por uma rede de estações terrestres de todo o mundo.  Como um receptor de largura, ele também pega Wi-Fi, RFID, comprometendo as emissões de fontes elétricas, telefones sem fio, GSM, celulares, GPS, porta de carro, enlaces de satélite / downlink, etc Nosso tubo terceira vem de um programa global de pirataria, realizada por redes bot e Informática deputado.  Geralmente usando a China como uma capa, Sr. computador vai lançar ataques contra EUA e global empresas que tentam coletar informações de usuários, tudo a partir de registros de pessoal, através do direito à informação da folha de pagamento.  As redes também são mapeados para fornecer capacidades ofensivas em um cenário de guerra cibernética.  Grupos sem rosto, como organizações Anônimos, ou outras, são utilizadas como matéria de capa.  Outra "tubo de informação" vem de cabos submarinos.  Estas podem ser divisores de ter instalado ou onde o cabeamento de cobre existe equipamento de detecção passiva instalado.  Estes são apenas alguns exemplos de fontes de informação.  Basicamente você pode adicionar qualquer tipo de dados que você pode pensar, os relatórios de inteligência, cabos diplomáticos, relatórios econômicos, relatórios de mídia, música, mensagens on-line, e-mails, etc entradas Até agora, só temos examinado para o sistema.  Uma forma diferente de "tubo de informação" é aquele que envia informações.  As saídas vêm em duas formas básicas, informativos e ofensivo.  Em termos de saídas de informação, e isso pode variar de envio de dados particulares ou relatórios de agentes ou tomadores de decisão, através do direito de veicular essas informações para diferentes departamentos como a CIA, FBI ou do Estado e da Polícia Federal.  O processo assegura a informação atempada e completa vai para aqueles que exigem a mais.  O lado ofensivo pode cobrir uma ampla gama de atividades.  O primeiro é a capacidade do sistema de bloqueio.  Largura de banda de interferência, ou interferência seletiva, pode ser conduzida para negar espaço de rádio para o inimigo em áreas geográficas específicas.  Além disso, esta forma de interferência pode tornar ambos os dispositivos e os seres humanos inoperáveis.  Transmissões ELF complexos podem reduzir um alvo humano a uma confusão trêmula ou em casos extremos, até mesmo matar por interferir com os padrões de disparo neuronal e impulsos nervosos.  Banda larga de interferência pode interferir com os circuitos de um dispositivo não blindado, a partir de telefones para a direita através de laptops.  Essa atividade poderia causar dispositivos para congelar, ou se existem determinadas façanhas, danificar totalmente o sistema.  Uma mistura de redes aéreas chão, e baseado em satélites são usados ​​para entregar essa capacidade.  Outra capacidade fornece Sr. computador com uma faca verdadeiro exército suíço de ferramentas para redes de violação, roteadores colisão, negar serviço e assumir o controle.  Uma quantidade significativa de informação é obtida por meio de comunicação neural remoto.  Por espionagem de pessoal-chave, mapas de rede, senhas e medidas de segurança podem ser gravados com antecedência.  Isto não se limita a empresas estrangeiras, como a NSA deve estar preparado para ataques que ocorrem dentro de sua própria nação.  Com o advento da drones controlados remotamente e aeronaves autônomas, Sr. computador passou por uma quantidade significativa de mudanças nos últimos 20 anos, que lhe permitem controlar um campo de batalha em rede.  Este é "Jogos de Guerra" na esteróides, onde as estratégias de batalha mais eficientes podem ser aplicadas e coordenadas por um sistema de comando e controle único.  Há uma série de questões de segurança com esta configuração, mas a capacidade existe.  Em suma, se ele pode ser danificado ou manipulado eletronicamente, Sr. Computador "tem um aplicativo para isso".  Entrada, Entrada Entrada, Agora que nós estabelecemos onde o Sr. computador recebe sua informação, precisamos agora de olhar para o que ele faz com ela.  Anteriormente, falou sobre as escutas warrentless e várias outras fontes de informação "tubos".  Agora vamos ver o que é feito com essa informação.  O aspecto chave para observar aqui é a "teia de informações relacionadas" e como teias de informações diferentes podem ser cruzadas com outras webs.  Este é o lugar onde o poder real vem.  Cada fragmento de informação que pode ser definitivamente identificado é adicionado a um arquivo com o nome da pessoa.  Esta poderia ser uma chamada de telefone, e-mail, ou um bate-papo IM.  Como as comunicações muitas vezes envolvem mais de uma pessoa, um link é adicionado ao arquivo de cada pessoa envolvida na comunicação.  Informações que só pode ser vinculado a um endereço de máquina ou IP, acrescenta-se que a arquivo que máquina ou arquivo de endereço ip ".  Usando uma técnica conhecida como análise de cluster, esta informação é reunida centrada em torno de alvos de alta prioridade, locais, palavras-chave ou empresas.  Uma boa maneira de pensar sobre isso é compará-lo com serviços como Facebook e LinkedIn.  A relação entre os ficheiros é analisado por uma variedade de factores e o resultado cria uma teia que é ponderado em termos de importância.  Teias diferentes existirá por diferentes fatores, tais como um web para aqueles vinculados à produção de químicos, ou de outra web para engenharia.  Essas teias podem ser cruzados uns contra os outros para extrair informações mais detalhadas.  Por exemplo, por referência cruzada de uma rede de produção química contra conhecimentos de engenharia, podemos encontrar uma pessoa ou um grupo capaz de produzir explosivos ou armas sofisticadas.  A partir deste web mesclado, então poderíamos ver quem são seus amigos, que foram a comunicação com recentemente e até mesmo rever as suas comunicações.  Nós poderíamos ir mais longe, comparando seu salário base com as suas contas correntes bancárias, ou procurar transferências bancárias.  Com o advento de plataformas de mídia social, imagens de amigos e familiares também são adicionados ao sistema.  Etiquetas faciais Sr. computador de reconhecimento as fotos apenas como Facebook e examina as fotos para outros itens, como armas, computadores, etc Obviamente, isso tem um sério problema de privacidade, em que, a única maneira de exclui-lo de uma teia, é saber tudo sobre você.  Caso contrário, você é um elemento desconhecido.  Agora você entende por que a escuta warrentless existe, até este dia.  Se você já usou qualquer forma de comunicação digital, a partir de um telefone a um computador na última década, a maioria, então, se não todas as comunicações foram registrados e adicionados a um arquivo com seu nome.  A noção de que pelo menos um membro de comunicação tem de ser ligadas ao terrorismo foi testado e mostrou ser falsa.  Como sabemos isso?  Bem, é você olhar na cara.  A fim de saber quem são as partes, a tecnologia utilizada obriga a estar ouvindo vozes e identificar, em primeiro lugar.  Ignore qualquer sugestão de que este excesso de dados.  A verdade é que todas as comunicações que acontecem no planeta agora podem ser monitorados em tempo quase real.  Como regra, a mentira NSA e como uma regra abrangente, os políticos mentem para eles também.  Como resultado de informações extraídas de banda larga de monitoramento, rastreamento em tempo real de telefones celulares é muito bonito prática padrão.  Cada chamada pode ser gravada na íntegra e analisados ​​em tempo real.  Como cada número é aprendido o sistema preenche informações pessoais.  Isso pode proporcionar um Google-Terra como vista dos movimentos de telefone celular, a maioria das quais podem ser ativados remotamente por espionagem.  Mais uma vez, este web pode ser referência cruzada com outras webs de informação.  Rádios podem revelar qual freqüência está sendo ouvido.  Então, traçando cronogramas de algo como uma estação de números, uma rede de satélites pode identificar um ouvinte para dentro de alguns metros.  Da mesma forma, se você ouvir uma estação de rádio simpático a um grupo em particular, a sua localização pode ser sinalizados e cruzados com informações sobre os ocupantes atuais.  Os seres humanos emitem ondas de rádio no espectro ELF.  Os serviços de segurança não precisa colocar um bug em nós para rastrear onde estamos, o que estamos falando, o que estamos vendo, ou mesmo o que estamos pensando.  Toda esta informação está sendo divulgada em nosso meio ambiente 24/7 por nossos próprios corpos.  Tudo que toma é o equipamento certo para converter esses sinais em inteligência.  Sua tarefa não é maior do que ouvir uma central telefônica vazamento de ondas de rádio e reconstruir os dados em transmissões de voz ou dados.  Estas são apenas algumas das coisas que podem ser alcançados.  Eu poderia passar a noite inteira sobre como comparar conjuntos de dados para localizar as pessoas, impedir organizações, etc Qualquer coisa que você pode pensar de provocar informação dos vários "tubos de informação" está sendo realizada pelo Sr. computador 24/7.  Hardware Isto pode ser muito difícil de estimar.  Apesar da crença popular de que a NSA vai bater um Yottabye em 2015, parece um pouco outragous dadas as exigências de espaço e de hardware moderno.  Meus próprias estimativas são muito mais conservadora, provavelmente sob um par de zettabytes.  Sr. computador é mais provável construído em torno de uma série de supercomputadores Cray X1 ou X1E (4096 processadores).  A rede global provavelmente contém uma série de sistemas destes ou semelhante.  Com os seus custos de base, eles podem ser várias centenas de correr facilmente.  De facto, é provável que o vídeo a seguir mostra uma variante precoce de infra-estrutura de Mr Computer.  O segmento revela que a máquina mais poderosa é chamado de "A Máquina do Pensamento".  Eu sinto que esta é uma referência idiotizadas ao Sr. computador.  A máquina de pensar Além disso, parece que EidolonTLP Youtube é de fato uma instância de Computador Sr. disfarçado.  A saída do deputado computador foi direcionada para software geralmente à disposição do público para ocultar a complexidade do supercomputador da NSA.  O termo é Eidolon idéia deputado computador de uma piada, em que ele parece ser um "fantasma sósia da forma humana".  Há alguma sugestão que pode ser uma referência sutil ao poema de Edgar Allan Poe "Dreamland", que também é um termo para a Área 51.  A menos que haja um datacenter neste local, eu sou incapaz de confirmar a ligação.  Também pode ser outra piada, referindo-se ao fato de que sua existência seria uma teoria da conspiração.  Uma possível explicação adicional é o Dungeons and série Dragon ea ligação entre loucura senciência, e ocupando o reino dos sonhos, que pode ser mais uma referência sutil à RNC.  Se você ouvir EidolonTLP, ele faz revelar algumas informações sobre a estrutura da rede e seu próprio projeto.  De uma perspectiva de computação e uso EidolonTLP de linguagem, a sua aposta segura que este é um AI real: Eidolon TLP - Sr. computador em Conclusão incógnito O mundo da inteligência é muito pior do que você pensa.  Quando os seres humanos são livres de suas limitações e de distância da scrutany dos outros, eles sempre reverter para os seus instintos mais básicos.  Qualquer coisa que você pode imaginar está sendo feito em nome da Segurança Nacional.  De assassinato a experimentações humanas, as siglas são para ele como nós falamos.  Em algum momento, poderia ser a sua vez.  O que você vai notar de tudo isso, é que o programa de escuta warrentless foi apenas a cereja no topo do bolo e foi muito bem "planejado desde o início", como toda infra-estrutura de back-end estava no local antes de 9/11.  Esta afirmação é suportada no seguinte documento: 81.  Dentro de 11 (onze) dias do início da administração Bush, e pelo menos sete (7) monthsprior aos ataques de 11 de setembro de 2001, ATT réu iniciou o desenvolvimento de um centro para monitorar chamadas de longa distância e transmissão de internet e outras informações digitais para o uso exclusivo da NSA.  91.  International Business Machines Corporation (IBM) foi um dos grupos de trabalho com a ATT ea NSA para desenvolver o centro de monitoramento e de pessoal da IBM participou de reuniões com a ATT e NSA funcionários no desenvolvimento do centro de monitoramento.  http://cryptome.org/mayer-016.htm O governo dos EUA é muito adepto a mentir com todos os dentes, especialmente para seus próprios cidadãos.  A abordagem típica é começar uma versão pública, tais como o "Office Information Awareness", com os mesmos objetivos que o programa classificado que oferece cobertura.  O público em geral e grupos de privacidade atacar o programa público, resultando em seu fechamento, enquanto isso o programa classificada permanece operacional.  O público em geral acreditam que uma vitória, todos os vazamentos estão associados com o programa já extinto público eo governo obtém a informação que queria, em primeiro lugar.  A NSA é uma organização profundamente corrupto, que tem relação pouco para os direitos dos outros.  Nunca confie em um governo, mesmo o seu próprio, de forma implícita.  Nações mudam, as opiniões e as pessoas mudam.  Ele só tem o catalisador certo para que isso aconteça.  Na maioria dos casos, você vai encontrar as sementes estavam sempre lá, você só escolheu ignorá-los.

segunda-feira, 25 de janeiro de 2016

Projetado aparelho para produzir e controlar gravidade

Projetado aparelho para produzir e controlar gravidade: Físico idealiza um aparelho que poderá mudar nossa realidade e nossa concepção da realidade.

Aparelho prático para controlar gravidade é idealizado



Você consegue perceber as correlações do que posto?

O que vc entende a partir de engenharia reversa e as atualizações conquistadas em campos de pesquisas?

A necessidades de ambientações nas experiências apresentadas no conjunto das postagens e o encontro?

Sua desfaçatez ao reconhecimento de que eu alerto e vc se fecha, bloqueia a verdade por mentalidade retrograda ou encruada, ou se vc tem mente aberta e entende e reconecta a esse padrão de raciocínio, o que temos são linha diversa, porém a verdade aos que bloqueiam é de muita dor para aceitar

A verdade que liberta mente aprisionadas, é o aparato que as leis e a psiquiatria entrega a orfandade civil, ao vírus do inconsciente criador, esse também é a inconsequência, porque é falho, isso não é real, nunca houve inteligência criadora ou responsável e penalizadora ao viver e partir o fôlego de vida



Falando de expansão e gravidade e força sobre a massa e tempo, é a vigência desse tema

É importante lembrar que houve um seriado cancelado exemplificando o que chamam de fenda temporal (onde a gravidade se aplica) https://www.google.com.br/search?q=terra+nova+spielberg&oq=terra+nova+spielberg&aqs=chrome.0.0l6.6065j0j7&sourceid=chrome&es_sm=93&ie=UTF-8



"quem controla  o passado, controla o futuro", daí essa estrutura de um líder com regimentação própria e definitivo nas regras

Essa frase lembrada em Oslo exibido discurso quanto a tecnologia e a verdade dos fatos e o que queriam apagar , o que também ocorre com quanto o que não quer que seja visto



Um único dono do planeta e explorador mundial ou universal dentro de suas regras, viaja no tempo para determinar se vc pode ser perigo a ele ou não

De repente envia vírus pra mostrar que não crer possa parecer desafio ao todo poderoso e daí, nas pesquisas seja vítima como a convertida literatura midiática (sendo um titanic) por confiar em si ou em suas crenças e verdade que não precisam de diabruras divinas reveladas

Quando é de deus, dizem serem perfeitas ou escritas tortas e aceitam tal maluquice, condenam quem discorde dessa linguagem e interpretação, mas se estamos abertos a condição de mente aberta e perceber como são manipulados os meios e duração de ensinamentos culturais, somos tão mais entendedores

Veja a teoria de tudo quem é atingido por trazer a óptica do real, levar a compreensão que aparta mente e sopro do religionismo repassado por eras tão remotas e massacrantes para adotar um psicopata liderando e assumindo crimes na determinação\ordenança, faz seres terem sangue nas mãos porque um dom corleone envia os seus (claro que não falei ser o dom corleone), falo do traço mafioso para saber se quer tua riqueza, quero ver se é capaz de matar um dos seus e daí te darei riquezas, levarás o que chamam de teu povo, segue os assassinos da  (não sei se estória eu não estava lá e não confio, ou se história torno a dizer a óptica de quem escreve e lê sua capacidade de receber a informação



Seria mesmo um dna alterado porque ele questiona a formação inteligente e a expansão do micro ao macro?

Estamos a questionar como essas coincidências ocorrem!

Porque na sua imensidão poria o dano na carne daquele que perece ao invés da cura por ser filho que necessitaria de prova (ironia da minha parte, porque isso indefere, sabemos que deus não é pai,m não existe e não seria eua  falar pela condição salutar do cientista de maior expressão na atualidade)

O que faço é questionar a assumir a não aceitação da maior mentira da humanidade que é deus



Sou perseguida por fanáticos que adotam isso como máxima e por ele são capazes dos crimes que cometem

Digo devido muitas evidentes ocorrência que sou impedida de registrar e mais

Mas sei que eles estão pela neuro-programação, deus é criador de criminosos por assim dizer e, não fui eu quem escreveu, basta ler a bíblia

Veja nos presídios quantos neuro-programados assumem os padrões e ditos como desviados, eles encorporam os personagens

Fui muito inteligente essa jogada de usar arquétipos na literatura a serem assumidos pelos mortais

Sim, mortais e é disso que trata, mortais!

Não haver nada mais após sua curta passagem e todos os experimentos trazidos com longetividade, regeneração, e toda cadeia imaginária evolutiva trazendo a máxima da eternidade é resultado do apregoado

Imagine viver desde a luz, que tamanho de cérebro para manter tanto conhecimento, ou viver desde antes da luz e além....perceber a criação e a destruição do universo, e o ressurgir...



Pesa tanto e a gravidade está para os contornos

Aprofunda

deus é criação do homem

deus é vírus e seus enviados ao passado consolidam a sua propagação covardemente

deus é general de guerra

essa curva para a fixação de subserviência e estrutura social como no modelo militares e serviço da polícia xerifes, todos apoiados pela poder

fixação de resignação, não pode lutar tem que ser convencida e ser devoto

então deus é obrigação




terça-feira, 19 de janeiro de 2016

trilha >jogo de tabuleiro *além da política e da engenharia quântica

http://jogosonlinegratis.uol.com.br/jogoonline/trilha-online/
JOGO DE TRILHA
http://blogtestedablue.blogspot.com.br/2013_07_01_archive.html
um cubo dentro de um cubo dentro de outro cubo

pesquisa em álgebra linear e geometria analítica

https://pt.scribd.com/search-tops?query=%C3%81lgebra+Linear+e+Geometria+Anal%C3%ADtica+antonio+monteiro

http://www.wook.pt/ficha/algebra-linear-e-geometria-analitica/a/id/70012

https://pt.scribd.com/search-tops?query=%C3%81lgebra+Linear+e+Geometria+Anal%C3%ADtica

TRILHA

 O jogo de Trilha tem dois participantes, que usam um tabuleiro para jogar.
  • Jogadores - 2
  • Peças - 18 peças sendo 9 brancas e 9 pretas.
  • Tabuleiro - tabuleiro com 24 casa interligados horizontalmente e verticalmente.
  • Objetivo - Deixar o adversário com 2 peças no tabuleiro ou deixá-lo sem movimentos.
O Jogo
O jogo consiste em três partes principais:
  • Colocando as peças: Esta é a fase inicial do jogo onde cada jogador coloca um peça de cada vez alternando entre jogadores, caso um dos jogadores forme uma linha horizontal ou vertical com três peças (uma trilha / moinho), ele terá o direito de remover uma peça de seu adversário do tabuleiro.
  • Movendo as peças: Esta fase se inicia quando ambos os jogadores colocarem suas nove peças em jogo. Consiste em mover suas peças ao longo de uma das linhas do tabuleiro para uma outra casa adjacente. Caso um dos jogadores tenha somente 3 peças em jogo, ele pode "voar" com suas peças, podendo mover para qualquer casa que não esteja ocupada por uma peça do adversário. 
  • Removendo peças adversárias: Em qualquer uma das fases acima quando um jogador forma uma linha horizontal ou vertical com 3 peças ele fará uma trilha / moinho, isso lhe dá o direito de remover uma peça de seu adversário, contudo você não poderá remover uma peça do seu adversário que faz parte de uma trilha/moinho moinho dele, a não ser que não exista outra peça para remover.
Estratégia
No começo do jogo, é muito importante colocar as peças nos lugares mais versáteis para tentar formar imediatamente moinhos e não cometer o erro de concentrar as peças próprias em uma área do tabuleiro.
Uma posição ideal, que geralmente resulta em uma vitória, é ser capaz de colocar uma peça que possa se movimentar entre dois moinhos diferentes.

Fim da Partida
O jogo termina quando 3 situações são alcançadas:
  • Se um jogador reduzir as peças de seu adversário para 2.
  • Se um jogador deixar seu adversário sem nenhuma jogada válida. Caso seu adversário tenha somente 3 peças em jogo, ele não poderá ser "trancado".
  • Se ambos jogadores estiverem com 3 peças em jogo e, a partir deste momento, se em 10 jogadas não houver vencedor, o jogo terminará e será declarado um empate.





e não para aí, assista 7ª dimensão...   https://www.youtube.com/watch?v=2FWRndF01xI


TESLA SEMPE APRESENTAVA 3,6, 9 
VEJA WIKIPEDIA
http://lugardagente.blogspot.com.br/p/damas.html