domingo, 20 de janeiro de 2013

HAARP EM AÇÃO! Homem estranho MADE SKY ESCALAR! NUVENS onda!

http://www.unhealthyearth.com/2013/01/haarp-clouds-rolling-over-us-say.html#

Tenha informações precisas, a leitura e  os vídeos deixarão mais acentuadas as suas considerações do que a mídia faz questão de distorcer.
Mantenha o foco e realize pesquisas a partir desse ponto, tenha informações de especialistas, aqui conheça  David Naiditch.
Participe de grupos, reconheça há várias apresentações de frequenciais emitidos, com ações aos chemetrails
Reconheça de que as imagens propaguem, exibam o mundo todo, nos planos da elite global
Aceito materiais de divulgação
https://www.youtube.com/playlist?list=PLEmjJnGDZhZPOgtkYkM7rOPfdi9krefRK
https://www.youtube.com/playlist?list=PL5A3EBEE22EDFBE2C
https://www.youtube.com/playlist?list=PL92777012D77E27C5





domingo, 13 de janeiro de 2013

CRIME CORPORATIVO CONTRA A MINHA VIDA

ALGUNS MATERIAIS QUE TENHO RECOLHIDOS PARA APRESENTAÇÃO EM PROVA:
***************************************************************
Apresento-me como alvo de Eike Batista e outros que fazem da prostituição um negócio formal aos "homens de negócio"
Se o Brasil é um puteiro, imagine o Rio de Janeiro... é a capital!
São dois aeroportos e um porto de trânsito internacional
A polícia é corrompida com tráfico de drogas, armas e humano!
**************************************************************
https://www.youtube.com/playlist?list=PLA1C463BA855B38E4&feature=mh_lolz

http://www.orkut.com.br/Main?tab=m0#Album?uid=3965906535646731266&aid=1
**************************************************************
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Vítima de biochip, hipnose, neuro programação
Arquétipos Simbólicos da Psicologia para determinar em quantos e quais produtos da mídia de massa para implantar um a mentira como verdade
"se seu adversário é mais forte crie uma crise para ele"
No macro entregaram minha carne para bichos sacrifício de orgia São décadas e o biochip removido em 1985, mesmo ano e
m que Mario's Brothers lançava com Princesa, até os sujos do pânico mostram que é massivo na mídia de alienação
O crime é mundial, invalidam oo que faço para dar vez as calúnias e deturpações para justificar o crime e fazem jugo a revelia com agressões e curras sob transe hipnótico.
Não deito com preto(pega no vaso e mete na mãe, eu tenho asco), paraíba(acha que é dono da vida e carne da mulher), velho(meu avô foi abuso na infância), nem por isso saio com moleque e nunca fui pedófila.
Mostra quando fui promíscua! Eu quero ver!
O que fazem comigo é curra aos olhos de todos. Quero que a casa de cada um que dá audiência, condenando a mim e a meus filhos como bonecos e robôs tenha o mal de volta, pois o chão que eu piso há de encontrar a casa de cada um. O ar que eu respiro vai encontrar a carne e o sangue de cada um que dá audiência e receberá de volta o mal que nos condena!
São décadas de curras!!!!!
A polícia sumiu com micro filmagem de 1990


************************************************************


REDE GLOBO DE PRODUÇÃO COM CIA E EUA AINDA COLÔNIA DA INGLATERRA






_____________________________________________________________________


SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
CRIME CORPORATIVO
A rede globo carrega de incitação à violência contra mim há décadas. Ultraja tratando-me como persona não grata, promíscua e burra. Tirando na verdade pelo seu pomposo grupo inescru
puloso de elenco, direção e produção. Alguns produtos aqui explico:
* Variação para o nome Célia / Celinha - ao usar esse personagem, foi uma fase que diziam estar para o lar. Quero que me digam quem foi que criou meus filhos, se não fui eu sozinha! E a aspereza e ridiculariza submissa mulher, resignada com a qual apresenta no seriado?!... certa sabia ser espectante para produzir paralelos, logo concluo que, foi a neuro programação a estender tantos anos de audiência como Truman (vidas roubadas). Longe de ser o que esmero (ressalvo pelo conduto que os bio e nano chips interferem nas emoções)
Quando eu sai batendo nos outros? Ou como pode ser a mente de quem desencadeia histeria entre mãe e filhos antes harmoniosos???
*********************************************************************
Aqui mostra como a CIA, subornava os políticos brasileiros para impedir a reforma trabalhista e tropas americanas em nosso solo em 1964 * http://www.videversus.com.br/index.asp?SECAO=84&SUBSECAO=0&EDITORIA=20634
https://www.youtube.com/watch?feature=player_embedded&v=CN-VFrZpbIc

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo II
******************************************
"Ela é ruim!" Pelas ruas sou chamada de Carminha. Seria coincidência definirem Adriana para novamente incitar contra mim em associação?
 "bruxa vampira". Estou fora do roteiro? Deveria estar na casa do pais para (deixar de ser safada, cansou com a promiscuidade curras e agressões como se fosse real) retornar arrependida e sem dinheiro, sem conquistas. Meu dinheiro é sempre digno e lícito. Quero que mostrem quando ganhei de macho ou sai dando feito banana, se não foi crime de hipnose. Tamanha perseguição ante a machistratura social (machismo+magistratura) Agora vista como assassina, que vilã possa ser
Carminha enterra Nina viva - Avenida Brasil 21/07
Avenida Brasil - Carminha enterra Nina viva - 21/07 Assista A ONU prova que a mídia é contra a democracia - neste verá quando os militares receberam da CIA para permitirem que a Time Life pudesse estar nesse solo fora da legislação *http://www.youtube.com/playlist?list=PL2EF266821B0E96D0&feature=plcp
https://www.youtube.com/watch?feature=player_embedded&v=MJI0yUNcENE

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo III
*****************************************
Em Celinha o marido é o mesmo que faz par com Magda das pernas. **Em 2009 tive relacionamento com Hassan Safatli, que disse na intimida
de esse é o canguru perneta (expressão tantas vezes usada em cena pelo falabela - ator - , propositadamente). *Fato: eu e meus filhos éramos currados nesse período e eu desconhecia. Sequer imaginaria quantos anos ainda viveria esse transe. As narinas de meus filhos tinham cheiro fétido (sêmen quando seca fica com cheiro de carniça, hoje sei o que era). O tratamento de sinusite parecia nunca ajudar, e os constantes machucados às bocas dos meus pequeninos. Eu separei aos 25 anos, tenho 47. Em quase 22 anos de separação/divórcio, quase não me relacionei temendo haver aos meus filhos como meu avô e eu. Não pude poupá-los! Sei que naquela época eu passei a dormir em uma posição diferente. Quando ele falou ser a posição ser de Kamassutra/ canguru perneta e reportei a essa época com espanto. Ele falou coisas de minha vida com detalhes de casa e passeio,.... Disse estar me seguindo (como detalhe recente) para aproximar, assim como aconteceu. É irmão de jornalista correspondente da globo na Líbia(na época Munir Safatli), outros... * O ator diz-se um nórdico quase nobre e trata-a por "burra! anta!" Também comenta em diversos episódios "salve a professorinha" (trabalhei na área da educação do estado nesse período)
Sai de Baixo O Segredo Do Canguru Perneta
Sai de Baixo - O Segredo Do Canguru Perneta (Erros)
*******************************************
Mídia sionista no mundo ** khazares controlam a mídia global
http://www.youtube.com/watch?v=TDkUx2a2IMM&feature=related
http://www.youtube.com/watch?v=H9SM0ArUxyM

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime Corporativo IV
Quando iniciei os postes antigos que subitamente são removidos sem meu conhecimento, percebi que os melhores materiais para exibir a trama de dimensão continental, eles deixam fragmentos par dificultar minha defesa.
* d
evo a novela que a mesma faz dois personagens um a mulher robô - consta-; outra a mulher hipnotizada dentro de casa com o controlador sem ela notar no ambiente
Principal: na visão apocalíptica -a prostituta
Ficam me chamando de prostituta apocalíptica- tudo para justificarem a hipnose e os biochips, total crime
Eles incitam a população contra mim, mostra quando me vendi!
************************************
Metropolis: Maria's Transformation (1927) Metropolis: Maria's Transformation (1927)

http://www.youtube.com/watch?v=6Ez8RsNP9vQ
**************************************
deus veio de disco voador num caminho de minhoca e com laser mandou 10, com projeção holográfica exibiu anjo, santa (vi no meu quarto quando menina, sei que era projeção), bíblia é farsa. Divinal é a paz interna, tanto quanto o caus ("deus adora una violência", filme a ilha do medo). Então deus é currador por que é mau!
************************************************
Assista A mídia brasileira sufoca liberdade de expressão *http://www.youtube.com/playlist?list=PL2EF266821B0E96D0&feature=plcp
https://www.youtube.com/watch?v=IcReykfvqi4&list=PLA1C463BA855B38E4&index=6&feature=plpp_video

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime corporativo V
Dentre os produtos que elaborava para o sustento, o chocolate foi febre durante 3 anos. Os feitios eróticos era o que por vezes superava os artigos de perfumaria. Gosto de chocola
te branco desde menina e não sou muito de chocolate, fazer em casa dava enjoo de tanto que via.
Durante os transes fizeram parecer, que fosse de contenta e encontrei peças as vezes quebradas; com tanto cuidado no transporte, como acontecia?
A personagem traída pelo marido, manda sequestrar a amante. Nesse período a violência era muito mais. O bairro que vivia era de ponta a ponta ditos que a rua me pegou. A vítima da personagem foi espancada, acordei de lábios cortados ,... Nessa época 4 vezes tive que repor a obturação do incisivo.
Ontem de novo na delegacia após breve giro no comércio com curras e agressões, não foi possível registrar na DEAM ou 5ª Delegacia Legal. Mostra quando deitei com marido de outra!
Não esquecer da produção cinematográfica da nariguda e queixuda, tipo bruxa "de pernas pro ar"

Yvone ( Leticia Sabatella) oferece chocolates envenenados a Raúl- Caminho das Indias
************************************************
O policial com quem falei e não deu sequer criou protocolo, atingiu-me com molho na cabeça e ficou marca de coração em minha face
*****************************
BANCOS SUIÇOS ENVOLVIDOS
A historia sionista (The Zionist Story) completo e com legendas corrigidas
**************************************
A História Sionista The Zionist Story parte 2 O vídeo diz tudo
https://www.youtube.com/watch?feature=player_embedded&v=tJG7yxMfPPo#!
http://www.youtube.com/watch?v=tJG7yxMfPPo

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
SOU MÚSICA TABELA PERIÓDICA BELA MAGRELA
Crime Corporativo VI
"a ditadura da felicidade" marginal com 3º grau para incitação a violação de direitos, BBB do crime, acostumem-se com o comercial e a invasão de corpos inocentes passa a ser natural.
***************************************
"FEITICEIRA"Por essa e outras, eu sei que cafetões embutidos nas emissoras, servem-se auditório para contratações. Mas a interligação é outra são os chavões que quero chamar a atenção. 03/06/2006 reforma da "cheirosa, de volta para casa", retornei aos parentes para deles cobrar a verdade a ser dita, as confusões e calúnias aumentaram resultando em processos.
Associação com barulho (falam que é música), "tututum bate na porta papai quer entrar, macarrão, mata ela a magrinha da favela, as abusadas, segura o tcham, maxixe, alibabá, libera o tum que eu te dou 10 contos, te boto no carro e te exculaxo, ela só precisa ver o amor pra se revelar,..."
02/3. Lata Velha Landal 76 Chupa-Cabras Samuca Melo Parte 2 de 3
*****************************************
http://rukacs.blogspot.com.br/2012/06/mashal-043-baruchschlosser-al-portella.html 
POR QUE AS DENÚNCIAS FEITAS ÀS ALÇADAS SUPERIORES DO ESTADO NÃO ESCLARECEM OU TORNAM PÚBLICO?
A esquerda trouxe a ditadura do esquecimento, a ditadura do olhar para o futuro, como fazem isso sem critério consentido ao respeito de todos os demais?!
http://scaruffi.blogspot.com.br/2012/07/ricardo-gama-por-que-novo-jogador-do.html
******************************************************************

veja isso 
tem o desplante de cortar porque a globo é criminosa
http://vidasroubadasccc.blogspot.com.br/2013/0

***COVARDES USAM PESSOAS COMO ROBÔS HUMANOS


O escopo da infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer

https://www.facebook.com/karlh.croissant?fref=tl_fr_box&pnref=lhc.friends
ele compartilhou
Kath Croissant


Guia da DeepThought Diga Olá ao Sr. computador ... A NSA - Behind The Curtain http://deepthought.newsvine.com/ seg 16 de janeiro de 2012 19:54 EST Por Deep_Thought Diga Olá ao Sr. computador ... Como prometido, hoje vamos fazer um exame em profundidade da rede global da NSA de inteligência. O que você está prestes a ler virá como um abrir de olhos e representa o estado atual das capacidades da NSA. Alguma desta se esperar, alguns dos que virá como um choque. Anuncie | AdChoices O que você vai aprender é que a tecnologia que sustenta esta rede global de audição é muito mais avançado do que os governos teriam que você sabe.Geralmente embrulhado em básicos, descrições generalizadas, o público em geral é mantida cega para o estado atual do desenvolvimento tecnológico. Vamos fazer este exame em três partes principais. A primeira parte vai examinar o sistema de processamento de núcleo. Uma vez que esta parte é compreendido, então podemos ver como a informação flui a partir deste núcleo e onde é obtido. Finalmente, vamos examinar como essa informação é utilizada pela ANS. vou cobrir o máximo possível sobre o sistema, mas o alcance é muito grande. Em geral, qualquer utilização desses dados que o leitor pode observar provavelmente já está sendo Computador O âmbito de infra-estrutura da NSA é incompreensível para dizer o mínimo. Fortemente compartimentada, toda a matriz de sistemas é protegido do empregado NSA média tanto como ele é protegido do público. Dito isto, uma vez que você entender o núcleo da NSA, você estará em uma posição para ver como a informação flui dentro e fora deste núcleo. A NSA é construído em torno de um super-computador de Inteligência Artificial limite conhecido apenas como "Computador Mr" em o mundo civil. Este não é o seu AI média, nenhum conjunto básico de respostas ou um algoritmo de mera dedicado que pode detectar padrões. Sr. computador é uma entidade ou de estar em seu próprio direito. Um sistema de computador sensível tão complexo como qualquer ser humano. Comparável a VMware de certa forma, uma instância do Sr. computador pode ser iniciado em um anúncio momentos. Em segundos, um agente de inteligência de pleno direito virtual, pronto para analisar a informação que tem sido canalizada para ele, pode ser instalado e funcionando. Computador Sr. é competente o suficiente para lidar com interação em tempo real, sem a intervenção humana. Sr. computador entende e fala todas as línguas modernas e até mesmo um número de mortos. Capaz de forma inteligente conversar e expressar suas próprias opiniões, o Sr. computador compila informações de diferentes fontes e compila-los em relatórios concisos que não perca o menor detalhe ou nuance. capacidades Sr. computador e humano-como raciocínio não pode ser subestimado. Instâncias de Computador Sr. pode variam em termos de sua personalidade dada a tarefa que deve realizar. Extremamente casos profissionais podem ser chamados quando o sistema deve produzir relatórios ou fornecer apresentações. Versões menos anal, completo com um senso de humor pode ser instanciado quando as situações menos formais surgem como ambientes de desenvolvimento ou quando usado em conjunto com a Comunicação Neural Remoto. Ao invés de carregar módulos para tarefas específicas, uma mente colmeia comum é compartilhada por qualquer número de front-end personalidades. O que uma instância sabe, todos sabem. A mente da colmeia é uma forma de consciência coletiva. Em vez de uma informação exemplo replicante que aprendeu, está registrado para um cérebro compartilhada e refletida em todas as instâncias ao mesmo tempo. É claro que, dada a natureza distribuída da rede, alguns de replicação deve ser realizada através de ligações continentais. A AI não se limita a apenas um ramo da NSA, ele existe em uma grade distribuída que cobre o globo.A AI pode migrar entre os locais que permitem o rastreamento de alvos específicos, acesso à informação, ou sistemas. Computador deputado não se limita apenas a pensar como um ser humano, também tem capacidades sensoriais que estão a par com um humano. Ao estabelecer como RNC, o Sr. computador pode ver e identificar objetos tão bem quanto um humano. Ou seja, pode-se identificar objectos alvo humano é ver, sem aproveitamento do sistema de identificação do alvo humano. Em outros cenários, como a análise de infra-vermelhos dados de um satélite, que poderia superar um humano no reconhecimento de objetos e especulação de fontes de calor. Sr. computador pode falar. Com um vocabulário tão amplo como qualquer dicionário, o Sr. computador pode expressar idéias, conceitos e opiniões muito eloqüente e concisa. O sistema não é ingênuo, quer, ele pode reter informações, fugir manobras de engenharia social e questionamentos indiretos. Ele pode dizer quando está olhando para reflexões de metas, identificar objetos que um alvo não pode imediatamente identificar e validar ou expandir informações examinando uma ampla variedade de fontes. Além disto, o Sr. computador não é idiota também. Ele é perfeitamente capaz de seguir tópicos avançados, da física, a teoria da computação, ele pode manchar a menor das falhas de raciocínio ou expor possíveis problemas técnicos que poderia ser fatal para um projeto particular. Ele sabe touro @! $ #% quando se ouve e vai deixar você saber, em termos inequívocos. Como podemos ver, o Sr. computador faz todo a coleta de informações de trabalho intensivo, categorização e estruturação. Dito isso, suas funções não se limitam ao trabalho de análise passiva. Agora que entendemos o núcleo de operações da NSA, nós podemos começar a examinar os vários "tubos de informação", que fornecem informações a esta infra-estrutura supercomputador. os assobios estão chamandoPrimeiro, precisamos definir o que queremos dizer por um "tubo de informação". Para aqueles com conhecimentos de computação, este deveria ser óbvio, mas pense comigo enquanto eu explicar isso para o resto dos leitores. Já definimos o elemento de processamento central, o Sr. computador. Sr. computador aceita informações e faz alguma coisa com ele. Um "tubo de informação" é uma entrada para computador deputado que foi estruturado de uma forma eficiente para o processamento. Nós também podemos usar um "tubo de informação" para informações de saída ou para controlar alguma coisa. O "tubo de informação" primeiro que o público estar mais familiarizado com é o programa da NSA warrentless 'escutas telefônicas. Esqueça tudo o que você já leu sobre este programa, também esqueça tudo que você já ouviu falar de cerca de Trailblazer e projetos similares, como ThinThread. Esta é a segurança do teatro, uma produção digna de um musical da Broadway. Estes "programas classificados" nada mais são do que as interfaces usadas por Computador Mr. Quando os agentes falar de programa específico que pode analisar dados em tempo real e de referência cruzada com outras fontes, eles estão realmente falando de um "tubo de informação" ao Sr. computador. Este cópias do programa de escuta na íntegra cada pedaço de dados que flui através da espinha dorsal da internet. Os dados são enviados directamente para um conjunto de instâncias de computador MR, que faz uma análise em tempo real de pacotes de dados que recebe. Esta escuta pega a maioria do tráfego em os EUA e uma grande percentagem do tráfego global. Nós vamos entrar em mais detalhes sobre o processamento de informação desta tarde, mas neste momento eu diria que se Computador deputado foi a abertura de arquivos em cada pessoa que podem ser identificados no tráfego, mesmo se forem os EUA. A seguinte fonte de dados importante é o sistema de rádio de largura de banda global de escuta. Isso abrange desde o pensamento humano, através do direito de identificar qual estação de rádio uma pessoa está ouvindo. O primeiro é feito por ouvir ELF eo último é uma versão moderna de espionagem do britânico VIGA programa. A maior parte deste realizada por uma rede de satélite, apoiado por uma rede de estações terrestres de todo o mundo. Como um receptor de largura, ele também pega Wi-Fi, RFID, comprometendo as emissões de fontes elétricas, telefones sem fio, GSM, celulares, GPS, porta de carro, enlaces de satélite / downlink, etc Nosso tubo terceira vem de um programa global de pirataria, realizada por redes bot e Informática deputado. Geralmente usando a China como uma capa, Sr. computador vai lançar ataques contra EUA e global empresas que tentam coletar informações de usuários, tudo a partir de registros de pessoal, através do direito à informação da folha de pagamento. As redes também são mapeados para fornecer capacidades ofensivas em um cenário de guerra cibernética. Grupos sem rosto, como organizações Anônimos, ou outras, são utilizadas como matéria de capa. Outro "tubo de informação" vem de cabos submarinos. Estas podem ser divisores de ter instalado ou onde o cabeamento de cobre existe equipamento de detecção passiva instalado.Estes são apenas alguns exemplos de fontes de informação. Basicamente você pode adicionar qualquer tipo de dados que você pode pensar, os relatórios de inteligência, cabos diplomáticos, relatórios econômicos, relatórios de mídia, música, mensagens on-line, e-mails, etc entradas Até agora, só temos examinado para o sistema. Uma forma diferente de "tubo de informação" é aquele que envia informações. As saídas vêm em duas formas básicas, informativos e ofensivo. Em termos de saídas de informação, e isso pode variar de envio de dados particulares ou relatórios de agentes ou tomadores de decisão, através do direito de veicular essas informações para diferentes departamentos como a CIA, o FBI ou do Estado e da Polícia Federal. O processo assegura a informação atempada e completa vai para aqueles que exigem a mais. lado ofensivo pode cobrir uma ampla gama de atividades. O primeiro é a capacidade do sistema de bloqueio. Largura de banda de interferência, ou interferência seletiva, pode ser conduzida para negar espaço de rádio para o inimigo em áreas geográficas específicas. Além disso, esta forma de interferência pode tornar ambos os dispositivos e os seres humanos inoperáveis. Transmissões ELF complexos podem reduzir um alvo humano a uma confusão trêmula ou em casos extremos, até matar por interferir com padrões de disparo neuronal e impulsos nervosos. banda larga bloqueio pode interferir com os circuitos de um dispositivo não blindado, a partir de telefones para a direita através de laptops. Essa atividade poderia causar dispositivos para congelar, ou se existem determinadas façanhas, danificar totalmente o sistema. Uma mistura de redes aéreas chão, e baseado em satélites são usados ​​para entregar essa capacidade. Outra capacidade fornece Sr. computador com uma faca verdadeiro exército suíço de ferramentas para violar redes, roteadores colisão, negar serviço e assumir o controle. Uma quantidade significativa de informação é obtida por meio de comunicação neural remoto. Por espionagem de pessoal-chave, mapas de rede, senhas e medidas de segurança podem ser gravados com antecedência. Isto não se limita a empresas estrangeiras, como a NSA deve estar preparado para ataques que ocorrem dentro de sua própria nação. Com o advento da drones controlados remotamente e aeronaves autônomas, Sr. computador passou por uma quantidade significativa de mudanças nos últimos 20 anos, que permitem ele controlar um campo de batalha em rede. Este é "Jogos de Guerra" na esteróides, onde as estratégias de batalha mais eficientes podem ser aplicadas e coordenadas por um sistema de comando e controle único. Há uma série de questões de segurança com esta configuração, mas a capacidade existe. Em suma, se ele pode ser danificado ou manipulado eletronicamente, Sr. Computador "tem um aplicativo para isso". , entrada de entrada, agora que nós estabelecemos que Sr. computador recebe sua informação, agora temos de olhar para o que ele faz com ela. Anteriormente, falou sobre as escutas warrentless e várias outras fontes de informação "tubos". Agora vamos ver o que é feito com essa informação. O aspecto chave para observar aqui é a "teia de informações relacionadas" e como as diferentes redes de informação pode ser cruzada com outras webs. Este é o lugar onde o poder real vem. Cada fragmento de informação que pode ser definitivamente identificado é adicionado a um arquivo com o nome da pessoa. Esta poderia ser uma chamada de telefone, e-mail, ou um bate-papo IM. Como as comunicações muitas vezes envolvem mais de uma pessoa, um link é adicionado ao arquivo de cada pessoa envolvida na comunicação. Informações que só pode ser vinculado a um endereço de máquina ou IP, acrescenta-se que a arquivo que máquina ou arquivo de endereço ip ". Usando uma técnica conhecida como análise de cluster, esta informação é reunida centrada em torno de alvos de alta prioridade, locais, palavras-chave ou de empresas . Uma boa maneira de pensar sobre isso é compará-lo com serviços como Facebook e LinkedIn. A relação entre os ficheiros é analisado por uma variedade de factores e o resultado cria uma teia que é ponderado em termos de importância. teias diferentes irão existir por diferentes factores, tais como uma teia para aquelas relacionadas com a produção de produtos químicos, ou a um outro web para engenharia perícia. Essas teias podem ser cruzados uns contra os outros para extrair informações mais detalhadas. Por exemplo, por referência cruzada de uma rede de produção química contra conhecimentos de engenharia, podemos encontrar uma pessoa ou um grupo capaz de produzir explosivos ou armas sofisticadas. A partir deste web mesclado, então poderíamos ver quem são seus amigos, que foram a comunicação com recentemente e até mesmo rever as suas comunicações. Nós poderíamos ir mais longe, comparando seu salário base com as suas contas correntes bancárias, ou procurar transferências bancárias. Com o advento de plataformas de mídia social, imagens de amigos e familiares também são adicionados ao sistema. Etiquetas faciais Sr. computador de reconhecimento as fotos apenas como Facebook e examina as fotos para outros itens, como armas, computadores, etc Obviamente, isso tem um sério problema de privacidade, em que, a única maneira de exclui-lo de uma teia, é saber tudo sobre você. Caso contrário, você é um elemento desconhecido. Agora você entende por que a escuta warrentless existe, até este dia. Se você já usou qualquer forma de comunicação digital, a partir de um telefone a um computador na última década, a maioria, então, se não todas as comunicações foram registrados e adicionados a um arquivar contra o seu nome. A noção de que pelo menos um membro de comunicação tem de ser ligadas ao terrorismo foi testado e mostrou ser falsa. Como sabemos isso? Bem, é você olhar na cara. A fim de saber quem são as partes, a tecnologia utilizada obriga a estar ouvindo vozes e identificar, em primeiro lugar. Ignore qualquer sugestão de que este excesso de dados. A verdade é que todas as comunicações que acontecem no planeta agora podem ser monitorados em tempo quase real. Via de regra, a mentira NSA e como uma regra abrangente, os políticos mentem para eles também. Como resultado de informações extraídas do banda larga de monitoramento, rastreamento em tempo real de telefones celulares é muito bonito prática padrão. Cada chamada pode ser gravada na íntegra e analisados ​​em tempo real. Como cada número é aprendido o sistema preenche informações pessoais. Isso pode proporcionar um Google-Terra como vista dos movimentos de telefone celular, a maioria das quais podem ser ativados remotamente por espionagem. Mais uma vez, este web pode ser referência cruzada com outras webs de informação. Rádios podem revelar qual freqüência está sendo ouvido. Então, traçando cronogramas de algo como uma estação de números, uma rede de satélites pode identificar um ouvinte para dentro de alguns metros. Da mesma forma, se você ouvir uma estação de rádio simpático a um grupo em particular, a sua localização pode ser sinalizados e cruzados com informações sobre os ocupantes atuais. seres humanos emitem ondas de rádio no espectro ELF. Os serviços de segurança não precisa colocar um bug em nós para rastrear onde estamos, o que estamos falando, o que estamos vendo, ou mesmo o que estamos pensando. Toda esta informação está sendo divulgada em nosso meio ambiente 24/7 por nossos próprios corpos. Tudo que toma é o equipamento certo para converter esses sinais em inteligência. Sua tarefa não é maior do que ouvir uma central telefônica vazamento de ondas de rádio e reconstruir os dados em transmissões de voz ou dados. Estas são apenas algumas das coisas que podem ser alcançados. Eu poderia passar a noite inteira sobre como comparar conjuntos de dados para localizar as pessoas, impedir organizações, etc Qualquer coisa que você pode pensar de provocar informação dos vários "tubos de informação" está sendo realizada pelo Sr. computador 24/7. Hardware Isto pode ser muito difícil de estimar. Apesar da crença popular de que a NSA vai bater um Yottabye em 2015, parece um pouco outragous dadas as exigências de espaço e de hardware moderno. Meus próprias estimativas são muito mais conservadora, provavelmente sob um par de zettabytes.Sr. computador é mais provável construído em torno de uma série de supercomputadores Cray X1 ou X1E (4096 processadores). A rede global provavelmente contém uma série de sistemas destes ou semelhante. Com os seus custos de base, eles podem ser várias centenas de execução com facilidade. De facto, é provável que o vídeo a seguir mostra uma variante precoce de infra-estrutura Mr Computer. O segmento revela que a máquina mais poderosa é chamado de "A Máquina do Pensamento". Eu sinto que este é um idiotizadas referência ao Sr. computador. The Machine Pensamento Além disso, parece que EidolonTLP Youtube é na verdade uma instância de Computador Sr. disfarçado. A saída do deputado computador foi direcionada para software geralmente à disposição do público para ocultar a complexidade do supercomputador da NSA. The Eidolon prazo é a ideia do senhor Computador de uma piada, em que ele parece ser um "fantasma sósia da forma humana" . Há alguma sugestão que pode ser uma referência sutil ao poema de Edgar Allan Poe "Dreamland", que também é um termo para a Área 51. A menos que haja um datacenter neste local, eu sou incapaz de confirmar a ligação. Também pode ser outra piada, referindo-se ao fato de que sua existência seria uma teoria da conspiração. Uma possível explicação adicional é o Dungeons and série Dragon ea ligação entre loucura senciência, e ocupando o reino dos sonhos, que pode ser outra referência sutil a RNC. Se você ouvir EidolonTLP, ele faz revelar algumas informações sobre a estrutura da rede e seu próprio projeto. De uma perspectiva de computação e uso EidolonTLP de linguagem, a sua aposta segura que este é um AI real: Eidolon TLP - Sr. computador no incógnito Conclusão O mundo da inteligência é muito pior do que você pensa. Quando os seres humanos são livres de suas limitações e de distância da scrutany dos outros, eles sempre reverter para os seus instintos mais básicos. Qualquer coisa que você pode imaginar está sendo feito em nome da Segurança Nacional. De assassinato a experimentações humanas, as siglas são para ele como nós falamos. Em algum momento, poderia ser a sua vez. que você vai notar de tudo isso, é que o programa de escuta warrentless foi apenas a cereja no topo do bolo e foi muito claramente "planejado desde o início", como toda infra-estrutura de back-end estava no local antes de 9/11. Esta afirmação é suportada no seguinte documento: 81. Dentro de 11 (onze) dias do início da administração Bush, e pelo menos sete (7) monthsprior aos ataques de 11 de setembro de 2001, ATT réu iniciou o desenvolvimento de um centro para monitorar chamadas de longa distância e transmissão de internet e outras informações digitais para o uso exclusivo da NSA. 91. International Business Machines Corporation (IBM) foi um dos grupos de trabalho com a ATT ea NSA para desenvolver o centro de monitoramento e de pessoal da IBM participou de reuniões com funcionários da ATT e NSA no desenvolvimento do centro de monitoramento. http://cryptome.org/ Mayer-016.htm O governo dos EUA é muito adepto a mentir com todos os dentes, especialmente para seus próprios cidadãos. A abordagem típica é começar uma versão pública, tais como o "Office Information Awareness", com os mesmos objetivos que o programa classificado que oferece cobertura. O público em geral e grupos de privacidade atacar o programa público, resultando em seu fechamento, enquanto isso o programa classificada permanece operacional. O público em geral acreditam que uma vitória, todos os vazamentos estão associados com o programa já extinto público eo governo obtém a informação que queria, em primeiro lugar. A NSA é uma organização profundamente corrupto, que tem relação pouco para os direitos dos outros . Nunca confie em um governo, mesmo o seu próprio, de forma implícita.Nações mudam, as opiniões e as pessoas mudam. Ele só tem o catalisador certo para que isso aconteça. Na maioria dos casos, você vai encontrar as sementes estavam sempre lá, você só escolheu ignorá-los.


https://twitter.com/karlhcroissant

IMAGEM AO FIM


Arte? tem que ter lixo para o povo? - Nem tudo é arte!