Rumunia i Polska wykorzystują prawo antyterrorystyczne do inwigilowania obywateli za ich zgodą

Rumunia i Polska wykorzystują prawo antyterrorystyczne do inwigilowania obywateli

WikiLeaks, jak zwykle dezinformuje w sposób popisowy (Vault 7, Year Zero, Dark Matter, Weeping Angel, Sonic Screwdriver …), jeśli wyciągniesz na światło dzienne stare informacje i przebrzmiałe akcje, zrobisz na tyle dużo hałasu aby przykryć wszystkie realne działania służb specjalnych.

Przecież społeczeństwo jest na tyle obojętne, głupie i zmanipulowane oraz uzależnione od środków bezsensownej komunikacji, że i tak będzie z nich korzystało, kosztem utraty prywatności i wolności …

Stwórz sztuczny problem za pomocą, którego obywatele pozbawieni zostaną praw obywatelskich i korzystaj z tego jak z realnego prawa, ponieważ niema zgoda społeczna tworzy z bezprawia – prawo stanowione.

Już nie trzeba ustalać do kogo należy telefon, bowiem pseudo prawo zmusza cię do rejestracji kupowanego numery, więc służby specjalne ze spokojem wprowadzają nadzór obywatelski, na którym skorzystali nie tylko najemnicy państwa, ale także pośrednicy i najemnicy pośredni, czyli lichwiarze, firmy marketingowe, windykatorzy, czy mafia prawna, skarbowa …

( Pamiętaj, twój numer jeśli trafił do jednej z tych grup przestępczych już na zawsze w nich zostanie, ponieważ jeśli nie uda się ciebie skazać, zastraszyć, to może uda się ciebie na coś naciągnąć lub doprowadzić do szaleństwa … )

Policja Polska i Rumuńska, za łączną kwotę ponad 3 miliardów złotych, nabyły specjalistyczne oprogramowanie do inwigilowania terminali mobilnych i stacjonarnych, czyli telefonów komórkowych, stacjonarnych i komputerów (w tym urządzeń samochodowych i automatyk inteligentnych domów oraz inteligentnych liczników) oraz tabletów.

Terminal stacjonarny będący w rękach policji posiadający odpowiednie oprogramowanie odblokowuje hasła dostępowe na bazie klucza serwisowego (wszystkich podzespołów urządzenia) przez co służby specjalne mają dostęp do całej zawartości waszego telefonu i komputera.

Opowiadanie bajek o hasłach, zabezpieczeniach, szyfrowaniu, biometrii, można włożyć w kręg naukowych legend teoretycznych, głoszonych przez aktorów o profilu naukowym.

Rumuni dodatkowo zamówili za sumę ok. miliona lejów, 38 terminali przenośnych wraz z oprogramowaniem dla głównych instytucji państwowych.

Dostawcą sprzętu i oprogramowania jest Dataware Consulting, Pragma, Chrome i MDL i kilka mniejszych firm regionalnych.

Terminal i oprogramowanie łamie hasła i zabezpieczenia telefonów i komputerów następujących marek :

Apple, Samsung, Asus, Acer, BlackBerry, Huawei, Lenovo, LG, Nokia, Philips, Motorola, Vertu, ZTE, Sony i wszystkim chińskich produktów … Łącznie w bazie danych oprogramowania jest 8700 urządzeń różnych marek.

Aplikacja potrafi eksportować i importować pliki oraz dokonywać zdalnego transferu książki telefonicznej, SMS, MMS, e-mail, IM, kalendarza, dziennika połączeń, danych aplikacji, zdjęć, filmów, muzyki, dźwięków, danych zgromadzonych w przeglądarce internetowej, a także potrafi kontrolować kamery, mikrofony oraz układy odpowiedzialne za biometrię …

Sama baza urządzeń mobilnych na dzień wczorajszy potrafi rozpracować ponad 2434 modeli urządzeń mobilnych w tym wszystkie najnowsze smartphone’y takie jak : iPhone 6/6s/7/7plus, Samsung Galaxy 8/8plus, czy LG G6 …

Jeśli myślisz, że hasła, piny, zabezpieczenia biometryczne, dają ci bezpieczeństwo, to kolejny raz ulegasz złudzeniu, iluzji, która pozwala państwu kontrolować ciebie, twoje otoczenie, a wkrótce cały twój dom za pomocą technologii – nowego wszechwiedzącego Boga.

Technologia, to nic innego jak forma kontroli uniwersalnej, broni użytej przeciw ludziom dla dobra elit.

Aplikacja kontrolna omija wszystkie zabezpieczenia i kradnie twoje myśli, pomysły oraz marzenia i dane …

Ponadto polscy i rumuńscy policjanci z oddziałów Psyop, będą mogli za pomocą twoich urządzeń przeprowadzać udane ataki psychotroniczne, kontrolować twoje poczynania, usuwać i tworzyć zdalnie dane, molestować cię i usuwać wszystkie działania odbywające się za pomocą twojego telefonu, komputera, ponieważ żaden ruch tego typu, nie będzie rejestrowany przez sieć i operatora.

Trzy lata temu nazwano mnie wariatem, kiedy omawiałem powyższy system, którego integralną częścią są także inteligentne ładowarki będące urządzeniami numerowanymi i mogącymi działać jak system dostępu przewodowego.

Oprogramowanie dostępne dla policji jest także wyposażone w moduł wysyłania złośliwego oprogramowania lub wirusów.

Telefon wie gdzie jesteś, patrzy i słucha, czyta twoje myśli i tworzy twój profil psychologiczny, nikt nie potrzebuje cię już śledzić, a bajki o uciekających lub ukrywających się przestępcach, są dobre dla dezinformujących cię mediów, tworzących iluzje rzeczywistości przez dezinformacje.

Liga Świata

Advertisements