LifeLog, to Facebook

LifeLog, to Facebook

W dniu 4 lutego 2004 roku, coś się skończyło, aby coś innego, mogło się zacząć …

Na początku tego artykuły, musisz zdać sobie sprawę, że nad projektem Facebooka, stoją agenci DOD, NSA i DARPA, tacy jak Regina Dugan, odpowiedzialna za powstanie struktury Facebook F8, która jest szkołą werbunkową dla zdolnych programistów, hackerów, czy prywatnych przedsiębiorców.

Mark Zuckerberg, nigdy nie stworzył Facebooka, on po prostu dał cywilom broń samozagłady i samokontroli ubraną w masońskie symbole i hasła. Facebooka, stworzyła NSA i DARPA, rekrutując w 2002 roku, masona, syjonistę, studenta Phillips Exeter Academy w Exeter i członka Bractwa Purytańskich Pielgrzymów – Marka Zuckerberga.

https://wojciechdydymski-cytaty.blogspot.com/2016/05/atlas-google-facebook-apple.html

https://ligaswiatanews.wordpress.com/2017/02/20/internacjonalistyczny-manifest-marka-zuckerberga/

LifeLog, czyli jak stworzono Facebooka

LifeLog, to zaawansowany projekt militarny, za którym stoi Agencja Zaawansowanych Projektów Badawczych w Obszarze Obronności (DARPA) Departamentu Obrony USA (DOD).

LifeLog, to systemem ontologiczny, który przechwytuje, przechowuje i udostępnia przepływ doświadczeń jednej osoby i jej interakcji ze światem zewnętrznym, w celu przejęcia pełnej kontroli nad jej życiem zewnętrznym, jak i wewnętrznym …

(Ontologia, to podstawowy (obok epistemologii i aksjologii) dział filozofii starający się badać strukturę rzeczywistości i zajmujący się problematyką związaną z pojęciami bytu, istoty, istnienia i jego sposobów, przedmiotu i jego własności, przyczynowości, czasu, przestrzeni, konieczności i możliwości.)

Celem koncepcji LifeLog, jest i było prześledzenie dla celów militarnych, komercyjnych (fetysze) oraz kontrolnych, wszystkich wątków życia jednostki pod względem zdarzeń, stanów i relacji.

Facebook vel LifeLog, ma zdolność przejęcia wszystkich doświadczeń podmiotu, od historii jej życia, emocji, numerów telefonów, wiadomości sms oraz wiadomości e-mail wyświetlanych, na każdym urządzeniu wykorzystanym przez daną osobę, będącym w zasięgu logowania kontrolowanego, przez firmę Atlas, będąca łącznikiem Facebooka, Amazone, Google, Apple … z DOD, NSA i DARPA.

Cel

LifeLog, a teraz nieco zmodyfikowany pod względem komercyjnym i wizualnym – Facebook, ma na celu, skompilowanie ogromnej elektronicznej bazy danych każdej aktywności i relacji, w które angażuje się dana osoba. Obejmuje ona zakupy za pomocą kart płatniczych, kart kredytowych, odwiedzane sklepy, strony internetowe, treści połączeń telefonicznych i e-maili wysyłanych i otrzymywanych, skanów faksów, wysyłane i odbierane wiadomości błyskawiczne, czytane newsy i książki oraz czasopisma, wybory telewizyjne i radiowe, lokalizacja fizyczna rejestrowana za pomocą noszonych czujników GPS, dane biomedyczne i biometryczne, przechwytywane przez czujniki stacjonarne i mobilne… Celem wyższego poziomu rejestrowania danych było zidentyfikowanie „preferencji, planów, celów i innych wskaźników intencjonalności”.

Kolejne cele DARPA dla LifeLog i Facebooka, miały funkcję predykcyjną. Wyznacza się znaczące wzorce na osi czasu, które potrafią przewidywać rutynę, zwyczaje i relacje użytkownika z innymi ludźmi, organizacjami, miejscami i obiektami oraz wykorzystać te wzorce, aby zgłębić i skopiować sposób bytowania jednostki, dla wielu celów militarnych, takich jak zamachy false flag i komercyjnych, takich jak przekonanie społeczności o wojnie handlowej, czy kryzysie, zmieniającym podeście jednostki i grup społecznych do struktury komercyjnej w danym przedziale czasu …

https://ligaswiatanews.wordpress.com/2016/03/09/historia-manipulacji/

Program DARPA, został odkryty i po cichu przekształcony w styczniu 2004 r, po krytyce ze strony działaczy cywilnych, działających na rzecz wolności słowa i prywatności w życiu i sieci.

Ogólnie rzecz biorąc, termin lifelog lub facelog, jest używany do opisania systemu pamięci masowej, która może automatycznie i trwale rejestrować i archiwizować pewien wymiar informacyjny o życiowych doświadczeniach danego obiektu lub użytkownika w określonej kategorii danych.

Doniesienia prasowe opisywały LifeLog, jako pamiętnik kończący wszystkie pamiętniki, ponieważ jest to multimedialny, zapis cyfrowy z dowolnego miejsca i wszystkiego, co widzisz, słyszysz, czytasz, mówisz i dotykasz. Co więcej, system za pomocą danych i sztucznej inteligencji, przewiduje twoje kolejne ruchy, myśli i kroki …

https://wojciechdydymusdydymski.wordpress.com/2017/10/17/sztuczna-inteligencja-zastapi-boga/

https://wojciechdydymusdydymski.wordpress.com/2017/10/28/globalne-sumienie/

TIA – Terrorism Information Awareness

Według urzędników rządowych USA, LifeLog jest powiązany z Total Information Awareness firmy DARPA.

Total Information Awareness (TIA), to program amerykańskiego biura informacyjnego, który rozpoczął się w lutym 2003 roku. Od maja 2003 roku, nosi on nazwę Terrorism Information Awareness.

W oparciu o koncepcję przewidywania policji, TIA ma na celu zebranie szczegółowych informacji o konkretnych osobach w celu przewidywania i zapobiegania przestępstwom przed ich popełnieniem.

https://wojciechdydymusdydymski.wordpress.com/2019/04/08/terreg-czyli-kolejny-ukryty-krok-unii-europejskiej/

W ramach starań o wygranie wojny z wymyślonym terroryzmem (prawdziwy terroryzm atakowałby elity i najemników, a nie zwykłych ludzi …), program szuka wszelkiego rodzaju danych osobowych, podczas polowania na terrorystów – niewygodnych dla systemu ludzi na całym świecie. Admirał John Poindexter określił go jako „Projekt Manhattan na rzecz walki z terroryzmem”. Według senatora Rona Wydena (D-Ore.), TIA jest „największym programem nadzoru osobowego w historii świata … ”.

https://wojciechdydymusdydymski.wordpress.com/2017/01/06/gwiazdy-falszywa-flaga-i-slady-slonia/

Program został zlikwidowany a raczej przekształcony wraz z powstaniem Urzędu ds. Świadomości Informacyjnej pod koniec 2003 r, przez Kongres Stanów Zjednoczonych po tym, jak doniesienia medialne skrytykowały rząd za próbę ustanowienia „całkowitej kontroli informacji”.

Chociaż program został formalnie zawieszony, jego oprogramowanie do eksploracji danych, został później przyjęte przez inne agencje rządowe, przy czym dokonano jedynie powierzchownych zmian. Podstawowa architektura TIA kontynuowała rozwój pod nazwą kodową „basketball”. Zgodnie z artykułem zamieszczonym w New York Times z 2012 r, dziedzictwo Total Information Awareness „cicho kwitnie” w Narodowej Agencji Bezpieczeństwa (NSA), która tworzy i kontroluje tak zwane pseudo prywatne ramie władzy, kontrolujące cywilów, za pomocą Facebooka, Google, Apple, Amazone oraz Twittera … i tysięcy innych podmiotów …

Synopsis

Total Information Awareness (TIA) miała być pięcioletnim projektem badawczym DARPA.

Celem było zintegrowanie komponentów systemu z wcześniejszymi i zupełnie nowymi urządzeniami programów wywiadowczych i nadzorczych, w tym Genui, Genui II, Genisys, SSNA, EELD, WAE, TIDES, które tworzą komunikator – HumanID, oparty na nadzorze biologicznym i biometrycznym, posiadającym wiedzą na temat eksploracji danych, pochodzących od sektora prywatnego. HID, służy jako źródło informacji dla społeczności wywiadu, kontrwywiadu i organów ścigania. Komponenty te obejmowały analizę informacji, współpracę, narzędzia wspomagające podejmowanie decyzji, tłumaczenie języków, wyszukiwanie danych, rozpoznawanie wzorców i technologie ochrony prywatności dla elit i najemników.

Badania TIA obejmowały lub przewidywały udział dziewięciu podmiotów rządowych: INSCOM, NSA, DIA, CIA, CIFA, STRATCOM, SOCOM, JFCOM, JWAC. Agencje te miały mieć dostęp do programów TIA za pośrednictwem szeregu dedykowanych węzłów. Sprzęt TIA, jest przechowywany przez INSCOM w Fort Belvoir w Wirginii.

Do firm, które zostały zakontraktowane do pracy w TIA, należały: Science Applications International Corporation, Booz Allen Hamilton, Lockheed Martin Corporation, Schafer Corporation, SRS Technologies, Adroit Systems, CACI Dynamic Systems, ASI Systems International i Syntek Technologies, a także Facebook, Google, Apple, Amazone …

Do programu włączono także uczelnie, które otrzymały pomoc w badaniach i rozwoju : Berkeley, Colorado State, Carnegie Mellon, Columbia, Cornell, Dallas, GeorgiaTech, Maryland, MIT i Southampton.

https://ligaswiatanews.wordpress.com/2017/02/25/trzej-jezdzcy-apokalipsy/

https://panlogika.wordpress.com/2017/03/10/czwarty-jezdziec-apokalipsy/

Celem programu Total Information Awareness było zrewolucjonizowanie zdolności Stanów Zjednoczonych, EU, NATO, Korei Pd … do wykrywania, klasyfikowania i identyfikowania wolnych ludzi, klasyfikowanych jako terrorystów – i rozszyfrowywania ich planów – a tym samym umożliwienia Stanom Zjednoczonym podjęcia w odpowiednim czasie działań, mających na celu skuteczne wyprzedzenie i pokonanie aktów wymierzonych w terroryzm rządowy, tworzący zamachy fałszywej flagi.

https://wojciechdydymski-cytaty.blogspot.com/2018/12/terroryzm-nie-istnieje-czyli-teatr.html

https://ligaswiatanews.wordpress.com/2016/03/09/historia-manipulacji/

Celem programu TIA, było stworzenie systemu informacji antyterrorystycznej, który:

1. Zwiększa zasięg informacji o rząd wielkości i zapewnia łatwe skalowanie w przyszłości

2. Zapewnia ukierunkowane ostrzeżenia w ciągu godziny po wystąpieniu zdarzenia wyzwalającego lub przekroczeniu progu dowodowego

3. Automatyczne tworzenie kolejek analityków na podstawie częściowych dopasowań wzorców, które obejmują 90% wszystkich wcześniej znanych zagranicznych ataków terrorystycznych

4. Wspieranie współpracy, rozmowy analityczne i wymiana informacji, aby analitycy mogli wysunąć hipotezę, przetestować i zaproponować teorie i złagodzić strategie dotyczące możliwych przyszłości, aby decydenci mogli skutecznie ocenić wpływ bieżącej lub przyszłej polityki i przyszłych kierunków działań.

Mamy tu do czynienia z teoriami, opartymi na przekazanych naukowcom danych o ludziach, których należy zlikwidować w imieniu prawa władzy silniejszego nad słabszym. Iluzja, tworzy wyreżyserowany film, spektakl w oparciu o ślady słonia, fałszywe dowody i łączy je z wytypowanymi ludźmi, w celu potwierdzenia teorii, opartej na poprawności politycznej i ogłoszonych wcześniej przesłaniach …

https://wojciechdydymusdydymski.wordpress.com/2019/02/28/strach-i-poprawnosc-polityczna/

https://manipulanci.wordpress.com

https://wojciechdydymusdydymski.wordpress.com/2018/12/11/terroryzm-nie-istnieje-czyli-teatr-utopi-jaskini-platonskiej/

Genua

W przeciwieństwie do innych komponentów programu, Genua wyprzedził technologicznie Total Information Awareness i stanowił dla niego nową podstawę. Podstawową funkcją Genui, była inteligentna analiza danych, która pomaga analitykom. Program został zaprojektowany, aby wspierać zarówno podejścia odgórne, jak i oddolne; decydent, mógłby postawić hipotezę o możliwym ataku i użyć Genui w celu znalezienia – stworzenia dowodów potwierdzających taki atak, spisek, lub skompilowałby fragmenty inteligencji na diagram i zasugerował możliwe wyniki. Analitycy byliby wówczas w stanie zmodyfikować diagram, aby przetestować różne przypadki.

Oznacza to tworzenie scenariuszy, których przebieg nieodbiegałoby od hollywoodzkich produkcji, tworzonych przez psychopatów dla dobra władzy człowieka nad człowiekiem.

Za pomocą wiedzy facebooka, appla, amazone … o tobie i twoim życiu, można włączyć cię w dowolny rząd manipulacji i udowodnić tobie udział w spisku, zamachu, przestępstwie, gwałcie … , którego nigdy nie było ….

Genua, została stworzona w 1996 r., i przekształcona w 2002 roku, zgodnie z planem stworzenia systemu Genua II.

Genua II

Podczas gdy Genua skupiała się głównie na analizach wywiadowczych, Genua II, miała na celu zapewnienie środków, za pomocą których komputery, agenci oprogramowania, decydenci i operatorzy polowi, mogliby ze sobą współpracować.

Genisys

Genisys, miał na celu opracowanie technologii, które umożliwiłyby bardzo duże repozytoria informacji o wszystkich źródłach …

Ogromne ilości informacji, są gromadzone i analizowane, a dostępna technologia bazy danych w tamtym czasie była niewystarczająca do przechowywania i organizowania tak ogromnych ilości danych. Dlatego opracowano techniki wirtualnej agregacji danych, aby wspierać efektywną analizę heterogenicznych baz danych, a także niestrukturalnych publicznych źródeł danych, takich jak World Wide Web.

Skuteczna analiza w heterogenicznych bazach danych, oznacza możliwość pobierania danych z baz danych, które są przeznaczone do przechowywania różnych typów danych – takich jak baza danych zawierająca rejestry kryminalne, baza danych połączeń telefonicznych i baza danych wywiadu zagranicznego. Sieć World Wide Web, jest uważana za „nieustrukturyzowane publiczne źródło danych”, ponieważ jest publicznie dostępna i zawiera wiele różnych typów danych – takich jak blogi, e-maile, zapisy odwiedzin stron internetowych itp. – z których wszystkie muszą zostać przeanalizowane i skutecznie przechowywane.

https://wojciechdydymusdydymski.wordpress.com/2019/04/08/terreg-czyli-kolejny-ukryty-krok-unii-europejskiej/

https://wojciechdydymusdydymski.wordpress.com/2019/04/03/fake-fakty-od-afp-czyli-weryfikacja-poprawnosci-politycznej-na-facebooku/

Chmura

Kolejnym celem było opracowanie dużej, rozproszonej architektury systemu do zarządzania ogromną ilością nieprzetworzonych danych wejściowych, wyników analiz i informacji zwrotnych, co zaowocowało prostszym, bardziej elastycznym magazynem danych, który działa dobrze i pozwala nam zachować ważne dane w nieskończoność.

Skalowalna analiza sieci społecznościowej

Skalowalna analiza sieci społecznej (SSNA) ma na celu opracowanie technik opartych na analizie sieci społecznych do modelowania kluczowych cech grup terrorystycznych i rozróżniania tych grup od innych typów grup społecznych, które mogą być użyte w dowolnym celu za pomocą ideologii tezy, antytezy i klina.

https://wojciechdydymusdydymski.wordpress.com/2019/01/15/klin-czyli-budowanie-i-niszczenie-lukow-mostow-za-pomoca-wiecznej-ideologii-podzialu/

Wydobywanie dowodów i odkrywanie linków

Evidence Extraction and Link Discovery (EELD) opracowało technologie i narzędzia do automatycznego wykrywania, ekstrakcji i łączenia rzadkich dowodów zawartych w dużych ilościach sklasyfikowanych i niesklasyfikowanych źródeł danych (takich jak rekordy rozmów telefonicznych z bazy danych połączeń NSA, historie internetowe lub zapisy bankowe ).

EELD, został zaprojektowany do projektowania systemów z możliwością wyodrębniania danych z wielu źródeł (np. Wiadomości tekstowych, serwisów społecznościowych, dokumentów finansowych i stron internetowych). Chodziło o rozwinięcie zdolności wykrywania wzorców obejmujących wiele typów połączeń między elementami danych lub osobami komunikującymi się (np. Transakcje finansowe, komunikacja, podróże itp.).

https://wojciechdydymusdydymski.wordpress.com/2019/04/08/terreg-czyli-kolejny-ukryty-krok-unii-europejskiej/

https://wojciechdydymusdydymski.wordpress.com/2018/12/20/czego-boi-sie-zlodziej-zwany-panstwem/

EELD, służy do łączenia elementów dotyczących potencjalnych grup i scenariuszy „terrorystycznych” oraz do uczenia się wzorców różnych grup lub scenariuszy w celu zidentyfikowania nowych organizacji i pojawiających się zagrożeń.

Google + musiał być zlikwidowany, tak jak zostaną zlikwidowane wszystkie media społecznościowe z powodu zagrożenia buntem społecznym.

https://ligaswiatanews.wordpress.com/2018/01/30/davos-dekonstrukcja-internetu-czyli-koniec-eksperymentu-socjotechnicznego/

https://ligaswiatanews.wordpress.com/2017/01/18/piramida-wplywu-sorosa/

WAE

Wargaming the Asymmetric Environment (WAE) skupił się na opracowaniu zautomatyzowanej technologii, umożliwiającej identyfikację predykcyjnych wskaźników aktywności terrorystycznej lub zbliżających się ataków, badając indywidualne i grupowe zachowania w szerokim kontekście środowiskowym i badając motywację konkretnych terrorystów.

https://wojciechdydymusdydymski.wordpress.com/2019/04/01/oculus-czyli-tajemnica-tajemnic/

TIDES

Translingualna, to detekcja informacji, ekstrakcja i podsumowywanie (TIDES) opracowywane za pomocą zaawansowanej technologii przetwarzania języka, aby umożliwić osobom anglojęzycznym znajdowanie i interpretowanie krytycznych informacji w wielu językach bez konieczności znajomości tych języków.

( Częścią tego programu, jest oparty na sztucznej inteligencji tłumacz Google, Microsoftu i Facebooka … )

Grupy zewnętrzne (takie jak uniwersytety, korporacje itp.) Zostały zaproszone do udziału w wyszukiwaniu informacji, wykrywaniu i śledzeniu tematów, automatycznym wyodrębnianiu treści i ocenach tłumaczenia maszynowego prowadzonych przez NIST. Cornell University, Columbia University i University of California w Berkeley otrzymały granty na pracę nad TIDES.

https://wojciechdydymusdydymski.wordpress.com/2017/01/23/skull-and-bones-prawda-niebezpieczna/

Communicator

Komunikator miał rozwinąć technologię „interakcji dialogowych”, która umożliwiłaby bojownikom rozmowę z komputerami, dzięki czemu informacje byłyby dostępne na polu bitwy lub w centrach dowodzenia, bez użycia interfejsu opartego na klawiaturze. Platforma Communicator, jest zarówno bezprzewodowa, jak i mobilna, a także zaprojektowana do działania w środowisku sieciowym.

( W skład Komunikatora, wchodzi m.in : Siri, Asystent Google, Alexa, Cortana, a społeczeństwo testuje kolejną smycz, zaciskającą się na społecznym gardle. Ponieważ, wszystko jest robione dla dobra el-it, żyjących na społeczny koszt … )

Oprogramowanie do interakcji dialogowych, ma na celu zinterpretowanie kontekstu dialogu w celu poprawy wydajności i zdolności do automatycznego dostosowywania się do nowych tematów, aby rozmowa, mogła być naturalna i skuteczna. Program Communicator, kładzie nacisk na wiedzę o zadaniach, aby skompensować naturalne efekty językowe i hałaśliwe otoczenie. W przeciwieństwie do automatycznego tłumaczenia mowy języka naturalnego, która jest znacznie bardziej złożona ze względu na zasadniczo nieograniczone słownictwo i gramatykę, program Communicator, jest skierowany do konkretnych zadań, tak aby były ograniczone słownictwo ( system musi być w stanie zrozumieć język związany z wojną ). Rozpoczęto również badania skupiające się na interakcji komputerowej z językami obcymi w celu wsparcia operacji koalicyjnych, czego przykładem jest działanie Facebooka, Apple, czy Google.

Przeprowadzono na żywo ćwiczenia obejmujące operacje logistyki małych jednostek, takich jak Marines, czy Grom w celu przetestowania technologii w ekstremalnych środowiskach.

Human Identification at a Distance

W ramach projektu Human Identification at a Distance (HumanID) opracowano zautomatyzowane technologie identyfikacji biometrycznej (touch ID, Face ID …) w celu wykrywania, rozpoznawania i identyfikacji ludzi na duże odległości w celu „ochrony sił”, zapobiegania przestępczości i celów „bezpieczeństwa wewnętrznego / obrony”.

Celem HumanID, jest :

Algorytmy lokalizowania i pozyskiwania obiektów do 150 metrów (500 stóp).

Rozpoznawanie twarzy i rozpoznawanie chodu w systemie identyfikacji człowieka przez całą dobę.

Wdrożenie systemu radarowego o małej mocy dla szerokiego pola widzenia i wąskiej klasyfikację chodu.

Charakterystyka chodu na podstawie wideo do identyfikacji człowieka na odległość.

Wielospektralny system podczerwieni i system rozpoznawania twarzy.

Do programu, włączono wiele uniwersytetów, aby te pomogły w projektowaniu niektórych obszarów systemu HumanID. Na ten przykład College of Computing Georgia Institute of Technology skupił się na rozpoznawaniu chodu. Rozpoznawanie chodu było kluczowym składnikiem HumanID, ponieważ mogło być wykorzystane na kanałach wideo o niskiej rozdzielczości, a tym samym mogło pomóc w identyfikacji osób na odległość. Wprowadzono system, który bada zdolność znormalizowanych trajektorii kąta stawu w płaszczyźnie chodzenia jako sposobu rozpoznania chodu. Uczelnia zajmowała się także lokalizowaniem i śledzeniem twarzy za pomocą wyrażeń i mowy także w Polsce – INDECT.

Instytut Robotyki Carnegie Mellon University (część Szkoły Informatyki) pracował nad dynamicznym rozpoznawaniem twarzy. Badania koncentrowały się przede wszystkim na wydobyciu cech biometrycznych ciała z wideo i identyfikacji osób z cech biometrycznych wyodrębnionego ciała. Aby przeprowadzić badania, uniwersytet stworzył bazy danych zsynchronizowanych sekwencji wideo z wieloma kamerami ruchu ciała, twarzy ludzkich w szerokim zakresie warunków obrazowania (Facebook, monitoring …), filmów (YouTube, Fb Video, monitoring …) wyrażonych kodem AU oraz hiperspektalnych i polarymetrycznych obrazów ludzkich twarzy (FaceID…). Sekwencje wideo danych ruchu ciała składały się z sześciu oddzielnych punktów widzenia 25 osób chodzących na bieżni. Bazy danych obejmują cztery oddzielne 11-sekundowe chody: powolny spacer, szybki spacer, pochylenie i noszenie piłki.

Badania Instytutu Zaawansowanych Studiów Komputerowych Uniwersytetu Maryland koncentrowały się na rozpoznawaniu jednostki na odległość, dzięki informacjom o chodzie i twarzy. Wykorzystywane były także kamery na podczerwień i 5 stopni swobody. Przeprowadzone testy obejmowały sfilmowanie 38 mężczyzn i 6 kobiet o różnym pochodzeniu etnicznym i cechach fizycznych idących ścieżką w kształcie litery T z różnych punktów widzenia.

Wydział Elektroniki i Informatyki Uniwersytetu w Southampton opracowywał system „automatycznego rozpoznawania chodu” i był odpowiedzialny za kompilację bazy danych w celu jej przetestowania. University of Texas w Dallas, tworzył bazę danych do testowania systemów twarzy. Dane obejmowały zestaw dziewięciu statycznych obrazów wykonanych z różnych punktów widzenia, wideo z każdego obiektu rozglądającego się po pokoju, wideo z mówieniem podmiotu oraz jeden lub więcej filmów z tematem przedstawiającym mimikę. Colorado State University opracował wiele systemów identyfikacji za pomocą rozpoznawania twarzy. Columbia University uczestniczył we wdrażaniu HumanID w złej pogodzie.

Bio-Surveillance

Projekt Bio-Surveillance, został zaprojektowany w celu przewidywania i reagowania na bioterroryzm, poprzez monitorowanie nietradycyjnych źródeł danych, takich jak czujniki, zwierzęta, wskaźniki behawioralne i przed diagnostyczne dane medyczne. Pozwoliłoby to wykorzystać istniejące modele chorób, zidentyfikować nieprawidłowe wczesne wskaźniki stanu zdrowia i wydobywać istniejące bazy danych w celu określenia najcenniejszych wczesnych wskaźników nieprawidłowych warunków zdrowotnych.

( Tak, kreuje się iluzje zaraz, zamachów i zarzewi chorób, na potrzeby prasy, firm farmaceutycznych i rządów, tworzących alternatywne działania, odciągająca uwagę plebsu od działań el-it… )

Zakres nadzoru

Jako „wirtualna, scentralizowana, wielka baza danych”, zakres nadzoru obejmuje między innymi zakupy za pomocą kart kredytowych, subskrypcje czasopism, historie przeglądania stron internetowych, zapisy telefoniczne, stopnie naukowe, depozyty bankowe, historie gier hazardowych, podania paszportowe, linie lotnicze i bilety kolejowe, prawa jazdy, licencje na broń, rejestry opłat, rejestry sądowe, rejestry rozwodowe …

Informacje zdrowotne i biologiczne zebrane przez TIA obejmują przepisywanie leków, dokumentację medyczną, odciski palców, chód, dane dotyczące twarzy i tęczówki oraz indywidualne DNA.

Prywatność

Składnik Genisys TIA, oprócz integracji i organizowania oddzielnych baz danych, mają uruchomić wewnętrzny „Program ochrony prywatności dla wyższych kast el-it i kast najemnych”.

Miało to na celu ograniczenie dostępu analityków do informacji na temat wybranych jednostek. TIA, ma aplikację, która „anonimizuje” dane, tak aby informacje, mogły być powiązane z osobą tylko na podstawie nakazu sądowego (zwłaszcza w przypadku dokumentacji medycznej zgromadzonej w ramach projektu Bio-Surveillance).

Człowiek, człowiekowi zgotuje ten los

El-ity i najemnicy, kolejny raz nastawiają ludzi przeciwko ludziom, za pomocą fetyszu władzy, pieniędzy, tytułów, czy stanowisk i nagród … Młodzi ludzie, są namawiani, aby wykorzystywali swoje umiejętności przeciw innym ludziom, pomaga w tym edukacja lustrzana, przenosząca błędy między zmanipulowanymi pokoleniami, wierzącymi w poprawność polityczną, karierę, sukces, wywyższenie i pieniądze.

Nikt z tych młodych naukowców, doktorów, specjalistów … nie zastanawia się nad przyszłością ludzkości … Jeśli nie ma terroryzmu, terrorystom, jest ten, kto kreuje terroryzm fałszywej flagi, ślady słonia i kontroluje ludzi oraz ich życie …

https://wojciechdydymusdydymski.wordpress.com/2019/04/17/notre-dame-false-flag/

https://dydymuscytaty.wordpress.com/2016/05/25/wtc-11-09-i-francesco-cossiga/

https://wojciechdydymusdydymski.wordpress.com/2018/12/04/smog-smugi-chemiczne-czyli-droga-do-waluty-energetycznej/

Teza i antyteza, sterowana za pomocą trzeciej siły – klinu, jest najlepszym sposobem nastawiania ludzi przeciwko ludziom … Wszechobecny fetysz – technologii podawanej człowiekowi, jest koniem trojańskim, przejawem złej intencji, przejmującej wszystkie informacje o człowieku, dzięki czemu, wiedza o jednostce, stanie się kluczem, do jego podboju i kontroli, opartej na strachu, poprawności politycznej, szantażu, wyrzutach sumienia i uzależnieniach.

https://wojciechdydymusdydymski.wordpress.com/2019/01/15/klin-czyli-budowanie-i-niszczenie-lukow-mostow-za-pomoca-wiecznej-ideologii-podzialu/

https://wojciechdydymusdydymski.wordpress.com/2019/01/15/klin-czyli-budowanie-i-niszczenie-lukow-mostow-za-pomoca-wiecznej-ideologii-podzialu/

https://wojciechdydymusdydymski.wordpress.com/2019/05/21/przemoc-emocjonalna-i-psychologiczna-w-zwiazku-polityce-i-religii-za-pomoca-techniki-gaslightingu/

I na koniec, taka drobna uwaga

Zgromadzone o tobie dane, można w każdej chwili skomercjalizować, zwirtualizować i użyć jako broni – kłamstwa i szantażu … Co, to oznacza ? Kiedy staniesz na drodze niewłaściwych ludziom, państwom i innym, sztucznym ideologiom, to służby, mogą wykorzać twój Human ID, stworzony na bazie twoich doświadczeń, do zaangażowania cię w iluzje działalności antypaństwowej, terrorystycznej … zgodnej z twoimi użytecznymi słabościami.

Wystarczy tylko na jakiś czas wyłączyć cię z życia (sen, brak świadków …) oraz wykorzystać twoje urządzenia, profile, karty, namiary GPS oraz uwarunkowania fizyczne … , do wykreowania iluzji twojego dziłania …

Drogi inbecylu, ignorancie … , może i nie masz niczego do ukrycia, szczególnie, jeśli jesteś ekshibicjonistą i hedonistą, bez oporów moralnych, ale zawsze, masz kogoś lub coś wartościowego do stracenia …

( Linki cenzurowane, przez silnik Facebooka :

czuwajacy. blogspot.com/2016/02/dowody-zniewolenia-kastowego.html

czuwajacy. blogspot.com/2016/04/dowody-zniewolenia-kastowego-cz2.html )

Żyjąc w świecie zwierząt, prawo zwierząt, pozwala cię wykorzystywać, a tym samym, trzeba być czujnym każdego dnia, aby nie wpaść z deszczu pod rynnę …

https://wojciechdydymusdydymski.wordpress.com/2018/10/07/prawo-natury-a-prawo-naturalne-czyli-czego-nie-wolno-mylic-w-drodze-do-oswiecenia/

Otoczono cię fetyszami, aby te, zniszczyły twój czas i ład personalny, bez których, nie istnieje prawo naturalne, personalne oraz odpowiedzialność, tworząca samostanowienie i samoograniczenie …

Większość społeczeństwa, nie zauważa, że jest własnością, ludzkim kapitałem, dostosowanym do cudzych wymogów, marzeń i mar … Poprawność polityczna, czynni z niewolnika dumnego nosiciela różnych form przynależności ideologicznej …

https://wojciechdydymusdydymski.wordpress.com/2019/03/18/ewolucja-niewolnictwa/

Jesteś polskojęzycznym, niewolnikiem, polskiej korporacji handlowej, wchodzącej w skład globalnej ideologii ustrojowej, religijnej i kult-ur-owo cywilizacyjnej, która ubiera cię w fetysze narodowe, stopnie, tytułu, stanowiska, pozycje, oraz produkty korporacyjne, wymieniane, za pomocą fetyszu mamona … Fetysz prawa zwierząt – siły, lichwy, edukacji lustrzanej i spekulacji, okrada cię z wszystkiego, co dała ci natura i siła twojego umysłu i rąk.

Mimo wszystko, są ludzie, którzy to spostrzegają i nigdy, się na to nie zgodzą …

Dydymus

Akademia Filozoficzna Dydymusa

https://pomagam.pl/wdd

https://trueshopl.wordpress.com

Liga Świata

Samostanowienie i Samoograniczenie

https://zrzutka.pl/94z6z8