Además
existen vídeos en Internet donde te explican con qué programas y cómo realizar
una intromisión en un ordenador ajeno, claramente cómo se especifica en los
mismos videos: para joder a nuestro enemigo, (o sea, que si quieres joder a alguien en el que Reflejas tus defectos,
adelante, pues, el cómo le jodas, será la base para el cómo serás jodido tú
mismo por otro, -que no tiene por qué ser el mismo a quien jodiste. Ley
de Causa-Efecto).
Tenemos
miedo, casi terror a la Tecnología utilizada con fines oscuros, como es la “armas atómicas de destrucción masiva”,
pero las dos únicas armas atómicas lanzadas en las historia de esta Humanidad,
y contra la Humanidad fueron llevadas a
cabo por una Democracia.
Sabemos
que lo malo no es la Tecnología que por el contrario nos ha traído unas
mejoras, -aun mejorables-, en la vida diaria, en
las comunicaciones, en la forma de movernos, y sobre todo en la forma de
cambiar el mundo. No el problema no son las Tecnologías, sino cómo se usen esas
tecnologías, y con qué fin.
Pero
ahora resulta, que teniendo al alcance de la mano un tecnología que cualquiera
puede utilizar para espiar la privacidad de una persona, y cometer un Delito. Porque se está cometiendo un delito.
Cuando
tú con un programa informático identificas la Dirección IP del ordenador al que
quieres acceder, es como si hicieses todo lo posible por hacer la copia de la
llave de la casa de la persona a la que pretendes joder (sin que se dé cuenta). Luego, con la tecnología informática, te
introduces en su ordenador y solo observas; es como entrar en su domicilio por
la noche, y observar a tu víctima durmiendo en su cama. Se llama DELITO.
Pero
la gente es Inconsciente. Cree que el hecho de espiar a su víctima, este no lo
sabrá. Cuando lo descubre, tiene dos formas de actuar. De forma Justa, o de
forma Razonable.
Para
realizar cualquiera de las dos formas de acción, de forma Justa y la Razonable,
es necesario, también con la ayuda de Tecnología, Identificar aquellas
Direcciones IP de aquellos ordenadores, de aquellas personas que están
Espiándonos. Cuando son Identificadas, existen en la Red ciertas listas, que
con la ayuda de ciertos “hackers”
amigos, se puede observar las Direcciones IP, y la relación con el nombre de a
quién está a línea de Internet.
Identificado
el nombre o nombres de las personas, se puede observar qué enemigos (aquellas personas que desconocéis) os
espían, y que amigos (personas que
conocéis) os Espían.
No es mala la Tecnología sino el cómo se utilice. No es mala la persona buena, hasta que decide ser mala justa y razonablemente.
La
forma Justa de actuar, habiendo identificado las Direcciones IP, es “haciendo como si no pasase nada”, a la
par que recabamos información de todas aquellas personas que nos espían o lo
intentan. Recabada la información, durante 6 meses es suficiente, solo habrá
que acudir a los Juzgados, denunciando a quien nos espía.
Ahora
bien, no todo el mundo posee el dinero suficiente como para pagar los costes no
de un juicio, sino de tantos juicios como llevemos a cabo contra esas personas
que decidieron cometer libre y deliberadamente el Delito de espionaje y contra
la privacidad.
Cuando
empecéis este trabajo de saber quiénes quieren espiaros, observareis y
encontrareis nombres y apellidos
conocidos en vuestros Amigos, en vuestros compañeros de trabajo,
e incluso de vuestra propia Familia.
¿Acaso
Todos desconfiamos de Todos?
No
os llevéis sorpresa. Quienes os espían Desconfían de vosotros, y desean
Joderos. Y al igual que no es mala la tecnología sino la persona que hace uso
de ella, la forma Razonable de actuación es la más barata, la más razonable (pues quienes os espían son aparentes amigos,
aparentes compañeros de trabajo, aparentes familiares), aparte de otra
gente que desconocéis.
Cuando
es gente en la que confiamos, gente en la que pensábamos que podíamos confiar,
me pregunto lo siguiente…imaginemos que
yo miento a algún amigo que me espía por el ordenador. Ese amigo, que desconfía
de mí, la responderle, va directamente a su ordenador a ver qué es lo que hago,
y se da cuenta de que le he mentido. Las preguntas son las siguientes:
Si
yo le miento, ¿él tiene derecho a espiarnos?
Si
yo le miento, ¿él tiene derecho a mentirnos?Si él nos espía, ¿no nos está mintiendo él a nosotros?
Si él, tu amigo pretende que no le mientas, ¿acaso no es, el hecho de que tú le espíes una mentira contra tu amigo, a quien le exiges que no te mienta?
(Ley de Reflejos)
La
forma más Razonable es la de tratar a aquellas personas que te espían de la
misma forma en que ellos te han tratado a ti. Debes actuar prácticamente como
hasta ahora, intentando así, que tus enemigos no se den cuenta de que Ya se han
quedado atrapados en Su Ilusión.
A
su vez, todas las acciones que lleves a cabo para poder descubrir las
Direcciones IP, debes hacerlo desde otro ordenador, con un buen programa de
Spyware conectado, porque evitará la intromisión, y por lo tanto, evitará la
espía. No olvidemos que quien nos espía no solo tiene nuestra Dirección IP (nuestro Internet), también tiene nuestro
Puerto (ordenador, con el que se
diferencia de cualquier otro que exista).
Como
nuestra intención no es la de joder a nuestros familiares, amigos, o compañeros
de trabajo que cometen el Delito de entrar en nuestro ordenador y espiarnos, ¿o sí?,
tenemos dos opciones, como dos fines tenemos.
Primera Opción. Primer Fin: “Con la misma moneda”.
Una
es tratarles igual a como nos han tratado ellos, en que después de instalar en
nuestros ordenadores los antivirus, antispyware, etc., es utilizando la misma
tecnología que utilizaran con nosotros, recabando información, y después
guardándola para una futura defensa. ¿Tendría derecho? –No, pues estaría cometiendo el mismo Delito
que ellos hicieron conmigo, pero en este caso, yo solo recabaría información
por una defensa, no para atacar.Segunda Opción. Segundo Fin: “Colapso”.
Esta opción es aquella que yo considero que debo utilizar, dentro de la forma Razonable, contra aquellas personas de las que no conozca nombres o apellidos, aquellas personas que sí conozca de compañeros de trabajo que no son gratos, y aquellas personas dentro de nuestros amigos, compañeros cercanos de trabajo, y familiares, que deben tener una acción de respuesta (Ley Causa-Efecto), aun mayor de la que ellos Proyectado.
“Colapso”, no es más que colapsar el
ordenador de aquellos que nos espían, ¿cómo?
1.
Existe un programa tecnológico e informático que funciona a modo de “Almacén”, recogiendo y guardando todos
los virus posibles. Después, estos pueden dirigirse hacia aquellas Direcciones
IP elegidas, descargarlos, y no activarlos hasta que la descarga del paquete de
virus ha sido completada.
2.
Ese mismo programa puede hacer elección de “tipos
de virus” para atacar, ya sea para borrar documentos, interrumpir Internet,
auto-apagar el ordenador cada vez que se encienda, etc.
3.
Otra de las opciones de esta maravillosa tecnología consiste en coger dos
Direcciones IP (de dos personas que nos
intentan espiar), las introducimos en el programa, y lo que hace es mandar
a esas Direcciones IP un programa, con el que Cambia Información de un
ordenador a otro entres esas dos Direcciones IP. Con ello la privacidad de
nuestros enemigos es violada, pues su información es entregada a otra persona,
la cual habrá cometido la misma Falta contra alguien ajeno.
4.
Podemos, con este Programa “Fundir”,
o “Desinstalar” el software y el
hardware del ordenador en cuestión. Con la primera opción, nuestro enemigo no
podrá volver a utilizar el ordenador, con lo que se tendrá que comprar otro.
Con la segunda, habrá perdido toda su información y tendrá que llevarlo a
reparar.
5.
El mismo programa, borra los lugares (no
físicos) por donde haya pasado, así como el camino que el mismo programa
haya utilizado, evitando así toda “huella”
de nuestras acciones.
A
18 días del 2014 Año Maestro.
---oo0oo---
Cienfuegos Y Brazo Fuerte, Despertando de mi Ilusión.
13. 12. 13. Capicúa.
PD1. El Programa del que
hablo, no es un programa que se pueda conseguir con demasiada facilidad. Pero
existen ciertos informáticos que saben cómo encontrarlos. Además existen
Programas que no están registrados que son creaciones de sus creadores
informáticos que no trabajan para nadie. Solo hay que saber las posibilidades a
las que alcanzan cada persona que conoces.
PD2. Un abrazo para todos
aquellos que me conocéis y que me habéis espiado o aun ahora lo intentáis. Un
beso para todos aquellos compañeros de trabajo, y enemigos que se han puesto
ellos solos esa medalla y ese deshonor, pues muchos ya estáis jodidos.
¿Quién
ha sido?
No hay comentarios:
Publicar un comentario