Come Funzionano le Dittature Moderne
(e come le Ho Scoperte!)
I Sabotaggi

Precedente

Indice

Successivo

Sono molteplici i tentativi di sabotaggio e controllo del mio computer, che essendo invisibili e non sono facilmente documentabili se una persona non è un sistemista.
Per un malfunzionamento del computer e si è scoperto che esiste un altro account invisibile che è usato dai sabotatori, come prova il video (52)17maggio2010-0014
In questa foto si vede un servizio desktop remoto mai attivato e datato anno 2006, data precedente alla data di acquisto di questo computer e dopo aver formattato l’hard disk è stato installato Windows 7 che in quella data non era ancora nato, è ottenendo il controllo con la rete wireless benché questa sia sempre disattivata.

FOTO PROBATORIA

Questo programma è stato installato nel vecchio computer che usava Windows XP, è ha raggiunto quello nuovo come un virus quando sono stati travasati i dati.
Quindi la persecuzione può essere datata in modo certo al 2006, un hanno prima dalla prima prova fotografica dell’uso delle armi a trasmissione diretta dell’energia.

Qui né mostriamo qualcuno …

Il Punto di Ripristino

Il video è del Luglio 2009
In questo video si mostra un sabotaggio del mio computer da parte dei persecutori.
In un modo a me ignoto, riescono a modificare il processo informatico; una difesa a tale aggressione è utilizzare i punti di ripristino, quindi far ritornare la macchina computante al momento prima dell’alterazione arbitraria e illecita.
Il video mostra tale comportamento illecito [(21)06luglio2009-1425]. Sono stati allegati tre fotogrammi del video che mostrano il trucco; il primo evidenzia la maschera corretta per produrre il punto di ripristino, il secondo mostra la sua scomparsa e il terzo la sovrapposizione di una maschera falsa e aggiunta dal nemico che impedisce ogni manovra di bonifica.


FOTO PROBATORIA

Da secondi 00, 05

FOTO PROBATORIA

FOTO PROBATORIA

Per Vedere il Video del Luglio 2009

Potete notare nella schermata (8 12 09-1257) l’annullamento del punto di ripristino, prodotto per evitare di eliminare i sabotaggi prodotti, vanificando così l’operazione difensiva. È visibile in entrambi inoltre la disinstallazione della configurazione originaria del pacchetto di office per impedirne il corretto funzionamento, potete anche notare nell’immagine (02_05_10-1604) che manca l’installazione del pacchetto di office per impedire il riottenere il funzionamento corretto, come anche tutti gli altri programmi istallati tranne quelli di qualche giorno prima, c’è da chiedersi come possa aver fatto tutto questo lavoro senza programmi specifici, forse sono capace a fare i miracoli, infatti, i sabotatori cancellano le varie operazioni eseguite periodicamente, per impedirne loro ripristino.


FOTO PROBATORIA

Schermata 8 12 09-1257

FOTO PROBATORIA

Schermata 02 05 10-1604)

L'Inabilitazione del Traduttore

Nei video [(22)02agosto2009-1402] vediamo un sabotaggio che verte a impedire la traduzione in inglese di questo testo, approfittando che non ho il disco d’installazione con me, poiché sono a casa di un mio amico: è sempre una manovra tipica di questi perfetti idioti, infatti, questo non mi può impedire di andare a prendere il disco d’installazione e fare il ripristino.

FOTO PROBATORIA FOTO PROBATORIA

Per Vedere il Video del 02 agosto 2009-1402

A sinistra la finestra che informava che la copia non era riconosciuta quindi illecita, a sinistra il prodotto acquistato quindi è impossibile che la copia sia illecita senza un sabotaggio.

L'Inabilitazione del Mouse

Nel video (18 04 2010-1207) è visibile un altro tipo sabotaggio, che altre vittime mi hanno raccontato di aver subito.
In questo video si prova che gli stalker disabilitano e riabilitano a loro piacimento il mouse, potete sentire il segnale acustico di inserimento e disinserimento della periferica e dimostrato con l’accensione e lo spegnimento della luce rossa del mouse senza un motivo che lo giustifichi.
È interessante questo video perché prova che è possibile controllare il computer altrui anche se non è collegato alla rete internet e con la periferica wireless disconnessa come si vede chiaramente nelle due foto tratte dal video.


FOTO PROBATORIA FOTO PROBATORIA

Per Vedere il Video 18 04 2010-1207

Il Bloccaggio del Comando Rinomina

I due video (19 06 09-1158 e 20 05 09-2125) mostrano un sabotaggio che verte a impedire la rinomina del nome dei files, infatti, potete notare che il nome del file viene accorciato, operazione sempre possibile e invece otteniamo una segnalazione impropria di errore, il nome del file non è così modificabile. Il motivo è far perdere dei file nell’operazione di copia e incolla quando hanno nomi troppo lunghi e in questo modo si ottiene la loro riduzione e evitare le copie, anche perché, per ottenere ciò, hanno sabotato il sistema operativo, riducendo il numero dei caratteri massimo per nominare un file che è impostato dalla Windows a 255 caratteri.

Per Vedere il Video del 19 06 09-1158

Per Vedere il Video del 20 05 09-2125

Il File Incancellabile

Il video (02 05 10-1427) mostra un altro sabotaggio particolare, cancellando il file, questo scompare come comandato, però se usciamo e rientriamo nella cartella che lo contiene, questo è sempre presente ossia fa finta di sparire e in realtà c’è sempre.

Per Vedere il Video del 02 05 10-1427

Per Impedire l’Uso di Internet

Il video (28sett2009-1805) mostra un sabotaggio per impedire l’installazione della chiavetta per accedere ad internet e quindi il suo utilizzo.

Per Vedere il Video del 28sett2009-1805

Per Impedire l’Uso della Posta Elettronica

Il video (11ott09-1649) mostra un sabotaggio con il fine di bloccare l’utilizzo della posta elettronica.

Per Vedere il Video del 11ott09-1649

La Rete Nascosta

Il video (210509-1443) mostra un altro sabotaggio che verte a nascondere con una seconda maschera, quella corretta che appare per un attimo. Il sospetto è che riescano a comunicare con il mio computer tramite la porta della stampante. Il sospetto è nato dal fatto che quando ho comprato la stampante sono stato seguito e l’inseguitore ha comprato lo stesso modello che avevo preso io, comunque a parte questo dettaglio non provabile, il video conferma il sospetto iniziale, infatti, mostra la finestra delle stampanti e io do il comando disconnetti rete e si ottiene una maschera (come vedete nell’immagine) che è poi subito coperta da un’altra.
Questo spiegherebbe perché si possa controllare un computer altrui senza essere collegata ad internet e con il wireless disconnesso, in qualche modo si arriva al sistema wireless attraverso una porta diversa e che non ha a che fare con la rete, rendendola invisibile e non disinstallabile.

Per Vedere il Video del 210509-1443

FOTO PROBATORIA

Il Comando Inputato

FOTO PROBATORIA

A 00, 21 Secondi, la Finestra Nascosta

Lo Spegnimento del Computer

Il video (06 10 09-1630) mostra vari spegnimenti del computer da parte dei sabotatori, in questo caso impedivano, poiché il computer non funzionava più, di installare di nuovo il sistema operativo e formattazione del hard - disk, nel tentativo che io non potessi eliminare il cattivo funzionamento della macchina.

Per Vedere il Video del 06 10 09-1630

Il video (19FEBBRAIO2010-1955) mostra un altro spegnimento del computer da parte dei sabotatori, in questo caso per impedirmi di lavorare sul libro che ho scritto e causa della persecuzione, provando anche che è questo il motivo, altrimenti non avrebbero agito se per loro non è causa di fastidio.

Per Vedere il Video del 19FEBBRAIO2010-1955

Il metodo utilizzato per lo spegnimento non avviene attraverso un comando in remoto ma bensì con un’arma a trasmissione diretta dell’energia, infatti, i computer hanno un termostato che lo fa spegnere quando si surriscalda. Per evitare questo problema metto il computer sopra degli accumulatori termici, quelli che si usano per le borse frigo, che fungono da ulteriore refrigerante ed anche necessario ridurre i programmi in uso attraverso il task manager con il fine di produrre il minimo riscaldamento.

I Sabotaggi sul foglio di Word

Il Sabotaggio del Correttore Ortografico-Grammaticale Italiano e Inglese del Foglio di Word

La foto prova uno dei tanti sabotaggi a danno del pacchetto di office intesi a rendermi difficoltoso o impossibile lo scrivere. In questo specifico caso il sabotaggio verte a rendermi difficoltosa la traduzione dall’italiano all’inglese in quella parte del sito che parla dell’irraggiamento di massa che sta avvenendo nel quartiere Mirafiori di Torino bloccando il controllo automatico ortografico e grammaticale. [video (17_04_2010-1945) nel capitolo l’irraggiamento di massa: ovunque armi a trasmissione diretta dell’energia].


FOTO PROBATORIA

Il messaggio del pop up del pacchetto di office mostra questa scritta: Controllo ortografia e grammatica completato. Il testo indicato con “Non eseguire controllo ortografia o grammatica” è stato ignorato.
Non esiste un comando nel pacchetto di office di Windows per abilitare o disabilitare un’area dal controllo ortografico grammaticale, è possibile solo un’abilitazione o inabilitazione di tutto il foglio di Word, né consegue che l’inabilitazione di una parte del foglio è avvenuta direttamente manipolando il programma di sistema del pacchetto di office da parte dei stalker sabotatori.
È da aggiungere che nessuno ha l’interesse a produrre una manovra strana e in sé inutile.
I sabotatori essendo il computer disconnesso da internet e dalla rete wireless non possono essere lontani, quindi sono negli alloggi adiacenti al mio quindi dal vicino a fianco (quello che mi segue quando vado in bagno vedere capitolo, i miei persecutori e i loro alleati) o dalla vicina del piano di sotto (da dove hanno cercato di uccidermi vedere capitolo, il racconto di alcuni attacchi, paragrafo, dopo la metà di giugno 2008 “il tentato omicidio”). Dai movimenti che sento arrivare dal suo alloggio (essi devono sempre dimostrare che io sono disturbato dai rumori) abbinati con i sabotaggi, né fanno la locazione più sospettabile.

Per Nascondere le Immagini

Il video (21luglio09-1040) mostra un sabotaggio per non fare vedere le immagini nel foglio di word, ottenuto alterando i parametri originari del programma.

Per Vedere il Video del 21luglio09-1040

Per Impedire il Salvataggio dei File di Word

Il video (11ott09-1612) mostra un sabotaggio che impedisce il salvataggio dei file di word, facendo apparire sul pulsante “salva” un altro che non centra niente e che non produce nessun effetto, come potete vedere nelle due immagini in dettaglio.

Per Vedere il Video del 11ott09-1612

FOTO PROBATORIA

A 00, 19 Secondi

FOTO PROBATORIA

A 00, 20 Secondi

Il video (210tt09-1841) mostra un altro sabotaggio che impedisce il salvataggio dei file di word, imputando “salva con nome” non si presenta la maschera che consente la nomina del file e il suo salvataggio.

Per Vedere il Video del 210tt09-1841

Questi sabotaggi avvenivano sempre per impedire il lavoro sul mio libro proprio per alienare le libertà fondamentali della nostra società, come la libertà di pensiero, di scrittura e quant’altro.

Il Sabotaggio sulla Selezione

Questi video mostrano un sabotaggio sul foglio di word sempre per impedirmi di lavorare sul mio libro, provando di nuovo che è questo il motivo della persecuzione.

Il video (17ott09-2336) mostra un sabotaggio che impedisce di selezionare lo scritto, il video mostra una selezione impossibile senza un sabotaggio, vedendo che filmavo il danno il computer comincia funzionare correttamente.


FOTO PROBATORIA

Per Vedere il Video del 17ott09-2336

Il video (18ott09-0032) mostra un altro sabotaggio che impedisce di selezionare lo scritto. La cosa è evidente inizialmente è selezionata la nota a fondo pagina, poi selezionando la pagina e la nota non si deseleziona, ritornando sulla nota questa si seleziona a pezzi separati cosa impossibile senza un sabotaggio, poi notando che sto filmando i sabotatori eliminano il danno e torna il funzionamento normale.


FOTO PROBATORIA

FOTO PROBATORIA

FOTO PROBATORIA

Per Vedere il Video del 18ott09-0032

Anche qui si vogliono alienare le libertà fondamentali.

Precedente

Indice

Successivo