Sabotages of totaliztic web pages by 'simulations' of UFOnauts
(bilingual, in English For English version click on this flag and Polish Dla polskiej wersji kliknij na ta flage)
(parts of this web page still to be translated into English)
Updated:
25 September 2013


Click "X" or "No" on e.g. messages of supposed errors, or on advertisements, if these try to interrupt your viewing of this web page.



Menu 1:

(This web site:)

(Choice of language:)


(Organising:)

Homepage

Links

Menu 2

Menu 4

FAQ

Text [11] in PDF


(English here:)

Sabotages

Sabotages in PDF

Source replica of this page

26th day

Free energy

Telekinetic cell

Sonic boiler

Telekinetics

Zero pollution cars

Telekinesis

Telekinesis Free Zone

Telepathy

Earthquake

Seismograph

Artefact

Concept of Dipolar Gravity

Totalizm

Parasitism

Karma

Moral laws

Nirvana

Proof of soul

Time vehicles

Immortality

Propulsion

Magnocraft

Oscillatory Chamber

Military use of magnocraft

Tapanui

New Zealand

New Zealand attractions

Evidence of UFO activities

UFO photographs

Cloud-UFOs

Bandits amongst us

Tornado

Hurricanes

Katrina

Landslides

Demolition of hall in Katowice

Predators

26th day

Petone

Prophecies

Plague

Changelings

WTC

Columbia

Aliens

UFOnauts

Formal proof for the existence of UFOs

Evil

Antichrist

About God

Proof for the existence of God

God's methods

The Bible

Free will

Truth

About me (Dr Eng. Jan Pajak)

Old "about me"

My job search

Aleksander Możajski

Pigs from Chinese zodiac

Pigs Photos

Healing

Tropical fruit

Fruit folklore

Cookbook

Evolution of humans

All-in-one

Greek keyboard

Russian keyboard

Solving Rubik's cube 3x3=9

Solving Rubik's cube 4x4=16

Wrocław

Malbork

Milicz

Battle of Milicz

St. Andrea Bobola

Village Cielcza

Village Stawczyk

Wszewilki

Wszewilki of tomorrow

Korea

Hosta

1964 class of Ms Hass in Milicz

TUWr graduates 1970

Lectures 1999

Lectures 2001

Lectures 2004

Lectures 2007

Better humanity

Party of totalizm

Party of totalizm statute

FAQ - questions

Replicate

Memorial

Sabotages

Index of content with links

Menu 2

Menu 4

Source replica of page menu

Text [11] in PDF

Text [8e/2]

Text [8e]

Text [7]

Text [7/2]

Text [6/2]

Text [5/3]

Figs [5/3]

Text [2e]

Figures [2e]: 1, 2, 3

Text [1e]

Figures [1e]: 1, 2, 3

X text [1/4]

Monograph [1/4]:
E, 1, 2, 3, P, X

Monograph [1/5]



(Polskie tutaj:)

Sabotaże

Sabotaże w PDF

Źródłowa replika tej strony

26ty dzień

Darmowa energia

Telekinetyczne ogniwo

Grzałka soniczna

Telekinetyka

Samochody bez spalin

Telekineza

Strefa wolna od telekinezy

Telepatia

Trzęsienia ziemi

Sejsmograf

Artyfakt

Koncept Dipolarnej Grawitacji

Totalizm

Pasożytnictwo

Karma

Prawa moralne

Nirwana

Dowód na duszę

Wehikuły czasu

Nieśmiertelność

Napędy

Magnokraft

Komora oscylacyjna

Militarne użycie magnokraftu

Tapanui

Nowa Zelandia

Atrakcje Nowej Zelandii

Dowody działań UFO na Ziemi

Fotografie UFO

Chmury-UFO

Bandyci wśród nas

Tornado

Huragany

Katrina

Lawiny ziemne

Zburzenie hali w Katowicach

Ludobójcy

26ty dzień

Petone

Przepowiednie

Plaga

Podmieńcy

WTC

Columbia

Kosmici

UFOnauci

Formalny dowód na istnienie UFO

Zło

Antychryst

O Bogu naukowo

Dowód na istnienie Boga

Metody Boga

Biblia

Wolna wola

Prawda

O mnie (dr inż. Jan Pająk)

Starsze "o mnie"

Poszukuję pracy

Aleksander Możajski

Świnka z chińskiego zodiaku

Zdjęcia ozdobnych świnek

Radości po 60-tce

Kuramina

Uzdrawianie

Owoce tropiku

Owoce w folklorze

Książka kucharska

Ewolucja ludzi

Wszystko-w-jednym

Grecka klawiatura

Rosyjska klawiatura

Rozwiązanie kostki Rubika 3x3=9

Rozwiązanie kostki Rubika 4x4=16

Wrocław

Malbork

Milicz

Bitwa o Milicz

Św. Andrzej Bobola

Liceum Ogólnokształcące w Miliczu

Klasa Pani Hass z LO Milicz

Absolwenci 1970

Nasz rok

Wykłady 1999

Wykłady 2001

Wykłady 2004

Wykłady 2007

Wieś Cielcza

Wieś Stawczyk

Wszewilki

Zwiedzaj Wszewilki i Milicz

Wszewilki jutra

Zlot "Wszewilki-2007"

Unieważniony Zjazd "2007"

Poprzedni Zlot "2006"

Raport Zlotu "2006"

Korea

Hosta

Lepsza ludzkość

Partia totalizmu

Statut partii totalizmu

FAQ - częste pytania

Replikuj

Memoriał

Sabotaże

Skorowidz

Menu 2

Menu 4

Źródłowa replika strony menu

Tekst [11] w PDF

Tekst [10] w PDF

Tekst [8p/2]

Tekst [8p]

Tekst [7]

Tekst [7/2]

Tekst [7b]

Tekst [6/2]

[5/4]: 1, 2, 3

Tekst [4c]: 1, 2, 3

Tekst [4b]

Tekst [3b]

Tekst [2]

[1/3]: 1, 2, 3

X tekst [1/4]

Monografia [1/4]:
P, 1, 2, 3, E, X

Monografia [1/5]


(Hier auf Deutsch:)

Freie Energie

Telekinesis

Moralische Gesetze

Totalizm

Über mich

Menu 2

Menu 4

Quelreplica dieser Seite


(Aquí en espańol:)

Energía libre

Telekinesis

Leyes morales

Totalizm

Sobre mí

Menu 2

Menu 4

Reproducción de la fuente de esta página


(Ici en français:)

Énergie libre

Telekinesis

Lois morales

Totalizm

Au sujet de moi

Menu 2

Menu 4

Reproduction de source de cette page


(Qui in italiano:)

Energia libera

Telekinesis

Leggi morali

Totalizm

Circa me

Menu 2

Menu 4

Replica di fonte di questa pagina




Menu 2:

(scrollable)

Here is the list of all web pages which should be available at this address (i.e. from this server), arranged by language (in 8 languages). It represents a more frequently updated version of "Menu 1". Choose below the page that interests you by dragging scroll bars, then click on this web page to run it:

Here the page menu2.htm should be displayed.

(The same list can also be displayed from "Menu 1" by clicking Menu 2.)



Menu 3: (Alternatywne adresy internetowe tej witryny, np.:)

artefact.uhostall.com

artefact.uhostall.com

bobola.net78.net

cielcza.5GBFree.com

cielcza.iwebs.ws

energia.sl.pl

karma.khoai.vn

proof.t15.org

rex.dasfree.com

soul.frihost.org

tornado.fav.cc

tornado.zxq.net

totalizm.pl

totalizm.com.pl

(Older versions:)

quake.hostami.me

bible.webng.com

malbork.webng.com

tornados2005.narod.ru

petone.loomhost.com

dhost.info/nirvana

energy.atspace.org

pajak.fateback.com

geocities.ws/immortality

morals.mypressonline.com

mozajski.freewebspace.com

prawda.20fr.com

ufonauci.w.interia.pl




Menu 4:

(scrollable)

Here is the list of addresses of all totaliztic web sites that still worked at the date of the most recent update of this web page. At each of these addresses should be available all totaliztic web pages listed in "Menu 1" or "Menu 2", including also their different language versions (i.e. versions in languages: Polish, English, German, French, Spanish, Italian, Greek or Russian.) Thus firstly select the address which you wish to open by dragging scroll bars in small window below, then click on this address to run it. When opens the web page which represents this address, then choose from its "Manu 1" or "Menu 2" the web page which interests you and click on it to view that page:

Here the page menu.htm should be displayed.

(The above list can also be displayed from "Menu 1" by clicking Menu 4.)


To date, there are already enough scientific proofs available that God does exist, for anyone interested in God to no longer have any doubts about the existence of our creator. For example, only on web pages that I authorize such formal proofs completed with several different scientific methodologies of proving are presented e.g. in item #G2 from the web page named god_proof.htm, or in items #B1 to #B3 from the web page named changelings.htm. Unfortunately, in spite that people are tripping over various evidence for the existence of God for thousands of years, and in spite that, for example, the Christianity devoted to God has already been in existence for over 2000 years while the old so-called "atheistic orthodox science" researches the reality around us for even a longer time, in fact so-far no-one tried to research God objectively and scientifically. It is only the recently established new so-called "totaliztic science" (described in more details in items #C1 to #C6 from the web page named telekinetics.htm) that started the first objective and factual research of God. And God does NOT think nor act the same way as people do - about which fact for a long time God warns us e.g. in the Bible which He authorises (inspires). For example, this new "totaliztic science" has discovered that God is in the specific situation, which causes that He has His superior divine goals to be achieved - for descriptions of these goals see e.g. items #B1 and #B1.1 from the web page named antichrist.htm. Also, in order to achieve these superior goals, God uses methods of action which are beyond the reach of human capabilities and beyond imagination od many people. For example, to stimulate the human search for truths, God "simulates" the existence of unusual creatures such as "Yeti" from Himalayas, "Nessie " from the Scottish Loch Ness, a mysterious "black panther" from New Zealand , etc. - see descriptions of these unusual creatures presented amongst others in items #E1 and #F4.2 of the web page named stawczyk_uk.htm. To mitigate, amongst others, the conceit of present "atheistic orthodox scientists" and to stimulate the competition of ideas between "evolutionists" and "creationists", God deliberately "manufactures" on a massive scale "bones of dinosaurs" - as this is described e.g. in items #E1, #F2 and #H2 from the web page named god_exists.htm. In order to be, for example, able to use both "good" and "evil" in His methods of motivating people, God temporarily creates (i.e. "simulates") the existence and activities of evil creatures, which in ancient times were called "devils", "Satan", "Lucifer", "serpents", etc., whereas nowadays are called "UFOnauts". Etc., etc. On this web page are presented results of the to-date research of new "totaliztic science" regarding still one more superior method of God's action, which boils down to "simulating" of sabotages of web pages, so that in this way, for example, those who search for truths are forced to put personal effort in their searches (according to the action of the "moral law" stating that "everything must be earned"), and also to prevent the learning of truths by these people who still do NOT deserve such learning.


Part #A: Introductory information on this web page:

      

#A1. What are goals of this web page:

       This website has two main goals to achieve. Firstly, it tries to identify and describe types of sabotags with which readers of totaliztic web pages most frequently are confronted. Secondly, it tries to explain why totaliztic web pages are subjected to such intense sabotages.


#A2. This web page was written in 2002, while only in 5 years later I discovered that creatures which sabotage totaliztic web pages (i.e. UFOnauts) are "simulated" by God:

       Welcome to this web page which is explaining most prominent methods and implications of the secretive sabotaging of computers and totaliztic web pages. This web page was prepared in 2002, i.e. in times when on the basis of items of evidence which then were in my disposal, I believed deeply that the "power" which carries out these sabotages, are actually UFOnauts secretly occupying and exploiting our planet. (I did NOT knew then yet the principle of God's acting described in item #A2.2 from the web page named totalizm.htm - which states something along the lines that "for superior reasons, God always supplies us discreetly with confirmations for the supposed truth of whatever we strongly believe and on which belief we base our actions".) But when in 2007 I accomplished discoveries which in a best way are explained e.g. in item #L2 from the totaliztic web page named magnocraft.htm, or in item #G4 from the totaliztic web page named god_proof.htm, these sabotages did NOT cease. In turn such their longevity realised to me then, that in fact these sabotages are actually kinds of illustrations and messages addresses NOT to me, but to all readers of my totaliztic web pages. After all, if only these readers wish so, they can easily notice effects of these sabotages, and thus they can see with their own eyes, that the sabotages are real. This in turn directs everyone interested onto a trail of a number of interesting conclusions inspired by the content of this web page. For example, directs him or her to the conclusion (1) that "every difficulty which complicates or troubles our lives, has its author and a vital reason for which it appeared". Or the conclusion (2) that "all complications and troubles in fact are also a kind of illustrative lessons directed to all people whose lives they make difficult". After all, similarly as in case of sabotages described here, ever person affected by them is unable to avoid them, and in a relatively easy manner every person can notice in person their existence and action. Furthermore to the conclusion (3) that "no matter who troubles our lives, we all have a moral duty to undertake our group defence". Or to the conclusion (4) that "our moral duty of the group defence, has amongst others also the goal to force us to seek, find, and disseminate, the reply to question 'who and why is troubling our lives' ". This is because only when all affected by this troubling learn the correct reply to such a question, the methods of defence which in the result of this reply are to be developed and applied, may become really effective.
* * *
Some time after writing this web page I discovered in 2007 that UFO vehicles and UFOnauts are temporary "simulations", means are not permanent creations - as are e.g. our cars and ourselves. More on the subject of this "simulation" of UFOs and UFOnauts one can read from other totaliztic web pages, e.g. from items #K1 and #K2 of the web page day26.htm. The fact of temporary "simulation" of UFOs and UFOnauts changes drastically the philosophical meaning of this web page. But it does NOT change facts described on this web page.


Part #B. Sabotages of computers of users with so-called "sabotage loop" hidden in microprocessors:


#B1. What is this "sabotage loop" from microprocessors of our computers:

       "Pętla sabotażowa" jest to obecnie najbardziej niezwykła, a jednocześnie najbardziej kontrowersyjna metoda sabotażowania przez UFOnautów tych komputerów, które starają się przeglądać strony totalizmu. Metodę tą z musu studiuję już od dosyć długiego czasu. Wszakże komputerem który UFOnauci sabotażują najbardziej intensywnie jest zawsze ten którego ja używam. Wnioski do jakich doszedłem w swoich studiach tej metody sabotażowania ludzkich komputerów są raczej szokujące, aczkolwiek wielu ludzi uważa je za kontrowersyjne. Sugerują one bowiem coś, czego na obecnym etapie ani nie jestem w stanie udowodnić, ani nawet udokumentować. Niemniej moim zdaniem ciągle warto opisać tutaj tą metodę sabotażowania, bowiem wiedząc "co jest grane" czytelnicy będą w stanie odnotować teraz jej używanie przez UFOnautów na ich własnych komputerach PC. Ponadto jej opis umożliwi innym badaczom UFO wzięcie pod uwagę tej motody sabotażowania w swoich analizach zachowania UFOnautów na Ziemi. Oto więc jej opis.
       Analiza dotychczasowych obserwacji nad sposobami sabotażowania moich komputerów przez UFOnautów sugeruje, że od pierwszej chwili upowszechnienia się PC, UFOnauci zdołali jakoś wprowadzić do mikroprocesorów tych komputerów swoją sekretną pętlę sterującą. (Prawdopodobnie ktoryś z projektodawców komputerowych mikroprocesorów jest UFOnautą.) Pętla ta początkowo miała nieco ograniczony zakres sabotażowania, bowiem w komputerach PC budowanych około 1980 roku umożliwiała UFOnautom wypaczanie tylko znaków wystukiwanych na ich klawiaturze, oraz wyświetlanie bardzo prostych komunikatów na ich ekranach. Jednak począwszy od mikroprocesorów wyprodukowanych po 2000 roku, owa pętla sabotażowa została tak udoskonalona, że obecnie pozwala ona UFOnautom na dokonywanie praktycznie dowolnych sabotaży w naszych komputerach PC.


#B2. Jak działa owa "pętla sabotażowa" z mikroprocesorów naszych komputerów?

       Z moich analiz zasady działania tej pętli wprowadzonej przez UFOnautów wynika, że działa ona w dwóch trybach pracy, mianowicie:
       (a) Typowo niezakłóconego przepływu informacji przez nasz komputer. W ten sposób, zawsze kiedy pętla ta NIE została właśnie WŁĄCZONA przez pobliskiego UFOnautę, nasz komputer działa i zachowuje się tak, jakby pętli tej zupełnie w nim nie było.
       (b) Warunkowego bocznikowania tego przepływu informacji w pętle ze znajdującym się w pobliżu, chociaż ukrytym przed naszym wzrokiem komputerem UFOnautów. W ten sposób informacje przetwarzane przez nasz komputer, które przepływają pomiędzy mikroprocesem tego PC a jego peryferiami, przez ową "pętlę sabotażową" są tak przekierowywane, aby najpierw przepływały przez ów pobliski (niewidzialny dla ludzi) komputer UFOnautów.
       Typowo, czyli w przypadku kiedy nie ma żadnego UFOnauty w pobliżu danego komputera, lub w przypadku kiedy UFOnautów nie interesuje informacja którą dany komputer przetwarza, owa pętla pozostaje wyłączona. Dany komputer działa wówczas dokładnie tak jak ludzie wierzą iż on działa - czyli przetwarzane informacje przepływają przez niego w sposób niezakłócony. Kiedy jednak UFOnauci zechcą coś zasabotażować na danym komputerze, wówczas włączają oni działanie owej pętli. Po jej włączeniu pętla ta powoduje, że przepływ informacji pomiędzy procesorem i pamięcią operacyjną danego komputera oraz jego peryferiami zaczyna następować w dużej pętli przebiegającej poprzez pobliski (ukryty) komputer UFOnautów. Z kolei owo przekierowanie przepływu informacji do komputera UFOnautów umożliwia im sterowanie końcową lub/i początkową formą tej informacji bez konieczności wprowadzania swoich zmian do software które nasze komputery używają. Całe bowiem wypaczanie owej informacji następuje w komputerze UFOnautów. Przyjmuje ono przy tym formę albo deformowania tego co nasza klawiatura kieruje na wejście do komputera, albo też deformowania tego co procesor naszego komputera przygotował do wyświetlenia na ekranie lub do zapisania na pamięci dyskowej. To zaś oznacza, że komputery UFOnautów są w stanie wprowadzać sabotaże do informacji przetwarzanej przez nasze komputery zupełnie bez potrzeby poznawania budowy i działania software które nasze komputery używają. Ich sabotaże stają się też niezależne od rodzaju systemu operacyjnego i innego software używanego przez sabotażowane komputery. Faktycznie też sabotaże te pozostają skuteczne przy dowolnym systemie operacyjnym i dowolnym software zainstalowanym na sabotażowanym komputerze.


#B3. Jakie są następstwa zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?

       W wyniku końcowym owo przekierowanie informacji przez "pętlę sabotażową" tak aby przepływała ona przez pobliski (ukryty przed ludzkim wzrokiem) komputer UFOnautów powoduje, że niewidzialni dla ludzkich oczu UFOnauci mogą spowodować dowolne zachowanie się danego komputera w krytycznej dla nich chwili. Przykładowo, jeśli niewidzialnemu dla nas UFOnaucie zaglądającemu nam przez ramię kiedy pracujemy na swoim komputerze, przestaje się podobać to co czynimy, wówczas może on spowodować, że nagle używany przez nas program się zawiesi, albo przełączy się na jakiś nieznany nam tryb działania, albo wyświetli komunikat jakiegoś dziwnego błędu, albo że część wyświetlanego przez niego obrazu zostanie wymazana czy zastąpiona jakimś innym obrazem. UFOnauta ten może też nagle spowodować, że nasz komputer zacznie się zachowywać jakby złapał wirusa (pomimo że wirusa tego w nim brakuje), albo że plik jaki zachowujemy na dysku wcale nam się nie zachowa, albo że jakiś klawisz odmówi działania, albo że jakiś wybrany fragment wyświetlanego przez nas obrazu zostaje wymazany, itp., itd. W sumie, owa sekretna pętla sterująca w mikroprocesorach z naszych komputerów powoduje, że komputery te wcale NIE słuchają nas, a słuchają stojących przy nas oraz niewidzialnych dla naszych oczu UFOnautów. Poprzez zaś takie skryte przejęcie kontroli nad naszym komputerem, UFOnauci są w stanie zasabotażować w wybrany przez siebie sposób praktycznie każdą naszą działalność na danym komputerze która im się tylko przestaje podobać.
       Za pośrednictwem owej "pętli sabotażowej" UFOnauci są też w stanie wprowadzać softwarowo do naszych komputerów rzekome usterki, które faktycznie nie istnieją w rzeczywistości. Usterki te zostały bowiem jedynie odpowiednio zaprogramowane w ich (ukrytych) komputerach. Przykładowo mogą oni spowodować, że dowolny wybrany przez nich klawisz naszego komputera przestanie działać. Albo spowodować, że za każdym razem kiedy w naszym WORDzie wyciskamy literę "ó", litera którą naciśniemy po owej literze "ó" już nam się nie wyświetli. Albo spowodować, że za każdym razem kiedy sprobujemy się połączyć z określoną stroną internetową, nasz komputer się wyłączy lub pokaże nam jakąś specyficzna planszę rzekomego błędu. Albo spowodować że nasz komputer się zachowuje jakby miał wirusa, chociaż wirusa tego wcale w nim nie ma. Itd., itp.


#B4. Jak odróżnić zwykłe zepsucia od efektów zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?

       Oczywiście, czasami komputery mogą nam się zwyczajnie popsuć. Problem jednak polega na tym, że dotychczas ludzie wszelkie nieprawidłowe zadziałania naszych komputerów zwalali na karb owych zepsuć. Tymczasem zepsucia są źródłem tylko małej części naszych problemów z komputerami. Spora bowiem część tych problemów wywodzi się właśnie ze skrytych sabotaży dokonywanych przez niewidzialnych dla nas UFOnautów używających opisywanej tutaj "pętli sabotażowej". Przykładowo, obserwacje i estymacje dokonywane w moim własnym przypadku umożliwiają oszacowanie, że nie mniej niż około 95% problemów jakie mam z komputerami wywodzi się z nieustannych skrytych sabotaży dokonywanych przez UFOnautów praktycznie we wszystkim co tylko czynię z użyciem komputerów . Tylko zaś mniej niż około 5% moich problemów wywodzi się z faktycznych ich zepsuć.
       Na szczęście dla nas, skryte sabotaże UFOnautów dokonywane na naszych komputerach za pośrednictwem opisywanej tutaj "pętli sabotażowej" posiadają cały szerek atrybutów które są dla nich unikalne. Wszystkie owe atrybuty wynikają bezpośrednio z zasady generowania owych sabotaży poprzez przekierowywanie przepływu informacji w pętlę przechodzącą poprzez komputer UFOnautów. Jeśli więc wie się na co zwracać uwagę, owe unikalne atrybuty umożliwiają nam odróżnianie przypadków kiedy nasz komputer został skrycie zasabotażowany przez UFOnautów, od przypadków kiedy faktycznie nastąpiło jego zepsucie. Z kolei nasza świadomość przypadków kiedy UFOnauci sabotażują to co czynimy powoduje, że karmę za uczucia jakie owe popsucia w nas wywołały wyślemy bezpośrednio do UFOnautów. Wyrażając to innymi słowami, warto wiedzieć kiedy UFOnauci nam coś sabotażują, bowiem wówczas obciążamy ich karmą za ów sabotaż powodując że przestaje on uchodzić im bezkarnie. (Aby zilustrować to przykładem, w miejscu w którym pracuję od 2001 roku zatrudniło się aż kilku UFOnautów zgodnie z tym co wyjaśniłem na stronie kosmici. Ich główne zadanie polega na sabotażowaniu wszystkigo co czynię. Kilku z nich zdołałem już rozpoznać, na przekór że wyglądają i zachowują się podobnie do ludzi. Od jakiegoś też czasu karmę za każdy sabotaż swego komputera i zdrowia zacząłem uczuciowo przerzucać na tych UFOnautów którzy za sabotaż ten byli odpowiedzialni. Karmy tej nigdy przy tym NIE kieruję do konkretnego UFOnauty, a pozwalam jej samej znaleźć tego co bezpośrednio zawinił w danej sprawie. Jak też odnotowałem, jednemu z owych UFOnautów z mojej pracy komputer zaczął się psuć niemal równie często jak mój własny. Także jego zdrowie zaczęło nawalać niemal równie często jak moje własne zdrowie. Jak się więc domyślam, przepływ mojej karmy bezpośrednio do niego ujawnia, że większość sabotaży które mnie dotykają nakazywana jest właśnie jemu do zrealizowania. Domyślam się również, że sam ów UFOnauta został poświęcony przez swoich własnych przełożonych jako królik doświadczalny. Powtarzalnie wystawiają go oni bowiem na zwroty mojej karmy jakby tylko po to aby się przekonać, czy moje metody przesyłania im karmy okażą się skutecznymi.)
       Wylistujmy więc sobie teraz te cechy skrytych sabotaży UFOnautów dokonywanych na naszych komputerach za pośrednictwem omawianej tutaj "pętli sabotażowej", które pozwalają na ich odróżnienie od zwykłych zepsuć komputerów. Oto owe cechy:
       (i) Sabotaże te mają "softwarowy charakter". Praktycznie to oznacza, że ujawniają się one tylko wówczas kiedy niewidzialny dla nas UFOnauta znajdujący się właśnie w naszym pobliżu, zechce zasabotażować coś co własnie czynimy. W pozostałych przypadkach nasz sprzęt działa bez zarzutu - tak jak zawsze powinien.
       (ii) Zawsze polegają one na przekierowywaniu informacji w jej drodze pomiędzy urządzeniami peryferyjnymi oraz CPU naszego komputera, oraz na puszczaniu tej informacji w pętlę wiodącą przez komputer UFOnautów (gdzie UFOnauci mogą ją łatwo zasabotażować(. Przykładowo, sabotaże te mogą wyeliminować wynik naciskania wybranych klawiszy czy klikania na naszą mysz, mogą wyświetlić jakiś komunikat na naszym monitorze, mogą zmienić format wyświetlanego okienka, mogą zablokować jakieś funkcje naszych programów, itd., itp.
       (iii) Nie daje się ich "naprawić". Praktycznie to oznacza, że nawet jeśli wymienimy hardware lub programy które posądzamy że są źródłem danego problemu czy zepsucia, po jakimś czasie problem ten lub zepsucie pojawią nam się ponownie. Wszakże UFOnauci mają go zaprogramowanym w swoim własnym komputerze i włączają dla nas jego objawy kiedykolwiek tylko im to pasuje. Przykładowo, mam brata który wierzy że jego komputer załapał jakiegoś niemożliwego do usunięcia wirusa. Kilkakrotnie bowiem formatował swój dysk twardy i instalował zupełnie od nowa cały system operacyjny i wszystkie oprogramowanie. Kiedy jednak potem usiłował napisać do mnie email, lub poczytać moje strony internetowe, jego niezwykły "wirus" ujawniał się ponownie. Brat jest przy tym okropnym sceptykiem w sprawach UFO i zupełnie mi nie wierzy kiedy go informuję, że UFOnauci celowo odcinają go od regularnej łączności ze mną właśnie za pośrednictwem opisywanej tutaj "pętli sabotażowej" istniejącej od początku w mikroprocesorze jego komputera.
       (iv) Na przekór różnego charakteru, sabotaże te zawsze podpierają jakiś konkretny cel okupacyjny UFOnautów na Ziemi. Przykładowo, wszelkie sabotaże jakich ja doświadczam, zawsze mają ten sam cel uniezmożliwiania, utrudniania, lub opóźniania upowszechniania się totalizmu na Ziemi. Z kolei opisane powyżej sabotażowanie komputera mojego brata zawsze ma na celu utrudnienie mu komunikowania się ze mną oraz uniemożliwienie mu zapoznania się z materiałem dowodowym który na temat UFOnautów publikuję na stronach internetowych totalizmu.
       (v) Pojawiają się na innych komputerach których też używamy. Opisywane tutaj "pętle sabotażowe" istnieją we wszystkich ziemskich komputerach. Kiedy więc zniecierpliwieni niesprawnością jednego komputera zechcemy wykonać tą samą pracę na innym komputerze, np. z Cyber Cafe, nagle albo ten sam problem, albo inny problem jednak do niego bardzo podobny, pojawia się i na owym nnym komputerze, sabotażując i tam naszą pracę. Powodem jest, że niewidzialny dla naszych oczu UFOnauta po prostu podążył z nami do tego innego komputera i tam włączył albo ten sam, albo też bardzo podobny, sposób sabotażowania naszej pracy.
       (vi) Czasami UFOnauci dadzą się przyłapać na włączaniu tego sabotażowania. Przykładowo, ja często ich przyłapuję jak obezwładniają mi jakieś działanie komputera, które normalnie daje pozytywne wyniki. Aby podać tutaj przykłady, to relatywnie często po kliknięciu na klawisz "save" ("zachowaj"), komputer jakiego właśnie używam tylko udaje że zachowuje to co mu nakazałem, jednak praktycznie nic nie zachowuje. Dlatego obecnie nauczyłem się zawsze sprawdzać, czy faktycznie wykonuje on to co mu nakazałem - np. po nakazaniu "save" ("zachowaj") sprawdzam czy dany plik faktycznie zachował się na dysku. Z kolei w WORDzie relatywnie często UFOnauci obezwładniają mi funkcję "find" ("znajdź") - co sabotażuje moje zamierzenia i dodaje mi pracy. Dlatego często przed użyciem sprawdzam tą funkcję na słowie co do którego wiem że zostało użyte w tekście i wiem gdzie je znaleźć. Dopiero kiedy się przekonam, że UFOnauci właśnie jej nie zasabotażowali, używam tej funkcji do poszukania słowa jakie potrzebuję (w przeciwnym wypadku funcja pokazuje mi że słowa tego nie ma w danym tekście, na przekór że ono tam występuje i to aż w kilku miejscach.)
       (vii) Sabotaż ten zwykle nie manifestuje się kiedy chcemy go zademonstrować szefom, fachowcom, lub wskazać w serwisie naprawczym. Wszakże gdyby się ukazywał, szefowie lub w serwisie starali by się go naprawić. Stąd ludziom łatwiej by wówczas przyszło wydedukowanie że jest to celowy sabotaż a nie przypadkowe zepsucie.
       (viii) Czasami można sobie udowodnić że dana ustarka jest sabotażem UFOnautów o charakterze softwarowym. Przykładowo, niemal w każdym komputerze jakiego ja używam, UFOnauci obezwładniają softwarowo jakiś klawisz, a czasami nawet kilka klawiszy. W ten sposób wszakże dodają mi pracy i wprowadzają pomyłki do pisanego tekstu. (Np. w komputerze na jakim piszę niniejszy tekst, UFOnauci używają omawianej tutaj "pętli sabotażowej" aby spowodować swoim programem, że nigdy mi się nie napisze litera którą wystukuję po każdej literze "ó" jaką właśnie napisałem. W ten sposób UFOnauci zmuszają mnie abym dodatkowo tracił czas na ponownie analizowanie napisanego tekstu i na dodawanie do niego wszystkich owych liter które zostały opuszczone po literach "ó".) W komputerze jaki posiadałem przed niniejszym i używałem od 1996 aż do 2004 roku, UFOnauci obezwładnili mi omawianą tutaj pętlą aż kilka cyfer (np. cyfry 5, 6, 7 i 8). Aby je napisać musiałem więc albo je kopiować albo też wprowadzać je poprzez użycie ich kodów. Czyli owym sabotażem UFOnauci również utrudniali i spowalniali moje działania. Jak jednak wówczas się przekonałem, po położeniu komputera na podłodze i po rozpocząciu pisania w pozycji leżącej na podłodze, owo obezwładnienie klawiszy zawsze ustępowało. Oczywiście, aby ustąpić na podłodze musiało ono mieć charakter softwarowy, a nie charakter trwałego uszkodzenia komputera. Ponadto jego zanikanie na podłodze ujawnia szatańskość metod działania UFOnautów oraz ich chęć naprowadzania nas na błędne rozumowanie. Początkowo bowiem owo zanikanie obezwładnienia klawiszy na podłodze brałem za dowód, że UFOnauci muszą jakoś fizycznie psuć owe klawisze i że psucie to przestaje im się podobać kiedy położenie komputera na przygruntowej podłodze zmusza ich do telekinetycznego wnikania pod zimną i mokrą ziemię aby zrównać swoje położenie z pozycja mojego komputera. Dopiero niedawno odkryłem, że UFOnauci zaprzestawali obezwładniania moich klawiszy aby celowo "wywodzić mnie w maliny" i przez dłuższy czas uniemożliwiać mi odkrycie istnienia opiswanej tutaj "pętli sabotażowej".


Część #C. Sabotażowanie stron totalizmu na serwerach:


#C1. Zasada sabotażowania serwerów przez UFOnautów, czyli "pętla bocznikująca przepływ informacji":

       Jak się okazuje, owa zasada przepuszczania informacji przez pętlę w celu jej zasabotażowania, tak bardzo odpowiada UFOnautom że używają jej również dla sabotażowania serwerów. W celu więc sabotażowania stron internetowych, UFOnauci powprowadzali do oprogramowania serwerów które są pod ich kontrolą specjalne wstawki przekierowujące informację w pętlę. Pętla ta powoduje, że zanim dana informacja przesłana zostaje do użytkownika, najpierw jest ona kierowana do przetworzenia przez programy kontrolowane przez UFOnautów. Tam informacja ta może zostać zdeformowana lub całkowicie zasabotażowana, jeśli UFOnautom nie odpowiada jej treść.
       Najłatwiej wprowadzanie do serwerów owej pętli sabotażowej zaobserwować na stronach totalizmu zainstalowanych na serwerach z domen "20m.com", 20fr.com", oraz "50megs.com". Przykładowo, jeśli po wyświetleniu na własnym komputerze jakiejś strony totalizmu zainstalowanej na owych serwerach, ktoś zaglądnie do kodu źródłowego owych stron, wówczas odkryje że w tagu "anchor" pokazującym ilustracje totalizmu pojawia się dodatek do względnego adresu danych ilustracji. Dodatek ten przyjmuje formę przekierowywania odwołań do owych ilustracji do specjalnego foldera sabotażowego o adresie /i/cgi/. Zamiast więc przykładowo pokazywać adres ilustracji jako 14/14_ja01_p.gif który ja oryginalnie zaprogramowałem i pod którym umieściłem wymaganą ilustrację, na serwerze adres ten zostanie zamieniony na inny adres o postaci /i/cgi/14/14_ja01_p.gif. Do tego nowego adresu ani ja, ani inni użytkownicy serwera, nie mają już dostępu. Kiedy zaś dana ilustracja przekierowana zostaje w pętlę przez ów adres, UFOnauci są w stanie ją łatwo zasabotażować na dowolny sposób.
       Aby na własne oczy się przekonać o istnieniu tej formy skrytego sabotażowania, wystarczy sobie otworzyć dowolną ilustrowaną stronę totalizmu zainstalowaną na wskazanych powyżej serwerach. Następnie należy ukazać sobie kod źródłowy owej strony poprzez kliknięcie w "Internet Explorer" na klawisze "View" a potem "Source". Potem zaś należy znaleźć w kodzie źródłowym owej strony miejsca gdzie wywoływane są poszczegółne ilustracje za pośrednictwem tagu "a" (tj. "anchor"). Jak tam można na włąsne oczy się przekonać, do adresów poszczegółnych ilustracji dodana będzie owa pętla przekierowująca je do foldera /i/cgi/ do którego zwykli użytkownicy nie mają dostępu. Warto też odnotować, że w oryginalnych kodach źrółowych danej strony, które można sobie łatwo sprowadzić poprzez kliknięcie w "Menu 1" na pozycję źródłowa replika tej strony, owej wstawki przekierowującej wcale nie ma.
       Interesująca była reakcja UFOnautów działających na liście internetowej totalizmu, kiedy około 2003 roku starałem się tam przedyskutować omawiane tutaj przekierowywanie informacji poprzez ów skryty folder sabotażujący /i/cgi/. Jak wówczas odryłem, UFOnauci ci na 1000 sposobów starali sie mnie odwieść od myśli że owa wstawka ma cokolwiek do czynienia z zamiarem sabotażowania informacji. Oczywiście, w przypadku kiedy ktoś ponownie wysunie takie argumenty, wóczas warto zadać mu pytanie: jeśli wstawka ta nie ma na celu manipulowania przepływającą informacją to po co wogóle ją wprowadzać do stron klientów danego serwera. Z kolei jeśli ktoś manipuluje już przepływającą informacją, to jak może twierdzić lub gwarantować że jej nie sabotażuje.


#C2. Sabotażowanie przez UFOnautów ilustracji ze stron totalizmu - szczególnie tych które ujawniają prawdziwy wygląd wehikułów UFO:

       Ilustracje ze stron totalizmu są w chwili obecnej pierwszymi obiektami sabotażu UFOnautów. Sabotażowane są one też najbardziej zajadle, uparcie i systematycznie. Powodem jest prawdopodobnie, ze ilustracje te ujawniają prawdziwy wygląd wehikułów UFO. Tymczasem, zdaniem UFOnautów, ludzie nie powinni wiedzieć jak wehikuły UFO naprawdę wygladają. Wszakze kosmiczni bandyci i rabusie jacy przybywają na Ziemię w owych wehikułach UFO starają się ukrywać przed ludźmi swoją nieustanną obecność na Ziemi. Najczestrza forma sabotażu przez UFOnautów ilustracji ze stron totalizmu polega na uszkadzaniu tych ilustracji. Do uszkadzania najczęściej przy tym wybierają oni te ilustracje, które uznają za szkodliwe dla ich interesów na Ziemi - przykładowo ilustracje jakie ujawniają prawdziwe kształty wehikułów UFO. Oto przykłady dwóch ilustracji ze stron internetowych totalizmu (tj. Rys. F9 (b) oraz O9 (d) z monografii [1/3] i [1/4] - jakie ujawniają prawdziwy wygląd wehikułów UFO). Przykłady te pokazują owe ilustracje w poprawnej formie (tj. przed ich uszkodzeniem przez UFOli), oraz już po ich uszkodzeniu przez UFOli:

Poprawny rysunek

Rys. F9(b) z [1/4] przed zasabotażowaniem.
    
Juz po sabotażu

Rys. F9(b) z [1/4] już po jego zasabotażowaniu.


Poprawny rysunek

Rys. P9(d) z [1/4] (tj. O9(d) z [1/3]) przed zasabotażowaniem.
    
Juz po sabotażu

Rys P9(d) z [1/4] (O9(d) z [1/3]) już po zasabotażowaniu
przez UFOnautów.
Przykład #1: Sabotażowanie ilustracji już po ich zainstalowaniu na serwerach i po wytestowaniu ich poprawnego wyświetlania się.
       Z powodu tego systematycznego uszkadzania przez UFOnautów ilustracji totalizmu, jeśli któraś z nich pokazuje się tylko częściowo - tak jak na powyższym przykładzie, albo wogóle nie chce się pokazać, zawsze jest to oznaką owego skrytego sabotażu UFOli. Ja bez przerwy naprawiam strony jakie UFOnauci w ten sposób uszkadzają, poprzez wymienianie uszkodzonych ilustracji na nowe. Jednak UFOnauci niemal bez przerwy mi je psują. Początkowo uważałem, że muszą oni stawiać wielu swoich programistów na owo psucie ilustracji. Wszakże to co jednego dnia ponaprawiałem czasami już następnej nocy zostawało popsute. Obecnie jednak wiem, że owego popsucia dokonują oni softwarowo, poprzez pętlenie plików ilustracyjnych przez własne software sabotażujące - tak jak to wyjaśniłem w punkcie #B1 powyżej.

       Środki zaradcze: Kiedy ktoś napotka taką zasabotażowaną ilustrację na jakiejs stronie totalizmu, powinien kliknąć na daną ilustracje aby sprawdzić czy jej powiększenie ukaże się w poprawnej wersji. Jeśli zaś to nie pomoże, powinien wówczas sprawdzic tą samą ilustrację na innych stronach totalizmu, aż znajdzie stronę na jakiej ciągle nie została ona zasabotażowana. Stamtąd zaś może sobie ją załadować do własnego komputera. Dobrze jest przy tym odnotować fizyczną nazwę pliku zawierającego ową ilustrację, oraz opisy co ilustracja ta sobą przedstawia. Wszakże na stronach internetowych te same ilustracje (z tymi samymi nazwami plików) używane są w całym szeregu publikacji i stron totalizmu. Zawsze istnieje więc jakieś prawdopodobieństwo, że UFOle nie zdążyli jej popsuć na wszystkich stronach totalizmu.
       Innym środkiem zaradczym jest sprowadzenie do własnego komputera repliki źródłowej strony lub publikacji którą chce się przeczytać - tj. sprowadzenie sobie z różnych stron totalizmu zarówno całego tekstu tej publikacji, jak i wszystkich jej rysunków. Jak dokonać owego zreplikowania danej strony lub publikacji wyjaśnione to zostało na stronach "FAQ - częste pytania" oraz "źródłowa replika tej strony". Należy też odnotować, że czytelnicy mogą sobie załadować do własnego komputera już gotową replikę źródłową każdej strony totalizmu - tak jak zostało to wyjaśnione na owych stronach FAQ - częste pytania lub replikuj dostępnych przez "Menu 1" i "Menu 2". (Aby sobie załadować tą replikę, dla większości niewielkich objętościowo stron totalizmu wystarczy w "Menu 1" kliknąć na pozycję źródłowa replika tej strony. Odnotuj jednak, że jeśli po takim kliknięciu replika się nie załaduje, to albo oznacza iż na danym serwerze/witrynie replika ta NIE mogła zostać udostępniona zainteresowanym np. z powodu ograniczeń pamięci, albo też że właśnie zostałą ona zasabotażowana przez UFOnautów. W takim wypadku należy zmienić serwer używając adresów podanych w "Menu 4" lub "Menu 3", a potem spróbować replikę tą załadować sobie z następnego serwera.)


#C3. Uniemożliwianie przez UFOnautów załadowania tekstu ze stron totalizmu - szczególnie tekstu najważniejszych dla totalizmu monografii [1/4] i [8]:

       Innym objawem owego skrytego sabotażu stron totalizmu jest kiedy dany plik nie chce się załadować z określonej strony internetowej. Ten sabotaż UFOnauci zwykle realizują poprzez pozmienianie uprawnień dostępu do owego pliku na danym serwerze. (Odnotuj, że wszystkie pliki ze stron internetowych totalizmu oryginalnie są zaprojektowane jako dostępne i ładowalne dla każdego użytkownika.)

       Środki zaradcze: Niemal jedynym co w takim przypadku daje się uczynić, to spróbować załadować sobie daną publikację z którejś następnej strony totalizmu na jakiej również ją wystawiłem. Wiedząc bowiem że UFOnauci tak zajadle sabotażuja strony totalizmu, każde z totaliztycznych opracowań wystawiam aż na kilku stronach równocześnie.


#C4. Kłamliwe informowanie użytkowników, że dana strona jakoby nie istnieje:

       Jeszcze inny częsty objaw sabotażu UFOnautow polega na przebiegłym wyświetlaniu informacji (zamiast wyświetlenia danej strony), że dana strona jakoby nie istnieje. (Informacja ta niemal zawsze jest klamliwa, bowiem wszystkie strony wylistowane w "Menu 4" powtarzalnie są testowane i z całą pewnością na krótko wcześniej ciągle istniały.)

       Środki zaradcze: W takim przypadku należy spróbować połączyć się z daną stoną ponownie, albo natychmiast, albo też po jakimś czasie. Czasami pomaga łączenie się z nią bezpośrednio nie poprzez wpisanie jej adresu w swojej wyszukiwarce, a poprzez jej odwiedzenie linkiem z innej strony totalizmu.


#C5. Nieustanne deletowanie stron totalizmu:

       Od czasu do czasu UFOle stosują jeszcze jedną formę dosyć brudnego sabotażu, mianowicie deletują oni niektóre strony internetowe totalizmu. W deletowaniu tym są przy tym dosyć szatańscy - najpierw odczekują aż włożę w daną stronę wiele pracy dla jej zbudowania, a dopiero potem ją deletują. (Najwyraźniej chodzi im o jak najdłuższe zajmowanie mnie "syzyfową pracą".) Tylko przez okres 2 lat licząc od początku 2003 roku, UFOnauci-podmieńcy wydeletowali następujące strony internetowe totalizmu (wydeletowali też kilka stron już wcześniej, jednak początkowo nie rejestrowałem swoich strat w tej "bitwie o totalizm"):

(1) extraordinary.20fr.com (wydeletowana około 15 stycznia 2003 roku)
(2) extraordinary.20m.com (wydeletowana około 15 stycznia 2003 roku)
(3) extraordinary.batcave.net (wydeletowana około 25 lutego 2003 roku)
(4) cierniowaprawda.republika.pl (wydeletowana w grudniu 2003 roku)
(5) healing.o-f.com (wydeletowana w styczniu 2004 roku)
(6) totalizm.freeyellow.com (wydeletowana w kwietniu 2004 roku)
(7) freeenergy.agreatserver.com (wydeletowana w maju 2004 roku)
(8) free_energy.b0x.com (wydeletowana w maju 2004 roku)
(9) morals.b0x.com (wydeletowana w maju 2004 roku)
(10) propulsion.hostrocket.com (wydeletowana w lipcu 2004 roku)
(11) wroclaw.i6networks.com (wydeletowana około 6 sierpnia 2004 roku)
(12) mozajski.i6networks.com (wydeletowana około 1 października 2004 roku)
(13) magnocraft.nbci.com (wydeletowana 4 października 2004 roku)
(14) extraordinary.150m.com (wydeletowana około 1 listopada 2004 roku)
(15) n.1asphost.com/1970 (wydeletowana w grudniu 2004 roku)

       Pełny wykaz stron totalizmu które UFOnauci-podmieńcy wydeletowali mi od od początku 2003 roku aż do dzisiaj przytoczony został w Menu 4 - zaraz po wykazie podanych tam polskojęzycznych stron. Proponuję tam zagladnąć, bo wykaz ten jest zastraszający i wysoce wymowny.
       Jak przy tym widać, z jakichś powodów UFOnauci szczególnie się oni uwzięli na deletowanie strony o nazwie "extraordinary" (tj. "niezwykłość"). Prawdopodobnie z badań przyszłości wiedzą, że ta właśnie strona im w jakiś sposób najbardziej zaszkodzi. Za każdym więc razem kiedy mi ją wydeletują, ja zakładam ją ponownie, tyle że na innym serwerze. Najnowsza strona o tej nazwie, którą założyłem w dniu 10 lutego 2005 roku, ciągle istniała pod adresem extraordinary.biz.ly kiedy niedawno ją tam sprawdzałem (miejmy nadzieję że ciągle istnieje tam i dzisiaj).


#C6. Pomniejszanie limitu transferu:

       Kolejne sabotaże jakimi UFOle często gnębią strony totalizmu, to naniesienie zmian w rejestrach serwera, tak aby wyglądało że dana strona przekroczyła już swój miesięczny limit transferowania. W rezultacie serwer zamyka dostęp do danej strony aż do końca danego miesiąca czy dnia (z kolei w następnym miesiącu czy dniu, zaraz na jego początku UFOle powtarzają ten swój szatański trick). Poniżej pokazałem informację, jakiej wyświetlenie na niemal przez nikogo nie odwiedzanej stronie "prawda.20fr.com" spowodowane zostało właśnie poprzez owo zamanipulowanie limitami transferu. (Kliknij na podpis "przykładu #2" poniżej aby sobie oglądnąć informację wyświetlaną w efekcie takiego sabotażu.)

Tu powinna być wyświetlona strona prawda_20fr.html.

Przykład #2: Sabotażowanie poprzez zmniejszanie do zera limitu transferu.

       Ciekawostką powyższego przykładu sabotażowania limitu transferu jest, że według moich obserwacji objęta nim strona "prawda.20fr.com" jest odwiedzana relatywnie rzadko. Aby więc jakoś uzasadnić takie jej niespodziewane zamkniecie z powodu rzekomego przekroczenia limitu transferu, w casach kiedy UFOle dokonali "podkręcania" owego limitu, jednocześnie dla zakamuflowania swojego sabotażu podkręcili mi takze i licznik odwiedzin tej samej strony. W rezultacie, licznik odwiedzin owej strony, w przecigu tylko jednej nocy podskoczyl do góry o wartość aż około 20 000 rzekomych odwiedzin. Tymczasem ta właśnie strona normalnie odwiedzana jest tylko przez około 10 ludzi na dzień.
       Jak wynika z moich obserwacji rozwoju sytuacji, owo manipulowanie przez UFOnautów na licznikach transferu jest relatywnie często stosowane dla blokowania dostępu do stron internetowych totalizmu. Plansze też podobne do pokazanej na powyższym "przykładzie #2" na niektórych stronach totalizmu można obecnie znaleźć wyświetlane tam niemal bez przerwy.


#C7. Sabotażowanie mojego dostępu do stron internetowych totalizmu, a w ten sposób uniemożliwienie mi aktualizacji tych stron:

       Od czasu do czasu UFOnauci odwołują się też do ogromnie dla mnie wrednego sabotażu. Polega on na tym, że nie pozwalają mi aktualizować niektórych ze stron internetowych totalizmu. Aby aktualizowanie to mi uniemożliwiać, UFOnauci odwołują się do kilku odmiennych tricków. Oto opisy tych z owych tricków UFOli, na jakich dotychczas udało mi się ich przyłapać:
       (a) Zmiana hasla. Dla istot niewidzialnych i niemal wszechmocnych wobec ludzi, jakimi są UFOle, nie istnieje najmniejszy problem z uzyskaniem praw administratorskich do dowolnego serwera. Z kolei mając te prawa, nic nie stoi im na przeszkodzie, aby zmieniać hasla osób których UFOnauci prześladują. Czynią to też kiedy tylko przyjdzie im taka ochota. W rezutacie, kiedykolwiek z badań przyszłości odkryją, że w jakimś momencie czasu ogromnie pilnie potrzebny mi będzie dostęp do którejś ze stron internetowych totalizmu, czy do któregoś co ważniejszego z moich emaili, (a kiedyś nawet i urządzeń chronionych hasłami jakich używałem w miejscu pracy dla różnych celów, np. dla kserokopiowania), zawsze wrednie psują mi tam hasło. Jako wynik nie mogę dostać się tam gdzie pilnie powinienem czegoś dokonać, lub gdzie oczekuje mnie coś ważnego dla totalizmu. To zaś opóżnia i dezaktualizuje moje działania. Najlepszym przykładem takich zmian haseł było kiedy 7 marca 2003 roku członkowie listy dyskusyjnej totalizm@hydepark.pl zaczęli dyskutować nad podjęciem uchwały o uznaniu manokraftu jako oficjalnego wyjaśnienia dla technicznych aspektów UFO. Aby uniemożliwić mi śledzenie tej dyskusji oraz branie w niej udziału, UFOle powtarzalnie zmieniali mi wówczas hasło jakie otwierało dostęp do mojej skrzynki internetowej na którą przychodziły głosy w dyskusji na ten temat. Jednocześnie zaś poprzez zaprogramowanych przez siebie sprzedawczyków, naciskali aby lista uchwaliła parodię owej uchwały. Takie uparte zmianianie przez UFOli mojego hasła na owej skrzynce trwało nawet już po podjęciu owej uchwały, czyli po 25 marca 2003 roku.
       (b) Uniemożliwienie mi logowania do stron internetowych totalizmu, poprzez popsucie lub przeprogramowanie skryptów na serwerze. Ten rodzaj sabotażu UFOle też stosują dosyć często. Najczęściej tak przeprogramowują skrypty serwera, że oferują one niemożliwie krótki do spełnienia "time out". Szczególnie ulubionym obiektem tego ich sabotażu, są strony internetowe udostępniające najnowszą wersję monografii [1/4]. Przykładowo, kiedyś była nią strona internetowa extraordinary.150m.com. (Ciekawe, że ta strona była bez przerwy sabotażowana, aż w końcu UFOle mi ją całkowicie wydeletowali. Przed nią UFOle równie uparcie mi deletowali aż trzy strony nazywane "extraordinary" jakie wcześniej otworzyłem). Innymi stronami na jakich UFOle często powtarzają ów trick z uniemożliwianiem mi logowania poprzez skrócenie "time out" do niemal zera jest strona members.fortunecity.com/timevehicle a także strona members.lycos.co.uk/freeenergy. Począwszy od końca maja 2005 roku, UFOnauci całkowicie zablokowali mi również w ten sposób dostęp do strony totalizmu o adresie: www.nrg.to/newzealand. Strona ta pozostaje poza moim dostępem i możliwościami aktualizacji nawet i w chwili obecnej.
       (c) Okresowe psucie serwerów, tak aby uniemożliwić aktualizację istniejących na nich stron internetowych. Praktycznie niemal wszystkie serwery ze stronami totalizmu psute były czasowo w ten właśnie sposób. Przykładowo, począwszy od 20 marca 2003 roku, UFOle calkowicie zasabotażowali serwer "20fr.com". Po owej więc dacie stało się zupełnie niemożliwe aktualizowanie stron utrzymywanych na tym serwerze - w tym także strony pigs.20fr.com na jakiej uszkodzeniu UFOnautom szczególnie wówczas zależało. Jako jedna z niewielu pierwszych stron totalizmu zaczęła ona bowiem upowszechniać wówczas ogromnie dla nich niebezpieczną, niedawno wcześniej opracowaną monografię [1/4] napisaną aż w dwóch językach: angielskim i polskim. Dlatego począwszy od owego dnia 20 marca 2003 roku, UFOle całkowicie mi uniemożliwili wchodzenie (logowanie) na ową stronę internetową pigs.20fr.com. Ich sabotaż polegał wtedy na tym, że ze strony tej całkowicie zniknął zawsze na niej obecny guzik logowania. Ponieważ UFOle popsuli też równocześnie stronę główną (wejściową) serwera "20fr.com", wchodzenie na ową stronę z głównej strony serwera 20fr.com także stało się niemożliwe. Serwer ten został naprawiony dopiero po upływie około 3 miesięcy. W rezultacie, od czasu popsucia tego serwera, aż do czasu jego naprawienia, strona pigs.20fr.com nie mogła być aktualizowana. Czytelnicy nie mieli więc dostępu do najnowszych aktualizacji monografii [1/4].
       Po sukcesie z popsuciem tamtej strony, UFOnauci cyklicznie psują inne serwery ze stronami totalizmu. Na szczęście serwis techniczny owych innych serwerów z reguły naprawia je już po kilku dniach.
       (d) Obniżenie moich limitów pamięciowych. Doskonałym przykladem takiej strony, w jakiej UFOle obnizyli mi limity pamięciowe począwszy od około 23 stycznia 2003 roku, stąd jakiej z tego powodu przez długi czas potem nie byłem już w stanie aktualizowac, to strona: http://members.fortunecity.com/timevehicle. Kiedykolwiek usiłowałem ową stronę uaktualizować, ukazywała się następująca informacja, kłamliwie ogłaszająca że na stronie tej zużyłem już całą przynależną mi pamięć (kliknij na podpis pod ramką poniżej aby ogladnąć ta stronę, potem powróć do niniejszej strony):

Tu powinna być wyświetlona strona multifileupload_fortunecity.htm.

Przykład #3: Sabotaż mojej przestrzeni na dysku w Fortunecity.

       Tymczasem informacja o dostępności pamięci do owej strony podawana mi przez serwer "fortunecity" stwierdzała wówczas co następuje:
http://members.fortunecity.com/timevehicle
TOTAL SPACE USED: 1242 KB / AVAILABLE SPACE: 102400 KB
Tak nawiasem mówiąc, to w celu wyklarowania sytuacji aż trzykrotnie napisałem wówczas na adres wskazany w powyższej informacji z "przykładu 3" - nigdy nie otrzymując od nich żadnej odpowiedzi.
       Po tym jak wystawiłem informacje o owym sabotażu UFOnautów na pierwszej wersji niniejszej strony internetowej o sabotażach, moje limity pamieciowe na serwerze "fortunecity" zostały przywrócone do oryginalnej wartości.Niemal jednocześnie jednak zmieniły się nastawy "time out" mojego dostępu do owego serwera. W wyniku tej zmiany "time out", w chwili obecnej praktycznie ciągle nie jest możliwym aktualizowanie strony na tym serwerze właśnie z uwagi że niemal natychmiast mój czas dostępu zostaje ucięty planszą "time out".


Część #D. Sabotażowanie połączeń internetowych pomiędzy użytkownikiem a stronami totalizmu:


#D1. Przerywanie połączń z danym serwerem:

       Kolejny objaw dosyć częstego sabotażu UFOnautów polega na przerywaniu połączeń z danym serwerem. UFOnauci odwołują się do niego jeśli zawiodą ich inne sposoby sabotażowania. (Np. w moim własnym przypadku odkryłem, że jeśli UFOnauta przydzielony do sabotażowania mojej działalności z jakiegoś powodu nie jest w stanie wywiązać się ze swego zadania, wówczas nagle tajemniczo coś się dzieje złego z połączeniami internetowymi Nowej Zelandii ze światem.) Sabotaż połączeń objawia się na kilka sposobów. Przykładowo poprzez zupełne zanikanie dostępu do internetu.

       Środki zaradcze: Jedynym co w takim przypadku daje się uczynić, to albo odwiedzić inną stronę z tą samą informacją czy publikacją, albo też powtórzyć odwiedzenie tej samej strony o nieco innym czasie. Wszakże z uwagi na obecność wielu stron na tym samym serwerze, UFOnauci z czasem zmuszeni są przywrócić z nim połączenie.


Part #E: Methods used by UFOnauts to discourage the readership of totalizm web pages:

      

#E1. Even the biggest skeptics probably have noted already these sabotaging banners which persistently show themselves on every internet web page of totalizm - including this web page:

       These banners persistently implying the existence of supposed errors, trouble every web page of totalizm and discourage people to viewing it. They are another example of the multitude of sabotages to which everything that concerns totalizm is subjected by UFOnauts who secretly occupy our planet. (When these banners appear, the best thing to do is to click on "X" or on "No".) Even for the biggest skeptics these persistent banners of non-existing errors should be a good visual evidence that some mischievous and well-hidden power actually sabotages and destroys web pages of totalizm and everything else that is lined with totalizm. After all, if the user copies these web pages to his or her own computer, these supposed errors rapidly disappear. This is because web pages of totalizm DO NOT USE scripting at all, while this kind of error banners can appear only when badly written scripts are present. (Web pages of totalizm are programmed in the HTML language - completely without a use of scripts.) UFOnauts cunningly and secretly install these banners in the system software of all servers on which web pages of totalizm are hosted. Thus, these special banners appear almost exclusively on web pages of totalizm. After all, their sole aim is to sabotage web pages of totalizm without leaving a trace who carries out these sabotages. But in spite of these persistent sabotages and visual evidence of it, still many naive people do not want to believe, that the Earth is secretly occupied by evil UFOnauts - the actions and intentions of which totalizm tries to disclose.


#E2. Falsifying and swapping counters of visits to web pages of totalizm:

       Warto tutaj też wspomnieć, że prawdopodobnie właśnie dla lepszego zniechęcania do czytania stron totalizmu , jednym z pierwszych obiektów ataku UFOnautów, zawsze jest licznik odwiedzin danej strony. (Po angielsku licznik taki nazywany jest "hit counter".) Stan tego licznika na stronach totalizmu niemal nigdy nie zgadza się z innymi danymi statystycznymi jakie daje się uzyskać na temat częstości odwiedzin danej strony. Wskazania licznika odwiedzin niekiedy mogą przy tym być o cały rząd (t.j. nawet o około 90%) niższe niż powinny.

       Środki zaradcze: Odnotuj, że aby bronić strony totalizmu przed tymi szatańskimi atakami i sabotażami UFOnautów (dawnych diabłów), wszystkie one zostały tak celowo zaprojektowane, aby każde działanie dawało się na nich zrealizować na co najmniej dwa zupełnie niezależne od siebie sposoby. To duplikowanie działania dotyczy także liczników odwiedzin. Jak łatwo to odnotować, każda strona totalizmu posiada zwykle dwa lub nawet więcej takich liczników. Jeśli więc jeden z nich zostaje zasabotażowany, zwykle ten drugi ciągle jeszcze działa. W podobny sposób także tekst publikacji oraz ilustracje jakie udostępniane są za pośrednictwem określonej strony totalizmu, również dostępne są na całym szeregu innych stron internetowych. (Adresy ich wszystkich wylistowane zostaly w "Menu 4" z lewego marginesu.) Jeśli więc jeden sposób uzyskania z nich czegoś nie zadziała, proszę nie dawać za wygraną i spróbować dopiąć swego na sposób następny. (Np. jeśli dane opracowanie czy rysunek nie daje się sciągnąć z jakiejs wskazanej tutaj strony, należy przenieść się na inną ze stron z tym samym opracowaniem i spróbować je sciągąć z tamtej innej strony.)


Part #F: Summary, and the final information of this web page:

      


#F1. The summary of this web page:

       Since web pages of totalizm are sabotaged so intensely, this means that they are also extremely important. Thus we all should put effort to give to everyone a chance of having look at them.


#F2. How to benefit from this web page:

       (1) Aby zobaczyć w całej okazałości jakiś rysunek, a potem załadować go z niniejszej strony do swojego komputera (tak że później da się np. poddać go analizie), najpierw kliknij na niego, a potem zachowaj go (save) na dysku twardym swojego własnego komputera.
       (2) Aby zobaczyć całe strony HTML z przykładami sabotażowania nr 2 i 3, najpierw kliknij na podpis pod daną stroną (podpis ten oznaczony jest kolorem zielonym) - co spowoduje ukazanie się owej strony w odrębnej ramce. Potem, gdy owa strona już się ukaże, można ją analizować lub zachować jej kod źródłowy na dysku twardym swojego własnego komputera. Zachowanie tego kodu wyjaśniono na stronie replikuj z "Menu 2" i "Menu 4".


#F3. How with the web page named "skorowidz_links.htm" one can find totaliztic descriptions of topics in which he is interested:

       A whole array of topics equally interesting as these from the above web page, is also discussed from the angle that is unique to the philosophy of totalizm. All these related topics can be found and identified with the use of content index prepared especially to make easier finding these web pages and topics. The name "index" means a list of "key words" usually provided at the end of textbooks, which allows to find fast the description or the topic in which we are interested. My web pages also has such a content "index" - only that it is additionally supplied in green links which after "clicking" at them with a mouse immediately open the web page with the topic that interest the reader. This content "index" is provided on the web page named skorowidz_links.htm. It can be called from the "organising" part of "Menu 1" of every totaliztic web page. I would recommend to look at it and to begin using it systematically - after all it brings closer hundreds of totaliztic topics which can be of interest to everyone.


#F4. Emails to the author of this web page:

       Current email addresses to the author of this web page, i.e. officially to Dr Eng. Jan Pajak while courteously to Prof. Dr Eng. Jan Pajak, at which readers can post possible comments, opinions, descriptions, or information which in their opinion I should learn, are provided on the web page named pajak_jan_uk.htm (for its version in the HTML language), or the web page named pajak_jan_uk.pdf (for the version of the web page "pajak_jan_uk.pdf" in safe PDF format - which safe PDF versions of further web pages by the author can also be downloaded via links from item #B1 of the web page named text_11.htm).
       The author's right for the use of courteous title of "Professor" stems from the custom that "with professors is like with generals", namely when someone is once a professor, than he or she courteously remains a professor forever. In turn the author of this web page was a professor at 4 different universities, i.e. at 3 of them, from 1 September 1992 untill 31 October 1998, as an "Associate Professor" from English-based educational system, while on one university as a (Full) "Professor" (since 1 March 2007 till 31 December 2007 - means at the last place of employment in his professional life).
       However, please notice that because of my rather chronic lack of time, I reluctantly reply to emails which contain JUST time consuming requests, while simultaneously they document a complete ignorance of their author in the topic area which I am researching.


#F5. A copy of this web page is also disseminated as a brochure from series [11] in the safe format "PDF":

       This web page is also available in the form of a brochure marked [11], which is prepared in "PDF" ("Portable Document Format") - currently considered to be the most safe amongst all internet formats, as normally viruses cannot cling to PDF. This clear brochure is ready both, for printing, as well as for reading from a computer screen. It also has all its green links still active. Thus, if it is read from the computer screen connected to internet, then after clicking onto these green links, the linked web pages and illustrations will open. Unfortunately, because the volume of it is around a double of the volume of web page which this brochure publishes, the memory limitations on a significant number of free servers which I use, do NOT allow to offer it from them (so if it does NOT download from this address, because it is NOT available on this server, then you should click onto any other address from Menu 3, and then check whether in there it is available). In order to open this brochure (and/or download it to own computer), it suffices to either click on the following green link or to open from any totaliztic web site the PDF file named as in the above green link.
       If the reader wishes to check, whether some other totaliztic web page which he or she just is studying, is also available in the form of such PDF brochure, then should check whether it is listed amongst links from "part #B" of the web page named text_11.htm. This is because links from there indicate all totaliztic web pages, which are already published as such brochures from series [11] in PDF format. I wish you a fruitful reading!


#F6. Copyrights © 2013 by Dr Jan Pajak:

       Copyrights © 2013 by Dr Jan Pajak. All rights reserved. This web page is a report from outcomes of research of the author - only that is written in a popular language (so that it can be understood by readers with non-scientific orientation). Ideas presented on this web page (and also in other publications by the author) are unique for the author’s research, and thus from the same angle these ideas were NOT presented by any other researcher. As such, this web page presents ideas which are the intellectual property of the author. Therefore, the content of this web page is the subject to the same laws of intellectual ownership as every other scientific publication. Especially the author reserves for himself the credit-rights for the scientific discoveries and inventions described on this web page. Therefore, the author reserves that during repeating any idea presented on this web page (i.e. any theory, principle, deduction, interpretation, device, evidence, proof, etc.), the repeating person gives a full credit to the author of this web page, through clearly explaining that the author of a given idea and/or research is Dr Jan Pajak, through indicating the internet address of this web page under which this idea was published, and through mentioning the date of most recent update of this web page (i.e. the date indicated below).


If you prefer to read in Polish click on the flag below
(Jeśli preferujesz czytanie w języku polskim
kliknij na poniższą flagę)



Date of starting of this web page: February 2002
Date of the latest updating of this web page: 25 September 2013
(Check in "Menu 3" whether there is even a more recent update!)