Sabotażowanie naszych komputerów i totaliztycznych stron przez "symulacje" UFOnautów (po polsku)
Sabotaże totaliztycznych stron przez "symulacje" UFOnautów:
(dwujęzycznie, po angielsku For English version click on this flag i polsku Dla polskiej wersji kliknij na ta flage)
(still to be translated into English)
Uaktualizowano: 2019/10/21

Najnowsza aktualizacja: menu



Menu 1:

(Na tej witrynie:)

(Wybór języka:)


(Organizujące:)

Strona główna

Skorowidz

Menu 2

Menu 4

FAQ

Tekst [11] w PDF


(Polskie tutaj:)

Sabotaże

Sabotaże w PDF

Źródłowa replika tej strony

26ty dzień

Wymieranie lat 2030-tych

Pitna woda deszczowa

Energia słoneczna

Darmowa energia i perpetuum mobile

Telekinetyczne ogniwo

Grzałka soniczna

Telekinetyka

Samochody bez spalin

Telekineza

Strefa wolna od telekinezy

Telepatia

Trzęsienia ziemi

Sejsmograf

Artyfakt

Koncept Dipolarnej Grawitacji

Totalizm

Pasożytnictwo

Karma

Prawa moralne

Nirwana

Dowód na duszę

Wehikuły czasu

Nieśmiertelność

Napędy

Magnokraft

Komora oscylacyjna

Militarne użycie magnokraftu

Tapanui

Nowa Zelandia

Atrakcje Nowej Zelandii

Dowody działań UFO na Ziemi

Fotografie UFO

Chmury-UFO

Bandyci wśród nas

Tornado

Huragany

Katrina

Lawiny ziemne

Zburzenie hali w Katowicach

Ludobójcy

26ty dzień

Petone

Przepowiednie

Plaga

Podmieńcy

WTC

Columbia

Kosmici

UFOnauci

Formalny dowód na istnienie UFO

Zło

Antychryst

O Bogu naukowo

Dowód na istnienie Boga

Metody Boga

Biblia

Wolna wola

Prawda

Dr Pająk portfolio

Widea z moim udziałem

O mnie (dr inż. Jan Pająk)

Starsze "o mnie"

Poszukuję pracy

Aleksander Możajski

Świnka z chińskiego zodiaku

Zdjęcia ozdobnych świnek

Radości po 60-tce

Kuramina

Uzdrawianie

Owoce tropiku

Owoce w folklorze

Postępowanie z żywnością

Ewolucja ludzi

Wszystko-w-jednym

Grecka klawiatura

Rosyjska klawiatura

Rozwiązanie kostki Rubika 3x3=9

Rozwiązanie kostki Rubika 4x4=16

Playlisty Jana (tylko pod "Google Chrome")

Instrukcja do playlist

Wrocław

Malbork

Milicz

Bitwa o Milicz

Św. Andrzej Bobola

Liceum Ogólnokształcące w Miliczu

Klasa Pani Hass z LO Milicz

Absolwenci PWr 1970

Nasz rok

Wykłady 1999

Wykłady 2001

Wykłady 2004

Wykłady 2007

Wieś Cielcza

Wieś Stawczyk

Wszewilki

Zwiedzaj Wszewilki i Milicz

Wszewilki jutra

Zlot "Wszewilki-2007"

Unieważniony Zjazd "2007"

Poprzedni Zlot "2006"

Raport Zlotu "2006"

Korea

Hosta

Lepsza ludzkość

Pająk do sejmu NZ 2014

Pajak na Prezydenta 2015

Pajak na Prezydenta 2020

Pajak dla prezydentury 2020

Partia totalizmu

Statut partii totalizmu

FAQ - częste pytania

Replikuj

Memoriał

Sabotaże

Skorowidz

Menu 2

Menu 4

Źródłowa replika strony menu

Źródła wpisów do blogów

Tekst [18] w PDF

Tekst [17] w PDF

Tekst [13] w PDF

Tekst [12] w PDF

Tekst [11] w PDF

Tekst [10] w PDF

Tekst [8p/2]

Tekst [8p]

Tekst [7]

Tekst [7/2]

Tekst [7b]

Tekst [6/2]

[5/4]: 1, 2, 3

Tekst [4c]: 1, 2, 3

Tekst [4b]

Tekst [3b]

Tekst [2]

[1/3]: 1, 2, 3

X tekst [1/4]

Monografia [1/4]:
P, 1, 2, 3, E, X

Monografia [1/5]



(English here:)

Sabotages

Sabotages in PDF

Source replica of this page

26th day

The Great Purification of 2030s

Drinking rainwater

Solar energy

Free energy

Telekinetic cell

Sonic boiler

Telekinetics

Zero pollution cars

Telekinesis

Telekinesis Free Zone

Telepathy

Earthquake

Seismograph

Artefact

Concept of Dipolar Gravity

Totalizm

Parasitism

Karma

Moral laws

Nirvana

Proof of soul

Time vehicles

Immortality

Propulsion

Magnocraft

Oscillatory Chamber

Military use of magnocraft

Tapanui

New Zealand

New Zealand attractions

Evidence of UFO activities

UFO photographs

Cloud-UFOs

Bandits amongst us

Tornado

Hurricanes

Katrina

Landslides

Demolition of hall in Katowice

Predators

26th day

Petone

Prophecies

Plague

Changelings

WTC

Columbia

Aliens

UFOnauts

Formal proof for the existence of UFOs

Evil

Antichrist

About God

Proof for the existence of God

God's methods

The Bible

Free will

Truth

Dr Pajak portfolio

Videos with me

About me (Dr Eng. Jan Pajak)

Old "about me"

My job search

Aleksander Możajski

Pigs from Chinese zodiac

Pigs Photos

Healing

Tropical fruit

Fruit folklore

Food handling

Evolution of humans

All-in-one

Greek keyboard

Russian keyboard

Solving Rubik's cube 3x3=9

Solving Rubik's cube 4x4=16

Jan's playlists

Instruction of playlists

NZ Driving Licence advice

Wrocław

Malbork

Milicz

Battle of Milicz

St. Andrea Bobola

Village Cielcza

Village Stawczyk

Wszewilki

Wszewilki of tomorrow

Korea

Hosta

1964 class of Ms Hass in Milicz

TUWr graduates 1970

Lectures 1999

Lectures 2001

Lectures 2004

Lectures 2007

Better humanity

Pajak for parliament 2014

Pajak regarding 2017

Pajak for parliament 2017

Party of totalizm

Party of totalizm statute

FAQ - questions

Replicate

Memorial

Sabotages

Index of content with links

Menu 2

Menu 4

Source replica of page menu

Text [13] in PDF

Text [11] in PDF

Text [8e/2]

Text [8e]

Text [7]

Text [7/2]

Text [6/2]

Text [5/3]

Figs [5/3]

Text [2e]

Figures [2e]: 1, 2, 3

Text [1e]

Figures [1e]: 1, 2, 3

X text [1/4]

Monograph [1/4]:
E, 1, 2, 3, P, X

Monograph [1/5]


(Hier auf Deutsch:)

Freie Energie

Telekinesis

Moralische Gesetze

Totalizm

Über mich

Menu 2

Menu 4

Quelreplica dieser Seite


(Aquí en espańol:)

Energía libre

Telekinesis

Leyes morales

Totalizm

Sobre mí

Menu 2

Menu 4

Reproducción de la fuente de esta página


(Ici en français:)

Énergie libre

Telekinesis

Lois morales

Totalizm

Au sujet de moi

Menu 2

Menu 4

Reproduction de source de cette page


(Qui in italiano:)

Energia libera

Telekinesis

Leggi morali

Totalizm

Circa me

Menu 2

Menu 4

Replica di fonte di questa pagina




Menu 2:

(Przesuwne)

Oto wykaz wszystkich stron które powinny być dostepne pod niniejszym adresem (tj. na tym serwerze), w zestawieniu językowym - w 8 językach. Jest on częściej aktualizowanym powtórzeniem stron zestawionych też w "Menu 1". Wybierz poniżej interesującą Cię stronę manipulując suwakami, potem kliknij na nią aby ją uruchomić:

Tu powinna być wyświetlona strona menu2.htm.

(Ten sam wykaz daje się też wyświetlić z "Menu 1" poprzez kliknięcie tam na "Menu 2".)



Menu 3: (Alternatywne adresy tej strony:)

(Na płatnych serwerach:)

totalizm.pl

energia.sl.pl

pajak.org.nz

(Na darmowym hostingu z FTP:)

cielcza.cba.pl

gravity.ezyro.com

magnokraft.ihostfull.com

geocities.ws/immortality

(Rzadziej aktualizowane:)

magnocraft.site88.net

tornados2005.narod.ru




Menu 4:

(Przesuwne)

Oto wykaz adresów wszystkich totaliztycznych witryn działających w dniu aktualizacji tej strony. Pod każdym z owych adresów powinny być dostępne wszystkie totaliztyczne strony wyszczególnione w "Menu 1" i "Menu 2", włączajac w to również ich odmienne wersje językowe (tj. wersje w językach: polskim, angielskim, niemieckim, francuskim, hiszpańskim, włoskim, greckim i rosyjskim). Najpierw więc w poniższym okienku wybierz adres serwera z każdego masz zamiar skorzystać manipulując suwakami, potem kliknij na jego adres, kiedy zaś otworzy się strona reprezentująca ów serwer wówczas wybierz sobie z "Mednu 1" lub z "Menu 2" interesującą cię stronę i kliknij na nią aby ją uruchomić i przeglądnąć:

Tu powinna być wyświetlona strona menu.htm.

(Niniejszy wykaz daje się też wyświetlić z "Menu 1" poprzez kliknięcie tam na "Menu 4".)


WSTĘP:
Do dzisiaj dostępnych jest już wystarczająco dużo naukowych dowodów, iż Bóg faktycznie istnieje, aby każdy zainteresowany Bogiem przestał mieć wątpliwości co do istnienia naszego stwórcy. Przykładowo, tylko na totaliztycznych stronach jakie ja autoryzuję takie formalne dowody przeprowadzone aż kilkoma odmiennymi metodami naukowego dowodzenia, są zaprezentowane np. w punkcie #G2 strony o nazwie god_proof_pl.htm, czy w punktach #B1 do #B3 strony o nazwie changelings_pl.htm. Niestety, na przekór iż ludzie od tysiącleci potykają się o najróżniejsze dowody na istnienie Boga, oraz na przekór iż np. poświęcające się Bogu chrześcijaństwo istnieje już od ponad 2000 lat zaś stara tzw. "ateistyczna nauka ortodoksyjna" oddaje się badaniom otaczającej nas rzeczywistości przez jeszcze dłuższy okres czasu, faktycznie to dotychczas Boga nikt NIE starał się badać obiektywnie i naukowo. Dopiero powstała niedawno nowa tzw. "nauka totaliztyczna" (opisana dokładniej m.in. w punktach #C1 do #C6 strony o nazwie telekinetyka.htm) podjęła pierwsze obiektywne i rzeczowe badania Boga. A Bóg wcale NIE myśli ani NIE działa tak jak ludzie - o czym zresztą od dawna Bóg upomina nas np. w autoryzowanej (zainspirowanej) przez siebie Biblii. Przykładowo, owa nowa "nauka totaliztyczna" odkryła, że Bóg znajduje się w określonej sytuacji, jaka powoduje że ma On swoje nadrzędne boskie cele do osiągnięcia - po ich opisy patrz np. punkty #B1 i #B1.1 na totaliztycznej stronie o nazwie antichrist_pl.htm. Dla osiągnięcia swoich nadrzędnych celów, Bóg używa też metod działania jakie znajdują się poza zasięgiem zarówno ludzkich możliwości, jak i wyobraźni wielu ludzi. Przykładowo, aby pobudzać ludzkie poszukiwania prawdy Bóg "symuluje" istnienie niezwykłych stworzeń w rodzaju "Yeti" z Himalajów, "Nessie" ze szkockiego jeziora Loch Ness, tajemniczej "czarnej pantery" z Nowej Zelandii, itp. - patrz opisy tych niezwykłych stworzeń zaprezentowane m.in. w punktach #E1 i #F4.2 strony o nazwie stawczyk.htm. Aby m.in. utemperować zarozumiałość dzisiejszych "ateistycznych naukowców ortodoksyjnych", oraz pobudzić ścieranie się poglądów "ewolucjonistów" z "kreacjonistami", Bóg m.in. celowo "fabrykuje" na masową skalę "kości dinozaurów" - tak jak opisują to np. punkty #E1, #F2 i #H2 na stronie o nazwie god_istnieje.htm. Aby np. móc posługiwać się zarówno dobrem jak i złem w swoich metodach motywowania ludzi, Bóg tymczasowo tworzy, oraz zarządza działalnością, istot typowo postępujących przeciwstawnie do ludzkich życzeń, jakie w dzisiejszych czasach nazywane są UFOnautami. Itd., itp. Na niniejszej stronie prezentowane są wyniki dotychczasowych badań nowej "nauki totaliztycznej" nad jeszcze jedną nadrzędną metodą działania Boga, która polega na obrzydzaniu, utrudnianiu dostępu, oraz "symulowaniu" sabotaży totaliztycznych stron internetowych, aby np. w ten sposób zmuszać tych co poszukują prawdy, do wkładania osobistego wysiłku w swoje poszukiwania - zgodnie z działaniem "prawa moralnego" stwierdzającego, że "na wszystko trzeba sobie zapracować", a także aby utudniać lub uniemożliwiać poznanie prawdy tym osobom, które na poznanie to jeszcze sobie NIE zasłużyli.



Część #A: Informacje wprowadzające tej strony:

      

#A1. Jakie są cele tej strony:

       Niniejsza strona ma dwa zasadnicze cele. Po pierwsze stara sie ona wskazać rodzaje sabotaże z jakimi czytający totaliztyczne strony najczęściej będą konfrontowani. Po drugie zaś stara się wyjaśnić dlaczego totaliztyczne strony są poddawane takiemu intensywnemu sabotażowaniu.


#A2. Strona ta była napisana w 2002 roku, zaś dopiero w 5 lat później odkryłem, że istoty które sabotażują totaliztyczne strony (tj. UFOnauci) są "symulowane" przez Boga:

       Witam na niniejszej stronie wyjaśniającej najważniejsze metody i implikacje skrytego sabotażowania komputerów oraz totaliztycznych stron internetowych. Stronę tą przygotowałem w 2002 roku, tj. w czasach kiedy na bazie materiału dowodowego jaki wówczas znajdował się w mojej dyspozycji wierzyłem głęboko, że owa "moc" dokonująca tych sabotaży, to UFOnauci skrycie okupujący i eksploatujący naszą planetę. (Wówczas NIE była mi jeszcze znana zasada postępowania Boga opisana w punkcie #A2.2 strony o nazwie totalizm_pl.htm - która stwierdza coś w rodzaju, że "dla nadrzędnych powodów, Bóg zawsze dyskretnie zaopatruje nas w potwierdzenia rzekomej prawdy tego w co głęboko wierzymy i na wierzeniu czego bazujemy swoje działania.) Kiedy jednak w 2007 roku dokonałem odkryć najlepiej wyjaśnionych np. w punkcie #L2 totaliztycznej strony magnocraft_pl.htm, czy w punkcie #G4 totaliztycznej strony god_proof_pl.htm, owe sabotaże wcale NIE ustały. Owa zaś ich długotrwałość uświadomiła mi wówczas, że faktycznie to są one rodzajem ilustracji i wiadomości adresowanej NIE do mnie osobiście, a do wszystkich czytelników totaliztycznych stron. Wszakże jeśli tylko czytelnicy ci zechcą, mogą oni łatwo odnotować efekty owego sabotażowania, a w ten sposób naocznie się przekonać o jego faktyczności. To zaś kieruje każdego zainteresowanego na trop aż całego szeregu interesujących wniosków inspirowanych treścią niniejszej strony. Przykładowo, do wniosku (1), że "każda niedogodność komplikująca lub utrudniająca nasze życie ma swego autora oraz istotny powód dla którego się pojawia". Albo do wniosku (2), że "wszystkie niedogodności lub utrudnienia faktycznie są też rodzajem ilustratywnych lekcji kierowanych do wszystkich którym dają się one we znaki". Wszakże, podobnie jak w przypadku opisywanych tu sabotaży, każdy dotykany przez nie, NIE może ich uniknąć, oraz w relatywnie łatwy sposób każdy może osobiście odnotować ich istnienie i działanie. Ponadto do wniosku (3), że "bez względu na to kto nam uprzykrza życie, my wszyscy mamy moralny obowiązek podejmowania swej grupowej obrony". Albo do wniosku (4), że "nasz moralny obowiązek obrony grupowej ma m.in. na celu zmuszenie nas do poszukiwania, znajdowania i upowszechniania odpowiedzi na pytanie 'kto i dlaczego uprzykrza nam życie' ". Tylko bowiem kiedy wszyscy dotykani przez owe uprzykrzanie poznają prawidłową odpowiedź na to pytanie, metody obrony jakie w jej wyniku opracujemy i podejmiemy mogą stać się naprawdę efektywne.
* * *
Już w jakiś czas po napisaniu niniejszej strony odkryłem w 2007 roku, że wehikuły UFO oraz UFOnauci są tymczasowymi "symulacjami", a nie trwałymi tworami - tak jak trwałe są np. nasze samochody czy my sami. Więcej na temat owej "symulacji" UFO i UFOnautów można sobie poczytać z innych totaliztycznych stron, np. z punktów #K1 i #K2 na stronie day26_pl.htm. Owo tymczasowe "symulowanie" UFO i UFOnautów zmienia drastycznie filozoficzną wymowę tej strony. Nie zmienia jednak faktów opisanych na tej stronie.


Część #B. Sabotażowanie komputerów użytkowników z pomocą tzw. "pętli sabotażowej" ukrytej w dzisiejszych mikroprocesorach:


#B1. Co to takiego "pętla sabotażowa" w mikroprocesorach naszych komputerów?

       "Pętla sabotażowa" jest to obecnie najbardziej niezwykła, a jednocześnie najbardziej kontrowersyjna metoda sabotażowania przez UFOnautów tych komputerów, które starają się przeglądać strony totalizmu. Metodę tą z musu studiuję już od dosyć długiego czasu. Wszakże komputerem który UFOnauci sabotażują najbardziej intensywnie jest zawsze ten którego ja używam. Wnioski do jakich doszedłem w swoich studiach tej metody sabotażowania ludzkich komputerów są raczej szokujące, aczkolwiek wielu ludzi uważa je za kontrowersyjne. Sugerują one bowiem coś, czego na obecnym etapie ani nie jestem w stanie udowodnić, ani nawet udokumentować. Niemniej moim zdaniem ciągle warto opisać tutaj tą metodę sabotażowania, bowiem wiedząc "co jest grane" czytelnicy będą w stanie odnotować teraz jej używanie przez UFOnautów na ich własnych komputerach PC. Ponadto jej opis umożliwi innym badaczom UFO wzięcie pod uwagę tej motody sabotażowania w swoich analizach zachowania UFOnautów na Ziemi. Oto więc jej opis.
       Analiza dotychczasowych obserwacji nad sposobami sabotażowania moich komputerów przez UFOnautów sugeruje, że od pierwszej chwili upowszechnienia się PC, UFOnauci zdołali jakoś wprowadzić do mikroprocesorów tych komputerów swoją sekretną pętlę sterującą. (Prawdopodobnie ktoryś z projektodawców komputerowych mikroprocesorów jest UFOnautą.) Pętla ta początkowo miała nieco ograniczony zakres sabotażowania, bowiem w komputerach PC budowanych około 1980 roku umożliwiała UFOnautom wypaczanie tylko znaków wystukiwanych na ich klawiaturze, oraz wyświetlanie bardzo prostych komunikatów na ich ekranach. Jednak począwszy od mikroprocesorów wyprodukowanych po 2000 roku, owa pętla sabotażowa została tak udoskonalona, że obecnie pozwala ona UFOnautom na dokonywanie praktycznie dowolnych sabotaży w naszych komputerach PC.


#B2. Jak działa owa "pętla sabotażowa" z mikroprocesorów naszych komputerów?

       Z moich analiz zasady działania tej pętli wprowadzonej przez UFOnautów wynika, że działa ona w dwóch trybach pracy, mianowicie:
       (a) Typowo niezakłóconego przepływu informacji przez nasz komputer. W ten sposób, zawsze kiedy pętla ta NIE została właśnie WŁĄCZONA przez pobliskiego UFOnautę, nasz komputer działa i zachowuje się tak, jakby pętli tej zupełnie w nim nie było.
       (b) Warunkowego bocznikowania tego przepływu informacji w pętle ze znajdującym się w pobliżu, chociaż ukrytym przed naszym wzrokiem komputerem UFOnautów. W ten sposób informacje przetwarzane przez nasz komputer, które przepływają pomiędzy mikroprocesem tego PC a jego peryferiami, przez ową "pętlę sabotażową" są tak przekierowywane, aby najpierw przepływały przez ów pobliski (niewidzialny dla ludzi) komputer UFOnautów.
       Typowo, czyli w przypadku kiedy nie ma żadnego UFOnauty w pobliżu danego komputera, lub w przypadku kiedy UFOnautów nie interesuje informacja którą dany komputer przetwarza, owa pętla pozostaje wyłączona. Dany komputer działa wówczas dokładnie tak jak ludzie wierzą iż on działa - czyli przetwarzane informacje przepływają przez niego w sposób niezakłócony. Kiedy jednak UFOnauci zechcą coś zasabotażować na danym komputerze, wówczas włączają oni działanie owej pętli. Po jej włączeniu pętla ta powoduje, że przepływ informacji pomiędzy procesorem i pamięcią operacyjną danego komputera oraz jego peryferiami zaczyna następować w dużej pętli przebiegającej poprzez pobliski (ukryty) komputer UFOnautów. Z kolei owo przekierowanie przepływu informacji do komputera UFOnautów umożliwia im sterowanie końcową lub/i początkową formą tej informacji bez konieczności wprowadzania swoich zmian do software które nasze komputery używają. Całe bowiem wypaczanie owej informacji następuje w komputerze UFOnautów. Przyjmuje ono przy tym formę albo deformowania tego co nasza klawiatura kieruje na wejście do komputera, albo też deformowania tego co procesor naszego komputera przygotował do wyświetlenia na ekranie lub do zapisania na pamięci dyskowej. To zaś oznacza, że komputery UFOnautów są w stanie wprowadzać sabotaże do informacji przetwarzanej przez nasze komputery zupełnie bez potrzeby poznawania budowy i działania software które nasze komputery używają. Ich sabotaże stają się też niezależne od rodzaju systemu operacyjnego i innego software używanego przez sabotażowane komputery. Faktycznie też sabotaże te pozostają skuteczne przy dowolnym systemie operacyjnym i dowolnym software zainstalowanym na sabotażowanym komputerze.


#B3. Jakie są następstwa zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?

       W wyniku końcowym owo przekierowanie informacji przez "pętlę sabotażową" tak aby przepływała ona przez pobliski (ukryty przed ludzkim wzrokiem) komputer UFOnautów powoduje, że niewidzialni dla ludzkich oczu UFOnauci mogą spowodować dowolne zachowanie się danego komputera w krytycznej dla nich chwili. Przykładowo, jeśli niewidzialnemu dla nas UFOnaucie zaglądającemu nam przez ramię kiedy pracujemy na swoim komputerze, przestaje się podobać to co czynimy, wówczas może on spowodować, że nagle używany przez nas program się zawiesi, albo przełączy się na jakiś nieznany nam tryb działania, albo wyświetli komunikat jakiegoś dziwnego błędu, albo że część wyświetlanego przez niego obrazu zostanie wymazana czy zastąpiona jakimś innym obrazem. UFOnauta ten może też nagle spowodować, że nasz komputer zacznie się zachowywać jakby złapał wirusa (pomimo że wirusa tego w nim brakuje), albo że plik jaki zachowujemy na dysku wcale nam się nie zachowa, albo że jakiś klawisz odmówi działania, albo że jakiś wybrany fragment wyświetlanego przez nas obrazu zostaje wymazany, itp., itd. W sumie, owa sekretna pętla sterująca w mikroprocesorach z naszych komputerów powoduje, że komputery te wcale NIE słuchają nas, a słuchają stojących przy nas oraz niewidzialnych dla naszych oczu UFOnautów. Poprzez zaś takie skryte przejęcie kontroli nad naszym komputerem, UFOnauci są w stanie zasabotażować w wybrany przez siebie sposób praktycznie każdą naszą działalność na danym komputerze która im się tylko przestaje podobać.
       Za pośrednictwem owej "pętli sabotażowej" UFOnauci są też w stanie wprowadzać softwarowo do naszych komputerów rzekome usterki, które faktycznie nie istnieją w rzeczywistości. Usterki te zostały bowiem jedynie odpowiednio zaprogramowane w ich (ukrytych) komputerach. Przykładowo mogą oni spowodować, że dowolny wybrany przez nich klawisz naszego komputera przestanie działać. Albo spowodować, że za każdym razem kiedy w naszym WORDzie wyciskamy literę "ó", litera którą naciśniemy po owej literze "ó" już nam się nie wyświetli. Albo spowodować, że za każdym razem kiedy sprobujemy się połączyć z określoną stroną internetową, nasz komputer się wyłączy lub pokaże nam jakąś specyficzna planszę rzekomego błędu. Albo spowodować że nasz komputer się zachowuje jakby miał wirusa, chociaż wirusa tego wcale w nim nie ma. Itd., itp.


#B4. Jak odróżnić zwykłe zepsucia od efektów zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?

       Oczywiście, czasami komputery mogą nam się zwyczajnie popsuć. Problem jednak polega na tym, że dotychczas ludzie wszelkie nieprawidłowe zadziałania naszych komputerów zwalali na karb owych zepsuć. Tymczasem zepsucia są źródłem tylko małej części naszych problemów z komputerami. Spora bowiem część tych problemów wywodzi się właśnie ze skrytych sabotaży dokonywanych przez niewidzialnych dla nas UFOnautów używających opisywanej tutaj "pętli sabotażowej". Przykładowo, obserwacje i estymacje dokonywane w moim własnym przypadku umożliwiają oszacowanie, że nie mniej niż około 95% problemów jakie mam z komputerami wywodzi się z nieustannych skrytych sabotaży dokonywanych przez UFOnautów praktycznie we wszystkim co tylko czynię z użyciem komputerów . Tylko zaś mniej niż około 5% moich problemów wywodzi się z faktycznych ich zepsuć.
       Na szczęście dla nas, skryte sabotaże UFOnautów dokonywane na naszych komputerach za pośrednictwem opisywanej tutaj "pętli sabotażowej" posiadają cały szerek atrybutów które są dla nich unikalne. Wszystkie owe atrybuty wynikają bezpośrednio z zasady generowania owych sabotaży poprzez przekierowywanie przepływu informacji w pętlę przechodzącą poprzez komputer UFOnautów. Jeśli więc wie się na co zwracać uwagę, owe unikalne atrybuty umożliwiają nam odróżnianie przypadków kiedy nasz komputer został skrycie zasabotażowany przez UFOnautów, od przypadków kiedy faktycznie nastąpiło jego zepsucie. Z kolei nasza świadomość przypadków kiedy UFOnauci sabotażują to co czynimy powoduje, że karmę za uczucia jakie owe popsucia w nas wywołały wyślemy bezpośrednio do UFOnautów. Wyrażając to innymi słowami, warto wiedzieć kiedy UFOnauci nam coś sabotażują, bowiem wówczas obciążamy ich karmą za ów sabotaż powodując że przestaje on uchodzić im bezkarnie. (Aby zilustrować to przykładem, w miejscu w którym pracuję od 2001 roku zatrudniło się aż kilku UFOnautów zgodnie z tym co wyjaśniłem na stronie kosmici. Ich główne zadanie polega na sabotażowaniu wszystkigo co czynię. Kilku z nich zdołałem już rozpoznać, na przekór że wyglądają i zachowują się podobnie do ludzi. Od jakiegoś też czasu karmę za każdy sabotaż swego komputera i zdrowia zacząłem uczuciowo przerzucać na tych UFOnautów którzy za sabotaż ten byli odpowiedzialni. Karmy tej nigdy przy tym NIE kieruję do konkretnego UFOnauty, a pozwalam jej samej znaleźć tego co bezpośrednio zawinił w danej sprawie. Jak też odnotowałem, jednemu z owych UFOnautów z mojej pracy komputer zaczął się psuć niemal równie często jak mój własny. Także jego zdrowie zaczęło nawalać niemal równie często jak moje własne zdrowie. Jak się więc domyślam, przepływ mojej karmy bezpośrednio do niego ujawnia, że większość sabotaży które mnie dotykają nakazywana jest właśnie jemu do zrealizowania. Domyślam się również, że sam ów UFOnauta został poświęcony przez swoich własnych przełożonych jako królik doświadczalny. Powtarzalnie wystawiają go oni bowiem na zwroty mojej karmy jakby tylko po to aby się przekonać, czy moje metody przesyłania im karmy okażą się skutecznymi.)
       Wylistujmy więc sobie teraz te cechy skrytych sabotaży UFOnautów dokonywanych na naszych komputerach za pośrednictwem omawianej tutaj "pętli sabotażowej", które pozwalają na ich odróżnienie od zwykłych zepsuć komputerów. Oto owe cechy:
       (i) Sabotaże te mają "softwarowy charakter". Praktycznie to oznacza, że ujawniają się one tylko wówczas kiedy niewidzialny dla nas UFOnauta znajdujący się właśnie w naszym pobliżu, zechce zasabotażować coś co własnie czynimy. W pozostałych przypadkach nasz sprzęt działa bez zarzutu - tak jak zawsze powinien.
       (ii) Zawsze polegają one na przekierowywaniu informacji w jej drodze pomiędzy urządzeniami peryferyjnymi oraz CPU naszego komputera, oraz na puszczaniu tej informacji w pętlę wiodącą przez komputer UFOnautów (gdzie UFOnauci mogą ją łatwo zasabotażować(. Przykładowo, sabotaże te mogą wyeliminować wynik naciskania wybranych klawiszy czy klikania na naszą mysz, mogą wyświetlić jakiś komunikat na naszym monitorze, mogą zmienić format wyświetlanego okienka, mogą zablokować jakieś funkcje naszych programów, itd., itp.
       (iii) Nie daje się ich "naprawić". Praktycznie to oznacza, że nawet jeśli wymienimy hardware lub programy które posądzamy że są źródłem danego problemu czy zepsucia, po jakimś czasie problem ten lub zepsucie pojawią nam się ponownie. Wszakże UFOnauci mają go zaprogramowanym w swoim własnym komputerze i włączają dla nas jego objawy kiedykolwiek tylko im to pasuje. Przykładowo, mam brata który wierzy że jego komputer załapał jakiegoś niemożliwego do usunięcia wirusa. Kilkakrotnie bowiem formatował swój dysk twardy i instalował zupełnie od nowa cały system operacyjny i wszystkie oprogramowanie. Kiedy jednak potem usiłował napisać do mnie email, lub poczytać moje strony internetowe, jego niezwykły "wirus" ujawniał się ponownie. Brat jest przy tym okropnym sceptykiem w sprawach UFO i zupełnie mi nie wierzy kiedy go informuję, że UFOnauci celowo odcinają go od regularnej łączności ze mną właśnie za pośrednictwem opisywanej tutaj "pętli sabotażowej" istniejącej od początku w mikroprocesorze jego komputera.
       (iv) Na przekór różnego charakteru, sabotaże te zawsze podpierają jakiś konkretny cel okupacyjny UFOnautów na Ziemi. Przykładowo, wszelkie sabotaże jakich ja doświadczam, zawsze mają ten sam cel uniezmożliwiania, utrudniania, lub opóźniania upowszechniania się totalizmu na Ziemi. Z kolei opisane powyżej sabotażowanie komputera mojego brata zawsze ma na celu utrudnienie mu komunikowania się ze mną oraz uniemożliwienie mu zapoznania się z materiałem dowodowym który na temat UFOnautów publikuję na stronach internetowych totalizmu.
       (v) Pojawiają się na innych komputerach których też używamy. Opisywane tutaj "pętle sabotażowe" istnieją we wszystkich ziemskich komputerach. Kiedy więc zniecierpliwieni niesprawnością jednego komputera zechcemy wykonać tą samą pracę na innym komputerze, np. z Cyber Cafe, nagle albo ten sam problem, albo inny problem jednak do niego bardzo podobny, pojawia się i na owym nnym komputerze, sabotażując i tam naszą pracę. Powodem jest, że niewidzialny dla naszych oczu UFOnauta po prostu podążył z nami do tego innego komputera i tam włączył albo ten sam, albo też bardzo podobny, sposób sabotażowania naszej pracy.
       (vi) Czasami UFOnauci dadzą się przyłapać na włączaniu tego sabotażowania. Przykładowo, ja często ich przyłapuję jak obezwładniają mi jakieś działanie komputera, które normalnie daje pozytywne wyniki. Aby podać tutaj przykłady, to relatywnie często po kliknięciu na klawisz "save" ("zachowaj"), komputer jakiego właśnie używam tylko udaje że zachowuje to co mu nakazałem, jednak praktycznie nic nie zachowuje. Dlatego obecnie nauczyłem się zawsze sprawdzać, czy faktycznie wykonuje on to co mu nakazałem - np. po nakazaniu "save" ("zachowaj") sprawdzam czy dany plik faktycznie zachował się na dysku. Z kolei w WORDzie relatywnie często UFOnauci obezwładniają mi funkcję "find" ("znajdź") - co sabotażuje moje zamierzenia i dodaje mi pracy. Dlatego często przed użyciem sprawdzam tą funkcję na słowie co do którego wiem że zostało użyte w tekście i wiem gdzie je znaleźć. Dopiero kiedy się przekonam, że UFOnauci właśnie jej nie zasabotażowali, używam tej funkcji do poszukania słowa jakie potrzebuję (w przeciwnym wypadku funcja pokazuje mi że słowa tego nie ma w danym tekście, na przekór że ono tam występuje i to aż w kilku miejscach.)
       (vii) Sabotaż ten zwykle nie manifestuje się kiedy chcemy go zademonstrować szefom, fachowcom, lub wskazać w serwisie naprawczym. Wszakże gdyby się ukazywał, szefowie lub w serwisie starali by się go naprawić. Stąd ludziom łatwiej by wówczas przyszło wydedukowanie że jest to celowy sabotaż a nie przypadkowe zepsucie.
       (viii) Czasami można sobie udowodnić że dana ustarka jest sabotażem UFOnautów o charakterze softwarowym. Przykładowo, niemal w każdym komputerze jakiego ja używam, UFOnauci obezwładniają softwarowo jakiś klawisz, a czasami nawet kilka klawiszy. W ten sposób wszakże dodają mi pracy i wprowadzają pomyłki do pisanego tekstu. (Np. w komputerze na jakim piszę niniejszy tekst, UFOnauci używają omawianej tutaj "pętli sabotażowej" aby spowodować swoim programem, że nigdy mi się nie napisze litera którą wystukuję po każdej literze "ó" jaką właśnie napisałem. W ten sposób UFOnauci zmuszają mnie abym dodatkowo tracił czas na ponownie analizowanie napisanego tekstu i na dodawanie do niego wszystkich owych liter które zostały opuszczone po literach "ó".) W komputerze jaki posiadałem przed niniejszym i używałem od 1996 aż do 2004 roku, UFOnauci obezwładnili mi omawianą tutaj pętlą aż kilka cyfer (np. cyfry 5, 6, 7 i 8). Aby je napisać musiałem więc albo je kopiować albo też wprowadzać je poprzez użycie ich kodów. Czyli owym sabotażem UFOnauci również utrudniali i spowalniali moje działania. Jak jednak wówczas się przekonałem, po położeniu komputera na podłodze i po rozpocząciu pisania w pozycji leżącej na podłodze, owo obezwładnienie klawiszy zawsze ustępowało. Oczywiście, aby ustąpić na podłodze musiało ono mieć charakter softwarowy, a nie charakter trwałego uszkodzenia komputera. Ponadto jego zanikanie na podłodze ujawnia szatańskość metod działania UFOnautów oraz ich chęć naprowadzania nas na błędne rozumowanie. Początkowo bowiem owo zanikanie obezwładnienia klawiszy na podłodze brałem za dowód, że UFOnauci muszą jakoś fizycznie psuć owe klawisze i że psucie to przestaje im się podobać kiedy położenie komputera na przygruntowej podłodze zmusza ich do telekinetycznego wnikania pod zimną i mokrą ziemię aby zrównać swoje położenie z pozycja mojego komputera. Dopiero niedawno odkryłem, że UFOnauci zaprzestawali obezwładniania moich klawiszy aby celowo "wywodzić mnie w maliny" i przez dłuższy czas uniemożliwiać mi odkrycie istnienia opiswanej tutaj "pętli sabotażowej".


Część #C. Sabotażowanie stron totalizmu na serwerach:


#C1. Zasada sabotażowania serwerów przez UFOnautów, czyli "pętla bocznikująca przepływ informacji":

       Jak się okazuje, owa zasada przepuszczania informacji przez pętlę w celu jej zasabotażowania, tak bardzo odpowiada UFOnautom że używają jej również dla sabotażowania serwerów. W celu więc sabotażowania stron internetowych, UFOnauci powprowadzali do oprogramowania serwerów które są pod ich kontrolą specjalne wstawki przekierowujące informację w pętlę. Pętla ta powoduje, że zanim dana informacja przesłana zostaje do użytkownika, najpierw jest ona kierowana do przetworzenia przez programy kontrolowane przez UFOnautów. Tam informacja ta może zostać zdeformowana lub całkowicie zasabotażowana, jeśli UFOnautom nie odpowiada jej treść.
       Najłatwiej wprowadzanie do serwerów owej pętli sabotażowej zaobserwować na stronach totalizmu zainstalowanych na serwerach z domen "20m.com", 20fr.com", oraz "50megs.com". Przykładowo, jeśli po wyświetleniu na własnym komputerze jakiejś strony totalizmu zainstalowanej na owych serwerach, ktoś zaglądnie do kodu źródłowego owych stron, wówczas odkryje że w tagu "anchor" pokazującym ilustracje totalizmu pojawia się dodatek do względnego adresu danych ilustracji. Dodatek ten przyjmuje formę przekierowywania odwołań do owych ilustracji do specjalnego foldera sabotażowego o adresie /i/cgi/. Zamiast więc przykładowo pokazywać adres ilustracji jako 14/14_ja01_p.gif który ja oryginalnie zaprogramowałem i pod którym umieściłem wymaganą ilustrację, na serwerze adres ten zostanie zamieniony na inny adres o postaci /i/cgi/14/14_ja01_p.gif. Do tego nowego adresu ani ja, ani inni użytkownicy serwera, nie mają już dostępu. Kiedy zaś dana ilustracja przekierowana zostaje w pętlę przez ów adres, UFOnauci są w stanie ją łatwo zasabotażować na dowolny sposób.
       Aby na własne oczy się przekonać o istnieniu tej formy skrytego sabotażowania, wystarczy sobie otworzyć dowolną ilustrowaną stronę totalizmu zainstalowaną na wskazanych powyżej serwerach. Następnie należy ukazać sobie kod źródłowy owej strony poprzez kliknięcie w "Internet Explorer" na klawisze "View" a potem "Source". Potem zaś należy znaleźć w kodzie źródłowym owej strony miejsca gdzie wywoływane są poszczegółne ilustracje za pośrednictwem tagu "a" (tj. "anchor"). Jak tam można na włąsne oczy się przekonać, do adresów poszczegółnych ilustracji dodana będzie owa pętla przekierowująca je do foldera /i/cgi/ do którego zwykli użytkownicy nie mają dostępu. Warto też odnotować, że w oryginalnych kodach źrółowych danej strony, które można sobie łatwo sprowadzić poprzez kliknięcie w "Menu 1" na pozycję źródłowa replika tej strony, owej wstawki przekierowującej wcale nie ma.
       Interesująca była reakcja UFOnautów działających na liście internetowej totalizmu, kiedy około 2003 roku starałem się tam przedyskutować omawiane tutaj przekierowywanie informacji poprzez ów skryty folder sabotażujący /i/cgi/. Jak wówczas odryłem, UFOnauci ci na 1000 sposobów starali sie mnie odwieść od myśli że owa wstawka ma cokolwiek do czynienia z zamiarem sabotażowania informacji. Oczywiście, w przypadku kiedy ktoś ponownie wysunie takie argumenty, wóczas warto zadać mu pytanie: jeśli wstawka ta nie ma na celu manipulowania przepływającą informacją to po co wogóle ją wprowadzać do stron klientów danego serwera. Z kolei jeśli ktoś manipuluje już przepływającą informacją, to jak może twierdzić lub gwarantować że jej nie sabotażuje.


#C2. Sabotażowanie przez UFOnautów ilustracji ze stron totalizmu - szczególnie tych które ujawniają prawdziwy wygląd wehikułów UFO:

       Ilustracje ze stron totalizmu są w chwili obecnej pierwszymi obiektami sabotażu UFOnautów. Sabotażowane są one też najbardziej zajadle, uparcie i systematycznie. Powodem jest prawdopodobnie, ze ilustracje te ujawniają prawdziwy wygląd wehikułów UFO. Tymczasem, zdaniem UFOnautów, ludzie nie powinni wiedzieć jak wehikuły UFO naprawdę wygladają. Wszakze kosmiczni bandyci i rabusie jacy przybywają na Ziemię w owych wehikułach UFO starają się ukrywać przed ludźmi swoją nieustanną obecność na Ziemi. Najczestrza forma sabotażu przez UFOnautów ilustracji ze stron totalizmu polega na uszkadzaniu tych ilustracji. Do uszkadzania najczęściej przy tym wybierają oni te ilustracje, które uznają za szkodliwe dla ich interesów na Ziemi - przykładowo ilustracje jakie ujawniają prawdziwe kształty wehikułów UFO.

Przykład #1: Sabotażowanie ilustracji już po ich zainstalowaniu n a serwerach i po wytestowaniu ich poprawnego wyświetlania się.
       Z powodu tego systematycznego uszkadzania przez UFOnautów ilustracji totalizmu, jeśli któraś z nich pokazuje się tylko częściowo - tak jak na powyższym przykładzie, albo wogóle nie chce się pokazać, zawsze jest to oznaką owego skrytego sabotażu UFOli. Ja bez przerwy naprawiam strony jakie UFOnauci w ten sposób uszkadzają, poprzez wymienianie uszkodzonych ilustracji na nowe. Jednak UFOnauci niemal bez przerwy mi je psują. Początkowo uważałem, że muszą oni stawiać wielu swoich programistów na owo psucie ilustracji. Wszakże to co jednego dnia ponaprawiałem czasami już następnej nocy zostawało popsute. Obecnie jednak wiem, że owego popsucia dokonują oni softwarowo, poprzez pętlenie plików ilustracyjnych przez własne software sabotażujące - tak jak to wyjaśniłem w punkcie #B1 powyżej.

       Środki zaradcze: Kiedy ktoś napotka taką zasabotażowaną ilustrację na jakiejs stronie totalizmu, powinien kliknąć na daną ilustracje aby sprawdzić czy jej powiększenie ukaże się w poprawnej wersji. Jeśli zaś to nie pomoże, powinien wówczas sprawdzic tą samą ilustrację na innych stronach totalizmu, aż znajdzie stronę na jakiej ciągle nie została ona zasabotażowana. Stamtąd zaś może sobie ją załadować do własnego komputera. Dobrze jest przy tym odnotować fizyczną nazwę pliku zawierającego ową ilustrację, oraz opisy co ilustracja ta sobą przedstawia. Wszakże na stronach internetowych te same ilustracje (z tymi samymi nazwami plików) używane są w całym szeregu publikacji i stron totalizmu. Zawsze istnieje więc jakieś prawdopodobieństwo, że UFOle nie zdążyli jej popsuć na wszystkich stronach totalizmu.
       Innym środkiem zaradczym jest sprowadzenie do własnego komputera repliki źródłowej strony lub publikacji którą chce się przeczytać - tj. sprowadzenie sobie z różnych stron totalizmu zarówno całego tekstu tej publikacji, jak i wszystkich jej rysunków. Jak dokonać owego zreplikowania danej strony lub publikacji wyjaśnione to zostało na stronach "FAQ - częste pytania" oraz "źródłowa replika tej strony". Należy też odnotować, że czytelnicy mogą sobie załadować do własnego komputera już gotową replikę źródłową każdej strony totalizmu - tak jak zostało to wyjaśnione na owych stronach FAQ - częste pytania lub replikuj dostępnych przez "Menu 1" i "Menu 2". (Aby sobie załadować tą replikę, dla większości niewielkich objętościowo stron totalizmu wystarczy w "Menu 1" kliknąć na pozycję źródłowa replika niniejszej strony. Odnotuj jednak, że jeśli po takim kliknięciu replika się nie załaduje, to albo oznacza iż na danym serwerze/witrynie replika ta NIE mogła zostać udostępniona zainteresowanym np. z powodu ograniczeń pamięci, albo też że właśnie zostałą ona zasabotażowana przez UFOnautów. W takim wypadku należy zmienić serwer używając adresów podanych w "Menu 4" lub "Menu 3", a potem spróbować replikę tą załadować sobie z następnego serwera.)
       Oto przykłady dwóch ilustracji ze stron internetowych totalizmu (tj. Rys. #F9 (b) oraz O9 (d) z monografii [1/3] i [1/4] - jakie ujawniają prawdziwy wygląd wehikułów UFO). Przykłady te pokazują owe ilustracje w poprawnej formie (tj. przed ich uszkodzeniem przez UFOli), oraz już po ich uszkodzeniu przez UFOli:

(góra-przed sabotażem)
Rys. #F9a: Poprawny rysunek
(dół-po sabotażu)
Rys. #F9b: ten sam rysunek już po sabotażu

Rys. F9b: Przykłady rysunku "Rys. F9(b)" z mojej z monografii [1/4] w dwóch stanach, tj.: (a-góra) przed jego zasabotażowaniem, oraz (b-dół) już po jego zasabotażowaniu.

(góra-przed sabotażem)
Rys. P9(góra): Poprawny rysunek
(dół-po sabotażu)
Rys. P9(dół): już po zasabotażowaniu


Rys. #P9(d): Przykłady ilustracji P9(d) z mojej z monografii [1/4] (a także ilustracji O9(d) z mojej z monografii [1/3]) pokazane w dwóch odmiennych stanach, tj.: (góra) - przed zasabotażowaniem, zaś (dół) już po zasabotażowaniu.


#C3. Uniemożliwianie przez UFOnautów załadowania tekstu ze stron totalizmu - szczególnie tekstu najważniejszych dla totalizmu monografii [1/4] i [8]:

       Innym objawem owego skrytego sabotażu stron totalizmu jest kiedy dany plik nie chce się załadować z określonej strony internetowej. Ten sabotaż UFOnauci zwykle realizują poprzez pozmienianie uprawnień dostępu do owego pliku na danym serwerze. (Odnotuj, że wszystkie pliki ze stron internetowych totalizmu oryginalnie są zaprojektowane jako dostępne i ładowalne dla każdego użytkownika.)

       Środki zaradcze: Niemal jedynym co w takim przypadku daje się uczynić, to spróbować załadować sobie daną publikację z którejś następnej strony totalizmu na jakiej również ją wystawiłem. Wiedząc bowiem że UFOnauci tak zajadle sabotażuja strony totalizmu, każde z totaliztycznych opracowań wystawiam aż na kilku stronach równocześnie.


#C4. Kłamliwe informowanie użytkowników, że dana strona jakoby nie istnieje:

       Jeszcze inny częsty objaw sabotażu UFOnautow polega na przebiegłym wyświetlaniu informacji (zamiast wyświetlenia danej strony), że dana strona jakoby nie istnieje. (Informacja ta niemal zawsze jest klamliwa, bowiem wszystkie strony wylistowane w "Menu 4" powtarzalnie są testowane i z całą pewnością na krótko wcześniej ciągle istniały.)

       Środki zaradcze: W takim przypadku należy spróbować połączyć się z daną stoną ponownie, albo natychmiast, albo też po jakimś czasie. Czasami pomaga łączenie się z nią bezpośrednio nie poprzez wpisanie jej adresu w swojej wyszukiwarce, a poprzez jej odwiedzenie linkiem z innej strony totalizmu.


#C5. Nieustanne deletowanie stron totalizmu:

       Od czasu do czasu UFOle stosują jeszcze jedną formę dosyć brudnego sabotażu, mianowicie deletują oni niektóre strony internetowe totalizmu. W deletowaniu tym są przy tym dosyć szatańscy - najpierw odczekują aż włożę w daną stronę wiele pracy dla jej zbudowania, a dopiero potem ją deletują. (Najwyraźniej chodzi im o jak najdłuższe zajmowanie mnie "syzyfową pracą".) Tylko przez okres 2 lat licząc od początku 2003 roku, UFOnauci-podmieńcy wydeletowali następujące strony internetowe totalizmu (wydeletowali też kilka stron już wcześniej, jednak początkowo nie rejestrowałem swoich strat w tej "bitwie o totalizm"):

(1) extraordinary.20fr.com (wydeletowana około 15 stycznia 2003 roku)
(2) extraordinary.20m.com (wydeletowana około 15 stycznia 2003 roku)
(3) extraordinary.batcave.net (wydeletowana około 25 lutego 2003 roku)
(4) cierniowaprawda.republika.pl (wydeletowana w grudniu 2003 roku)
(5) healing.o-f.com (wydeletowana w styczniu 2004 roku)
(6) totalizm.freeyellow.com (wydeletowana w kwietniu 2004 roku)
(7) freeenergy.agreatserver.com (wydeletowana w maju 2004 roku)
(8) free_energy.b0x.com (wydeletowana w maju 2004 roku)
(9) morals.b0x.com (wydeletowana w maju 2004 roku)
(10) propulsion.hostrocket.com (wydeletowana w lipcu 2004 roku)
(11) wroclaw.i6networks.com (wydeletowana około 6 sierpnia 2004 roku)
(12) mozajski.i6networks.com (wydeletowana około 1 października 2004 roku)
(13) magnocraft.nbci.com (wydeletowana 4 października 2004 roku)
(14) extraordinary.150m.com (wydeletowana około 1 listopada 2004 roku)
(15) n.1asphost.com/1970 (wydeletowana w grudniu 2004 roku)

       Pełny wykaz stron totalizmu które UFOnauci-podmieńcy wydeletowali mi od od początku 2003 roku aż do dzisiaj przytoczony został w Menu 4 - zaraz po wykazie podanych tam polskojęzycznych stron. Proponuję tam zagladnąć, bo wykaz ten jest zastraszający i wysoce wymowny.
       Jak przy tym widać, z jakichś powodów UFOnauci szczególnie się oni uwzięli na deletowanie strony o nazwie "extraordinary" (tj. "niezwykłość"). Prawdopodobnie z badań przyszłości wiedzą, że ta właśnie strona im w jakiś sposób najbardziej zaszkodzi. Za każdym więc razem kiedy mi ją wydeletują, ja zakładam ją ponownie, tyle że na innym serwerze. Najnowsza strona o tej nazwie, którą założyłem w dniu 10 lutego 2005 roku, ciągle istniała pod adresem extraordinary.biz.ly kiedy niedawno ją tam sprawdzałem (miejmy nadzieję że ciągle istnieje tam i dzisiaj).


#C6. Pomniejszanie limitu transferu:

       Kolejne sabotaże jakimi UFOle często gnębią strony totalizmu, to naniesienie zmian w rejestrach serwera, tak aby wyglądało że dana strona przekroczyła już swój miesięczny limit transferowania. W rezultacie serwer zamyka dostęp do danej strony aż do końca danego miesiąca czy dnia (z kolei w następnym miesiącu czy dniu, zaraz na jego początku UFOle powtarzają ten swój szatański trick). Poniżej pokazałem informację, jakiej wyświetlenie na niemal przez nikogo nie odwiedzanej stronie "prawda.20fr.com" spowodowane zostało właśnie poprzez owo zamanipulowanie limitami transferu. (Kliknij na podpis "przykładu #2" poniżej aby sobie oglądnąć informację wyświetlaną w efekcie takiego sabotażu.)

Tu powinna być wyświetlona strona prawda_20fr.html.

Przykład #2: Sabotażowanie poprzez zmniejszanie do zera limitu transferu.

       Ciekawostką powyższego przykładu sabotażowania limitu transferu jest, że według moich obserwacji objęta nim strona "prawda.20fr.com" jest odwiedzana relatywnie rzadko. Aby więc jakoś uzasadnić takie jej niespodziewane zamkniecie z powodu rzekomego przekroczenia limitu transferu, w casach kiedy UFOle dokonali "podkręcania" owego limitu, jednocześnie dla zakamuflowania swojego sabotażu podkręcili mi takze i licznik odwiedzin tej samej strony. W rezultacie, licznik odwiedzin owej strony, w przecigu tylko jednej nocy podskoczyl do góry o wartość aż około 20 000 rzekomych odwiedzin. Tymczasem ta właśnie strona normalnie odwiedzana jest tylko przez około 10 ludzi na dzień.
       Jak wynika z moich obserwacji rozwoju sytuacji, owo manipulowanie przez UFOnautów na licznikach transferu jest relatywnie często stosowane dla blokowania dostępu do stron internetowych totalizmu. Plansze też podobne do pokazanej na powyższym "przykładzie #2" na niektórych stronach totalizmu można obecnie znaleźć wyświetlane tam niemal bez przerwy.


#C7. Sabotażowanie mojego dostępu do stron internetowych totalizmu, a w ten sposób uniemożliwienie mi aktualizacji tych stron:

       Od czasu do czasu UFOnauci odwołują się też do ogromnie dla mnie wrednego sabotażu. Polega on na tym, że nie pozwalają mi aktualizować niektórych ze stron internetowych totalizmu. Aby aktualizowanie to mi uniemożliwiać, UFOnauci odwołują się do kilku odmiennych tricków. Oto opisy tych z owych tricków UFOli, na jakich dotychczas udało mi się ich przyłapać:
       (a) Zmiana hasla. Dla istot niewidzialnych i niemal wszechmocnych wobec ludzi, jakimi są UFOle, nie istnieje najmniejszy problem z uzyskaniem praw administratorskich do dowolnego serwera. Z kolei mając te prawa, nic nie stoi im na przeszkodzie, aby zmieniać hasla osób których UFOnauci prześladują. Czynią to też kiedy tylko przyjdzie im taka ochota. W rezutacie, kiedykolwiek z badań przyszłości odkryją, że w jakimś momencie czasu ogromnie pilnie potrzebny mi będzie dostęp do którejś ze stron internetowych totalizmu, czy do któregoś co ważniejszego z moich emaili, (a kiedyś nawet i urządzeń chronionych hasłami jakich używałem w miejscu pracy dla różnych celów, np. dla kserokopiowania), zawsze wrednie psują mi tam hasło. Jako wynik nie mogę dostać się tam gdzie pilnie powinienem czegoś dokonać, lub gdzie oczekuje mnie coś ważnego dla totalizmu. To zaś opóżnia i dezaktualizuje moje działania. Najlepszym przykładem takich zmian haseł było kiedy 7 marca 2003 roku członkowie listy dyskusyjnej totalizm@hydepark.pl zaczęli dyskutować nad podjęciem uchwały o uznaniu manokraftu jako oficjalnego wyjaśnienia dla technicznych aspektów UFO. Aby uniemożliwić mi śledzenie tej dyskusji oraz branie w niej udziału, UFOle powtarzalnie zmieniali mi wówczas hasło jakie otwierało dostęp do mojej skrzynki internetowej na którą przychodziły głosy w dyskusji na ten temat. Jednocześnie zaś poprzez zaprogramowanych przez siebie sprzedawczyków, naciskali aby lista uchwaliła parodię owej uchwały. Takie uparte zmianianie przez UFOli mojego hasła na owej skrzynce trwało nawet już po podjęciu owej uchwały, czyli po 25 marca 2003 roku.
       (b) Uniemożliwienie mi logowania do stron internetowych totalizmu, poprzez popsucie lub przeprogramowanie skryptów na serwerze. Ten rodzaj sabotażu UFOle też stosują dosyć często. Najczęściej tak przeprogramowują skrypty serwera, że oferują one niemożliwie krótki do spełnienia "time out". Szczególnie ulubionym obiektem tego ich sabotażu, są strony internetowe udostępniające najnowszą wersję monografii [1/4]. Przykładowo, kiedyś była nią strona internetowa extraordinary.150m.com. (Ciekawe, że ta strona była bez przerwy sabotażowana, aż w końcu UFOle mi ją całkowicie wydeletowali. Przed nią UFOle równie uparcie mi deletowali aż trzy strony nazywane "extraordinary" jakie wcześniej otworzyłem). Innymi stronami na jakich UFOle często powtarzają ów trick z uniemożliwianiem mi logowania poprzez skrócenie "time out" do niemal zera jest strona members.fortunecity.com/timevehicle a także strona members.lycos.co.uk/freeenergy. Począwszy od końca maja 2005 roku, UFOnauci całkowicie zablokowali mi również w ten sposób dostęp do strony totalizmu o adresie: www.nrg.to/newzealand. Strona ta pozostaje poza moim dostępem i możliwościami aktualizacji nawet i w chwili obecnej.
       (c) Okresowe psucie serwerów, tak aby uniemożliwić aktualizację istniejących na nich stron internetowych. Praktycznie niemal wszystkie serwery ze stronami totalizmu psute były czasowo w ten właśnie sposób. Przykładowo, począwszy od 20 marca 2003 roku, UFOle calkowicie zasabotażowali serwer "20fr.com". Po owej więc dacie stało się zupełnie niemożliwe aktualizowanie stron utrzymywanych na tym serwerze - w tym także strony pigs.20fr.com na jakiej uszkodzeniu UFOnautom szczególnie wówczas zależało. Jako jedna z niewielu pierwszych stron totalizmu zaczęła ona bowiem upowszechniać wówczas ogromnie dla nich niebezpieczną, niedawno wcześniej opracowaną monografię [1/4] napisaną aż w dwóch językach: angielskim i polskim. Dlatego począwszy od owego dnia 20 marca 2003 roku, UFOle całkowicie mi uniemożliwili wchodzenie (logowanie) na ową stronę internetową pigs.20fr.com. Ich sabotaż polegał wtedy na tym, że ze strony tej całkowicie zniknął zawsze na niej obecny guzik logowania. Ponieważ UFOle popsuli też równocześnie stronę główną (wejściową) serwera "20fr.com", wchodzenie na ową stronę z głównej strony serwera 20fr.com także stało się niemożliwe. Serwer ten został naprawiony dopiero po upływie około 3 miesięcy. W rezultacie, od czasu popsucia tego serwera, aż do czasu jego naprawienia, strona pigs.20fr.com nie mogła być aktualizowana. Czytelnicy nie mieli więc dostępu do najnowszych aktualizacji monografii [1/4].
       Po sukcesie z popsuciem tamtej strony, UFOnauci cyklicznie psują inne serwery ze stronami totalizmu. Na szczęście serwis techniczny owych innych serwerów z reguły naprawia je już po kilku dniach.
       (d) Obniżenie moich limitów pamięciowych. Doskonałym przykladem takiej strony, w jakiej UFOle obnizyli mi limity pamięciowe począwszy od około 23 stycznia 2003 roku, stąd jakiej z tego powodu przez długi czas potem nie byłem już w stanie aktualizowac, to strona: http://members.fortunecity.com/timevehicle. Kiedykolwiek usiłowałem ową stronę uaktualizować, ukazywała się następująca informacja, kłamliwie ogłaszająca że na stronie tej zużyłem już całą przynależną mi pamięć (kliknij na podpis pod ramką poniżej aby ogladnąć ta stronę, potem powróć do niniejszej strony):

Tu powinna być wyświetlona strona multifileupload_fortunecity.htm.

Przykład #3: Sabotaż mojej przestrzeni na dysku w Fortunecity.

       Tymczasem informacja o dostępności pamięci do owej strony podawana mi przez serwer "fortunecity" stwierdzała wówczas co następuje:
http://members.fortunecity.com/timevehicle
TOTAL SPACE USED: 1242 KB / AVAILABLE SPACE: 102400 KB
Tak nawiasem mówiąc, to w celu wyklarowania sytuacji aż trzykrotnie napisałem wówczas na adres wskazany w powyższej informacji z "przykładu 3" - nigdy nie otrzymując od nich żadnej odpowiedzi.
       Po tym jak wystawiłem informacje o owym sabotażu UFOnautów na pierwszej wersji niniejszej strony internetowej o sabotażach, moje limity pamieciowe na serwerze "fortunecity" zostały przywrócone do oryginalnej wartości.Niemal jednocześnie jednak zmieniły się nastawy "time out" mojego dostępu do owego serwera. W wyniku tej zmiany "time out", w chwili obecnej praktycznie ciągle nie jest możliwym aktualizowanie strony na tym serwerze właśnie z uwagi że niemal natychmiast mój czas dostępu zostaje ucięty planszą "time out".


Część #D. Sabotażowanie połączeń internetowych pomiędzy użytkownikiem a stronami totalizmu:


#D1. Przerywanie połączń z danym serwerem:

       Kolejny objaw dosyć częstego sabotażu UFOnautów polega na przerywaniu połączeń z danym serwerem. UFOnauci odwołują się do niego jeśli zawiodą ich inne sposoby sabotażowania. (Np. w moim własnym przypadku odkryłem, że jeśli UFOnauta przydzielony do sabotażowania mojej działalności z jakiegoś powodu nie jest w stanie wywiązać się ze swego zadania, wówczas nagle tajemniczo coś się dzieje złego z połączeniami internetowymi Nowej Zelandii ze światem.) Sabotaż połączeń objawia się na kilka sposobów. Przykładowo poprzez zupełne zanikanie dostępu do internetu.

       Środki zaradcze: Jedynym co w takim przypadku daje się uczynić, to albo odwiedzić inną stronę z tą samą informacją czy publikacją, albo też powtórzyć odwiedzenie tej samej strony o nieco innym czasie. Wszakże z uwagi na obecność wielu stron na tym samym serwerze, UFOnauci z czasem zmuszeni są przywrócić z nim połączenie.


Część #E: Metody używane przez UFOnautów dla zniechęcania do czytania stron i blogów totalizmu:

      

#E1. Nawet najwięksi sceptycy prawdopodobnie odnotowali już owe sabotażujące plansze błędowe które nachalnie pokazują się na każdej stronie internetowej totalizmu - włączając w to i niniejszą stronę:

       Te plansze nachalnie wmawiające istnienie rzekomych błędów, prześladują każdą stronę internetową totalizmu i zniechęcają oglądających ją ludzi. Są one kolejnym z niezliczonych sabotaży jakim UFOnauci skrycie okupujący Ziemię poddają wszystko co dotyczy totalizmu. (Kiedy plansze te się pokażą, najlepiej jest kliknąć w nich na "X" lub na "No".) Nawet dla największych sceptyków owe nachalne plansze nieistniejących błędów powinny być wizualnym dowodem że jakaś złośliwa i dobrze ukryta moc faktycznie sabotażuje i niszczy strony totalizmu oraz wszystko inne co z totalizmem się wiąże. Wszakże jeśli ktoś skopiuje owe strony do swojego własnego komputera, błędy te nagle znikają. Strony totalizmu wogólne nie używają przecież skryptu, zaś ten rodzaj plansz błędowych może się pojawić tylko przy obecności źle napisanych skryptów. (Strony totalizmu są programowane w języku HTML - całkowicie bez użycia skryptów.) UFOnauci sprytnie wstawiają cichcem owe plansze do oprogramowania systemowego wszystkich serwerów które goszczą strony totalizmu. Te szczególne plansze błędów pojawiają się też wyłącznie na stronach totalizmu. Wszakże ich jedynym celem jest skryte sabotażowanie owych stron bez pozostawiania śladu kto dokonuje owych sabotaży. Na przekór jednak owego nachalnego sabotażowania i jego dowodów rzucających się w oczy na każdym kroku, nadal tylu naiwnych ludzi nie chce uwierzyć, że Ziemia jest jednak skrycie okupowana przez szatańskich UFOnautów jakich działania i intencje totalizm stara się zdemaskować.


#E2. Fałszowanie oraz podmienianie liczników odwiedzin:

       Warto tutaj też wspomnieć, że prawdopodobnie właśnie dla lepszego zniechęcania do czytania stron totalizmu , jednym z pierwszych obiektów ataku UFOnautów, zawsze jest licznik odwiedzin danej strony. (Po angielsku licznik taki nazywany jest "hit counter".) Stan tego licznika na stronach totalizmu niemal nigdy nie zgadza się z innymi danymi statystycznymi jakie daje się uzyskać na temat częstości odwiedzin danej strony. Wskazania licznika odwiedzin niekiedy mogą przy tym być o cały rząd (t.j. nawet o około 90%) niższe niż powinny.

       Środki zaradcze: Odnotuj, że aby bronić strony totalizmu przed tymi szatańskimi atakami i sabotażami UFOnautów (dawnych diabłów), wszystkie one zostały tak celowo zaprojektowane, aby każde działanie dawało się na nich zrealizować na co najmniej dwa zupełnie niezależne od siebie sposoby. To duplikowanie działania dotyczy także liczników odwiedzin. Jak łatwo to odnotować, każda strona totalizmu posiada zwykle dwa lub nawet więcej takich liczników. Jeśli więc jeden z nich zostaje zasabotażowany, zwykle ten drugi ciągle jeszcze działa. W podobny sposób także tekst publikacji oraz ilustracje jakie udostępniane są za pośrednictwem określonej strony totalizmu, również dostępne są na całym szeregu innych stron internetowych. (Adresy ich wszystkich wylistowane zostaly w "Menu 4" z lewego marginesu.) Jeśli więc jeden sposób uzyskania z nich czegoś nie zadziała, proszę nie dawać za wygraną i spróbować dopiąć swego na sposób następny. (Np. jeśli dane opracowanie czy rysunek nie daje się sciągnąć z jakiejs wskazanej tutaj strony, należy przenieść się na inną ze stron z tym samym opracowaniem i spróbować je sciągąć z tamtej innej strony.)


#E3. Obrzydzanie i utrudnianie dostępu do blogów totalizmu:

       Na blogach totalizmu zawsze publikuję najnowsze wyniki moich badań. Nic dziwnego, że od tak dawna jak sięgam pamięcią, dostęp do blogów totalizmu jest obrzydzany i zniechęcany na setki odmiennych sposobów.
       Jeden z długotrwałych takich obrzydzeń powtarzalnie odnotowywałem na swoim najnowszym polskim blogu o adresie https://www.kodig.blogi.pl. Mianowicie, kiedykolwiek ja sam próbowałem zaglądnąć do tego bloga, na moim ekranie pojawiała się obrzydzająca plansza rzekomego "ostrzeżenia", treść jakiej w niemal każdym internaucie powodowałaby zarzucenie prób jego odwiedzenia. Oczywiście, ja NIE bardzo wiedziałem, "kto" ani "dlaczego" planszę tę tam wstawiał. Jednoznacznie zaś zarówno z jej cech, jak i z cech podobnych obrzydzających plansz jakimi uprzednio obrzydzane były inne moje blogi i strony internetowe (np. patrz "Rys. #E3c" poniżej) wynikało jednoznacznie, iż była to jakaś potężna instytucja o światowym zasięgu, oraz że do jej zaprogramowania oddelegowała ona aż cały szereg wysokich specjalistów. Cierpliwie odczekiwałem więc czy owo obrzydzanie mojego bloga samo zaniknie. Kiedy jednak minęło parę lat, zaś owa obrzydzająca plansza sama NIE zaniknęła, jednocześnie zaś moje wielokrotne sprawdzenia potwierdziły, że pojawia się ona tylko przy próbach odwiedzenia mojego bloga (tj. przy odwiedzaniu innych blogów z tego samego hosta https://www.blogi.pl ona się NIE pojawiała), zdecydowalem iż wykonam ekranową kopię tej obrzydzającej planszy i ją opublikuję. Z doświadczeń przeszłości odnotowałem bowiem, że po opublikowaniu przykładu jakiegoś sposobu sabotażowania lub obrzydzania moich publikacji, owa moc co je urzeczywistnia zmienia daną formę blokowania dostępu do moich opracowań na zupełnie inną - tak aby wyglądało iż ja zmyślam istnienie owych obrzydzających działań. Oto więc ilustracja pokazująca jak owa obrzydzająca plansza wyglądała:

Fot. #E3a

Fot. #E3a: Oto "plansza odstarszająca" jaka często, chociaż NIE zawsze, pojawiała się w okresie paru lat, jeśli usiłowałem zaglądnąć do własnego polskiego bloga o adresie https://kodig.blogi.pl. Pojawiała się ona także jeśli zaglądało się tam z komputera innego niż mój własny. Aczkolwiek NIE odstraszała ona całkowicie od przeglądnięcia mojego bloga, bowiem stwarzała możliwość jej obejścia i kontynuowania próby przeglądnięcia po kliknięciu na znajdujący się w niej na samym dole guzik Advanced. Jednak założę się, że NIE wiedząc co po owym kliknięciu może się stać, niemal nikt kto ją ujrzał NIE miał odwagi aby upierać się przy zaglądaniu do mojego bloga. Tak nawiasem mówiąc, to wielokrotnie sprawdzałem inne blogi na "hoście" o adresie https://www.blogi.pl - jednak powyższej planszy odstraszającej tam NIE odnotowałem - wyraźnie więc pojawiała się ona jedynie kiedy ja, lub ktoś inny, usiłował zaglądnąć do mojego bloga.

Fot. #E3b

Fot. #E3b: Oto kolejna "plansza odstarszająca" jaka pojawiała się po kliknięciu na guzik "Advanced" na poprzedniej planszy jaką pokazałem powyżej na "Fot. #E3a" - tj. kiedykolwiek upierałem się w sprawie zaglądnięcia do swojego polskiego bloga o adresie https://kodig.blogi.pl. Plasza ta także miała możliwość kontynuowania próby przeglądnięcia mojego bloga po kliknięciu na podawaną w niej na samym dole możliwość Proceed to www.kodig.blogi.pl (unsafe). Jednak założe się, że będąc dwukrotnie ostrzeganym nikt NIE odważył się kliknąć na owo "Proseed ... (unsafe)". Zapewne tylko ja sam, wiedząc że mój blog jest OK, miałem odwagę aby przez nią przebrnąć. Ciekawe na jaki rodzaj obrzydzania czy sabotażowania mojego bloga, owe moce prześladujące moją osobę i filozofię totalizmu uciekną się aby kontynuować odstraszanie chętnych od zaglądania do opublikowanych tam wyników moich badań. Ciekawe też "kto" i "gdzie" generuje owe programy odstraszające, jako że plansza ta wykazuje cechy świadczące iż instytucja czy moc za nią się kryjąca ma światowy zasięg, zaś moje wielokrotne sprawdzenia ujawniły, iż podobne obrzydzanie lub sabotażowanie nigdy NIE ujawnia się jeśli ktoś odwiedza inne blogi z tego samego "hosta" o adresie https://www.blogi.pl. Ponadto najróżniejsze podobne formy "zniechęcania" i "odstaraszania" niekiedy przypadkowo są mi pokazywane kiedy usiłuję zaglądnąć do dowolnego innego z moich własnych blogów lub internetowych publikacji.

Fot. #E3c

Fot. #E3c: Oto kolejny dowód, że podobne do powyższych "plansze odstraszające" od dawna prześladują moje internetowe opracowania. Powyższa plansza czasami (ale NIE zawsze) pokazuje się kiedy usiłuję uruchomić moje "playlist" z piosenkami - np. listę z polskimi piosenkami o nazwie p_l.htm. (Planszę tę omawiam także na "Fot. #A1" ze strony o nazwie p_instrukcja.htm.) Wszakże jeśli ktoś polubi moje piosenki, wówczas zachodzi też niebezpieczeństwo, że może zacząć przeglądać jeszcze inne z moich stron internetowych, w tym strony o najważniejszych moich odkryciach - następstwa upowszechnienia się których to odkryć wyraźnie przerażają moich wrogów, tj. przeglądać też strony o nazwach: totalizm_pl.htm oraz dipolar_gravity_pl.htm.
       Inny sposób blokowania i odstraszania czytelników, polegał na wstrzymywaniu pokazania się mojego bloga, połączonego z ukazywaniem się odstraszającego ostrzeżenia. Treści tego ostrzeżenia jednak wówczas NIE udokumentowałem. Czasami ów sposób blokowania i odstraszania pokazywał się kiedy ja, lub ktokolwiek inny, zaglądał do mojego bloga o adresie https://totalizm.wordpress.com. Tamte odstraszanie też można było obejść naokoło. Kiedy jednak na tamtym blogu, w P.S. do swych wpisów zacząłem otwarcie informować czytelników o tymże blokowaniu i obrzydzaniu, po jakimś czasie odstraszanie to zaniknęło. (To moje informowanie zawierały w P.S. wpisy o numerach #247, #248, #249, #257, #262, #263 - aby je przeglądnąć np. patrz powyższy blog, lub strona o nazwie tekst_13.htm udostępniająca wszystkie wpisy do blogów totalizmu.) Posądzam jednak, że potem ta forma odstraszania została zastąpiona przez jakąś inną formę - której jednak narazie NIE odkryłem a stąd i NIE przebadałem ani udokumantowałem. W jakiś bowiem czas później liczba odwiedzin tamtego bloga gwałtownie spadła do zaledwie około jednej trzeciej jego uprzedniej liczby odwiedzin.
       Warto też zaglądnąć do bloga o nazwie i adresie https://totalizta.wordpress.com/. Nie jest to mój blog (NIE wiem kto jest jego autorem), zaś jego "pustka" jest wysoce zastanawiająca.


Część #F: Podsumowanie, oraz informacje końcowe tej strony:

      

#F1. Podsumowanie tej strony:

       Skoro strony totalizmu są aż tak intensywnie sabotażowane, to oznacza że są one również ogromnie ważne. Trzeba więc dołożyć starań aby każdy miał szansę z nimi się zapoznać.


#F2. Jak korzystać z tej strony:

       (1) Aby zobaczyć w całej okazałości jakiś rysunek, a potem załadować go z niniejszej strony do swojego komputera (tak że później da się np. poddać go analizie), najpierw kliknij na niego, a potem zachowaj go (save) na dysku twardym swojego własnego komputera.
       (2) Aby zobaczyć całe strony HTML z przykładami sabotażowania nr 2 i 3, najpierw kliknij na podpis pod daną stroną (podpis ten oznaczony jest kolorem zielonym) - co spowoduje ukazanie się owej strony w odrębnej ramce. Potem, gdy owa strona już się ukaże, można ją analizować lub zachować jej kod źródłowy na dysku twardym swojego własnego komputera. Zachowanie tego kodu wyjaśniono na stronie replikuj z "Menu 2" i "Menu 4".


#F3. Jak blogi totalizmu pozwolą ci na bieżąco śledzić co aktualnie bada autor tej strony (tj. dr inż. Jan Pająk) oraz które jego witryny internetowe zawierają najaktualniejsze strony:

       NIE ma co tu "owijać w bawełnę" - wyniki badań autora tej strony (tj. mnie) od wielu już lat są intensywnie blokowane, sabotażowane i obrzydzane przez kogoś ogromnie wpływowego. Jeśli czytelnik mi tu NIE wierzy, wówczas proponuję aby w którejkolwiek wyszukiwarce internetowej znalazł link np. do adresu z aktualną wersją strony z jakiej czyta niniejsze słowa - a co najwyżej znajdzie wówczes jedynie linki do przestarzałych wersji tej strony (tj. do wersji, których z różnych powodów NIE mogę już aktualizować). Jeśli też dobrze się zastanowić, wiele dzisiejszych kosztownych instytucji ma ukryte powody aby blokować moje odkrycia i publikacje. Wszakże poznawanie wyników moich badań uświadamia czytającym jak to możliwe, iż "naukowiec-hobbysta" dr inż. Jan Pająk, pracujący w samotności, bez żadnej oficjalnej pomocy, oraz wbrew celowo piętrzonych przed nim przeszkód, odkrył i upowszechnił aż tak wiele prawd o otaczającej nas rzeczywistości, podczas gdy wszystkie owe kosztowne instytucje, które są słono opłacane za odkrywanie i popularyzowanie tych prawd, albo jałowo drepczą w tym samym miejscu, albo też upowszechniają dzikie spekulacje czy tylko czyste kłamstwa. W rezultacie tych nieustannych sabotaży, blokowania i obrzydzania, bliźni do których wyniki moich badań są adresowane, NIE mają jak z nimi się zapoznać. Tym więc, którzy przypadkowo natkną się na niniejsze słowa radzę aby zamiast polegać na wyszukiwarkach, raczej na bieżąco śledzili wyniki moich najnowszych badań, jakie systematycznie publikuję na tzw. "blogach totalizmu". Aczkolwiek blogi te, podobnie jak wszystkie moje strony internetowe, też są deletowane i ukrywane, w chwili obecnej te z nich, które faktycznie ja autoryzuję (tj. które faktycznie zawierają opisy z tzw. "pierwszej ręki" jakie ja osobiście przygotowałem) i które narazie nadal istnieją, czytelnik znajdzie pod adresami:
totalizm.wordpress.com (wpisy od #89 - tj. od 2006/11/11)
kodig.blogi.pl (wpisy od #293 - tj. od 2018/2/23)
drjanpajak.blogspot.co.nz (wpisy od #293 - tj. od 2018/3/16)
(Odnotuj, że do dzisiaj NIE ostał się już żaden z oryginalnych blogów totalizmu zawierających wszystkie wpisy począwszy od wpisu numer #1 - aczkolwiek pierwsze dwa blogi z powyższgo wykazu nadal oferują znaczną większość wpisów jakie przygotowałem. Na szczęście, wszystkie wpisy do blogów totalizmu publikuję w formie elektronicznej książki [13] - jaką można sobie przeglądać za pośrednictwem strony internetowej o nazwie tekst_13.htm.) Aktualne zestawienie adresów moich nadal działających blogów zawarte jest też na stronie z tematycznym skorowidzem wyników moich badań - tj. na w/w stronie o nazwie skorowidz.htm.
       Na końcu każdego wpisu do swych blogów staram się podać zestaw adresów witryn internetowych, które oferują najaktualniejsze wersje wszystkich moich stron internetowych (odnotuj, że z powodu powtarzalnego deletowania witryn z moimi stronami, adresy te zmieniają się z upływem czasu). To z zestawień adresów owych witryn publikowanych pod najnowszymi wpisami do blogów totalizmu rekomenduję ściągać i czytać najaktualniejsze wersje moich stron oraz opracowań.
       Warto tu też dodać, że osobom starającym się poznać moje autentyczne opisy wyników swych badań, wyszukiwarki internetowe usilnie podsuwają blogi (i inne internetowe publikacje), które wyglądają jak moje, jednak zawierają jedynie czyjeś prywatne opinie o moich badaniach (często mijające się z prawdą, a niekiedy nawet celowo zwodzące czytelników). W chwili pisania niniejszego punktu, owe NIE moje blogi (na jakie już się natknąłem) obejmowały m.in. Kiedyś istniało ich więcej, jednak ostatnio one poznikały. Najwyraźniej moc czy instytucja jaka za nimi się kryła znalazła lepsze sposoby obrzydzania moich wyników badań i publikacji.


#F4. Jak dzięki stronie "skorowidz.htm" daje się znaleźć totaliztyczne opisy interesujących nas tematów:

       Cały szereg tematów równie interesujących jak te z niniejszej strony, też omówionych zostało pod kątem unikalnym dla filozofii totalizmu. Wszystkie owe pokrewne tematy można odnaleźć i wywoływać za pośrednictwem skorowidza specjalnie przygotowanego aby ułatwiać ich odnajdowanie. Nazwa "skorowidz" oznacza wykaz, zwykle podawany na końcu książek, który pozwala na szybkie odnalezienie interesującego nas opisu czy tematu. Moje strony internetowe też mają taki właśnie "skorowidz" - tyle że dodatkowo zaopatrzony w zielone linki które po kliknięciu na nie myszą natychmiast otwierają stronę z tematem jaki kogoś interesuje. Skorowidz ten znajduje się na stronie o nazwie skorowidz.htm. Można go też wywołać z "organizującej" części "Menu 1" każdej totaliztycznej strony. Radzę aby do niego zaglądnąć i zacząć z niego systematycznie korzystać - wszakże przybliża on setki totaliztycznych tematów które mogą zainteresować każdego.


#F5. Emaile autora tej strony:

       Aktualne adresy emailowe autora tej strony, tj. oficjalnie dra inż. Jana Pająk, zaś kurtuazyjnie Prof. dra inż. Jana Pająk, pod jakie można wysyłać ewentualne uwagi, własne opinie, lub informacje jakie zdaniem czytelnika autor tej strony powinien poznać, podane są na autobiograficznej stronie internetowej o nazwie pajak_jan.htm (dla jej wersji w języku HTML), lub o nazwie pajak_jan.pdf (dla wersji strony "pajak_jan.pdf" w bezpiecznym formacie PDF - które to bezpieczne wersje PDF dalszych stron autora mogą też być ładowane z pomocą linków z punktu #B1 strony o nazwie tekst_11.htm).
       Prawo autora do używania kurtuazyjnego tytułu "Profesor" wynika ze zwyczaju iż "z profesorami jest jak z generałami", znaczy raz profesor, zawsze już profesor. Z kolei w swojej karierze naukowej autor tej strony był profesorem aż na 4-ch odmiennych uniwersytetach, tj. na 3-ch z nich był tzw. "Associate Professor" w hierarchii uczelnianej bazowanej na angielskim systemie uczelnianym (w okresie od 1 września 1992 roku, do 31 października 1998 roku) - który to Zachodni tytuł stanowi odpowiednik "profesora nadzwyczajnego" na polskich uczelniach. Z kolei na jednym uniwersytecie autor był (Full) "Professor" (od 1 marca 2007 roku do 31 grudnia 2007 roku - tj. na ostatnim miejscu pracy z naukowej kariery autora) który to tytuł jest odpowiednikiem pełnego "profesora zwyczajnego" z polskich uczelni.
       Proszę jednak odnotować, że dla całego szeregu powodów (np. mojego chronicznego deficytu czasu, prowadzenia badań wyłącznie na zasadzie mojego prywatnego hobby naukowego, pozostawania niezatrudnionym i wynikający z tego mój brak oficjalnego statusu jaki pozwalałby mi zajmować oficjalne stanowisko w określonych sprawach, istnienia w Polsce aż całej armii zawodowych profesorów uczelnianych - których obowiązki zawodowe obejmują m.in. udzielanie odpowiedzi na zapytania społeczeństwa, itd., itp.) począszy od 1 stycznia 2013 roku ja przyjąłem żelazną zasadę, że NIE odpowiadam na żadne emaile wysyłane do mnie przez czytelników moich stron - o czym niniejszym szczerze i uczciwie informuję wszystkich zainteresowanych. Stąd jeśli czytelnik ma sprawę która wymaga odpowiedzi, wówczas NIE powinien do mnie pisać, bowiem w takiej sytuacji wysłanie mi emaila domagającego się odpowiedzi w świetle ustaleń filozofii totalizmu byłoby działaniem niemoralnym. Wszakże spowodowałoby, że czytelnik doznałby zawodu ponieważ z całą pewnością NIE otrzymałby odpowiedzi. Ponadto taki email odbierałby i mi sporo "energii moralnej" ponieważ z jego powodu i ja czułbym się winnym, że NIE znalazłem czasu na napisanie odpowiedzi. Natomiast w/g totalizmu "moralnym działanien" w takiej sytuacji byłoby albo niezobowiązujące mnie do odpisania przesłanie mi jakichś informacji które zdaniem czytelnika są warte abym je poznał, albo teź napisanie raczej do któregoś z zawodowych profesorów polskich uczelni - wszakże oni są opłacani z podatków obywateli między innymi za udzielanie odpowiedzi na zapytania społeczeństwa, a ponadto wszyscy oni mają sekretarki (tak że korespondencja NIE zjada im czasu który powinni przeznaczać na badania).


#F6. Kopia tej strony jest też upowszechniana jako broszurka z serii [11] w bezpiecznym formacie PDF:

       Niniejsza strona dostępna jest także w formie broszurki oznaczanej symbolem [11], którą przygotowałem w "PDF" (od "Portable Document Format") - obecnie uważanym za najbezpieczniejszy z wszystkich internetowych formatów, jako że do niego normalnie wirusy się NIE doczepiają. Ta klarowna broszurka jest gotowa zarówno do drukowania, jak i do wygodnego czytania z ekranu komputera. Ciągle ma ona też aktywne wszystkie swoje zielone linki. Stąd jeśli jest czytana z ekranu komputera podłączonego do internetu, wówczas po kliknięciu na owe linki otworzą się linkowane nimi strony lub ilustracje. Niestety, ponieważ jej objętość jest około dwukrotnie wyższa niż objętość strony internetowej jakiej treść ona publikuje, ograniczenia pamięci na sporej liczbie darmowych serwerów jakie ja używam, NIE pozwalają aby ją na nich oferować (jeśli więc NIE załaduje się ona z niniejszego adresu, ponieważ NIE jest ona tu dostępna, wówczas należy kliknąć na któryś odmienny adres z Menu 3, poczym sprawdzić czy stamtąd juź się załaduje). Aby otworzyć ową broszurkę (lub/i załadować ją do własnego komputera), wystarczy albo kliknąć na następujący zielony link albo też z którejś totaliztycznej witryny otworzyć sobie plik nazywany tak jak w powyższym linku.
       Jeśli zaś czytelnik zechce też sprawdzić, czy jakaś inna totaliztyczna strona właśnie studiowana przez niego, też jest już dostępna w formie takiej PDF broszurki, wówczas powinien sprawdzić, czy wyszczególniona ona została w linkach z "części #B" strony o nazwie tekst_11.htm. Owe linki wskazują bowiem wszystkie totaliztyczne strony, które już zostały opublikowane jako takie broszurki z serii [11] w formacie PDF. Życzę przyjemnego czytania!


#F7. Copyrights © 2019 by Dr Jan Pająk:

       Copyrights © 2019 by Dr Jan Pająk. Wszelkie prawa zastrzeżone. Niniejsza strona stanowi raport z wyników badań jej autora - tyle że napisany jest on popularnym językiem (aby mógł być zrozumiany również przez czytelników o nienaukowej orientacji). Idee zaprezentowane na tej stronie są unikalne dla badań autora i dlatego w tym samym ujęciu co na tej stronie (oraz co w innych opracowaniach autora) idee te uprzednio NIE były jeszcze publikowane przez żadnego innego badacza. Jako taka, strona ta prezentuje idee które stanowią intelektualną własność jej autora. Dlatego jej treść podlega tym samym prawom intelektualnej własności jak każde inne opracowanie naukowe. Szczególnie jej autor zastrzega dla siebie intelektualną własność odkryć naukowych i wynalazków opisanych na tej stronie. Zastrzega więc sobie, aby podczas powtarzania w innych opracowaniach jakiejkolwiek idei zaprezentowanej na niniejszej stronie (tj. jakiejkolwiek teorii, zasady, dedukcji, intepretacji, urządzenia, dowodu, itp.), powtarzająca osoba oddała pełny kredyt autorowi tej strony, poprzez wyraźne wyjaśnienie iż autorem danej idei i/lub badań jest Dr Jan Pająk, poprzez wskazanie internetowego adresu niniejszej strony pod którym idea ta i strona oryginalnie były opublikowane, oraz poprzez podanie daty najnowszego aktualizowania tej strony (tj. daty wskazywanej poniżej).


If you prefer to read in English click on the flag below
(Jeśli preferujesz czytanie w języku angielskim
kliknij na poniższą flagę)


English flag
Data zapoczątkowania budowy tej strony internetowej: luty 2002 roku
Data najnowszego aktualizowania tej strony: 21 października 2019 roku
(Sprawdź w adresach z Menu 4 czy istnieje już nowsza aktualizacja)