Sabotages of totaliztic web pages by 'simulations' of UFOnauts
(bilingual, in
English and
Polish )
(parts of this web page still to be translated into English)
Updated:
25 September 2013
Click "X" or "No" on e.g. messages of supposed errors, or on advertisements, if these try to interrupt your viewing of this web page.
Here
is the list of all web pages which should
be available at this address (i.e. from this
server), arranged by language (in 8 languages).
It represents a more frequently updated version
of "Menu 1". Choose below the page that interests
you by dragging scroll bars, then click on this
web page to run it:
(The same list can also be displayed
from "Menu 1" by clicking
Menu 2.)
Here is the list of addresses of all
totaliztic web sites that still worked
at the date of the most recent update
of this web page. At each of these addresses
should be available all totaliztic web pages
listed in "Menu 1" or
"Menu 2",
including also their different language versions
(i.e. versions in languages:
Polish, English, German, French, Spanish, Italian,
Greek or Russian.) Thus firstly select
the address which you wish to open by dragging
scroll bars in small window below, then click on
this address to run it. When opens the web
page which represents this address, then choose
from its "Manu 1" or
"Menu 2"
the web page which interests you and click on it
to view that page:
(The above list can also be displayed
from "Menu 1" by clicking
Menu 4.)
To date, there are already enough scientific proofs
available that God does exist, for anyone interested
in God to no longer have any doubts about the
existence of our creator. For example, only on web pages
that I authorize
such formal proofs completed with several different
scientific methodologies of proving are presented
e.g. in item #G2 from the web page named
god_proof.htm,
or in items #B1 to #B3 from the web page named
changelings.htm.
Unfortunately, in spite that people are tripping
over various evidence for the existence of God
for thousands of years, and in spite that, for
example, the Christianity devoted to God has
already been in existence for over 2000 years
while the old so-called "atheistic orthodox science"
researches the reality around us for even a longer
time, in fact so-far no-one tried to research God
objectively and scientifically. It is only the recently
established new so-called "totaliztic science"
(described in more details in items #C1 to #C6 from
the web page named
telekinetics.htm)
that started the first objective and factual research
of God. And God does NOT think nor act the same
way as people do - about which fact for a long time
God warns us e.g. in the
Bible which He authorises (inspires).
For example, this new "totaliztic science" has discovered
that God is in the specific situation, which causes that He
has His superior divine goals to be achieved - for descriptions
of these goals see e.g. items #B1 and #B1.1 from the web page named
antichrist.htm.
Also, in order to achieve these superior goals, God uses
methods of action which are beyond the reach of human
capabilities and beyond imagination od many people.
For example, to stimulate the human search for truths,
God "simulates" the existence of unusual creatures
such as "Yeti" from Himalayas, "Nessie " from the
Scottish Loch Ness, a mysterious "black panther"
from New Zealand , etc. - see descriptions of these
unusual creatures presented amongst others in
items #E1 and #F4.2 of the web page named
stawczyk_uk.htm.
To mitigate, amongst others, the conceit of present
"atheistic orthodox scientists" and to stimulate the
competition of ideas between "evolutionists" and "creationists",
God deliberately "manufactures" on a massive scale
"bones of dinosaurs" - as this is described e.g. in items
#E1, #F2 and #H2 from the web page named
god_exists.htm.
In order to be, for example, able to use both "good" and
"evil" in His methods of motivating people, God temporarily
creates (i.e. "simulates") the existence and activities of
evil creatures, which in ancient times were called "devils",
"Satan", "Lucifer", "serpents", etc., whereas nowadays
are called "UFOnauts". Etc., etc. On this web page are
presented results of the to-date research of new "totaliztic
science" regarding still one more superior method of God's
action, which boils down to "simulating" of sabotages of
web pages, so that in this way, for example, those who
search for truths are forced to put personal effort in their
searches (according to the action of the "moral law" stating
that "everything must be earned"), and also
to prevent the learning of truths by these people who
still do NOT deserve such learning.
Part #A:
Introductory information on this web page:
#A1.
What are goals of this web page:
This website has two main goals to achieve.
Firstly, it tries to identify and describe types
of sabotags with which readers of totaliztic
web pages most frequently are confronted.
Secondly, it tries to explain why totaliztic
web pages are subjected to such intense
sabotages.
#A2.
This web page was written in 2002, while only
in 5 years later I discovered that creatures which sabotage
totaliztic web pages (i.e. UFOnauts) are "simulated" by God:
Welcome to this web page which
is explaining most prominent
methods and implications of
the secretive sabotaging of
computers and
totaliztic web pages.
This web page was prepared in
2002, i.e. in times when on the
basis of items of evidence which
then were in my disposal, I believed
deeply that the "power" which carries
out these sabotages, are actually
UFOnauts secretly occupying and
exploiting our planet. (I did NOT
knew then yet the principle of God's
acting described in item #A2.2
from the web page named
totalizm.htm -
which states something along the lines that
"for superior reasons,
God always supplies us discreetly with
confirmations for the supposed truth of
whatever we strongly believe and on
which belief we base our actions".)
But when in 2007 I accomplished discoveries
which in a best way are explained
e.g. in item #L2 from the totaliztic
web page named
magnocraft.htm,
or in item #G4 from the totaliztic
web page named
god_proof.htm,
these sabotages did NOT cease. In turn
such their longevity realised to me then,
that in fact these sabotages are actually
kinds of illustrations and messages addresses
NOT to me, but to all readers of my totaliztic
web pages. After all, if only these readers
wish so, they can easily notice effects of
these sabotages, and thus they can see
with their own eyes, that the sabotages are real.
This in turn directs everyone interested
onto a trail of a number of interesting
conclusions inspired by the content of
this web page. For example, directs him or her to
the conclusion (1) that "every difficulty
which complicates or troubles our lives,
has its author and a vital reason for which
it appeared". Or the conclusion (2) that
"all complications and troubles in fact are
also a kind of illustrative lessons directed
to all people whose lives they make difficult".
After all, similarly as in case of sabotages
described here, ever person affected by
them is unable to avoid them, and in a
relatively easy manner every person can
notice in person their existence and action.
Furthermore to the conclusion (3) that
"no matter who troubles our lives, we all have
a moral duty to undertake our group defence".
Or to the conclusion (4) that "our moral duty
of the group defence, has amongst others
also the goal to force us to seek, find, and
disseminate, the reply to question 'who
and why is troubling our lives' ". This is
because only when all affected by this
troubling learn the correct reply to such a
question, the methods of defence which
in the result of this reply are to be developed
and applied, may become really effective.
* * *
Some time after writing this web page I discovered
in 2007 that UFO vehicles and UFOnauts are temporary
"simulations", means are not permanent creations -
as are e.g. our cars and ourselves. More on the
subject of this "simulation" of UFOs and UFOnauts
one can read from other totaliztic web pages,
e.g. from items #K1 and #K2 of the web page
day26.htm.
The fact of temporary "simulation" of UFOs and
UFOnauts changes drastically the philosophical
meaning of this web page. But it does NOT change
facts described on this web page.
Part #B.
Sabotages of computers of users with so-called "sabotage loop" hidden in microprocessors:
#B1.
What is this "sabotage loop" from microprocessors of our computers:
"Pętla sabotażowa" jest to obecnie
najbardziej niezwykła, a jednocześnie najbardziej kontrowersyjna metoda
sabotażowania przez UFOnautów tych komputerów, które starają się przeglądać
strony totalizmu. Metodę tą z musu studiuję już od dosyć długiego czasu.
Wszakże komputerem który UFOnauci sabotażują najbardziej intensywnie
jest zawsze ten którego ja używam. Wnioski do jakich doszedłem w swoich
studiach tej metody sabotażowania ludzkich komputerów są raczej szokujące,
aczkolwiek wielu ludzi uważa je za kontrowersyjne. Sugerują one bowiem coś,
czego na obecnym etapie ani nie jestem w stanie udowodnić, ani nawet udokumentować.
Niemniej moim zdaniem ciągle warto opisać tutaj tą metodę sabotażowania,
bowiem wiedząc "co jest grane" czytelnicy będą w stanie odnotować teraz jej
używanie przez UFOnautów na ich własnych komputerach PC. Ponadto jej
opis umożliwi innym badaczom UFO wzięcie pod uwagę tej motody sabotażowania
w swoich analizach zachowania UFOnautów na Ziemi. Oto więc jej opis.
Analiza dotychczasowych
obserwacji nad sposobami sabotażowania moich komputerów przez
UFOnautów sugeruje, że od pierwszej chwili upowszechnienia się PC,
UFOnauci zdołali jakoś wprowadzić do mikroprocesorów tych komputerów
swoją sekretną pętlę sterującą. (Prawdopodobnie ktoryś z projektodawców
komputerowych mikroprocesorów jest UFOnautą.) Pętla ta początkowo
miała nieco ograniczony zakres sabotażowania, bowiem w komputerach
PC budowanych około 1980 roku umożliwiała UFOnautom wypaczanie
tylko znaków wystukiwanych na ich klawiaturze, oraz wyświetlanie bardzo
prostych komunikatów na ich ekranach. Jednak począwszy od mikroprocesorów
wyprodukowanych po 2000 roku, owa pętla sabotażowa została tak udoskonalona,
że obecnie pozwala ona UFOnautom na dokonywanie praktycznie dowolnych
sabotaży w naszych komputerach PC.
#B2.
Jak działa owa "pętla sabotażowa"
z mikroprocesorów naszych komputerów?
Z moich analiz zasady działania tej
pętli wprowadzonej przez UFOnautów wynika, że działa ona w dwóch trybach
pracy, mianowicie:
(a) Typowo
niezakłóconego przepływu informacji przez nasz komputer. W ten
sposób, zawsze kiedy pętla ta NIE została właśnie WŁĄCZONA przez
pobliskiego UFOnautę, nasz komputer działa i zachowuje się tak, jakby
pętli tej zupełnie w nim nie było.
(b) Warunkowego
bocznikowania tego przepływu informacji w pętle ze znajdującym się w
pobliżu, chociaż ukrytym przed naszym wzrokiem komputerem UFOnautów.
W ten sposób informacje przetwarzane przez nasz komputer, które przepływają
pomiędzy mikroprocesem tego PC a jego peryferiami, przez ową "pętlę
sabotażową" są tak przekierowywane, aby najpierw przepływały przez ów
pobliski (niewidzialny dla ludzi) komputer UFOnautów.
Typowo, czyli w przypadku kiedy
nie ma żadnego UFOnauty w pobliżu danego komputera, lub w przypadku kiedy
UFOnautów nie interesuje informacja którą dany komputer przetwarza, owa pętla
pozostaje wyłączona. Dany komputer działa wówczas dokładnie tak jak ludzie
wierzą iż on działa - czyli przetwarzane informacje przepływają przez niego w
sposób niezakłócony. Kiedy jednak UFOnauci zechcą coś zasabotażować na
danym komputerze, wówczas włączają oni działanie owej pętli. Po jej włączeniu pętla
ta powoduje, że przepływ informacji pomiędzy procesorem i pamięcią operacyjną
danego komputera oraz jego peryferiami zaczyna następować w dużej pętli
przebiegającej poprzez pobliski (ukryty) komputer UFOnautów. Z kolei owo
przekierowanie przepływu informacji do komputera UFOnautów umożliwia im
sterowanie końcową lub/i początkową formą tej informacji bez konieczności
wprowadzania swoich zmian do software które nasze komputery używają.
Całe bowiem wypaczanie owej informacji następuje w komputerze UFOnautów.
Przyjmuje ono przy tym formę albo deformowania tego co nasza klawiatura
kieruje na wejście do komputera, albo też deformowania tego co procesor naszego
komputera przygotował do wyświetlenia na ekranie lub do zapisania na pamięci
dyskowej. To zaś oznacza, że komputery UFOnautów są w stanie wprowadzać
sabotaże do informacji przetwarzanej przez nasze komputery zupełnie bez
potrzeby poznawania budowy i działania software które nasze komputery używają.
Ich sabotaże stają się też niezależne od rodzaju systemu operacyjnego i innego
software używanego przez sabotażowane komputery. Faktycznie też sabotaże
te pozostają skuteczne przy dowolnym systemie operacyjnym i dowolnym software
zainstalowanym na sabotażowanym komputerze.
#B3.
Jakie są następstwa zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?
W wyniku końcowym owo przekierowanie
informacji przez "pętlę sabotażową" tak aby przepływała ona przez pobliski (ukryty
przed ludzkim wzrokiem) komputer UFOnautów powoduje, że niewidzialni dla ludzkich
oczu UFOnauci mogą spowodować dowolne zachowanie się danego komputera w
krytycznej dla nich chwili. Przykładowo, jeśli niewidzialnemu dla nas UFOnaucie
zaglądającemu nam przez ramię kiedy pracujemy na swoim komputerze, przestaje
się podobać to co czynimy, wówczas może on spowodować, że nagle używany
przez nas program się zawiesi, albo przełączy się na jakiś nieznany nam tryb
działania, albo wyświetli komunikat jakiegoś dziwnego błędu, albo że część wyświetlanego
przez niego obrazu zostanie wymazana czy zastąpiona jakimś innym obrazem.
UFOnauta ten może też nagle spowodować, że nasz komputer zacznie się zachowywać
jakby złapał wirusa (pomimo że wirusa tego w nim brakuje), albo że plik jaki
zachowujemy na dysku wcale nam się nie zachowa, albo że jakiś klawisz odmówi działania,
albo że jakiś wybrany fragment wyświetlanego przez nas obrazu zostaje wymazany,
itp., itd. W sumie, owa sekretna pętla sterująca w mikroprocesorach z naszych
komputerów powoduje, że komputery te wcale NIE słuchają nas, a słuchają
stojących przy nas oraz niewidzialnych dla naszych oczu UFOnautów.
Poprzez zaś takie skryte przejęcie kontroli nad naszym komputerem, UFOnauci
są w stanie zasabotażować w wybrany przez siebie sposób praktycznie każdą
naszą działalność na danym komputerze która im się tylko przestaje podobać.
Za pośrednictwem owej "pętli
sabotażowej" UFOnauci są też w stanie wprowadzać softwarowo do naszych
komputerów rzekome usterki, które faktycznie nie istnieją w rzeczywistości.
Usterki te zostały bowiem jedynie odpowiednio zaprogramowane w ich (ukrytych)
komputerach. Przykładowo mogą oni spowodować, że dowolny wybrany przez
nich klawisz naszego komputera przestanie działać. Albo spowodować, że
za każdym razem kiedy w naszym WORDzie wyciskamy literę "ó", litera którą
naciśniemy po owej literze "ó" już nam się nie wyświetli. Albo spowodować,
że za każdym razem kiedy sprobujemy się połączyć z określoną stroną
internetową, nasz komputer się wyłączy lub pokaże nam jakąś specyficzna
planszę rzekomego błędu. Albo spowodować że nasz komputer się zachowuje
jakby miał wirusa, chociaż wirusa tego wcale w nim nie ma. Itd., itp.
#B4.
Jak odróżnić zwykłe zepsucia od efektów zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?
Oczywiście, czasami komputery mogą nam
się zwyczajnie popsuć. Problem jednak polega na tym, że dotychczas
ludzie wszelkie nieprawidłowe zadziałania naszych komputerów zwalali na
karb owych zepsuć. Tymczasem zepsucia są źródłem tylko małej części naszych
problemów z komputerami. Spora bowiem część tych problemów wywodzi się
właśnie ze skrytych sabotaży dokonywanych przez niewidzialnych dla nas
UFOnautów używających opisywanej tutaj "pętli sabotażowej". Przykładowo,
obserwacje i estymacje dokonywane w moim własnym przypadku umożliwiają
oszacowanie, że nie mniej niż około 95% problemów jakie mam z komputerami
wywodzi się z nieustannych skrytych sabotaży dokonywanych przez UFOnautów
praktycznie we wszystkim co tylko czynię z użyciem komputerów . Tylko zaś mniej
niż około 5% moich problemów wywodzi się z faktycznych ich zepsuć.
Na szczęście dla nas, skryte sabotaże
UFOnautów dokonywane na naszych komputerach za pośrednictwem opisywanej tutaj
"pętli sabotażowej" posiadają cały szerek atrybutów które są dla nich unikalne. Wszystkie
owe atrybuty wynikają bezpośrednio z zasady generowania owych sabotaży poprzez
przekierowywanie przepływu informacji w pętlę przechodzącą poprzez komputer UFOnautów.
Jeśli więc wie się na co zwracać uwagę, owe unikalne atrybuty umożliwiają nam odróżnianie
przypadków kiedy nasz komputer został skrycie zasabotażowany przez UFOnautów,
od przypadków kiedy faktycznie nastąpiło jego zepsucie. Z kolei nasza świadomość
przypadków kiedy UFOnauci sabotażują to co czynimy powoduje, że karmę za
uczucia jakie owe popsucia w nas wywołały wyślemy bezpośrednio do UFOnautów.
Wyrażając to innymi słowami, warto wiedzieć kiedy UFOnauci nam coś sabotażują,
bowiem wówczas obciążamy ich karmą za ów sabotaż powodując że przestaje on
uchodzić im bezkarnie. (Aby zilustrować to przykładem, w miejscu w którym pracuję
od 2001 roku zatrudniło się aż kilku UFOnautów zgodnie z tym co wyjaśniłem na
stronie
kosmici.
Ich główne zadanie polega na sabotażowaniu wszystkigo co czynię. Kilku z nich
zdołałem już rozpoznać, na przekór że wyglądają i zachowują się podobnie do
ludzi. Od jakiegoś też czasu karmę za każdy sabotaż swego komputera i zdrowia
zacząłem uczuciowo przerzucać na tych UFOnautów którzy za sabotaż ten byli
odpowiedzialni. Karmy tej nigdy przy tym NIE kieruję do konkretnego UFOnauty,
a pozwalam jej samej znaleźć tego co bezpośrednio zawinił w danej sprawie.
Jak też odnotowałem, jednemu z owych UFOnautów z mojej pracy komputer
zaczął się psuć niemal równie często jak mój własny. Także jego zdrowie
zaczęło nawalać niemal równie często jak moje własne zdrowie. Jak się
więc domyślam, przepływ mojej karmy bezpośrednio do niego ujawnia, że
większość sabotaży które mnie dotykają nakazywana jest właśnie jemu do
zrealizowania. Domyślam się również, że sam ów UFOnauta został poświęcony
przez swoich własnych przełożonych jako królik doświadczalny. Powtarzalnie
wystawiają go oni bowiem na zwroty mojej karmy jakby tylko po to aby się
przekonać, czy moje metody przesyłania im karmy okażą się skutecznymi.)
Wylistujmy więc sobie teraz te
cechy skrytych sabotaży UFOnautów dokonywanych na naszych komputerach
za pośrednictwem omawianej tutaj "pętli sabotażowej", które pozwalają na ich
odróżnienie od zwykłych zepsuć komputerów. Oto owe cechy:
(i) Sabotaże te mają "softwarowy
charakter". Praktycznie to oznacza, że ujawniają się one tylko wówczas kiedy
niewidzialny dla nas UFOnauta znajdujący się właśnie w naszym pobliżu, zechce
zasabotażować coś co własnie czynimy. W pozostałych przypadkach nasz sprzęt
działa bez zarzutu - tak jak zawsze powinien.
(ii) Zawsze polegają one na
przekierowywaniu informacji w jej drodze pomiędzy urządzeniami peryferyjnymi
oraz CPU naszego komputera, oraz na puszczaniu tej informacji w pętlę wiodącą
przez komputer UFOnautów (gdzie UFOnauci mogą ją łatwo zasabotażować(.
Przykładowo, sabotaże te mogą wyeliminować wynik naciskania wybranych klawiszy
czy klikania na naszą mysz, mogą wyświetlić jakiś komunikat na naszym monitorze,
mogą zmienić format wyświetlanego okienka, mogą zablokować jakieś funkcje
naszych programów, itd., itp.
(iii) Nie daje się ich "naprawić".
Praktycznie to oznacza, że nawet jeśli wymienimy hardware lub programy które
posądzamy że są źródłem danego problemu czy zepsucia, po jakimś czasie problem
ten lub zepsucie pojawią nam się ponownie. Wszakże UFOnauci mają go zaprogramowanym
w swoim własnym komputerze i włączają dla nas jego objawy kiedykolwiek tylko
im to pasuje. Przykładowo, mam brata który wierzy że jego komputer załapał
jakiegoś niemożliwego do usunięcia wirusa. Kilkakrotnie bowiem formatował swój
dysk twardy i instalował zupełnie od nowa cały system operacyjny i wszystkie
oprogramowanie. Kiedy jednak potem usiłował napisać do mnie email, lub poczytać
moje strony internetowe, jego niezwykły "wirus" ujawniał się ponownie. Brat jest
przy tym okropnym sceptykiem w sprawach UFO i zupełnie mi nie wierzy kiedy
go informuję, że UFOnauci celowo odcinają go od regularnej łączności ze mną
właśnie za pośrednictwem opisywanej tutaj "pętli sabotażowej" istniejącej od
początku w mikroprocesorze jego komputera.
(iv) Na przekór różnego charakteru,
sabotaże te zawsze podpierają jakiś konkretny cel okupacyjny UFOnautów na Ziemi.
Przykładowo, wszelkie sabotaże jakich ja doświadczam, zawsze mają ten sam cel uniezmożliwiania,
utrudniania, lub opóźniania upowszechniania się totalizmu na Ziemi. Z kolei opisane
powyżej sabotażowanie komputera mojego brata zawsze ma na celu utrudnienie mu
komunikowania się ze mną oraz uniemożliwienie mu zapoznania się z materiałem
dowodowym który na temat UFOnautów publikuję na stronach internetowych totalizmu.
(v) Pojawiają się na innych komputerach
których też używamy. Opisywane tutaj "pętle sabotażowe" istnieją we wszystkich ziemskich
komputerach. Kiedy więc zniecierpliwieni niesprawnością jednego komputera zechcemy
wykonać tą samą pracę na innym komputerze, np. z Cyber Cafe, nagle albo ten sam problem,
albo inny problem jednak do niego bardzo podobny, pojawia się i na owym nnym komputerze,
sabotażując i tam naszą pracę. Powodem jest, że niewidzialny dla naszych oczu UFOnauta po
prostu podążył z nami do tego innego komputera i tam włączył albo ten sam, albo też bardzo
podobny, sposób sabotażowania naszej pracy.
(vi) Czasami UFOnauci dadzą się przyłapać
na włączaniu tego sabotażowania. Przykładowo, ja często ich przyłapuję jak obezwładniają
mi jakieś działanie komputera, które normalnie daje pozytywne wyniki. Aby podać tutaj przykłady,
to relatywnie często po kliknięciu na klawisz "save" ("zachowaj"), komputer jakiego właśnie
używam tylko udaje że zachowuje to co mu nakazałem, jednak praktycznie nic nie zachowuje.
Dlatego obecnie nauczyłem się zawsze sprawdzać, czy faktycznie wykonuje on to co mu nakazałem
- np. po nakazaniu "save" ("zachowaj") sprawdzam czy dany plik faktycznie zachował się na dysku.
Z kolei w WORDzie relatywnie często UFOnauci obezwładniają mi funkcję "find" ("znajdź") - co
sabotażuje moje zamierzenia i dodaje mi pracy. Dlatego często przed użyciem sprawdzam tą
funkcję na słowie co do którego wiem że zostało użyte w tekście i wiem gdzie je znaleźć. Dopiero
kiedy się przekonam, że UFOnauci właśnie jej nie zasabotażowali, używam tej funkcji do
poszukania słowa jakie potrzebuję (w przeciwnym wypadku funcja pokazuje mi że słowa
tego nie ma w danym tekście, na przekór że ono tam występuje i to aż w kilku miejscach.)
(vii) Sabotaż ten zwykle nie manifestuje
się kiedy chcemy go zademonstrować szefom, fachowcom, lub wskazać w serwisie naprawczym.
Wszakże gdyby się ukazywał, szefowie lub w serwisie starali by się go naprawić. Stąd ludziom
łatwiej by wówczas przyszło wydedukowanie że jest to celowy sabotaż a nie przypadkowe
zepsucie.
(viii) Czasami można sobie udowodnić
że dana ustarka jest sabotażem UFOnautów o charakterze softwarowym. Przykładowo,
niemal w każdym komputerze jakiego ja używam, UFOnauci obezwładniają softwarowo
jakiś klawisz, a czasami nawet kilka klawiszy. W ten sposób wszakże dodają mi pracy i
wprowadzają pomyłki do pisanego tekstu. (Np. w komputerze na jakim piszę niniejszy tekst,
UFOnauci używają omawianej tutaj "pętli sabotażowej" aby spowodować swoim programem,
że nigdy mi się nie napisze litera którą wystukuję po każdej literze "ó" jaką właśnie napisałem.
W ten sposób UFOnauci zmuszają mnie abym dodatkowo tracił czas na ponownie
analizowanie napisanego tekstu i na dodawanie do niego wszystkich owych liter które zostały
opuszczone po literach "ó".) W komputerze jaki posiadałem przed niniejszym i używałem
od 1996 aż do 2004 roku, UFOnauci obezwładnili mi omawianą tutaj pętlą aż kilka cyfer
(np. cyfry 5, 6, 7 i 8). Aby je napisać musiałem więc albo je kopiować albo też wprowadzać
je poprzez użycie ich kodów. Czyli owym sabotażem UFOnauci również utrudniali i spowalniali
moje działania. Jak jednak wówczas się przekonałem, po położeniu komputera na podłodze
i po rozpocząciu pisania w pozycji leżącej na podłodze, owo obezwładnienie klawiszy
zawsze ustępowało. Oczywiście, aby ustąpić na podłodze musiało ono mieć charakter
softwarowy, a nie charakter trwałego uszkodzenia komputera. Ponadto jego zanikanie
na podłodze ujawnia szatańskość metod działania UFOnautów oraz ich chęć naprowadzania
nas na błędne rozumowanie. Początkowo bowiem owo zanikanie obezwładnienia klawiszy
na podłodze brałem za dowód, że UFOnauci muszą jakoś fizycznie psuć owe klawisze i
że psucie to przestaje im się podobać kiedy położenie komputera na przygruntowej podłodze
zmusza ich do telekinetycznego wnikania pod zimną i mokrą ziemię aby zrównać swoje
położenie z pozycja mojego komputera. Dopiero niedawno odkryłem, że UFOnauci
zaprzestawali obezwładniania moich klawiszy aby celowo "wywodzić mnie w maliny"
i przez dłuższy czas uniemożliwiać mi odkrycie istnienia opiswanej tutaj "pętli sabotażowej".
Część #C.
Sabotażowanie stron totalizmu na serwerach:
#C1.
Zasada sabotażowania serwerów przez UFOnautów,
czyli "pętla bocznikująca przepływ informacji":
Jak się okazuje, owa zasada przepuszczania
informacji przez pętlę w celu jej zasabotażowania, tak bardzo odpowiada UFOnautom że
używają jej również dla sabotażowania serwerów. W celu więc sabotażowania stron internetowych,
UFOnauci powprowadzali do oprogramowania serwerów które są pod ich kontrolą specjalne
wstawki przekierowujące informację w pętlę. Pętla ta powoduje, że zanim dana informacja
przesłana zostaje do użytkownika, najpierw jest ona kierowana do przetworzenia przez
programy kontrolowane przez UFOnautów. Tam informacja ta może zostać zdeformowana
lub całkowicie zasabotażowana, jeśli UFOnautom nie odpowiada jej treść.
Najłatwiej wprowadzanie do serwerów owej
pętli sabotażowej zaobserwować na stronach totalizmu zainstalowanych na serwerach
z domen "20m.com", 20fr.com", oraz "50megs.com". Przykładowo, jeśli po wyświetleniu
na własnym komputerze jakiejś strony totalizmu zainstalowanej na owych serwerach,
ktoś zaglądnie do kodu źródłowego owych stron, wówczas odkryje że w tagu "anchor"
pokazującym ilustracje totalizmu pojawia się dodatek do względnego adresu danych ilustracji.
Dodatek ten przyjmuje formę przekierowywania odwołań do owych ilustracji do specjalnego
foldera sabotażowego o adresie /i/cgi/. Zamiast więc przykładowo pokazywać adres
ilustracji jako 14/14_ja01_p.gif który ja oryginalnie zaprogramowałem i pod którym
umieściłem wymaganą ilustrację, na serwerze adres ten zostanie zamieniony na inny
adres o postaci /i/cgi/14/14_ja01_p.gif. Do tego nowego adresu ani ja, ani inni użytkownicy
serwera, nie mają już dostępu. Kiedy zaś dana ilustracja przekierowana zostaje w pętlę
przez ów adres, UFOnauci są w stanie ją łatwo zasabotażować na dowolny sposób.
Aby na własne oczy się przekonać o
istnieniu tej formy skrytego sabotażowania, wystarczy sobie otworzyć dowolną ilustrowaną
stronę totalizmu zainstalowaną na wskazanych powyżej serwerach. Następnie należy
ukazać sobie kod źródłowy owej strony poprzez kliknięcie w "Internet Explorer" na klawisze
"View" a potem "Source". Potem zaś należy znaleźć w kodzie źródłowym owej strony
miejsca gdzie wywoływane są poszczegółne ilustracje za pośrednictwem tagu
"a" (tj. "anchor"). Jak tam można na włąsne oczy się przekonać, do adresów
poszczegółnych ilustracji dodana będzie owa pętla przekierowująca je do foldera
/i/cgi/ do którego zwykli użytkownicy nie mają dostępu. Warto też odnotować, że
w oryginalnych kodach źrółowych danej strony, które można sobie łatwo sprowadzić
poprzez kliknięcie w "Menu 1" na pozycję
źródłowa replika tej strony,
owej wstawki przekierowującej wcale nie ma.
Interesująca była reakcja UFOnautów
działających na liście internetowej totalizmu, kiedy około 2003 roku starałem się tam
przedyskutować omawiane tutaj przekierowywanie informacji poprzez ów skryty folder
sabotażujący /i/cgi/. Jak wówczas odryłem, UFOnauci ci na 1000 sposobów starali
sie mnie odwieść od myśli że owa wstawka ma cokolwiek do czynienia z zamiarem
sabotażowania informacji. Oczywiście, w przypadku kiedy ktoś ponownie wysunie
takie argumenty, wóczas warto zadać mu pytanie: jeśli wstawka ta nie ma na celu
manipulowania przepływającą informacją to po co wogóle ją wprowadzać do stron
klientów danego serwera. Z kolei jeśli ktoś manipuluje już przepływającą informacją,
to jak może twierdzić lub gwarantować że jej nie sabotażuje.
#C2.
Sabotażowanie przez UFOnautów ilustracji
ze stron totalizmu - szczególnie tych
które ujawniają prawdziwy wygląd wehikułów UFO:
Ilustracje
ze stron totalizmu są w chwili obecnej pierwszymi obiektami sabotażu
UFOnautów. Sabotażowane są one też najbardziej zajadle, uparcie
i systematycznie. Powodem jest prawdopodobnie, ze ilustracje te
ujawniają prawdziwy wygląd wehikułów UFO. Tymczasem, zdaniem
UFOnautów, ludzie nie powinni wiedzieć jak wehikuły UFO
naprawdę wygladają. Wszakze kosmiczni bandyci i rabusie jacy
przybywają na Ziemię w owych wehikułach UFO starają się
ukrywać przed ludźmi swoją nieustanną obecność na Ziemi.
Najczestrza forma sabotażu przez UFOnautów ilustracji ze stron
totalizmu polega na uszkadzaniu tych ilustracji. Do uszkadzania
najczęściej przy tym wybierają oni te ilustracje, które
uznają za szkodliwe dla ich interesów na Ziemi - przykładowo
ilustracje jakie ujawniają prawdziwe kształty wehikułów UFO.
Oto przykłady dwóch ilustracji ze stron internetowych totalizmu
(tj. Rys. F9 (b) oraz O9 (d) z monografii [1/3] i [1/4] - jakie
ujawniają prawdziwy wygląd wehikułów UFO). Przykłady te pokazują
owe ilustracje w poprawnej formie (tj. przed ich uszkodzeniem
przez UFOli), oraz już po ich uszkodzeniu przez UFOli:
Rys. F9(b) z [1/4] przed zasabotażowaniem.
Rys. F9(b) z [1/4] już po jego zasabotażowaniu.
Rys. P9(d) z [1/4] (tj. O9(d) z [1/3]) przed zasabotażowaniem.
Rys P9(d) z [1/4] (O9(d) z [1/3]) już po zasabotażowaniu przez UFOnautów.
Przykład #1: Sabotażowanie ilustracji już po ich zainstalowaniu na serwerach i po wytestowaniu ich poprawnego wyświetlania się.
Z powodu tego systematycznego uszkadzania przez UFOnautów ilustracji totalizmu,
jeśli któraś z nich pokazuje się tylko częściowo - tak jak na powyższym
przykładzie, albo wogóle nie chce się pokazać, zawsze jest to oznaką
owego skrytego sabotażu UFOli. Ja bez przerwy naprawiam strony
jakie UFOnauci w ten sposób uszkadzają, poprzez wymienianie
uszkodzonych ilustracji na nowe. Jednak UFOnauci niemal
bez przerwy mi je psują. Początkowo uważałem, że muszą
oni stawiać wielu swoich programistów na owo psucie ilustracji.
Wszakże to co jednego dnia ponaprawiałem czasami już
następnej nocy zostawało popsute. Obecnie jednak wiem,
że owego popsucia dokonują oni softwarowo, poprzez
pętlenie plików ilustracyjnych przez własne software
sabotażujące - tak jak to wyjaśniłem w punkcie #B1
powyżej.
Środki zaradcze:
Kiedy ktoś napotka taką zasabotażowaną ilustrację
na jakiejs stronie totalizmu, powinien kliknąć na daną
ilustracje aby sprawdzić czy jej powiększenie ukaże się
w poprawnej wersji. Jeśli zaś to nie pomoże, powinien
wówczas sprawdzic tą samą ilustrację na innych stronach
totalizmu, aż znajdzie stronę na jakiej ciągle nie została
ona zasabotażowana. Stamtąd zaś może sobie ją
załadować do własnego komputera. Dobrze jest przy
tym odnotować fizyczną nazwę pliku zawierającego ową
ilustrację, oraz opisy co ilustracja ta sobą przedstawia.
Wszakże na stronach internetowych te same ilustracje
(z tymi samymi nazwami plików) używane są w
całym szeregu publikacji i stron totalizmu. Zawsze
istnieje więc jakieś prawdopodobieństwo, że UFOle
nie zdążyli jej popsuć na wszystkich stronach totalizmu.
Innym środkiem
zaradczym jest sprowadzenie do własnego komputera repliki źródłowej
strony lub publikacji którą chce się przeczytać - tj. sprowadzenie
sobie z różnych stron totalizmu zarówno całego tekstu tej publikacji,
jak i wszystkich jej rysunków. Jak dokonać owego zreplikowania
danej strony lub publikacji wyjaśnione to zostało na stronach
"FAQ - częste pytania" oraz
"źródłowa replika tej strony".
Należy też odnotować, że czytelnicy mogą sobie załadować
do własnego komputera już gotową replikę źródłową każdej
strony totalizmu - tak jak zostało to wyjaśnione na owych stronach
FAQ - częste pytania lub
replikuj
dostępnych przez "Menu 1" i "Menu 2". (Aby sobie załadować tą
replikę, dla większości niewielkich objętościowo stron totalizmu
wystarczy w "Menu 1" kliknąć na pozycję
źródłowa replika tej strony.
Odnotuj jednak, że jeśli po takim kliknięciu replika się nie załaduje,
to albo oznacza iż na danym serwerze/witrynie replika ta NIE
mogła zostać udostępniona zainteresowanym np. z powodu
ograniczeń pamięci, albo też że właśnie zostałą ona zasabotażowana
przez UFOnautów. W takim wypadku należy zmienić serwer
używając adresów podanych w "Menu 4" lub "Menu 3", a potem
spróbować replikę tą załadować sobie z następnego serwera.)
#C3.
Uniemożliwianie przez UFOnautów
załadowania tekstu ze stron
totalizmu - szczególnie tekstu
najważniejszych dla totalizmu
monografii [1/4] i [8]:
Innym objawem owego skrytego sabotażu
stron totalizmu jest kiedy dany plik nie chce się załadować z
określonej strony internetowej. Ten sabotaż UFOnauci zwykle realizują
poprzez pozmienianie uprawnień dostępu do owego pliku na danym
serwerze. (Odnotuj, że wszystkie pliki ze stron internetowych totalizmu
oryginalnie są zaprojektowane jako dostępne i ładowalne dla każdego
użytkownika.)
Środki zaradcze:
Niemal jedynym co w takim przypadku daje się uczynić, to spróbować
załadować sobie daną publikację z którejś następnej strony
totalizmu na jakiej również ją wystawiłem. Wiedząc bowiem że
UFOnauci tak zajadle sabotażuja strony totalizmu, każde z totaliztycznych
opracowań wystawiam aż na kilku stronach równocześnie.
#C4.
Kłamliwe informowanie użytkowników, że dana strona jakoby nie istnieje:
Jeszcze inny częsty objaw sabotażu
UFOnautow polega na przebiegłym
wyświetlaniu informacji (zamiast
wyświetlenia danej strony), że
dana strona jakoby nie istnieje.
(Informacja ta niemal zawsze jest
klamliwa, bowiem wszystkie strony
wylistowane w "Menu 4" powtarzalnie
są testowane i z całą pewnością na
krótko wcześniej ciągle istniały.)
Środki zaradcze:
W takim przypadku należy spróbować połączyć się z
daną stoną ponownie, albo natychmiast, albo też po
jakimś czasie. Czasami pomaga łączenie się z nią
bezpośrednio nie poprzez wpisanie jej adresu w swojej
wyszukiwarce, a poprzez jej odwiedzenie linkiem z
innej strony totalizmu.
#C5.
Nieustanne deletowanie stron totalizmu:
Od czasu do czasu
UFOle stosują jeszcze jedną formę dosyć brudnego sabotażu,
mianowicie deletują oni niektóre strony internetowe totalizmu.
W deletowaniu tym są przy tym dosyć szatańscy -
najpierw odczekują aż włożę w daną stronę wiele pracy dla jej
zbudowania, a dopiero potem ją deletują. (Najwyraźniej chodzi
im o jak najdłuższe zajmowanie mnie "syzyfową pracą".) Tylko
przez okres 2 lat licząc od początku 2003 roku, UFOnauci-podmieńcy
wydeletowali następujące strony internetowe totalizmu
(wydeletowali też kilka stron już wcześniej, jednak początkowo
nie rejestrowałem swoich strat w tej "bitwie o totalizm"):
(1) extraordinary.20fr.com (wydeletowana około 15 stycznia 2003 roku)
(2) extraordinary.20m.com (wydeletowana około 15 stycznia 2003 roku)
(3) extraordinary.batcave.net (wydeletowana około 25 lutego 2003 roku)
(4) cierniowaprawda.republika.pl (wydeletowana w grudniu 2003 roku)
(5) healing.o-f.com (wydeletowana w styczniu 2004 roku)
(6) totalizm.freeyellow.com (wydeletowana w kwietniu 2004 roku)
(7) freeenergy.agreatserver.com (wydeletowana w maju 2004 roku)
(8) free_energy.b0x.com (wydeletowana w maju 2004 roku)
(9) morals.b0x.com (wydeletowana w maju 2004 roku)
(10) propulsion.hostrocket.com (wydeletowana w lipcu 2004 roku)
(11) wroclaw.i6networks.com (wydeletowana około 6 sierpnia 2004 roku)
(12) mozajski.i6networks.com (wydeletowana około 1 października 2004 roku)
(13) magnocraft.nbci.com (wydeletowana 4 października 2004 roku)
(14) extraordinary.150m.com (wydeletowana około 1 listopada 2004 roku)
(15) n.1asphost.com/1970 (wydeletowana w grudniu 2004 roku)
Pełny wykaz stron totalizmu które
UFOnauci-podmieńcy
wydeletowali mi od od początku 2003 roku
aż do dzisiaj przytoczony został w
Menu 4 -
zaraz po wykazie podanych tam polskojęzycznych
stron. Proponuję tam zagladnąć, bo wykaz ten
jest zastraszający i wysoce wymowny.
Jak przy tym widać,
z jakichś powodów UFOnauci szczególnie się oni uwzięli na
deletowanie strony o nazwie "extraordinary" (tj. "niezwykłość").
Prawdopodobnie z badań przyszłości wiedzą, że ta właśnie strona
im w jakiś sposób najbardziej zaszkodzi. Za każdym więc razem
kiedy mi ją wydeletują, ja zakładam ją ponownie, tyle że na innym
serwerze. Najnowsza strona o tej nazwie, którą założyłem w dniu
10 lutego 2005 roku, ciągle istniała pod adresem
extraordinary.biz.ly
kiedy niedawno ją tam sprawdzałem (miejmy nadzieję że ciągle istnieje
tam i dzisiaj).
#C6.
Pomniejszanie limitu transferu:
Kolejne sabotaże jakimi UFOle często gnębią
strony totalizmu, to naniesienie zmian w rejestrach
serwera, tak aby wyglądało że dana
strona przekroczyła już swój miesięczny limit transferowania.
W rezultacie serwer zamyka dostęp do danej strony aż do
końca danego miesiąca czy dnia (z kolei w następnym
miesiącu czy dniu, zaraz na jego początku UFOle powtarzają
ten swój szatański trick). Poniżej pokazałem informację,
jakiej wyświetlenie na niemal przez nikogo nie odwiedzanej
stronie
"prawda.20fr.com"
spowodowane zostało właśnie poprzez owo zamanipulowanie
limitami transferu. (Kliknij na podpis "przykładu #2" poniżej aby
sobie oglądnąć informację wyświetlaną w efekcie takiego
sabotażu.)
Ciekawostką
powyższego przykładu sabotażowania limitu transferu jest,
że według moich obserwacji objęta nim strona "prawda.20fr.com"
jest odwiedzana relatywnie rzadko. Aby więc jakoś uzasadnić
takie jej niespodziewane zamkniecie z powodu rzekomego
przekroczenia limitu transferu, w casach kiedy UFOle dokonali
"podkręcania" owego limitu, jednocześnie dla zakamuflowania
swojego sabotażu podkręcili mi takze i licznik odwiedzin tej samej
strony. W rezultacie, licznik odwiedzin owej strony, w przecigu tylko
jednej nocy podskoczyl do góry o wartość aż około 20 000 rzekomych
odwiedzin. Tymczasem ta właśnie strona normalnie odwiedzana
jest tylko przez około 10 ludzi na dzień.
Jak wynika z moich
obserwacji rozwoju sytuacji, owo manipulowanie przez UFOnautów na
licznikach transferu jest relatywnie często stosowane dla blokowania
dostępu do stron internetowych totalizmu. Plansze też podobne do
pokazanej na powyższym "przykładzie #2" na niektórych stronach
totalizmu można obecnie znaleźć wyświetlane tam niemal bez przerwy.
#C7.
Sabotażowanie mojego dostępu do stron
internetowych totalizmu, a w ten sposób
uniemożliwienie mi aktualizacji tych stron:
Od czasu do czasu UFOnauci
odwołują się też do ogromnie dla mnie wrednego sabotażu. Polega on
na tym, że nie pozwalają mi aktualizować niektórych ze stron internetowych
totalizmu. Aby aktualizowanie to mi uniemożliwiać, UFOnauci odwołują
się do kilku odmiennych tricków. Oto opisy tych z owych tricków UFOli,
na jakich dotychczas udało mi się ich przyłapać:
(a) Zmiana hasla.
Dla istot niewidzialnych i niemal wszechmocnych wobec ludzi, jakimi
są UFOle, nie istnieje najmniejszy problem z uzyskaniem praw
administratorskich do dowolnego serwera. Z kolei mając te prawa,
nic nie stoi im na przeszkodzie, aby zmieniać hasla osób których
UFOnauci prześladują. Czynią to też kiedy tylko przyjdzie im taka
ochota. W rezutacie, kiedykolwiek z badań przyszłości odkryją, że w jakimś
momencie czasu ogromnie pilnie potrzebny mi będzie dostęp do którejś
ze stron internetowych totalizmu, czy do któregoś co ważniejszego z
moich emaili, (a kiedyś nawet i urządzeń chronionych hasłami jakich
używałem w miejscu pracy dla różnych celów, np. dla kserokopiowania),
zawsze wrednie psują mi tam hasło. Jako wynik nie mogę dostać
się tam gdzie pilnie powinienem czegoś dokonać, lub gdzie oczekuje
mnie coś ważnego dla totalizmu. To zaś opóżnia i dezaktualizuje moje
działania. Najlepszym przykładem takich zmian haseł było kiedy
7 marca 2003 roku członkowie listy dyskusyjnej
totalizm@hydepark.pl
zaczęli dyskutować nad podjęciem uchwały o uznaniu manokraftu
jako oficjalnego wyjaśnienia dla technicznych aspektów UFO. Aby
uniemożliwić mi śledzenie tej dyskusji oraz branie w niej udziału,
UFOle powtarzalnie zmieniali mi wówczas hasło jakie otwierało
dostęp do mojej skrzynki internetowej na którą przychodziły
głosy w dyskusji na ten temat. Jednocześnie zaś poprzez
zaprogramowanych przez siebie sprzedawczyków, naciskali
aby lista uchwaliła parodię owej uchwały. Takie uparte zmianianie
przez UFOli mojego hasła na owej skrzynce trwało nawet już
po podjęciu owej uchwały, czyli po 25 marca 2003 roku.
(b) Uniemożliwienie
mi logowania do stron internetowych totalizmu, poprzez popsucie lub
przeprogramowanie skryptów na serwerze. Ten rodzaj sabotażu
UFOle też stosują dosyć często. Najczęściej tak przeprogramowują
skrypty serwera, że oferują one niemożliwie krótki do spełnienia
"time out". Szczególnie ulubionym obiektem
tego ich sabotażu, są strony internetowe udostępniające najnowszą
wersję monografii [1/4]. Przykładowo, kiedyś była nią strona internetowa
extraordinary.150m.com.
(Ciekawe, że ta strona była bez przerwy sabotażowana, aż w końcu UFOle
mi ją całkowicie wydeletowali. Przed nią UFOle równie uparcie mi deletowali
aż trzy strony nazywane "extraordinary" jakie wcześniej otworzyłem).
Innymi stronami na jakich UFOle często powtarzają ów trick z
uniemożliwianiem mi logowania poprzez skrócenie "time out" do niemal
zera jest strona
members.fortunecity.com/timevehicle
a także strona
members.lycos.co.uk/freeenergy.
Począwszy od końca maja 2005 roku, UFOnauci całkowicie zablokowali
mi również w ten sposób dostęp do strony totalizmu o adresie:
www.nrg.to/newzealand.
Strona ta pozostaje poza moim dostępem i możliwościami aktualizacji
nawet i w chwili obecnej.
(c) Okresowe psucie
serwerów, tak aby uniemożliwić aktualizację istniejących na nich stron internetowych.
Praktycznie niemal wszystkie serwery ze stronami totalizmu psute były czasowo
w ten właśnie sposób. Przykładowo, począwszy od 20 marca 2003 roku,
UFOle calkowicie zasabotażowali serwer "20fr.com". Po owej więc dacie
stało się zupełnie niemożliwe aktualizowanie stron utrzymywanych na tym
serwerze - w tym także strony
pigs.20fr.com
na jakiej uszkodzeniu UFOnautom szczególnie wówczas zależało. Jako
jedna z niewielu pierwszych stron totalizmu zaczęła ona bowiem upowszechniać
wówczas ogromnie dla nich niebezpieczną, niedawno wcześniej opracowaną
monografię [1/4] napisaną aż w dwóch językach: angielskim i polskim.
Dlatego począwszy od owego dnia 20 marca 2003 roku, UFOle całkowicie
mi uniemożliwili wchodzenie (logowanie) na ową stronę internetową
pigs.20fr.com.
Ich sabotaż polegał wtedy na tym, że ze strony tej całkowicie zniknął
zawsze na niej obecny guzik logowania. Ponieważ UFOle popsuli też
równocześnie stronę główną (wejściową) serwera "20fr.com", wchodzenie
na ową stronę z głównej strony serwera 20fr.com także stało się niemożliwe.
Serwer ten został naprawiony dopiero po upływie około 3 miesięcy. W rezultacie,
od czasu popsucia tego serwera, aż do czasu jego naprawienia, strona
pigs.20fr.com
nie mogła być aktualizowana. Czytelnicy nie mieli więc dostępu do najnowszych
aktualizacji monografii [1/4].
Po sukcesie z popsuciem
tamtej strony, UFOnauci cyklicznie psują inne serwery ze stronami totalizmu.
Na szczęście serwis techniczny owych innych serwerów z reguły naprawia
je już po kilku dniach.
(d) Obniżenie moich
limitów pamięciowych. Doskonałym przykladem takiej strony, w jakiej UFOle
obnizyli mi limity pamięciowe począwszy od około 23 stycznia 2003 roku,
stąd jakiej z tego powodu przez długi czas potem nie byłem już w stanie
aktualizowac, to strona:
http://members.fortunecity.com/timevehicle.
Kiedykolwiek usiłowałem ową stronę uaktualizować, ukazywała się następująca
informacja, kłamliwie ogłaszająca że na stronie tej zużyłem już całą
przynależną mi pamięć (kliknij na podpis pod ramką poniżej aby ogladnąć
ta stronę, potem powróć do niniejszej strony):
Tymczasem informacja o
dostępności pamięci do owej strony podawana mi przez serwer "fortunecity"
stwierdzała wówczas co następuje:
http://members.fortunecity.com/timevehicle
TOTAL SPACE USED: 1242 KB / AVAILABLE SPACE: 102400 KB
Tak nawiasem mówiąc, to w celu wyklarowania sytuacji aż trzykrotnie
napisałem wówczas na adres wskazany w powyższej informacji z
"przykładu 3" - nigdy nie otrzymując od nich żadnej odpowiedzi.
Po tym jak wystawiłem
informacje o owym sabotażu UFOnautów na pierwszej wersji niniejszej
strony internetowej o sabotażach, moje limity pamieciowe na serwerze
"fortunecity" zostały przywrócone do oryginalnej wartości.Niemal jednocześnie
jednak zmieniły się nastawy "time out" mojego dostępu do owego
serwera. W wyniku tej zmiany "time out", w chwili obecnej praktycznie
ciągle nie jest możliwym aktualizowanie strony na tym serwerze właśnie
z uwagi że niemal natychmiast mój czas dostępu zostaje ucięty planszą
"time out".
Część #D.
Sabotażowanie połączeń internetowych pomiędzy użytkownikiem a stronami totalizmu:
#D1.
Przerywanie połączń z danym serwerem:
Kolejny objaw dosyć częstego
sabotażu UFOnautów polega na przerywaniu połączeń z danym serwerem.
UFOnauci odwołują się do niego jeśli zawiodą ich inne sposoby sabotażowania.
(Np. w moim własnym przypadku odkryłem, że jeśli UFOnauta przydzielony
do sabotażowania mojej działalności z jakiegoś powodu nie jest w stanie
wywiązać się ze swego zadania, wówczas nagle tajemniczo coś się dzieje
złego z połączeniami internetowymi Nowej Zelandii ze światem.) Sabotaż
połączeń objawia się na kilka sposobów. Przykładowo poprzez zupełne
zanikanie dostępu do internetu.
Środki zaradcze:
Jedynym co w takim przypadku daje się uczynić, to albo odwiedzić
inną stronę z tą samą informacją czy publikacją, albo też powtórzyć
odwiedzenie tej samej strony o nieco innym czasie. Wszakże z uwagi
na obecność wielu stron na tym samym serwerze, UFOnauci z czasem
zmuszeni są przywrócić z nim połączenie.
Part #E:
Methods used by UFOnauts to discourage
the readership of totalizm web pages:
#E1.
Even the biggest skeptics probably have noted already
these sabotaging banners which persistently show
themselves on every internet web page of
totalizm -
including this web page:
These banners persistently implying
the existence of supposed errors,
trouble every web page of totalizm
and discourage people to viewing it.
They are another example of the multitude
of sabotages to which everything that
concerns totalizm is subjected by
UFOnauts
who secretly occupy our planet. (When
these banners appear, the best thing
to do is to click on "X" or on "No".)
Even for the biggest skeptics these
persistent banners of non-existing
errors should be a good visual evidence
that some mischievous and well-hidden
power actually sabotages and destroys
web pages of totalizm and everything
else that is lined with totalizm.
After all, if the user copies these
web pages to his or her own computer,
these supposed errors rapidly disappear.
This is because web pages of totalizm
DO NOT USE scripting at all, while
this kind of error banners can appear only
when badly written scripts are present.
(Web pages of totalizm are programmed
in the HTML language - completely without
a use of scripts.) UFOnauts cunningly
and secretly install these banners in
the system software of all servers on
which
web pages of totalizm are hosted.
Thus, these special banners appear almost
exclusively
on web pages of totalizm.
After all, their sole aim is to sabotage
web pages of totalizm without leaving
a trace who carries out these sabotages.
But in spite of these persistent sabotages
and visual evidence of it, still many
naive people do not want to believe,
that the Earth is secretly occupied
by evil UFOnauts - the actions and
intentions
of which totalizm tries
to disclose.
#E2.
Falsifying and swapping counters of
visits to web pages of totalizm:
Warto tutaj też wspomnieć, że prawdopodobnie
właśnie dla lepszego zniechęcania do czytania
stron totalizmu
, jednym z pierwszych obiektów
ataku UFOnautów, zawsze jest licznik odwiedzin
danej strony.
(Po angielsku licznik taki nazywany jest
"hit counter".) Stan tego licznika na
stronach totalizmu niemal nigdy nie zgadza się z
innymi danymi statystycznymi jakie daje się uzyskać
na temat częstości odwiedzin danej strony. Wskazania
licznika odwiedzin niekiedy mogą przy tym być
o cały rząd (t.j. nawet o około 90%) niższe niż powinny.
Środki zaradcze:
Odnotuj, że aby bronić strony totalizmu przed tymi
szatańskimi atakami i sabotażami UFOnautów
(dawnych diabłów), wszystkie one zostały tak celowo
zaprojektowane, aby każde działanie dawało się na nich
zrealizować na co najmniej dwa zupełnie niezależne od
siebie sposoby. To duplikowanie działania dotyczy także
liczników odwiedzin. Jak łatwo to odnotować, każda strona
totalizmu posiada zwykle dwa lub nawet więcej takich
liczników. Jeśli więc jeden z nich zostaje zasabotażowany,
zwykle ten drugi ciągle jeszcze działa. W podobny
sposób także tekst publikacji oraz ilustracje jakie
udostępniane są za pośrednictwem określonej strony
totalizmu, również dostępne są na całym szeregu
innych stron internetowych. (Adresy ich wszystkich
wylistowane zostaly w "Menu 4" z lewego marginesu.)
Jeśli więc jeden sposób uzyskania z nich czegoś
nie zadziała, proszę nie dawać za wygraną i spróbować
dopiąć swego na sposób następny. (Np. jeśli dane
opracowanie czy rysunek nie daje się sciągnąć z
jakiejs wskazanej tutaj strony, należy przenieść się
na inną ze stron z tym samym opracowaniem
i spróbować je sciągąć z tamtej innej strony.)
Part #F:
Summary, and the final information of this web page:
#F1.
The summary of this web page:
Since web pages of totalizm are sabotaged
so intensely, this means that they are
also extremely important. Thus we all
should
put effort to give to everyone
a chance of having look at them.
#F2.
How to benefit from this web page:
(1) Aby zobaczyć w całej
okazałości jakiś rysunek, a potem załadować go z niniejszej strony do swojego
komputera (tak że później da się np. poddać go analizie), najpierw
kliknij
na niego, a potem zachowaj go (save) na dysku twardym swojego
własnego komputera.
(2) Aby zobaczyć
całe strony HTML z przykładami sabotażowania nr 2 i 3, najpierw
kliknij
na podpis pod daną stroną (podpis ten oznaczony jest kolorem zielonym) -
co spowoduje ukazanie się owej strony w odrębnej ramce. Potem, gdy owa
strona już się ukaże, można ją analizować lub zachować jej kod
źródłowy na dysku twardym swojego własnego komputera. Zachowanie
tego kodu wyjaśniono na stronie
replikuj
z "Menu 2" i
"Menu 4".
#F3.
How with the web page named
"skorowidz_links.htm"
one can find totaliztic descriptions
of topics in which he is interested:
A whole array of topics equally interesting
as these from the above web page, is also
discussed from the angle that is unique to
the philosophy of totalizm. All these related
topics can be found and identified with the use of
content index
prepared especially to make easier finding
these web pages and topics. The name "index"
means a list of "key words" usually provided
at the end of textbooks, which allows to find
fast the description or the topic in which we
are interested. My web pages also has such
a content "index" - only that it is additionally
supplied in green
links
which after "clicking" at them with a mouse
immediately open the web page with the topic
that interest the reader. This content "index"
is provided on the web page named
skorowidz_links.htm.
It can be called from the "organising" part of
"Menu 1" of every totaliztic web page. I would
recommend to look at it and to begin using it
systematically - after all it brings closer hundreds
of totaliztic topics which can be of interest to
everyone.
Current email addresses to the author of
this web page, i.e. officially to
Dr Eng. Jan Pajak
while courteously to Prof. Dr Eng. Jan Pajak,
at which readers can post possible comments,
opinions, descriptions, or information which in
their opinion I should learn, are provided on the web page named
pajak_jan_uk.htm
(for its version in the HTML language), or the web page named
pajak_jan_uk.pdf
(for the version of the web page "pajak_jan_uk.pdf"
in safe PDF format - which safe PDF versions
of further web pages by the author can also be
downloaded via links from item #B1 of the web page named
text_11.htm).
The author's right for the use of courteous
title of "Professor" stems from the custom that
"with professors is like with generals", namely
when someone is
once a professor, than he or she courteously
remains a professor forever. In
turn the author of this web page was a professor
at 4 different universities, i.e. at 3 of them,
from 1 September 1992 untill 31 October 1998,
as an "Associate Professor" from English-based
educational system, while on one university as
a (Full) "Professor" (since 1 March 2007 till
31 December 2007 - means at the last place
of employment in his professional life).
However, please notice that because of my
rather chronic lack of time, I reluctantly
reply to emails which contain JUST time
consuming requests, while simultaneously
they document a complete ignorance of their
author in the topic area which I am researching.
This web page is also available in the form
of a brochure marked
[11],
which is prepared in "PDF" ("Portable Document
Format") - currently considered to be the
most safe amongst all internet formats, as
normally viruses cannot cling to PDF. This
clear brochure is ready both, for printing,
as well as for reading from a computer
screen. It also has all its
green links
still active. Thus, if it is read from the computer
screen connected to internet, then after clicking
onto these green links, the linked web pages
and illustrations will open. Unfortunately, because
the volume of it is around a double of the volume
of web page which this brochure publishes,
the memory limitations on a significant number
of free servers which I use, do NOT allow to
offer it from them (so if it does NOT download
from this address, because it is NOT available
on this server, then you should click onto any
other address from
Menu 3,
and then check whether in there it is available).
In order to open this brochure (and/or download
it to own computer), it suffices to either click on
the following green link
or to open from any totaliztic web site the
PDF file named as in the above green link.
If the reader wishes to check, whether some other
totaliztic web page which he or she just is studying,
is also available in the form of such PDF brochure,
then should check whether it is listed amongst links
from "part #B" of the web page named
text_11.htm.
This is because links from there indicate all totaliztic
web pages, which are already published as such
brochures from series [11] in PDF format.
I wish you a fruitful reading!
If you prefer to read in Polish
click on the flag below
(Jeśli preferujesz czytanie w języku polskim
kliknij na poniższą flagę)
Date of starting of this web page: February 2002
Date of the latest updating of this web page: 25 September 2013
(Check in "Menu 3" whether there is even a more recent update!)