Oto
wykaz wszystkich stron które powinny być
dostepne pod niniejszym adresem (tj. na
tym serwerze), w zestawieniu językowym -
w 8 językach. Jest on częściej aktualizowanym
powtórzeniem stron zestawionych też w "Menu 1".
Wybierz poniżej interesującą Cię stronę
manipulując suwakami, potem kliknij na nią
aby ją uruchomić:
(Ten sam wykaz daje się też wyświetlić
z "Menu 1" poprzez kliknięcie tam na
"Menu 2".)
Oto
wykaz adresów wszystkich totaliztycznych
witryn działających w dniu aktualizacji
tej strony. Pod każdym z owych adresów
powinny być dostępne wszystkie totaliztyczne
strony wyszczególnione w "Menu 1" i
"Menu 2",
włączajac w to również ich odmienne wersje językowe
(tj. wersje w językach: polskim,
angielskim, niemieckim, francuskim, hiszpańskim,
włoskim, greckim i rosyjskim).
Najpierw więc w poniższym okienku wybierz
adres serwera z każdego masz zamiar
skorzystać manipulując suwakami, potem
kliknij na jego adres, kiedy zaś otworzy
się strona reprezentująca ów serwer
wówczas wybierz sobie z "Mednu 1" lub z
"Menu 2"
interesującą cię stronę i kliknij na nią
aby ją uruchomić i przeglądnąć:
(Niniejszy wykaz daje się też wyświetlić
z "Menu 1" poprzez kliknięcie tam na
"Menu 4".)
WSTĘP:
Do dzisiaj dostępnych jest już wystarczająco dużo
naukowych dowodów, iż Bóg faktycznie istnieje,
aby każdy zainteresowany Bogiem przestał mieć
wątpliwości co do istnienia naszego stwórcy.
Przykładowo, tylko na totaliztycznych stronach
jakie ja autoryzuję
takie formalne dowody przeprowadzone aż kilkoma
odmiennymi metodami naukowego dowodzenia, są
zaprezentowane np. w punkcie #G2 strony o nazwie
god_proof_pl.htm,
czy w punktach #B1 do #B3 strony o nazwie
changelings_pl.htm.
Niestety, na przekór iż ludzie od tysiącleci potykają
się o najróżniejsze dowody na istnienie Boga, oraz
na przekór iż np. poświęcające się Bogu chrześcijaństwo
istnieje już od ponad 2000 lat zaś stara tzw. "ateistyczna
nauka ortodoksyjna" oddaje się badaniom otaczającej
nas rzeczywistości przez jeszcze dłuższy okres czasu,
faktycznie to dotychczas Boga nikt NIE starał się badać
obiektywnie i naukowo. Dopiero powstała niedawno
nowa tzw. "nauka totaliztyczna" (opisana
dokładniej m.in. w punktach #C1 do #C6 strony o nazwie
telekinetyka.htm)
podjęła pierwsze obiektywne i rzeczowe badania Boga.
A Bóg wcale NIE myśli ani NIE działa tak jak ludzie -
o czym zresztą od dawna Bóg upomina nas np. w
autoryzowanej (zainspirowanej) przez siebie Biblii.
Przykładowo, owa nowa "nauka totaliztyczna" odkryła,
że Bóg znajduje się w określonej sytuacji, jaka powoduje
że ma On swoje nadrzędne boskie cele do osiągnięcia -
po ich opisy patrz np. punkty #B1 i #B1.1 na totaliztycznej stronie o nazwie
antichrist_pl.htm.
Dla osiągnięcia swoich nadrzędnych celów, Bóg używa
też metod działania jakie znajdują się poza zasięgiem
zarówno ludzkich możliwości, jak i wyobraźni wielu ludzi.
Przykładowo, aby pobudzać ludzkie poszukiwania prawdy
Bóg "symuluje" istnienie niezwykłych stworzeń w rodzaju
"Yeti" z Himalajów, "Nessie" ze szkockiego jeziora Loch
Ness, tajemniczej "czarnej pantery" z Nowej Zelandii, itp. -
patrz opisy tych niezwykłych stworzeń zaprezentowane
m.in. w punktach #E1 i #F4.2 strony o nazwie
stawczyk.htm.
Aby m.in. utemperować zarozumiałość dzisiejszych
"ateistycznych naukowców ortodoksyjnych", oraz
pobudzić ścieranie się poglądów "ewolucjonistów"
z "kreacjonistami", Bóg m.in. celowo "fabrykuje" na
masową skalę "kości dinozaurów" - tak jak opisują
to np. punkty #E1, #F2 i #H2 na stronie o nazwie
god_istnieje.htm.
Aby np. móc posługiwać się zarówno dobrem jak i złem
w swoich metodach motywowania ludzi, Bóg tymczasowo
tworzy, oraz zarządza działalnością, istot typowo postępujących
przeciwstawnie do ludzkich życzeń, jakie w dzisiejszych
czasach nazywane są UFOnautami. Itd., itp. Na niniejszej
stronie prezentowane są wyniki dotychczasowych badań
nowej "nauki totaliztycznej" nad jeszcze jedną nadrzędną
metodą działania Boga, która polega na obrzydzaniu, utrudnianiu
dostępu, oraz "symulowaniu" sabotaży totaliztycznych stron
internetowych, aby np. w ten sposób zmuszać tych co
poszukują prawdy, do wkładania osobistego wysiłku w
swoje poszukiwania - zgodnie z działaniem "prawa moralnego"
stwierdzającego, że "na wszystko trzeba sobie zapracować",
a także aby utudniać lub uniemożliwiać poznanie prawdy tym
osobom, które na poznanie to jeszcze sobie NIE zasłużyli.
Część #A:
Informacje wprowadzające tej strony:
#A1.
Jakie są cele tej strony:
Niniejsza strona ma dwa zasadnicze cele.
Po pierwsze stara sie ona wskazać rodzaje
sabotaże z jakimi czytający totaliztyczne
strony najczęściej będą konfrontowani. Po
drugie zaś stara się wyjaśnić dlaczego
totaliztyczne strony są poddawane takiemu
intensywnemu sabotażowaniu.
#A2.
Strona ta była napisana w 2002 roku, zaś dopiero
w 5 lat później odkryłem, że istoty które sabotażują
totaliztyczne strony (tj. UFOnauci) są "symulowane" przez Boga:
Witam na niniejszej stronie
wyjaśniającej najważniejsze
metody i implikacje skrytego
sabotażowania komputerów oraz
totaliztycznych stron internetowych.
Stronę tą przygotowałem w
2002 roku, tj. w czasach kiedy
na bazie materiału dowodowego
jaki wówczas znajdował się w mojej
dyspozycji wierzyłem głęboko,
że owa "moc" dokonująca tych
sabotaży, to UFOnauci skrycie
okupujący i eksploatujący naszą
planetę. (Wówczas NIE była mi
jeszcze znana zasada postępowania
Boga opisana w punkcie #A2.2 strony o nazwie
totalizm_pl.htm -
która stwierdza coś w rodzaju, że
"dla nadrzędnych
powodów, Bóg zawsze dyskretnie zaopatruje
nas w potwierdzenia rzekomej prawdy tego
w co głęboko wierzymy i na wierzeniu
czego bazujemy swoje działania.)
Kiedy jednak w 2007 roku dokonałem odkryć najlepiej
wyjaśnionych np. w punkcie #L2 totaliztycznej strony
magnocraft_pl.htm,
czy w punkcie #G4 totaliztycznej strony
god_proof_pl.htm,
owe sabotaże wcale NIE ustały. Owa
zaś ich długotrwałość uświadomiła mi
wówczas, że faktycznie to są one
rodzajem ilustracji i wiadomości adresowanej
NIE do mnie osobiście, a do wszystkich
czytelników totaliztycznych stron. Wszakże
jeśli tylko czytelnicy ci zechcą, mogą oni
łatwo odnotować efekty owego sabotażowania,
a w ten sposób naocznie się przekonać o jego
faktyczności. To zaś kieruje każdego
zainteresowanego na trop aż całego szeregu
interesujących wniosków inspirowanych
treścią niniejszej strony. Przykładowo,
do wniosku (1), że "każda niedogodność
komplikująca lub utrudniająca nasze życie
ma swego autora oraz istotny powód dla
którego się pojawia". Albo do wniosku (2),
że "wszystkie niedogodności lub utrudnienia
faktycznie są też rodzajem ilustratywnych
lekcji kierowanych do wszystkich którym
dają się one we znaki". Wszakże, podobnie
jak w przypadku opisywanych tu sabotaży,
każdy dotykany przez nie, NIE może ich
uniknąć, oraz w relatywnie łatwy sposób
każdy może osobiście odnotować ich istnienie
i działanie. Ponadto do wniosku (3), że
"bez względu na to kto nam uprzykrza życie,
my wszyscy mamy moralny obowiązek
podejmowania swej grupowej obrony".
Albo do wniosku (4), że "nasz moralny
obowiązek obrony grupowej ma m.in.
na celu zmuszenie nas do poszukiwania,
znajdowania i upowszechniania odpowiedzi
na pytanie 'kto i dlaczego uprzykrza nam
życie' ". Tylko bowiem kiedy wszyscy dotykani
przez owe uprzykrzanie poznają prawidłową
odpowiedź na to pytanie, metody obrony
jakie w jej wyniku opracujemy i podejmiemy
mogą stać się naprawdę efektywne.
* * *
Już w jakiś czas po napisaniu niniejszej strony
odkryłem w 2007 roku, że wehikuły UFO oraz UFOnauci
są tymczasowymi "symulacjami", a nie trwałymi
tworami - tak jak trwałe są np. nasze samochody czy my sami.
Więcej na temat owej "symulacji" UFO i UFOnautów
można sobie poczytać z innych totaliztycznych
stron, np. z punktów #K1 i #K2 na stronie
day26_pl.htm.
Owo tymczasowe "symulowanie" UFO i UFOnautów
zmienia drastycznie filozoficzną wymowę tej
strony. Nie zmienia jednak faktów opisanych
na tej stronie.
Część #B.
Sabotażowanie komputerów użytkowników z pomocą tzw. "pętli sabotażowej" ukrytej w dzisiejszych mikroprocesorach:
#B1.
Co to takiego "pętla sabotażowa" w mikroprocesorach naszych komputerów?
"Pętla sabotażowa" jest to obecnie
najbardziej niezwykła, a jednocześnie najbardziej kontrowersyjna metoda
sabotażowania przez UFOnautów tych komputerów, które starają się przeglądać
strony totalizmu. Metodę tą z musu studiuję już od dosyć długiego czasu.
Wszakże komputerem który UFOnauci sabotażują najbardziej intensywnie
jest zawsze ten którego ja używam. Wnioski do jakich doszedłem w swoich
studiach tej metody sabotażowania ludzkich komputerów są raczej szokujące,
aczkolwiek wielu ludzi uważa je za kontrowersyjne. Sugerują one bowiem coś,
czego na obecnym etapie ani nie jestem w stanie udowodnić, ani nawet udokumentować.
Niemniej moim zdaniem ciągle warto opisać tutaj tą metodę sabotażowania,
bowiem wiedząc "co jest grane" czytelnicy będą w stanie odnotować teraz jej
używanie przez UFOnautów na ich własnych komputerach PC. Ponadto jej
opis umożliwi innym badaczom UFO wzięcie pod uwagę tej motody sabotażowania
w swoich analizach zachowania UFOnautów na Ziemi. Oto więc jej opis.
Analiza dotychczasowych
obserwacji nad sposobami sabotażowania moich komputerów przez
UFOnautów sugeruje, że od pierwszej chwili upowszechnienia się PC,
UFOnauci zdołali jakoś wprowadzić do mikroprocesorów tych komputerów
swoją sekretną pętlę sterującą. (Prawdopodobnie ktoryś z projektodawców
komputerowych mikroprocesorów jest UFOnautą.) Pętla ta początkowo
miała nieco ograniczony zakres sabotażowania, bowiem w komputerach
PC budowanych około 1980 roku umożliwiała UFOnautom wypaczanie
tylko znaków wystukiwanych na ich klawiaturze, oraz wyświetlanie bardzo
prostych komunikatów na ich ekranach. Jednak począwszy od mikroprocesorów
wyprodukowanych po 2000 roku, owa pętla sabotażowa została tak udoskonalona,
że obecnie pozwala ona UFOnautom na dokonywanie praktycznie dowolnych
sabotaży w naszych komputerach PC.
#B2.
Jak działa owa "pętla sabotażowa"
z mikroprocesorów naszych komputerów?
Z moich analiz zasady działania tej
pętli wprowadzonej przez UFOnautów wynika, że działa ona w dwóch trybach
pracy, mianowicie:
(a) Typowo
niezakłóconego przepływu informacji przez nasz komputer. W ten
sposób, zawsze kiedy pętla ta NIE została właśnie WŁĄCZONA przez
pobliskiego UFOnautę, nasz komputer działa i zachowuje się tak, jakby
pętli tej zupełnie w nim nie było.
(b) Warunkowego
bocznikowania tego przepływu informacji w pętle ze znajdującym się w
pobliżu, chociaż ukrytym przed naszym wzrokiem komputerem UFOnautów.
W ten sposób informacje przetwarzane przez nasz komputer, które przepływają
pomiędzy mikroprocesem tego PC a jego peryferiami, przez ową "pętlę
sabotażową" są tak przekierowywane, aby najpierw przepływały przez ów
pobliski (niewidzialny dla ludzi) komputer UFOnautów.
Typowo, czyli w przypadku kiedy
nie ma żadnego UFOnauty w pobliżu danego komputera, lub w przypadku kiedy
UFOnautów nie interesuje informacja którą dany komputer przetwarza, owa pętla
pozostaje wyłączona. Dany komputer działa wówczas dokładnie tak jak ludzie
wierzą iż on działa - czyli przetwarzane informacje przepływają przez niego w
sposób niezakłócony. Kiedy jednak UFOnauci zechcą coś zasabotażować na
danym komputerze, wówczas włączają oni działanie owej pętli. Po jej włączeniu pętla
ta powoduje, że przepływ informacji pomiędzy procesorem i pamięcią operacyjną
danego komputera oraz jego peryferiami zaczyna następować w dużej pętli
przebiegającej poprzez pobliski (ukryty) komputer UFOnautów. Z kolei owo
przekierowanie przepływu informacji do komputera UFOnautów umożliwia im
sterowanie końcową lub/i początkową formą tej informacji bez konieczności
wprowadzania swoich zmian do software które nasze komputery używają.
Całe bowiem wypaczanie owej informacji następuje w komputerze UFOnautów.
Przyjmuje ono przy tym formę albo deformowania tego co nasza klawiatura
kieruje na wejście do komputera, albo też deformowania tego co procesor naszego
komputera przygotował do wyświetlenia na ekranie lub do zapisania na pamięci
dyskowej. To zaś oznacza, że komputery UFOnautów są w stanie wprowadzać
sabotaże do informacji przetwarzanej przez nasze komputery zupełnie bez
potrzeby poznawania budowy i działania software które nasze komputery używają.
Ich sabotaże stają się też niezależne od rodzaju systemu operacyjnego i innego
software używanego przez sabotażowane komputery. Faktycznie też sabotaże
te pozostają skuteczne przy dowolnym systemie operacyjnym i dowolnym software
zainstalowanym na sabotażowanym komputerze.
#B3.
Jakie są następstwa zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?
W wyniku końcowym owo przekierowanie
informacji przez "pętlę sabotażową" tak aby przepływała ona przez pobliski (ukryty
przed ludzkim wzrokiem) komputer UFOnautów powoduje, że niewidzialni dla ludzkich
oczu UFOnauci mogą spowodować dowolne zachowanie się danego komputera w
krytycznej dla nich chwili. Przykładowo, jeśli niewidzialnemu dla nas UFOnaucie
zaglądającemu nam przez ramię kiedy pracujemy na swoim komputerze, przestaje
się podobać to co czynimy, wówczas może on spowodować, że nagle używany
przez nas program się zawiesi, albo przełączy się na jakiś nieznany nam tryb
działania, albo wyświetli komunikat jakiegoś dziwnego błędu, albo że część wyświetlanego
przez niego obrazu zostanie wymazana czy zastąpiona jakimś innym obrazem.
UFOnauta ten może też nagle spowodować, że nasz komputer zacznie się zachowywać
jakby złapał wirusa (pomimo że wirusa tego w nim brakuje), albo że plik jaki
zachowujemy na dysku wcale nam się nie zachowa, albo że jakiś klawisz odmówi działania,
albo że jakiś wybrany fragment wyświetlanego przez nas obrazu zostaje wymazany,
itp., itd. W sumie, owa sekretna pętla sterująca w mikroprocesorach z naszych
komputerów powoduje, że komputery te wcale NIE słuchają nas, a słuchają
stojących przy nas oraz niewidzialnych dla naszych oczu UFOnautów.
Poprzez zaś takie skryte przejęcie kontroli nad naszym komputerem, UFOnauci
są w stanie zasabotażować w wybrany przez siebie sposób praktycznie każdą
naszą działalność na danym komputerze która im się tylko przestaje podobać.
Za pośrednictwem owej "pętli
sabotażowej" UFOnauci są też w stanie wprowadzać softwarowo do naszych
komputerów rzekome usterki, które faktycznie nie istnieją w rzeczywistości.
Usterki te zostały bowiem jedynie odpowiednio zaprogramowane w ich (ukrytych)
komputerach. Przykładowo mogą oni spowodować, że dowolny wybrany przez
nich klawisz naszego komputera przestanie działać. Albo spowodować, że
za każdym razem kiedy w naszym WORDzie wyciskamy literę "ó", litera którą
naciśniemy po owej literze "ó" już nam się nie wyświetli. Albo spowodować,
że za każdym razem kiedy sprobujemy się połączyć z określoną stroną
internetową, nasz komputer się wyłączy lub pokaże nam jakąś specyficzna
planszę rzekomego błędu. Albo spowodować że nasz komputer się zachowuje
jakby miał wirusa, chociaż wirusa tego wcale w nim nie ma. Itd., itp.
#B4.
Jak odróżnić zwykłe zepsucia od efektów zadziałania "pętli sabotażowej" z mikroprocesorów naszych komputerów?
Oczywiście, czasami komputery mogą nam
się zwyczajnie popsuć. Problem jednak polega na tym, że dotychczas
ludzie wszelkie nieprawidłowe zadziałania naszych komputerów zwalali na
karb owych zepsuć. Tymczasem zepsucia są źródłem tylko małej części naszych
problemów z komputerami. Spora bowiem część tych problemów wywodzi się
właśnie ze skrytych sabotaży dokonywanych przez niewidzialnych dla nas
UFOnautów używających opisywanej tutaj "pętli sabotażowej". Przykładowo,
obserwacje i estymacje dokonywane w moim własnym przypadku umożliwiają
oszacowanie, że nie mniej niż około 95% problemów jakie mam z komputerami
wywodzi się z nieustannych skrytych sabotaży dokonywanych przez UFOnautów
praktycznie we wszystkim co tylko czynię z użyciem komputerów . Tylko zaś mniej
niż około 5% moich problemów wywodzi się z faktycznych ich zepsuć.
Na szczęście dla nas, skryte sabotaże
UFOnautów dokonywane na naszych komputerach za pośrednictwem opisywanej tutaj
"pętli sabotażowej" posiadają cały szerek atrybutów które są dla nich unikalne. Wszystkie
owe atrybuty wynikają bezpośrednio z zasady generowania owych sabotaży poprzez
przekierowywanie przepływu informacji w pętlę przechodzącą poprzez komputer UFOnautów.
Jeśli więc wie się na co zwracać uwagę, owe unikalne atrybuty umożliwiają nam odróżnianie
przypadków kiedy nasz komputer został skrycie zasabotażowany przez UFOnautów,
od przypadków kiedy faktycznie nastąpiło jego zepsucie. Z kolei nasza świadomość
przypadków kiedy UFOnauci sabotażują to co czynimy powoduje, że karmę za
uczucia jakie owe popsucia w nas wywołały wyślemy bezpośrednio do UFOnautów.
Wyrażając to innymi słowami, warto wiedzieć kiedy UFOnauci nam coś sabotażują,
bowiem wówczas obciążamy ich karmą za ów sabotaż powodując że przestaje on
uchodzić im bezkarnie. (Aby zilustrować to przykładem, w miejscu w którym pracuję
od 2001 roku zatrudniło się aż kilku UFOnautów zgodnie z tym co wyjaśniłem na
stronie
kosmici.
Ich główne zadanie polega na sabotażowaniu wszystkigo co czynię. Kilku z nich
zdołałem już rozpoznać, na przekór że wyglądają i zachowują się podobnie do
ludzi. Od jakiegoś też czasu karmę za każdy sabotaż swego komputera i zdrowia
zacząłem uczuciowo przerzucać na tych UFOnautów którzy za sabotaż ten byli
odpowiedzialni. Karmy tej nigdy przy tym NIE kieruję do konkretnego UFOnauty,
a pozwalam jej samej znaleźć tego co bezpośrednio zawinił w danej sprawie.
Jak też odnotowałem, jednemu z owych UFOnautów z mojej pracy komputer
zaczął się psuć niemal równie często jak mój własny. Także jego zdrowie
zaczęło nawalać niemal równie często jak moje własne zdrowie. Jak się
więc domyślam, przepływ mojej karmy bezpośrednio do niego ujawnia, że
większość sabotaży które mnie dotykają nakazywana jest właśnie jemu do
zrealizowania. Domyślam się również, że sam ów UFOnauta został poświęcony
przez swoich własnych przełożonych jako królik doświadczalny. Powtarzalnie
wystawiają go oni bowiem na zwroty mojej karmy jakby tylko po to aby się
przekonać, czy moje metody przesyłania im karmy okażą się skutecznymi.)
Wylistujmy więc sobie teraz te
cechy skrytych sabotaży UFOnautów dokonywanych na naszych komputerach
za pośrednictwem omawianej tutaj "pętli sabotażowej", które pozwalają na ich
odróżnienie od zwykłych zepsuć komputerów. Oto owe cechy:
(i) Sabotaże te mają "softwarowy
charakter". Praktycznie to oznacza, że ujawniają się one tylko wówczas kiedy
niewidzialny dla nas UFOnauta znajdujący się właśnie w naszym pobliżu, zechce
zasabotażować coś co własnie czynimy. W pozostałych przypadkach nasz sprzęt
działa bez zarzutu - tak jak zawsze powinien.
(ii) Zawsze polegają one na
przekierowywaniu informacji w jej drodze pomiędzy urządzeniami peryferyjnymi
oraz CPU naszego komputera, oraz na puszczaniu tej informacji w pętlę wiodącą
przez komputer UFOnautów (gdzie UFOnauci mogą ją łatwo zasabotażować(.
Przykładowo, sabotaże te mogą wyeliminować wynik naciskania wybranych klawiszy
czy klikania na naszą mysz, mogą wyświetlić jakiś komunikat na naszym monitorze,
mogą zmienić format wyświetlanego okienka, mogą zablokować jakieś funkcje
naszych programów, itd., itp.
(iii) Nie daje się ich "naprawić".
Praktycznie to oznacza, że nawet jeśli wymienimy hardware lub programy które
posądzamy że są źródłem danego problemu czy zepsucia, po jakimś czasie problem
ten lub zepsucie pojawią nam się ponownie. Wszakże UFOnauci mają go zaprogramowanym
w swoim własnym komputerze i włączają dla nas jego objawy kiedykolwiek tylko
im to pasuje. Przykładowo, mam brata który wierzy że jego komputer załapał
jakiegoś niemożliwego do usunięcia wirusa. Kilkakrotnie bowiem formatował swój
dysk twardy i instalował zupełnie od nowa cały system operacyjny i wszystkie
oprogramowanie. Kiedy jednak potem usiłował napisać do mnie email, lub poczytać
moje strony internetowe, jego niezwykły "wirus" ujawniał się ponownie. Brat jest
przy tym okropnym sceptykiem w sprawach UFO i zupełnie mi nie wierzy kiedy
go informuję, że UFOnauci celowo odcinają go od regularnej łączności ze mną
właśnie za pośrednictwem opisywanej tutaj "pętli sabotażowej" istniejącej od
początku w mikroprocesorze jego komputera.
(iv) Na przekór różnego charakteru,
sabotaże te zawsze podpierają jakiś konkretny cel okupacyjny UFOnautów na Ziemi.
Przykładowo, wszelkie sabotaże jakich ja doświadczam, zawsze mają ten sam cel uniezmożliwiania,
utrudniania, lub opóźniania upowszechniania się totalizmu na Ziemi. Z kolei opisane
powyżej sabotażowanie komputera mojego brata zawsze ma na celu utrudnienie mu
komunikowania się ze mną oraz uniemożliwienie mu zapoznania się z materiałem
dowodowym który na temat UFOnautów publikuję na stronach internetowych totalizmu.
(v) Pojawiają się na innych komputerach
których też używamy. Opisywane tutaj "pętle sabotażowe" istnieją we wszystkich ziemskich
komputerach. Kiedy więc zniecierpliwieni niesprawnością jednego komputera zechcemy
wykonać tą samą pracę na innym komputerze, np. z Cyber Cafe, nagle albo ten sam problem,
albo inny problem jednak do niego bardzo podobny, pojawia się i na owym nnym komputerze,
sabotażując i tam naszą pracę. Powodem jest, że niewidzialny dla naszych oczu UFOnauta po
prostu podążył z nami do tego innego komputera i tam włączył albo ten sam, albo też bardzo
podobny, sposób sabotażowania naszej pracy.
(vi) Czasami UFOnauci dadzą się przyłapać
na włączaniu tego sabotażowania. Przykładowo, ja często ich przyłapuję jak obezwładniają
mi jakieś działanie komputera, które normalnie daje pozytywne wyniki. Aby podać tutaj przykłady,
to relatywnie często po kliknięciu na klawisz "save" ("zachowaj"), komputer jakiego właśnie
używam tylko udaje że zachowuje to co mu nakazałem, jednak praktycznie nic nie zachowuje.
Dlatego obecnie nauczyłem się zawsze sprawdzać, czy faktycznie wykonuje on to co mu nakazałem
- np. po nakazaniu "save" ("zachowaj") sprawdzam czy dany plik faktycznie zachował się na dysku.
Z kolei w WORDzie relatywnie często UFOnauci obezwładniają mi funkcję "find" ("znajdź") - co
sabotażuje moje zamierzenia i dodaje mi pracy. Dlatego często przed użyciem sprawdzam tą
funkcję na słowie co do którego wiem że zostało użyte w tekście i wiem gdzie je znaleźć. Dopiero
kiedy się przekonam, że UFOnauci właśnie jej nie zasabotażowali, używam tej funkcji do
poszukania słowa jakie potrzebuję (w przeciwnym wypadku funcja pokazuje mi że słowa
tego nie ma w danym tekście, na przekór że ono tam występuje i to aż w kilku miejscach.)
(vii) Sabotaż ten zwykle nie manifestuje
się kiedy chcemy go zademonstrować szefom, fachowcom, lub wskazać w serwisie naprawczym.
Wszakże gdyby się ukazywał, szefowie lub w serwisie starali by się go naprawić. Stąd ludziom
łatwiej by wówczas przyszło wydedukowanie że jest to celowy sabotaż a nie przypadkowe
zepsucie.
(viii) Czasami można sobie udowodnić
że dana ustarka jest sabotażem UFOnautów o charakterze softwarowym. Przykładowo,
niemal w każdym komputerze jakiego ja używam, UFOnauci obezwładniają softwarowo
jakiś klawisz, a czasami nawet kilka klawiszy. W ten sposób wszakże dodają mi pracy i
wprowadzają pomyłki do pisanego tekstu. (Np. w komputerze na jakim piszę niniejszy tekst,
UFOnauci używają omawianej tutaj "pętli sabotażowej" aby spowodować swoim programem,
że nigdy mi się nie napisze litera którą wystukuję po każdej literze "ó" jaką właśnie napisałem.
W ten sposób UFOnauci zmuszają mnie abym dodatkowo tracił czas na ponownie
analizowanie napisanego tekstu i na dodawanie do niego wszystkich owych liter które zostały
opuszczone po literach "ó".) W komputerze jaki posiadałem przed niniejszym i używałem
od 1996 aż do 2004 roku, UFOnauci obezwładnili mi omawianą tutaj pętlą aż kilka cyfer
(np. cyfry 5, 6, 7 i 8). Aby je napisać musiałem więc albo je kopiować albo też wprowadzać
je poprzez użycie ich kodów. Czyli owym sabotażem UFOnauci również utrudniali i spowalniali
moje działania. Jak jednak wówczas się przekonałem, po położeniu komputera na podłodze
i po rozpocząciu pisania w pozycji leżącej na podłodze, owo obezwładnienie klawiszy
zawsze ustępowało. Oczywiście, aby ustąpić na podłodze musiało ono mieć charakter
softwarowy, a nie charakter trwałego uszkodzenia komputera. Ponadto jego zanikanie
na podłodze ujawnia szatańskość metod działania UFOnautów oraz ich chęć naprowadzania
nas na błędne rozumowanie. Początkowo bowiem owo zanikanie obezwładnienia klawiszy
na podłodze brałem za dowód, że UFOnauci muszą jakoś fizycznie psuć owe klawisze i
że psucie to przestaje im się podobać kiedy położenie komputera na przygruntowej podłodze
zmusza ich do telekinetycznego wnikania pod zimną i mokrą ziemię aby zrównać swoje
położenie z pozycja mojego komputera. Dopiero niedawno odkryłem, że UFOnauci
zaprzestawali obezwładniania moich klawiszy aby celowo "wywodzić mnie w maliny"
i przez dłuższy czas uniemożliwiać mi odkrycie istnienia opiswanej tutaj "pętli sabotażowej".
Część #C.
Sabotażowanie stron totalizmu na serwerach:
#C1.
Zasada sabotażowania serwerów przez UFOnautów,
czyli "pętla bocznikująca przepływ informacji":
Jak się okazuje, owa zasada przepuszczania
informacji przez pętlę w celu jej zasabotażowania, tak bardzo odpowiada UFOnautom że
używają jej również dla sabotażowania serwerów. W celu więc sabotażowania stron internetowych,
UFOnauci powprowadzali do oprogramowania serwerów które są pod ich kontrolą specjalne
wstawki przekierowujące informację w pętlę. Pętla ta powoduje, że zanim dana informacja
przesłana zostaje do użytkownika, najpierw jest ona kierowana do przetworzenia przez
programy kontrolowane przez UFOnautów. Tam informacja ta może zostać zdeformowana
lub całkowicie zasabotażowana, jeśli UFOnautom nie odpowiada jej treść.
Najłatwiej wprowadzanie do serwerów owej
pętli sabotażowej zaobserwować na stronach totalizmu zainstalowanych na serwerach
z domen "20m.com", 20fr.com", oraz "50megs.com". Przykładowo, jeśli po wyświetleniu
na własnym komputerze jakiejś strony totalizmu zainstalowanej na owych serwerach,
ktoś zaglądnie do kodu źródłowego owych stron, wówczas odkryje że w tagu "anchor"
pokazującym ilustracje totalizmu pojawia się dodatek do względnego adresu danych ilustracji.
Dodatek ten przyjmuje formę przekierowywania odwołań do owych ilustracji do specjalnego
foldera sabotażowego o adresie /i/cgi/. Zamiast więc przykładowo pokazywać adres
ilustracji jako 14/14_ja01_p.gif który ja oryginalnie zaprogramowałem i pod którym
umieściłem wymaganą ilustrację, na serwerze adres ten zostanie zamieniony na inny
adres o postaci /i/cgi/14/14_ja01_p.gif. Do tego nowego adresu ani ja, ani inni użytkownicy
serwera, nie mają już dostępu. Kiedy zaś dana ilustracja przekierowana zostaje w pętlę
przez ów adres, UFOnauci są w stanie ją łatwo zasabotażować na dowolny sposób.
Aby na własne oczy się przekonać o
istnieniu tej formy skrytego sabotażowania, wystarczy sobie otworzyć dowolną ilustrowaną
stronę totalizmu zainstalowaną na wskazanych powyżej serwerach. Następnie należy
ukazać sobie kod źródłowy owej strony poprzez kliknięcie w "Internet Explorer" na klawisze
"View" a potem "Source". Potem zaś należy znaleźć w kodzie źródłowym owej strony
miejsca gdzie wywoływane są poszczegółne ilustracje za pośrednictwem tagu
"a" (tj. "anchor"). Jak tam można na włąsne oczy się przekonać, do adresów
poszczegółnych ilustracji dodana będzie owa pętla przekierowująca je do foldera
/i/cgi/ do którego zwykli użytkownicy nie mają dostępu. Warto też odnotować, że
w oryginalnych kodach źrółowych danej strony, które można sobie łatwo sprowadzić
poprzez kliknięcie w "Menu 1" na pozycję
źródłowa replika tej strony,
owej wstawki przekierowującej wcale nie ma.
Interesująca była reakcja UFOnautów
działających na liście internetowej totalizmu, kiedy około 2003 roku starałem się tam
przedyskutować omawiane tutaj przekierowywanie informacji poprzez ów skryty folder
sabotażujący /i/cgi/. Jak wówczas odryłem, UFOnauci ci na 1000 sposobów starali
sie mnie odwieść od myśli że owa wstawka ma cokolwiek do czynienia z zamiarem
sabotażowania informacji. Oczywiście, w przypadku kiedy ktoś ponownie wysunie
takie argumenty, wóczas warto zadać mu pytanie: jeśli wstawka ta nie ma na celu
manipulowania przepływającą informacją to po co wogóle ją wprowadzać do stron
klientów danego serwera. Z kolei jeśli ktoś manipuluje już przepływającą informacją,
to jak może twierdzić lub gwarantować że jej nie sabotażuje.
#C2.
Sabotażowanie przez UFOnautów ilustracji
ze stron totalizmu - szczególnie tych
które ujawniają prawdziwy wygląd wehikułów UFO:
Ilustracje
ze stron totalizmu są w chwili obecnej pierwszymi obiektami sabotażu
UFOnautów. Sabotażowane są one też najbardziej zajadle, uparcie
i systematycznie. Powodem jest prawdopodobnie, ze ilustracje te
ujawniają prawdziwy wygląd wehikułów UFO. Tymczasem, zdaniem
UFOnautów, ludzie nie powinni wiedzieć jak wehikuły UFO
naprawdę wygladają. Wszakze kosmiczni bandyci i rabusie jacy
przybywają na Ziemię w owych wehikułach UFO starają się
ukrywać przed ludźmi swoją nieustanną obecność na Ziemi.
Najczestrza forma sabotażu przez UFOnautów ilustracji ze stron
totalizmu polega na uszkadzaniu tych ilustracji. Do uszkadzania
najczęściej przy tym wybierają oni te ilustracje, które
uznają za szkodliwe dla ich interesów na Ziemi - przykładowo
ilustracje jakie ujawniają prawdziwe kształty wehikułów UFO.
Przykład #1: Sabotażowanie ilustracji już po ich zainstalowaniu n
a serwerach i po wytestowaniu ich poprawnego wyświetlania się.
Z powodu tego systematycznego uszkadzania przez
UFOnautów ilustracji totalizmu, jeśli któraś z nich
pokazuje się tylko częściowo - tak jak na powyższym
przykładzie, albo wogóle nie chce się pokazać, zawsze
jest to oznaką owego skrytego sabotażu UFOli.
Ja bez przerwy naprawiam strony jakie UFOnauci
w ten sposób uszkadzają, poprzez wymienianie
uszkodzonych ilustracji na nowe. Jednak UFOnauci niemal
bez przerwy mi je psują. Początkowo uważałem, że muszą
oni stawiać wielu swoich programistów na owo psucie ilustracji.
Wszakże to co jednego dnia ponaprawiałem czasami już
następnej nocy zostawało popsute. Obecnie jednak wiem,
że owego popsucia dokonują oni softwarowo, poprzez
pętlenie plików ilustracyjnych przez własne software
sabotażujące - tak jak to wyjaśniłem w punkcie #B1
powyżej.
Środki zaradcze:
Kiedy ktoś napotka taką zasabotażowaną ilustrację
na jakiejs stronie totalizmu, powinien kliknąć na daną
ilustracje aby sprawdzić czy jej powiększenie ukaże się
w poprawnej wersji. Jeśli zaś to nie pomoże, powinien
wówczas sprawdzic tą samą ilustrację na innych stronach
totalizmu, aż znajdzie stronę na jakiej ciągle nie została
ona zasabotażowana. Stamtąd zaś może sobie ją
załadować do własnego komputera. Dobrze jest przy
tym odnotować fizyczną nazwę pliku zawierającego ową
ilustrację, oraz opisy co ilustracja ta sobą przedstawia.
Wszakże na stronach internetowych te same ilustracje
(z tymi samymi nazwami plików) używane są w
całym szeregu publikacji i stron totalizmu. Zawsze
istnieje więc jakieś prawdopodobieństwo, że UFOle
nie zdążyli jej popsuć na wszystkich stronach totalizmu.
Innym środkiem
zaradczym jest sprowadzenie do własnego komputera repliki źródłowej
strony lub publikacji którą chce się przeczytać - tj. sprowadzenie
sobie z różnych stron totalizmu zarówno całego tekstu tej publikacji,
jak i wszystkich jej rysunków. Jak dokonać owego zreplikowania
danej strony lub publikacji wyjaśnione to zostało na stronach
"FAQ - częste pytania" oraz
"źródłowa replika tej strony".
Należy też odnotować, że czytelnicy mogą sobie załadować
do własnego komputera już gotową replikę źródłową każdej
strony totalizmu - tak jak zostało to wyjaśnione na owych stronach
FAQ - częste pytania lub
replikuj
dostępnych przez "Menu 1" i "Menu 2". (Aby sobie załadować tą
replikę, dla większości niewielkich objętościowo stron totalizmu
wystarczy w "Menu 1" kliknąć na pozycję
źródłowa replika niniejszej strony.
Odnotuj jednak, że jeśli po takim kliknięciu replika się nie załaduje,
to albo oznacza iż na danym serwerze/witrynie replika ta NIE
mogła zostać udostępniona zainteresowanym np. z powodu
ograniczeń pamięci, albo też że właśnie zostałą ona zasabotażowana
przez UFOnautów. W takim wypadku należy zmienić serwer
używając adresów podanych w "Menu 4" lub "Menu 3", a potem
spróbować replikę tą załadować sobie z następnego serwera.)
Oto przykłady dwóch ilustracji ze stron internetowych totalizmu
(tj. Rys. #F9 (b) oraz O9 (d) z monografii [1/3] i [1/4] - jakie
ujawniają prawdziwy wygląd wehikułów UFO). Przykłady te pokazują
owe ilustracje w poprawnej formie (tj. przed ich uszkodzeniem
przez UFOli), oraz już po ich uszkodzeniu przez UFOli:
(góra-przed sabotażem) (dół-po sabotażu)
Rys. F9b: Przykłady rysunku "Rys. F9(b)" z mojej
z monografii [1/4]
w dwóch stanach, tj.: (a-góra) przed jego
zasabotażowaniem, oraz (b-dół) już po jego
zasabotażowaniu.
(góra-przed sabotażem) (dół-po sabotażu)
Rys. #P9(d): Przykłady ilustracji P9(d) z mojej
z monografii [1/4]
(a także ilustracji O9(d) z mojej
z monografii [1/3])
pokazane w dwóch odmiennych stanach, tj.: (góra) -
przed zasabotażowaniem, zaś (dół) już po zasabotażowaniu.
#C3.
Uniemożliwianie przez UFOnautów
załadowania tekstu ze stron
totalizmu - szczególnie tekstu
najważniejszych dla totalizmu
monografii [1/4] i [8]:
Innym objawem owego skrytego sabotażu
stron totalizmu jest kiedy dany plik nie chce się załadować z
określonej strony internetowej. Ten sabotaż UFOnauci zwykle realizują
poprzez pozmienianie uprawnień dostępu do owego pliku na danym
serwerze. (Odnotuj, że wszystkie pliki ze stron internetowych totalizmu
oryginalnie są zaprojektowane jako dostępne i ładowalne dla każdego
użytkownika.)
Środki zaradcze:
Niemal jedynym co w takim przypadku daje się uczynić, to spróbować
załadować sobie daną publikację z którejś następnej strony
totalizmu na jakiej również ją wystawiłem. Wiedząc bowiem że
UFOnauci tak zajadle sabotażuja strony totalizmu, każde z totaliztycznych
opracowań wystawiam aż na kilku stronach równocześnie.
#C4.
Kłamliwe informowanie użytkowników, że dana strona jakoby nie istnieje:
Jeszcze inny częsty objaw sabotażu
UFOnautow polega na przebiegłym
wyświetlaniu informacji (zamiast
wyświetlenia danej strony), że
dana strona jakoby nie istnieje.
(Informacja ta niemal zawsze jest
klamliwa, bowiem wszystkie strony
wylistowane w "Menu 4" powtarzalnie
są testowane i z całą pewnością na
krótko wcześniej ciągle istniały.)
Środki zaradcze:
W takim przypadku należy spróbować połączyć się z
daną stoną ponownie, albo natychmiast, albo też po
jakimś czasie. Czasami pomaga łączenie się z nią
bezpośrednio nie poprzez wpisanie jej adresu w swojej
wyszukiwarce, a poprzez jej odwiedzenie linkiem z
innej strony totalizmu.
#C5.
Nieustanne deletowanie stron totalizmu:
Od czasu do czasu
UFOle stosują jeszcze jedną formę dosyć brudnego sabotażu,
mianowicie deletują oni niektóre strony internetowe totalizmu.
W deletowaniu tym są przy tym dosyć szatańscy -
najpierw odczekują aż włożę w daną stronę wiele pracy dla jej
zbudowania, a dopiero potem ją deletują. (Najwyraźniej chodzi
im o jak najdłuższe zajmowanie mnie "syzyfową pracą".) Tylko
przez okres 2 lat licząc od początku 2003 roku, UFOnauci-podmieńcy
wydeletowali następujące strony internetowe totalizmu
(wydeletowali też kilka stron już wcześniej, jednak początkowo
nie rejestrowałem swoich strat w tej "bitwie o totalizm"):
(1) extraordinary.20fr.com (wydeletowana około 15 stycznia 2003 roku)
(2) extraordinary.20m.com (wydeletowana około 15 stycznia 2003 roku)
(3) extraordinary.batcave.net (wydeletowana około 25 lutego 2003 roku)
(4) cierniowaprawda.republika.pl (wydeletowana w grudniu 2003 roku)
(5) healing.o-f.com (wydeletowana w styczniu 2004 roku)
(6) totalizm.freeyellow.com (wydeletowana w kwietniu 2004 roku)
(7) freeenergy.agreatserver.com (wydeletowana w maju 2004 roku)
(8) free_energy.b0x.com (wydeletowana w maju 2004 roku)
(9) morals.b0x.com (wydeletowana w maju 2004 roku)
(10) propulsion.hostrocket.com (wydeletowana w lipcu 2004 roku)
(11) wroclaw.i6networks.com (wydeletowana około 6 sierpnia 2004 roku)
(12) mozajski.i6networks.com (wydeletowana około 1 października 2004 roku)
(13) magnocraft.nbci.com (wydeletowana 4 października 2004 roku)
(14) extraordinary.150m.com (wydeletowana około 1 listopada 2004 roku)
(15) n.1asphost.com/1970 (wydeletowana w grudniu 2004 roku)
Pełny wykaz stron totalizmu które
UFOnauci-podmieńcy
wydeletowali mi od od początku 2003 roku
aż do dzisiaj przytoczony został w
Menu 4 -
zaraz po wykazie podanych tam polskojęzycznych
stron. Proponuję tam zagladnąć, bo wykaz ten
jest zastraszający i wysoce wymowny.
Jak przy tym widać,
z jakichś powodów UFOnauci szczególnie się oni uwzięli na
deletowanie strony o nazwie "extraordinary" (tj. "niezwykłość").
Prawdopodobnie z badań przyszłości wiedzą, że ta właśnie strona
im w jakiś sposób najbardziej zaszkodzi. Za każdym więc razem
kiedy mi ją wydeletują, ja zakładam ją ponownie, tyle że na innym
serwerze. Najnowsza strona o tej nazwie, którą założyłem w dniu
10 lutego 2005 roku, ciągle istniała pod adresem
extraordinary.biz.ly
kiedy niedawno ją tam sprawdzałem (miejmy nadzieję że ciągle istnieje
tam i dzisiaj).
#C6.
Pomniejszanie limitu transferu:
Kolejne sabotaże jakimi UFOle często gnębią
strony totalizmu, to naniesienie zmian w rejestrach
serwera, tak aby wyglądało że dana
strona przekroczyła już swój miesięczny limit transferowania.
W rezultacie serwer zamyka dostęp do danej strony aż do
końca danego miesiąca czy dnia (z kolei w następnym
miesiącu czy dniu, zaraz na jego początku UFOle powtarzają
ten swój szatański trick). Poniżej pokazałem informację,
jakiej wyświetlenie na niemal przez nikogo nie odwiedzanej
stronie
"prawda.20fr.com"
spowodowane zostało właśnie poprzez owo zamanipulowanie
limitami transferu. (Kliknij na podpis "przykładu #2" poniżej aby
sobie oglądnąć informację wyświetlaną w efekcie takiego
sabotażu.)
Ciekawostką
powyższego przykładu sabotażowania limitu transferu jest,
że według moich obserwacji objęta nim strona "prawda.20fr.com"
jest odwiedzana relatywnie rzadko. Aby więc jakoś uzasadnić
takie jej niespodziewane zamkniecie z powodu rzekomego
przekroczenia limitu transferu, w casach kiedy UFOle dokonali
"podkręcania" owego limitu, jednocześnie dla zakamuflowania
swojego sabotażu podkręcili mi takze i licznik odwiedzin tej samej
strony. W rezultacie, licznik odwiedzin owej strony, w przecigu tylko
jednej nocy podskoczyl do góry o wartość aż około 20 000 rzekomych
odwiedzin. Tymczasem ta właśnie strona normalnie odwiedzana
jest tylko przez około 10 ludzi na dzień.
Jak wynika z moich
obserwacji rozwoju sytuacji, owo manipulowanie przez UFOnautów na
licznikach transferu jest relatywnie często stosowane dla blokowania
dostępu do stron internetowych totalizmu. Plansze też podobne do
pokazanej na powyższym "przykładzie #2" na niektórych stronach
totalizmu można obecnie znaleźć wyświetlane tam niemal bez przerwy.
#C7.
Sabotażowanie mojego dostępu do stron
internetowych totalizmu, a w ten sposób
uniemożliwienie mi aktualizacji tych stron:
Od czasu do czasu UFOnauci
odwołują się też do ogromnie dla mnie wrednego sabotażu. Polega on
na tym, że nie pozwalają mi aktualizować niektórych ze stron internetowych
totalizmu. Aby aktualizowanie to mi uniemożliwiać, UFOnauci odwołują
się do kilku odmiennych tricków. Oto opisy tych z owych tricków UFOli,
na jakich dotychczas udało mi się ich przyłapać:
(a) Zmiana hasla.
Dla istot niewidzialnych i niemal wszechmocnych wobec ludzi, jakimi
są UFOle, nie istnieje najmniejszy problem z uzyskaniem praw
administratorskich do dowolnego serwera. Z kolei mając te prawa,
nic nie stoi im na przeszkodzie, aby zmieniać hasla osób których
UFOnauci prześladują. Czynią to też kiedy tylko przyjdzie im taka
ochota. W rezutacie, kiedykolwiek z badań przyszłości odkryją, że w jakimś
momencie czasu ogromnie pilnie potrzebny mi będzie dostęp do którejś
ze stron internetowych totalizmu, czy do któregoś co ważniejszego z
moich emaili, (a kiedyś nawet i urządzeń chronionych hasłami jakich
używałem w miejscu pracy dla różnych celów, np. dla kserokopiowania),
zawsze wrednie psują mi tam hasło. Jako wynik nie mogę dostać
się tam gdzie pilnie powinienem czegoś dokonać, lub gdzie oczekuje
mnie coś ważnego dla totalizmu. To zaś opóżnia i dezaktualizuje moje
działania. Najlepszym przykładem takich zmian haseł było kiedy
7 marca 2003 roku członkowie listy dyskusyjnej
totalizm@hydepark.pl
zaczęli dyskutować nad podjęciem uchwały o uznaniu manokraftu
jako oficjalnego wyjaśnienia dla technicznych aspektów UFO. Aby
uniemożliwić mi śledzenie tej dyskusji oraz branie w niej udziału,
UFOle powtarzalnie zmieniali mi wówczas hasło jakie otwierało
dostęp do mojej skrzynki internetowej na którą przychodziły
głosy w dyskusji na ten temat. Jednocześnie zaś poprzez
zaprogramowanych przez siebie sprzedawczyków, naciskali
aby lista uchwaliła parodię owej uchwały. Takie uparte zmianianie
przez UFOli mojego hasła na owej skrzynce trwało nawet już
po podjęciu owej uchwały, czyli po 25 marca 2003 roku.
(b) Uniemożliwienie
mi logowania do stron internetowych totalizmu, poprzez popsucie lub
przeprogramowanie skryptów na serwerze. Ten rodzaj sabotażu
UFOle też stosują dosyć często. Najczęściej tak przeprogramowują
skrypty serwera, że oferują one niemożliwie krótki do spełnienia
"time out". Szczególnie ulubionym obiektem
tego ich sabotażu, są strony internetowe udostępniające najnowszą
wersję monografii [1/4]. Przykładowo, kiedyś była nią strona internetowa
extraordinary.150m.com.
(Ciekawe, że ta strona była bez przerwy sabotażowana, aż w końcu UFOle
mi ją całkowicie wydeletowali. Przed nią UFOle równie uparcie mi deletowali
aż trzy strony nazywane "extraordinary" jakie wcześniej otworzyłem).
Innymi stronami na jakich UFOle często powtarzają ów trick z
uniemożliwianiem mi logowania poprzez skrócenie "time out" do niemal
zera jest strona
members.fortunecity.com/timevehicle
a także strona
members.lycos.co.uk/freeenergy.
Począwszy od końca maja 2005 roku, UFOnauci całkowicie zablokowali
mi również w ten sposób dostęp do strony totalizmu o adresie:
www.nrg.to/newzealand.
Strona ta pozostaje poza moim dostępem i możliwościami aktualizacji
nawet i w chwili obecnej.
(c) Okresowe psucie
serwerów, tak aby uniemożliwić aktualizację istniejących na nich stron internetowych.
Praktycznie niemal wszystkie serwery ze stronami totalizmu psute były czasowo
w ten właśnie sposób. Przykładowo, począwszy od 20 marca 2003 roku,
UFOle calkowicie zasabotażowali serwer "20fr.com". Po owej więc dacie
stało się zupełnie niemożliwe aktualizowanie stron utrzymywanych na tym
serwerze - w tym także strony
pigs.20fr.com
na jakiej uszkodzeniu UFOnautom szczególnie wówczas zależało. Jako
jedna z niewielu pierwszych stron totalizmu zaczęła ona bowiem upowszechniać
wówczas ogromnie dla nich niebezpieczną, niedawno wcześniej opracowaną
monografię [1/4] napisaną aż w dwóch językach: angielskim i polskim.
Dlatego począwszy od owego dnia 20 marca 2003 roku, UFOle całkowicie
mi uniemożliwili wchodzenie (logowanie) na ową stronę internetową
pigs.20fr.com.
Ich sabotaż polegał wtedy na tym, że ze strony tej całkowicie zniknął
zawsze na niej obecny guzik logowania. Ponieważ UFOle popsuli też
równocześnie stronę główną (wejściową) serwera "20fr.com", wchodzenie
na ową stronę z głównej strony serwera 20fr.com także stało się niemożliwe.
Serwer ten został naprawiony dopiero po upływie około 3 miesięcy. W rezultacie,
od czasu popsucia tego serwera, aż do czasu jego naprawienia, strona
pigs.20fr.com
nie mogła być aktualizowana. Czytelnicy nie mieli więc dostępu do najnowszych
aktualizacji monografii [1/4].
Po sukcesie z popsuciem
tamtej strony, UFOnauci cyklicznie psują inne serwery ze stronami totalizmu.
Na szczęście serwis techniczny owych innych serwerów z reguły naprawia
je już po kilku dniach.
(d) Obniżenie moich
limitów pamięciowych. Doskonałym przykladem takiej strony, w jakiej UFOle
obnizyli mi limity pamięciowe począwszy od około 23 stycznia 2003 roku,
stąd jakiej z tego powodu przez długi czas potem nie byłem już w stanie
aktualizowac, to strona:
http://members.fortunecity.com/timevehicle.
Kiedykolwiek usiłowałem ową stronę uaktualizować, ukazywała się następująca
informacja, kłamliwie ogłaszająca że na stronie tej zużyłem już całą
przynależną mi pamięć (kliknij na podpis pod ramką poniżej aby ogladnąć
ta stronę, potem powróć do niniejszej strony):
Tymczasem informacja o
dostępności pamięci do owej strony podawana mi przez serwer "fortunecity"
stwierdzała wówczas co następuje:
http://members.fortunecity.com/timevehicle
TOTAL SPACE USED: 1242 KB / AVAILABLE SPACE: 102400 KB
Tak nawiasem mówiąc, to w celu wyklarowania sytuacji aż trzykrotnie
napisałem wówczas na adres wskazany w powyższej informacji z
"przykładu 3" - nigdy nie otrzymując od nich żadnej odpowiedzi.
Po tym jak wystawiłem
informacje o owym sabotażu UFOnautów na pierwszej wersji niniejszej
strony internetowej o sabotażach, moje limity pamieciowe na serwerze
"fortunecity" zostały przywrócone do oryginalnej wartości.Niemal jednocześnie
jednak zmieniły się nastawy "time out" mojego dostępu do owego
serwera. W wyniku tej zmiany "time out", w chwili obecnej praktycznie
ciągle nie jest możliwym aktualizowanie strony na tym serwerze właśnie
z uwagi że niemal natychmiast mój czas dostępu zostaje ucięty planszą
"time out".
Część #D.
Sabotażowanie połączeń internetowych pomiędzy użytkownikiem a stronami totalizmu:
#D1.
Przerywanie połączń z danym serwerem:
Kolejny objaw dosyć częstego
sabotażu UFOnautów polega na przerywaniu połączeń z danym serwerem.
UFOnauci odwołują się do niego jeśli zawiodą ich inne sposoby sabotażowania.
(Np. w moim własnym przypadku odkryłem, że jeśli UFOnauta przydzielony
do sabotażowania mojej działalności z jakiegoś powodu nie jest w stanie
wywiązać się ze swego zadania, wówczas nagle tajemniczo coś się dzieje
złego z połączeniami internetowymi Nowej Zelandii ze światem.) Sabotaż
połączeń objawia się na kilka sposobów. Przykładowo poprzez zupełne
zanikanie dostępu do internetu.
Środki zaradcze:
Jedynym co w takim przypadku daje się uczynić, to albo odwiedzić
inną stronę z tą samą informacją czy publikacją, albo też powtórzyć
odwiedzenie tej samej strony o nieco innym czasie. Wszakże z uwagi
na obecność wielu stron na tym samym serwerze, UFOnauci z czasem
zmuszeni są przywrócić z nim połączenie.
Część #E:
Metody używane przez UFOnautów dla zniechęcania
do czytania stron i blogów totalizmu:
#E1.
Nawet najwięksi sceptycy prawdopodobnie odnotowali
już owe sabotażujące plansze błędowe które nachalnie
pokazują się na każdej stronie internetowej
totalizmu -
włączając w to i niniejszą stronę:
Te plansze nachalnie wmawiające
istnienie rzekomych błędów, prześladują
każdą stronę internetową totalizmu
i zniechęcają oglądających ją ludzi.
Są one kolejnym z niezliczonych sabotaży
jakim
UFOnauci
skrycie okupujący Ziemię poddają wszystko
co dotyczy totalizmu. (Kiedy plansze
te się pokażą, najlepiej jest kliknąć
w nich na "X" lub na "No".) Nawet dla
największych sceptyków owe nachalne
plansze nieistniejących błędów powinny
być wizualnym dowodem że jakaś złośliwa
i dobrze ukryta moc faktycznie sabotażuje
i niszczy strony totalizmu oraz wszystko
inne co z totalizmem się wiąże. Wszakże
jeśli ktoś skopiuje owe strony do
swojego własnego komputera, błędy
te nagle znikają. Strony totalizmu
wogólne nie używają przecież skryptu,
zaś ten rodzaj plansz błędowych może
się pojawić tylko przy obecności źle
napisanych skryptów. (Strony totalizmu
są programowane w języku HTML - całkowicie
bez użycia skryptów.) UFOnauci sprytnie
wstawiają cichcem owe plansze do oprogramowania
systemowego wszystkich serwerów które
goszczą strony totalizmu. Te szczególne
plansze błędów pojawiają się też wyłącznie
na stronach totalizmu. Wszakże ich
jedynym celem jest skryte sabotażowanie
owych stron bez pozostawiania śladu kto
dokonuje owych sabotaży. Na przekór jednak
owego nachalnego sabotażowania i jego dowodów
rzucających się w oczy na każdym kroku,
nadal tylu naiwnych ludzi nie chce
uwierzyć, że Ziemia jest jednak skrycie
okupowana przez szatańskich UFOnautów
jakich działania i intencje totalizm
stara się zdemaskować.
#E2.
Fałszowanie oraz podmienianie liczników odwiedzin:
Warto tutaj też wspomnieć, że prawdopodobnie
właśnie dla lepszego zniechęcania do czytania
stron totalizmu
, jednym z pierwszych obiektów
ataku UFOnautów, zawsze jest licznik odwiedzin
danej strony.
(Po angielsku licznik taki nazywany jest
"hit counter".) Stan tego licznika na
stronach totalizmu niemal nigdy nie zgadza się z
innymi danymi statystycznymi jakie daje się uzyskać
na temat częstości odwiedzin danej strony. Wskazania
licznika odwiedzin niekiedy mogą przy tym być
o cały rząd (t.j. nawet o około 90%) niższe niż powinny.
Środki zaradcze:
Odnotuj, że aby bronić strony totalizmu przed tymi
szatańskimi atakami i sabotażami UFOnautów
(dawnych diabłów), wszystkie one zostały tak celowo
zaprojektowane, aby każde działanie dawało się na nich
zrealizować na co najmniej dwa zupełnie niezależne od
siebie sposoby. To duplikowanie działania dotyczy także
liczników odwiedzin. Jak łatwo to odnotować, każda strona
totalizmu posiada zwykle dwa lub nawet więcej takich
liczników. Jeśli więc jeden z nich zostaje zasabotażowany,
zwykle ten drugi ciągle jeszcze działa. W podobny
sposób także tekst publikacji oraz ilustracje jakie
udostępniane są za pośrednictwem określonej strony
totalizmu, również dostępne są na całym szeregu
innych stron internetowych. (Adresy ich wszystkich
wylistowane zostaly w "Menu 4" z lewego marginesu.)
Jeśli więc jeden sposób uzyskania z nich czegoś
nie zadziała, proszę nie dawać za wygraną i spróbować
dopiąć swego na sposób następny. (Np. jeśli dane
opracowanie czy rysunek nie daje się sciągnąć z
jakiejs wskazanej tutaj strony, należy przenieść się
na inną ze stron z tym samym opracowaniem
i spróbować je sciągąć z tamtej innej strony.)
#E3.
Obrzydzanie i utrudnianie dostępu do blogów totalizmu:
Na blogach totalizmu zawsze publikuję najnowsze
wyniki moich badań. Nic dziwnego, że od tak dawna
jak sięgam pamięcią, dostęp do blogów totalizmu
jest obrzydzany i zniechęcany na setki odmiennych
sposobów.
Jeden z długotrwałych takich obrzydzeń powtarzalnie
odnotowywałem na swoim najnowszym polskim blogu o adresie
https://www.kodig.blogi.pl.
Mianowicie, kiedykolwiek ja sam próbowałem zaglądnąć
do tego bloga, na moim ekranie pojawiała się obrzydzająca
plansza rzekomego "ostrzeżenia", treść jakiej w niemal każdym
internaucie powodowałaby zarzucenie prób jego odwiedzenia.
Oczywiście, ja NIE bardzo wiedziałem, "kto" ani "dlaczego"
planszę tę tam wstawiał. Jednoznacznie zaś zarówno z
jej cech, jak i z cech podobnych obrzydzających plansz
jakimi uprzednio obrzydzane były inne moje blogi i
strony internetowe (np. patrz "Rys. #E3c" poniżej)
wynikało jednoznacznie, iż była to jakaś potężna instytucja
o światowym zasięgu, oraz że do jej zaprogramowania
oddelegowała ona aż cały szereg wysokich specjalistów.
Cierpliwie odczekiwałem więc czy owo obrzydzanie mojego
bloga samo zaniknie. Kiedy jednak minęło parę lat, zaś
owa obrzydzająca plansza sama NIE zaniknęła, jednocześnie
zaś moje wielokrotne sprawdzenia potwierdziły, że pojawia
się ona tylko przy próbach odwiedzenia mojego bloga
(tj. przy odwiedzaniu innych blogów z tego samego hosta
https://www.blogi.pl
ona się NIE pojawiała), zdecydowalem iż wykonam ekranową
kopię tej obrzydzającej planszy i ją opublikuję. Z doświadczeń
przeszłości odnotowałem bowiem, że po opublikowaniu
przykładu jakiegoś sposobu sabotażowania lub obrzydzania
moich publikacji, owa moc co je urzeczywistnia zmienia
daną formę blokowania dostępu do moich opracowań na
zupełnie inną - tak aby wyglądało iż ja zmyślam istnienie
owych obrzydzających działań. Oto więc ilustracja
pokazująca jak owa obrzydzająca plansza wyglądała:
Fot. #E3a: Oto "plansza odstarszająca" jaka często,
chociaż NIE zawsze, pojawiała się w okresie paru
lat, jeśli usiłowałem zaglądnąć do własnego polskiego
bloga o adresie
https://kodig.blogi.pl.
Pojawiała się ona także jeśli zaglądało się tam z komputera
innego niż mój własny. Aczkolwiek NIE odstraszała ona
całkowicie od przeglądnięcia mojego bloga, bowiem stwarzała
możliwość jej obejścia i kontynuowania próby przeglądnięcia
po kliknięciu na znajdujący się w niej na samym dole guzik
Advanced. Jednak
założę się, że NIE wiedząc co po owym kliknięciu może się
stać, niemal nikt kto ją ujrzał NIE miał odwagi aby upierać
się przy zaglądaniu do mojego bloga. Tak nawiasem mówiąc,
to wielokrotnie sprawdzałem inne blogi na "hoście" o adresie
https://www.blogi.pl -
jednak powyższej planszy odstraszającej tam NIE odnotowałem -
wyraźnie więc pojawiała się ona jedynie kiedy ja, lub ktoś inny,
usiłował zaglądnąć do mojego bloga.
Fot. #E3b: Oto kolejna "plansza odstarszająca" jaka pojawiała
się po kliknięciu na guzik "Advanced" na poprzedniej planszy
jaką pokazałem powyżej na "Fot. #E3a" - tj. kiedykolwiek upierałem
się w sprawie zaglądnięcia do swojego polskiego bloga o adresie
https://kodig.blogi.pl.
Plasza ta także miała możliwość kontynuowania próby przeglądnięcia
mojego bloga po kliknięciu na podawaną w niej na samym dole
możliwość Proceed to www.kodig.blogi.pl (unsafe).
Jednak założe się, że będąc dwukrotnie ostrzeganym nikt
NIE odważył się kliknąć na owo "Proseed ... (unsafe)". Zapewne
tylko ja sam, wiedząc że mój blog jest OK, miałem odwagę
aby przez nią przebrnąć. Ciekawe na jaki rodzaj obrzydzania
czy sabotażowania mojego bloga, owe moce prześladujące moją osobę i
filozofię totalizmu
uciekną się aby kontynuować odstraszanie chętnych od zaglądania
do opublikowanych tam wyników moich badań. Ciekawe też "kto"
i "gdzie" generuje owe programy odstraszające, jako że plansza
ta wykazuje cechy świadczące iż instytucja czy moc za nią się
kryjąca ma światowy zasięg, zaś moje wielokrotne sprawdzenia
ujawniły, iż podobne obrzydzanie lub sabotażowanie nigdy NIE
ujawnia się jeśli ktoś odwiedza inne blogi z tego samego "hosta" o adresie
https://www.blogi.pl.
Ponadto najróżniejsze podobne formy "zniechęcania" i "odstaraszania"
niekiedy przypadkowo są mi pokazywane kiedy usiłuję zaglądnąć do
dowolnego innego z moich własnych blogów lub internetowych publikacji.
Fot. #E3c: Oto kolejny dowód, że podobne do powyższych
"plansze odstraszające" od dawna prześladują moje internetowe
opracowania. Powyższa plansza czasami (ale NIE zawsze)
pokazuje się kiedy usiłuję uruchomić moje "playlist" z piosenkami -
np. listę z polskimi piosenkami o nazwie
p_l.htm.
(Planszę tę omawiam także na "Fot. #A1" ze strony o nazwie
p_instrukcja.htm.)
Wszakże jeśli ktoś polubi moje piosenki, wówczas zachodzi
też niebezpieczeństwo, że może zacząć przeglądać jeszcze
inne z moich stron internetowych, w tym strony o najważniejszych
moich odkryciach - następstwa upowszechnienia się których
to odkryć wyraźnie przerażają moich wrogów, tj. przeglądać też strony o nazwach:
totalizm_pl.htm oraz
dipolar_gravity_pl.htm.
Inny sposób blokowania i odstraszania czytelników,
polegał na wstrzymywaniu pokazania się mojego
bloga, połączonego z ukazywaniem się odstraszającego
ostrzeżenia. Treści tego ostrzeżenia jednak wówczas
NIE udokumentowałem. Czasami ów sposób blokowania
i odstraszania pokazywał się kiedy ja, lub ktokolwiek
inny, zaglądał do mojego bloga o adresie
https://totalizm.wordpress.com.
Tamte odstraszanie też można było obejść naokoło.
Kiedy jednak na tamtym blogu, w P.S. do swych wpisów
zacząłem otwarcie informować czytelników o tymże
blokowaniu i obrzydzaniu, po jakimś czasie odstraszanie
to zaniknęło. (To moje informowanie zawierały w P.S.
wpisy o numerach #247, #248, #249, #257, #262, #263 -
aby je przeglądnąć np. patrz powyższy blog, lub strona o nazwie
tekst_13.htm
udostępniająca wszystkie wpisy do blogów totalizmu.)
Posądzam jednak, że potem ta forma odstraszania została
zastąpiona przez jakąś inną formę - której jednak narazie
NIE odkryłem a stąd i NIE przebadałem ani udokumantowałem.
W jakiś bowiem czas później liczba odwiedzin tamtego bloga
gwałtownie spadła do zaledwie około jednej trzeciej jego
uprzedniej liczby odwiedzin.
Warto też zaglądnąć do bloga o nazwie i adresie
https://totalizta.wordpress.com/.
Nie jest to mój blog (NIE wiem kto jest jego autorem),
zaś jego "pustka" jest wysoce zastanawiająca.
Część #F:
Podsumowanie, oraz informacje końcowe tej strony:
#F1.
Podsumowanie tej strony:
Skoro strony totalizmu są aż tak
intensywnie sabotażowane, to oznacza
że są one również ogromnie ważne.
Trzeba więc dołożyć starań aby
każdy miał szansę z nimi się zapoznać.
#F2.
Jak korzystać z tej strony:
(1) Aby zobaczyć w całej
okazałości jakiś rysunek, a potem załadować go z niniejszej strony do swojego
komputera (tak że później da się np. poddać go analizie), najpierw
kliknij
na niego, a potem zachowaj go (save) na dysku twardym swojego
własnego komputera.
(2) Aby zobaczyć
całe strony HTML z przykładami sabotażowania nr 2 i 3, najpierw
kliknij
na podpis pod daną stroną (podpis ten oznaczony jest kolorem zielonym) -
co spowoduje ukazanie się owej strony w odrębnej ramce. Potem, gdy owa
strona już się ukaże, można ją analizować lub zachować jej kod
źródłowy na dysku twardym swojego własnego komputera. Zachowanie
tego kodu wyjaśniono na stronie
replikuj
z "Menu 2" i
"Menu 4".
#F3.
Jak
blogi totalizmu
pozwolą ci na bieżąco śledzić co
aktualnie bada autor tej strony (tj.
dr inż. Jan Pająk)
oraz które jego witryny internetowe
zawierają najaktualniejsze strony:
NIE ma co tu "owijać w bawełnę" -
wyniki badań autora tej strony (tj. mnie) od
wielu już lat są intensywnie blokowane,
sabotażowane i obrzydzane przez kogoś
ogromnie wpływowego. Jeśli czytelnik mi
tu NIE wierzy, wówczas proponuję aby w
którejkolwiek wyszukiwarce internetowej
znalazł link np. do adresu z aktualną wersją
strony z jakiej czyta niniejsze słowa - a co
najwyżej znajdzie wówczes jedynie linki do
przestarzałych wersji tej strony (tj. do wersji,
których z różnych powodów NIE mogę już
aktualizować). Jeśli też dobrze się zastanowić,
wiele dzisiejszych kosztownych instytucji ma
ukryte powody aby blokować moje odkrycia i
publikacje. Wszakże poznawanie wyników
moich badań uświadamia czytającym
jak to możliwe, iż
"naukowiec-hobbysta" dr inż. Jan Pająk, pracujący
w samotności, bez żadnej oficjalnej pomocy, oraz
wbrew celowo piętrzonych przed nim przeszkód,
odkrył i upowszechnił aż tak wiele prawd o otaczającej
nas rzeczywistości, podczas gdy wszystkie owe
kosztowne instytucje, które są słono opłacane za
odkrywanie i popularyzowanie tych prawd, albo
jałowo drepczą w tym samym miejscu, albo też
upowszechniają dzikie spekulacje czy tylko czyste
kłamstwa. W rezultacie tych nieustannych
sabotaży, blokowania i obrzydzania, bliźni do
których wyniki moich badań są adresowane,
NIE mają jak z nimi się zapoznać. Tym więc,
którzy przypadkowo natkną się na niniejsze
słowa radzę aby zamiast polegać na wyszukiwarkach,
raczej na bieżąco śledzili wyniki moich najnowszych
badań, jakie systematycznie publikuję na tzw.
"blogach totalizmu". Aczkolwiek blogi te,
podobnie jak wszystkie moje strony internetowe,
też są deletowane i ukrywane, w chwili obecnej
te z nich, które faktycznie ja autoryzuję
(tj. które faktycznie zawierają opisy z tzw.
"pierwszej ręki" jakie ja osobiście przygotowałem)
i które narazie nadal istnieją, czytelnik znajdzie pod adresami:
totalizm.wordpress.com (wpisy od #89 - tj. od 2006/11/11)
kodig.blogi.pl (wpisy od #293 - tj. od 2018/2/23)
drjanpajak.blogspot.co.nz (wpisy od #293 - tj. od 2018/3/16)
(Odnotuj, że do dzisiaj NIE ostał się już żaden
z oryginalnych blogów totalizmu zawierających
wszystkie wpisy począwszy od wpisu numer #1 -
aczkolwiek pierwsze dwa blogi z powyższgo wykazu
nadal oferują znaczną większość wpisów jakie
przygotowałem. Na szczęście, wszystkie wpisy
do blogów totalizmu publikuję w formie elektronicznej
książki [13] - jaką można sobie przeglądać za
pośrednictwem strony internetowej o nazwie
tekst_13.htm.)
Aktualne zestawienie adresów moich nadal działających
blogów zawarte jest też na stronie z tematycznym
skorowidzem wyników moich badań - tj. na w/w stronie o nazwie
skorowidz.htm.
Na końcu każdego wpisu do swych blogów staram
się podać zestaw adresów witryn internetowych,
które oferują najaktualniejsze wersje wszystkich
moich stron internetowych (odnotuj, że z powodu
powtarzalnego deletowania witryn z moimi stronami,
adresy te zmieniają się z upływem czasu). To z
zestawień adresów owych witryn publikowanych
pod najnowszymi wpisami do blogów totalizmu
rekomenduję ściągać i czytać najaktualniejsze
wersje moich stron oraz opracowań.
Warto tu też dodać, że osobom starającym się
poznać moje autentyczne opisy wyników swych
badań, wyszukiwarki internetowe usilnie podsuwają
blogi (i inne internetowe publikacje), które wyglądają
jak moje, jednak zawierają jedynie czyjeś prywatne
opinie o moich badaniach (często mijające się z
prawdą, a niekiedy nawet celowo zwodzące czytelników).
W chwili pisania niniejszego punktu, owe NIE moje blogi
(na jakie już się natknąłem) obejmowały m.in.
Kiedyś istniało ich więcej, jednak ostatnio one poznikały.
Najwyraźniej moc czy instytucja jaka za nimi się kryła
znalazła lepsze sposoby obrzydzania moich wyników
badań i publikacji.
#F4.
Jak dzięki stronie
"skorowidz.htm"
daje się znaleźć totaliztyczne
opisy interesujących nas tematów:
Cały szereg tematów równie interesujących
jak te z niniejszej strony, też omówionych
zostało pod kątem unikalnym dla filozofii
totalizmu. Wszystkie owe pokrewne tematy
można odnaleźć i wywoływać za pośrednictwem
skorowidza
specjalnie przygotowanego aby ułatwiać ich
odnajdowanie. Nazwa "skorowidz" oznacza
wykaz, zwykle podawany na końcu książek,
który pozwala na szybkie odnalezienie interesującego
nas opisu czy tematu. Moje strony internetowe
też mają taki właśnie "skorowidz" - tyle że
dodatkowo zaopatrzony w zielone
linki
które po kliknięciu na nie myszą natychmiast
otwierają stronę z tematem jaki kogoś interesuje.
Skorowidz ten znajduje się na stronie o nazwie
skorowidz.htm.
Można go też wywołać z "organizującej" części
"Menu 1" każdej totaliztycznej strony. Radzę
aby do niego zaglądnąć i zacząć z niego
systematycznie korzystać - wszakże przybliża
on setki totaliztycznych tematów które mogą
zainteresować każdego.
Aktualne adresy emailowe autora tej strony, tj. oficjalnie
dra inż. Jana Pająk,
zaś kurtuazyjnie Prof. dra inż. Jana Pająk,
pod jakie można wysyłać ewentualne uwagi, własne
opinie, lub informacje jakie zdaniem czytelnika
autor tej strony powinien poznać, podane są na
autobiograficznej stronie internetowej o nazwie
pajak_jan.htm
(dla jej wersji w języku HTML), lub o nazwie
pajak_jan.pdf
(dla wersji strony "pajak_jan.pdf" w bezpiecznym
formacie PDF - które to bezpieczne wersje PDF
dalszych stron autora mogą też być ładowane
z pomocą linków z punktu #B1 strony o nazwie
tekst_11.htm).
Prawo autora do używania kurtuazyjnego
tytułu "Profesor" wynika ze zwyczaju iż "z profesorami
jest jak z generałami", znaczy raz
profesor, zawsze już profesor. Z kolei
w swojej karierze naukowej autor tej strony był
profesorem aż na 4-ch odmiennych uniwersytetach,
tj. na 3-ch z nich był tzw. "Associate Professor"
w hierarchii uczelnianej bazowanej na angielskim
systemie uczelnianym (w okresie od 1 września
1992 roku, do 31 października 1998 roku) - który
to Zachodni tytuł stanowi odpowiednik "profesora
nadzwyczajnego" na polskich uczelniach. Z kolei
na jednym uniwersytecie autor był (Full) "Professor"
(od 1 marca 2007 roku do 31 grudnia 2007 roku -
tj. na ostatnim miejscu pracy z naukowej kariery
autora) który to tytuł jest odpowiednikiem pełnego
"profesora zwyczajnego" z polskich uczelni.
Proszę jednak odnotować, że dla całego szeregu
powodów (np. mojego chronicznego deficytu czasu,
prowadzenia badań wyłącznie na zasadzie mojego
prywatnego hobby naukowego, pozostawania
niezatrudnionym i wynikający z tego mój brak
oficjalnego statusu jaki pozwalałby mi zajmować
oficjalne stanowisko w określonych sprawach,
istnienia w Polsce aż całej armii zawodowych
profesorów uczelnianych - których obowiązki
zawodowe obejmują m.in. udzielanie odpowiedzi
na zapytania społeczeństwa, itd., itp.)
począszy od 1 stycznia 2013 roku
ja przyjąłem żelazną
zasadę, że NIE odpowiadam na żadne emaile
wysyłane do mnie przez czytelników moich
stron - o czym niniejszym szczerze
i uczciwie informuję wszystkich zainteresowanych.
Stąd jeśli czytelnik ma sprawę która wymaga
odpowiedzi, wówczas NIE powinien do mnie
pisać, bowiem w takiej sytuacji wysłanie mi
emaila domagającego się odpowiedzi w świetle ustaleń
filozofii totalizmu
byłoby działaniem
niemoralnym. Wszakże spowodowałoby,
że czytelnik doznałby zawodu ponieważ z całą
pewnością NIE otrzymałby odpowiedzi. Ponadto
taki email odbierałby i mi sporo "energii moralnej"
ponieważ z jego powodu i ja czułbym się winnym,
że NIE znalazłem czasu na napisanie odpowiedzi.
Natomiast w/g totalizmu "moralnym działanien"
w takiej sytuacji byłoby albo niezobowiązujące
mnie do odpisania przesłanie mi jakichś informacji
które zdaniem czytelnika są warte abym je poznał,
albo teź napisanie raczej do któregoś z zawodowych
profesorów polskich uczelni - wszakże oni są
opłacani z podatków obywateli między innymi za
udzielanie odpowiedzi na zapytania społeczeństwa,
a ponadto wszyscy oni mają sekretarki (tak
że korespondencja NIE zjada im czasu który
powinni przeznaczać na badania).
Niniejsza strona dostępna jest także w formie
broszurki oznaczanej symbolem
[11],
którą przygotowałem w "PDF" (od "Portable
Document Format") - obecnie uważanym za
najbezpieczniejszy z wszystkich internetowych
formatów, jako że do niego normalnie wirusy
się NIE doczepiają. Ta klarowna broszurka
jest gotowa zarówno do drukowania, jak i do
wygodnego czytania z ekranu komputera.
Ciągle ma ona też aktywne wszystkie swoje
zielone linki.
Stąd jeśli jest czytana z ekranu komputera
podłączonego do internetu, wówczas po
kliknięciu na owe linki otworzą się linkowane
nimi strony lub ilustracje. Niestety, ponieważ
jej objętość jest około dwukrotnie wyższa niż objętość
strony internetowej jakiej treść ona publikuje,
ograniczenia pamięci na sporej liczbie darmowych
serwerów jakie ja używam, NIE pozwalają aby
ją na nich oferować (jeśli więc NIE załaduje
się ona z niniejszego adresu, ponieważ NIE
jest ona tu dostępna, wówczas należy kliknąć
na któryś odmienny adres z
Menu 3,
poczym sprawdzić czy stamtąd juź się załaduje).
Aby otworzyć ową broszurkę (lub/i załadować
ją do własnego komputera), wystarczy albo
kliknąć na następujący zielony link
albo też z którejś totaliztycznej witryny otworzyć
sobie plik nazywany tak jak w powyższym linku.
Jeśli zaś czytelnik zechce też sprawdzić, czy jakaś
inna totaliztyczna strona właśnie studiowana przez
niego, też jest już dostępna w formie takiej PDF
broszurki, wówczas powinien sprawdzić, czy
wyszczególniona ona została w linkach z "części
#B" strony o nazwie
tekst_11.htm.
Owe linki wskazują bowiem wszystkie totaliztyczne
strony, które już zostały opublikowane jako takie
broszurki z serii [11] w formacie PDF.
Życzę przyjemnego czytania!
If you prefer to read in English
click on the flag below
(Jeśli preferujesz czytanie w języku angielskim
kliknij na poniższą flagę)
Data zapoczątkowania budowy tej strony internetowej: luty 2002 roku
Data najnowszego aktualizowania tej strony: 21 października 2019 roku
(Sprawdź w adresach z
Menu 4
czy istnieje już nowsza aktualizacja)