edgier25

WordPress – Wiadomości

Wywiad z Anonymousem – CZY TO PRAWDA ? zasłyszane…..

Posted by edgier25 w dniu 5 Luty 2012


Wywiad z Anonymousem

Opublikowano: 03.02.2012 | Kategorie: Polityka, Publicystyka, Świat komputerów

Zaproszenie było jedyne w swoim rodzaju. Z mojej prywatnej skrzynki na Onecie przyszedł mail na inną moją skrzynkę, w którym był podany czas i warunki spotkania.

Żadne centrum, żadnych komórek, żadnych kamer i aparatów, żadnego chwalenia się komukolwiek w redakcji i poza, natychmiastowe wykasowanie zaproszenia i usunięcie haseł prywatnych z przeglądarki. Po takiej demonstracji siły nie pozostało mi nic innego jak pójść na spotkanie, uzbrojony w długopis i zeszyt do notowania.

– Witaj, to Ty?

– To ja. Nie masz komórki? Nikomu nie mówiłeś?

– Nie.

– Nawet żonie?

– Jaja sobie robisz?

– Nie chcę obrazić Twojej żony, która na pewno jest mądrą osobą i nikomu by nie pisnęła, ale jeśli jej coś powiedziałeś mając przy sobie komórkę, nawet wyłączoną, to to jest koniec spotkania.

– Możesz zostać. Nie mówiłem. Uważasz, że mogę być inwigilowany?

– Jesteś. Zanim zaczniesz dopytywać w trybie niedowierzania, który widzę po minie, wyjaśnijmy coś sobie. Nie jestem żadnym informatorem, żadnym czyimś kolegą czy konfabulantem. Musisz już na wstępie wiedzieć z kim rozmawiasz. Jestem trzonem grupy, którą znasz jako Anonymous. Struktury anonimowej, amorficznej i absolutnie niesformalizowanej. Tu rządzą najlepsi i nadają ton. Ja jestem właśnie najlepszy. Jestem guru geeków. Pracuję na informacji, zdobywam ją, modyfikuję, kreuję. To moja praca, pasja i talent. Przyjmij, że jak Ci powiem jak jest, to tak właśnie jest, bo sam to sprawdziłem. Nie będę w tej rozmowie domniemywał, tylko powiem „nie wiem” jak nie wiem.

– Kto mnie inwigiluje i jak? Służby?

– (śmiech) Z pewnością, kluczowe pytanie: czyje lub na czyje zlecenie. A tego jeszcze nie wiem.

– Jak?

– Tak jak wielu z blogerów, dziennikarzy i ludzi aktywnych. Macie założoną technikę na komórkę, jesteście hackowani i ściągane są pliki szyfrowe z zapisami waszych smsów i rozmów. Powinniście zaprzestać pisania do siebie o istotnych sprawach i nigdy nie gadać w pobliżu komórki. Nawet wyłączonej. Uważaj, bo informację się pozyskuje często by ją zmodyfikować i wrzucić. Szczególnie musicie uważać, gdy za dwa tygodnie ruszycie z Tygodnikiem NE. Jesteście zbyt beztroscy.

– Chciałem porozmawiać o czymś innym, ale muszę pociągnąć temat. Kto jest jeszcze inwigilowany oprócz mnie? Po co? Jak to „hackowani”?

– To działa tak: wywołujesz tekstem jakąś dyskusję, robisz prowokację, działasz politycznie lub rozmawiasz z kimś podsłuchiwanym i stajesz się obiektem zainteresowania. Nasi mogli ci to zrobić nawet oficjalnie, umieściliście w wakacje atrapę bomby na centralnym, taka prowokacja dziennikarska wygodna dla służb.

– Przygotowałeś się…

– Wystarczy uzasadnić, że grupa jest nieobliczalna i podać przykład takiej akcji, a macie technikę bez gadania. Jeśli to nasi, to mała bieda. Popodsłuchują cię, stwierdzą że nic nie ma i przerzucą ludzi do innych działań. Ale prawdopodobnie oprócz naszych są na linii anemicy, a więc sprawa o wiele poważniejsza.

– Anemicy?

– Od „Enemy” – wrogowie. Ruscy albo Chinole. Nie wiem.

– Chińczycy podsłuchują Polaków?

– Tak. Barier językowych już dziś wielkich nie ma, nie łudź się. Siedzi żółtek, co pracował kiedyś na dziesięcioleciu i tłumaczy. Ale niekoniecznie. Informacja to produkt. Taką informacją się handluje, są swoiste giełdy, jeśli ktoś wie gdzie szukać. Za tysiąc Juanów zainteresowany może kupić Łazarza na trzy lata wstecz, albo pięć. W pakiecie treści SMS-ów, bilingi, lista kontaktów w telefonie, zawartość poczty głosowej i same treści rozmów.

– Tanio mnie cenią, niezbyt pocieszające.

– Sorry, ale nie więcej, jeszcze musisz się postarać. To rynek masowy a działania rutynowe, powtarzalne, fabryka. Tworzy się bazę, instaluje robota szukającego i po frazie wywala wszystko, co kiedyś na dany temat lub o danej osobie napisałeś SMS-em lub powiedziałeś przez telefon, lub ktoś powiedział do ciebie, z kim rozmowa, kiedy i z jakiego miejsca. Tak wpadają kolejne kontakty i idą kolejne zapytania.

– Zapytania? To, o czym mówisz jest przerażające.

– Hacker pyta bazę operatora telefonicznego. Operatorzy wszystko, co robisz przez telefon, rejestrują i przetrzymują (a że im nie wolno, to tego nie potwierdzą). Każda rozmowa to spakowany plik na partycji odpowiednio skatalogowany. Jeśli ktoś nie wie to nie znajdzie. Dlatego T-Mobile polskim władzom będzie mówił, że nie posiada, a niemieckim służbom udostępnia. Na żądanie Polaków założy oficjalną technikę podsłuchową, a na żądanie Niemców założy ją nieoficjalnie. Hackerzy jednak wiedzą gdzie szukać, jak tam wejść i jak wyeksportować bezpiecznie, by operator się nie zorientował. Wiedzą jak wejść w technikę i mieć dostęp do plików podsłuchowych. Sam to potrafię robić i to z dowolnym telefonem u dowolnego operatora. W 10 minut mogę zacząć podsłuchiwać Tuska omijając dziecinne zabezpieczenia, a samemu Bondaryczkowi mogę odsłuchać i skasować wszystkie wiadomości głosowe. Co innego jest widzieć, że jest transmisja i eksport, a co innego wiedzieć, kto to robi? Nie jesteście tak ważni, by ryzykować wojnę z jakąś grupą próbując ich namierzyć. Bardzo uważamy, by toczyć wojny tam gdzie to warto. Polscy hakerzy osłaniają dziś trochę osób i systemów (np. niektóre systemy bankowe), by anemicy Polaków nie okradli i nie zrobili Państwu Polskiemu jeszcze większej krzywdy niż robi Tusk. Banki i tak mają włamy, ale przy niewielkiej skali tuszują co mogą. Wyciek prawdziwych statystyk groziłby runem.

– A co z bezpieczeństwem skrzynek e-mailowych?

– Bezpieczeństwem? Nie rozśmieszaj mnie. Pokazałem Ci jaką masz bezpieczną skrzynkę.

– Jak to zrobiłeś?

– Bez szczegółów dotyczących technicznych spraw mogę Ci opowiedzieć. Ale zanim powiem ustalmy warunki. Sposób rejestracji tej rozmowy zachowasz dla siebie. Nie podasz żadnych danych na mój temat, opisu postaci, koloru oczu. Nie podasz gdzie się spotkaliśmy i kiedy. Nie będziesz pytał o Nick. Też nie mam komórki, ale gdzieś tam ją miałem ostatnio. Mam wprawdzie tak zmodyfikowany system, że nie zgłasza mi się do stacji BSS, póki sam nie zadzwonię albo nie zadzwoni ktoś do mnie, ale licho nie śpi. Jestem jedną z najbardziej poszukiwanych osób w państwie. Nie będę autoryzował rozmowy, bo równie skuteczne jest zastraszenie. Jeśli złamiesz zasady, będziesz miał na głowie anemika, który Cię zniszczy, coś tam opublikuję (chociaż akurat, dlatego się z tobą spotkałem, bo nie prowadzisz nieczystych gierek i nie masz wiele za uszami) wypieprzy na księżyc wszelkie dostępy, a nawet zmieni PESEL i zapis w bazie policyjnej. Wszystko zależy od stopnia winy. A jak powiesz coś komuś przed publikacją, to do publikacji może nie dojść. OK?

– OK.

– Adresy e-mail zazwyczaj nie są bezpieczne. Powiem więcej, skrzynki na WP, Onet czy Interii są całkowicie otwarte dla służb i są przez nie czytane przez protokoły szukające. Pozwala im na to prawo, które kilka lat temu wprowadziło obowiązek transparentności korespondencji w Polsce dla 9 czy 11 służb państwowych na zasadach prewencyjnych, bez konieczności decyzji prokuratora czy tym bardziej sądu. I służby z tego korzystają, najbardziej skarbówka, ABW, kontrwywiad, policja i cło. Nigdzie się o tym nie dowiesz, bo żaden polski portal co ma swoją pocztę przecież o tym nie napisze. Te kanały są do tego stopnia otwarte, że jak je rozpoznasz, to podszywając się pod służby możesz wejść do każdej poczty na polskich serwerach i nawet skorzystać z odpowiedniej wyszukiwarki. W przypadku Twojej poczty zrobić to można jeszcze inaczej. Ludzie, przy całej swej naiwności podają kody do poczty fejsowi, by dodać znajomych. Fejs jest rozpoznany przez wiele grup hackerskich, najwięcej tam rosyjskich. Podałeś kiedyś pocztę prywatną i tym kanałem tam wszedłem. Bułka z masłem, o tyle to łatwiejsze, że przez profil z imieniem i nazwiskiem na Fejsie masz od razu dostęp do czyjejś skrzynki, jakby ona tam się nie nazywała. Bo paradoksalnie czasem trudniej dowiedzieć się z jakiego adresu user korzysta, niż w niego wejść. Kolejne sposoby to wysłać maila z paradyzem, który zczyta hasła zapamiętane przez przeglądarkę, lub wprost podłączy ukryte cc do każdego wychodzącego maila. Takim robakiem mogę ci w kilka chwil przejąć kontrolę nad komputerem, wyłączyć firewalla i ze swojej klawiatury napisać wiadomość z twojej poczty, napisać dokument na twoim lapku lub wejść na skypa czy GG. Pełne rozpoznanie i kontrola. Oczywiście kontrolę przejmuje się na kilka sekund, bo czym dłużej siedzisz, tym więcej zostawiasz śladów. User ich nie rozpozna, ale może rozpoznać ktoś, kto go chroni albo ktoś z innej grupy, który zajmuje się prowadzeniem wojny i namierzaniem hackerów. Anonimusi sobie pomagają i się ubezpieczają, ale każdy z nich działa na własną rękę, a poza tym jako grupa wcale nie są najniebezpieczniejsi. Mamy pewne wartości i pewnych zasad nie łamiemy. Jesteśmy bardzie crackerami niż hackerami. Nie niszczymy plików, nie niszczymy ludzi, chyba że polityków i ludzi ze służb, którzy mają nieczyste sumienia i chcą nas wystawić na ACTA. To dopiero syf. Nie zdajecie sobie sprawy. W ogóle gówno wiecie.

– Do ACTA wrócimy. Ale na razie idźmy dalej do tych skrzynek mailowych. A co z gmailem?

– Google do niedawna było względnie bezpieczne, przynajmniej przed inwigilacją służb. Żadne polskie przepisy nie były ich w stanie zmusić do udostępnienia skrzynek. Ale dziś to się zmienia. ACTA wejdą w Google jak w masło, zmieniają politykę prywatności. Inne bramki to Fejs i Google+. Polskie służby same nie wejdą, ale mogą zlecić wejście, mogą też kupić informację na giełdzie prosto od Chińczyków lub innych grup hackerskich, lubiących wysługiwać się szpiegom.

– Co można zrobić?

– Postawcie swój serwer pocztowy u jankesów lub w jakiejś republice bananowej – jeszcze lepiej – zróbcie prościutką aplikację pocztową, podepnijcie pod Nowy Ekran dla swoich użytkowników, zabezpieczcie ją na 3 sposoby. Mogę Ci obiecać, że przetestuję i postawię swoje miny.

– Miny?

– Mieliśmy nie rozmawiać o szczegółach. Są różne miny. Np wywołująca atak DDoSowy kierowany na zidentyfikowanego intruza. I za takie korzystanie z bezpiecznej poczty, usługi coraz bardziej unikatowej, powinniście brać jakąś kasę. Nie śmierdzicie groszem i teraz was można załatwić ekonomicznie. A szkoda by było, bo nie jesteście ani sprzedani, ani partyjni.

– Nie lubisz partii?

– Nie lubię partii, które dziś są w Sejmie. Anonymousi mają w serdecznym poważaniu różne palikocizny, peesele, pisaków czy ziobrystów. To umysłowy beton i dziadki niemające żadnych szans na wojnie, która już trwa w Internecie.

– Mówisz o ACTA?

– Nie tylko. ACTA to syf wykraczający poza Internet. Ale tym syfem najpierw w Internet uderzą. Nie chcą wymiany myśli, produktów i idei. Za to chcą wymiany danych o użytkownikach. Teraz służby polskie nie mogą wejść oficjalnie w pocztę google, ani na portale poza Polską, nie mogą ich zmusić do czegokolwiek. ACTA powoduje, że w Polsce z uprawnień służb w Internecie będą mogły korzystać służby wszystkich państw podpisujących umowę – czytaj: służby najpotężniejszych korporacji. Pisałeś taki tekst o Coca-Coli. Tak faktycznie będzie. Warren Buffet naciśnie kasą i przyznają mu człowieka w służbach wykonujących ACTA w GW. Bo to mogą być nowe służby. I te służby w ramach pomocy w realizacji ACTA – jest taki system w tym dokumencie – zażąda danych sprawcy artykułu, bloga, czy np. użytkownika jakiegoś sklepiku od właściciela portalu. Onet da go na talerzu, bo Onet wie o userze wszystko, jeśli korzysta z poczty. Służba taka podpadnie pod ustawę o służbach i zajrzy gościowi w skrzynkę jak zagląda CBA. Jakakolwiek wymiana informacji, handel czy aktywność będzie zagrożona. I to nie wiadomo z której strony. Bo prawo każdego państwa będzie inne, ale realizowane w dowolnym innym ACTA-państwie. A co z patentami, wynalazczością, suplementami leków czy rozwojem open source’a? Gówno! Szlaban! Wpierdalają nas w nowe niewolnictwo.

– I dlatego ujawnicie dokumenty rządowe? A może blefujecie.

– Nie blefujemy. Mamy arcyciekawą dokumentację i jeszcze lepszą możemy mieć. Oni nawet nie zdają sobie sprawy, co gdzie poutykali. Ale o tym nie będziemy rozmawiać. Ujawnimy, co będziemy chcieli i kiedy nam się będzie podobało.

– To co z tą wojną?

– No właśnie. Dam Ci taki przykład. Babcia i dziadek, którzy chodzą po ulicach i którzy są głównym elektoratem PiSu i mają wiedzę o irlu, ale coraz bardziej ułomną, bo większość informacji jest dziś w Internecie. Gdy jest zadyma internetowa, odbierają ją tylko jako pogłoski, echa. W ten sposób są niedoinformowani i stają się podatni na manipulację, bo dowiedzą się tylko to, co jakaś osoba zechce im przekazać bez wglądu na argumenty drugiej strony. Potem jest cała masa internautów, którzy wchodzą na strony webowe, ale nie wiedzą, jakie awantury, dyskusje i informacje latają po fejsie. Są więc także niedoinformowani i podatni na manipulację. Dopiero gdy wejdą w fejsa, próg wyżej, otwierają gęby, łał, toż to cały nowy świat. Młodzież i ludzie najbardziej sieciowi są na społecznościówkach i wiedzą sporo, jeśli potrafią szukać. Ale dla nas są tacy sami, jak dla fejsolandu ta babcia i dziadek. Bo prawdziwa informacja jest w świecie hackerów. I jeśli tam toczymy wojnę, to o niej coś tam wiedzą gówniarze tylko bawiący się w hacking – choć niewiele – ale już zupełnie nic dalsze userstwo. Ludzie na fejsie widzą czasem echo echa – tak jak to wyszło przy okazji ACTA. Ale nie mają pojęcia o napierdalance ludzi atakujących i broniących, o komandach rusków, chinoli (celowo upraszczam) i wielu innych bandytów hackerskich, wyciągających informacje osobiste, atakujących serwisy rządowe w taki sposób, że serwis tego nie wie, lub manipulujących informacją w ten sposób, że w wyszukiwarkach rzeczy ważne są w piwnicy lub wypadają, ze wszystkich personalizacji. Czasem czekam w jednym miejscu na gościa tylko po to, by go namierzyć i zniszczyć. Tyle ci prostym językiem mogę powiedzieć. Ta wojna trwa. A gdy coś się dzieje w prawie albo w dyplomacji, to idą iskry. Są grupy, które jak sądzę mają pełne dane na temat kluczowych osób, łącznie z ich rozmowami, smsami, stanami kont i rodzajami transakcji. Poza tym podsłuchują i są źródłem wielu kłopotów. Wyobraź sobie, ze człowiek ma lecieć za granicę i szuka połączeń lotniczych, a potem próbuje zamówić bilet. Zamawia i dostaje potwierdzenie realizacji. Jednak de facto do zamówienia nie dochodzi, albo z powodu jakiegoś błędu w systemie nie trafia na listę pasażerów. O mailach od A do B o ostrzeżeniach przed terrorystą C nie wspomnę. To są akcje, których polscy hackerzy jeszcze nie robią, tylko dlatego, że nie chcą. Mamy opory przed ohydą, bo to esbeckie metody.

– Słyszałem, że głównie się zajmujecie wklejaniem ostrzeżeń o dziurach w skrypty i kontaktem jakby co. Niezła zabawa.

– Wielu najlepszych tak robi. To nie tylko zabawa, ale nieźle wynagradzana i pożyteczna robota. Jak właściciel jest mądry, wywala na zbity pysk obiboka od bezpieczeństwa, a bezpieczeństwem zajmuje się od tej pory taki gość jak ja. Etyczne z dochodowym. Dlatego mamy opory przed ujawnieniem materiałów. Ale jeśli będzie takie narzędzie jak wikileaks, które przejmie na siebie część odpowiedzialności, albo nas będą chcieli utopić w jakichś ACTAch lub innych debilizmach, to ujawnimy. Choćby po to, by skompromitować i obalić rząd. A zdradzę ci, że jest silny nacisk od części naszych, by to zrobić jak najszybciej. Najpierw jednak chcemy kopnąć w dupę to całe lewactwo, które lubi się do nas przytulać. Mamy jeszcze w planie zdjąć naszą ochronę z banków. Przynajmniej niepolskich. Wtedy konta w szybkim tempie będzie opróżniać jedna za drugą sieciowych mafii. To będzie pokaz władzy i wywołanie igrzysk. A ludzie lubią igrzyska, gdy tracą oszczędności.

– Przyznam, że jestem starym ramolem, bo trudno mi w to wszystko uwierzyć. Przekonaj mnie.

– Mam to w dupie, jeszcze kilka miesięcy temu tacy jak ty nie wierzyli w istnienie hakerów. U siebie w klanie też się nie będę chwalił, że gadałem z tobą. Wielu by uznało, że powiedziałem za dużo.

– Chodzi mi o to byś dostarczył mi jakiejś informacji, którą mogę sprawdzić. Byłoby to przekonywujące i dla mnie i dla czytelników.

– Co chcesz wiedzieć?

– Jakie masz kwity na Tuska? Co wiesz o Smoleńsku?

– Teraz ty jaja sobie robisz. Takich rzeczy się nie podaje w wywiadach, nawet jak się wie. A ja przecież nie wiem. Zejdź niżej człowieku.

– To może z dziennikarskiego podwórka aktualnego dla mnie. Czy dla służb pracują dziennikarze: Wiktor Bater i Ewa Ewart.

– [odpowiedź nie opublikowana, tylko do mojej wiadomości]

– Kur…

– Przecież czytałem twoją skrzynkę. O pewnych rzeczach się nie pisze mailem, zwłaszcza na Onecie.

– Nie boisz się? Hiszpanie waszych aresztowali.

– Kogoś tam aresztowali i opowiedzieli o tym tak, by zatkać opinię publiczną. Ten cały teatr jest rozpoznany na naszym poziomie. Róbcie tak, by rozpoznać na waszym.

– Założysz bloga na Nowym Ekranie?

– Może już dawno założyłem? Kto to tam może wiedzieć. Wystarczy tego. Uważajcie. Cześć.

– Cześć. Dzięki za rozmowę.

Rozmawiał Łażący Łazarz (Jeżeli ta rozmowa w ogóle miała miejsce panie oficerze…)
Źródło: Nowy Ekran

**********************************************************************************************************************

CZY TO PRAWDZIWE OŚWIADCZENIE – PODPUCHA – CZY TEŻ KREON ???

***********************************************************************************

Odpowiedzi: 18 to “Wywiad z Anonymousem – CZY TO PRAWDA ? zasłyszane…..”

  1. birth said

    Nie ma znaczenia czy to prawdziwy wywiad czy prefabrykat.
    Możliwości o których mówią istnieją. Podsłuchiwanie wszystkich istnieje. Agentura podsłuchuje wszystko. Nie na raz. Robią to kiedy potrzebują. Informacje o wywołaniach są magazynowane w całości.
    Po to były członek ABW został postawiony w NASK. Służby specjalne OBAMY zapewne też pozapinały swoje urządzenia w Polsce. Zmieniły się certyfikaty google (google miało swoje) Teraz jest THAWTE. Piękna ideowo (dla ściemy) a podlegająca pod NSA organizacja. Oni działają tylko w jeden sposób. Zbierają wszystko co robią użytkownicy na jakimkolwiek medium po to, żeby w razie konieczności mieć na nich haki. To stara metoda bandytów ze służb specjalnych, którzy pracują dla rządów.
    W internecie można wszystko. Systemy, aplikacje, www – to tylko programy komputerowe. Można z nimi robić co się chce jeśli ktoś na tym się zna. Można chodzić wszędzie, wykraść wszystko, podszyć się pod każdego. Jedyna opcja zabezpieczenia to klucze PGP (zabronione w USA) ograniczona wieloma warunkami, które muszą zostać spełnione, żeby nie wystąpiła dziura, dzięki której kontrola zostanie przejęta. To bardzo trudna sprawa nie wykonać błędu, który doprowadzi do inwigilacji. Jedno wywołanie za dużo i wszystko na marne.
    Zwyczajny użytkownik komputera nie ma o tym pojęcia. Nie jest w stanie zauważyć nic konkretnego związanego z inwigilacją jego nośniak transmisji.

    Lubię

  2. birth said

    Tylko: to oni kreują obraz za pomocą naszych umysłów i serca.
    – treści w mediach. Psychologia zachowań.
    – nakręcanie strachu (filmy, media)
    – podsycanie nienawiści (filmy, kłótnie w strukturach)
    – zastraszanie (filmy,media, wojny, „konflikty”)

    PROPAGANDA TERRORYSTÓW

    Umysł , intencja dokonają reszty – obserwator jest najważniejszy. Zmienia wzór.
    Patrz co się dzieje na około Ciebie. Patrz.
    Nikt nie jest bandytą sam w sobie. Nikt tego nie wynosi w genach. Ludzie po prostu za mało wiedzą a wiedzy jest nieskończona ilość. Ludzie też zabłądzili i potem nie wiedzą co z tym zrobić. Są inni co wykorzystują wtedy sytuacje. Tak ja to widzę. Często w moich przemyśleniach zastanawiam sie gdzie jest prawda.
    Powyższy post zonacza co ja myślę. To są moje obserwacje nie prawdy. Nikt nie wie jak jest bo każdy patrzy z innego punktu widzenia.

    Lubię

    • dziekan said

      JA ZGADZAM SIĘ Z TOBĄ TO SA FAKTY – KTO INTERESUJE SIĘ TYMI ZAGADNIENIAMI WIE CO SIĘ ŚWIĘCI NA ŚWIECIE I TO POD KAZDYM ASPEKTEM ŻYCIA CODZIENNEGO .
      ZYDOWSKA EKSPANSJA NA ŚWIAT NO MOŻE PSEUDO ŻYDOWSKA BO TE KUTASY NIE MAJĄ NIC WSPÓLNEGO Z PRAWDZIWYMI ŻYDAMI……… RZĄD USA BOI SIĘ SWOJEGO NARODU DO TEGO STOPNIA , ŻE POWOŁAŁ ARMIE DO WALKI Z NARODEM , POBUDOWAŁ OBOZY FEMA NA TERENIE CAŁEGO KRAJU itd………. ale czas pokaże czy narody świata dadzą sobie radę z tym bandyctwem……

      Lubię

  3. birth said

    „..NASTĘPNYM POSUNIĘCIEM BĘDZIE RFID CHIP….” – dokładnie. jeśli wszyscy to powtórzymy i tak będziemy myśleć to na 100% się to stanie. Emocje intencje wpływ mają największy na stwarzanie rzeczywistości.
    Dostrzegłeś prawde? zdaj sobie sprawę.. nie wytwarzaj strachu.. staraj się zmienić to co widzisz i mów o tym..
    Pozytywna energia buduje o wiele szybciej. Miłość najszybciej..

    „..Kiedy wielu gromadzi się w imię moje…” = interferencja.

    Sumowanie się fal.
    Inny przykład. Boisz się psa. To potęguje energię płynącą z serca. Strach Cię paraliżuje. Pies nie dzieli emocji na strach, lęk, wściekłość, agresję. Pies nie odróżnia czy Ty się go boisz czy może jesteś agresywny. On tylko czuje nienaturalne emocje, których się boi i zaczyna atakować. On nie wie dlaczego. Wzbudziłeś w nim strach i on wtedy może zaatakować. Bo w naturalnym stanie przyrody on się nie boi.

    Nie będzie żadnych czipów. Ich domek z kart leci jak domino. Tego się nie da zatrzymać. Prawda musi zostać ujawniona.

    Lubię

  4. birth said

    Problem polega na tym, że prawda każdego zostanie ujawniona. Wielu się boi prawdy o sobie i wielu będzie zaciekle walczyć. Im większa prawda tym większy kły. Najprościej ich pokochać i wybaczyć i przede wszystkim działać. Mówić prawdę. Prawdą jest to co myślę, dopuki ktoś nie uzupełni puzli.. a każdy uzupełnia codziennie komu innemu..

    „..pokochać i wybaczyć..” – piękne tylko jak to robić…

    Lubię

    • dziekan said

      JAK ŚWIAT DŁUGI I SZEROKI TO TYLKO NA OGIEŃ ODPOWIESZ OGNIEM I KTO MIECZEM WOJUJE OD MIECZA ZGINIE …..
      Wzbudziłeś w nim strach i on wtedy może zaatakować. Bo w naturalnym stanie przyrody on się nie boi. NIEJEDNOKROTNIE PIES UCIEKA Z PODKULONYM OGONEM , A TO JEST STRACH ………… TO NIC ,ŻE TERAZ GŁOŚNO SZCZEKA STOJĄC ZA PŁOTEM OCHRONY …………………

      Lubię

      • birth said

        Żeby jeszcze szczekał. Pyszni się i dumnie pierś wypina, kłamie, łudzi, oszukuje – knuje.
        Tyle już mocarstw upadło. Korupcja – narzędzie szantażu od zawsze kładło używającego na łopatki.
        Łachudry się same wykończą.

        Lubię

  5. birth said

    http://symetrix.pl/Aktualnosci/Nowy-Swiat/Co-dzieje-sie-na-sloncu-aktywnosc-status-elektromagnetyzm

    Lubię

  6. birth said

    Lubię

  7. falcon said

    Inwigilacja a rzeczywistość: http://biznes.interia.pl/news/obecny-system-stworzyli-dwaj-pulkownicy-sb,1755657
    CIEKAWY ARTYKUŁ … DZIĘKI

    Lubię

    • edgier25 said

      ONI CAŁY CZAS WALCZĄ O TO JAK MOŻNA LUDZI ZAKODOWAĆ NA TYLE NA ILE SIĘ DA , A NAJLEPIEJ W CAŁOŚCI

      Lubię

      • edgier25 said

        NAWIASEM MÓWIĄC SYSTEM TOTALIZATORA TEZ STWORZYŁ WOJSKOWY …….. WSZYSTKIE GAŁĘZIE WŻYCIU OBYWATELI TWORZONE SĄ Z BLOKADĄ LUB KONTROLĄ

        Lubię

  8. edgier25 said

    NACISK AMBASADY USA NA RZĄD W SPRAWIE AKCTA

    http://miziaforum.wordpress.com/2012/02/05/anonymous-poufne-ambasada-usa-tusk-marcinkiewicz/#comment-32037

    POLECAM ARTYKUŁ

    Lubię

  9. alexirin said

    po prostu jest jedna zasada nigdy nie rozmawiać o istotnych sprawach przez tel to samo smsy emaile ja o tym wiem od kilku lat że jestesmy inwigilowani można sie komunikować ale trzeba to robic z głową i wiedzieć że ktoś to może podsluchac :)taka jest prawda nie stety

    Lubię

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

 
%d bloggers like this: