VI CAPITA ?

Vi capita di pen sare una cosa e di dimenticarla subito dopo ?

Vi capitano in casa, in macchina, in ufficio, delle cose strane, come quella di mettere una carta, o un foglietto, o un oggetto di forma semplice, come il corno da infilare nelle scarpe, o un paio di occhiali, in un posto, e di non trovarlo mai più ? Dico mai più, come volatilizzato ?

Vi capita di non ricordare più il nome di una persona che avete sempre conosciuto ?

Vi capita di percepire delle sensazioni, gradevoli o del tutto sgradevoli e fastidiose o anche dolorose ?

No, non siete impazziti, è che la corrente elettrica viaggia a 50 hz o giù di lì, e arriva oramai ovunque, e la usano per muovere microonde capaci di penetrare la vostra mente, di spostare piccole cose, di compiere quella che i boie dell'emergenza chiamavano “opera di contrasto”, ma con tecn iche ipergalattiche.

Siete capitati nel mondo delle onde psicotroniche, nel mondo che “investigatori” bennoti a chi non disconosca la storia del nostro paese e del regno sabaudo, conoscono molto bene perchè, come fossero soldati alle prese con mostri e marziani, operano indisturbati contro la Costituzione ed il Diritto internazionale e pure quello interno.

Avete pestato i calli a qualche mafioso, a qualche Signora del regime, a qualche uomo di potere, ed ecco che iniziano le cose strane.

Vaticano, CIA ed occultisti monarchici torinesi, fiorentini e veneziani, sono le forze che conducono storicamente questo genere di operazioncine. Adesso gli occultisti, o paragnosti, si sono messi, dal 2001, al servizio della guerra imperialista; ma in realtà già da 20 anni operavano sperimentalmente nelle carceri italiane, facendo vedere madonne, sentire pecorelle, ecc. ecc.

Non c'entrano gli “acufeni” e nemmeno le malattie mentali.

È solo che gli infami capitalisti hanno la fobia e devono controllare sempre più tutto e tutti, sicchè poi anche vari loro manutengoli, guardiani e “investigatori”, spie e confidenti, vengono in possesso di “privilegi” speciali con cui controllare moglie, figli, ecc.

Tutto qua. Io vivo questa realtà che mi controllano la mente e si fanno i miliardi perchè sperimentano controllo del computer e telepatia e trasferimento (come in Manchurian candidate) di materia (come gonfiare un organo sessuale o una persona fino a farla sembrare un rospo, le ganasce, il primo indizio), su di me che non posso liberarmene e che forse dovrò rassegnarmi a vivere in un cubo di piombo, qualora questi microchip fossero così piccoli come pare (LA7, Stargate, 4-5-2003).


QUI ALLEGO LA PRIMA EDIZIONE DI CONSIGLI, ne seguiranno altre.

by Paolo Dorigo militante comunista prigioniero m-l-m aprile 2005

ANTI-HACKER-SBIRROSI-SPIONI COMPUTER XP:

CONSIGLIO N°1

non limitarsi all'antivirus: cambiare password ogni settimana

CONSIGLIO N°2

verificare spesso se le opzioni internet - firewall - condivisioni - accessi

sono state rimaneggiate (in genere un rallentamento di certi lavori può essere

il segnale che stanno producendo un attacco: non esiste un virus che possa mettere

ko un sistema da un momento all'altro, funziona un po' alla volta --->ISTR.n°1

CONSIGLIO N°3

NON USATE LE CARTELLE DOCUMENTI, MUSICA, IMMAGINI, usate il desktop solo per le cose

momentanee, prima di metterli al posto giusto.

CONSIGLIO N°4

tenere il disco in almeno 2 partizioni e avere a disposizione un hd esterno usb, da

collegare solo fuori connessione e dopo aver anche TERMINATO in TASKMANAGER (alt-ctrl-del)

il programma MDM.exe, usando il mouse destro, e, se ci sono, cftmon.exe ed altri

programmi pericolosi da voi già individuati. NELLA PRIMA PARTIZIONE C mettere solo

i file di sistema e il software, nella seconda solo i files vostri, la musica, le

scansioni, i testi, ecc. UN EVENTUALE CRASH DI SISTEMA NON DOVREBBE DANNEGGIARE IL DISCO D.


ISTRUZIONE N°1 per questo motivo (CONSIGLIO N°2)

se non si sono operate modifiche con aggiunta di programmi (nel qual caso è opportuno creare un PUNTO DI RIPRISTINO) è sufficiente, ogni volta che si chiude il computer, lanciare il RIPRISTINO all'ultimo punto di ripristino buono, DI MODO DA VANIFICARE I SABOTAGGI OGNI VOLTA COSTRINGENDO L'HACKER A RIPARTIRE DA ZERO. A QUESTO SCOPO QUANDO SI INSTALLA UNA MACCHINA NUOVA O DALL'INIZIO DI NUOVO DOPO UN CRASH, OCCORRE FARE UN'INSTALLAZIONE DI PROGRAMMI ALLA VOLTA, SUBITO DOPO UN PUNTO DI RIPRISTINO, E RIPARTIRE DA QUELLO SUBITO AL PRIMO SPEGNIMENTO, E QUINDI DOPO IL RIAVVIO,

FARE UN'ALTRA INSTALLAZIONE.

Per fare una copia dei files dell'ultimo punto di ripristino buono:

1. opzioni cartella-visualizza file nascosti SI - nascondi i file protetti di sistema

NO - visualizza cartelle sistema SI -

2. apri in C cartella SYSTEM VOLUME INFORMATION, dentro c'è una cartella con un nome lunghissimo, che inizia per RESTORE, la apri e verifichi la cartella buona RPxx (dove xx è il numero progressivo) attraverso la data e l'ora.

3. copi la cartella RPxx giusta nel disco esterno o nella penna hd

4. opzioni cartella - visualizza file nascosti NO - nascondi i file protetti di sistema SI – visualizza cartelle sistema NO

Nel caso ti succedono cose strane ripristini, se non hai più quel punto di ripristino perchè i bastardi infami sono arrivati sin lì dentro con i loro sabotaggi, allora rifai il punto 1. e 2. e metti dentro in RESTORE.... la cartella salvata nel disco esterno o penna hd, quindi rifai il punto 4.

ISTRUZIONE N°2

ROGRAMMI WINDOWS PERICOLOSI

SE SI OPERA CON DUE MACCHINE, UNA SOLO PER INTERNET E UNA SOLO PER LAVORARE, SU QUELLA DI LAVORO, SI POSSONO DISATTIVARE TUTTE LE FUNZIONI DI COMUNICAZIONE, E CARICARSI I

DATI DI VOLTA IN VOLTA CON IL DISCO ESTERNO USB.

A QUESTO SCOPO, LE COSE DA FARE SONO MOLTEPLICI, E I BASTARDI DEI CC HANNO INTESO COLLABORARE AL SEQUESTRO DIGOS ANCHE ALLO SCOPO DI IMPEDIRMI DI VANIFICARE IL LORO ACCORDO

SU XP FATTO IN BARBA ALLA COSTITUZIONE ITALIANA CON BILL GATES NEL 2000 O 2001. CON TALE ACCORDO I CC ACQUISIVANO DIRITTI DI ACCESSO PARTICOLARI. per proteggere il computer di lavoro da accessi via radiofrequenze, LE COSE DOVE METTERE LE MANI SONO DIVERSE:

1.IN sCHERMO-DESKTOP-PERSONALIZZA...-WEB-PROPRIETA'-DOCUMENTO WEB, togliere lo spunto dalla opzione RENDI LA PAGINA DISPONIBILE IN MODALITA' NON IN LINEA.APPLICA.OK. In oggetti desktop togliere Internet explorer.

2.IN PANNELLO DI CONTROLLO-OPZIONI INTERNET-LIVELLO PERSONALIZZATO, settarlo SU ALTO e quindi cliccare REIMPOSTA. SCORRENDO LE OPZIONI SOVRASTANTI, DOWNLOAD DEI CARATTERI deve essere portato a DISATTIVA, DOWNLOAD DEI FILE e richiesta dovrebbero già esserlo. Setta quindi INVIA DATI MODULO NON CRITTOGRAFATI a DISATTIVA, TRASCINA o COPIA e INCOLLA FILE a DISATTIVA, VISUALIZZA CONTENUTO MISTO a DISATTIVA. Adesso hai tutti gli ambiti

in protezione alta (Internet-Intranet locale-Siti attendibili-Siti

con restrizioni).

anche x

internet 3. IN RISORSE DEL SISTEMA-PROPRIETà-HARDWARE-PERIFERICHE, DISATTIVA i modem, le schede di rete, gli apparati infrarossi.

VISUALIZZA gli oggetti nascosti.

DISATTIVA Terminal Server tastiera e mouse, TCP/IP, protocolli di co-

municazione. Fai una disattivazione alla volta, per essere sicuro,

di questa sezione.Un errore qui potrebbe bloccarti il computer.

In RISORSE DEL SISTEMA-PROPRIETA', fare questi aggiustamenti:

Avanzate-Prestazioni-Protezione esecuzione programmi: attivare per tutti i programmi e APPLICA.OK.

Avanzate-Avvio e ripristino mettere NESSUNA su informazioni di DEBUG,

impedisce agli hacker la copia della memoria (se in TASK MANAGER

notate DUMPPREP, potete terminarlo, male non fa).

In RISORSE DEL SISTEMA-NOME DEL COMPUTER, cambiate spesso nome.

In RISORSE DEL SISTEMA-RIPRISTINO CONFIGURAZIONE DI SISTEMA, lasciare il ripristino a MONITORAGGIO solo nel disco di sistema C, DISATTIVARLO nelle altre partizioni e dischi. Staccare l'USB di penne e dischi

esterni quando si lancia un ripristino. In questo modo mette a posto

solo l'immagine del disco di sistema e non annulla le operazioni che

avete fatto nel frattempo: state tranquilli, quando si lancia il

ripristino, dà il messaggio che ci conferma che NON FARA' il

ripristino nel D, E, ecc. Per lui è un male, PER NOI UN BENE.

4. IN MSCONFIG, richiamabile da START-ESEGUI, occorre fare questi aggiustamenti: WIN-INI, togliere MAIL e/o POSTA

Avvio, togliere msmgs - ctfmon - l'avvio (inutile e pericoloso) di

Office, parte lo stesso. Qui si possono anche togliere altri

programmi infilati in qualche installazione da gente senz scrupoli al servizio delle SPIE. fare applica e riavvia.

5. IN PANNELLO DI CONTROLLO-SERVIZI DI AMMINISTRAZIONE-SERVIZI, disattiva tutto ciò che ha a che fare con rete e telecomunicazione e infrarossi.

Ogni servizio ha diverse sezioni. Nella sezione degli utenti ammessi

di XP Professional (in XP Home non c'è) dovresti togliere tutti gli

utenti a parte amministratore (che sei tu). Invece nella scheda

CONNESSIONE è possibile che in alcuni casi sia indicato un Account

NTSERVICE e quindi occorre sempre controllarlo, dopo aver disabilitato

con l'apposito tasto il "servizio" pericoloso : è

un sistema usato dalle SPIE per penetrare nel sistema

occorre disattivarlo attivando account di sistema locale e prima ancora

azzerando la dicitura, quindi cliccare DISATTIVA e poi OK

I "servizi" che vanno disabilitati sono:

Accesso rete, Accesso secondario, Aggiornamenti automatici (sconsigliato

farli se non per gli anti-virus da fare comunque dopo aver creato una

copia di sicurezza dei dati), ASP.NET State service (pericolosi in

questo sistema anche i software Visual Basic, Java e Net.Framework)

Auto Connection Manager di Accesso remoto, Client DHCP, Client DNS,

Compatibilità di cambio rapido utente, condivisione desktop remoto

di NetMeeting, Connection manager di accesso remoto, Connessioni di

rete, Fax, Gestione sessione di assistenza mediante d...., Guida in

linea e supporto tecnico, Helper NetBIOS di TCP/IP, Machine Debug

Manager, Manutenzione collegamenti distribuiti client, Messenger,

Monitor infrarossi, MS Shadow Copy Provider, NLA, Provider supporto

protezione (che in questo caso fa da cavallo di Troia), Routing e

Accesso remoto, Servizio provvisorio di rete, SSL/HTTP, Telefonia,

Utilità di avvio processo server DCOM, Web Client, Windows Firewall

(in questo caso il firewall stesso funziona da cavallo di Troia), Workstation, Zero

configuration senza fili.



ISTRUZIONE N°3 METODO DISTRUTTIVO DI AUTODIFESA (AUTOHACKERAGGIO DA AUTODIFESA)

ATTENZIONE: se cancellate USERINIT, la macchina non riparte

Qualora un programma windows vi dia fastidio, dopo aver verificato che siete sul

sistema che non vuole internet e che lo stesso accadono cose strane, avete il

problema di distruggere delle cose che poi dopo averlo cancellato il sistema Gates-i-ANO

rimetterà al suo posto "automaticamente". Allora. facciamo un esempio di files:

un .EXE (Applicazione)

un .DLL (Libreria)

un .SYS (Driver)

ecc.

ESEMPIO: distruzione funzione di DEBUG per impedire alle SPIE di accelerare la

loro conoscenza dei dati del nostro sistema.

Abbiamo un programma, come MDM, e vogliamo liberarcene (in una versione è il debug di

sistema, in un'altra un debug, azzerando questo, non potranno intercettare copie

della memoria su disco, perchè non se ne potranno produrre).

Andiamo in cerca: ci evidenzia un file PF (nella directory Windows\Prefetch) e la

applicazione di lavoro, in Programmi\File comuni\Microsoft Shared\VS7Debug (ma potrebbe

essere in System32).

Il primo è quello che viene rimesso al suo posto automaticamente.

Allora: apriamo la finestra di VS7Debug. Copiamoci un giochino .EXE, come FREECELL,

sul desktop. Cambiamogli nome in MDM. Spostiamolo in una nostra cartella di

rifacimento delle operazioni DISTRUTTIVE, per la prossima volta che dovremo installare

la macchina, in D, ED in VS7Debug. Ci dà il messaggio di sostituzione, confermiamo.

Adesso dobbiamo cancellarlo da Prefetch, solo che se lo cancelliamo, verrà ripristinato

al riavvio. Allora, andiamo in RINOMINA sul file .pf, copiamo con CTRL-C il nome,

aposta lungo e complesso, e copiamoci un file inoffensivo .pf, come MSPAINT.EXE-xxx.pf

sul deskop, dove gli copiamo dentro in RINOMINA, il nome del primo. Quindi sostituiamo

l'originale con questo. Il ripristino automatico non potrà far nulla e MDM non sarà

più riavviato automaticamente dal sistema.

ESEMPIO: distruzione DLLHOST per impedire funzionalità di SERVER.

ESEMPIO: distruzione ASP.NET che è un modo di entrare nella nostra macchina, e che se non usiamo internet possiamo distruggere, viceversa no perchè indispensabile

se usiamo Visual Basic o cose simili che richiedono Net.Framework.


TELEFONINI:

Scatoletta di piombo spessore 0,,4 cm, con chiusura a scatto, ove riporre il telefonino

quando non si vuole che si possa sapere dove si è.


OGGETTI IN CUI SI PENSA POSSANO ESSERE NASCOSTE MICROSPIE:

CASSA DI PIOMBO, 1 cm di spessore.


CONTROLLO MENTALE:

1.

2.

3.

4.

5.

...

100.



15-4-2005

Come se fossero dei censori del '500, i merducole infamissimi/e, mi sabotano nella navigazione:

.dopo un po' di tempo che visionavo il mio sito, esco e faccio per rientrare, ma fa come che non esistesse più mentre vado su solrojo, alcune pagine me le riportano bianche .mi impediscono di accedere a lotta&unità, anche dopo che una loro compagna mi telefona e mi assicura che il sito è a posto, e anche dopo che ripristino i valori normali di Windows