pcixi.ru
Творческое объединение шизофреников
Лечение шизофрении творчеством и общением на pcixi.ru

  • Страница 1 из 22
  • 1
  • 2
  • 3
  • 21
  • 22
  • »
Устройство радиоволновой защиты
Mirotal #1 | Суббота, 02.06.2018, 18:34
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Хорошо, я добавил сайт с устройством радиоволновой защиты в каталог, а тут тогда перепечатаю эту достаточно повествовательную статью...

ПРОЕКТ ОПУСТИВШИЙ БИТКОИН


Биткоин — криптовалюта на основе алгоритма хэширования SHA256. Новые монеты вводятся майнерами (добытчиками, шахтёрами), майнинг биткоинов бывает одиночным (SOLO) и групповым (POOL). Для добычи одной монеты, ценой в несколько сотен или тысячи долларов, нужно найти магическое число, вместе со служебными данными заголовка блока дающее хэш-значение меньше текущей сложности добычи. Если такое число найдено, то получен новый биткоин, который можно эммитировать.

Просто говоря, магическое число склеивается в строку с данными заголовка блока и от этой строки считается значение хэш-функции, то есть сложнообратимой функции. Полученное хэш-значение, читаемое как большое число, должно оказаться меньше заданного, именуемого текущей сложностью. Это достигается нулевыми битами хэш-значения.

Соло-майнинг биткоинов запрещён законом Украины, статьёй о незаконной эмиссии электронных денежных знаков. Но не запрещён законами многих других стран. При соло майнинге добытчик сам вводит добытые биткоины в оборот, через связь с электронным кошельком биткоинов. Это и есть эмиссия электронных денег, которая запрещена частным лицам законом, без договоров с банками.

Пул-майнинг биткоинов не подпадает под запрет, если добытчик участвует в пуле компании, находящейся в стране без банковского регулирования биткоинов, например в Чехии. При пул-майнинге перебор биткоинов ведётся многими, соединёнными в сеть, добытчиками одновременно. Добытые биткоины делятся между добытчиками и хозяином пула. При пул-майнинге по протоколу Stratum добытчики не эмитируют биткоины самостоятельно, этого нет в сетевом протоколе и функциях программ-майнеров. Добытые биткоины вводит в оборот программное обеспечение хозяина пула. Добытчики лишь предоставляют вычислительные мощности пулу, а уже пул эмитирует добытые электронные деньги.

Так как эмиссия биткоинов в Чехии не подлежит банковскому регулированию, то получается законная схема работы на чешскую компанию, занимающуюся законной деятельностью — майнингом биткоинов. Украинские майнеры учавствуют в законой деятельности чешской компании, не эмитируя электронных денег вообще. Эмитирует, вполне законно, чешская компания. Легально, как двухпалатный парламент.

Добыча биткоинов обычно осуществляется перебором возможных значений магического числа. Каждая проба значения делается в надежде, что полученный хэш будет меньше сложности. После неудачной пробы берётся следующее значение и тоже пробуется. И так — миллиарды, а то и триллионы раз, с максимально — возможной скоростью.

Устройства добычи биткоинов эволюционировали от обычных программок для персональных компьютеров до программ для быстрых графических видеокарт, потом до ASIC-майнеров (Application Specific Integrated Curcuits, электронные схемы, ориентированные специально на приложение, на счёт хэш-функции). Я работал и на компанию, у которой стойками со специальными процессорами для добычи биткоинов были заставлены несколько больших цехов крупнейшего предприятия в городе. Это — одна из крупнейших биткоин-ферм в мире, несколько собранных украинскими спецами суперкомпьютеров.

Алгоритм добычи биткоинов, использующийся в майнерах, предельно прост: полный перебор возможных значений магического числа. Полный перебор это самый «тупой» алгоритм в информатике. В проекте Black Emulator делалась попытка решать задачу добычи биткоинов не «тупо», перебором, а «интеллектуально», обратным логическим выводом.

Обратный логический вывод
тут заключался в проведении расчётов хэш-фукции в обратную сторону, от хэш-значения, результата, до аргументов, магического числа, которое надо найти для эмиссии биткоина. Проведение расчётов от результата к аргументам называется обратными вычислениями.

Обратимые вычисления
это вычисления, которые проводятся в обе стороны: от аргументов к результату, прямо, и от результата к аргументам, обратно. Логически обратимые вычисления проводятся на обычных необратимых компьютерах. Обратимые же процессоры компилируются в схемы из обратимых логических вентилей, реализуются по-другому на схемотехническом уровне, могут проводить вычисления прямо и обратно на уровне схемы процессора. Обратимые процессоры проектировались из-за почти нулевого выделения ими тепла и потребления электроэнергии, что важно например в суперкомпьютерах с десятками тысяч процессоров и миллионными счетами за электроэнергию.

Идея проекта Black Emulator заключалась в проектировании алгоритма обратного вычисления магического числа, обратным выполнением функции хэширования SHA256, без полного перебора возможных значений магического числа. Корректное обратное выполнение функции хэширования позолило бы находить новый биткоин за миллисекунды, на ноутбуке, вместо двадцати минут пулом майнеров.

Для этого нужно было выполнять программы в обратную сторону. Вместо выполнения сверху-вниз надо выполнять снизу вверх. Вместо выполнения слева-направо надо выполнять справо-налево. Вместо перехода вверх надо делать переход вниз. И так далее. Для этого проектировались и обратимые ассемблеры, то есть простые языки программирования, программы на которых — логически обратимы.

Архитектура обратимого эмулятора
основана на двух режимах работы каждой инструкции обратимого ассемблера. Режим прямой работы не отличим от обычного ассемблера. Режим обратной работы используется при обратном выполнении программы и выполняет операцию наоборот, по сравнению с прямой работой. То есть если в прямой работе инструкция складывает, то в обратной — вычитает. Если в прямой работе инструкция умножает, то в обратной — делит. И так далее, для всех возможных математических действий и основных машинных операций.

Обратимый эмулятор выполняет программу инструкция за инструкцией, выполняя прямое действие каждой инструкции при прямом выполнении, и обратное действие инструкций при обратной работе.

Обратимый ассемблер расширяет язык программирования Си-Шарп своими коммандами. Программы на обратимом ассемблере — обратимы.

Обратимый отладчик позволяет находить ошибки на этапе написания обратимых программ. Кроме прямого выполнения программы он поддерживает обратное выполнение любых фрагментов программы, выполнение фрагмента «снизу-вверх».

Это — все технические идеи проекта Black Emulator, опустившего криптовалюту BitCoin этим летом. После этого технического вступления я перейду к художественной части статьи, переключившись с технического языка на более простой и понятный читателю.

Начало, 3 июня. Двойная норма психостимуляторов Pit Bull, кофеина и витаминов, литр вместо половины, пол пачки сигарет, идея выполнять программы в обратную сторону, от результата к аргументам. Это позволит считать хэши от результата к аргументам и добывать биткоины на ноутбуке. Быстро иду домой и начинаю проектирование алгоритмов.

Изучаю компьютерную схемотехнику за три дня по книге Харрис Харрис Компьютерная Схемотехника — давно не читал маха мантры Харе Кришна, из-за дефектов в этике кришнаитов. Продумываю идеи вплоть до компиляции программ в обратимые схемы из обратимых двоичных вентилей. Остановился на логически-обратимых вычислениях и программах на обратимом ассемблере. Взял ассемблер процессора с мягким ядром Lattice Mico 32, так как в нём мало инструкций и его проще перепроектировать в обратимый. Заменил психодепрессанты на более слабые, сославшись на надобность работать программистом. Вместо блокирования половины мозга они блокировали треть

3 июня — начало летней катастрофы на курсе биткоин в долларах. Бумажный контракт запоздал на несколько недель, первую версию с подпиской о неразглашении скрытым тесктом я порвал, похуярили кулаками в стену ругаясь со слюной, но принудить подписать не смогли — нельзя подписать то, чего нет

По второй версии контракта с десятками пунктов и шифров я должен был исполнять программы по четыре часа в день, ну типа робота, давно привык и да и все тут так, живём в киберобществе. Вторая версия — вроде без подписки, подписал, отправил, на недорогую жизнь в сумме со всем остальным хватает. Необходимое есть.

Редко смотрю на курс биткоина, чтобы не убить валюту, а заработать на обратимом майнере. Программирую по 12 часов в день, с перерывами только на покурить и попить чаю. Спроектировал обратимый ассемблер, исписав четыреста листов A4 формулами. Плохо смотрится. Беру другую архитектуру процессора и переписываю обратимый ассемблер, вторая версия. Тоже получается не очень.

Прошло уже два месяца, формулы и код, по 12 часов в день. Ежедневно заходит на чай местный районный бомж, приставленный стукачок психиатрической службы, психолог — самоучка. Говорю, что ищу число. Так как чая, как и унитаза, у него нет, он ссыт в трёхлитровую банку, то уходит довольным, и строчит положительные отчёты, меня никто не трогает.

Вторая версия обратимого ассемблера тоже не очень, но уже что-то работает. Проектирую третий ассемблер, устав исписывать тетради формулами. Решил подглядывать в англоязычную книгу Intoduction to Reversible Computing – введение в обратимые вычисления. По совету выбрал понятные мнемоники ассемблерных команд, встраивание в язык Си Шарп вместо отдельного компилятора. Иногда программирую по 14 часов в день, до тысячи строк кода в день. Мне сообщают, что результаты докладываются на конференции по компьютерной безопасности.

Третья версия получилась обратимой, даёт оценки добычи биткоина в 10 миллисекунд, вместо двадцати минут пулом с тысячами участников.

3 сентября, боль в голове, первая атака. Не могу стоять на ногах, падаю с ног. Сутки боли в голове и начало допросов внутренним голосом. Конец обвала биткоина на графике.

Резка пяток на кровати в комнате, телемедицинские надрезы с вопросами дознавателя, с утра и до вечера, так — неделя. Следствие — дистанционное, следователи выходят из своего тела и входят в моё, как в техниках выхода из тела школы инструктора Радуги. Ходят в моём теле по квартире, говорят моим ртом, кривляются в моём теле перед зеркалом. Непрерывно допрашивают и глумятся.

Теленадрезы шейных позвонков для передавливания сосудов, идущих к мозгу, вместо кулька на голове. Мозг без кислорода частично отмирает, появляются глубокие морщины на лбу, тупею и мне достаточно страшно. Несколько дней непрерывной телемедицинской резки шейных позвонков. Частичная травма спинного мозга в результате, я парализован и без оператора в моём теле не могу пошевелится. Оператор ходит в моём теле, полностью чувствует себя мной и управляет моим телом. Я старею из-за полученного эндогенного повреждения головного мозга, лоб — в глубоких морщинах, я тупой, не могу писать без ошибок, ошибки в каждом слове, гарантированное повреждение мозга. Месяц пыток и допросов закончен.

Судебно-психиатрическая экспертиза тоже дистанционная, психиатр-эксперт выходит из своего тела и входит в моё. Ходит по комнате раздетым в моём теле и дрочит, изучает пункт об извращении полового инстинкта. Раздвигает в моём теле жопу, наклонившись перед зеркалом, проверяет, может меня это возбуждает. Замеряет диаметр жопы в сантиметрах, может я – пидор.

Пугают тесты на диссоциативное растройство личности, когда несколько личностей управляют моими действиями и говорят моим ртом и между собой. Программы, чат-боты. Пугают тесты на деперсонализацию, когда полностью понимаешь, что оператор пребывает в твоём теле и каждое движение твоих рук — его, а не твоё, ты — его кукла. В книгах по внетелесным переживаниям этого нет Я — подъэкспертный, он — эксперт, хоть и пидор.

Компьютер забэкдорен, как бывший хакер я это вижу, в искусственно-вызванном состоянии безумия вынуждают покрасить программу, модификация психологического теста Люшера. Выбираю фруктовые и крашу в красный и жёлтый, в состоянии безумия ничего другого не остаётся. Проверки десятков психопатологий, в искусственном полубезумном состоянии и деперсонализированным. Зима, три месяца экспертизы окончены. Когда падаю с ног, меня откачивают телемедики.

Иду в дневной стационар добровольно, чтобы получить меньший термин, семь видов депрессантов в сумме, с трудом говорю. Ссусь по ночам от депрессантов, не реагирую, уменьшают дозу. В названии одного из депрессантов — нарушения цветовосприятия скрытым текстом. Результаты экспертизы передали заведующей стационара, ставит эндогенное повреждение могза, хотя эндогенное из-за экзогенного. Лечусь вместе с музыкантшой и изобретателем-придурком. Нормально, без клеток.

Ставлю незапоминаемые пароли на сайты с проектом и киберобществом, чтобы не удалили. С трудом, но уже пишу на русском, нормальные статьи. Ёбнутые на голову родители заявляют: «тебе надо в психо-неврологический стационар, ты работал после него». Спорить с санитарами бригады скорой помощи в теле отца и метери не берусь, всё-равно симитируют приступ и отвезут, соглашаюсь на условии, что сигареты - на каждый день. Минимальный срок при добровольном согласии — в два раза меньше.

Крыша:

- Кем хочешь заехать?

- Авторитетом.

- Ладно.

Отец привозит на машине, врач:

- Чо тебя привезли?

- Не знаю.

- Будешь принимать снотворное, выйдешь через десять дней.

Вышел бы через десять дней, но на рентгене нашли бронхит курильщика, лечили, в итоге вышел через 18 дней.

Первые шаги по клетке — достаточно страшные. Идиот то-ли танцует, крича, то-ли бегает размахивая руками, мрачно и страшно. Пачка сигарет в кармане, иду находить общий язык с авторитетами.

- Дима, не тупой по-английски, перестановка букв.

- Медведь, сигареты не раздавай.

- Ясно.

- Мне банк десять лямов должен. Сможешь перевести?

- Такую сумму не потяну. Я финансами сейчас не занимаюсь, жёстко ебут.

- СБУ?

- Да.

- Молчи.

Утром — мантры, физические упражнения. Отжимаюсь от бетона по четыре подхода, качаю пресс, отжимаюсь между железными кроватями, качаю бицепсы железной кроватью. Три недели в наблюдательной палате. Мне отдают свою кашу, меняю борщь с депрессантами на хлеб. Читаю свой рэп речетативом на курилке. Меняю пачка-на-пачку сигареты. Всё нормально.

Идиот-нарцисс. Между беганьем с размахиванием руками и воплями раздевается догола без одеяла и мастурбирует с гримасами. Развлекает меня этим порно на кровати напротив. Иногда начинает отколупывать штукатурку со стены метрами и есть.

Красавец-педофил-педераст. Всё время меряет чужие модные вещи. Ложится к пациентам в кровати полежать, потрогать, трогает «за писю» четырнадцатилетнего безпризорника.

Буйный. Крассивый, молодой, спортивный, но без мозгов и с компьютерной речью и чипом в затылке. Всех доёбывает и заёбывает своими примитивными придирками. Его привязывают и колят. У него вылазит язык, течёт кровь изо рта, вылазят из орбит глаза от уколов, синеют руки. Он коченеет и лежит, выгнувшись вверх и окоченевши. После, с вылезшим изо рта языком и стекающей слюной от уколов и таблеток, он мне пишет на бумаге, так как не может говорить.

Наркоман. Наглотавшись таблеток, купленных через решётку, всю ночь орёт: «Есть я и галлюцинация»

Малолетний олигофрен. Взят беспризорником с вокзала, заехал аж из хмельницкой области, побираясь в вагонах. Изогнут сколиозом. Интелект мартышки.

Опущенные черти. Становятся на колени, прося окурок. Ходят со спущенными штанами, в зимних шапках-ушанках мужиков.

Мужики. Ходят весной в зимних шапках-ушанках, изображая мужиков.

Сидельцы. По 17 лет в дурдоме, кто из-за чего, кто квартиру продал, кто — ещё чего, постарели в дурдоме. Жалуются на чипы и эксперименты на мозге.

18 дней. Освобождаюсь, родители забирают на машине. Врач настаивает на депрессантах вместо стимуляторов Поддакиваю, и меня выписывают.

Сейчас сижу за ноутбуком с бритой головой, восстанавливаюсь после следствия и экспертизы, как могу, набираю эту повествовательную статью. Может быть, Вы хотели бы знать, есть ли КУКЛ? Посмотрите на улицу.
Статус: нет меня
 
Mirotal #2 | Суббота, 02.06.2018, 18:52
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
И сразу опубликую ещё одну свою хорошую статью, не заводя новую тему.

КИБЕР-ИЗНАСИЛОВАНИЯ С ПОЗИЦИИ ЖЕРТВЫ


Изнасилование это половой акт против воли жертвы и с подавлением сопротивления жертвы силой. При обычном изнасиловании используются физические механические силы. Насильник давит, ломает, привязывает, действует ножом, раздвигает ноги, держит руки и так далее. При обычном изнасиловании насильник находится рядом с жертвой, физически контактирует с жертвой. Иногда кроме физической силы насильник запугивает жертву.

Кибер-изнасилование это изнасилование с использованием современных кибернетических технологий. Тут под кибернетикой понимаются технологии управления движениями человека, чувствами человека и речью человека. Такая кибернетика относится к биокибернетике и делится на радио-кибернетику и биокибернетику на основе чипов и протоколов связи с ними.

Биочип в общем это схема из биоматериала, занимающаяся регистрацией и расшифровкой биопотенциалов, биотоков и биополей и генерацией биотоков для вызова нужных движений человека. Например, для раздвижения ног жертвы при киберизнасиловании биочип при помощи поля создаёт биотоки в эфферентных нервных волокнах, идущих к мышцам ног жертвы. Эти биотоки вызывают сокращение мышц ног и ноги жертвы раздвигаются. Против воли жертвы и без какой-либо возможности жертвы сопротивляться.

Аналогично, для ввода фаллоимитатора при киберизнасиловании биочип при помощи биотоков вызывает нужные движения рук жертвы и фрикции. Руки жертвы двигаются против её воли, происходит половой акт, в котором жертва является радиоуправляемой куклой.

Эти примеры показывают отличие природы сил в обычном изнасиловании и кибер изнасиловании. При обычном изнасиловании - силы механические, при кибер изнасиловании - силы электрические, создаются электромагнитным полем для индукции биотоков в нервных волокнах жертвы и вызова нужных насильнику движений жертвы. Как в обычном изнасиловании, так и в кибер-изнасиловании сопротивление жертвы подавляется силой. Однако при кибер-изнасиловании жертва теряет любую способность сопротивляться, звать на помощь или убегать, так как её нервная система полностью управляема насильником. Насильник управляет каждым движением жертвы, включая рот, руки, ноги, глаза и половые органы жертвы. Захват управления руками и ногами и нахождение насильника на расстоянии делают невозможным какое-либо сопротивление.

Второе ключевое отличие между обычным изнасилованием и кибер-изнасилованием, кроме физической природы сил для подавления сопротивления, заключается в расстоянии, на котором насильник находится от жертвы. При кибер-изнасиловании насильник находится на географическом расстоянии от жертвы, например в другом районе города, в другом городе или в другой стране. Команды управления жертвой передаются по радиоканалами сети биоуправления с большим покрытием территории. Насильник и жертва могут находится практически на любом расстоянии, что затрудняет самозащиту жертвы - жертве киберизнасилования намного сложнее узнать, кто её насилует. Жертва может не знать ни пола, ни роста, ни комплекции, ни возвраста насильника, ни где он приблизительно живёт. Жертва также может не знать и количество насильников, особено если жертву насилуют группой на протяжении нескольких лет, в случает сексуального кибер-рабства.

Третьей особенностью кибер-изнасилования, также поэтому, является скрытость насильника от жертвы. Кроме большого расстояния скрытость насильника обеспечивают и промежуточные компьютеры сети биоуправления. Биотоки с биочипов насильника, после обработки, пересылаются на компьютеры сети биоуправления, где проходят дальнейшую обработку. Кроме выделения команд управления жертвой, программы синтезируют речь преступника, делая её неузнаваемой, фильтруют эту речь для обеспечения анонимности, дают насильнику изменённый голос и изменённое виртуальное тело, в котором он может представиться жертве. Программное обеспечение компьютеров сети биоуправления тщательно обеспечивает анонимность оператора, что приводит к скрытости насильника в случаях кибер-изнасилований. Из речи насильника программно удаляется любая информация, могущая выдать преступника жертве, как то имена, фамилии, города и улицы, пол, возвраст, внешность, цвет волос и глаз, комплекция и так далее. В случаях кибер-изнасилований в сети биоуправления жертва может годами не знать о насильнике ничего кроме того факта, что её насилуют.

Четвёртой особенностью кибер-изнасилования является способ получения сексуального удовольствия насильником. Используя технологию внетелесных переживаний насильник получает удовольствие в теле жертвы. Лёг и закрыв глаза, представив перед глазами код выхода из своего тела, насильник "выходит" из своего тела - получает виртуальное тело, компьютерную графику высокого качества. В этом теле он может ходить по комнате, подходить к зеркалу, летать над городом и так далее. Виртуальное тело он ощущает как своё собственное, что технически называется эффектом присутствия и обеспечивается имитацией биотоков от слоёв виртуального тела и чувств обстановки вокруг него. Аналогично реалистичному ощущению виртуального тела, насильник реалистично ощущает тело жертвы. Перелетев или переместившись в комнату жертвы, преступник с графическим спецэффектом входит в тело жертвы. При этом виртуальное тело меняется на физическое тело жертвы. Вместо имитации чувств от слоёв нарисованного тела в нервной системе насильника возбуждаются биотоки чувств жертвы. Насильник чувствует ноги, руки, голову жертвы, губы её рта и половые губы, полностью управляет телом жертвы как своим собственным. Извращённо мастурбируя в теле жертвы, преступник наслаждается чувствами жертвы как своими собственными. При помощи фонового управления насильник может электрически усиливать любые свои чувства и чувства жертвы, возбуждение, удовольствие, экстаз, оргазм, частоту фрикций и дыхания, усиливая чувства в десятки раз. Это и есть ключевое отличие кибер-изнасилования от обычного изнасилования по способу получения удовольствия насильником. Удовлетворив себя, преступник возвращается в своё тело, открывает глаза, выходит из сонного паралича и разминает онемевшые руки, могучи оказаться на грязном топчане или в подвале с нечистотами, или же в кустах в зелёной зоне города.

Пятой особенностью кибер-изнасилований является количество эпизодов. Из-за полной анонимности, сокрытия программным обеспечением, большого расстояния, невозможности жертвы сопротивляться и звать на помощь, насильник остаётся не найденным годами и совершает тысячи эпизодов кибер-изнасилований, например 1050 эпизодов изнасилований в известном мне случае.

Шестой особенностью кибер-изнасилования является его извращённость. Так как при кибер-изнасиловании без свидетелей насильник вынужден удовлетворять себя мастурбацией в теле жертвы, то он прибегает к заменителям партнёра, бытовым фаллоимитаторам, например - ручкам от инструментов, заменителям жидкостей, например соплей во рту вместо спермы. Если насилуется молодой парень женщиной-насильником, то манера насилования тут женская и в теле парня мастурбируют по женски, со всеми извращениями в таком случае, между ног и во рту. Жертва предельно унижается извращённой управляемой мастурбацией по женски.

К основным признакам проявления кибер-изнасилования на стороне жертвы относятся наблюдения, по которым можно определить, что вас насилуют скрыто. Теряете волевое управление своими движениями во время мастурбации или секса, ваши руки двигаются без ваших волевых усилий, на автомате трогают половые органы, или гладят себя, или автоматически мастурбируют. Ваши привычки мастурбировать уже другие, вы мастурбируете не так как раньше, например по другому оголяясь, в других позах, с другой чувствительностью, с другой работой с жидкостями, с другими бытовыми фаллоимитаторами и так далее. Ваши чувства типа возбуждения, эрекции, увлажнения, экстаза, оргазма иногда необычно электрически усиливаются. Ваши фрикции становятся как-бы автоматическими, вы ими не управляете. Ваше тело движется без ваших желаний - им управляют, насильник в вашем теле. В вашу внутреннюю речь проскакивают фразы чужим голосом - это проблемы фильтрации речи насильника. Ваш рот сам проговаривает фразы, облизывает губы, приоткрывается. Ваше тело само идёт в ванную для мастурбации перед зеркалом. Также - многие другие наблюдения, позволяющие определить потерю самоуправления своим телом во время сексуального акта. Если вы не управляете своим телом, значит им управляет кто-то другой, вы - жертва биоуправления и кибер-изнасилования.
Статус: нет меня
 
Mirotal #3 | Воскресенье, 03.06.2018, 14:12
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Эта моя статья тоже получилась достаточно интересной и познавательной...

ОБНАРУЖЕНИЕ КИБЕРНЕТИЧЕСКИХ БОТОВ


В этой статье приводятся простейшие методы обнаружения факта кибер-инфекции, не требующие высокотехнологичного лабораторного оборудования типа электронных микроскопов и спектрометров. Методы обнаружения основаны на знании некоторых особенностей алгоритмов кибер-ботов и кибер-общества, наблюдая проявления этих алгоритмов у исследуемого, можно сделать вывод о кибер-инфекции. Описываются следующие методы обнаружения.

1.По роли в обществе
2.По образцам речи

Обнаружение по роли в обществе. Каждому кибер-боту назначается роль его персонажа в кибер-обществе, программист, музыкант, певец, рабочий, уборщица, продавец, рекламный агент и так далее. В зависимости от роли персонажа кибер-боту подключаются плагины со способностями, для программиста - плагин синтеза машинных текстов, для певца - плагин, управляющий голосовым аппаратом и вокалом, для рекламного агента - плагин повторяющихся речевых фраз с убеждениями, примитивный чат-бот. То есть от роли персонажа зависят способности, которые надо подключить к боту. В кибер-обществе надо как-то раздавать роли персонажам. Программисту-боттеру нужно правило, которое решает, какой персонаж кем будет и какой бот будет управлять персонажем и с какими способностями - подпрограммами. В последние годы программисты об этом особо не задумывались и решали по фамилии персонажа. Алгоритм назначения роли в обществе и способностей производит простой анализ фамилии, анализ по электронному толковому словарю полной фамилии и получающихся слов из всех и части букв этой фамилии. Иногда - с переводом на обще-используемые языки мира, типа русского и английского. Чтобы понять, связана роль персонажа с его фамилией или нет, нужно образовать слова, переставляя буквы фамилии персонажа, и сравнить с данными о персонаже. Если данные о персонаже совпадают с полученными сочетаниями, то персонажем управляет кибер-бот, человек инфицирован и является кибер-ботом, а не человеком. Если судьба персонажа развивается по его фамилии, то персонажем управляет кибер-бот, иначе это было бы почти невозможно.

Простые примеры обнаружения по роли. Ниже приводятся фамилии десяти известных эстрадных исполнителей и показывается, что их способности к музыке и пению были подключены по их фамилии, по вышеописанному правилу.

Меладзе - мелодия, инфицирован
Лепс - спел (читать с право-налево), инфицирован
Кипелов - пел (с третьей буквы), инфицирован
Ротаро - риторика, рот, инфицирована
Галушка (Брежнева) - ушко, слух, инфицирована
Леонтьев - ноты (буквы со второй по пятую), инфицирован
Пугачёва - певча (буквы слова "певча" содержатся в фамилии ), инфицирована
Киркоров - крик, пение, инфицирован
Кобейн Курт - бойан (буквы слова "бойан" содержатся в фамилии), инфицирован
Челентано - танец, танок укр., инфицирован

Все перечисленные выше эстрадные исполнители инфицированы кибер-ботами, являются персонажами, а не людьми. Эстрадные исполнители выбраны из-за их известности для наглядности примера. Масштабы кибер-инфекции намного шире.

Теперь - пример самодиагностики автора.

Д.Негиус = D.Negius = Dengi US = валюта, занимаюсь валютной спекуляцией, инфицирован

Итак, продемонстрировано не сложное обнаружение инфекции кибер-ботом методом "по роли в обществе". Если роль в обществе выбрана по полному имени человека, то человек является персонажем кибер-общества и управляется кибер-ботом. Таков алгоритм кибернетического ботнета.

Обнаружение по образцам речи кибер-ботов основано на знаниях особенностей машинного синтеза речи. Кибер-бот аналогичен чат-боту, говорящей программе, но говорит не через аудио подсистему компьютера, а ртом жертвы. То есть это чат-бот, говорящий ртом персонажа - человека. Аналогично, управляя речью персонажа, чат-бот пишет и набирает тексты руками своей жертвы. Для обнаружения кибер-ботов по образцам речи нужно отличать компьютерную речь от естественной. При этом компьютерная речь кибер-ботов обладает высоким качеством и может превосходить естественную, не являясь примитивным роботическим голосом. Одной из особенностей речи кибер-ботов с массовым заражением является стеганография в речи персонажей. Если в речи персонажа скрыты дополнительные сообщения, то это компьютерная речь, человек инфицирован и является персонажем кибер-общества. Кроме стеганографии в речи, компьютерная речь может быть шифрованной, например письменная речь врачей. Это зашифрованная письменная речь, которую практически невозможно разобрать, так называемый плохой непонятный почерк. Если речь человека зашифрована, то это компьютерная речь и человек инфицирован, является компьютерно-управляемым персонажем. Третьей особенностью компьютерной речи является излишняя простота для распознавания. Для машинного чтения документов письменная речь должна быть предельно-понятной, вплоть до использования печатных букв и отступов между буквами. Если письменная речь человека оптимальна для машинного распознавания, то человеком управляет кибер-бот, человек является персонажем и инфицирован. Итак, самые очевидные особенности компьютерной речи персонажей кибер-общества.

Шифрованная речь (например почерк врачей)
Упрощённая речь (оптимальная для машинного распознавания)
Речь со стеганографией (например публикации в интернете)


Эти распространённые особенности речи персонажей основаны на трёх идеях: упрощение, усложнение, шифрование. Упрощение речи нужно для облегчения машинного распознавания текста. Усложнение речи нужно для усложнения машинного распознавания текста и понимания текста другими персонажами. Шифрование в речи нужно для передачи скрытых сообщений в публикациях в интернете и в печати. Простыми словами, особенностями компьютерной речи инфицированных персонажей являются

Упрощённая речь
Усложнённая речь
Скрытый текст


Для примера возьмём образец речи автора этой статьи, и, зная, что его речью управляет программа, найдём в образце скрытый текст. Это продемонстрирует компьютерное происхождение речи. Не инфицированная речь не должна содержать скрытого текста, в мозге человека таких функций нет. Поэтому, если в речи человека есть скрытый текст, то человек кибер-инфицирован. Ниже приводится образец речи с главной страницы этого сайта.

"Одна из планет солнечной системы - в форме кибернетической опасности. Кибервойска правящих стран захватили управление населением планеты массовым скрытым монтажом кибернетических биочипов с говорящими ботами. В чипах содержатся модули нейростимуляции, полностью управляющие движениями миллионов жертв. Собственные чувства, мысли, речь и действия населения планеты полностью подавлены. Перед инженерами подполья, фирм и корпораций планеты стоит задача поиска методов нейтрализации биочипов и сходных кибернетических технологий захвата управления живыми организмами. "

Берём первое предложение и читаем с права-налево, изредка переставляя буквы, когда смысл не ясен. "Ты сон пас окэй чипсет кинь рэп". Смысл: "Ты не спал, брось заниматься рэпом и занимайся электроникой". "Корм медсестра ночь стена пизда" - смысл: "ноги на стену во время мастурбации в твоём теле ставила медсестра". Итак, первого предложения пробы достаточно для обнаружения скрытого текста, речь компьютерная, автор инфицирован кибер-ботом и является персонажем кибер-общества. Его речь порождена говорящей программой.

Итак, приведены два самых простых метода определения кибер-ботов, по роли в обществе и по образцам речи. Хотя разобраны единичные примеры, в современном кибер-обществе заражение имеет массовый характер. Хотите убедиться - проверьте себя, почти наверняка Вы тоже "персонаж". Так решили в своё время ещё советские академики и общество пошло по пути кибернетики.

Сообщение отредактировал(а) Mirotal - Воскресенье, 03.06.2018, 14:56
Статус: нет меня
 
Mirotal #4 | Понедельник, 04.06.2018, 20:42
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
ПСИ-ТЕРРОР ПО ДРУГОМУ


Терроризм, от английского terrorise - вселять страх, запугивать, действия злодея для запугивания своих жертв, например взрывы, поджоги, убийства для запугивания, пси-террор и другое.

Кибер-терроризм это терроризм с использованием средств или технологий кибернетики, например с использованием телемедицинских сетей, в которых кроме надрезов и операций на расстоянии присутствуют и функции управления физиологическими процессами в теле пациента, управление диаметром сосудов и скоростью сердцебиения, глотанием, мочеиспусканием и каловыведением, управление чувствами пациента и искусственными болями, индукция речи и изображений в органах чувств пациента для связи с телемедиком, управление движениями пациента вплоть до полного погружения медика в тело пациента и управления его телом как своим собственным, программирование поведения пациента в клинике, квартире и на улице, программирование поведения толпы пациентов, например в программах психотерапевтической реабилитации в городе.

Этот набор функций телемедицинской сети, при практически бесконтрольном доступе к нему любому, вплоть до умственно-отсталых олигофренов психологов и полицейских, позволяет терроризировать в различных формах любого пациента города.

Индукция речи и изображений позволяет пси-террор, терроризирование человека зрительными и слуховыми галлюцинациями, в ручном режиме проговаривания угроз и заругивания и с использованием готовых программ пси-террора: модифицированных чат-ботов. На сегодняшний день жертвы пси-обработки и пси-террора занимают максимальный процент среди инвалидов в Украине, это несколько миллионов жертв среди гражданского населения.

Теленадрезы костей и тканей позволяют убивать на расстоянии, в том числе и для запугивания и терроризирования жертвы, когда жертвами таких убийств становится близкое окружение жертвы: девушки, соседи, друзья семьи и просто друзья. При этом террорист посылает и угрозы, вырезая их радиоскальпелем на потолке, рисуя руками детей на стенах домов, посылая угрозы шифрами через терминал госспецсвязи с доставкой разными методами. Примеры таких кибер-террористов: Лилия Строкина (Рекун), Анастасия Батицкая, Иван Соколов из CERT-UA, астроагент Владимир Братусенко.

Управление физиологическими процессами вместе с теленадрезами используется в пытках по сфабрикованным делам, доводя жертв до больниц и инвалидности. Например, подрезка шейных позвонков для передавливания артерии, несущей кровь к мозгу, вместо кулька на голове, приводит к отмиранию части мозга из-за кислородной недостаточности. Аналогичный эффект достигается передавливанием сосудов управлением их тонусом или практически полной остановкой сердца - пытки с использованием медицинской кибернетики.

Полное погружение в тело пациента, надевание чужого тела на себя как резины, позволяет сексуальным маньякам годами извращённо насиловать жертву: засовывать грязные ручки от совков и швабры в анус, засовывать голову жетрвы в мусоропровод во время изнасилований, глотать сперму жертвы её же ртом и многое другое. Анонимность же оператора сети делает самозащиту жертвы практически невозможной. Полное погружение в тело пациента позволяет отводить жертву на лоботомию, босым на мороз за город для ампутации, подвешивать жертву на люстре или прыгать в теле жертвы с балкона, когда её невозможно передать другим пси-операторам.

Программирование действий толпы пациентов в городе эквивалентно повреждению мозга, когда человек теряет способность самостоятельно принимать решения и выполняет программы с примитивным компьютерным поведением. Это - вред психическому здоровью.

После этого введения, в котором перечислены основные злоупотребления современными кибернетическими технологиями, в качестве подтверждения нескольких тезисов и демонстрации я прикреплю улики кибер-терроризма с использованием описанной телемедицинской сети. Кибер-террористом выступает Лилия Строкина (Рекун), убивающая своих жерт теленадрезом сердца или остановкой сердца. Анализ показывает владение кибер-террористом техникой астральной проекции, доступом к телемедицинскому терминалу и терминалу госспецсвязи для посылки угроз шифрами своим жертвам. На счету кибер-террористки Лилии Строкиной (Рекун) как минимум три дистанционных убийства для запугивания.

Первая жертва - депутат Красноголовый, убит за подачу одной из жертв заявления о пытках с подозреваемой Лилией Рекун. Смерть от повреждения сердца.

Вторая жертва - сосед жертвы пыток, отец Опанасенко Андрея, убит для запугивания хакера против разглашения им уязвимости криптоалгоритма SHA256 к обратному выполнению кода. Убит дистанционно на глазах хакера телемедицинским повреждением сердца. Мотив террориста - опасение за бизнес отчима на криптовалютах и корыстный мотив, заработок на быстрой добыче криптовалюты с использованием найденной хакером уязвимости.

Третья жертва - сосед хакера, жертвы пыток, Вячеслав Беличенко, офицер полиции, покушение на убийство повреждением сердца и шифрованная угроза вызваны примитивным троллингом хакера с кибер-террористом для получения подтверждений её вины.

Вряд-ли это полный список жертв кибер-террористки Лилии Строкиной (Рекун), убивающей для запугивания нажатием пары кнопок в телемедицинском терминале.
Статус: нет меня
 
Wizard #5 | Четверг, 07.06.2018, 01:32
Матафон
На вязках
Юзер-бар +
Mirotal
хотел спросить..а почему ампула именно с ледниковой водой, а не обычной?
Сообщение отредактировал(а) Wizard - Четверг, 07.06.2018, 01:32
Статус: нет меня
 
Mirotal #6 | Четверг, 07.06.2018, 03:34
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Цитата Wizard ()
хотел спросить..а почему ампула именно с ледниковой водой, а не обычной?


У талой воды диэлектрическая проницаемость (коэффициент ослабления поля) на малых частотах около 91, у обычной - 81, и больше единицы, то есть талая вода намного лучше усиливает поле. На больших частотах диэлектрическая проницаемость воды сильно падает, до 4-5. Поэтому сердечник катушки в виде ампулы с водой служит и для усиления поля в магнитной антенне и одновременно и фильтром НЧ (низких частот), значительно лучше усиливая низкие частоты и не излучая высоких частот. Устройство переизлучает собранную энергию радиоволн на полезных частотах с помощью этой катушки - простой магнитной антенны, обмотки с сердечником. Талая вода существенно лучше для этих целей.

Готов обсуждать дальше это замечательное изобретение :-)
Сообщение отредактировал(а) Mirotal - Четверг, 07.06.2018, 03:37
Статус: нет меня
 
Mirotal #7 | Четверг, 07.06.2018, 03:55
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
И сразу упреждая вопросы, опубликую принципиальную схему устройства на словах.

Радиосигнал широкого спектра частот создаёт ток приёма, который усиливается, фильтруется цифровыми фильтрами квантового микроконтроллера и подаётся на магнитную антенну с нелинейной частотной характеристикой.

Так как устройство запитано энергией радиоволн, и ток приёма многократно усиливается, потребляя мощность I^2*R, и эта мощность берётся из эфира, то в радиусе действия устройства происходит потребление энергии, энергия как квадрат напряжённости поля падает в пространстве, что приводит к падению напряжённости поля в этом пространстве. Всё, такой простой принцип. Высокие технологии - квантовый микроконтроллер для программной обработки сигнала с частотами ~3ГГц, а идея магнитной антенны как обмотки с сердечником взята из советских времён и журнала Моделист Конструктор :-)
Статус: нет меня
 
Wizard #8 | Четверг, 07.06.2018, 04:12
Матафон
На вязках
Юзер-бар +
Цитата Mirotal ()
Моделист Конструктор

даа, есть над чем подумать... все очень сложно и интересно у вас сделано.. мастерскую так фундаментально обустроили...а это патрончики 7, 62 от свд? Для намоток сердечников наверно используете?
Статус: нет меня
 
Mirotal #9 | Четверг, 07.06.2018, 04:20
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Цитата Wizard ()
даа, есть над чем подумать... все очень сложно и интересно у вас сделано.. мастерскую так фундаментально обустроили...а это патрончики 7, 62 от свд? Для намоток сердечников наверно используете?


Это Российский военпром, проектировался как устройство радиоволновой защиты личного состава от поражающего действия психотронного оружия. Пси-обработка, пси-разработка, пси-террор, астральные подселения и кибер-изнасилования жертв и защита жертв таких преступлений - просто способ заработать на устройстве, помогая людям а не храня ящики с приборами на военном складе!
Статус: нет меня
 
zarim #10 | Четверг, 07.06.2018, 11:42
Охотник
Юзер-бар +
Mirotal, а данное устройство куда вставлять, для достижения наилучшего эффекта? scratch
Статус: нет меня
 
Mirotal #11 | Четверг, 07.06.2018, 17:08
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Цитата zarim ()
Mirotal, а данное устройство куда вставлять, для достижения наилучшего эффекта?


Оно просто надевается на шею на шнурке
Статус: нет меня
 
Mirotal #12 | Четверг, 07.06.2018, 18:41
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
ВВЕДЕНИЕ В СТАТЬЮ "ПСИХОТРОННЫЕ УСТРОЙСТВА"


На этой страничке приводится набор доступных в русском интернете психотронных устройств, с их характеристиками и описанием, как подтверждение утверждений о занятии психотронным терроризмом астро-злодеями.

В современном интернете много некачественной и ложной информации о пси-терроре, включая торсионные поля в текстах с молитвами Богу. Основная мысль данного сайта состоит в том, что физика пси-террора основывается на радиовидении астральной проекции, астральном входе в тело жертвы - биокибернетике, и работе с виртуальным оборудованием в астральном теле - аватаре высокого качества. Типичным оборудованием пси-оператора астроагента являются три кибернетических импланта, по одному в послеоперационных коленях и одному в послеоперационном ухе, как показало обследование пси-оператора электрическим прибором. При этом у пси-оператора нет никакого видимого психотронного оборудования, нет даже мобильного телефона и компьютера или ноутбука, агент живёт бомжом. У пси-оператора двадцатый уровень астролёта и его речь отчётливо слышится в голове при его входе в тело, что полностью объясняет ситуацию с технологиями пси-террора. При этом пси-оператор не имеет никакого образования, кроме диагноза олигофрении - врождённого слабоумия, и вряд-ли сформулирует хотя-бы одно техническое понятие, например термины радиоволны, поля, проницаемости, круговой поляризации и так далее. Таким образом, пси-оператор это обычный полуграмотный нищеброд, страдающий слабоумием и освоивший, с трудом, у инструктора, технику выхода из тела - астральную проекцию, и получивший в виртуальном мире инструменты для воздействия на других людей, применяющий их в целях "поиметь" жертву на деньги или выполняя заказы астро-убийств с едой из мусорного бака в качестве оплаты. При этом на стороне жертвы - такой-же кибернетический имплант, в режиме приёма и переизлучения. Соединения проходят через центральные сервера с программами трёхмерной графики, синтеза речи и автоматического перевода. Это - основные моменты технической реализации современного психотронного воздействия и астрального подселения в тело жертвы. Однако, на рынке устройств существуют и менее высокотехнологичные устройства, приводимые для демонстрации ниже.
Статус: нет меня
 
Mirotal #13 | Среда, 13.06.2018, 03:20
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Электромагнитные волны с приданным вращением (торсионные поля), пропущенные через алюминий, пробивают аллюминиевые экраны, поэтому шапочки из аллюминиевой фольги не работают. Также не работают, если источник поля - в импланте, и направление на источник поэтому не закрыто.
Статус: нет меня
 
Wizard #14 | Среда, 13.06.2018, 12:32
Матафон
На вязках
Юзер-бар +
Цитата Mirotal ()
не хочу тратить время на флуд

не, ну флуд флудом, люди конечно не все еще в тему въехали, некоторые шутят, но зато как ваше дело продвигают и рекламируют, согласитесь

а вот эти импланты, имеются ввиду что в зубные ставят излучатель втихую, или другие какие?

Я раньше не понимал почему многие ники поменяли, и ходят теперь вот так.

Теперь начинаю что-то понимать..

Кстати, ништячки нашел, для оформления и украшения вашего сайта и логотип... на изделия и тп.

Сообщение отредактировал(а) Wizard - Среда, 13.06.2018, 14:34
Статус: нет меня
 
Mirotal #15 | Среда, 13.06.2018, 14:25
Автор темы
Буйный повелитель пони
Поступившие в отделение
Юзер-бар +
Цитата Wizard ()
а вот эти импланты, имеются ввиду что в зубные ставят излучатель втихую, или другие какие?


Да. Я обнаружил в хирургических шурупах у двух человек, видел рентген у третей. В стоматологических штифтах почти наверняка то-же самое. Там не только излучатель, а несколько модулей биочипа, радиомодуль, модуль управления и связи, модуль контроля доступа к чипу, телемедицинский модуль и другие модули. Монтируют врачи во время операций, достоверно пойман Черниговский хирург на противоправном монтаже биочипов, через его клинику у нас пол города прошло, теперь они - куклы.

ШТАМП и Wizard, напишите пожалуйста несколькими предложениями о себе, я ищу единомышленников. Меня интересуют физически или технически грамотные люди, готовые заниматься психотроникой и нейрокибернетикой, и в первую очередь защитой от этих технологий.
Статус: нет меня
 
  • Страница 1 из 22
  • 1
  • 2
  • 3
  • 21
  • 22
  • »
Поиск:

[ Новые сообщения на форуме ]



Форма входа