„Moniuszko” czy „Rubinstein”?

Awaria czy atak?

Kto podsłuchuje Polaków?

„…System zbudowała znana w branży firma z Izraela. Pomaga jej polska firma informatyczna związana z jednym z najbogatszych Polaków…”

„Teraz my podsłuchujemy” mówił mi kiedyś z dumą związany z PiS-em tajniak. Zresztą podejrzewam, że on i na tę i tamtą stronę pracuje. Było to zaraz po powrocie z USA, zatem zareagowałem z niedowierzaniem – ale nie okazałem tego po sobie. Namawiał mnie gorąco do zakupu komórki. Domyślałem się, że chodzi o możliwość lokalizowania mnie, ale nie było to dla żadnym problemem, gdyż raczej nic nie mam do ukrycia, a posługuję się głównie myszą i klawiaturą nie ruszając z domu.
Ale nie podejrzewałem, że podsłuchują. To, że robią to nagminnie wyszło z jednej rozmowy gdy ów osobnik powiedział rzecz, którą mógł znać tylko z podsłuchu. I wcale się tym nie przejał – widocznie chciał mi dac do zrozumienia, że mnie mają. A było to już za PO…

No i teraz ta „awaria”, cała Polska się dowiedziała, że mamy „Moniuszkę”. Ładna, polska nazwa, sugeruje harmonię, dobrze się kojarzy.
Konieczność istnienia systemu motywuje się terroryzmem, przestępstwami, takie ordynarne, chamskie tłumaczenie na odczep się. Wszyscy wiemy po co to jest!
Do identyfikacji i klasyfikacji obywateli, do tępienia opozycji, do szantażu! To jest wymarzone narzedzie Hitlera i Stalina, totalna kontrola, która się spełnia na naszych oczach.
Wiem z USA jak te systemy funkcjonują i kto się nimi „opiekuje”. Zaraz po zamachu na WTC w Fox News opublikowano sensacyjny czteroodcinkowy program o izraelskiej siatce szpiegowskiej w USA opartej na „studentach sztuk pięknych” (art students, właściwie chodzi o sprzedawców tanich wyrobów zdobniczych sprzedawanych w kioskach na terenie centrów handlowych ), których ponad 200 zidentyfikowano w wielu stanach i aresztowano, w tym 60 zaraz po zamachu na WTC. Oficjalnie podano, że „dowody na temat ich związku z zamachem zostały utajnione”. Ale nie o tym dzisiaj.

system podsłuchów w USA obsługuje firma izraelska

Okazuje się, że firma izraelska Amdocs rejestruje niemal wszystkie połączenia dokonywane w USA, które są dostarczane uzytkownikom w postaci wydruków. Sama informacja o połączeniach, czasie ich trwania i o tym kto z kim rozmawia  jest bardzo cenną informacją dla agencji wywiadowczych. Na ich podstawie można np. dowiedzieć się kto z kim zawiera transakcje, a tego typu dane mogą być nieocenione na giełdzie. Oczywiście, wszystko to jest nielegalne.
Jeszcze bardziej bulwersująca była informacja o systemie podsłuchów firmy Comverse Info Sys też rodem z Izraela  (http://www.youtube.com/watch?v=omoyOGid7cA). Okazało się, że system nie jest bezpieczny gdyż Comverse w swoim oprogramowaniu umieściło tzw. „backdoor”, czyli dziury umożliwiające przejęcie danych z podsłuchów!
Comverse jak się okazuje, to nic innego jak macka izraelskiego Mossadu i był (jest?) dotowany w 50% przez rząd izraelski. Reporterzy Fox News dodali jednak, że przedstawiciele agencji amerykańskich ostrzegli ich, że samo sugerowanie, że Comverse jest izraelskim systemem podsłuchów oznacza dla nich „samobójstwo zawodowe”, czyli że nigdy już nie znajdą pracy w mediach (coś jak Jane Burgermeister). Raporter Fox News, Carl Cameron, nie wykluczył jednak, że może dojść do śledztwa w.s. ewentualnego udziału Izraela w zamachu. Przypmnijmy, było to jeszcze w 2001 roku. Dotąd nic nie wiadomo by takie śledztwo prowadzono, choć w listopadzie 2007 roku były prezydent Włoch na łamach Coriere dela Sera powiedział, że „agencje wywiadowcze wszystkich krajów europejskich i Ameryki wiedzą już, że zamachu dokonał Mossad przy współudziale czynników w CIA” (http://www.americanfreepress.net/html/9-11_solved118.html). Czyli, że jednak są jakieś rezultaty, o których nikt nie raczył poinformować opinii publicznej.

Jak się okazuje system podsłuchów może być też wykorzystywany przez zorganizowaną przestępczość. W innej cześci reportażu podano przykłady dostępu przestępców i szpiegów do systemu podsłuchów ( http://www.youtube.com/watch?v=4OjTX2rYXzg ).

I co my teraz mamy w Polsce? Prawie dokładnie to samo!
System podsłuchowy za miliony ogłuszył polską policję http://wiadomosci.dziennik.pl/wydarzenia/artykuly/299230,policyjny-system-podsluchowy-za-miliony-to-bubel.html
„…System zbudowała znana w branży firma z Izraela. Pomaga jej polska firma informatyczna związana z jednym z najbogatszych Polaków…”
Polski system podsłuchujący telefony to bubel – Policja jest głucha http://wiadomosci.dziennik.pl/wydarzenia/artykuly/299230,policyjny-system-podsluchowy-za-miliony-to-bubel.html
Ciekawe jest to, że system przestał działać po wydaleniu z Polski do Niemiec izraelskiego gangstera.Czyżby zemsta?
Drugą opcją może być wojna informatyczna prowadzona już od lat pomiędzy tzw. USraelem (oś USA – Wlk Brytania – Izrael, można dodać Polskę), Chinami i Rosją. O ile mi wiadomo, Putin juz dawno temu pozbył się przedstawicieli Sorosa rodzaju polskiej Fundacji Batorego i kontrolowanych przez nich mediów (podobnie zrobił Łukaszenko), co oczywiście nie oznacza, że jest lepszy, a tylko że sam kontroluje swoje media – nie tak jak to jest np. w Polsce. Podobnie może być z aparaturą podsłuchową.
A może to hackerzy rosyjscy lub chińscy zabawili się „dziurami” w oprogramowaniu?
Radzę się zacząć interesować tym kto nas podsłuchuje i po co, gdyż może mieć to wielkie znaczenie w najbliższej przyszłości.

Advertisements

23 responses to “„Moniuszko” czy „Rubinstein”?

  1. Wojciech Wlazlinski 20 sierpnia 2010 o 4:40 am

    Sprawa podsłuchu rozmów telefonicznych przez firmy izraelskie dające „serwis” kompaniom telefonicznym w Ameryce wyszła na jaw już pare lat temu. „No i co z tego że wyszła na jaw”, śmieją się. Już po tym, cały skandaliczny, nie kończący się do dzisiejszego dnia proces sądowy przeciwko Milorad(owi) Blagojevich(owi), Gubernatorowi Stanu Illinois oparty jest na informacjach z podsłuchu telefonicznego.
    (Blagojevich został w kajdanach aresztowany na drugi dzień rano (pisałem o tym zaraz po tym wydarzeniu) po wydaniu oświadczenia o ograniczeniu transakcji z Bank of America przez instytucje stanowe w związku z dyskryminacja stosowana prze ten bank. Bank of America jest jednym z największych banków w Ameryce, jest bankiem żydowskim. Blagojevich jest pochodzenia serbskiego.)
    Nie mam najmniejszych wątpliwości że w Polsce istnieje to samo nie koniecznie stosowane przez te same firmy co w Ameryce, albo te same firmy pod inną nazwą.
    Obecny system telefoniczny, szczególnie komórkowy jest łatwy do podsłuchu. Przewodowy także. Technologie łączące technikę analogową z cyfrową i bezprzewodową są tak pomieszane że nawet specjaliści mają trudności z rozpoznaniem co jest co w poszczególnych rozmowach. „Boczne”, „tylne”, „górne” dojścia nie są żadnym problemem. To samo z internetem. Kodowanie tylko utrudnia i tylko w jakim stopniu utrudnia. Kodowanie rozmów telefonicznych i poczty elektronicznej jest możliwe i w dużym stopniu skuteczne ale to daje sprawującym władzę podstawę do podejrzenia o terroryzm.
    Mogą znać każe słowo wypowiedziane przez telefon i znają. Znają indywidualne pochodzenie każdego dolara i jego nabywcę. Znają finansowe przychody i wydatki każdego obywatela. Transakcje gotówkowe są przedmiotem podejrzenia o terroryzm i wspomaganie Bin Ladena a tylko podejrzenie wystarcza do aresztowania, uwiezienia i przetrzymywania na czas nieograniczony bez podania miejsce aresztowania i bez obrony prawnej aresztowanego, przynajmniej w Ameryce.

    Spotykam często określenia „Rządy PiS-u”, „rządy PO”. Społeczeństwa wreszcie powinny zdać sobie sprawę z tego, że ci i poprzednie „rządy” to nie rządy lecz płynnie zmieniający się sprawujący władzę z nadania. Rządzi tym wszystkim ktoś zupełnie inny, całymi partiami łącznie z amerykańskim Kongresem Brytyjską Izbą Gmin, Lordów i teraz Unią Europejską.

  2. monitorpolski 20 sierpnia 2010 o 6:43 am

    Ray McGovern, który przez 27 lat sprawował wysokie funkcje w amerykańskim rządzie (briefer w rządzie reagana) powiedział ostatnio u Alexa Jonesa żeby nie panikować z tym „zbieraniem danych” na każdego obywatela. Że ilość informacji, która narasta w poważnym stopniu utrudnia ich przetworzenie. Co z tego, że mają zanotowane każde słowo, jeśli nie można tego zanalizować?
    Owszem, są systemy sztucznej inteligencji, które wyłapują istotne frazy, lecz prawdziwi terroryści potrafią je skutecznie oszukiwać. Wystarczy zastosować prostą metodę na „ciocię” w rozmowie i system nie będzie wiedział, że mowa jest np. o bombie. Uważam, że największe powody do niepokoju budzi fakt, że podsłuchy są w rękach kraju, kóry grozi całemu światu anihilacją (opcja Samsona) w przypadku gdy nie zastosuje się do jego dyktatu. Jest wielce prawdopodobne, że tzw. „rząd światowy” to nic innego jak właśnie ten dyktat. Sytuacja z podsłuchami zdaje się to potwierdzać.

    • hjk 20 sierpnia 2010 o 4:59 pm

      będą analizować jak zajdzie potrzeba, najważniesze, ze maja wszystko zgromadzone…

    • maciek 5 października 2010 o 7:16 pm

      powiem tylko szykujmy sie do obrony naszej osobistej wolnosci.
      nie akceptujmy;kard kredytowych;dowodow z michro-chipem,wylacz czlowieku telefon komurkowy..czy ogranicz sie tylko do osobistych rozmow miedzy znajomymi czy rodzinna.. moje przeslanie do wszystkich ludzi dobrej woli w polsce….
      wyzuc swoj super telewizor na smietnik,,,,,,,,,,,
      tracimy swoja dusze i swoja swiadomosc………..koniec nowego porzadku swiatowego w,,,,,,,,,polsce…….czolem

  3. Wojciech Wlazlinski 20 sierpnia 2010 o 11:19 am

    Zbieranie danych ma znaczenie w selekcjonowaniu i przygotowywaniu na stanowiska we wszystkich płaszczyznach i pionach bo od tego zależy cała reszta. Vide Obama. Szukanie terrorystów to sieczka dla gawiedzi. Oczywiście że Muzułmanie nie śpią i dlatego wysyca się nimi Europę i Amerykę. Mało tego, wspiera się ich a Maksykanów zwalcza. Meksykanie to Katolicy. Jest trochę wiedzy o Rewolucji Francuskiej i ż-do-bolszewickiej ale o Rewolucji Meksykańskiej i rzezi Katolików niewiele.
    To jest strategia destabilizacji. Ich samych jest za mało mimo napływu Chazarii żeby zwalczyć kulturę europejską, (choć w części im to się udaje), mimo że mają swoimi ludźmi obsadzone główne stanowiska ale to jeszcze za mało. Po to stworzyli Koran, czego można się domyślać, żeby walczyli z chrześcijaństwem i kulturą europejską sami stojąc na uboczu i sterując tym. Stara metoda wymordowania się najlepszych nawzajem.
    Równocześnie manipuluje się głosowaniami. Jeśli trafia się na liście wyselekcjonowanych do głosowania jakiś osobnik którego nie udało się wcześniej wyeliminować z listy robi się mu fałszywe oskarżenia i procesy sądowe. Są także inne sposoby np.jak Amerykania nazywają to „character assassination” czyli „zamordowanie charakteru”, „śmierc cywilna”. Kiedy jest już po wszystkim oskarżenia wycofuje się. To tylko jedna z metod. Jeśli w dalszym ciągu nie daje to efektu to są sposoby manipulowania ilością głosów. I tu znowu są potrzebne „autorytety” wcześniej wyselekcjonowane, i z „nadania”.
    Jeden z przykładów z „demokratycznej” Ameryki. Jest to w j. angielskim więc w skrócie.
    Jeden z oficjałów w stanie Utah (dobrych kilka lat temu), jakże „ niepoprawny”, wykrył i udowodnił sposób oszustwa w metodzie określania ilości głosów w wyborach. Został natychmiast pozbawiony stanowiska mimo że był z demokratycznego wyboru i w czasie swojej kadencji. Obawiałem się że to video zniknie bo to z przed kilku dobrych lat ale jeszcze jest w YouTube. Kim byli oficjałowie, także demokratycznie wybrani (wyselekcjonowani) którzy tego dokonali, może ktoś zapytać. Nie wybrani, zostali wyselekcjonowani do wybrania. Wyselekcjonowani nie przez swoich wyborców bo ci ich nie podsłuchiwali ale przez zaniedbanie trafił się jeden „niepoprawny politycznie” którego rozmów widocznie nie podsłuchiwano.
    Bruce Funk http://www.youtube.com/watch?v=zwHX7zDVkuc
    Selekcjonowanie przygotowywanie do wyselekcjonowania i „wygłosowania” to długi proces choć w wypadku Obamy załatwiony był bardzo szybko, mimo że wg. Amerykańskiej Konstytucji nie miał nawet prawa kandydować.

    Oczywiście że zwykły osobnik nie jest obiektem zainteresowania ale zbiorowość i nastroje tej zbiorowości są. Nowe narzędzie w tym to blogi. Szczegóły w stosunku do indywidualnych osób to podsłuch telefoniczny i personalne donosy.

  4. Pingback: „Moniuszko” czy „Rubinstein”? « Dziennik gajowego Maruchy

  5. Wiktor Dmuchowski 20 sierpnia 2010 o 12:47 pm

    Kto dokonuje tej klasyfikacji po przesłuchaniu naszych domowych rozmów – oto jest pytanie. Najważniejszą i najcenniejszą rzeczą jest jednak być sobą, no chyba że się jest agentem?

    • monitorpolski 20 sierpnia 2010 o 5:52 pm

      Nie chodzi o „domowe rozmowy” bo te są odrzucane przez sztuczną inteligencję. Chodzi o badania nastrojów, upodobań, zwyczajów, powiązań, stosunku do polityki – tak się tworzy dokładny profil człowieka. Rejestrowane są ukryte zwyczaje i prwidłowości – dzieki czemu można z dużym prawdopodobieństwem przewidzieć dzaiałania danego człowieka. Mając odpowiednio dużo danych można np. przewdzieć, że osobnik o danych upodobaniach podejmie decyzję o zamachu bombowym. I można go zamknać lub zabić zanim ta decyzja pojawi się w głowie!
      Odsyłam do filmu „Minority Report”, w którym policja zapobiega przestępstwom zanim zostaną one popełnione. Ten film jest dowodem na to, że Illuminati z nami się bawią, dając nam takie dane, że możemy przewidzieć ich kolejny ruch.
      Ale czy ten system zadziała? Czy ludzie wiedząc co się dzieje dostarczą odpowiednio dokladnych danych komputerom? Wydaje mi się, że pewnych ludzi nie da się zaszufladkować i przez to ten diabelski system się rozpadnie.
      Zresztą popatrzcie się co się dzieje – Europa jest prawie w rozsypce, w USA aż wrze, Rosja się przygotowuje, gdyż wie, że cały atak będzie na nią skierowany….

      • Wizzgaa 21 sierpnia 2010 o 12:56 pm

        Otóż to . Pewnych ludzi nie da się zaszufladkować i jest ich całkiem spora grupa .Wbrew wyobrażeniom niektórych , że Polacy to barany, właśnie wiekszości z nas nie da się zaszufladkować. W tym nasza nadzieja, to nasz i potencjał i pierwiastek zakłocający wiele zespolonych działań .

  6. Andre 20 sierpnia 2010 o 9:39 pm

    Authorized Intercepts Granted Pursuant to
    18 U.S.C. 2519 as Reported in Wiretap Reports
    for Calendar Years 1996 – 2006

    http://www.uscourts.gov/News/Viewer.aspx?doc=/uscourts/Statistics/WiretapReports/2006/Table72006.pdf

    Ciekawe, w którym z polskich urzędów sporządzają podobne statystyki. Myślę, że społeczeństwo powinno znać trochę szczegółów na ten temat. Moim zdaniem te oficjalne dane to tylko czubek góry lodowej. Z pewnością podsłuchy stosowane są o wiele częściej, zarówno w USA, jak i w Polsce. W Polsce jednak z powodu technologicznego zacofania rejestruje się tylko 5 % rozmów prowadzonych przez telefony komórkowe. Według pewnego wysokiego rangą wojskowego Niemcy nagrywają już 100 % rozmów. Oczywiście nie znaczy to, że są one wszystkie przesłuchiwane, ale na wszelki wypadek, gdyby trzeba było do nich sięgnąć, leżą sobie w gigantycznych elektronicznych pamięciach. Wszystko oczywiście automatycznie opisane i skatalogowane. Kiedy my do tego dojdziemy? Chyba dopiero po Euro 2012.

    Więcej amerykańskich statystyk tutaj:
    http://epic.org/privacy/wiretap/#DT

  7. Nazwa czego? 20 sierpnia 2010 o 11:54 pm

    Właśnie wróciłem i niebawem znowu będę wam truł du..ę!!!

  8. Pingback: Koniec serbskich „zaborów” Chorwacji « Grypa666's Blog

  9. Stanisław 21 sierpnia 2010 o 7:32 am

    Z tego co jest mi wiadomo – rozmowy są sprawdzane pod kontem tak zwanych słów kluczowych dla danego języka. Teoretycznie można by „zatkać system” gdyby nagle większość rozmawiających zaczęła używać tych słów kluczowych, z drugiej strony już od dawna wiadomo, że to co ważne przesyła się na nośnikach, ewentualnie przekazuje się w „cztery oczy”.

  10. Nazwa czego? 21 sierpnia 2010 o 8:25 am

    Do właściciela tego blogu. Jak tylko zajrzałem na Twoją stronę i tylko Twoją, to program anty wirusowy, wykrył w tym momencie jakiegoś wirusa. Jeżeli, w ten sposób zamierzasz walczyć z prawdą, to już jesteś skończony, zapamiętaj to sobie.

    • monitorpolski 21 sierpnia 2010 o 11:11 am

      To nie jest „moja strona” tylko wordpress blog. Nie mam możliwości modyfikacji kodu, zapamiętaj to sobie. A twój ton sugeruje, że jesteś naszym wrogiem. Nie odnosisz się w żaden sposób do artykułu, lecz atakujesz mnie. Tak robią agenci dezinformacyjni.

      • Nazwa czego? 21 sierpnia 2010 o 2:46 pm

        Skoro to nie twoja strona, to po co się udzielasz?
        ==============================
        Odpowiem ci po chińsku, bo po chińsku piszesz: 南极星中文网霸 | 南极星

  11. Wojciech Wlazlinski 21 sierpnia 2010 o 11:31 am

    Tak, z tego wynika że jest naszym wrogiem a skoro tak to możemy go zabić i jego dzieci jako potencjalnych wrogów, przynajmniej według instrukcji prominentnego rabina opublikowanej w Izraelu i sprzedawanej jako lokalny bestseller. Książka, Yitzhak Shapiro, ”The King’s Torah. The complete guide to killing non-Jews” (“Całkowity przewodnik zabijania nie-Żydów”).

    • Nazwa czego? 21 sierpnia 2010 o 4:26 pm

      @ Woj. Wlaz. A ty idioto, uważaj co piszesz, bo trafisz na jakiegoś mohera i cię zapuszkują, za groźby karalne! Na twoje szczęście, takie teksty mnie nie ruszają, a wręcz przeciwnie śmieszą. I jeszcze do Monitorpo. Ja nikogo nie atakuję stwierdzam tylko fakty i nie jestem żadnym agentem.

      • monitorpolski 21 sierpnia 2010 o 4:48 pm

        To sprawdź czy to nie jest po prostu atak hakerski na twój komputer.

  12. Ewa 24 sierpnia 2010 o 6:58 am

    Takie podsłuchywanie musi byc okropnie nudne.

    Aby umilić czas podsłuchywaczom, proponuję napąpować baloniki mocno powietrzem, a następnie wypuscić powietrze szybko prosto do telefonu sugerując oddawanie gazu, tak jak podczas niestrawnosci…. można też spuscić wodę w sedesie kilka razy dla urozmaicenia…..albo puscić jakąs ogłupiajacą muzykę prosto do telefonu…

    Proponuję popuscić wodze fantazji – satysfakcja gwarantowana i pełna po stronie podsłuchywanego 🙂

  13. Mariusz 24 sierpnia 2010 o 2:50 pm

    @Ewa +++ 🙂

  14. Aśka 1 września 2010 o 12:59 am

    http://newworldorder.com.pl/artykul,2437,Bron-niesmiercionosna

    Broń nieśmiercionośna
    Dodał: magnus • Dodany: • 2010-08-29 14:01:25 Wyświetleń: 1184

    Program Non-Leathal Weapon (broń nieśmiercionośna) zakłada, że amerykańskie siły zbrojne do 2020 roku mają zostać wyposażone w zupełnie nowy rodzaj broni. Poszukiwane są takie sposoby, które obezwładniają przeciwnika, zmuszają go do kapitulacji, ale nie zabiją. W tej chwili w USA i w państwach należących do NATO próbuje się kilka sposobów unieszkodliwienia ludzi i ich sprzętu. Wiadomo, że prace idą pełną parą, szczegóły są otoczone tajemnicą, ale co nieco już wiadomo.

    Pianą go …

    Okazuje się, że wroga bardzo skutecznie obezwładnić można … pianą. Służą do tego specjalne wytwornice piany, która pod wpływem powietrza staje się bardzo lepka. Człowiek po zetknięciu się z nią traci możliwość swobodnego poruszania się. Wynaleziono też rodzaj piany, która gwałtownie tężeje w powietrzu, skutecznie blokując wszelki ruch. Można nią zapełnić pomieszczenie albo przestrzeń między dwoma budynkami, tworząc przeszkodę nie do pokonania.

    Amerykańskie urządzenie Mobility Denial System wytwarza i dozuje z kolei kleisty żel. Człowiek lub pojazd, który nieopatrznie znajdzie się na terenie zabezpieczonym taką substancją, zostanie skutecznie unieruchomiony na kilka godzin.

    Prostsze w działaniu i bardziej efektywne są substancje, które likwidują tarcie, jak wiadomo, niezbędne do wszelkiego ruchu. Po użyciu takiej substancji z lotniska nie wystartuje żaden samolot, pojazdy będą się ślizgać i wpadać na siebie, a żołnierze będą się przewracać, nie mogąc zrobić kroku.

    … i elektroniką!

    Dzięki nowym technologiom będzie można wyeliminować z walki sprzęt wojskowy bez jego fizycznego zniszczenia. Trzeba „troszkę” go uszkodzić. Do takich zadań ma służyć broń elektromagnetyczna. Przy wysokim nasyceniu układami elektrycznymi sprzętu wojskowego wystarczy impuls elektromagnetyczny (EMP), aby układy elektroniczne przestały działać i wszystko – samoloty, czołgi, rakiety, radary – stało się bezużytecznym złomem. Taka e-bomba unieruchamia także komputer. W ten sposób sztaby dowódcze stają się głuche, przestają odbierać meldunki i nie mogą wydawać rozkazów.

    Przypieczony wróg
    Active Denial System to gigantyczna kuchenka mikrofalowa montowana na samochodach bojowych, która działa na odległość kilkuset metrów. Podgrzewa cząsteczki wody w ludzkiej skórze do głębokości 0,4mm, wywołując uczucie silnego poparzenia. Wszystkie objawy ustają jednak po wyjściu z pola rażenia. Inną odmianą tej broni jest Pulsed Energy Projectile, urządzenie, które emituje promieniowanie podczerwone na odległość 750m.Wytwarza w ciele człowieka bardzo wysoką temperaturę, co powoduje nieznośny ból, a w skrajnych przypadkach nawet śmierć.

    Szok dźwiękowy
    Do obezwładniania wroga można skutecznie posłużyć się też dźwiękiem. Specjalnie modulowany sygnał radiowy ma działać na ludzki system nerwowy, wywołując w nim uczucie napięcia i lęku. LRAD, czyli Long Range Acoustic Device, to wielki megafon, który będzie emitował dźwięk o natężeniu do 150dB, odbierany przez ludzkie ucho jako silny ból.

    Podobne zadanie ma inne urządzenie elektryczne, które można nazwać działem akustycznym. Jest to metrowej długości rura o średnicy 4 cm. Wewnątrz niej znajduje się kilka membran, tworzących rodzaj głośnika. W wyniku sprężenia powietrza membrany generują dźwięki o częstotliwości 6-10 kHz i natężeniu 140dB. Taki ładunek dźwiękowy wysyłany na odległość 100 m powoduje u człowieka szok na skutek silnego uderzenia fali dźwiękowej, a także bóle głowy, utratę równowagi i zaniki widzenia.

    Oto jakie efekty w organizmie może wywołać dźwięk o różnym natężeniu:

    0 – 3 dB cisza (szelest liści, szept, tykanie zegara)
    30 – 60 dB obszar średni, męczy układ nerwowy (cicho nastawione radio, rozmowa)
    60 – 90 dB obciążenie, trwałe osłabienie słuchu (ruch uliczny, samochód ciężarowy)
    90 -130 dB obszar uszkodzeń słuchu, zaburzenia układu nerwowego i układu krążenia (młot pneumatyczny, dyskoteka, motocykl bez tłumika)
    powyżej 130 dB próg bólu, schorzenia i uszkodzenia wielu organów człowieka (samolot odrzutowy, rakieta kosmiczna)

    Armia … mikrobotów.
    Trwają badania nad wykorzystaniem mikrobotów, które po odpowiedniej „obróbce” genetycznej stają się prawdziwymi żołnierzami w skali mikro. Zmilitaryzowane mikroby, odżywiające się substancjami i metalami użytymi do produkcji wyposażenia wojskowego, potrafią spacyfikować całą armię. Mikroorganizmy niszczące gumę, jeśli nie zniszczą, to w znacznym stopniu uszkodzą urządzenia i sprzęt posiadający elementy zawierające ją w stałym składzie – np. uszczelki. Samochody i wozy bojowe utracą możliwość poruszania się na zmurszałych oponach, a żołnierze w butach bez podeszew stracą na wartości bojowej.

    W planach jest wyhodowanie mikroorganizmów żywiącą się ropą naftową, miedzią, złotem i arsenkiem galu. Ten ostatni jest składnikiem obwodów scalonych komputerów, a jak wiadomo, współczesny sprzęt wojskowy jest prawie całkowicie uzależniony od technologii cyfrowej, więc po „nadgryzieniu” jego elektroniki przez wojskowe mikroboty staje się bezużyteczny.

    Elektryczne harpuny.
    Taser X26 to paralizator, który wystrzeliwuje dwie elektrody na cienkich drucikach, przypominające harpuny. Wbijają się w ciało napastnika i rażą prądem o wysokim napięciu i niskim natężeniu podczas około pięciosekundowego impulsu. Taser nie wyrządza krzywdy, nie powoduje też bólu. Może być używany z odległości kilku metrów lub jako broń kontaktowa. Doskonale sprawdza się więc podczas konfrontacji z agresywnym i zdeterminowanym napastnikiem. Wykorzystywane są w wojsku (Malezja) oraz w policji (USA).

    „Focus” nr 7, lipiec 2006 r.

    Źródło: http://www.paranormalne.pl/index.php?showtopic=2804

    A oto LRAD, czyli urządzenie dźwiękowe dalekiego zasięgu, pierwszy raz w użyciu przeciwko amerykańskim obywatelom. 24-25 września 2009 r., Pittsburgh, demonstracja w czasie trwania szczytu G20. LRAD wykorzystywano tam też do przekazywania komunikatów do demonstrantów i innych zgromadzonych tam osób.

    Wikipedia o LRAD (po polsku)

    http://pl.wikipedia.org/wiki/LRAD

    Tasery X26 nie wyrządzają krzywdy? Chyba tym, którzy ich używają.

  15. Pingback: Kilka faktów o zamachu na WTC « Monitorpolski's Blog