- Książki Książki
- Podręczniki Podręczniki
- Ebooki Ebooki
- Audiobooki Audiobooki
- Gry / Zabawki Gry / Zabawki
- Drogeria Drogeria
- Muzyka Muzyka
- Filmy Filmy
- Art. pap i szkolne Art. pap i szkolne
O Akcji
Akcja Podziel się książką skupia się zarówno na najmłodszych, jak i tych najstarszych czytelnikach. W jej ramach możesz przekazać książkę oznaczoną ikoną prezentu na rzecz partnerów akcji, którymi zostali Fundacja Dr Clown oraz Centrum Zdrowego i Aktywnego Seniora. Akcja potrwa przez cały okres Świąt Bożego Narodzenia, aż do końca lutego 2023.
się z innymi komputerami współdziała z nimi, dostarczając swemu użytkownikowi idealnego narzędzia dozoru i interwencji. W ten sposób może zablokować jakiekolwiek przepływy finansów, śledzić właściciela kart płatniczych, zezwalać mu lub nie, na dokonywanie transakcji. W efekcie pozwolić mu lub zabronić funkcjonować w świecie, w którym właściciel gotówki staje się potencjalnym podejrzanym. Jeszcze za naszego życia staniemy sie niewolnikami tego systemu, którzy w przypadku narażenia się administratorowi nie kupią nigdzie kromki chleba. Chyba, że na czarnym rynku, w handlu wymiennym. Pomogą mu w tym narzędzia wprowadzane dziś w całym świecie, o których piszę w rozdziale PERMANENTNA INWIGILACJA. PTECH zaangażowano już dwa lata przed 9/11 do współdziałania między FAA i NORAD, formalnie w celu obrony przed niespodziewanymi zagrożeniami terrorystycznymi. Moim zdaniem, była to przygrywka do owego dnia. Wkrótce do dwóch użytkowników systemu dołączyła służba zwana Secret Service. I tak powstała triada nowej generacji. Zresztą, jak się okazuje, klientami PTECH stały się z czasem wszystkie agencje rządowe odpowiedzialne za bezpieczeństwo państwa. Wojska Lądowe, Siły Powietrzne, Dowództwo Marynarki Wojennej, NATO, FBI, IRS 82, Kongres, a nawet Biały Dom. Oficjalnymi szefami firmy byli Libańczyk i Saudyjczyk, jednak rzeczywistymi zarządcami pozostawali Amerykanie. Dla czystej, dziennikarskiej uczciwości zmuszony jestem dodać, że pochodzenia żydowskiego. Głównym rozgrywającym w firmie wydaje się być niejaki Michael S. Goff. Ten dobrze zapowiadający się młody prawnik, praktykujący w firmie prawniczej w rodzinnym Worcester, w Massachussetts, porzucił nagle ścieżkę kariery i opuścił swoje miasto. Rozpoczął pracę w niewielkiej, nikomu nie znanej spółce prowadzonej i finansowanej przez dwóch Arabów. Fakt, że jego dziad i ojciec należeli do Loży 600 Bnai Brith 83 Wspólnoty Worcester nie musi świadczyć na jego niekorzyść. Nawet to, że obaj posiedli 32 stopień masońskiego wtajemniczenia. Jednak logika wskazuje na to, że Goff podejmując działalność w PTECH, realizował postawione przed nim jakieś zadanie. Już w roku 1994 otworzył firmę Goff Communications. Warto przyjrzeć się jej klientom. Najpoważniejsze na tej liście przedsiębiorstwo, firma Guardium, została powołana do życia przez Mossad. Jej siedziba główna znajduje się niecałe 10 kilometrów od Bazy Lotniczej Hanscom, blisko laboratorium MIT 84 Lincoln. Taka sama odległość dzieli ją od lotniska Logan w Bostonie. Firma Guardium zajmuje się ,,zabezpieczaniem danych". Kolejne interesujące spółki, to firmy współpracujące z Guardium, z siedzibami w Izraelu, jak Cedar Fund, Stage One i Veritas Venture Partners. Siedziba tej ostatniej mieści się w Herzliya. Tam też znajduje się główna kwatera Mossadu. Oczywiście, to może być zwykły zbieg okoliczności. Jednak z pewnością nie jest nim fakt, że za czasów działalności pana Goffa w spółce PTECH, oprogramowanie wzbogacone o ,,tylne drzwi" trafiło na dyski wszystkich systemów komputerowych, jakie zawiodły 11 września 2001 roku. Według informacji przedstawionych przez NORAD, 11 września 2001 roku wojsko zakończyło ćwiczenia Vigilant Guardian 85 o 09:16. To ćwiczenie symulowało pojawienie się na wskaźnikach kontroli ruchu lotniczego fałszywych ech. Samolotów, które w rzeczywistości nie istniały. Pisząc książkę ,,Operacja Dwie Wieże" podejrzewałem to, lecz nie miałem pewności. Obecnie jest to już informacja potwierdzona. Dodać tu należy, że UAL 175 uderzył w WTC o 09:03. Dziś znane są zeznania ludzi, którzy wyrażali zdziwienie przed Komisją 9/11, że wojsko juz wtedy nie odwołało ćwiczenia. Rzeczywiście, nie odwołało. Bawiło sie nim aż do chwili, kiedy stało się pewnym, że w świat poszła informacja o porwaniu ostatniego z czterech samolotów - UAL 93. Nastąpiło to o 09:16! Dopiero wówczas, wiedząc że realizacja planu przebiega właściwie i nic jej już nie zakłóci, wstrzymano ćwiczenie. Dokładnie o 09:16! Jednak o 09:25 kontrolerzy nadal obserwowali na ekranach radarów fałszywe echo samolotu AAL 11, nazwanego później przez prasę ,,Lot 11 Widmo". Cóż to oznacza? Tylko to, że ktoś, poza oficjalnym dowództwem manewrów, miał wtedy nadal dostęp do oprogramowania PTECH. I robił z niego użytek 86. Spis treści Przedmowa Motto Dedykacja Prolog Metoda Promis Ptech Kontrolerzy Mistyfikacja Bieg do bazy Świadek z Toronto Krąg Monarch Bioterror Szatańskie nasiona Nafta Permanentna inwigilacja Pogoda dla bogaczy Fałszywe flagi Baza Płonąca Europa Zamach stanu? Prochy i rury Amerykańscy kondotierzy Upadek kolosów Oko cyklopa Kalendarium Załączniki Baza danych Od Autora O Wydawcy Recenzje książki Książki, które trzeba przeczytać Filmy, które trzeba obejrzeć Przypisy
Szczegóły | |
Dział: | Książki |
Kategoria: | Historia, XX wiek, XXI wiek, Literatura faktu, publicystyka, książki o narkotykach |
Wydawnictwo: | Aurora, Oficyna |
Oprawa: | miękka |
Okładka: | miękka |
Liczba stron: | 504 |
ISBN: | 9788365193148 |
Wprowadzono: | 17.06.2019 |
Zaloguj się i napisz recenzję - co tydzień do wygrania kod wart 50 zł, darmowa dostawa i punkty Klienta.