Dariusz Konrad Kosobudzki
Dariusz Konrad Kosobudzki

Analiza fiolki ze szczepionką potwierdza obecność nanocząstek grafenu

5G i satelity Elona Musk'a to broń masowej zagłady. Skoro można aktywować cząstki grafenu i według określonego wzoru je składać ze sobą, to za pomocą rozległej sieci satelitów w połączeniu z siecią 5G (szczególnie w docelowym paśmie jej pracy 46GHz) można będzie dowolnie aktywować i deaktywować struktury grafenowe czy inne jakie będą w przyszłości użyte i sterować nimi bez naszej wiedzy czy …Więcej
5G i satelity Elona Musk'a to broń masowej zagłady. Skoro można aktywować cząstki grafenu i według określonego wzoru je składać ze sobą, to za pomocą rozległej sieci satelitów w połączeniu z siecią 5G (szczególnie w docelowym paśmie jej pracy 46GHz) można będzie dowolnie aktywować i deaktywować struktury grafenowe czy inne jakie będą w przyszłości użyte i sterować nimi bez naszej wiedzy czy zgody. Skoro wiadomym jest, że pasmo 60GHz blokuje dostęp tlenu w komórkach, to będzie to "piękna broń masowej zagłady" (zdalny kontroler > sieć satelitów > sieć 5G > telefon komórkowy z przypisaną kartą SIM). Sprawa nie do wykrycia, bo objawy będą takie jak przy COV-ID (Identyfikator bydła)... Życzę dobrej nocy.
Dariusz Konrad Kosobudzki

Analiza fiolki ze szczepionką potwierdza obecność nanocząstek grafenu

Witajcie,
Bardzo ważnym czynnikiem oddziaływania na cząstki grafenu, ma zakres użytej częstotliwości sygnału wzbudzającego. To od niej zależy sprawność ferromagnetyczna i zarazem możliwość indukowania się SEM (siły elektromotorycznej) samoindukcji. Oznacza to, ze zbudowany element grafenowy może zarówno działać jako antena, źródło zasilania i element wykonawczy ferromagnetyczny układający się …Więcej
Witajcie,
Bardzo ważnym czynnikiem oddziaływania na cząstki grafenu, ma zakres użytej częstotliwości sygnału wzbudzającego. To od niej zależy sprawność ferromagnetyczna i zarazem możliwość indukowania się SEM (siły elektromotorycznej) samoindukcji. Oznacza to, ze zbudowany element grafenowy może zarówno działać jako antena, źródło zasilania i element wykonawczy ferromagnetyczny układający się w określony sposób względem strumienia pola magnetycznego. Analizując protokół transmisyjny sieci 5G zauważyłem, że pomimo jej dużej przepustowości część bajtu danych została sklasyfikowana jako >restricted< to znaczy, że część pasma przesyłu danych z punktu widzenia użytkownika jest niewykorzystana. To tak jakby w tunelu którym przekazywane są dane (informacja) była umieszczony inny tunel w którym przekazywane dane mają charakter zastrzeżonych!. Było to dla mnie zastanawiające, gdyż na poziomie konstrukcji samego pakietu danych (konstrukcja samego chipa do obsługi standardu 5G, która jest kompatybilna w dół - czyli nowsza technologia rozumie protokół transmisyjny starszych generacji - ukryto obsługę czegoś zastrzeżonego.

Przekładając na język użytkowy chip obsługujący standard 5G ma możliwość obsługi starszych technologii by możliwym była miniaturyzacja urządzeń (jeden układ scalony do obsługi wielu standardów transmisji) ale wóczas gdy wykryje, że realizowana jest transmisja 5G umożliwia działanie w tej sieci a wówczas umożliwia przesyłanie danych jawnych i ukrytych. Możliwości są nieograniczone! Można wykorzystać bez wiedzy użytkownika jego komputer do działania jako ataki zombie, można będzie podglądać zasoby urządzeń w których jest zaimplementowany taki chip (czyli można wykraść dane ale co mnie bardziej martwi wrzucić dane, których posiadanie może przysporzyć nam sprawy karne). Można będzie aktywować określone urządzenia peryferyjne a nawet wyłączając transmisję ona dalej będzie aktywna w kanale >restricted< Wówczas tylko po zużyciu baterii można będzie domniemywać, że coś się z urządzeniem dzieje. Co więcej nie obciąża to w żaden sposób łącza i nie będzie można wykryć, że coś anormalnego się z z nim dzieje. Do tej pory by zaobserwować, że coś się dzieje z łączem wystarczyło sprawdzić przesył danych w danej chwili i było można wydedukować, że gdzieś uciekają dane a nawet gdzie... W 5G, gdy ktoś będzie używał zastrzeżonego obszaru nic nie będziemy w stanie zaobserwować (ani z jakimi adresami IP się łączy, ani co wysyła). Pozdrawiam wszystkich...