1. Z przyczyn politycznych musimy Cię tutaj poinformować o tym, że portal xp.pl wykorzystuje tzw. cookies, czyli technologię zapamiętywania w Twojej przeglądarce (w celu późniejszego prezentowania naszym serwerom przy okazji pobierania treści) drobnych danych konfiguracyjnych uznanych za potrzebne przez administratorów portalu. Przykładowo, dzięki cookies wiadomo, że nie jesteś zupełnie nowym użytkownikiem, lecz na stronach portalu byłeś/aś już wcześniej, co ma wpływ na zbieranie informacji statystycznych o nowych odbiorcach treści. Podobnie, jeżeli masz konto użytkownika portalu xp.pl, dzięki cookies będziemy pamiętać o tym, że jesteś na nim zalogowany.
  2. Ww. technologia cookies jest stosowana przez portal xp.pl i nie stwarza zagrożenia dla bezpieczeństwa Twojego komputera. Jeśli ją akceptujesz, kliknij przycisk "Akceptuję cookies". Spowoduje to zapisanie w Twojej przeglądarce danych cookies świadczących o tej zgodzie, dzięki czemu niniejsze ostrzeżenie nie będzie już więcej prezentowane. Jeśli nie zgadzasz się na stosowanie cookies, zmień konfigurację swej przeglądarki internetowej.
  3. WAŻNE  Rozważ ponadto zarejestrowanie konta na portalu xp.pl. Nasz portal ma potężnych wrogów: kryminalna "grupa watykańska" lub, jak kto woli, grupa skarbowa obejmuje naszym zdaniem swym zasięgiem nie tylko wszystko, co państwowe, w tym np. rejestr domen .pl czy sądy, z których mogą płynąć rozliczne zagrożenia, ale także mnóstwo prywatnych przedsiębiorstw czy nawet prawie wszystkie prywatne przedsiębiorstwa: w tym także zapewne operatorów telekomunikacyjnych(!) oraz firmy z literami XP w nazwie, a nawet odpowiednie sądy polubowne stworzone dla oficjalnego i szybkiego "rozstrzygania" tego typu sporów o domeny. Wszystko jest pod kontrolą jednej władzy, zaś partie dodatkowo wprowadzają jeszcze coraz to nowe podstawy ustawowe do cenzurowania Internetu, do ukrywania treści, które w nim są, przed Polakami – więc bez kontaktu z administracją portalu xp.pl poprzez inny kanał, np. pocztę e-mail, pewnego dnia możesz stracić do niego dostęp! Dlatego zarejestruj się i na zawsze zabezpiecz się w ten sposób przed takim niebezpieczeństwem.
    Nie dopuśćmy, by w naszym kraju funkcjonował polityczny system zamknięty, nie poddany demokratycznej kontroli.Akceptuję cookies
    Rejestrując się zapewnisz sobie też ładną krótką nazwę użytkownika, z której w przyszłości będziesz dumny/a i która będzie poświadczać, że byłeś/aś z nami od początku.
E-MAILUSŁUGITARGCZATSTARTOWA
WIADOMOŚCIPOLSKAŚWIATKOMENTARZETECHNOLOGIA I NAUKAGOSPODARKAKULTURA

Producenci procesorów są w zmowie z politykami i papieżem? Skandal z włamaniami w tle

4 mar 2019 00:28

Wszystko wskazuje na to, że popularne we współczesnych komputerach procesory są owocem spisku z władzami amerykańskimi (w tym, być może, IRS, czyli tamtejszą administracją skarbową) i papieżem. Oznacza to, że w najbardziej fundamentalnym punkcie zagrożone jest nasze zwierzchnictwo nad własnym sprzętem komputerowym.


Kość procesora

Korporacje przykładają się do istnienia wszechobecnych zagrożeń bezpieczeństwa

Wyobraźmy sobie sytuację, w której każdy może włamać się do każdego komputera, sytuacja jest powszechnie znana, a skuteczne metody zabezpieczenia się przed tym nie są znane. Oznaczałoby to koniec wszelkiej ochrony informacji.

Dziś jeszcze nie jest tak źle, tym niemniej do powszechnie znanych "błędów konstrukcyjnych" wszelkich współcześnie używanych komputerów należy m. in. to, że monitory oraz, do pewnego stopnia (zależnie od stosowanej technologii), kable sygnałowe wpinane do monitorów emitują promieniowanie ujawniające to, co jest na ekranie. Próbuje się to tłumaczyć kosztami izolowania (czyli tzw., w języku polskim, "ekranowania") sprzętu, których chce się oszczędzić typowemu użytkownikowi, jednak jest to bujda z uwagi na to, że najprostsza nawet metoda zaradcza, czyli transmitowanie naraz 2 punktów obrazu, a nie jednego (a tym bardziej np. 4), praktycznie zlikwidowałoby problem sprowadzając go do zupełnie nieistotnego.

Wyżej wymieniony problem to podatność na tzw. atak TEMPEST, dobrze znany w nauce pod hasłem "van-Eck phreaking" (możliwość podglądania ekranu metodą van Ecka znana jest od 1985 r., czyli roku poprzedzającego rok urodzin Piotra Niżyńskiego – być może ktoś po prostu poprosił, by jakaś osoba w imieniu świata nauki ogłosiła, że świat nauki o tym problemie wie; nazwisko nieco dobrane, bo kojarzy się z jakimiś starodawnym hrabiami). Promieniowanie monitorów pochodzi stąd, że zmienia się napięcie proporcjonalnie do kolejnych punktów ekranu, w powtarzających się cyklach, punkt po punkcie od lewej strony do prawej i od nowa w kolejnej linijce, po czym po dotarciu do końca ekranu – ponownie od lewego górnego punktu. Jest to tzw. cykl odświeżania ekranu. Gdyby jednocześnie odświeżano kilka punktów, problem by nie istniał, ale producenci najwyraźniej chcą zachować podatność na ataki, by umożliwić politycznie inspirowane prześladowania podsłuchowe (patrz np. sprawa podsłuchu na Piotra Niżyńskiego, kojarzącego się z postaciami kolejnych papieży, w tym Jana Pawła II).

– Podglądać można nawet ekraniki telefonów komórkowych, zwłaszcza te graficzne, a także segmentowe wyświetlacze LED występujące np. w woltomierzach, bo one też podlegają cyklicznemu odświeżaniu – przekonuje prezes xp.pl Piotr Niżyński.

Tymczasem dużo poważniejsze zagrożenie – tyle tylko, że znane wyłącznie w kręgach rządowych (np. prezydent USA, premier Polski, premierzy innych krajów – gdyż wiele krajów stosuje przygotowywanie elektroniki do włamań – prezes telewizji i dyrektor hipotetycznego ośrodka podsłuchowego, ludzie służb specjalnych polskich i amerykańskich itp.) – dotyczy najwyraźniej samych procesorów w komputerach. Procesor, czyli ten centralny element, który bezpośrednio zaangażowany jest w interpretowanie i wykonywanie rozkazów zawartych w pamięci komputera i składających się na programy, najwyraźniej jest w stanie przyjmować rozkazy z zewnątrz falami. Tak w każdym razie wynika z relacji Piotra Niżyńskiego, ofiary "słynnego" (reklamowanego w zakładach pracy) podsłuchu (podsłuchu "w telewizji", "dla papieża", "który jest przemilczany przez wszystkie media").

– W miarę znany jest w naszych polskich realiach gospodarczych tylko program dostarczany przez Sygnity, czyli ten komunikator z funkcją podglądania i transmitowania wykradzionego ekranu, oraz przechowywania filmów pokazujących, co się działo na ekranie. Natomiast ta tak zwana telewizja, ludzie od śledzenia, dysponują dodatkowo jeszcze jednym programem: programem od obsługi śledzenia i podsłuchiwania. I on im prawdopodobnie udostępnia cały szereg centralnie aktywowanych funkcji do zarządzania najróżniejszą elektroniką, wbrew woli tych, którzy ją posiadają – tłumaczy Piotr Niżyński.

– Powinni u nich zrobić jakieś śledztwo – dodaje.

Parę faktów z historii firmy Intel

Wystarczy rzut oka na stosowane przez Intel daty i nazwy, i zdarzenia z historii tej firmy, by nabrać głębokiej nieufności, a dodatkowe powszechnie znane fakty – wraz jeszcze ze świadectwem Piotra Niżyńskiego – przekształcają tę nieufność w niemal pewność spisku. Przykładowo: procesorom z dziś już nieco archaicznej serii Pentium II (które na rynek weszły w 1997 r.) nadawano tzw. nazwy kodowe rdzeni; są to nazwy mniej znane niż samo Pentium II, ale są publicznie znane i można o nich poczytać na Wikipedii: https://pl.wikipedia.org/wiki/Pentium_II. Kolejne (kolejno udoskonalane) "wydania" (edycje) tego samego procesora Pentium II miały rdzenie, czyli środek kości zawierający układ scalony, ochrzczone kolejno następującymi nazwami: Klamath (czyt. klamat, co brzmi, nieco jak w zapisie rosyjskim, gdzie nie stosuje się litery "ć", jak "kłamać"), Deschutes, Tongo. Pierwsza z nich kojarzy się z Polską ze wspomnianego już wyżej w nawiasie powodu; druga – z Niemcami, ponieważ przymiotnik "niemiecki" to po niemiecku deutsches; trzecia – z jak gdyby "tym jakimś krajem afrykańskim", tylko, że zaczyna się inaczej. To trochę tak, jak gdyby powiedzieć: Afrykańczyk, tylko urodził się gdzie indziej.

Wyjaśnijmy: Polak, Niemiec, po czym "Afrykańczyk, który wprawdzie urodził się gdzie indziej" to jak gdyby lista kolejnych papieży poczynając od ówcześnie obecnego. Jan Paweł II (któremu odpowiada rozkaz: "kłamać!"), następnie Benedykt XVI, pochodzący z Niemiec, następnie... Aby wyjaśnić to, co tam jest dalej, trzeba tu przytoczyć 2 fakty. Po pierwsze znana jest od renesansu przepowiednia z listą przyszłych papieży – tzw. przepowiednia Malachiasza, na której Jan Paweł II był na miejscu trzecim od końca. To znaczy: po odpowiadającej mu linijce była jeszcze jedna z tekstem "gloria olivae" ("chwała oliwce"), co kojarzono z zakonem benedyktynów (tylko oczywiście sam Benedykt XVI musiał jakoś inaczej wytłumaczyć swój wybór imienia... no cóż, czy było to tłumaczenie szczere – można powątpiewać), a następnie już sentencja końcowa informująca o nadchodzącym "końcu świata" i o tym, że (wśród najgorszych prześladowań Kościoła) "miasto siedmiu wzgórz zostanie zburzone i straszliwy sędzia będzie sądził lud swój. Koniec". A zatem papieżowi o 2 późniejszemu od Jana Pawła II przypadać by mogła, jak by można z tego przypuszczać, jakaś bardzo końcowa, schyłkowa rola (tyle, że w przepowiedni wyjątkowo ta ostatnia linijka jest bez numeru, czyli można by ją w sumie odsuwać w przyszłość). Z drugiej zaś strony – krążą przepowiednie Nostradamusa, iż miał być jakiś papież z Afryki. W efekcie: niektórzy oczekiwali, że w końcu wybiorą jakiegoś papieża z Afryki. Natomiast już konkretniej wyjaśnia to "proroctwo" firmy Intel (producenta procesora Pentium II i wielu innych najsłynniejszych) następujący fakt: dzień po urodzinach Piotra Niżyńskiego, które przypadają na 25. września (patrz przedstawione przez niego dowody), a mianowicie 26 września 2018 były prezydent USA Clinton rozmawiał z prezydentem RPA na tematy handlu międzynarodowego w Nowym Jorku (Bloomberg Global Business Forum). Co zaś jeszcze ciekawsze, wydaje się to czytelnym nawiązaniem do wystąpienia Clintona w RPA odległego o pół roku (i 20 lat) od tej daty, czyli z dnia równo 26 marca 1998 r. Dzień ten, chyba specjalnie dobrany pod sprawę Piotra Niżyńskiego, czyli sprawę podsłuchową, to dzień rozmów Clintona z... prezydentem RPA. Nasuwa się więc w naturalny sposób skojarzenie: RPA, czyli Republika Południowej Afryki, to jak... Republika Argentyny. I to by się zgadzało: "to taki Afrykańczyk, tylko nie pochodzi w ogóle z Afryki". Tylko z Republiki Argentyny. Na to się już zanosiło.

Można tu dodać na marginesie, że pół roku oraz jeden dzień, które tu oddzielają 2 daty, to zarazem odstęp kalendarzowy między datami urodzin Piotra Niżyńskiego (25 września 1986) i jego brata (24 marca 1983). Tymczasem oczywiście temat "brata" budzi w tym kontekście – czyli na tle spraw związanych z totalną inwigilacją i prześladowaniem ludzi – skojarzenia z Rokiem 1984 Orwella i jego Wielkim Bratem. Intel jako nasz Wielki Brat, sojusznik nielegalnych totalitarnych zapędów rządu?

Zauważmy też, że (podobne słowo) Tonga jest to pewien archipelag, jak również państwo (Królestwo Tonga), co zwraca uwagę na temat geopolityki (tj. na politykę międzynarodową w skali światowej), przy czym nazwa ta ma od końca patrząc taką samą spółgłoskę na początku i następnie takie same kolejne spółgłoski (z drobnym tylko potknięciem w postaci niepotrzebnej tu litery R), co ARGENTYNA (spójrzmy na podkreślone litery od końca: tworzą ciąg TNGA).

A zatem, podsumowując: Tongo, brzmiące jak Kongo, tylko z nieafrykańsko brzmiącym początkiem, to jak RPA, tyle że nie w Afryce – Republika Argentyny, a ponadto jeszcze wyraźniej wskazuje na to znane państwo i archipelag Tonga. Wszystko się tu zgadza i widać też, że sprawa już była w planach. Czyli: Klamath, Deschutes i Tongo praktycznie idealnie pasują do kolejnych papieży począwszy od Jana Pawła II.

Co dalej? To tylko początek, ponieważ Intel poszlaki na temat swej kolaboracji pozostawia na potęgę. Jest to zresztą typowe w całej "grupie watykańskiej", o której tu nieraz wspominamy przy okazji tematyki morderstw "z archiwum X". Nikt inny nie wykazuje takiej zuchwałości; tutaj zaś zamieszanym najwyraźniej w pewną sprawę mało przeszkadza to, że będą za nimi chodzić plotki. To chyba z szacunku dla prawdy. I kojarzy się dlatego, dodatkowo, ze sprawami religii (i antydemokratycznych nadużyć watykańskich na polu polityki).

Zauważmy jeszcze, że kolejny po Tongo rdzeń z serii Pentium II to Dixon, przy czym ang. dick to gwarowe określenie członka męskiego. Kojarzy się więc to nieco trochę też ze sprawami pedofilii wśród duchownych, przy czym Piotr Niżyński ujawnia, na swoim blogu www.bandycituska.com, że i sam był ofiarą takiej pedofilii, na co nawet przedstawia szereg różnych mocnych poszlak.

Spójrzmy na wcześniejsze procesory. Intel już pod koniec lat 70-tych XX w., czyli mniej więcej wtedy, gdy wystrzeliwano pierwszego rządowego amerykańskiego satelitę GPS, zainwestował w "centrum badawczo-rozwojowe w Hajfie" – w Izraelu. Zauważyć by tu więc trzeba, że od stuleci Żydów kojarzono, tradycyjnie, z gromadzeniem wielkich majątków, chciwością i kupiectwem. Mniej zaś – z typowymi dla Europejczyków wartościami. Żydzi to przede wszystkim kupcy, bogacze (słynne były w Europie bogate rody żydowskie, od których pożyczali nawet królowie), niechętni natomiast różnego rodzaju wojnom europejskim, w tym wojnom religijnym – to nie były ich sprawy. Dlatego też temat pasowałby na nawiązanie do tego (dziś już zupełnie wyświechtanego i zdezaktualizowanego) stereotypu: "zaczyna się jakaś pogoń za pieniądzem", "sprzedajność" (a jednocześnie Hajfa pasuje na nawiązanie do sprzętu hi-fi, wież hi-fi będących najnowszym wtedy pewnie cudem techniki, czyli generalnie do tematu muzyki i odtwarzania dźwięków; jak się okazuje instalacje do grania przekazu podprogowego czy tortury dźwiękowej, na jakie uskarża się Piotr Niżyński na swym blogu www.bandycituska.com przytaczając nawet różne dowody, były od dawna planowane, a nawet, w bardzo ograniczonym zakresie, co do pojedynczych osób, stosowane). Idźmy dalej. W roku 1978 zadebiutował procesor Intela nazwany 8086 (patrz źródło), przy czym 86 jest to rok urodzenia Piotra Niżyńskiego. (Dopisek późniejszy: od dawna ta data urodzin była planowanapatrz informacje z artykułu "Irracjonalne i niemoralne odmowy kredytowania xp.pl, złodziejskie praktyki banków" pod nagłówkiem "Piotr Niżyński jako idea i postać tradycyjnie istotna w polityce najwyższego szczebla". Plan można było realizować dzięki stosowaniu podsłuchu i przekazu podprogowego przeciwko rodzicom.) W 1982 r. ów 8086 (ojciec całej rodziny procesorów zwanych x86) został wyparty przez nowszy model w postaci procesora 80186 (w skrócie 186), czyli takiego "z jedynką w środku": przypomina to nieco polską aferę Olina, w której występował jakiś "pierwszy" – nie wiadomo, kto, ale może premier, może prezydent, może papież, w każdym razie z kontekstu wynika, że jakaś ważna figura. A zatem już jak gdyby jakiś podrzutek w środku, "cyferka dla papieża tam podrzucona", jak złośliwi mogliby to tłumaczyć. Jednakże, patrząc na liczbę tranzystorów w tych prymitywnych bardzo starych układach, można wywnioskować, że najprawdopodobniej wtedy jeszcze nie było w nich wsparcia dla włamań. Stary 8086 i podobny do niego 8088 (któremu odpowiadają, do dziś dostępne na aukcjach internetowych, komputery XT) to układy mające zaledwie ok. 29000 tranzystorów, a przy tym obsługujące dziesiątki, jeśli nie nawet prawie setkę, różnych rozkazów. Na każdy zaś rozkaz składa się wiele obsługujących go bramek logicznych, na każdą z nich – więcej niż 1 tranzystor. W takiej sytuacji trudno podejrzewać, że już wtedy było wsparcie dla włamań, natomiast może poczyniono jakiś pierwszy krok, np. zainwestowano we wspomniane centrum badawczo-rozwojowe w Hajfie czy, dla przykładu, rozmieszczono być może liczne nadmiarowe nóżki z identycznym napięciem dookoła procesora (co jest doskonale znanym faktem we wszystkich nowych układach, w tym Pentium; patrz np. oficjalny tzw. datasheet Intela w sprawie Pentium MMX: http://datasheets.chipdb.org/Intel/x86/Pentium%20MMX/24318504.PDF, s. 9 dokumentu).

Informacja o liczbie tranzystorów w kolejnych procesorach jest na anglojęzycznej Wikipedii: https://en.wikipedia.org/wiki/Transistor_count, podobnie jak ta o izraelskim centrum Intela: https://en.wikipedia.org/wiki/Intel_8088#History_and_description.

Rzut oka na nowsze czasy potwierdza obawy. Pierwszym procesorem o finezyjnej nazwie rdzenia był Pentium MMX Tillamook przygotowany z myślą o komputerach przenośnych. Nie był on jednak praktycznie na pewno żadnym przełomem, gdyż – mimo zastosowania rdzenia 0.25 mikrona – miał identyczną liczbę tranzystorów co jego siostrzany P55C pozbawiony finezyjnej nazwy. Bardzo ciekawe jest znaczenie nazwy Tillamook (oficjalnie to jest to nawiązanie do jakiejś nazwy miejscowości, ale po co i dlaczego tę wybrano – trudno wyjaśnić...): jeśli ją rozpisać na dwa człony, till-amook, to – zważywszy na to, że po angielsku "till" oznacza "aż do" – oznacza to coś w rodzaju "do szaleństwa". Amok bowiem jest, oczywiście, jakimś atakiem szału. W związku z tym kojarzy się to w sposób oczywisty ze sprawą Piotra Niżyńskiego dręczonego dźwiękami, szkodliwymi dla równowagi psychicznej i uniemożliwiającymi myślenie (szeptania, w tym podprogowe, oraz różne okrzyki i gadki). O tej sprawie donosi on na swym blogu www.bandycituska.com.

Co ciekawe, niedawno Piotr Niżyński nabył komputer Pentium MMX 200 (wprawdzie nie jest to notebook, czyli procesor nie powinien mieć rdzenia o nazwie Tillamook) – i, jak się okazuje, również jest on podatny na włamania, o czym za chwilę. Na razie bowiem zobaczmy tylko, co daje się wywnioskować czy też czego można by się domyślać patrząc na nazwy procesorów i daty z nimi związane.

Sam pierwszy procesor Pentium na polskim rynku zadebiutował 22 marca 1993 r., czyli, dziwnym trafem, równo w 3. rocznicę zamordowania kolumbijskiego polityka Bernardo Jaramillo Ossa (22 marca 1990 r., data również specyficzna i dobrze dobrana). (Tego też dnia uchwalono w 2018 r. nową ustawę o komornikach: w 25-lecie premiery Pentium.) Wspomina o tym zabójstwie Piotr Niżyński na jego "liście ofiar grupy watykańskiej" (www.bandycituska.com/ofiary.html), zresztą niedawno było, omawiane tutaj na portalu, kolejne zabójstwo przeciwko osobie o tym samym nazwisku, w tym samym kraju: http://wiadomosci.xp.pl/kolejne-morderstwo-tym-razem-w-kolumbii-prawdopodobnie-ten-sam/mxx73ku. Morderstwo to ma swoją specyficzną wymowę, mianowicie pogróżkową: z uwagi na skojarzenia Kolumb-Kolumbia można to porównać do "zamordowania polityka odpowiedzialnego za odkrycie Ameryki" (to ostatnie podkreślone sformułowanie oczywiście jest w takim układzie ironią). I oto, równo 3 lata później, polska premiera procesora Pentium. Co godne odnotowania, na wspomnianym wyżej spotkaniu Clintona m. in. z prezydentem RPA z 26. września 2018 r. (20 i pół roku po przemówieniu Clintona w Capetown, RPA) obecny był też, wymieniany przez prasę, przedstawiciel Kolumbii, czyli wszystko się zgadza i do siebie pasuje.

Kolejne procesory Pentium to również kolejne niemiłe sygnały złowrogiej konspiracji. Za czasów Pentium III wybuchł skandal z wbudowywanymi w procesory numerami seryjnymi, które, jak twierdzono (nawet w Parlamencie Europejskim), miały szkodzić prywatności użytkowników. Wprawdzie na płaszczyźnie oficjalnej była to burza w szklance wody, bo numer seryjny procesora wprawdzie ujawnia jakieś dane o komputerze, ale stosowano to już wcześniej np. w BIOS-ach czy płytach głównych (numery seryjne czy też daty), a przede wszystkim w dyskach twardych, co obeznani informatycy potrafili wykorzystać we wczesnych latach 90-tych, gdy powstawało dużo programów dla systemu MS-DOS, a wyzwaniem było zabezpieczenie się przed piractwem (wymyślano wtedy, a nawet publikowano na łamach znanego polskiego tygodnika PCkurier, metody, by "przywiązać" raz zainstalowany program do konkretnego komputera i uniemożliwić jego kopiowanie). Skoro i tak kontroler dysku twardego udostępnia informację o jego numerze seryjnym, a ponadto numer seryjny ma też system Windows oraz konkretna tzw. partycja (system plików) na dysku twardym (czyli struktura powstająca w wyniku jego sformatowania, przechowująca pliki), to co zmieni fakt, że w procesorze też będzie numer seryjny? Wydawałoby się, że niewiele; wszystko przecież zależy od tego, czy programy będą się nim dzielić ze zdalnymi serwerami. To dopiero byłoby jakieś ujawnianie informacji i budziłoby pewne obawy. Tymczasem jednak rozdmuchano straszliwe ten problem i na Intela, najsłynniejszego producenta procesorów i twórcę Pentium III, posypały się gromy, a straszono nawet zakazem importu jego produktów. Ostatecznie więc numer seryjny rzekomo usunięto, ale w istocie – jak można znaleźć w fachowej literaturze np. w Internecie – pozostał on w procesorach jako opcja, dostępna z poziomu tzw. mikrokodu. Nawet, gdy BIOS nie udostępnia takiej opcji (w programie Setup służącym do konfigurowania komputera), i tak procesor jest w stanie podać nr seryjny, tylko że normalnie taki rozkaz nie jest dostępny. Żeby był dostępny, trzeba dopiero "zmodyfikować mikrokod", co jest specjalną czynnością i wymaga specjalnych kodów uzyskanych od Intela. Tym niemniej, jak można poczytać, "na poziomie mikrokodu" (czyli wewnętrznego jak gdyby sposobu zapisywania mikrorozkazów przez procesor, niedostępnego bezpośrednio dla programisty, bo chodzi tu o mikrorozkazy będące tylko częściami składowymi właściwych rozkazów) numer seryjny chyba nigdy nie został zlikwidowany. Wyszła też na jaw kolejna afera: jakkolwiek w oficjalnej dokumentacji numer seryjny pojawił się dopiero w Pentium III, to, jak przyznał anonimowy pracownik Intela (czyżby w ramach jakiegoś odgórnie zleconego "przecieku kontrolowanego"), "istniał już wcześniej", "miały go też procesory Pentium II". "Wszystkie procesory w technologii 0,25 mikrona lub mniejszej [czyli nowszej] miały numer seryjny" – tak podał anonimowy pracownik Intela, wg anglojęzycznego czasopisma The Register. Naszym zdaniem jest to spory eufemizm, ponieważ numer ten istniał zapewne już dużo wcześniej (czyżby już w połowie lat 80-tych), tym niemniej jest to pewna wskazówka. Po co bowiem w procesorze umieszczać identyfikujący go numer, w sytuacji, gdy żaden rozkaz nie umożliwia sprawdzenia go? Po co to w takim razie istnieje, dla kogo? Czy dla programisty? Nie – ponieważ programista nie pobierze tego numeru, nie sprawdzi go, gdyż nie zna rozkazu, który by to umożliwiał. Nie ma takiego rozkazu. Nigdzie go nie udokumentowano. W związku z tym zastosowanie może być tylko wewnętrzne. Próbowano wykręcać się z posądzeń o tworzenie furtki dla włamań teoriami, że "to jest wykorzystywane przy testowaniu procesorów, gdy opuszczają fabrykę, by wyeliminować nieudane egzemplarze", ale wydaje się to mało rozsądne. Przede wszystkim: JAK je testować, skoro nie ma odpowiedniego rozkazu? Ani odpowiedniej funkcji realizowanej, na przykład, przy pomocy sygnałów napięciowych wprowadzanych na nóżkach procesora? Nic takiego nie udokumentowano, nie było takiej możliwości w Pentium II, więc pytanie pozostaje otwarte... Czy może – no właśnie – robiono te testy falami, a procesory na nie odpowiadały? Wszystko wskazuje na to, że taka funkcjonalność istnieje i że za pomocą fal do elektroniki rzeczywiście można się włamywać. W każdym razie – jeżeli ufać słowom świadka: Piotra Niżyńskiego. Ma on też podobno na ten temat określone nagrania wideo.

Idźmy dalej. Nazwy rdzeni procesora Pentium III są również finezyjne – i również jakże znaczące. Pierwsza edycja nazywała się, jak można poczytać na polskiej Wikipedii, "Katmai", po czym zaraz nastąpiło jak gdyby objaśnienie, oparte na tych samych głoskach K i M: "Coppermine" (to nazwa kolejnej, nowszej wersji rdzenia tego procesora). Po angielsku oznacza to, całkiem dosłownie: "miedź-moja" (ang. copper = miedź, mine = mój/moja). A zatem: wielka łapa na Twoim procesorze! Jeszcze zaś następny rdzeń nazywa się, jakże znacząco, Tualatin: w wolnym tłumaczeniu (bo nie jest to chyba do końca poprawne gramatycznie) oznacza to, z łaciny, "Twoja łacina" (ta zaś jest języka Kościoła, można ją w ogóle nieco utożsamiać z Kościołem i jego tradycją): "procesory są nasze, dla Was za to jest Kościół!". (Łac. tua można przetłumaczyć, jak pokazuje translate.google.pl, na polski jako "twoja", np. tua mater, a Latin oczywiście oznacza łacinę). Cóż za piękne następstwo nazw! Idźmy dalej... Pentium 4 z listopada roku 2000 miał "mikroarchitekturę" (wewnętrzny układ kości procesora) nazwaną "NetBurst". Otóż NetBus jest to jeden z najsłynniejszych na świecie koni trojańskich (podrzucanych pozornie pożytecznych programów) mających charakter backdoora, czyli udostępniających funkcję "tylnych drzwi" umożliwiających zakulisowe włamywanie się do systemu i sterowanie nim. O NetBusie można poczytać na https://en.wikipedia.org/wiki/NetBus, natomiast o architekturze NetBurst na https://en.wikipedia.org/wiki/NetBurst_(microarchitecture).

Podejrzenia już były. Ameryka mówi otwarcie: walczymy, by były te włamania

W żądaniach budżetowych Pentagonu na rok 2013 pojawiła się pozycja "SIGINT enabling program", co po angielsku oznacza: "program tworzenia warunków dla SIGINT'u" (patrz anglojęzyczna Wikipedia i cytowane tam źródła). Abstrahując już od tego, że bardzo kojarzy się to z nazwą firmy Sygnity, która podobno odpowiada za program komputerowy wykorzystywany przy prześladowaniach podsłuchowych osoby Piotra Niżyńskiego (patrz nasz artykuł na http://wiadomosci.xp.pl/piotr-nizynski-wyjasnia-skad-moga-brac-sie-aluzje-prasowe-tuz/30jv7n9) – choć tu akurat chodzi przecież o źródłowe dla tej nazwy pojęcie: "wywiad sygnałowy" (ang. signal intelligence), czyli analizowanie fal i pozyskiwanie w ten sposób informacji (można to też kojarzyć z podsłuchami radarowymi, ale często odnosi się to także do świata informatyki) – bardzo ciekawe jest to, co w Ameryce rozumie się pod tym pojęciem w samym źródle (jest to bodajże wyjaśnione w ustawie, a jeśli nie, to w dokumentacji Pentagonu). Otóż, jak czytamy, celem tego programu jest "umieszczanie podatności na ataki w ... systemach informatycznych ..." ("insert vulnerabilities into ... IT systems ..."). A zatem nawet w urzędowych dokumentach amerykańskich jest ślad po tym, że dąży się do celowego umożliwiania włamań do systemów informatycznych. Jeśli tak, to idealnym do tego miejscem jest sprzęt komputerowy (można tu przytoczyć też przykład monitorów, z zupełnie niezrozumiałych powodów do dziś nienaprawionych), a tym bardziej procesor, zaś idealnym narzędziem – fale, jakże trudne do zauważenia i wytropienia, zarazem wszechobecne, dające się globalnie w scentralizowany sposób sterować (mogą w tym pomagać satelity).

Co ciekawe, nie Piotr Niżyński pierwszy – i tym bardziej nie nasz portal jako pierwszy – zarzuca wielkim amerykańskim producentom tworzenie procesorów ze specjalnie wbudowanym wsparciem dla włamań, ze specjalnymi układami elektronicznymi, dzięki którym można się do nich włamywać. Podnoszono to już w fundacjach zajmujących się prawem do prywatności (np. Damien Zammit). Jedyny błąd tkwi w tym, że twierdzi się, że to jakiś najzupełniej nowy wynalazek, związany np. z Intel Management Engine. Tymczasem problem w rzeczywistości jest wręcz archaiczny, tak stary, jak technologia 32-bitowa. Nie ma zapewne takiego starego procesora, na którym zadziałałoby współczesne oprogramowanie (np. systemy operacyjne Windows czy Linux), a który nie miałby wsparcia dla tych włamań. Warunkiem bowiem sine qua non pracy jakiegokolwiek współczesnego oprogramowania jest procesor co najmniej 32-bitowy, a to właśnie 386 był pierwszym 32-bitowym procesorem. I, dziwnym trafem, to właśnie w 386 pojawił się tryb SMM. Trudno w tym dostrzegać przypadek. Nowa technologia, wyznaczająca początek nowych czasów i nowego oprogramowania – to i nieuchronność włamań.

Niestety problemy Piotr Niżyński odnotowywał również z pozornie "konkurencyjnymi" procesorami AMD (drugi serwer firmowy ma procesor Athlon 64), zupełnie identyczne, a ponadto z obserwacji ekranów w autobusach warszawskich, które wyświetlają informacje o trasie (ekrany te potrafią pokazywać nonsensowne zawieszenie się systemu Linux w trakcie jego uruchamiania się), wynika, że problem mogą mieć też procesory ARM (to zupełnie inna, konkurencyjna względem komputerów PC i najpopularniejszych serwerów, technologia stosowana raczej w tzw. systemach wbudowanych, czyli urządzeniach innych niż takie zwykłe użytkowe komputery) oraz różne takie szeroko reklamowane konkurencyjne rozwiązania. Złe skojarzenia budzi np. procesor "Raspberry Pi" z uwagi na swą nazwę kojarzącą się z "tym jakimś Piotrem", aczkolwiek naiwni mogliby to wziąć właśnie za dobrą monetę. Niestety, znajomość żałosnego stanu, w jakim jest nasza gospodarka, w tym przede wszystkim powszechności korupcji remontowej (tego, że wszędzie są dźwięki tortury dźwiękowej-takieg ospecyficznego radia, które nadają dręczyciele dręczący Piotra Niżyńskiego, a w każdym razie są one odtwarzane wtedy, gdy on jest w pobliżu, wedle informacji cyfrowo nadawanych przez to radio), raczej nie pozwala wierzyć, że ten procesor byłby właśnie lepszy niż inne. Tak też mają twierdzić "spikerzy", operatorzy podsłuchu, w swych wypowiedziach: padały wypowiedzi, że to też jest podatny układ elektroniczny.

Co mówi świadek

Piotr Niżyński uskarża się na powtarzające się włamania do jego sprzętu, w tym w szczególności, najwyraźniej, do procesora (gdyż przejmowana jest w ogóle kontrola nad komputerem, tak, jak gdyby wykonywał on raz po raz cudze rozkazy). "Teoretycznie mogłyby to być i włamania od zewnątrz, w których procesor byłby niewinny", tłumaczy, "ale w takim razie na pewno sprzętowe, a nie z winy błędów w oprogramowaniu, i przy tym nie sposób wyjaśnić, dlaczego nie odnotowuje ich chipset płyty głównej. Znany jest fakt, że procesory potrafią przerywać pracę, by zająć się czymś, co zleca im okoliczny sprzęt, np. karty wpinane na płycie głównej. To się nazywa SMI, a tryb, w który wchodzi procesor, realizując chwilowo takie rozkazy od sprzętu, a nie od programisty, nazywa się SMM. Jednakże, jak sprawdziłem, chipset płyty głównej w ogóle nie odnotowuje takich zdarzeń, mimo że włamania najwyraźniej mają miejsce raz za razem, w rytm tego, co mówią spikerzy tortury dźwiękowej dręczącej mnie, czyli ci operatorzy podsłuchu". Program komputerowy, który miał ujawnić wystąpienie SMI, czyli zewnętrznego względem procesora sygnału pochodzącego od sprzętu i rozpoczynającego pracę pod dyktando sprzętu, a nie programisty, można obejrzeć na stronie internetowej Piotra Niżyńskiego: http://bandycituska.com/smm.c. Nie udaje się (tzn.: w tej sprawie jest bezskuteczne) także zablokowanie SMI w chipsecie (czyli tym kluczowym jądrze komputerowej płyty głównej, zajmującym się m. in. komunikacją z procesorem), choć teoretycznie taka funkcja istnieje.

Na czym polegają włamania? "Co rusz a to wysuwają tackę CD-ROM-u, a to podmieniają teksty wypisywane na konsoli" (cytat z bloga www.bandycituska.com, wpis z 15 grudnia 2016 r.), ostatnio zaś nagminnie "wyłączana jest karta sieciowa, co następuje prawdopodobnie przez przechwycenie odpowiednich funkcji jądra systemu Linux". W przypadku innych komputerów, np. notebooka z procesorem Pentium M, występowało nonsensowne zjawisko wywoływane najwyraźniej przez operatorów podsłuchu, polegające na tym, że gdy laptopem poruszano, np. przenoszono go, to – choć nie ma on żadnego czujnika ruchu – system zapadał w stan uśpienia (przy czym funkcja uśpienia jest to jedno ze znanych zastosowań wspomnianego trybu SMM, więc nic dziwnego, że budzi to takie skojarzenia). Ten laptop Piotr Niżyński ma do dzisiaj, może nawet nadal występowałby ten nonsensowny efekt, zapewne ręcznie wspomagany i wywoływany przez operatorów podsłuchu, bo nie ma sensownego powodu, by sprzęt tak pracował sam z siebie. Inne sposoby dokuczania to np.: spowodowanie resetu systemu Windows (zupełnie bez żadnej podstawy w okolicznościach, bez żadnego zamykania systemu, po prostu natychmiastowy reset: zdarzyło się raz w przypadku kupionego komputera Dell), niedziałanie niektórych klawiszy, ale tylko czasami (a nawet rzadko), zawsze tych samych, jak gdyby właśnie wtedy, gdy "spikerzy tortury" tego chcą i się na coś uwzięli, bo sprawiają wrażenie z góry świadomych. Raz zdarzyło się bodajże podmienienie wyświetlanego przez Kalkulator Windows wyniku działania. Wielokrotnie zaś zdarzały się, zarówno w Windows, jak i w Linuksie, podmiany wyświetlanych "na konsoli" (tj. w czarnym oknie z linią poleceń systemu operacyjnego, z którego korzystają informatycy) tekstów, tak, by to, co powinno być losowe, w rzeczywistości nie było do końca losowe, tylko "przesunięte" w stronę pożądanych (z punktu widzenia sprawy Piotra Niżyńskiego) wyników, takich, które się z nim kojarzą. Zdarzały się również przypadki, że system operacyjny reagował tak, jak gdyby wciśnięto jakiś klawisz, choć nic w ogóle nie wciskano.

Jedne z najbardziej spektakularnych wyczynów to wysuwanie tacki CD-ROM (DVD). Zdarzało się to na 2 różnych komputerach, jednym z nich był wspomniany już wyżej Pentium 200 MMX kupiony w 2019 r. od handlarza starociami. Najciekawsze jest to, że efekt ten występuje już w trakcie instalacji systemu operacyjnego. Nie ma żadnego powodu, by w trakcie pracy instalatora Linuksa (w jego odmianie "Debian 8") wysuwał się napęd CD. Ani jądro systemu operacyjnego, ani tym bardziej oprogramowanie nic takiego nie przewidują. Nikt też tego napędu w ogóle wtedy nie dotyka. Sieć (czy to kablowa Ethernet, czy WiFi) w ogóle nie jest w trakcie takiej instalacji jeszcze skonfigurowana. Tym niemniej raz po raz, np. raz na pół godziny czy nawet częściej, operatorzy podsłuchu (zapewne dysponujący możliwością wysyłania fal, np. przez satelitę, co by zapewniało globalny zasięg) w ten sposób się zabawiali czy raczej pożytecznie dawali znać o sobie. Nie pomaga usunięcie nóżki "SMI#" procesora, która jako jedyna udokumentowana funkcja procesora mogłaby ewentualnie być za to odpowiedzialna. Innym razem, na innym komputerze, oprócz wspomnianych efektów zdarzały się również tuż po instalacji systemu operacyjnego dziwne przypadki świadczące o, najprawdopodobniej, włamaniu. Nie był on jeszcze wówczas w ogóle podłączony do Internetu. Kolejnym bardzo radykalnym przypadkiem (nagranym nawet przez Piotra Niżyńskiego na wideo, choć trzeba by odszukać to nagranie wśród bardzo licznych innych filmów) była sytuacja, w której z poziomu linii poleceń systemu Linux Piotr Niżyński zapisał na dysku twardym zawartość konkretnego pliku, o konkretnej długości – w kolejnych bajtach tego dysku twardego. Niestety, jak się następnie okazywało raz za razem, występowały później błędy, a po odczytaniu tych bajtów z powrotem były one już inne. Policzona specjalnie suma kontrolna wychodziła już inna niż ta, co została zapisana. Nie można tego wytłumaczyć jakąś normalną awarią sprzętu, tym bardziej, że stosowano nośnik oparty na wysoce niezawodnej (i odpornej na uszkodzenia i wpływ pola magnetycznego) technologii SSD. Najprawdopodobniej więc po prostu przechwycono odpowiednie tzw. wywołania systemowe (tzn. funkcje jądra systemu operacyjnego), tego rodzaju, co np. zapis do pliku, i zorganizowano przy ich okazji realizowanie podmiany danych. Powtórzmy, incydent ten (i kilka prób poradzenia sobie z problemem) był nagrany, przy czym problem wystąpił nie z poziomu jakiejś prywatnie skonfigurowanej na własnym komputerze instalacji systemu Linux, tylko przy korzystaniu bezpośrednio z oficjalnych płyt (z których uruchomiono komputer, bez nagrywania/instalowania systemu operacyjnego na dysk), czyli z tzw. płyt Live CD, które są publikowane przez producentów odpowiednich dystrybucji (w tym przypadku był to bodajże Linux Mint).

Oficjalne źródła już od dawna podają, że "tryb SMM jest siedliskiem złowrogich rootkitów", czyli programów służących przejmowaniu kontroli nad cudzym systemem. Można o tym poczytać na anglojęzycznej Wikipedii: https://en.wikipedia.org/wiki/System_Management_Mode. Również w firmie Microsoft napisano swego czasu artykuł (chyba właśnie na Wikipedii reklamowany) "SMI's are evil" (ostrzegający "przerwania SMI są złe"; rzadka to sprawa, że w informatyce mówi się o dobru i złu, ale czasem z takimi zakrawającymi na mówienie o religii sformułowaniami można się spotkać).

Podsumowując powyższe informacje – i zestawiając je, raz jeszcze, z liczbą tranzystorów, z jakich zbudowane były kolejne wersje procesorów Intel – można dojść do wniosku, że podatne na włamania, i to przy pomocy fal realizowane, a w żaden inny sposób (bo np. nie przez sieć, kablową czy bezprzewodową, bo w ogóle nie jest ona jeszcze w instalatorze skonfigurowana), były już procesory 386. Wynika to stąd, że tryb SMM pojawił się po raz pierwszy w procesorze 386 (nie ma tu znaczenia, że w 386SL, gdyż wydaje się to być tylko pułapką, a "energooszczędność" będąca cechą charakterystyczną właśnie modelu SL wydaje się tylko co najwyżej aluzją, z uwagi na pojawienie się w tym samym 1992 roku, co pedofilia przeciwko Piotrowi Niżyńskiemu, słynnej zwłaszcza w monitorach normy Energy Star – w latach 90-tych multum komputerów wyświetlało przy uruchamianiu się kontur zielonej gwiazdy z tekstem EPA Pollution Preventer, co po polsku oznacza: "zabezpieczacz przed polucją" albo "przed zanieczyszczeniem"; być może chciano odwlec sprawę ogłoszenia trybu SMM, gdyż pierwszy 386 pojawił się na rynku jeszcze przed narodzeniem się Piotra Niżyńskiego, tj. rok wcześniej). Prawdopodobnie – gdyż trudno wierzyć, by istniała jakaś duża różnica w liczbie tranzystorów między procesorem 386SL a 386 – tryb SMM istniał już w najzupełniej pierwszych procesorach Intela 80386, w 1985 r., tylko po prostu nie było podłączonej od zewnątrz odpowiedniej nóżki procesora, tak, by umożliwić generowanie SMI – czyli sygnału "przerwij wykonywanie programu i zacznij pracować pod dyktando sprzętu" – z zewnątrz. Udokumentowane funkcje, dostępne dla sprzętu na zewnątrz procesora, nie były wtedy jeszcze stosowane, natomiast można podejrzewać, że nieudokumentowana część nowo wprowadzanych rozwiązań zapewne już była.

Trudno w ogóle odpowiedzieć na pytanie, po co wprowadzono tryb SMM. Oficjalne tłumaczenia są mało przekonujące; to, co on miałby pomóc osiągnąć, wydaje się niewarte inwestycji w dodatkowe tranzystory, angażujące moc i powodujące dodatkowe nagrzewanie się procesora, co zawsze jest czymś, czego normalny projektant chce uniknąć. Te same efekty można by bowiem osiągnąć poprzez dogadanie się z programistami. Sygnały przychodzące ze sprzętu mogłyby być obsługiwane czy to przez BIOS, czy to przez system operacyjny i efekt byłby ten sam. Po co więc aż nowy tryb procesora? Nikt o tym nie dyskutuje, tymczasem wydaje się, że wraz z nim wprowadzono też drugie, zupełnie nieoficjalne, nieudokumentowane w żaden sposób źródło sygnałów SMI, jakim jest rozkaz falowy. W takim układzie procesor odbierałby te fale, czyli zafalowania pola elektrycznego i magnetycznego, na swoich nóżkach, poddawał je odfiltrowaniu i wzmocnieniu, po czym tzw. demodulacji. Stosownie do nich sam wzbudzałby w sobie SMI bez zewnętrznego sygnału i pozwalał na pełną kontrolę nad systemem włamywaczowi, jeśli tylko zna on numer seryjny. Numery seryjne zaś mogą po pierwsze podawać wielkie sieci sprzedaży oraz dystrybutorzy procesorów i komputerów i po prostu producenci (gdyż mogą mieć te dane w swoich bazach danych: gdzie skierowano procesor o jakim numerze, tj. w którym on jest komputerze spośród wyprodukowanych i dokąd dystrybuowano ten komputer), a poza tym można by te numery "odgadywać" nawet, gdyby nie były znane. Wyobraźmy sobie bowiem, że numer seryjny to, przykładowo, ciąg 10 cyfr. Procesor może jednak odbierać sygnały nie tylko do niego wyłącznie skierowane, ale i do całej grupy urządzeń: przykładowo, możliwy byłby sygnał "do procesorów o numerze seryjnym zaczynającym się od cyfry 5". Jeśli ten sygnał zadziała, bo operatorzy podsłuchu zauważą, że komputer np. się zresetował czy coś takiego, to dobrze, to odnotowują, że pierwsza cyfra to 5. Jeśli nie zadziała, to próbują kolejne. Co ważne, jeśli uda się trafić w pierwszą cyfrę, to można by przejść do zgadywania kolejnej, podając początek dwucyfrowy: np. "rozkaz dla procesorów z numerem zaczynającym się od 50". I tak dalej (na każdym etapie jest 10 razy mniej poszkodowanych, a na końcu, przy ostatniej cyfrze, trafia się już tylko w ten jeden jedyny komputer, który nas interesuje i którym zajmuje się osoba właśnie śledzona, np. przy pomocy podsłuchu radarowego skądinąd jej też zorganizowanego). Oczywiście takie zgadywanie, zwłaszcza w stosunku do pierwszej cyfry, bo występuje wtedy najbardziej ogólny wzorzec, skutkowałoby zakłóceniami w pracy bardzo licznych komputerów (np. jednej dziesiątej wszystkich), natomiast jeśli wiadomo w ogólności, jakim sprzętem dysponuje śledzona osoba, to można by takie rozkazy ograniczyć do konkretnego modelu: tj. np. ustalić, że pierwsze 5 cyfr "numeru seryjnego (nru fabrycznego) procesora to identyfikator konkretnego modelu". Na przykład: niech Pentium IV ma 43234, a Pentium II: 15243. Wówczas już bardzo ogranicza się krąg osób poszkodowanych. Poza tym nie trzeba robić komputerom czegoś złego, np. restartu, gdy wystarczy np. zmusić je, by wysłały jakiś sygnał przez Internet (jeśli, na przykład, znany jest adres IP ofiary, do której właśnie się włamujemy, to będzie dzięki temu możliwe rozpoznanie sygnału od niej). Ponadto: oczywiście powyższe jest uproszczeniem, ponieważ komputery nie stosują zapisu dziesiętnego, czyli zapisu cyframi od 0 do 9, tylko mają zazwyczaj inny system liczenia. Na przykład cyfry szesnastkowe, których jest 16 (od 0 do 9 i dalej od A do F), w których liczba np. A oznacza 10, 10 oznacza 16, a 100 oznacza 256 (16 razy 16). Można by sobie wyobrazić jeszcze inne systemy liczbowe, np. 30-kowy. W takim przypadku "uderzenie w pierwszą cyfrę" uderzałoby tylko w jedną trzydziestą wszystkich procesorów danego typu. Zależy to więc od przyjętego sposobu maskowania numeru, który tutaj dla uproszczenia oparto na cyfrach ludzkiego, typowego systemu liczbowego (dziesiętny pozycyjny system liczbowy).

Jeśli teraz uwzględnić, że obecnie duże sieci sprzedaży elektroniki mogą kolaborować z ośrodkiem podsłuchowym (znanym jako "telewizja"), to "zgadywanie" w ogóle może nawet nie być potrzebne. Dotyczy przede wszystkim starych modeli procesorów, kupowanych za pośrednictwem różnych aukcji internetowych itp. W takich przypadkach problem dotyczy jednak znikomo małej liczby ludności, trafia się tylko w bardzo małą liczbę komputerów, bo przecież nikt normalny dzisiaj nie pracuje na komputerze z procesorem np. Pentium 200 pochodzącym z roku np. 1995. Nie ma to sensu, są nowsze technologie, nowe komputery są tanie, a poza tym żadne nowoczesne oprogramowanie, a już tym bardziej Internet, na takim archaicznym sprzęcie nie pracuje. Czyli takich starych komputerów praktycznie nie ma, a to przede wszystkim ich może co najwyżej dotyczyć potrzeba "znalezienia numeru seryjnego". W innych przypadkach, gdy więc sprzęt kupuje się w sklepie, numer seryjny włamywacze "telewizyjni" już mają. Z góry. Może mają po prostu dostęp do jakiejś wewnętrznej bazy danych (czy to u producenta, czy u dystrybutora, np. jakiejś sieci Media Markt).

Jak podaje Piotr Niżyński, kilkakrotne próby kupienia nowego notebooka w roku 2014 – branego po prostu z półki w Media Markt – skutkowały tym, że komputery te zaraz po kupieniu, w drodze z marketu do hotelu, zaraz miały awarie. Np. zamrażał im się ekran, zaśnieżając stopniowo w szybkim tempie losowymi punktami i nie reagując na nic (np. na ruchy myszą, naciskanie klawiatury itp.), co udawało się przerwać dopiero mocnym uderzeniem w wyświetlacz laptopa (przy czym, z czasem, uderzenia te musiały się stawać coraz mocniejsze), czy występowały inne dziwne efekty, np. efekt "rozłączania się" (z punktu widzenia systemu operacyjnego, bo nie w rzeczywistości) części klawiaturowej z częścią ekranową laptopa Acer SW5-011 (i -012), czy inne efekty graficzne. Z kolei gdy Piotr Niżyński w 2018 r. kupił w sklepie Saturn w Złotych Tarasach w Warszawie przy Dworcu Centralnym drukarkę HP LaserJet PRO MFP M26a, jeszcze na terenie tej galerii handlowej, minutę po opuszczeniu kas, spikerzy tortury dźwiękowej podkrzykiwali w sklepie, jaki tam dokładnie jest numer seryjny. Być może wypatrzyli go po prostu radarowo z uwagi na istnienie napisu. Trudno ocenić. W każdym razie, jak widać, w dzisiejszych czasach znajomość numeru seryjnego – i rozkazywanie ściśle jednemu konkretnemu komputerowi – nie jest żadnym problemem.

Piotr Niżyński podaje też, że miał w toku swego dotychczasowego życia mnóstwo poszlak na temat tego, że w procesorach jest podatność na włamania. Np. od dzieciństwa rezerwował dla siebie pseudonim "Mikroprocesor" (już w 1998 r.), co nawet jeszcze podsycał jego ojciec nazywając go chętnie cyborgiem, zaś kiedyś wręcz potrafił w rozmowie z ojcem wygłosić (nonsensownie na pierwszy rzut oka brzmiący) tekst, że "mózg to jest też odbiornik". Świetnie pasowałoby to do tematu procesorów, a przecież wówczas jeszcze zupełnie Piotr Niżyński nie zdawał sobie sprawy z takiej sytuacji. Wszystko to składa się w sensowną całość, gdy uwzględni się, że przekaz podprogowy prześladował go zapewne, w pewnym małym stopniu, już od najwcześniejszego dzieciństwa. Jednym z przejawów tego jest też zapewne to, że został jaroszem, bez żadnego dobrego ku temu intelektualnego powodu (po prostu pewnego dnia odechciało mu się jeść mięsa). Wkrótce zaś (bodajże) później zginął – zapewne w realizacji dużo wcześniejszego (pierwotnego względem ziszczenia się tego wegetarianizmu) planu – były premier PRL Jaroszewicz. Ponadto Piotr Niżyński podaje, że spikerzy tortury dźwiękowej, czyli ci, co go dręczą dźwiękiem w blokach, na ulicy i w miejscach publicznych (dźwięki takie rozbrzmiewają z samej konstrukcji budynku, po prostu zabudowano w nim źródła dźwięku), sami się przyznają, że na włamania podatny jest procesor, a nie np. płyta główna (czy, tym mniej, oprogramowanie, co zresztą i tak można by wykluczyć w takich okolicznościach). W związku z tym sytuacja wydaje się niemal jasna i udowodniona.

Prawdopodobnie do transmitowania rozkazów stosowane są takie długości fali, których połowy mniej więcej odpowiadają długości przekątnej procesora (gdyż, jak można podejrzewać, właśnie po to, by odbierać rozkazy falowe, istnieje wiele nóżek przeznaczonych tylko do tego, by na nich było jedno i to samo identyczne napięcie, oznaczane na oficjalnych schematach np. Vcc czy Vss; odpowiedni rozstaw ich, w sensie odległości, zapewnia dostęp do tej samej fali w różnych fazach, co ułatwia porównanie ich napięć – nawet przy bardzo słabym sygnale, czyli bardzo wytłumionej fali – i dlatego rozkodowanie tego, czym się różnią, czyli przede wszystkim tego, co jest nadawane na odpowiedniej interesującej zapewne procesor częstotliwości fali). Można zatem wnioskować, że istnieją interesujące częstotliwości w okolicach 1696 MHz i 2140 MHz (albo, ogólniej, 1500-2500 MHz czy nawet 1000-3000 MHz). Być może producenci wprowadzili też obsługę jakichś wielokrotności tych częstotliwości (tak, by np. w przekątnej mieściła się nie połowa długości fali, tylko np. jej półtora czy 2,5, a może i – dla zaskoczenia i by wygrać z tym, kto oczekuje racjonalnego projektowania – jeszcze inne ułamki, np. mniejsze niż pół).

Zwrócić tu trzeba uwagę na to, że – jeśli te włamania faktycznie istnieją, na co wszystko wskazuje – Intel jeszcze całkiem niedawno bardzo dbał o wprowadzanie ludności w błąd. Prawdopodobnie kalkulując na skojarzenia z finezyjnymi nazwami rdzeni procesora (pierwszą taką finezyjną nazwą, jeśli nie liczyć cyfrowych, np. 80186, był wspomniany Till-amook), które pojawiły się począwszy od technologii 0,25 mikrona, anonimowy inżynier Intela powiedział kiedyś prasie, że "wszystkie procesory wykonane w technologii 0,25 mikrona i nowszej (mniejszej) miały numer seryjny, czyli miały go też m. in. Pentium II, a także procesory Celeron" (źródło: The Register). Wydaje się to niewiarygodne i skalkulowane tylko na zmniejszenie hańby i dalsze wykorzystywanie włamań (wobec nieświadomości ofiary, jak sytuacja ma się w rzeczywistości). Przecież procesor Tillamook, czyli Pentium 200 MMX w wersji dla notebooków, czyli pierwszy w technologii 0,25 mikrona, miał tyle samo tranzystorów, co siostrzany P55C o podobnych parametrach, lecz w technologii 0,35 czy 0,28 mikrona. Próbowano się oczywiście ratować, firma próbowała lansować jakieś wyjątki od tej zasady "wszystkie z technologią 0,25 mikrona", czyli np. twierdzić, że "bez Klamatha", "bez Tillamooka", ale jest to już naprawdę naszym zdaniem mało wiarygodne.

– Uzyskałem praktycznie pewność, że telewizja włamuje się do procesora mojego komputera i nie tylko komputera przy pomocy rozkazów falowych – podsumowuje Piotr Niżyński.

Wierzchołek góry lodowej, a głębiej co? Trzaskające żarówki, centralne sterowanie dostępnością i napięciem prądu, zabijanie na pilota...

Najlżejsze konsekwencje tych przewinień, dotyczących prawdopodobnie kierowników firm produkujących procesory, to gnębienie konkretnej osoby: Piotra Niżyńskiego. Gnębienie, które nieraz bywało wręcz czymś codziennym. Stosuje się je np. po to, by zwalczać próby ukrycia ekranu (np. w jakiejś klatce Faradaya): gdy Piotrowi Niżyńskiemu za dobrze udaje się ukrywanie ekranu przed szpiegowaniem go, wrogowie zaczynają psuć mu komputer, tj. w szczególności zwłaszcza powodować gaśnięcie obrazu w monitorze. Sytuacja jest w dodatku taka, że współwinny jest tu jeszcze przetwornik światłowodowy (mały srebrny przedmiot ok. 10 cm x 3 cm x 2 cm), który zamienia sygnał HDMI na światłowodowy celem umieszczenia go w klatce Faradaya (bo do takiej klatki Faradaya – czyli pudełka będącego enklawą dla promieniowania, z której ono nie wychodzi ani do której ono nie wchodzi, oczywiście w pewnych granicach, tj. np. z efektywnością 99,99% – nie można oczywiście wprowadzać żadnych metalowych przewodów, gdyż wprowadzenie ich byłoby tożsame z wprowadzeniem swoistego "kanału", którym przedostają się w jedną i w drugą stronę fale). Przykładowo, jak Piotr Niżyński mógł na żywo obserwować, potrafi niekiedy gasnąć lampka prostej płytki drukowanej (układu elektronicznego zasilającego, będącego przetwornicą napięcia 12V na 5V), która zasilała ten przetwornik światłowodowy: tak na chwilę, jak gdyby występowało zwarcie i, z tego powodu, odcięcie zasilania. Najwyraźniej więc, w reakcji na rozkazy falowe, wewnętrznie stosowany w takim przetworniku HDMI-na-światłowód "procesor" potrafi po prostu spowodować zwarcie.

Poważniejsze konsekwencje to np. przerwy w działaniu portalu xp.pl. Choć korzystamy z profesjonalnych serwerów w profesjonalnych serwerowniach, nie zmienia to zupełnie nic: operatorzy podsłuchu znają numer seryjny i potrafią zrobić, że czasem strona się nie wyświetla. Jak pokazują badania, dochodzi do blokowania się oprogramowania serwera tak, iż w ogóle nawet nie występują odpowiednie odczyty: nie jest w ogóle dostrzegane przyjście żądania HTTP, czyli żądania otwarcia strony internetowej (zastosowaliśmy odpowiedni autorski moduł, wprowadzony do jądra systemu operacyjnego, by monitorować, czy w ogóle określone teksty przechodzą przez jądro systemu i są zwracane do programu w wyniku funkcji "odczyt z połączenia sieciowego"; otóż, jak się okazuje, różnie to bywa, atakujący potrafią stosować zarówno metody, gdy w ogóle nie pojawia się tekst żądania otwarcia strony WWW, taki, jak jest on przesyłany przez Internet, gdy korzysta się z przeglądarki, jak i metody, gdy tekst ten wprawdzie się pojawia, ale jakoś program serwera tego nie dostrzega).

Jeżeli więc nasz portal by się z jakichś przyczyn nie otwierał, czyli tak jak gdyby zawieszała się (zatrzymywała w bezruchu) przeglądarka w trakcie otwierania www.xp.pl, to nawet wiadomo, dlaczego.

Tymczasem, jak przyznaje Piotr Niżyński, problem procesorów to tylko początek, bo włamania dotyczą znacznie szerszej grupy elektroniki. I tak, można tu wymienić następujące dziedziny, w których Piotr Niżyński, jak twierdzi, spotykał się z włamaniami:

  • systemy bezpieczeństwa:
    • rejestratory monitoringu (włamania są możliwe, jak się okazuje, nie tylko za pośrednictwem sieci internetowej, ale nawet wprost do procesora, gdy rejestrator jest odłączony od sieci, w wyniku czego np. gaśnie obraz z kamer lub występują inne problemy) – efekt jednego z takich włamań Piotr Niżyński nagrał i opublikował na wideo na YouTube: https://www.youtube.com/watch?v=ZCofyuP3U1c,
    • centralki systemów alarmowych śledzących pomieszczenia czujkami,
    • zamki do drzwi, w tym elektroniczne (do mechanicznych producent dorobi odpowiedni klucz z uwagi na jasność co do łańcucha dystrybucji poszczególnych egzemplarzy i/lub możliwość wypróbowania różnych kluczy w razie wątpliwości) – przetestowaliśmy różne dostępne w Internecie zamki, zarówno mechaniczne (w tym profesjonalne za ponad 1000 zł), jak i elektroniczne,
  • różne systemy zasilające, w tym przede wszystkim:
    • filtry zafalowań prądu (są to pomocnicze urządzenia umożliwiające korzystanie z prądu sieciowego wewnątrz klatki Faradaya, dzięki odfiltrowywaniu w prądzie częstotliwości od kilku czy kilkunastu MHz do kilkudziesięciu GHz); jedna z firm dostarczających klatki Faradaya, a mianowicie holenderski Holland Shielding Systems, wręcz zaczęła dyskryminować Piotra Niżyńskiego odmawiając mu dostarczenia klatki Faradaya, a innym razem powiedziała, że dla jego potrzeb – które są dosyć niewielkie, bo przecież by zlikwidować problem TEMPEST-owy, czyli związany z promieniowaniem, jakie wydzielają monitory, wystarczy może z 40, a najwyżej z 80 dB skutecznego ekranowania "na wszystkich frontach", w tym na "froncie" prądowym – "musiałby mieć ze dwa filtry"; z kolei inna firma, Comtest, która mu taką klatkę Faradaya nawet dostarczyła, dała taki filtr, że przy korzystaniu z niego to, co było na ekranie notebooka, widzieli operatorzy podsłuchu, gdyż potrafili mówić o tej stronie długiego pliku, na której akurat zatrzymało się przewijanie zapoczątkowane przytrzymaniem klawisza PgUp),
    • przetwornice napięcia akumulatorowego na sieciowe (zakupiona przetwornica firmy bodajże VOLT – w nocy tuż po tym, gdy Piotr Niżyński szczelnie zamknął monitor w klatce Faradaya przystosowanej do ładowania akumulatora raz na jakiś czas – uszkodziła się na trwałe, jak gdyby od nadmiaru napięcia czy innego problemu),
    • liczniki prądu (może nie wszystkie, kto wie, ale na pewno te obsługujące mieszkanie Piotra Niżyńskiego, niedawno nawet ostentacyjnie wymienione przez zakład energetyczny RWE, jak również jego domek na działce, swoją drogą też niestety dręczący go dźwiękami) – do zaobserwowanych zjawisk zaliczają się tutaj: trzaskające żarówki i zwarcia w instalacji skutkujące wyłączeniem się głównych przyulicznych liczników prądu, wyłączanie się niektórych faz, zupełnie nonsensowne, po czym trzeba sięgać do bezpieczników-wyłączników, jak również (co tutaj najlepsze) podnoszący się płynnie w granicach np. 220-270 V poziom napięcia (wyświetlał się nawet na specjalnym przyrządzie do ochrony przed takimi wahaniami, bodajże był to zasilacz UPS z szeroką tolerancją dla napięć – a zatem ewidentnie ktoś się bawił, a nawet na bieżąco komentował słowami ten stan rzeczy),
    • ponadto do tej kategorii wliczają się chyba nawet niektóre (te najbardziej zaawansowane) listy zasilające, jak np. listwa zasilająca Orvaldi z wbudowanym filtrem prądowym o tłumieniu, w szerokim zakresie megaherców i nawet gigaherców, rzędu 20-50 dB (którą, swego czasu, Piotrowi Niżyńskiemu ukradziono w restauracji Pizza Hut w centrum Warszawy przy skrzyżowaniu al. Jerozolimskich z Marszałkowską: zapewne za jakimś współudziałem pracownic, gdyż nie chciano później pomóc i udawano, jak gdyby z góry wszystko wiedząc, udając przy tym jeszcze, że w pół minuty sprawdzono tę starą sprawę na kamerze, że "na pewno nikt nic nie ukradł") – listwa ta, jak całkiem niedawno, kilka dni temu, się okazało, wykazuje pewne różnice w jaskrawości lampek, ich chwiejne migania lub wyraźne świecenie, a nawet zupełne wyłączenie się niektórych lampek, tych związanych z określonymi wtyczkami, choć nie ma do tego żadnej podstawy (aczkolwiek to tylko podejrzenie! może winny tu był podłączony do listwy sprzęt 230V, choć dokładna wiedza ludzi od podsłuchu co do tego, jaki efekt świetlny występował, zdaje się sugerować co innego),
    • ponadto także wbudowane systemy zasilające nowoczesnej elektroniki, takiej, jak np.:
      • notebooki (notebook Acer SW5-011 i SW5-012: wbudowana jest funkcjonalność umożliwiająca przekręty z zasilaniem, takie, jak np. uniemożliwienie włączenia urządzenia czy zmiana – zupełnie samorzutnie, bez podstaw w działalności użytkownika – przycisku lub kombinacji przycisków na obudowie, która to włączenie umożliwia, zapewne realizowana pod dyktando rozkazu falowego),
      • mikrokontrolery (jak np. ten we wspomnianym chińskim przetworniku sygnału HDMI na światłowodowy SFP),
      • telefony komórkowe (liczne telefony, takie, jak np. Samsung Galaxy, potrafią nie reagować na ładowanie, a nawet udawać niższy poziom napięcia niż jest w rzeczywistości, ba, nawet wyłączać się na rozkaz w odpowiednim, ściśle dobranym momencie i później nie chcieć się włączyć z powodu za niskiego już jakoby, "podprogowego" poziomu napięcia; najpowszechniejszy problem, z którym Piotr Niżyński miał do czynienia, to właśnie lekceważenie podłączonej ładowarki USB, mimo że na pewno wykazuje ona właściwe napięcie 5V),
      • monitory (ostatnio pewien monitor Iiyama, po 2 dniach poprawnej pracy na napięciu rzędu 10,5-13 V, tj. najczęściej ok. 12 V, "puścił dymek" i wśród nieprzyjemnego zapachu zniszczył się na trwałe; w kontekście tylu licznych problemów z systemami zasilającymi można podejrzewać tu działanie backdoora),
  • różne dziwne efekty imały się także różnej pozornie mało istotnej elektroniki użytkowej:
    • drukarek (np. wyświetlające się dziwne czy wręcz nonsensowne kształty na wyświetlaczu segmentowym, zamiast tego, co zawsze, o czym zaraz doskonale wiedzieli oprawcy dźwiękowi),
    • monitorów (obok gaśnięcia obrazu z komunikatem "brak sygnału" – co można by jeszcze próbować przypisywać faktycznie samemu źródłu sygnału monitorowego, tj. np. komputerowi, z tym, że w rzeczywistości w takich sytuacjach monitor tak samo nie widział różnych źródeł: zarówno komputera, jak i np. rejestratora od monitoringu – występowały i inne efekty wyraźnie wskazujące na specjalne funkcje związane z działaniem samego procesora, tzn. programu monitora, jak np. blokowanie się reakcji na przyciski w monitorze BenQ GW2270),
    • telefonów komórkowych (np. zawieszanie się programu do nagrywania wideo, gaśnięcie ekranu, choć telefon pozostaje włączony, zawieszanie się przeglądarki Chrome bez żadnego powodu, tj. na prostych stronach internetowych pozbawionych skryptów JavaScript),
    • być może także pendrive'ów (tj. małych dysków-wtyczek USB) oraz dysków twardych zewnętrznych (podłączanych za pośrednictwem złącza USB), chyba że to wina samego kontrolera USB (a raczej nie samego tylko procesora, gdyż, jak wynika z przeprowadzonych testów, nawet w prymitywnym jednozadaniowym – czyli wykonującym jednocześnie tylko jeden program, który można nawet badać pod względem działania, wstrzymując jego wykonanie, przy pomocy tzw. debuggerów – systemie operacyjnym FreeDOS wzbogaconym o odpowiednią nakładkę do obsługi urządzeń USB potrafiło znikać określone urządzenie, w tym przypadku pendrive); występują raz po raz liczne problemy z tymi urządzeniami, np. dysk się rozpędza i zatrzymuje, nie czyta różnych sektorów, choć nie ma do tego powodu, albo np. te same pendrive'y nie działają w najróżniejszych komputerach (albo na zmianę działają lub nie działają, nawet na tym samym komputerze), co trudno przypisywać akurat znajomości numeru seryjnego każdego z tych komputerów i ich procesorów (bo chodzi tu o komputery np. w punktach xero, czyli wykorzystywane raczej nie do zabawy), itp.; podobnie jak kwestia przetwornic 12V na 230V, problem ten zdaje się dotyczyć nawet znanych produktów polskich firm, powszechnie dostępnych w sklepach;
  • przede wszystkim: samochody. A być może także i inne pojazdy (np. samoloty, w tym ten smoleński). Otóż okazuje się, że samochody najróżniejszych firm są najwyraźniej podatne na rozkazy falowe, czyli są jak gdyby na "pilota zdalnego sterowania". Można im zepsuć sterowność kierownicy i posłuszeństwo hamulców. Nie jest to niestety pomówienie. Sam Piotr Niżyński spotkał się z kilkoma takimi przypadkami, w tym w Meksyku z samochodami marki Nissan i w Polsce z samochodami, nomen omen, Skoda; jego matka miała wypadek (z samochodem Fiat 126p, już w I połowie lat 1990-tych, co ciekawe, bo wielu by nie podejrzewało, że już wtedy istniały systemy wspomagania hamowania i wspomagania kierownicy, ale przecież, jeśli się nad tym lepiej zastanowić, wydają się one konieczne, bo jak tu inaczej sterować np., w związku z działaniem hamulca, wtrysk paliwa); nawet brat teraz, niedawno, bo w I połowie 2018 r., też miał wypadek. Co do nazwy Fiat to nawet papież niedawno wygłosił wykład o "fiat" Maryi, rozumianym jako akt zgody, poddania się woli Bożej. Trudno nawet byłoby wymyślić jakąś inną włoską nazwę, która by się kojarzyła z religią, ale nie (aż tak zupełnie prostacko i wprost, żeby sytuacja nie była zbyt oczywista); "Fiat" jest do tych celów idealna – wskazuje to na podwyższone prawdopodobieństwo konspiracji kryminalnej powiązanej z wpływami papieża. Można tu jedynie przytoczyć, w ramach krótkiego pojedynczego argumentu, który już wszystko inteligentnym osobom załatwi, że w przeddzień śmierci słynnego polskiego polityka Bronisława Geremka (zmarł on w wypadku samochodowym 13.07.2008) prasa katolicka, a mianowicie portal wiara.pl, ogłosiła "śmierć księdza Bronisława G." (Grulkowskiego; patrz artykuł źródłowy z 12.07.2008: https://info.wiara.pl/doc/177107.Polski-ksiadz-zginal-na-Syberii). Ktoś tu dziwnym trafem bardzo trafił w temat! Jak by to było możliwe, gdyby wypadku nie dało się przewidzieć, bo zależałby od skomplikowanego układu samochodów na jezdni i tego, co komu się stanie, a komu nie? Jak coś takiego zorganizować bez pomocy samobójców? Bardzo trudno, jest to chyba nawet niemożliwe. Na pewno też posypałyby się skargi do prasy. A tymczasem tutaj – voila, był (najwyraźniej) plan co do śmierci polityka, jest ta śmierć, to takie proste, proste, jak następstwo skutku z danej gotowej przyczyny (jaką był plan); jak następowanie trzynastki po dwunastce. Po prostu w samochodach jest elektronika, która wspomaga działanie hamulców, działanie kierownicy, pod jej wpływem one, stosownie do rozkazów falowych, mogą przestać przekładać się na konkretne efekty albo, raczej, co częstsze, przekładać się w ograniczonym stopniu, jak gdyby na jezdni był poślizg. Taka też sytuacja mogła dotyczyć posła Rafała Wójcikowskiego, a także profesora Lecha Morawskiego zanim został on sędzią Trybunału Konstytucyjnego (dziwnym trafem w zderzeniu, które kiedyś miał, w ramach wypadku samochodowego, kimś z przodu była osoba o inicjałach A.P., zupełnie jak Agnieszka Piotrowska: Piotr Niżyński miał kiedyś w klasie osobę o takich personaliach, z której w myślach przede wszystkim kreowano mu jakiegoś wroga, ale też trochę w rzeczywistości, po czym osoba ta zginęła w wieku 17 lat na jezdni wracając z wakacji razem z chłopakiem; można dodać, że dziwnym trafem jest to osoba urodzona 1. stycznia, a ponadto zameldowana bodajże w Starej Miłosnej, choć uczęszczała do gimnazjum na Bemowie, czyli w przeciwległej części Warszawy: odnośnie ukrywania, czyli chowania, prawdy o skandalu, zamiast dzielenia się nią z ludnością, nasuwa to skojarzenia z rozkręconą wkrótce później przez SLD i media "aferą stara-chowicką"; w przeddzień śmierci asystowały jej niejako liczne media, w tym katolickie; była wtedy nawet kojarzącą się z tą osobą i z Piotrem Niżyńskim, i z jakąś nicią te dwie postaci łączącą, wypowiedź samego Jana Pawła II). Być może więc tutaj znajdzie się jakieś drugie, dodatkowe wyjaśnienie szczegółów słynnej katastrofy samolotu TU-154, obok – swoją drogą pewnie istniejącej w nim – bomby (którą to bombę wprawdzie może jakoś wykluczali nierzetelni biegli, co jednak bynajmniej tej hipotezy nie przekreśla, gdyż kłamliwi, podatni na wpływy prawdopodobnie ze strony administracji skarbowej i Ministerstwa Finansów biegli to częsta sprawa np. w postępowaniach prawnych dotyczących Piotra Niżyńskiego). Tym drugim bardzo istotnym wyjaśnieniem tego, jak konkretnie doszło do tej katastrofy, byłoby istnienie jakiejś elektroniki związanej z kierownicą i systemem hamulcowym w słynnym samolocie (bo to, że był to zamach, wydaje się to już i tak oczywiste dzięki licznym pozostawionym po sobie przez grupę, która za tym stała, czyli zapewne "grupę watykańską", wyraźnym poszlakom, w tym poszlakom w mass mediach i na stenogramie; nie jest to wprawdzie podstawą, by liczyć na PiS, iż tę aferę wyjaśni, gdyż wydaje się, że ta partia nie jest w stanie podnieść ręki na grupę, której wydaje się być dzieckiem – podnieść rękę na "grupę watykańską" i to, co od niej pochodzi, to dla ludzi tej partii może to samo, co podnieść rękę na własną matkę – tym niemniej jest to dla Polaków ważny temat, zwłaszcza zważywszy na to, że zginęły osoby bezpartyjne oraz ludzie ze wszystkich stron sceny politycznej; wydaje się przy tym, że nie tak zupełnie bezpodstawna może być teoria Wałęsy, iż Jarosław Kaczyński wiedział, że lądowanie będzie w Smoleńsku, może wręcz zachęcał do tego swego brata: w każdym razie dziennikarze już w 2001 r. zdawali się wiedzieć, iż prezydent zginie w Smoleńsku, gdyż już w przeddzień zamachów na World Trade Center, wśród masy poszlak świadczących o tym, że były one w planach prasy, w tym najwyższych hierarchów katolickich, był też artykuł nie kogo innego, a Pawła Smoleńskiego bodajże m. in. o przyszłości Donalda Tuska i jego roli w polityce, i o "panu marszałku"... można o tym poczytać na wspomnianej tu na lewo od tego tekstu, na zasadzie odnośnika, stronie internetowej: www.bandycituska.com/dowody-wtc.html).

Zagrożenie dla bezpieczeństwa kraju

Problem jest tak powszechny we współczesnej elektronice, że trudno o pewność, czy cokolwiek w naszym kraju, włącznie z obronnością czy np. sektorem bankowym, będzie działać poprawnie, jeśli Ameryka zechce inaczej. Układy elektroniczne mogłyby być wrażliwe na różne, trudne do zidentyfikowania częstotliwości, wykorzystywać najczulsze na świecie konstrukcje układu odbiorczego (tj. układu odfiltrowującego potrzebne częstotliwości, wzmacniającego je i poddającego tzw. demodulowaniu), a uodpornienie sie na nie stwarzałoby gigantyczne wyzwanie nawet dla samego państwa, przecież dysponującego wielkim budżetem i zasobami ludzkimi oraz kadrami naukowymi, gdyż w praktyce trudno zamykać wszystkie potrzebne komputery czy serwery w idealnie izolowanych szafach. Poza tym korupcja na rynku, o której wspomnieliśmy pod powyższym nagłówkiem, to dodatkowo utrudnia.

Łatwo też sobie wyobrazić opłakane konsekwencje, jakie miałoby istnienie backdoorów w np. dronach czy rakietach. Pozorny sojusznik mógłby w istocie zapewnić porażkę naszych maszyn w boju i tym samym pogrążyć nas nawet nie ściągając na siebie podejrzeń (pozostając więc dalej pozornym "przyjacielem"): tłumaczono by sytuację tym, że po prostu "kraj, przed którym się broniliśmy, był lepszy", "wygrał z naszymi maszynami".

Nie trzeba też chyba tłumaczyć, jak katastrofalne skutki dla bezpieczeństwa prywatności naszych obywateli ma problem promieniowania monitorów. Uchronienie się przed tym – w warunkach nowoczesnych technologii pozwalających śledzić i podsłuchiwać ludzi i ich poczynania (podsłuchy radarowe), w sytuacji, gdy również wszelkiego rodzaju procesory mogą realizować cudze rozkazy na każde zawołanie – zakrawa na niemożliwość. Najlepsze efekty uzyskuje się poprzez przesłonięcie siateczką notebooka używanego bez podłączania go do zasilania. Nadzieje można by wiązać też z technologiami zagłuszania określonych częstotliwości, jednakże trudno w takim przypadku udowodnić, że czyni się to dla zwalczania realnego problemu (łatwo sobie wyobrazić sfingowane interwencje Policji pod różnymi pozorami, organizowane tylko po to, by zaszkodzić pokrzywdzonemu). Natomiast wszelkie inne metody, takie, jak profesjonalne klatki Faradaya z filtrem prądowym czy nawet amatorskie klatki Faradaya oparte o akumulator i sygnał cyfrowy monitora wprowadzany światłowodowo, są daremne, wydają się jedynie marnowaniem pieniędzy, ponieważ wymagany poziom przetwarzania, nowoczesne procesory zawarte w takim sprzęcie czy ukradkowo umieszczane w filtrach układy zapewniają, że spokojnego użytkowania takiego systemu nie będzie. Ekran będzie gasł, w rytm kaprysów zdalnych obserwatorów, a osłonki, jak się okazuje, nie pomagają w zlikwidowaniu takich włamań falowych polegających na wydawaniu rozkazów sprzętowi; izolują zbyt mało, by mogły pomóc, sygnał pozostaje ponad progiem szumu termicznego dla właściwego dlań pasma odbioru. Z pewnością zresztą dużo zainwestowano w to, by te odbiorniki wbudowywane w elektronikę były najwyższej klasy i jak najczulsze.

W sprawie tej, postanowieniem z 13.6.2019 r. o sygnaturze PR 2 Ds.1187.2019.IV, Prokuratura Rejonowa Warszawa-Śródmieście Północ odmówiła wszczęcia dochodzenia, mimo zgłoszenia się świadka.

(n/n, zmieniony: 2 cze 2020 20:20)

×

Dodawanie komentarza

TytułOdp. na:
Treść:
Podpis:
KOMENTARZE (16)Skomentuj
~Czemu szastasz?
6 cze 2019 10:41
Czemu szastasz?
Czemu szastasz?
~boja
7 cze 2019 07:42
Czy Wy jestescie w pełni rozumu?
Po co Papieżowi jakies dostępy i inwigilacja. Ktoś kto takie cos sugeruje jest totalnie nie w pelni rozumu. Kościół funkcjonuje na bazie Miłości do Boga i do człowieka i ma go rozwijac duchowo. Jakby Kościół chcial inwigilować to ma super narzedzie - spowiedź. Tylko że z tego nie korzysta bo nie o ...
~Pan Klopsik
7 sie 2019 23:10
Jest możliwe
Tak jak Pan Jezus powiedział!
~Jan.
19 sie 2019 17:46
Klasyczna maskirowka
Deschutes czy Klamath to nazwy rzek w Oregonie (USA). Intel tradycyjnie stosuje nazwy geograficzne do nazywania swoich produktów. Doszukiwanie się "drugiego dna" zakrawa na paranoję.
~SIGSEGV
18 sty 2020 06:05
Proszę o spokuj
Ej weźcie, co wy w ogóle piszecie, przecież to oczywiste dla każdego LOGICZNIE myślącego człowieka, że już gdy nazywali rzeki w Oregonie, to planowano tortury dźwiękowe na jakimś losowym odludku ze wschodniej Europy, który urodzi się za 200 lat xD Twórcy Pentiuma na pewno wiedzą, co znaczy słowo "kł...
~hszxvlwfueq
12 maj 2021 21:28
UMjBKlSHNNNYlWIgKM
1GWRYe <a href="http://ioewfmlclksw.com/">ioewfmlclksw</a>, [url=http://pqjrvxpjgpdy.com/]pqjrvxpjgpdy[/url], [link=http://nufowqvnzocf.com/]nufowqvnzocf[/link], http://xatlmockrpek.com/
~Merziuziy
29 cze 2021 10:36
lQBSkwZClwF
PuG2AL https://xnxxx.web.fc2.com/ xnxx
~johnanz
22 lip 2021 23:19
SkTfAMUHzYp
write my essays writemyessayforme.web.fc2.com
~gvtlwwf
3 wrz 2021 05:39
RbECNtbKyBPiL
qNrGVm <a href="http://zgrrlhiwbjvp.com/">zgrrlhiwbjvp</a>, [url=http://cwmhwrcvbjja.com/]cwmhwrcvbjja[/url], [link=http://wfdnblumjemm.com/]wfdnblumjemm[/link], http://ykteliexpsnt.com/
~mjjqumyo
4 paź 2021 00:38
QtLgNWKcAqtDXL
29QBDS <a href="http://wcfybhnassru.com/">wcfybhnassru</a>, [url=http://hwfhglikjupi.com/]hwfhglikjupi[/url], [link=http://vwbhlcwbxgav.com/]vwbhlcwbxgav[/link], http://trofzmgfaegi.com/
~czytelnik
22 mar 2022 18:57
potężne
dziękuje za ten arkytuł Panie Piotrze Niżyński. był on bardzo ciekawy, Panie Piotrze Niżyński. mam nadzieje że Pańska (Piotr Niżyński) sprawa zostanie godnie rozpatrzona.
Nowi użytkownicy dzisiaj: 3.© 2018-2024 xp.pl sp. z o. o. i partnerzy. Publikowane materiały wyrażają opinie ich autorów.RSS  |  Reklama  |  O nas  |  Zgłoś skandal