📰 CALCOLO SOSPETTO

191018C Suspect Computing.png

La tecnologia è un vantaggio per la nostra specie. Ci consente di raggiungere più persone di quanto mai sia accaduto ai fini di un rapido getto di carburante o come parte della campagna organizzata per sedurre la prossima vittima che sarà la nostra fonte primaria. La prevalenza di piattaforme di social media, blog, chat e cose simili ci fornisce un pubblico pronto a dichiarare la nostra brillantezza. Sia che si tratti di un succinto tweet, una foto della nostra ultima avventura ciclistica su Facebook, il successo culinario che è stato condiviso su Instagram, ci sono tanti modi per annunciare la nostra magnificenza. Non abbiamo bisogno di stare vicino a queste persone. La portata è di milioni, perciò quando riceviamo un commento di lode, un like o un love dal pulsante pertinente, quella dose improvvisa di carburante arriva verso di noi. È un colpo quasi istantaneo. Spara qualcosa attraverso l’etere elettronico e in pochi istanti una dose sicura di carburante tornerà qui per la nostra gioia. Che metodo meraviglioso e semplice.

Ancora migliore è l’uso dei nostri computer per cercare i bersagli, controllare le loro informazioni online per accertare se saranno adatti ai nostri scopi e quindi a scavare per prendere informazioni che possono essere utilizzate nella seduzione dei nostri obiettivi. È tutto lì. Il computer ci ha utilizzato per trovare le informazioni che costituiscono il fondamento delle nostre campagne ed è anche lo strumento delle nostre campagne. Così tanti modi ripetuti di bombardare qualcuno con il nostro presunto amore. Il nostro incessante impegno e monitoraggio. I modi in cui possiamo rimanere in contatto con diverse potenziali vittime mentre valutiamo chi sarà la migliore. Il modo in cui possiamo definire il tuo rimpiazzo dato che riteniamo che il tuo carburante positivo sta diminuendo e la tua svalutazione sta proprio dietro l’angolo. Il modo in cui possiamo triangolarti con un macchinario mentre i nostri occhi rimangono bloccati sullo schermo e intanto ci impegniamo nei nostri flirt online e nella raccolta di carburante. Il computer è veramente nostro amico, ma è anche molto utile per te capire con cosa hai a che fare.

Il nostro uso del computer è un indicatore significativo dell’individuo con cui hai a che fare. Che si tratti di un tablet, di un laptop, di un PC o di un telefono cellulare (in fin dei conti si sta davvero portando un piccolo computer in borsa o in tasca di questi tempi) puoi aspettarti di scoprire un simile comportamento segreto e furtivo da parte della nostra specie quando si tratta dell’uso del computer per mandare avanti le nostre macchinazioni. Il computer è il centro nevralgico delle nostre operazioni e come tale è una cosa che custodiremo. Di conseguenza, dovresti essere consapevole di attività e comportamenti come: –

1. Chiudere il computer quando tu sei nelle vicinanze;
2. Commutazione delle schermate quando tu sei nelle vicinanze;
3. Rifiutare di farti usare il dispositivo;
4. Se sei in grado di utilizzare il dispositivo, non ti consentiremo di conoscere la password e anzi la inseriremo noi per te;
5. Se sei in grado di utilizzare il dispositivo, gironzoleremo attorno a te mentre lo fai;
6. Se sei in grado di utilizzare il dispositivo, scoprirai che l’account e-mail è bloccato o vuoto, la cronologia delle ricerche è vuota, non vi è alcun elemento predittivo nella barra di ricerca che può dare indizi su ricerche precedenti e frequenti e i documenti sono bloccati.
7. Se ti viene fornito un accesso illimitato a un dispositivo informatico, è altamente probabile che utilizziamo un dispositivo diverso per i nostri lavori oscuri di cui non sei a conoscenza, altrimenti non è possibile che ti consentiamo di utilizzare quel dispositivo in modo così libero. In questo caso è necessario che tu abbia identificato altre bandiere rosse che indicano che è più che probabile che stai interagendo con un narcisista perché aumenti la possibilità che noi utilizziamo due computer. Se non ci sono altre bandiere rosse, il tuo libero accesso al computer sarà puramente una conseguenza di usarlo non avendo nulla da nascondere e lui o lei non userà un dispositivo segreto.

Faresti bene a considerare le abitudini informatiche della persona con cui stai e soprattutto se hai il sospetto di avere a che fare con uno della nostra specie. Comprendi che il computer (nelle sue varie forme) costituisce la piattaforma per gran parte di ciò che facciamo. Raccogliere nuove vittime e sedurle, organizzare ed eseguire la tua svalutazione, orchestrare la campagna diffamatoria contro di te. Dovresti sapere che il computer è uno strumento che viene usato contro di te e puoi utilizzarlo come un barometro del nostro atteggiamento nei tuoi confronti che a sua volta ti permetterà di capire cosa puoi aspettarti che accada.

Gran parte di ciò che facciamo avviene attraverso il dispositivo elettronico perché ciò ci consente di dominare pienamente nel ritrarre ciò che desideriamo nei confronti del mondo in generale. Permette un accesso considerevole, fornisce una piattaforma per annunciare i nostri risultati e non è un’esagerazione affermare che costituisce la sala motori delle nostre attività.

Non ti consentiremo mai l’accesso ai nostri computer, ma se c’è un dispositivo condiviso dovresti cercare due cose. La prima è che dopo averlo usato, la nostra casella di posta elettronica, la cronologia di navigazione e i messaggi saranno più puliti di un laboratorio di ricerca sulle malattie contagiose. Questa situazione persisterà per qualche tempo. La seconda è che quando c’è qualcosa da leggere in quella casella di posta, in quella cronologia di navigazione e in quei messaggi, dovresti sapere che volevamo che tu lo vedessi perché la tua svalutazione è iniziata e questa è l’esca elettronica che è stata impostata per provocarti. Tieni a mente, questo è proprio ciò a cui noi siamo preparati perché tu lo veda, allo scopo di raccogliere carburante. Ciò che sta realmente accadendo sui nostri dispositivi a cui non ti consentiremo di accedere (e quelli di cui non conosci nemmeno l’esistenza) è molto, molto peggio.

H.G. TUDOR

Suspect Computing

Pubblicato da

Stella SHELF Unmaskers

Sono la ex vittima di un Narcisista di rango Medio/Superiore che dopo questa esperienza devastante ha deciso di approfondire le sue ricerche sul narcisismo ed è nato questo blog

Rispondi