Pubblicato il Lascia un commento

πŸ“° CALCOLO SOSPETTO

La tecnologia Γ¨ un vantaggio per la nostra specie. Ci consente di raggiungere piΓΉ persone di quanto mai sia accaduto ai fini di un rapido getto di carburante o come parte della campagna organizzata per sedurre la prossima vittima che sarΓ  la nostra fonte primaria. La prevalenza di piattaforme di social media, blog, chat e cose simili ci fornisce un pubblico pronto a dichiarare la nostra brillantezza. Sia che si tratti di un succinto tweet, una foto della nostra ultima avventura ciclistica su Facebook, il successo culinario che Γ¨ stato condiviso su Instagram, ci sono tanti modi per annunciare la nostra magnificenza. Non abbiamo bisogno di stare vicino a queste persone. La portata Γ¨ di milioni, perciΓ² quando riceviamo un commento di lode, un like o un love dal pulsante pertinente, quella dose improvvisa di carburante arriva verso di noi. È un colpo quasi istantaneo. Spara qualcosa attraverso l’etere elettronico e in pochi istanti una dose sicura di carburante tornerΓ  qui per la nostra gioia. Che metodo meraviglioso e semplice.

Ancora migliore Γ¨ l’uso dei nostri computer per cercare i bersagli, controllare le loro informazioni online per accertare se saranno adatti ai nostri scopi e quindi a scavare per prendere informazioni che possono essere utilizzate nella seduzione dei nostri obiettivi. È tutto lΓ¬. Il computer ci ha utilizzato per trovare le informazioni che costituiscono il fondamento delle nostre campagne ed Γ¨ anche lo strumento delle nostre campagne. CosΓ¬ tanti modi ripetuti di bombardare qualcuno con il nostro presunto amore. Il nostro incessante impegno e monitoraggio. I modi in cui possiamo rimanere in contatto con diverse potenziali vittime mentre valutiamo chi sarΓ  la migliore. Il modo in cui possiamo definire il tuo rimpiazzo dato che riteniamo che il tuo carburante positivo sta diminuendo e la tua svalutazione sta proprio dietro l’angolo. Il modo in cui possiamo triangolarti con un macchinario mentre i nostri occhi rimangono bloccati sullo schermo e intanto ci impegniamo nei nostri flirt online e nella raccolta di carburante. Il computer Γ¨ veramente nostro amico, ma Γ¨ anche molto utile per te capire con cosa hai a che fare.

Il nostro uso del computer Γ¨ un indicatore significativo dell’individuo con cui hai a che fare. Che si tratti di un tablet, di un laptop, di un PC o di un telefono cellulare (in fin dei conti si sta davvero portando un piccolo computer in borsa o in tasca di questi tempi) puoi aspettarti di scoprire un simile comportamento segreto e furtivo da parte della nostra specie quando si tratta dell’uso del computer per mandare avanti le nostre macchinazioni. Il computer Γ¨ il centro nevralgico delle nostre operazioni e come tale Γ¨ una cosa che custodiremo. Di conseguenza, dovresti essere consapevole di attivitΓ  e comportamenti come: –

1. Chiudere il computer quando tu sei nelle vicinanze;
2. Commutazione delle schermate quando tu sei nelle vicinanze;
3. Rifiutare di farti usare il dispositivo;
4. Se sei in grado di utilizzare il dispositivo, non ti consentiremo di conoscere la password e anzi la inseriremo noi per te;
5. Se sei in grado di utilizzare il dispositivo, gironzoleremo attorno a te mentre lo fai;
6. Se sei in grado di utilizzare il dispositivo, scoprirai che l’account e-mail Γ¨ bloccato o vuoto, la cronologia delle ricerche Γ¨ vuota, non vi Γ¨ alcun elemento predittivo nella barra di ricerca che puΓ² dare indizi su ricerche precedenti e frequenti e i documenti sono bloccati.
7. Se ti viene fornito un accesso illimitato a un dispositivo informatico, è altamente probabile che utilizziamo un dispositivo diverso per i nostri lavori oscuri di cui non sei a conoscenza, altrimenti non è possibile che ti consentiamo di utilizzare quel dispositivo in modo così libero. In questo caso è necessario che tu abbia identificato altre bandiere rosse che indicano che è più che probabile che stai interagendo con un narcisista perché aumenti la possibilità che noi utilizziamo due computer. Se non ci sono altre bandiere rosse, il tuo libero accesso al computer sarà puramente una conseguenza di usarlo non avendo nulla da nascondere e lui o lei non userà un dispositivo segreto.

Faresti bene a considerare le abitudini informatiche della persona con cui stai e soprattutto se hai il sospetto di avere a che fare con uno della nostra specie. Comprendi che il computer (nelle sue varie forme) costituisce la piattaforma per gran parte di ciΓ² che facciamo. Raccogliere nuove vittime e sedurle, organizzare ed eseguire la tua svalutazione, orchestrare la campagna diffamatoria contro di te. Dovresti sapere che il computer Γ¨ uno strumento che viene usato contro di te e puoi utilizzarlo come un barometro del nostro atteggiamento nei tuoi confronti che a sua volta ti permetterΓ  di capire cosa puoi aspettarti che accada.

Gran parte di ciΓ² che facciamo avviene attraverso il dispositivo elettronico perchΓ© ciΓ² ci consente di dominare pienamente nel ritrarre ciΓ² che desideriamo nei confronti del mondo in generale. Permette un accesso considerevole, fornisce una piattaforma per annunciare i nostri risultati e non Γ¨ un’esagerazione affermare che costituisce la sala motori delle nostre attivitΓ .

Non ti consentiremo mai l’accesso ai nostri computer, ma se c’Γ¨ un dispositivo condiviso dovresti cercare due cose. La prima Γ¨ che dopo averlo usato, la nostra casella di posta elettronica, la cronologia di navigazione e i messaggi saranno piΓΉ puliti di un laboratorio di ricerca sulle malattie contagiose. Questa situazione persisterΓ  per qualche tempo. La seconda Γ¨ che quando c’Γ¨ qualcosa da leggere in quella casella di posta, in quella cronologia di navigazione e in quei messaggi, dovresti sapere che volevamo che tu lo vedessi perchΓ© la tua svalutazione Γ¨ iniziata e questa Γ¨ l’esca elettronica che Γ¨ stata impostata per provocarti. Tieni a mente, questo Γ¨ proprio ciΓ² a cui noi siamo preparati perchΓ© tu lo veda, allo scopo di raccogliere carburante. CiΓ² che sta realmente accadendo sui nostri dispositivi a cui non ti consentiremo di accedere (e quelli di cui non conosci nemmeno l’esistenza) Γ¨ molto, molto peggio.

H.G. TUDOR

Suspect Computing