segunda-feira, janeiro 30, 2017

strange this may be

1. The lady that the horse pt. president figures on an echo photo of him published in this link under,


(The upper title was changed by the terrorist online and by this way had suggest a different sense on the sentence, perhaps succeed even to kill someone   

have as name Goebbels, or a very similar name to the one that had been the minister of propaganda of Hitler , the one that says once that witch time that he hear speaking about culture he take out the gun  

Today I just find in yahoo the news that his secretary died 

https://www.yahoo.com/news/m/ca5fc132-84ad-3d95-b3a9-479535b0f3d2/brunhilde-pomsel%2C-
secretary.html

There is indeed a strange woman that appear not far away connected with one of the photo of the other terrorist, Sampaio Nevoa, also published en recent post


2.
1.      Also in yahoo, another resonance, with recent aspects included on the annex to my manuscript, Zo do Om do infinito do mar, published in the under link, where Iris as name also appeared within the story of Comes, the Serpent God and today seems the lady elected is not only French but have also the same name

 https://www.yahoo.com/celebrity/miss-france-iris-mittenaere-crowned-030008589.html

3.
1.     another resonance, I suppose created in purpose by yahoo, as you can see, the graphic approach of the faces of these people is also similar to the thumbnails that I also published with the above referred document
2.  
             my link 

zo do om do infinito do mar, documentos anexados e quatro frames com o conteudo deste documento


3.     yahoo links of these news


crime continuado de impedimento por parte da microsoft ou terceiros terroristas

crime continuado de impedimento de instalaçao do meu office, isto é, da aplicaçao comparada na media markt
desde há uma serie de dias que devido aos constantes crimes informáticos que tento de novo re instalar o office, e sempre o mesmo crime, primeiro a pasword correcta não é reconhecida, depois pedem para altera-la o que faço, e quando finalmente chego à minha conta dizem que a licença do office expirou o que não é verdade




Queixa crime contra a Microsoft, Media Market, Vodafone, PT telecom, Estado Português, Comissão, Parlamento Europeu e Tribunal Criminal Europeu



Dos crimes na raiz através dos quais os filhos da puta dos terroristas e ladrões acedem o computador de um utilizador
Queixa crime contra a Microsoft, Media Market, Vodafone, PT telecom, Estado Português, Comissão, Parlamento Europeu e Tribunal Criminal Europeu

1 parte
22:30 27 01 2017
Instalando o Windows 10 pro pela enesima vez e sobre a questão capital do controle da raiz abordado em anteriores peças desta acusação criminal contra a Microsoft ou terceiros, caso esta pen seja falseada.
Todos os parâmetros desta equação foram descritos e publicados em meus blogues, nomeadamente no documento, "à canalha criminosa e a quem a protege" onde dou conta dos estranhos passes com implicações em actos de terrorismo internacional aquando da compra deste software na Media Markt de Alfragide, arredores de Lisboa e em dois vídeos publicados no meu blog ourosobreazul.blogspot.pt. , onde comentei estes mesmos factos
A raiz é a fundação do sistema
o primeiro código e o primeiro ramo da árvore e por esta característica o utilizador tem que ter a certeza que partes terceiras com intenções criminosas não possam alterar ficheiros e propriedades que lhes dêem acesso criminoso ao PC, às aplicações e aos conteúdos produzidos.
Esta questão da raiz é fundamental para qualquer utilizador ter a certeza de que é na verdade "dono" do sistema de ficheiros do PC, isto é, da forma como o sistema operativo da própria Microsoft é instalado, que se espera ser de acordo com o que eles definem nas instalações; nos outros softwares que o utilizador instalará e usará no PC, e nos documentos que vai criar, ou seja no que produz e armazena.
Do que aparece na raiz
depois de instalar o sistema operativo da pen, formatando o disco do computador por completo, ou assim aparentando, pois este é um crime vezeiro que muitos fazem, o utilizador pensa que está a instalar um sistema de raiz num disco sobre o qual apagou previamente toda a informação e na verdade um filho da puta qualquer por programação deixou lá um código que desde logo lhe permite o controlo do computador, abro o aplicativo, gestão do computador, onde existem diversas ferramentas nomeadamente o WMI, que permite ver e editar partes do directório  da raiz, ou root em inglês.
como descobri estudando na biblioteca da Microsoft, sendo que desde já peço uma compensação sobre as horas que gastei a ler e os custos de Internet, calculado na base da hora, eles próprios sabem, que existem ainda diversos outros processos criminosos que permitem durante a instalação do software a um filho da puta qualquer ter desde logo e ao mesmo tempo acesso à maquina do utilizador, ou seja, se o sabem e se não o resolveram no e  através do próprio sistema de instalação de software temos logo aqui um crime no mínimo de má fé e digo no mínimo, pois se eles o sabem e o o não resolveram, são a partir desse momento, isto é, desde que o utilizador começa a instalar o software, co-responsáveis por todos os crimes a partir desse ponto, isto é, de todos os crimes que acontecem todos os dias, onde se inclui crimes de sangue como amplamente provado.
De outros dois tipos de crimes que podem ocorrer durante a instalação do sistema operativo da Microsoft que eles próprios sabem que existem, ou que são passiveis de serem feitos e um terceiro que creio ser recorrente.
Os dois tipos de crimes que podem terceiros fazer durante as instalações que descobri através do estudo, isto é, se calhar existem ainda mais possibilidades, em forma sintética,são, pela possibilidade de o criminoso acessar a raiz anterior, isto é, a do código que vem pré instalado pelo fabricante da maquina na própria maquina, a chamada "BIOS",  e ainda outro mais sofisticado que se prende com determinadas possibilidades de uso de código criminosamente preparado em determinados tipos de memorias ram ou memorias voláteis como se chamava no passado,  ou não voláteis( pois hoje co existem estas duas possibilidades tecnológicas nos computadores) , e da mesma forma, creio que por toda e qualquer comunicação com ou sem fio, isto é basta um filho da puta com um telemóvel que se encontra ao lado ao mesmo tempo que se instala, para começar a ganhar acesso ao computador e alterar a instalação de forma  poder controlar o pc do utilizador.
(memoria volátil, é como a palavra indica, um armazenamento de dados que deveriam ser totalmente apagados quando por exemplo se desliga o computador)
Na segurança da raiz no WMI
aparece por defeito, isto é como resultante da instalação do Windows 4 contas com as seguintes propriedades:
·         utilizadores autenticados
com as seguintes permissões
execução de métodos
escrita de fornecedores
activar conta
·         Serviço local
execução métodos
escrita de fornecedores
activar conta
·         serviço de rede
executar métodos
escrita dos fornecedores
activar conta
·         administrador/desktop
Com todas as permissões, isto é com todas as caixinhas com sinal de activadas, menos uma a final que diz um enigmático, permissões especiais, que ninguém sabe o que é, bem como quando se instala, também não explicam o que são estas contas que aparecem geradas pela própria instalação do sistema, e isto é, neste particular e no mínimo um crime de má fé.
(a conta administrador/desktop tem ainda uma referencia de seguida alfa numérico que corresponde aparentemente ao nome gerado automaticamente pela instalação como nome atribuído ao computador, e onde existe desde logo um crime, visto que no final desta instalação lhe atribui na instalação, no menu interactivo inicial, um nome, sam, que não aparece relacionado com essa conta de administrador, que corresponde, o estatuto de administrador, à minha conta como utilizador criada por defeito na instalação.
Só depois de re iniciar o computador é que o nome do computador foi mudado para sam, e da mesma forma nas definições aparece o computador como pertencendo a um grupo de trabalho, workgroup, em inglês, o que é outro crime, visto que nada durante a instalação foi perguntado, sobre se o computador irá estar associado a um grupo de trabalho, e visto que estas maquinas servem essencialmente para roubaram, foderem as vidas às pessoas, não só para lhes roubar filhos e biliões como nas vezes matar, o entendimento de grupo, mais parece, um convite para fazer parte de uma associação de malfeitores ou para se sujeitar a um crime de escravatura).
Depois de re-iniciar o computador me aparece então no ecra inicial , isto é , no ecra onde se introduz a password, o nome , SAM, o que já é estranho, pois SAM é o nome que segundo eles eu pude atribuir ao computador, como poderia ter atribuído outra coisa qualquer, mas o computador não é o meu nome, isto é, não é necessariamente a minha conta, e de conta se trata neste ponto, visto que para prosseguir tive que introduzir a minha password criada durante a instalação. Ou seja, existe aqui um segundo crime de má fé, eventualmente justificado por um problema da Microsoft em não saber explicar bem as coisas, mas não deixa de ser má fé, visto que são conceitos distintos que por eles se encontram misturados, e isto é estratégia criminosa de má fé recorrente em múltiplos aspectos dos sistemas operativos deles.
Abro então de novo o WMI, e a conta administrador já se chama SAM/ local/administrador, ou seja, o nome de computador que de acordo com a informação gerada pelo sistema, corresponderá ao nome do computador, como eles próprios definem quando perguntam ao utilizador para criar o nome do computador, passou de imediato a ser uma conta de administrador local.
(uma coisa é eu ter um Ferrari e quando o conduzo ou não, me chamo sempre de Paulo, ou seja, a maquina e o utilizador tem nomes diferentes, visto que eu não sou uma maquina, embora creio que a Microsoft sonhe em negro em fazer de todos nós escravos e máquinas, e ainda, por outro lado, o computador a partir do momento em que lhe atribui um nome, sam, passou a ter uma conta local de administração, deduzindo que uma conta local, não vem da Ucal, leite das vaquinhas, mas será uma conta que usa este computador).
Prosseguindo, tenho neste momento as tres contas pre explicadas acima mais uma, a SAM, e no WMI, no separador de segurança tiro então as tres contas e quando abro de novo o WMI, aparece a constante falha, win32 process, WMI, provider load failure, uma falha que aparece tantas vezes que até posso pensar se não poderá pela insistência provocar nas vezes tremores de terra ou avalanches visto que a rede é global e o corpo e o cérebro ou processador uno, e falhas é termo aplicado também a fenómenos desta natureza num contexto semelhante, segurança.
Aqui temos um terceiro crime de má fé, pois o sistema não explica o que é, win32 process, WMI provider failure, bem como não explica o porquê da falha e como se pode resolver, mas pelo que se pode deduzir no mínimo, a coisa não aparenta ser boa, pois se entende que pelo menos, uma qualquer parte indefinida deste aplicativo que acesa a fundamental raiz deixou de funcionar, porque aparentemente o utilizador tirou algumas contas que tinham direitos sobre esse mesmo aplicativo e por extensão sobre a raiz, visto que nada mais fiz e se um aplicativo só funciona em parte, visto não saber qualquer parte e a que se destina, como posso então estar seguro que as alterações que tento fazer serão persistentes, isto é, introduzidas como definições permanentes do utilizador no próprio sistema.
Devido à má fé, então resta ao utilizador experimentar e tal se traduz em tempo gasto ou seja custo, ou seja, de acordo com os princípios da compensação da lei, motivo de indemnização também sobre o tempo que tenho então de gastar a ver se resolvo o problema.
São neste momento já 03:59 da manha de dia 28 01 2017 e paro aqui este documento pois continuo com problemas cardíacos devido à constante tentativa de me matarem a que ao arrepio da lei e das protecções que me são devidas neste país pelas leis, nas mãos dos canalhas nazis, ninguém me responde, ou seja e também, a conta da compensação vai em mais ou menos 5 horas de trabalho.
18:18 dia 29 01 2017, como é bom passar um domingo a escrever sobre crimes dentro do crime do roubo de meu filho e de valores que ascenderão a um trilião só durante estes últimos dez anos, continuando.
algumas explicações aos pássaros sobre as contas.
Contas correspondem a identidades de pessoas e grupos que podem entrar e utilizar o computador para fazer todo os tipos de crimes, ou seja, se dentro do computador temos os "valores ou o dinheiro", o software que compramos que nos permite trabalhar e o que produzimos com esse mesmo software, realidades que são facilmente entendiveis, como  "um banco e um cofre",  quando alguém ou um grupo tem por exemplo uma conta num banco, certamente que gostara de ter a certeza de quem a ela pode ter acesso nomeadamente para levantar dinheiro, ou seja nesta equivalência com a realidade criminosa, roubar o que um utilizador faz e cria com o seu próprio banco, ou cofre, neste caso o seu  computador. 
Ou seja ainda como se entende, esta questão das contas que levanta outras, nomeadamente, perceber o utilizador quem são, a que correspondem e que funções e poderes tem, é fundamental em termos de segurança e aqui temos de novo um crime, que no mínimo deve e pode pela lei ser considerado, o quarto crime de má fé.
Recapitulando, quando instalei o sistema operativo da Microsoft me apareceram na raiz, 4 tipos de contas, definidas pelo próprio sistema, ou seja pela própria Microsoft,  utilizadores autenticados, serviço local, serviço de rede, administrador/ desktop, e escrevi, 4 tipos de contas, pois facilmente se pode deduzir que muitos utilizadores podem ser incluídos pelo menos nos tres primeiros tipos, a própria formulação o diz, por exemplo, utilizadores autenticados é plural, isto é, pressupoem-se então que diversos poderão ter esse estatuto de utilizadores autenticados e dessa forma ter acesso à "base" de todo o computador em termos de software instalado e consequentemente em relação a todo o que de posterior à instalação do sistema operativo com o computador se pode fazer. 
aqui existe o quinto crime de má fé, pois quando o utilizador instala o sistema operativo, é lhe perguntado em que língua o quer instalar, e o utilizador, comprador do software, escolhe então a língua de instalação, ou seja, espera-se que todo o software seja instalado, neste caso em português, e como entendivel, apareceu uma conta definida pela propria instalação, que é definida metade em português e metade em inglês, administrador, barra, desktop, quando deveria aparecer, administrador, barra, secretária.
se poderia à primeira vista pensar que este crime de má fé, é de somenos importância, ele não o é, pois como vos mostrei, em peças anteriores desta acusação, através de fotografias dos menus e sub-menus deste software instalado no meu computador, ele é repetido, isto é, existem muitas informações que me apareceram em inglês no meio do que é apresentado em português, o que levanta e sustem a suspeita como também explicado, se o software comprado na media markt é genuíno, isto é, se a presença de alguns dos sub-menus e menus em inglês indicia que estou perante partes do software falsificadas expressamente para propiciar os restantes crimes, como por exemplo, desde acessos ilegais ao computador, controlo, espionagem, roubo de informação e produção, até matar terceiros.
destes factos derivam pela própria natureza deles as seguintes acusações:
A- para além da acusação de má fé neste particular desta acusação, à Microsoft,
B- Igualmente acuso o estado português que tem organismos e competências por lei de fiscalizar estes equipamentos e software verificando se estão conforme os direitos das leis da republica e até dos consumidores.
C- Apresento suspeita de crime contra a Media Markt por eventual participação neste crime de conspiração internacional, pois como sabeis, este é o contorno e definição mais abrangente do crime maior no qual todos estes se incluem, refiro-me aos crimes feitos no e através dos equipamentos, dos software e das telecoms ( operadores de comunicações e redes).
C1- Como sabeis do meu documento manuscrito com o título " à canalha terrorista e a quem a protege" publicado no meu blogue onde dou conta dos crimes à volta da compra deste software e de outros, e de dois vídeos comentos onde igualmente abordo estes crimes e encenações produzidas por diversos em forma organizada nestes dois dias de compras informáticas, a "coisa" começa a piar mais fino, isto é, entenda-se a moldura penal dos crimes,  pois de novo o contexto se relacionou com crimes de terrorismo internacional.
Prosseguindo, friso ainda aqui de novo o que já vos mostrei em partes anteriores desta acusação, relativo a este particular digamos à primeira vista, linguístico, relativo a este software, o Windows 10 pro, como visível nas fotos tiradas ao ecra do meu computador durante a instalação a partir da pen do software e por mim publicadas,  pela primeira vez, nos menus iniciais e especificamente no que permite escolher, a língua, o fuso horário e definições desta natureza, só me aparece como língua de instalação o português, ao contrario de todos os anteriores softwares comprados à Microsoft onde existe nesse mesmo sub-menu, que também se encontra neste, isto é, no que vem dentro da pen, a possibilidade efectiva de seleccionar outras línguas de instalação, que não são só de instalação, como do software em si mesmo, isto é, se por exemplo instalar em inglês, os menus das aplicações me apareciam escritos em inglês. 
Ou seja, reforça este detalhe, a suspeita de que o software vendido na Media Markt não é genuíno em seu todo, bem como ainda esta suspeita se reforça pelo que também anteriormente vos provei, pois tambem nos menus iniciais da instalação, me aparece aparentemente um outro sistema operativo, o windows 10 home, sendo que a embalagem do produto ou em qualquer outra informação impressa, não diz que a pen vem com estes dois software.
Porque escrevi no paragrafo anterior, que provavelmente este software não é genuíno em seu todo? Porque como sabeis, para instalar outras componentes ou até activar o software, o software depois de instalado no computador através de uma ligação de rede, verifica e autentica esse mesmo software ou software bem como pode proceder a outras operações, como por exemplo instalar as chamadas actualizações do próprio software, operações que já tive que fazer desde que adquiri este software uma serie de vezes devido aos constantes crimes de programação e outros, que tenho sido como sempre vitima, ou seja, pelo menos em parte, parece que parte do software será genuíno.
(A questão da verificação e da activação do software tem um conjunto de crimes, explicados em detalhe em textos escritos e publicados há já largos anos atrás, ou seja friso aqui neste ponto que esta questão é complexa no domínio criminal)
Porque escrevi no paragrafo acima, que pelo menos em parte, parece que parte do software será genuíno? Porque não é dispiciendo equacionar ainda a possibilidade de que estes filhos da puta criminosos e terroristas internacionais, me mantenham num ambiente fechado a cada vez que me ligo à rede através de uma operadora, ou a Vodafone ou a PT Telecom, e que tenham previsto nesse ambiente fechado a activação de software falso, bem como outros crimes,  e que esta possibilidade pode ainda incluir também a participação activa da Microsoft pelo menos portuguesa.
Considero amplamente provado por numerosos factos quase à razão diária ao longo destes mais de dez anos que dura este crime de conspiração internacional,  dos quais tenho dado conta em suas minúcias, que a existência de um crime de cerco à minha passa e a todo os tipos das minhas comunicações é real como faz parte integrante dos processos criminosos e da manutenção deste crime de roubo de tudo e de escravatura.
Vos dou aqui conhecimento dos últimos factos desta natureza, num domínio, o pessoal e familiar, que por essa natureza bem ilustra a realidade perversa deste cerco, neste natal ao falar com o meu telefone móvel com familiares fora de Lisboa,um deles me informou que me tinha telefonado duas vezes, na altura de meus anos, ou seja em Abril e quando há sensivelmente há quatro meses lhe nasceu um filho, e não tenho eu no telemóvel qualquer registo destas duas chamadas.
convém então para entender e clarificar as responsabilidades criminais que podem decorrer do enunciado nos últimos cinco parágrafos com a excepção dos relativos à validação online e activação que por si só é um capitulo, o seguinte:
Ou seja, como possibilidades criminosas tenho aqui fruto da realidade, as seguintes possibilidades
1. que o software comprado na Media Markt é todo falso, isto é, em termos prosaicos, falsas pens com falsos sistemas operativos da Microsoft, o que tem de ser imediatamente averiguado e deduzida da eventual co responsabilidade da Media Markt, caso por exemplo se provar que tem conhecimento de vender material falsificado, fará também deles  co responsaveis pelos crimes decorrentes deste primeiro, isto é, feitos através do software.
2. que o software comprado na Media Markt  é em parte falso ou foi em parte falseado, isto é, como entendivel no documento acima mencionado com a descrição dos factos ocorridos e especificamente dos anteriores que me levaram a ter que equacionar a compra de um novo software como os criminosos calculariam e provavelmente até desejaram, que sabendo diversos não identificados que eu iria comprar um software, que em conluio com a Media Markt, ou através de funcionários da empresa, tivessem preparado um software para me vender, software esse adulterado de forma a poderem prosseguir os constantes crimes ao longo desta década.
(destaco das minhas declarações sobre estes crimes, dois factos:
2.1 Existe como sabeis um simples facto que deu corpo a esta suspeita no momento da compra, pois em diversas prateleiras de software da Microsoft( para quem não saiba Media Markt é uma grande superfície), só existia quando lá cheguei uma caixa com o sistema operativo Windows 10 pro.)
2.2 Como sabeis paguei também a instalação do software no local, isto é, o meu PC esteve dentro da bancada técnica deles ligado à rede não só a instalar o software Windows pro com a instalar o Office 365 e fazer ao mesmo tempo as normais actualizações e instalações de controladores e outros software como se tem que fazer quando se instala software de raiz, ou seja, limpando por inteiro o disco todo antes, ou seja, por um lado o software aparentemente foi logo activado e da mesma forma tive que criar uma conta Microsoft pois assim eles o exigem em forma que configura como explicado também um crime de má fé, que da segunda vez que liguei o computador a uma rede, já não funcionava ou não existia, ou seja, dá este facto corpo a possibilidade de terem actuado conjuntamente com a Media Markt, isto é, e para que fique claro, que poderão ter feito uma falsa activação na e a através da rede deles, ao mesmo tempo que criaram uma falsa conta minha na Microsoft.
3. tendo o software sido em parte ou em todo adulterado, o que a ser verdade, terá que ter sido feito por profissionais, pois não se distinga à vista alguma aparente falsidade tanto na caixa como na pen, na excepção recentemente comentada e mostrada em vídeo publicado há dias no meu blogue, sobre o livrinho que vem dentro da caixa, que apresenta um acrónimo de um pais como, XX, e tem dois dentes graficamente colocados, o que como sabeis entronca ainda nos crimes actuais "das obras apressadas na cozinha com números de telefone perdidos de Nicole Kidman para fazer cair aviões e matar mais alguns, e que  como equaciono nesse comento, perguntando, se então ainda como de costume aproveitaram um crime para montar um outro, ou criar mais uma peça do labirinto que é estratégia recorrente e provada da manutenção deste crime contra a minha pessoa e muitos mais, pois mais uma vez resultou em mortes.
ou seja, a ser verdade esta possibilidade de processo criminoso, quem o ordenou terá conhecimentos técnicos de programação elevados, ou terá contratado terceiras partes para o  fazer, e tanto quem mandou e fez, ou quem mandou e quem executou, tem responsabilidades criminais sobre todos os crimes decorrentes deste e através do software e provavelmente até durante a instalação.
4. das telecoms.