Skynet

Breivik war “Symbol-gesteuert” das könnte man an Hand seines Manifesto [1] ablesen, Symbole (auf dem Titelblatt) scheinen ihm wichtig zu sein.

Wo gibt es dann Symbole oder Bilder? Z.B. in der Google oder Yahoo Bildersuche. “Ein Bild sagt mehr als 1000 Worte” sagt man in Volksmund. Bilder haben eine strake Psychologische / Kongnitionswissenschaftliche Wirkung. Somit könnte man (wie z.B. das PECS für Autisten oder die Affenwissenschaftlerin die mit Sombolen mit ihrem Affen redet) grundsätzlich über Sombole kommunizieren.

Lassen wir vorerst mal das zusätzliche Parameter “Beeinflussung des NeuroEndokrinen Systems durch etwas wie ein zusätzlich installiertes Active Denial System”.

Somit könnte man in einem Interaktiven Prozess, automatisiert oder halbautomatisiert den “Affen” in eine bestimmte Richtung steuern. Z.B. gegen Ausländer Hass, in dem man ihm personifiziert z.B. ein Bild mit seiner Freundin und einem Ausländer einblendet oder Hass gegen anderes.

Nach einer bestimmten Zeit hätte man ein Portfolio an Symbolen die “konditioniert” sind, folglich Pavlow.

Nun habe ich per Zufall festgestellt dass sich die US Suchmaischnen gegen das Downloaden des ganzen Bildersammlung pro Schlüsselwort Kombination weigert mit einem Art Salt oder besser Session Key. Das obwohl Google ja die Bilder gratis von irgendwelchen anderen Webseiten klaut.

Scripte um diese dennoch Donwloaden zu können sind mit einem SuicideDeathBot belegt und wohl Honey Pots des CIA MKULTRA

Scheinbar wird in so einer Situation mein 1950er Ex-Psychiater, aktiviert der scheinbar über ein US Team von Hackern befehlen kann, ausserdem das US MKULTRA Killer Projket updatet mit den Nerds, Hackern und Laborratten die er in der Schweiz diskreditieren, isolieren und über das US System überwachen konnte, “nettes” Business Modell Herr Psychiater.

“Man sollte” von verschieden Personengruppen jeweils Snapshots von der Bildersuche machen, diese auf ein Muster Prüfen, so könnte man allenfalls Früherkennung betreiben weltweit für Versuche der US Dienste ein Kind eines andren Landes zu einem MKULTRA Killer zu programmieren.

[1] Anders Behring Breivik’s Complete Manifesto *2083*

(24)

schauen wir in einiger Zeit wieder…

UPDATE: man MacBook löscht über MultiHack grad das Dokument, Deltavista (bzw. CRIF) & Apple = NSA Member? Skynet?

REGIE: und an dem könne man relativ gut ablesen, dass der Mensch (also ich) über Betreibungen, Finanzen etc. triggerbar ist.

Deltavista bzw. CRIF = Psy Waffensystem?

Dann kann man natürlich den Sündenbock (bzw. der der als Täter markiert ist) ausbeuten etc…

Die Gelder flossen grössten teils (ca. ab dem 16. Lebensjahr) zur Firma Zulauf AG, Aarau. Somit müsste die UBS schon vor 20 Jahren irgend ein Loch im Netz gehabt haben, dass über gefüllte Konti bescheid wusste.

Vorbildrolle Roland Maurer mit seinem Technics KN1000. Also die Person welche im Schulsystem einen hohen Stellenwert hatte ist Trendsetter für Anschaffungen. Interessant ist auch, dass Ray Kurzweil, der die Kurzweil Musikinstrumente erfunden hat heute in der KI Forschung ist.

(30)

Auf BDSM Seiten landet man wegen Misshandlungen in der Kindheit, auch vor allem von Klassenkolegen.
Danach wird man Misshandelt weil man auf BDSM Seiten war. Defakto geht es um Human Cybarnetiks. Und der BDSM’ler ist eigentlich so oder so das Opfer von irgendwelchen Mengeles irgendwelcher Hochschulen. Zum dank wird einem dann noch das heiligste genommen was man hat, die Unschuld und die erste Liebe. Extended Studie. Ein gutes hat es, man hat dann nicht die eklige Täterrolle.

(23)

1. Patriot Act = Ermächtigungsgesetz
2. Prägung des Feindbildes “Terrorist”
3. Der Staat glaubt an seine Datenbanken und Terrordateien
4. Man deklariert willkürlich Menschen in dieser Datenbank zu Terroristen
5. Der Staat behandelt die Kinder die als Terroristen angeschrieben wie Terroristen
6. Die Kinder werden aggressiv weil sie keine Terroristen sind (selve full filling prophecy)
7. Die Kinder verursachen Unruhen im Innern (MKULTRA Aktivierungen)
8. Das / Die Länder geraten ausserdem in wirtschaftliche Schwierigkeiten (Inside Job, 1920er Gesetze in US aufgehoben, ETH Studie JB Glattfelder)
9. Sintflut (Weltkrieg)

Weitere Indizien: In Europa relativ viele Pädophile Fälle. Bei Pädophile geht es nicht zwingend um Sex sondern auch um Macht und um z.B. einem Kind einen “Rootkit” zu laden. Sobald diese Intimen Bilder aktiviert werden, selbst wenn diese gar nicht stattgefunden haben sondern nur aufgespielt wurden, wie z.B. durch Markus B., David U. Oli U. in dem man mir nach drei Monaten Bearbeitung Harte Drogen einflösst und einem der Computer beim Microsoft Partner Netzwerk anfängt Fragen über die Intimsten Dinge zu stellen, kann wohl davon ausgegangen werden, dass die Schweiz zur Zeit infiltriert wird durch ein grosses ausländisches System.

Ich bete dann mal einen Rosenkranz, bzw. das reformierte Pendant dazu, dass es nicht so weit kommt.

Ich frag mich, weshalb nicht einfach alle Menschen wie John Hunter funktionieren können:

(37)

Today I logged in to diaspora, and someone posted a link from leaked NSA documents. As many internet users I am curious about such things, so I klicked on the link. Then I came to a webpage with some information, and as a normal young internet user, I decided not to read it, because it was more than one side written text.

Somehow it seems, that for example the NSA, that has quite a lot of influence to the network loaded some malware to this website, that has even access to the telemetry system. Somehow like a code that kills, obfuscated with some big data stuff about me, that is not really coherent, so easy to disassemble, but that’s not the problem, the telemetry is. Possibly it’s not on the website but for example in the proprietary Operating System or can be loaded globally in the Operating Systems as a module to recognize classified documents.

After the fight with this demons and dragons, that I would have lost, if not someone disabled the telemetry access, I thought, where does this come from? Finally I guessed that it was this classified article about NSA, that I did not read. So I began to read it.

In case I understand this correctly, I would suggest the NSA, not to attack aggressively people with such documents, I would have ignored it. Further it would be “security through obscurity” and very offensive to kill someone because of a bit of information. Further it would be normal that the more time passes since the first bit ran through the internet, the more information is available, the more concept knowledge can derived from the information, the easier it is to get the whole picture.

So who would kill for such information? Those who already killed. Should they have access to such important systems? No. Who should have access? Those who really wan’t to look for the system, for all stakeholders. May I know why you are targeting me since 15 Years? I was a kid that just wanted to do what it was told to do, as many kids that went through the swiss education system.

(25)

Neulich bin ich per Zufall über eine Meme gestolpert, sie zeigte einen ca. 30 jährigen Mann in einem Laufgitter, Windeln und Schnuller. Das ganze hatte irgendwie den Übertitel “Age Play”. Ich stehe ja eigentlich komplett nicht auf Männer, zumindest für Sexuelles, zum Plaudern natürlich schon, aber da kann man ja nicht von “drauf stehen” reden, doch irgendwie fand ich das für einen Mann gar nicht so unansehnlich.

Das Stichwort “Age Play” hat sich dann scheinbar in mein Kurzzeitgedächtnis gebrannt, und wie der normale Internet Benutzer halt so ist (drum nennen sich die Dinger wohl Explorer und Safari) habe ich mir gedacht, ich Google dieses Stichwort mal. Mir ist dabei aufgefallen, dass es wohl passieren kann, dass man über diesen “Eingang” schleichend in den Konsum von Pädophile reinschlittert. Nicht so gut…

Ich mag mich erinnern, dass der Herr H.J. P. (mein Ex Psychiater) in der letzten Sitzung gesagt hat, er würde mich zum Pädophilen Programmieren (Voice: das habe er nicht. Somit ist er sich dieser Szene sehr wohl bewusst, und impliziert, dass er mich überwacht, illegal). “Lustigerweise” gibt es in meiner Kindheit selber solche Szenen, an die ich mich nicht so gerne erinnere.

DISASSEMBLY: Somit würde das wohl heissen, dass der Psychiater effektiv eine Kontrollfunktion des Netzwerks ist und der Psychiater mittels z.B. Echelon oder Onyx voice Codes Menschen in die Internetkriminalität “einloggen” könnte um dies danach erpresserisch zu verwenden. Und was wäre logischer als ein Kind das solches erlebt hat, selber solches konsumieren zu lassen. Meiner Meinung nach wäre aber auch nichts mehr Psychopathologisch als das.

Ich protokolliere eigentlich alles Relativ brav, in dem ich die SQLITE Datenbank meines Browsers jeweils weg kopiere, jedoch wurde das scheinbar professionell gelöscht. So dass der Starter für dieses Verhalten nicht aufzufinden ist. Es handelt sich somit wohl um Profis, z.B. des Amerikanischen Geheimdienstes die hier in Aarau und Aglo relativ Aggressiv versuchen die ganze Foucault Sexualitätsdispositiv Geschichte unter den Teppich zu kehren. Nice Try Guys. Nichts desto trotz finde ich z.B. den Amerikaner John Hunter super, um hier nicht in die Verallgemeinerungen zu laufen.

(25)

Wo der Informatiker drin ist…

Aber fangen wir vorne an. So ab 1980 wurde amerikanische Hardware im grossen Stil importiert, damit auch die Technik für Mind Control. So wie es aussieht scheint dabei auch jeweils ein direkter Kommunikationskanal zum NeoCortex zu bestehen. Wer das merkt, wird z.B. zum Schizophrenen deklariert: MatrixArchitect.png Danach wird ihm seine Unschuld genommen durch eine Familie deren Vater zufälligerweise auch mit Elektronik/Informatik arbeitet.

Wie geht dann so etwas überhaupt? Grundsätzlich ist dies wohl ein Algorithmus, der genügend Stress und Hintergrundrauschen erzeugt, dass die junge Generation, ich tippe jetzt mal auf die Männchen, handlungsunfähig bleiben, bzw. die Weibchen gefügig werden. Das Plus für die 1950er Generation ist, dass sie (als Männchen Testosteron gesteuert) ihre Töchter vergiften können, in dem sie sie so auch auf die Schiene der Gleichgültigkeit und Ignoranz gegenüber Mitmenschen ziehen, und sagen können, hahaha, sie da den kleinen, und den willst du als Partner. Selbst wenn Zeitweise sogar mehrere 1960er auf einen einzelnen 1980er losgehen.

De fakto ist dies aber ein Problem auf Beziehungsebene, jedoch liegt das eigentliche Problem auf System Ebene, durch die Verstrickung in der Beziehungsebene werden aber diese Leute die allenfalls eine Chance hätten das Problem auf System Ebene zu beseitigen liquidiert von eigenen Landsleuten.

Hier die Baupläne dieses Konstruktes:

Ich vermute mit jedem weiteren Partner / Partnerin wird es Komplexer dies zu erkennen und sich von dem Konstrukt zu befreien, ein Konstrukt, das mit Gewalt funktioniert anstatt mit Vernunft. Vermutlich wird dieses Konstrukt allenfalls sogar dem Staat angeboten als Verhörtechnik, die einerseits wohl selber ein Straftatbestand darstellt und zweitens wohl das eigentliche Motiv, von irgendwo her gesteuerte Terroristen zu produzieren, denn wer vom Staat so als Verdächtiger verhört wird, wäre natürlich idealer Kandidat um gegen das eigene Land missbraucht zu werden, denn vom eigenen Land wird er wohl keine Unterstützung bekommen. (Da gabs doch eine Szene im “Demolition Man” wo im “Cryo Knast” genau das passiert)

Ich hör grad aus der Regie: Sie hätten mich für einen Terroristen gehalten, es tue ihnen leid.
Ich hör grad aus der Regie: Ja man könne das auch für diverse andere Ungewissheiten brauchen (folglich Maslow Pyramide Sicherheit)

UPDATE: ich höre grad, das sei so etwas wie der Mensch von “Wilderness of Mirrors

(23)

Nach 1945 als uns die Amerikaner den Arsch gerettet haben scheint es so zu sein, dass mit z.B. den Waschmaschinen und Hollywood Filmen die wir importiert haben auch ein “Mind Control Konzept” verteilt wurde. Zentrales Element scheinen wohl Psychiater, Informatiker und z.B. Chefs zu sein, welche von diesem Skynet System (unter anderem elektronische Finanzbuchhaltung) gefüttert zu werden und allenfalls über Tod und Leben entscheiden können.

Andererseits muss man ehrlicherweise auch sagen, die Amis haben einen John Hunter, den ich sehr mag, ohne ihn je getroffen zu haben.

(20)

Neulich sind mir Unstimmigkeiten aufgefallen mit meiner Bank, deren Namen ich so weit ich weiss rechtlich nicht öffentlich nenne darf. Auch sollte man so etwas generell nicht veröffentlichen da man gemäss Chaos Computer Club (CR152 – Responsible Disclosure) dann allenfalls gemeuchelt wird. Ich (gemäss Responsable Disclosure) habe das der Bank über einen sicheren Kanal, ihrem eigenen eBanking Mailsystem mitgeteilt. Dann habe ich einen Anruf erhalten, ein paar fragen beantwortet, dann habe ich den Vorfall vergessen.

“Lustigerweise” habe ich “rein zufällig” gerade vorhin eine Option auf ein Stellenangebot bekommen von der entsprechenden Bank, temporär, über ein Personalbüro und nicht über den IT-Dienstleister welcher im Normalfall dort die Informatik macht, und weit weg von meinem üblichen Arbeitsorten.

Im Nachhinein frage ich mich, weshalb ich da eigentlich auf die Idee kam, dies über das eBanking eMail zu machen, und wieso dies dann wieder vergessen ging. Ich vermute somit, dass Banken KI Algorithmen auf jedem (zumindest Kommerziellen) Betriebssystem aktiv sind um ihren Herren, die Bank, zu beschützen, diese agieren wohl nur im äussersten Notfall um unentdeckt zu bleiben.

Und um dem ganzen noch eins drauf zu setzen, behaupte ich nun, alle Schweizer Banken sind amerikanisches Hoheitsgebiet, zumindest EDV mässig. Folglich ETH Studie über die 1000 finanziell meist vernetzten Firmen der Welt wo ich behaupte dass entsprechende Netzwerkberechtigungen genau gleich vernetzt sind wie das Finanzsystem. (Es handelt sich hierbei um Mutmassungen)

Notiz: Im Falle meines Ablebens: “Das Original befindet sich irgendwo in meiner Wohnung, und ich hab ein “verdammtes Puff” aber man würde es nach einer weile finden”

Notiz an Regie: “Ich hasse Euch”

[UPDATE Mi 24 Apr 2013 08:08:43 CEST]
Comment nach induziertem “rage Quitten” durch Telefonat mit besagtem Stellenbüro:

ich: sie verfolgen schon die Tagespresse, z.B. die Dinge mit den Offshore leaks, etc.?

Stellenbüro: ja, aber sie sind zu misstrauisch, und ich habe jetzt keine Zeit.

ich: ja aber die Stelle so wie Sie sie beschreiben ist eine Zentrale Stelle in diesem Computernetzwerk (MS System Center blablabla) wo viele hunderte oder tausende von Computern betroffen wären was von mir aus gesehen eher durch einen Langjärigen Mitarbeiter gemacht werden müsste, der das Netzwerk kennt. (Und im Nachhinein müsste ja auch jemand wissen was gemacht wurde)

Stellenbüro: Sie müssen nur das neue Betriebssystem installieren

ich: ja, aber das macht ja gemäss meinen Informationen jeweils die Firma ****** für die Bank ***

Stellenbüro: Wir haben die ganze *** mit neuer Hardware ausgerüstet

Ich übersetz mal: Wir sind ein Stellenbüro das komplett keine Ahnung von IT-Security haben

Stellenbüro: “Ich hab jetzt keine Nerven für Sie, und wir werden Sie bei der Arbeitslosenkasse melden”
*(Big Data)::Landev::TRIGGER::Finanz*
*(Big Data)::Landev::TRIGGER::Existenzangst*
*(Big Data)::Landev::TRIGGER::ProstituiereDichFürDeinÜberleben*
(Danke den Rettern in der Not <3) Interpretation: Also wir Temporär Büros sind ja rechtschaffend, und wir machen nichts illegales, aber die Kandidaten für den Job sollen schon bitte keine Fragen stellen, schon gar nicht sachliche und erst recht nicht berechtigte. Da kommen mir spontan "Gustl Mollath" und "Christoph Meili" in den Sinn.

(20)

Nehmen wir mal an, es gäbe z.B. eine Webdesigner Firma, die sagen wir 100 Kunden hat. Es würde einem z.B. auffallen, dass etwas mit der Auftragsvergabe nicht stimmt und diese Firma irgend einem Kartell angehört. Man würde das in seinem Tagebuch auf dem Computer (FAIL) aus neugier genauer anschauen und käme darauf, dass es um Hunderttausende von Franken geht, die unter der Hand vergeben wurden.

Die nette KI des Kartells würde sofort mit eine Verschleierungsalgorithmus beginnen, und relativ aggressiv beginnen einem Vorwürfe zu machen wegen einem illegal kopierten Boubble Bubbles, welches auf eBay für 10$ ersteigert (nicht mehr) werden kann. Des weiteren würde es auch mötzeln (allenfalls berechtigt) bezüglich der Vergabe eines EDV-Raum Auftrags für eine Schule welches unter der Hand die an den Junior eines Mitgliedes der Schulleitung vergeben wurde.

Abstrakt betrachtet würde das heissen, die aktiven Kartellunternehmen werden durch das Triggern von ähnlichen Sünden im Beziehungsnetzwerk des Entdeckers des Problems vertuscht, die Mitglieder des Beziehungsnetzwerks damit getriggert und da der Entdecker eine Berührungsfläche zum Beziehungsnetzwerk hat krigt er von den eigenen Leuten (salopp gesagt) eins auf die Fresse.

Das eigentliche Motiv wäre allenfalls ganz ein anderes. Z.B. hätte diese Webdesigner Firma nur einen Informatiker und somit wohl auch keine Chance eine saubere Security zu stand zu bringen, womit sie prädestiniert wäre um Malware zu verteilen und zwar Hochspezialisierte Malware die z.B. auf Entscheider mit Produkten eher aus dem oberen Preissegment zielt.

Notiz: bitte nicht wieder halb totschlagen für dieses “hypothetische Konzept”.

(21)

Scheinbar sind in Aarauer Restaurants grossflächig Überwachungsinfrastruktur installiert, und wohl mit einer schicken State of the Art Software versehen, die einen potentiellen “Kunden” / Opfer verfolgt, z.B. über die TID des Handys.

Das System ist mehrstufig, den unteren Schichten wird der “Kunde” als Täter angezeigt und verursachen so bei diesem Stress. Der Stress des “Kunden” verstärkt den Eindruck der unteren Schichten, dass es sich um einen “Täter” handelt.

In meinem Fall scheint noch das Patent 4877027 beteiligt zu sein mit einem “Multilane” *) Konzept. Die oberen Schichten halten sich brav zurück und werden allenfalls sogar mit der Wahrheit raus rücken gegenüber den “unteren” Schichten um dies als Druckmittel einzusetzen, oder wie meine Mutter sagt: “Jeder hat seine Leiche im Keller”.

Scheinbar hat eine mir wohlgesonnene höhere Macht das missbräuchlich verwendete System gehackt, und gestern ist sogar etwas ganz witziges passiert: Ich war am Bahnhof bei den Veloständern und habe auf zwei Mändlein und zwei Weiblein eingeredet, dass Kiffen nicht so eine gute Idee ist. Diese haben mich nur ausgelacht und was von Idiot, Klugscheisser, Spinner, Nervensäge gesagt. Ich bin dann ins Pickwick gegangen, und etwa 5 Minuten später standen die vier auch da, und setzten sich an einen zweier Tisch. Ich war alleine am vierer. So wie ich halt bin (und nicht so wie ich dargestellt werde) habe ich dann freundlich meinen Tisch angeboten, was dann irgendwie komplett nicht in das von mir übermittelte Fremdbild passte und just eine grössere Kognitive Dissonanz ausgelöst hat.

Technische Implementation müsste somit (Patent 5356368) ein Emotionaler Raum **) sein, wobei ich mir noch nicht sicher bin, ob dieser Singlecast oder Multicast ist. Dies findet man in Uni Psychologie Unterlagen, wobei ich davon ausgehe, dass der jeweilige Student das nur auf dem Papier sieht, ohne Technik und z.B. ein Elternteil, der Onkel, etc. am Rechner hockt.

*) Das System blendet mir ein “Nie gestolen, nie Menschen vermöbelt, ihr Sünder” und den “unteren” Schichten “gestolen, Menschen vermöbelt, Sünder”
**) Wundt: Emotionaler Raum (x:Erregung, y:Spannung, z:Unlust)
***) Notiz: ich will niemandem böse, aber ich will auch nicht eine “Nebenrolle” beim “Bestatter”.

Aber eben, das ist nur eine Hypothese, und im Normalfall sagt die Gegenpartei hämisch, “Beweise es”

(27)

Würde z.B. ein Mitarbeiter, der bei einer Mafia Firma angestellt ist geprellt werden und seine Rechtsschutz einschalten, diese würde dann mit Unterstützung der Software einen lokalen Anwalt aussuchen, könnte es passieren, dass diese Software rein zufällig einen Anwalt auswählt der auch Mafia ist.

Ein Indiz für Mafia ist, dass sie sachliche Beweise als nichtig oder unrelevant darstellen. Dann wäre zu vermuten dass Gelder geflossen sind, schade haben wir da keinen Zugriff auf das Finanz Informatik System der Welt, wobei zu erwarten wäre, dass im Falle dass das stimmen würde, die Gelder nicht direkt fliessen, oder im Falle eines M$ Skynet’s allenfalls auch Zugriffe auf das System gewährt werden statt finanzielle Mittel.

(19)

Im Mathematik Unterricht an Hochschulen wird unterrichtet, dass das Ziel der Mathematik sei, Probleme auf möglichst hohem Abstraktionslevel zu lösen, so dass die entsprechende Formel auf sehr viele Einzelfälle angewendet werden kann.

Würde man nun die Prämisse zulassen, dass das Microsoft Partnernetzwerk effektiv ein Globales Neurointerface Netzwerk betreibt könnte folgendes passieren:

Es würden reiche mächtige Menschen im Besitz von Algorithmen sein, mit welchen man z.B. eine ganze Stadt hinters Licht führen könnte, und z.B. auch Morde und Verbrechen vertuschen. Prädestiniert für solche Algorithmen wären dann z.B. Mafia Anwälte, oder z.B. auch Banker. Würde obige Prämisse zutreffen, wäre zu erwarten, dass diese Technologie einhergehen würde mit dem Netzwerkanalyse von James B. Glattfelder der ETH Zürich, denn sonst wäre das doch wohl früher aufgefallen???

(18)

Microsoft scheint in diesem Fall wohl alles was in diese Richtung geht aufzukaufen.

Dabei geht es wohl um Macht, Macht ist ein Wachstumsbedürfnis. Technische Implementation wird im Endzustand eine Grundsoftware sein, bei welcher man Zusatzmodule laden kann, z.B. Google, Facebook, Twitter, Zeitungen, Blog spezifischer Personen, und wohl auch der Arbeitsplatzrechner, Handy, Toster.

(24)

Würde man Wissen graphisch darstellen wollen, käme dabei wohl ein Mindmap raus. Würde man mit Big Data ein Mindmap des Kollektiven Gedächtnisses der Gesellschaft machen, welches also alles Wissen der Gesellschaft beinhaltet, hätte man grundsätzlich ein Modell um allenfalls Macht über den Geist anderer Menschen auszuüben. Sagen wir, ein ganz einfacher Mensch, ein Elektromechaniker (rot) kennt sich mit Elektromechanik aus (1) des weiteren relativ gut mit Elektromotoren (2) und insbesondere mit Motorenwicklungen (3). Somit müsste ein Verkäufer eigentlich das nur mal gehört haben, und könnte im Verkaufsgespräch für Waschmaschinen über die 3 Punkte zu Plaudern, und der Kunde (der doofe Elektromechaniker) wäre sofort Feuer und Flamme und würde die Waschmaschine natürlich sofort kaufen.

[UPDATE:] Wie man den Inhalt der Person als Teilmenge des gesamten Wissens zuordnet (Symlink, Shortcut)

[UPDATE:] Im Falle von omnipräsenten Werbebanner, iPhone Meldungen, Neurointerface, Eltern die einem vor den TV setzen, etc, etc, etc (Stimuli Reaktions Habit, Clark Hull) könnte man Menschen dann auch spezifische Inhalt laden in dem man sie vor den TV oder das Youtube etc. setzt.

(37)