SlideShare uma empresa Scribd logo
Revelações

Janny continua tentando quebrar a criptografia das imagens
com auxilio de um novo amigo com quem teve em longas
conversas em um fórum dentro da Deep Web.

Esse amigo provavelmente foi o responsável por criar o
algoritmo que encripitava as imagens, pois possuía um vasto
conhecimento do funcionamento do software e se mostrou
confiável e cooperativo quando Janny explicou que
necessitava urgentemente abrir alguns arquivos e acessar as
informações, pois estava investigando algo muito
importante, esse amigo era Jhonny.

Após inserir seqüências lógicas no programa conforme
instruções de Jhonny, Janny executa alguns comandos e
aguarda um resultado no servidor, surpreendentemente um
pop-up pula na tela com a seguinte mensagem:

“Criptografia quebrada acessando informações!”

Após alguns segundos os arquivos começam a ser copiado
para a pasta de destino dentro da estação de trabalho de
Janny.

Ansiosa para saber qual o conteúdo das mensagens sigilosas
Janny começa sua investigação.

Horas se passam e Janny se surpreende a ler e entender o
conteúdo de cada arquivo, muitas informações secretas de
segurança máxima que foram roubadas ou desviadas dos
mais altos comandos de vários paises, que juntos pareciam
fazer parte de algum plano organizado por um grupo muito
poderoso e finalmente ela entendeu como informações
parecidas conseguiam ser publicadas pelo site QuickLeaks
sem serem interceptadas pelos programas de Firewalls das
redes.

Os documentos que mais chamaram sua atenção foi a
reprodução de um Diário que chegou as mão de um fundador
da QuickLeaks escrito por uma monarca Inglesa onde era
descrito um grande desvio de dinheiro para fins de obter
recursos para financiar uma infraestrutura para suportar o
software de varredura e monitoração da população, e um
relatório militar que foi roubado dos computadores da ONU
onde uma operação militar catastrófica em que soldados
perderam suas vidas tentado interceptar reatores nucleares
que estavam sendo enviados para Antártida onde a estrutura
está construída.

Dentro do seu subconsciente começou a brotar um
sentimento de arrependimento, pois agora ela entendia o
propósito do seu trabalho e que era parte dessa organização
poderosa e que não deixava de ser apenas mais uma peça
movida estrategicamente no tabuleiro.

Janny resolve então ir mais a fundo e tentar desvendar qual o
real objetivo desses fatos. Conecta seu software de
comunicação e inicia uma conversa com Jhonny.
Janny revela o que descrobira para Jhonny. Jhonny
percebendo que Janny poderia se tornar uma grande aliada
resolve revelar seu trabalho.

-Janny. Estou desenvolvendo um software de varredura e
monitoração que exigirá um enorme poder de
processamento de armazenamento, com as informações que
você me revelou agora entendo como tudo irá funcionar.

Jhonny continua seu discurso.

-Quem está por trás disso tudo são pessoas muito poderosas
e que já vem tentando ter o controle da população há muito
tempo, porém de formas diferentes, por muitas vezes
tentaram utilizar a força para controlar e manipular as
pessoas algo que se provou ineficiente então entenderão que
para se obter sucesso no controle populacional deve-se
simplesmente direcionar e influenciar suas decisões.

Janny surpresa continua ouvindo o relato de Jhonny.

-Criaram primeiro a midia convencional onde conseguiram
colocar suas teorias a prova, mas ainda existia um fato que
tornava muito difícil a difusão de suas ordens, pois as
mensagens subliminares não atingiam a todos.

-Eles necessitavam rastrear as intenções e ações das
pessoas, porém como fazer isso, seria inviável até que uma
brilhante idéia resolveu o dilema, vamos fazer as próprias
pessoas se exporem a ponto de serem rastreadas e
influenciadas.
-Criou se a Internet o maior meio de comunicação já visto
pela humanidade e logo após as redes sociais. Pronto às
pessoas logo se viciaram com a possibilidade da fama
repentina e falso prestigio em seu grupo de amizades e
passaram a se expor cada vez mais o que o tornou o
trabalho da organização muito mais fácil, bastava agora
armazenar e processar essas informações para achar
melhor forma de influenciar a tomada de decisão das
pessoas tendo assim o controle total.

Janny espantada com o discurso dispara uma pergunta:

-Mais Jhonny todas essa invasão não é ilegal?

Jhonny responde imediatamente.

-Ah minha querida! Essas pessoas são muito mais poderosas
do podemos imaginar, eles tem acesso aos principais
governos do mundo inclusive já testam a anos suas
legislações de censura em grandes países como a Coréia do
Norte.

-Não precisamos ir muito longe, os EUA estão prestes a por
em prática, novas leis que tratam exclusivamente de
conteúdo virtual na Internet é mais um passo para o total
controle, e o que pior isso está passando desapercebido
para a maior parte da população, pois todos estão em um
processo que eu chamo de zumbificação pelas redes sociais
junto com os tentáculos pegajosos do capitalismo, apenas
vivendo para a corrida dos ratos e olhando para o seu
próprio umbigo mergulhando cada vez mais em sua própria
desgraça.

-Quando acordarem ou se acordarem pode ser tarde demais.

Janny surpresa mais entendendo que o que Jhonny dizia era a
verdade diz:

-Agora entendo porque a Federação para qual trabalho é
tão preocupada com um pequeno grupo de rebeldes que
querem trazer a verdade à tona e impedir que isso aconteça,
vejo agora que não são simples arruaceiros e piratas de
informações, todas as suas ações são motivadas por uma
causa maior.

Percebendo que Janny já estava do seu lado Jhonny revela
seu plano.

-Janny. Estou incumbido de fazer o software para que o eles
chamam de plano W esteja concluído, o que possibilitará
que eles cruzem as informações e de uma forma intuitiva
manipulem as pessoas, é a cereja do bolo sem ele todas as
informações não serão úteis é o cérebro de toda a
infraestrutura.

-Meus superiores não sabem que eu tenho acesso a essas
informações, acreditam que eu aceitei o projeto como um
desafio pessoal, vieram com a desculpa que todo esse
rastreamento seria para aumentar a segurança das pessoas.
Balela!
-Estou ciente do poder que estou dando a eles assim que
concluir meu trabalho, porém não tenho como não entregar
o software, pois se eu não o fizer alguém irá fazer, tenho
como deixar uma porta para acesso remoto e pretendo
inviabilizar o processamento assim que o mesmo entrar em
produção. Mais para isso precisarei de toda a ajuda
possível. Posso contar com você?

Sem hesitar Janny responde.

-Com certeza, acredito que as pessoas venham a esse mundo
com um propósito na vida e agora esse é meu propósito.

Jhonny manda a ultima mensagem:

-Ok Janny! Assim que preparar tudo volto a entrar em
contato. Até mais.

Mais conteúdo relacionado

Último

GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
rarakey779
 
Obra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina DireitoObra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina Direito
rarakey779
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
ssuserbb4ac2
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
rarakey779
 
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdfmanual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
rarakey779
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
ssuserbb4ac2
 

Último (20)

Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_AssisMemórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
 
Aproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividadeAproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividade
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
 
Obra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina DireitoObra - Curso de Direito Tributário - Doutrina Direito
Obra - Curso de Direito Tributário - Doutrina Direito
 
Evangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdfEvangelismo e Missões Contemporânea Cristã.pdf
Evangelismo e Missões Contemporânea Cristã.pdf
 
DESAFIO FILOSÓFICO - 1ª SÉRIE - SESI 2020.pptx
DESAFIO FILOSÓFICO - 1ª SÉRIE - SESI 2020.pptxDESAFIO FILOSÓFICO - 1ª SÉRIE - SESI 2020.pptx
DESAFIO FILOSÓFICO - 1ª SÉRIE - SESI 2020.pptx
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
 
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
 
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básicoPowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
 
Os Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco LeiteOs Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco Leite
 
Desastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadessDesastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadess
 
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfmanual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
 
hereditariedade é variabilidade genetic
hereditariedade é variabilidade  genetichereditariedade é variabilidade  genetic
hereditariedade é variabilidade genetic
 
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdfmanual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
manual-de-introduc3a7c3a3o-ao-direito-25-10-2011.pdf
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/Acumulador
 

Destaque

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Capitulo16 revelações

  • 1. Revelações Janny continua tentando quebrar a criptografia das imagens com auxilio de um novo amigo com quem teve em longas conversas em um fórum dentro da Deep Web. Esse amigo provavelmente foi o responsável por criar o algoritmo que encripitava as imagens, pois possuía um vasto conhecimento do funcionamento do software e se mostrou confiável e cooperativo quando Janny explicou que necessitava urgentemente abrir alguns arquivos e acessar as informações, pois estava investigando algo muito importante, esse amigo era Jhonny. Após inserir seqüências lógicas no programa conforme instruções de Jhonny, Janny executa alguns comandos e aguarda um resultado no servidor, surpreendentemente um pop-up pula na tela com a seguinte mensagem: “Criptografia quebrada acessando informações!” Após alguns segundos os arquivos começam a ser copiado para a pasta de destino dentro da estação de trabalho de Janny. Ansiosa para saber qual o conteúdo das mensagens sigilosas Janny começa sua investigação. Horas se passam e Janny se surpreende a ler e entender o conteúdo de cada arquivo, muitas informações secretas de
  • 2. segurança máxima que foram roubadas ou desviadas dos mais altos comandos de vários paises, que juntos pareciam fazer parte de algum plano organizado por um grupo muito poderoso e finalmente ela entendeu como informações parecidas conseguiam ser publicadas pelo site QuickLeaks sem serem interceptadas pelos programas de Firewalls das redes. Os documentos que mais chamaram sua atenção foi a reprodução de um Diário que chegou as mão de um fundador da QuickLeaks escrito por uma monarca Inglesa onde era descrito um grande desvio de dinheiro para fins de obter recursos para financiar uma infraestrutura para suportar o software de varredura e monitoração da população, e um relatório militar que foi roubado dos computadores da ONU onde uma operação militar catastrófica em que soldados perderam suas vidas tentado interceptar reatores nucleares que estavam sendo enviados para Antártida onde a estrutura está construída. Dentro do seu subconsciente começou a brotar um sentimento de arrependimento, pois agora ela entendia o propósito do seu trabalho e que era parte dessa organização poderosa e que não deixava de ser apenas mais uma peça movida estrategicamente no tabuleiro. Janny resolve então ir mais a fundo e tentar desvendar qual o real objetivo desses fatos. Conecta seu software de comunicação e inicia uma conversa com Jhonny.
  • 3. Janny revela o que descrobira para Jhonny. Jhonny percebendo que Janny poderia se tornar uma grande aliada resolve revelar seu trabalho. -Janny. Estou desenvolvendo um software de varredura e monitoração que exigirá um enorme poder de processamento de armazenamento, com as informações que você me revelou agora entendo como tudo irá funcionar. Jhonny continua seu discurso. -Quem está por trás disso tudo são pessoas muito poderosas e que já vem tentando ter o controle da população há muito tempo, porém de formas diferentes, por muitas vezes tentaram utilizar a força para controlar e manipular as pessoas algo que se provou ineficiente então entenderão que para se obter sucesso no controle populacional deve-se simplesmente direcionar e influenciar suas decisões. Janny surpresa continua ouvindo o relato de Jhonny. -Criaram primeiro a midia convencional onde conseguiram colocar suas teorias a prova, mas ainda existia um fato que tornava muito difícil a difusão de suas ordens, pois as mensagens subliminares não atingiam a todos. -Eles necessitavam rastrear as intenções e ações das pessoas, porém como fazer isso, seria inviável até que uma brilhante idéia resolveu o dilema, vamos fazer as próprias pessoas se exporem a ponto de serem rastreadas e influenciadas.
  • 4. -Criou se a Internet o maior meio de comunicação já visto pela humanidade e logo após as redes sociais. Pronto às pessoas logo se viciaram com a possibilidade da fama repentina e falso prestigio em seu grupo de amizades e passaram a se expor cada vez mais o que o tornou o trabalho da organização muito mais fácil, bastava agora armazenar e processar essas informações para achar melhor forma de influenciar a tomada de decisão das pessoas tendo assim o controle total. Janny espantada com o discurso dispara uma pergunta: -Mais Jhonny todas essa invasão não é ilegal? Jhonny responde imediatamente. -Ah minha querida! Essas pessoas são muito mais poderosas do podemos imaginar, eles tem acesso aos principais governos do mundo inclusive já testam a anos suas legislações de censura em grandes países como a Coréia do Norte. -Não precisamos ir muito longe, os EUA estão prestes a por em prática, novas leis que tratam exclusivamente de conteúdo virtual na Internet é mais um passo para o total controle, e o que pior isso está passando desapercebido para a maior parte da população, pois todos estão em um processo que eu chamo de zumbificação pelas redes sociais junto com os tentáculos pegajosos do capitalismo, apenas vivendo para a corrida dos ratos e olhando para o seu
  • 5. próprio umbigo mergulhando cada vez mais em sua própria desgraça. -Quando acordarem ou se acordarem pode ser tarde demais. Janny surpresa mais entendendo que o que Jhonny dizia era a verdade diz: -Agora entendo porque a Federação para qual trabalho é tão preocupada com um pequeno grupo de rebeldes que querem trazer a verdade à tona e impedir que isso aconteça, vejo agora que não são simples arruaceiros e piratas de informações, todas as suas ações são motivadas por uma causa maior. Percebendo que Janny já estava do seu lado Jhonny revela seu plano. -Janny. Estou incumbido de fazer o software para que o eles chamam de plano W esteja concluído, o que possibilitará que eles cruzem as informações e de uma forma intuitiva manipulem as pessoas, é a cereja do bolo sem ele todas as informações não serão úteis é o cérebro de toda a infraestrutura. -Meus superiores não sabem que eu tenho acesso a essas informações, acreditam que eu aceitei o projeto como um desafio pessoal, vieram com a desculpa que todo esse rastreamento seria para aumentar a segurança das pessoas. Balela!
  • 6. -Estou ciente do poder que estou dando a eles assim que concluir meu trabalho, porém não tenho como não entregar o software, pois se eu não o fizer alguém irá fazer, tenho como deixar uma porta para acesso remoto e pretendo inviabilizar o processamento assim que o mesmo entrar em produção. Mais para isso precisarei de toda a ajuda possível. Posso contar com você? Sem hesitar Janny responde. -Com certeza, acredito que as pessoas venham a esse mundo com um propósito na vida e agora esse é meu propósito. Jhonny manda a ultima mensagem: -Ok Janny! Assim que preparar tudo volto a entrar em contato. Até mais.