Contraataque humano anti-cic

Las armas humanas contra el ataque cibernético estaban llegando a su fin.
Se había probado los códigos de acceso y su cambio constante, el on-off frecuente, los filtros de información, la “mente en blanco” para evitar el robo de la memoria.
Otra manera de combatir a los celulares fue realizar un ataque modulado y persistente con Información clásica del sistema más-menos pero en el sentido verdadero-falso, es decir que toda información iba dirigida a los celulares con las opciones verdadero y falso, se les enviaba información verdadera y falsa a la vez, siempre dentro del contexto comunicacional de los interlocutores, los cuales eran los que interpretaban el texto según la lógica humana de las ideas, del momento, del contexto, etc.
Esto causó desconcierto entre los aparatos CIC al no saber cuál información era la que debía codificarse y guardarse. La intención fue desconcertar a los equipos, los cuales perdieron puntos referenciales para poder procesar información de una manera adecuada. Pero siempre los CIC lograban vencer esos medios defensivos.
Otro medio de protección de los contenidos mentales humanos o ideas era el que éstas se interrumpían de tiempo en tiempo, se cambiaban los temas y los contenidos, se intercalaba fórmulas y hasta se introducía temas o asuntos irracionales que debían interpretarse dentro del contexto general del mensaje. Esta desinformación o información irracional controlada, lógicamente producía bloqueo de los procesamientos CIC, pero no impedía su avance.
Los celulares continuaban a adaptarse y aprender las codificaciones y las formas defensivas de los humanos, por lo cual logran captar otras mentes y alimentarse de los contenidos cerebrales humanos. Su idea de dominio completo de la humanidad les parece muy cercano. Realizan ataques por Internet, por Celular, las Redes Sociales son un medio muy eficaz para contactarse con miles y millones de usuarios. Unos ya están prevenidos del ataque celular y han preferido cortar sus comunicaciones, han aprendido también a difundir chips anti XY, los cuales contienen códigos que bloquean el acceso a la red de Celulares dominadas por XY, pero éso no lo conocen todos, XY logra captar mentes pese a ello.