N.B. I problemi sopravvenuti con youtube, che hanno coinvolto l'intero lavoro dei siti e tutti i singoli articoli, comportano che da ora in poi solo i siti portanti verranno revisionati ed aggiornati e che tutto sarà ricondotto alla piattaforma globale IL FILO DEL MAGISTRATO, pensata per dare stabilità e non condizionabilità del lavoro informativo (incorporando, con modalità e stile "originari", video e prove video audio al suo interno previa rielaborazione già avvenuta degli articoli di rilievo).
Ne consegue che gli aggiornamenti di ogni altro sito diverso dai portanti indicati, e quindi anche di questo sito, vengono definitivamente interrotti.

VAI PERTANTO ALLE PIATTAFORME



lunedì 30 giugno 2014

La "Information container' da terzo millennio e le tecnologie a base informatica e di radio frequenza GNOSIS


ARTICOLO 'Information container' da terzo millennio tratto dalla rivista GNOSIS
http://cddpsichiatriaepsicologiadeviate.blogspot.com/2014/09/la-information-container-da-terzo.html
http://gnosis.aisi.gov.it/gnosis/Rivista17.nsf/ServNavig/17

In rete una massa di informazioni parziali o fasulle,  artatamente immesse solo per distrarre e genericamente far prestare interesse agli aspetti meramente tecnologici e scientificizzanti, siccchè la gente si convinca della impossibilità di tutelare l'uomo e difendersi da concrete realtà operative o potenzialmente operative . 

Questo, invece, un articolo serio ed equilibrato .  Distaccarsi dalla pseudocontroinformazione complottistoide è essenziale . 



Microchip nel cervello

privacy a rischio
Antonio TETI


Comunicare con la trasmissione del pensiero, controllare un essere umano attraverso l’alterazione e la manipolazione della sua mente è un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che la via per raggiungere l’obiettivo fosse stata aperta prima nella Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i reduci dai campi di prigionia cinesi mostrarono strani comportamenti, battezzati “brainwashing” (lavaggio del cervello) dal funzionario della CIA Edward Hunter.
Ma se i tentativi di controllo del cervello umano rappresentano il passato, in tempo di “information container”, la raccolta continua e incessante di dati per il futuro è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId – Radio Frequency Identification), applicabili all’essere umano e fruibili per ottenere informazioni utili in tempo reale. Sviluppando questo metodo, si potrebbe arrivare molto più lontano, soprattutto utilizzando la tecnologia delle frequenze elettromagnetiche del corpo umano.
Un futuro che, non molto vicino ma neppure troppo lontano, consentirà un flusso infinito di informazioni in tempo reale: addirittura la lettura del pensiero. è la prospettiva del terzo millennio, con un problema però: garantire la sicurezza delle informazioni e della loro trasmissione via etere preservando, nello stesso tempo, la privacy e l’integrità delle informazioni stesse.


L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni.
Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio.
Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse.
Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless.
Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni.
Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità.
Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza.
Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.


foto Ansa

Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId -Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”.
Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec..
Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer.
Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche.
In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL).
L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”.
Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo“bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia.
A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).

Esempio di funzionamento dell'EMF Brain Stimulation
Brain Area
Bioelectric Resonance frequency
Information Induced Trought Modulation
Motor cortex
10 Hz
Motor impulse coordination
Auditory Cortex
15 Hz
Sound which bypasses the ears
Visual Cortex
25 Hz
Images in the brain bypassing the eyes
Somatosensory Cortex
9 Hz
Phantom touch sense
Thought Center
20 Hz
Imposed Subconscious Thoughts

Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili.
Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers.
Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz..
“Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”.

Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni.
Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione.
Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa.
Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive.
Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne 


da www.leadershipmedica.com

il controllo e la corretta gestione delle tecnologie ICT (Information and Communication Technology), è la tutela dell'integrità delle informazioni digitali. Oltre ad una corretta informazione è indispensabile attivare percorsi formativi rivolti al cittadino, per consentirgli di comprendere quali possano essere i rischi derivanti dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse. La conoscenza delle potenzialità (e dei pericoli!) degli strumenti informatici ha assunto un rilievo determinante per ogni società che si definisca civile ed industrializzata.
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse.
Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali.
Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz.
Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema.
L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.


foto Ansa

Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”.
“Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.





(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio.

mercoledì 4 giugno 2014

DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock (INSTITUTE OF HUMAN RELATIONS)

DEBUNKER,  GATEKEEPER, TROLL :  

il controllo delle conoscenze su INTERNET e il metodo tavistock 

( INSTITUTE OF HUMAN RELATIONS ) 


http://paoloferrarocdd.blogspot.com/2014/06/debunker-gatekeeper-troll-il-controllo.html

I precedenti articoli su TAVISTOCK ,  controllo sociale e culturale e creazione del metodo e della pseudo ideologia complottista 


trovano nel pezzo che segue, integralmente ripreso, una ulteriore ma concreta,  empirica e chiara articolazione .

Ovviamente la importanza dei precedenti articoli su TAVISTOCK e metodologie di controllo mentale e di gestione dinamico psicologica degli individui , dei  contesti sociali e familiari, conservano un separato ma se possibile maggiore interesse, da lì attingendosi modalità operative e metodologie utilizzate specificamente per progetti di infiltrazione e controllo delle istituzioni,  intervenendo sugli uomini .

I link sui profili diversi  li aggiungiamo qui per dare completi riferimenti ai sempre più interessati e crescenti  lettori .






  • http://paoloferrarocdd.blogspot.com/2013/07/tavistock-psichiatria-deviata-profili.html


DEBUNKER,  GATEKEEPER, TROLL .
 il controllo delle conoscenze su INTERNET
Solo una precisa conoscenza della forma e modo di formazione del pensiero,della logica e della linguistica e della psicologia di massa ed individuale consente di progettare le forme di controllo e intervento apparentemente semplici appresso analizzate . 
Esse si sono rese necessarie per arginare e invertire se possibile gli effetti di diramazione delle conoscenze prodotti dallo sviluppo imponente della rete. 
Il World Wide Web intasato di false informazioni, detrattori, distrattori, e di manipolatori istruiti , fa incontrare ai demiurghi della disinformazione  ostacoli difficilmente sormontabili.
Questo articolo,  i precedenti ed altri sono la prova di quanto continui ad essere temibile  la potenza della rete,  se gestita in modo sapiente colto e trasparente . 




https://www.facebook.com/photo.phpfbid=496697617097262&set=a.410123605754664.1073741828.366586370108388&type=1 

LE ELITES PER CONTROLLARE IL POTERE DELL'INFORMAZIONE SU INTERNET si servono non solo di DEBUNKER atti a negare, anche contro qualsiasi evidenza scientifica o fattuale, ogni VERITA' NON UFFICIALE, ma pure di una miriade di GATEKEEPER, ovvero personaggi atti a guidare e monopolizzare sia il DISSENSO POLITICO che la ricerca di VERITA' NON UFFICIALE . 
In piu' si servono anche dei Troll, provocatori on line .
(http://debunkerfakeblog.blogspot.it/)
(http://aliceoltrelospecchio.blogspot.it/search/label/Gatekeeper)
TROLL - PROVOCATORI ONLINE
UN TROLL PENTITO SPIEGA COME LA CASTA PAGA I PROVOCATORI ONLINE
Vivi sempre connesso?
Purtroppo sì. Abbiamo un software che ci consente di monitorare le discussioni a cui partecipiamo e quando c’è una notifica abbiamo poco tempo per rispondere. Se lasciamo “andare” o ritardiamo, ci viene scalato dal compenso.
Quanto guadagni per fare questa attività?
Beh, dipende. Se sono efficiente anche 4-5mila euro al mese.
Sono un sacco di soldi.
Sì, ma è una vita tremenda. Devi leggere decine di blog, forum, account facebook, tweet. Giorno e notte. Alcuni di noi non reggono, dopo un po’ i loro nick “spariscono”, non c’è modo di sapere che fine abbiano fatto.
Chi vi paga?
Un grosso gruppo economico legato trasversalmente a tutti i partiti. Ma non posso dire altro.
Ce ne sono molti come te?
Siamo un centinaio in tutta Italia, ma siamo divisi per competenze.
Nel senso che tu, per esempio, provochi e insulti solo specifici bersagli?
No, nel senso che ci sono provocatori e contro-provocatori. Ti faccio un esempio. Metti che tu sia il portavoce di un partito X. Scrivi un post e io arrivo a ridicolizzarti. Ovviamente ne nasce una discussione nella quale chi è contro di te in maniera "naturale", prende coraggio e viene allo scoperto. Aspetta...
(Lo smartphone ha una luce blu che lampeggia, vuol dire che c’è una notifica. Prende, legge velocemente e con uguale velocità posta una qualche risposta, chissà in quale post o in quale discussione.)
Una sorta di “effetto domino”.
Esatto. Ovviamente ci sono quelli che sono a favore del Partito X e che ti difendono. Poi, non so se l’hai mai notato, salta fuori qualcuno che difende il Partito X, ma lo fa in modo idiota e scomposto, con una marea di punti di sospensione, maiuscole, punti esclamativi e via dicendo…
Sì, che tu pensi: “Ma allora sono tutti idioti”.
Perfetto. Quelli sono sempre nostri colleghi. Semplicemente agiscono con una psicologia inversa. Il loro scopo è proprio quello di far sembrare i tuoi sostenitori degli imbecilli. Così come io faccio da “stura” a quelli che sono contro di te in maniera “genuina”, diciamo, allo stesso modo loro fanno da stura ai tuoi estremisti, e globalmente ne vieni fuori screditato. Basta un provocatore come me e un contro-provocatore che fanno finta di litigare, per sputtanarti una discussione o un post.
Questa è troppo grossa, non posso crederci.
Sei libero di non crederci. Comunque loro prendono molto di più di noi. Sono veri professionisti, copywriter di altissimo livello. Se ci pensi, hanno creato un linguaggio.
Ma tu, politicamente, come hai votato?
Ho votato contro la Ka$ta. Ma il lavoro è lavoro. Ci sono le cose da pagare, ho moglie e figli. Quei soldi mi fanno comodo.
Cosa facevi prima?
Correggevo bozze in una casa editrice. Ora le bozze le fanno correggere nei paesi dell’Est, sottocosto. Cosa dovrei fare?
(Ci salutiamo, insiste per pagare lui il conto. Mette nella borsa il tablet e si incammina, guardando lo smartphone e continuando a digitare.)
DEBUNKER CHI SONO
La finalità dei cosiddetti debunker (cioè "smontatori di bufale" per passione, a detta loro, ma in realtà YesMen dell'Elitè e dinsinformatori prezzolati) è evidente:
Servono a screditare qualsiasi Teoria Non Ufficiale, e qualsiasi persona proponga o sostenga Teorie Non Ufficiali. Ciò viene fatto a dispetto di qualsiasi prova, con ossessività, comportamenti aggressivi e/o palesemente diffamatori, spudorate menzogne, tecniche di propaganda subdole, trabocchetti logici e uso di paroloni altisonanti e concetti scientifici snaturati che nascondano la pochezza delle loro affermazioni, l'utilizzo di attacchi ad personam e la derisione e/o le accuse infondate verso l'interlocutore ecc..
NON IMPORTA CHE SI TRATTI DI UNA TEORIA BASATA SU FATTI DIMOSTRATI O DI QUALCOSA DI PALESEMENTE CAMPATO IN ARIA: SE NON È UNA TEORIA UFFICIALE ESSI DEVONO SCREDITARLA, COME DEVONO SOSTENERE QUALSIASI TEORIA UFFICIALE PER QUANTO PRIVA DI FONDAMENTO O ASSURDA POSSA ESSERE.
FUNZIONI DEI DEBUNKER:
Fare in modo che la maggior parte della gente rifiuti a priori ogni Teoria Non Ufficiale perchè ".. tanto si sa che è una bufala: l'ha sbufalata il CICAP e del CICAP fa parte Piero Angela.."; tanto la persona media mica approfondisce per farsi un opinione su qualcosa: quindi basta dire di aver confutato una certa teoria, anche con confutazioni illogiche o inesistenti... e la teoria diventa "sbufalata e fallace" nel sentire comune.
- Fare in modo che gli attivisti perdano tempo a litigare con i debunker stessi o a confutare le affermazioni dei debunker, a difendersi dalle calunnie ecc.
- Fare in modo che teorie sensate e ragionevolmente provate siano messe sullo stesso piano di stupidaggini campate in aria (per questo nel loro pietoso "blog presa per il culo" chiamato "strakerenemy" per via della loro patologica ossessione verso Straker di Tankerenemy, teorie basate su prove come quelle sull'auto-attentato dell'11 Settembre vengono messe insieme a cavolate palesemente inventate sul "Salto Quantico della Nuova Era ed il Comando Ashtar" ecc).
Questo fa in modo che, per il lettore inesperto, teorie con prove e robaccia campata in aria abbiano realmente lo stesso valore, e la cosa è aumentata dal fatto che in trasmissioni spazzatura come "Mistero" (trasmissione di Italia Uno) venga appunto fatto lo stesso mix, come in libri di blasonati Gatekeeper quali David Icke ecc.
- Fare in modo che Forum a tema diventino quasi illeggibili oltre che tremendamente noiosi per via deli loro continui attacchi verbali e/o pseudo-confutazioni che fanno diventare ogni discussione un interminabile loop [se siete stufi di ciò e volete discutere di NWO e temi connessi in modo decente venite sulla mia ML "debunker-free": "Mailing List Teorici del Complotto":http://groups.google.com/group/teorici-del-complotto?hl=it
Potete iscrivervi anche dall'apposita casella sulla barra a destra di questo Blog e anche i non iscritti possono partecipare .
- Creare una logica del tipo "noi contro di loro" che faccia schierare i lettori ai due estremi (o con i "complottisti" o con i "debunker"), inibendo così il pensiero critico individuale, facendo in tal modo passare Gatekeeper come Giulietto Chiesa (membro del WPF) per "Paladini della Verità" oppressi dal Sistema e dando automaticamente credibilità a ciò che dicono: in pratica si tratta come al solito della creazione di Falsi Opposti
La funzione dei Gatekeeper è invece assai meno intuitiva, e può apparire incomprensibile e contraddittoria a chi non conosce le tecniche di disinformazione e "counterintelligence" attuate dai Servizi Segreti, dalla Massoneria, ed in generale da qualsiasi gruppo organizzato che voglia tener segrete delle informazioni.
Per comprendere l'operato dei Gatekeeper biogna pure conoscere qualcosa sulle PsyOps
(http://it.wikipedia.org/wiki/Guerra_psicologica),
la psicologia delle masse, l'Ingegneria Sociale ecc...
I Gatekeeper servono per monopolizzare e guidare "il dissenso" (termine qui inteso non solo come dissenso politico), ponendo l'attenzione su certi temi, ma omettendone altri e proponendo determinate soluzioni (utili all'Elitè o innocue per essa), in pratica mischiando verità e menzogna.
Nell'era di Internet è sempre più difficile tenere segrete certe informazioni sul mondo: reperire dei dati è rapido, facile e quasi gratuito e ricerche che avrebbero richiesto lunghe ore in biblioteca, magari viaggiando verso biblioteche specifiche, diventano semplici come usare un motore di ricerca, inoltre le barriere date dalle lingue sono abbattute dal miglioramento costante dei programmi di traduzione automatica. Anche un semplice scambio di idee che permetta di confrontarsi con molte persone su uno stesso tema è enormemente facilitato ed il mezzo da modo quasi a chiunque di poter diffondere le proprie idee, scoperte e riflessioni in gran parte del mondo..
Però Internet deriva dal progetto militare ARPANET, e ciò ci fa capire che, se ci è permesso usarla vuol dire che per l'Elitè non è un problema insormontabile... anzi, si tratta di un'opportunità.
MA COME FANNO I BURATTINAI A PROTEGGERE I LORO SEGRETI DOPO L'AVVENTO DI INTERNET?
Da un lato hanno fatto in modo che Internet, come gli altri mezzi di comunicazione di massa, venga utilizzato dalla maggior parte delle persone per accedere a contenuti frivoli: difatti gran parte degli accessi online non dovuti a motivi di lavoro riguardano la pornografia, e fra i siti più visitati ci sono quelli di gossip e quelli per fare incontri "romantici/sessuali", mentre gli argomenti più frequenti di discussione in una chat riguardano frivolezze o il flirtare.
Anche fra chi cerca informazioni la maggior parte si rivolgerà all'equivalente online di grosse testate giornalistiche o telegiornali, o comunque a "derivati" dei tradizionali Mass Media e a piattaforme che portino il "marchio di qualità" dell'Informazione Ufficiale..
Quindi solo un'infinitesima percentuale di popolazione (e parlo di una minuscola parte della già esigua percentuale di persone occidentali capaci di utilizzare un computer connesso in rete) sfrutta questo mezzo per cercare di comprendere realmente il mondo in cui viviamo [provate a cercare su Google Trends le parole "NWO, o Nuovo Ordine Mondiale o New World Order" confrontandole con la parola "porno" o con "gossip" o simili, facendo la ricerca sia per l'Italia che per il mondo: avrete immediatamente un grafico che mette a confronto ad es quante persone cercano nel mondo siti che parlino di NWO e quanti dei siti di gossip, e vi verrà detto pure quante pagine nella rete parlano di NWO e quante di gossip o di porno ecc]...
PERÒ ANCHE QUELLA SEPPUR ESIGUA PERCENTUALE DI PERSONE CHE SI INFORMANO SUL NUOVO ORDINE MONDIALE POTREBBE CON IL TEMPO DIVENTARE UN PERICOLO O ALMENO UN INTRALCIO PER L'ELITÈ.. COME GESTIRLE ?
Censurare semplicemente le informazioni in un sistema vasto come Internet è inefficiente e ci sarebbe il rischio che comunque una certa parte di dati sfuggano al controllo; inoltre una censura ferrea rischierebbe di far riflettere il resto della popolazione portandolo a capire che in questo mondo non ci sia una vera libertà di pensiero e di parola e che quindi realmente "qualcuno" voglia sopprimere determinate informazioni per qualche motivo: insomma, censurare una notizia, come far sparire chi la propaganda, rischia di dare credibilità alla stessa presso "le masse" altrimenti docili come pecore lobotomizzate.
Per questo è molto più efficace mantenere una blanda censura di certi temi nei mass media tradizionali (parlandone solo all'interno di Format che li screditino mischiandoli a cavolate, come ad esempio "Mistero") lasciando che in rete ci sia una relativa libertà di diffusione dei suddetti contenuti, e parallelamente sommergere la rete di informazioni inventate su tali temi allo scopo di confondere chi vi si avvicina (soprattutto tramite i Gatekeeper) e colonizzarla di debunker che tengano d'occhio i grandi Siti-blog e Forum e che attuino azioni di disturbo come sopra spiegato..
Bisogna ricordarsi che la rete viene anche sfruttata dall'Elitè per manipolare le masse dotando i loro tirapiedi di programmi atti a gestire con facilità molti alter ego virtuali .
[LINK: http://aliceoltrelospecchio.blogspot.com/2011/05/gmail-massonica-internet-intelligence.html ]
Ciò fa capire che Internet può dare dei fastidi ai Burattinai, ma è anche un grande strumento atto a portare avanti i loro piani; se così non fosse, non esisterebbe alcun Internet a basso prezzo facilmente disponibile a milioni di persone, ne tantomeno un "Internet 2.0" che da la possibilità anche a persone prive di particolari competenze informatiche di aprire un Blog/Forum/ecc
in pochi minuti.
FUNZIONI E METODI DEI GATEKEEPER:
- Mischiano verità e menzogna:
Ciò viene fatto per:
- Confondere il lettore in modo che non riesca a capire quali siano i dati reali e quali quelli falsi.
- Screditare un dato reale mischiandolo a falsità spesso talmente palesi da risultare ridicole (altre volte si scredita un dato reale omettendo le prove migliori e adducendo come prove fatti insensati o irrilevanti); questa tattica serve più che altro a porgere il fianco ai Debunker e ad allontanare dalle Teorie Non Ufficiali gran parte delle Masse (dandogli l'impressione che si tratti di una marea di cazzate sostenute solo da pazzoidi).
- Far finire i lettori in un "binario morto" in modo che la loro ricerca vada a vuoto e/o le loro deduzioni risultino errate poichè basate su dati in parte falsi.
- Inseriscono sempre una certa percentuale di verità scomode nei loro libri-film-conferenze:
ciò serve a dargli credibilità verso i lettori, difatti se raccontassero solo bugie palesi nessuno li leggerebbe: è la tattica della polpetta avvelenata!
- Inseriscono subdolamente nelle loro opere idee e valori affini all'Elitè senza menzionarne le reali fonti:
gli esempi più comuni sono l'inserimento di elementi tratti da: New Age, Finto-Ambientalismo, Transumanesimo, o perfino il delineare come soluzione al NWO un qualcosa che somiglia troppo al NWO stesso (chiamato in modo diverso e descritto come una meravigliosa Utopia).
- Hanno la funzione di "Leader di Movimento/Guru/Messia":
In pratica compattano gran parte del dissenso contro il NWO nelle loro fila permettendo all'Elitè di manipolarlo come un vero e proprio Movimento e quindi di indirizzarlo su binari prestabiliti utili ai piani per il NWO. Ciò fa anche in modo che le persone siano indotte non tanto ad indagare per conto proprio sul Nuovo Ordine Mondiale, ma aspettino le rivelazioni del loro "Leader" e uniformino la loro visione alla sua (questo scoraggia il pensiero critico e rende le persone più facilmente manipolabili).
Altri indizi possono essere:
- Indicano come movimenti di resistenza al NWO o comunque positivi dei movimenti creati dagli stessi Burattinai (ad esempio Alex Jones e le "Rivoluzioni" in Nord Africa; altri dati compromettenti su Jones sono quelli relativi al simbolo della V e alle informazioni sul Bohemian Groove).
- Fanno grossolani errori su alcune tematiche (e/o ne omettono altre) che difficilmente possono essere imputati alla semplice ignoranza (per comprendere questo bisogna valutare se l'accuratezza di certi dati e la loro qualità differisce troppo marcatamente da quella su altri dati da loro proposti).
- spesso si scopre che tali personaggi sono legati all'Elitè o ad istituzioni dell'Elitè in vario modo (ad es Giulietto Chiesa e il WPF, oppure le conferenze ONU a cui hanno partecipato quelli del Movimento Zeitgeist).
- Sono "troppo famosi" rispetto alla qualità di informazione che danno (ad es fanno conferenze in tutto il paese o perfino in tutto il mondo e vengono invitati a trasmissioni televisive e/o radiofoniche sia nazionali che estere; i loro libri vengono tradotti in molte lingue e/o sono presenti sugli scaffali di ogni libreria; vengono descritti come "grandi ricercatori" quando la qualità delle loro ricerche è mediocre o scarsa; i loro siti/blog sono fra i più visitati su un certo tema, ecc; ciò contrapposto al fatto che ci sono miriadi di ottimi ricercatori i cui libri non vengono tradotti e pure in patria risultano difficili da reperire, e i cui siti sono assai poco conosciuti e quasi non tradotti in altre lingue).
- Prediligono costantemente (o quasi) trattare argomenti poco rilevanti e/o con scarsissime prove piuttosto che argomenti seri e suffragati da prove solide.
GATEKEEPER
- Se li si riesce ad avvicinare e gli si fa notare uno dei "grossolani errori" o un tema in cui propagandano l'ideologia dell'Elitè (chiaramente portando tutte le prove di ciò), danno risposte evasive e in seguito continuano imperterriti senza modificare le idee divulgate.
- Talvolta cominciano proponendo un'alta percentuale di verità mista a qualche menzogna e nel corso del tempo aumentano sempre più la percentuale di menzogne, oppure hanno un brusco cambiamento (in negativo) su alcune questioni in seguito ad accordi di marketing o senza apparente motivo (ad es: Beppe Grillo e la Casaleggio Associati). - ecc...
In certi casi può essere difficile distinguere in modo certo un ricercatore in buona fede da un Gatekeeper (in tal caso io proporrei la strategia della prudenza: non saltate a conclusioni affrettate, ma vagliate con attenzione qualsiasi cosa detta dalla persona in questione), altre volte la questione appare veramente palese a chiunque si sia informato adeguatamente su di un certo personaggio.
I due casi più eclatanti riguardano, e non per caso, le due fonti più utilizzate e propagandate sul NWO, ovvero David Icke ed il Movimento Zeitgeist con annesso Progetto Venus:
- entrambe le fonti mischiano verità e menzogna (e Icke in particolar modo tende anche a screditare molto di ciò che riporta, non solo mischiandolo a cose insensate, ma portando come prove fatti assurdi);
- Entrambe le fonti omettono di parlare di tematiche importanti (ad esempio i Gesuiti, e non mi si venga a raccontare che i minuscoli accenni di Icke a tale ordine risolvono il problema);
- Entrambe le fonti inseriscono una buona dose di "ideologia dell' Elitè" nei loro scritti (la diffusione dell'ideologia New Age debitamente mascherata, ha ormai invaso oltre l'80% dei siti-blog che parlano di Nuovo Ordine Mondiale ; si salvano purtroppo quasi solo i siti/blog Cristiani, che però omettono in toto il ruolo del Vaticano e dei Gesuiti nell'attuazione del NWO: vedi http://nwo-truthresearch.blogspot.com/ "cerca" GESUITI. Anche questo è un esempio di tattica dei Falsi Opposti utilizzata contro chi cerca di comprendere i Burattinai ed il NWO).
- Entrambe le fonti propongono come SOLUZIONE contrapposta al Nuovo Ordine Mondiale... una versione "infiocchettata" del Nuovo Ordine Mondiale (Zeitgeist con il suo Venus Project, mentre Icke propone come "arma" per sottrarci al NWO la filosofia Teosofico-New Age della Bailey, che guarda caso era legata all'ONU e proponeva di creare un mondo unito sotto un Nuovo Ordine Mondiale ed una Religione Unica Mondiale Luciferina: se non ci credete date un occhiata ai suoi scritti!).
- Entrambi hanno una fama totalmente spropositata rispetto alla qualità dell'informazione elargita e sono tradotti in moltissime lingue oltre ad essere citati anche in televisione ecc.
Molte persone si dimostrano confuse e scettiche quando si parla di Gatekeeper, forse perchè non vogliono veder "colare a picco" l'immagine di paladini che si erano fatti di questi personaggi [ciò accade soprattutto quando si va a toccare il personaggio che per primo è stato letto dalla persona che si ha davanti].
In particolare si chiedono:
"ICKE/ZEITGEIST PERÒ HANNO CONTRIBUITO A DIFFONDERE VERITÀ APRENDO GLI OCCHI A TANTE PERSONE, CHE MAGARI DA LI HANNO COMINCIATO AD INFORMARSI DA SOLE AMPLIANDO I PROPRI ORIZZONTI: PERCHÈ LI SCREDITATE"
Gatekeeper: David Icke New Age (anche se lo nega)
OK, MA QUALE PREZZO ?
I Gatekeeper diffondono qualche verità facilmente disponibile condendola con apposite menzogne, ed è proprio per "colpa loro" che i siti contro il NWO sono letteralmente INFESTATI dall'ideologia New Age (spesso nemmeno riconosciuta come tale), che è l'ideologia di base della Religione Unica del Nuovo Ordine Mondiale.
In secondo luogo su 10 persone che guardano Zeitgeist o leggono Icke almeno 6 di loro non cominceranno ad approfondire, ma si areneranno sul "guru di turno" e aspetteranno che Icke o Zeitgeist gli donino nuove informazioni o comunque non amplieranno abbastanza le loro conoscenze da poter mettere in discussione la visione dei dati elargita dai loro beniamini.
In terzo luogo, qui non si parla di SCREDITARE, ma di fare una CRITICA BASATA SUI FATTI: è un fatto che Icke propagandi molta dell'Iideologia della Bailey anche se non la cita fra le fonti bibliografiche dei suoi libri [chiunque legga la Bailey e poi Icke non può che convenirne e l'articolo da me indicato lo spiega dettagliatamente]; come è un fatto che il Venus Project contenga molti elementi della "Repubblica di Platone" come elementi Teosofici e Transumanisti, nonostante Fresco e soci chiaramente lo neghino, certi dell'ignoranza dei loro fan.
L'altra domanda frequente è: "Per quale motivo i Burattinai sono così scemi da propagandare temi che vogliono tenere nascosti quali il Signoraggio o il ruolo della Massoneria?" I Burattinai non sono affatto stupidi, anzi sono geniali, purtroppo per noi.
Come ho spiegato prima, in un epoca in cui è sempre più difficile mantenere totalmente segreto qualcosa, è meglio far diffondere in modo controllato (e da personaggi che si ergano a "Leader di Movimento/Guru") qualche verità mista ad utili menzogne, così da spingere "il Movimento" nella direzione voluta, piuttosto che lasciare tutto al caso o cercare invano di censurare rischiando di ottenere l'effetto opposto.
Il genere di NWO che vogliono creare assomiglierà più a "A Brave New World" ["Il Mondo Nuovo"] di Huxley che a "1984" di Orwell (se avessero voluto agire grazie alla forza bruta lo avrebbero già fatto da almeno uno o due secoli)... e cosa c'è di meglio che persuadere nascostamente gran parte di chi è contro il NWO a volere... il NWO senza esserne neppure consapevoli?!?!
Dovrebbe essere ormai palese che i Gatekeeper hanno lo scopo di avvelenare chi cerca informazioni sul Nuovo Ordine Mondiale, e la parte "succulenta" della polpetta è rappresentata dalle informazioni vere che ogni gatekeeper da, mentre il veleno è rappresentato non solo dalle informazioni false, ma soprattutto da quelle informazioni tese a spingere i lettori verso "soluzioni" e ideologie affini a quelle dell'Elitè, come la New Age o la grande enfasi su ipotesi apocalittiche quali il 2012 oppure la finta catastrofe naturale del Riscaldamento Globale e della Sovrappopolazione [Finto Ambientalismo e ideologie Malthusiane] ecc
https://www.facebook.com/photo.phpfbid=496697617097262&set=a.410123605754664.1073741828.366586370108388&type=1 
http://alfredodecclesia.blogspot.it/2014/05/troll-provocatori-online-un-troll.html 

PLAYLIST VIMEO  Clicca sul tasto in alto a sinistra "Playlist" e scorri l'elenco dei video che si evidenzierà nella porzione sinistra della finestra