Sporchi Trucchi sull’imperiale rete web globale

 

Protesta di Splinternet: interrompi gli attivisti di ACTA 2 Inizia la petizione online per salvare Internet da consegnare alla Commissione europea

Di Aaron Kesel

Stop Gli attivisti di ACTA 2 composti da anonimi, pirati e sostenitori della libertà di Internet hanno lanciato una nuova petizione di Change.org da consegnare alla Commissione europea il 26 maggio dopo le elezioni europee, con nuovi politici pronti a conquistare la leadership.

Le elezioni europee si svolgeranno tra il 23 maggio e il 26 maggio, a quel punto nuovi politici prenderanno il posto degli ultimi funzionari pubblici che hanno tradito il popolo europeo vendendo il loro Internet per un filtro di upload e una tassa di collegamento che cambierà il mondo come sappiamo esso. Tuttavia, le carni fresche che entrano in carica hanno la possibilità di invertire le cose rovinate dai loro predecessori e rendere le cose giuste per il popolo europeo che in precedenza si è opposto alla direttiva in una petizione di 5,2 milioni di persone che è stata consegnata al Parlamento europeo chiedendo la fine le proposte ACTA 2 nei vari articoli per “riformare la legge sul copyright digitale”.

Gli attivisti si sono incontrati nelle strade di tutta Europa in diverse occasioni in passato per manifestare il loro malcontento per il disegno di legge ACTA 2 dell’UE.

Il 23 marzo, gli attivisti si sono incontrati per la prima volta nelle strade per combattere contro le società di copyright e i burocrati della UE che cercano di distruggere Internet.

La prima ondata di proteste di piazza in almeno 20 diverse città in 15 paesi si è svolta il 19 gennaio 2019, in tutta Europa, come riportato da Activist Post .

Nonostante le proteste in tutta Europa, i deputati hanno votato il 15 aprile per ridisegnare con successo Internet con una direttiva sulla censura mascherata da una proposta di copyright, approvata in un voto di 22 paesi a favore della legge.

Solo sei paesi – Italia, Svezia, Polonia, Finlandia, Paesi Bassi e Lussemburgo – hanno votato contro la proposta di direttiva che cambierà Internet come la conosciamo.

ACTA 2 ha richiesto tutti i trucchi sporchi nel libro per passare il voto iniziale.

Durante il processo di votazione, ci sono stati numerosi politricks da parte del Gruppo PPE e altri partiti politici coinvolti nella direttiva sul copyright, o ACTA 2, come tentare di cambiare la data di voto, intimidire i politici minacciandoli con cattiva stampa e persino modificare i numeri degli articoli prima al voto.

Se ciò non bastasse, un rapporto di una pubblicazione tedesca ha rivelato che la vera ragione per cui la Germania ha ceduto in Francia a febbraio è perché il paese è stato corrotto nei negoziati per ottenere l’approvazione per il gasdotto Nord Stream 2 dalla Russia.

Con il superamento di ACTA 2 ciò significa che i paesi membri dell’UE hanno due anni per conformarsi alla stesura delle proprie leggi nazionali. Questo sicuramente stimolerà proteste e battaglie legali in tutta Europa per i prossimi anni. A meno che attivisti e hacktivisti che usano Change.org abbiano qualcosa da dire contro.

La petizione afferma:

Come probabilmente saprai, è stata introdotta una direttiva sul copyright nell’Unione europea che cambierà per sempre la nostra Internet.

L’articolo 11 e l’articolo 13 (ora chiamato articolo 15 e articolo 17) introdurranno un #uploadfilter e un #linktax. Questo è inaccettabile per noi.

Chiediamo alla nuova Commissione europea di introdurre una nuova direttiva che abroga l’attuale direttiva sul copyright, compresi gli articoli 15 e 17 ampiamente criticati (noti in precedenza come articoli 11 e 13). Il modo in cui ciò viene fatto dipende da voi, ma non diamo il nostro consenso a lanciare QUALSIASI legge che introduca la censura di Internet e costringa i proprietari del sito Web a monitorare proattivamente i loro servizi.

Per chiunque consideri la firma: tra il 23 e il 26 maggio 2019 ci saranno nuove elezioni nell’UE. Questa petizione deve essere consegnata alla nuova Commissione Europea. Diamo loro un chiaro messaggio che vogliamo che creino una nuova direttiva che invalida l’attuale direttiva sul diritto d’autore nel mercato unico digitale, adottata dal Parlamento europeo il 26 marzo e approvata dal Consiglio dell’Unione europea il 15 aprile 2019.

Vuoi saperne di più?

Unisciti a # StopACTA2 su Discord: https://discord.gg/UgvYn3F

Visita il sito Web: https://www.stopacta2.org/en/

In retrospettiva, i nuovi politici che conquistano i leader dei paesi possono rappresentare la gente, la libertà e la trasparenza di Internet o finire un obiettivo dei cittadini di Internet sovrani e distruggere le tue carriere politiche mentre rispondono alle telefonate arrabbiate che spiegano perché ignori la volontà della gente . La scelta, ovviamente, è tua; la decisione di opporsi a te è nostra!

Attualmente, la nuova petizione da consegnare alla Commissione europea il 26 maggio ha un totale di 1.007 persone che hanno firmato al momento della presente relazione.

Vi chiediamo urgentemente di fare tutto ciò che è in vostro potere per supportare il movimento StopACTA2 che è coordinato dall’equipaggio polacco StopACTA2 e dall’equipaggio di Anonymous Worldwide e molti altri tra cui Pirate Parties International con la sua co-presidente Bailey Lamon e il membro del consiglio Raymond Johansen.

Nel frattempo, il Regno Unito stesso nel processo di uscita dall’UE, ha approvato un orribile disegno di legge che renderà illegale la sorveglianza di qualsiasi “propaganda terroristica” (non chiaramente definita) che rechi una condanna a 15 anni, una legge sulla pornografia e l’introduzione del la prima agenzia mondiale per la sicurezza delle normative su Internet, come riportato da Activist Post .

In altre parole questo sta portando a uno “splinternet”, un termine reso popolare l’anno scorso dall’ex CEO di Google Eric Schmidt che ha predetto che Internet sarebbe crollato in due parti: una guidata dai cinesi e l’altra guidata dagli Stati Uniti. Conosco il Regno Unito, l’ex paese dell’UE sembra guidare lo sforzo insieme agli attuali paesi membri dell’Unione Europea.

Per dirla chiaramente, stanno usando il sistema legale come mezzo per dividere Internet; questo porterà i webmaster a dover seguire le leggi di più paesi e dover pagare per un filtro di upload e collegare le tasse o semplicemente bloccare i paesi che supportano tali sistemi.

Un recente articolo della Associated Free Press intitolato: “Rompere Internet: nuove regole sulla rete globale imperiale” evidenzia il problema chiave con cui i singoli paesi creano le proprie leggi regolatorie per un sistema creato per consentire la connettività tra nazioni senza frontiere. Internet è globale, un World Wide Web, quindi questo significa che i proprietari di siti Web dovranno conformarsi alle leggi di più paesi; questo soffoca non solo la libertà di informazione, ma può anche danneggiare le piccole imprese che non sono giganti aziendali come Google o Facebook.

Inoltre, la legislazione di Internet in conflitto da parte di più paesi finirà per frammentare le informazioni tra reti e paesi. Già, con il passare del Regolamento generale sulla protezione dei dati (GDPR), come riportato da Gizmodo, abbiamo visto questo prendere forma.

Ora, se visiti decine di siti Web di notizie americane da un indirizzo IP basato sull’UE, alcuni dei siti di notizie affermano quanto segue o qualcosa di simile: “Purtroppo, il nostro sito Web non è attualmente disponibile nella maggior parte dei paesi europei. Siamo impegnati sulla questione e ci impegniamo a esaminare le opzioni che supportano la nostra gamma completa di offerte digitali per il mercato dell’UE. Continuiamo a identificare soluzioni tecniche di conformità che forniranno a tutti i lettori il nostro pluripremiato giornalismo “.

L’Electronic Frontier Foundation (EFF) ha precedentemente avvertito che le politiche proposte all’interno di ACTA 2 aumenteranno la censura e la sorveglianza in tutta Europa e creeranno uno stato Stasi. L’organizzazione per i diritti digitali chiede espressamente a persone provenienti da Germania, Svezia, Polonia e Lussemburgo di parlare.

“Il tuo governo nazionale dipende dalla tua buona volontà per vincere i voti per continuare il suo mandato. Questo è un momento raro nella legislazione europea quando le connessioni locali da parte dei cittadini contano più di società internazionali ben finanziate “, scrive EFF.

EFF rileva che la petizione originale degli attivisti consegnati al Parlamento è stata creata perché la legge porterà inevitabilmente alla creazione di filtri algoritmici sul copyright che solo le società statunitensi della Big Tech possono permettersi (rendendo il campo meno competitivo e quindi più difficile per gli artisti che lavorano negoziare migliori affari in), e perché questi filtri censureranno enormi quantità di materiale legittimo.

Come Activist Post ha riferito continuamente, l’Articolo 13 è progettato per responsabilizzare i proprietari dei siti Web sul contenuto che gli utenti postano sui loro siti web, costringendo i proprietari dei siti Web a spostarsi dietro un filtro di upload per proteggersi dalle enormi richieste dei proprietari e delle agenzie che lavorano su per loro come MPAA e RIAA. L’articolo 11 è un concetto ancora peggiore. Questo è stato soprannominato l’articolo “link tax”; se superato, il collegamento a qualsiasi materiale protetto da copyright è tassato.

Julia Reda, membro della Pirate Party in Germania, annota gli ultimi sconvolgenti cambiamenti sconvolgenti apportati al conto in un post sul blog .

  • I siti commerciali e le app in cui gli utenti possono inviare materiale devono compiere “migliori sforzi” per acquistare preventivamente licenze per tutto ciò che gli utenti possono eventualmente caricare, ovvero: tutti i contenuti protetti da copyright nel mondo. Un’impresa impossibile.
  • Inoltre, tutti i siti, ad eccezione di pochissimi (quelli piccoli e molto nuovi) dovranno fare tutto quanto è in loro potere per impedire che qualcosa possa mai andare online che potrebbe essere una copia non autorizzata di un’opera che un titolare di diritti abbia registrato con la piattaforma. Non avranno altra scelta se non quella di distribuire i filtri di caricamento, che sono per loro natura costosi e soggetti a errori.
  • Se un tribunale dovesse mai constatare che le proprie attività di concessione di licenze o di filtraggio non sono sufficientemente accanite, i siti sono direttamente responsabili delle violazioni come se li avessero commessi personalmente. Questa enorme minaccia porterà le piattaforme a rispettare in modo eccessivo queste regole per stare dalla parte della sicurezza, peggiorando ulteriormente l’impatto sulla nostra libertà di parola.


Reda afferma anche che per la tassa di collegamento, ci sarà il copyright extra per i siti di notizie, come quello che stai leggendo ora.

  • La riproduzione di più di “singole parole o estratti molto brevi” di notizie richiederà una licenza. Questo probabilmente coprirà molti dei frammenti mostrati comunemente accanto ai link oggi per darti un’idea di cosa essi portano. Dovremo aspettare e vedere come i tribunali interpretano cosa significa “molto breve” nella pratica – fino ad allora, il collegamento ipertestuale (con frammenti) sarà impantanato nell’incertezza giuridica.
  • Non vengono fatte eccezioni nemmeno per servizi gestiti da privati, piccole aziende o organizzazioni non profit, che probabilmente include blog o siti web monetizzati.

Il FEP ha dichiarato lo scorso mese che questa battaglia non è finita, che le leggi possono ancora essere impugnate in tribunale, i cittadini dell’UE dovranno organizzare e sostenere gruppi indipendenti di diritti digitali europei.

In un post sul blog, Danny O’Brien, direttore internazionale della Electronic Frontier Foundation (EFF), ha definito il passaggio della legge sul copyright “un sorprendente rifiuto della volontà di cinque milioni di petizioni online e oltre 100.000 manifestanti questo fine settimana”.

Se ritieni che la legislazione dell’UE in materia di internet non ti riguardi, allora ti sbagli e non capisci come funziona Internet.

Oltre al FEP, 54 ONG e 40 accademici hanno pubblicato lettere aperte separate al Consiglio dell’UE affermando che questi “testi rischiano di creare gravi impedimenti” o di Internet e dei suoi utenti.

Le ONG hanno dichiarato che l’attuazione dell’articolo 11 non è necessaria, ma anche un rischio per la maggior parte dei media e ostacola la capacità degli utenti di condividere informazioni. Allo stesso modo, notano che il requisito dell’articolo 13 per i filtri di caricamento “soggetti a errori, intrusivi e legalmente discutibili” rappresenta una minaccia ai diritti fondamentali, che porta al blocco dei contenuti legittimi.

Gli accademici hanno espresso molte delle stesse preoccupazioni quando sono iniziate le voci che l’UE stava discutendo le potenziali politiche copywrong nel 2016.

Inoltre, 70 Internet e i luminari informatici si sono espressi in precedenza contro le disposizioni pericolose. Il gruppo, incluso – pioniere dell’Internet Vint Cerf, l’inventore del World Wide Web Tim Berners-Lee, co-fondatore di Wikipedia Jimmy Wales, co-fondatore del Mozilla Project Mitchell Baker, fondatore di Internet Archive Brewster Kahle, esperto di crittografia Bruce Schneier, e l’esperto di neutralità della rete Tim Wu.

L’informatore della NSA Edward Snowden ha criticato il voto, twittando in tedesco, “Non dimenticare mai cosa hanno fatto qui.”

Il fascismo di regolamentazione di Internet sta aumentando e non sembra essersi fermato presto. La domanda deve essere posta: dov’è Anonymous che ha aiutato a superare la legislazione orwelliana su Internet? Sembra che tutti siano stati tranquilli nonostante questa recente spinta in atto a portare via tutti i nostri diritti e libertà di Internet gratuiti un paese alla volta.

Se i diritti e le libertà di Internet devono essere mantenuti, le persone devono venire insieme, alzarsi e protestare come mai prima e lasciare che le loro voci, i tasti e i sit-in digitali siano ascoltati e sentiti in tutto il mondo. Altrimenti, rischiamo di entrare in un’era che sarà conosciuta come l’era oscura del 21 ° secolo in cui le informazioni vengono dimenticate a causa di controlli di polizia, censura attraverso filtri di upload o contenuti di propaganda terroristica e generalmente persi a causa del mancato pagamento di ogni link esterno su un sito web (link tax). Non si torna indietro una volta che questi sistemi e le agenzie di regolamentazione delle infrastrutture sono in atto.

Sui social media, i sostenitori utilizzano i seguenti hashtag per le proteste digitali: # stopACTA2, #CopyrightDirective, #SaveYourInternet, #SaveTheInternet, #SaveOurInternet # Articolo 11, #Articolo13, #UploadFilters, #LinkTax, #Filternet, # ACTA2 #Anonimo.

Condividi questo articolo, organizza insieme l’un l’altro e manda un messaggio, mostra i poteri che Internet appartiene al popolo e non alle corporazioni o alle élite assetate di potere che cercano di trarre profitto dalla libera condivisione di informazioni.

Puoi firmare la petizione qui, per salvare Internet, esprimere la tua opinione contro lobbisti e burocrati dell’UE che cercano di distruggere il World Wide Web.

I sostenitori della lotta contro ACTA 2 includono:  wolnemedia, SoMee.Social, Bitchute, Presearch, blogmedia24, Anonymous Bites Back, wykop, polskapartiapiratow, Pirate Parties International, kontestacja, Hackread.com, inspro, Stowarzyszenie Libertarianskie, Anonymous Info Army Poland, e Anon Ops Poland secondo il sito web StopActa2.org.

Puoi trovare ulteriori informazioni visitando StopACTA2.org , un sito Web gestito per supportare l’operazione Stop ACTA 2. Il sito Web verrà aggiornato con un elenco completo delle posizioni di protesta esistenti. Sei un organizzatore esperto che vuole aiutare a organizzarsi in Europa per protestare contro ACTA 2? Quindi contatta [email protected] per qualsiasi informazione, o se vuoi iniziare la tua protesta. Come dettagli di questo articolo, le carte sono impilate contro i deputati europei; più presenza vedono da noi le persone, più potranno ascoltare, invece di passare una doppia legge orwelliana draconiana che minaccia le libertà di Internet, così come le pubblicazioni indipendenti più piccole.

Fonte: https://www.activistpost.com/ 

®wld

La storia delle maledizioni hanno continuato fino ai giorni nostri

 

Antiche maledizioni: cinque modi per creare calamità nel mondo antico

Fin dai tempi in cui è nata la magia, le persone hanno cercato di manipolare il mondo con mezzi soprannaturali e l’intervento divino – spesso per fini positivi, ma anche per punire o inviare sventura ai nemici. Testimonianze archeologiche mostrano una pletora di antiche maledizioni. La storia delle maledizioni varia certamente tra culture, luoghi, religioni o credenze, e tempi; Tuttavia, tali credenze e pratiche hanno continuato fino ai giorni nostri.

Una maledizione, talvolta chiamata Jinx, Hex o magia nera, può essere verbalizzata, scritta o talvolta gettata attraverso elaborati rituali. L’obiettivo è quello di vedere il danno al ricevente-la sfortuna può accanirsi su di loro, la morte li può prendere, o qualsiasi destino detestabile (o fastidioso) può affliggere loro. Nell’antichità una maledizione era un fenomeno potente, spesso visto come l’ira evocata degli dei o la presenza di forze malvagie.

Invocare dèi e demoni con le tavolette della maledizione greca e romana

Le maledette tavolette compresse nel mondo antico sono come i post di Facebook oggi — erano ovunque e create da quasi tutti. Potrebbero essere sostanzialmente vaghe o incredibilmente specifiche; potrebbero essere politicamente, economicamente o emotivamente guidate. Ma potrebbero anche essere semplici richieste di vendetta o strategie complesse per il dolore e la sofferenza. Le tavolette della maledizione erano le Slam-Books dell’antica Grecia e Roma.

Queste tavolette erano un modo in cui gli abitanti delle antiche società greco-romane tentarono di imbrigliare spiriti malevoli e l’ira di potenti dèi per dannare i loro nemici. Le tavolette più antiche trovate finora risalgono al 5° secolo A.C., anche se ci sono probabilmente reperti sconosciuti che arrivano ancora da più lontano.

Gli incantesimi di rilegatura sarebbero normalmente graffiati nella superficie del metallo sottile, di solito piombo, compresse; Sebbene siano state utilizzate anche pergamene, legno o compresse di cera sottile. Le tavolette sarebbero state arrotolate, le unghie venivano affondate in loro, e furono posizionate sottoterra, al fondo dei pozzi, inchiodate alle pareti del tempio, inserite nelle pareti delle case, o sepolte con i morti. 

Una tavoletta di maledizione avvolto intorno a un osso di pollo. (Martin Bahmann/ CC di SA 3,0)

A volte le tavolette si appellavano agli dei degli inferi, Ade, Hekate, Hermeso Persephone, ma era anche comune per gli dèi di altre culture essere convocati in congiunzione o al posto di questi dèi e Dee. Come antiche civiltà interagivano tra loro, gli dei divennero un po’ fluido, e divinità come Osiride potrebbe essere facilmente evocato dagli egiziani come i greci o romani.

Ma gli dèi non venivano sempre menzionati sulle tavolette delle maledizioni, a volte il testo semplicemente invocava la vittima e la sventura o la morte che doveva colpirlo. Una tavoletta trovata a Londra recita: “Io maledico Tretia Maria e la sua vita e la sua mente e memoria e fegato e polmoni mescolati insieme, e le sue parole, pensieri e memoria; così non sarà in grado di parlare di cose che sono nascoste, né essere in grado di ricordare.

Lo scopo delle compresse maledette variava: alcuni atleti olimpici si affidavano alle arti oscure per vincere, mentre altri scrissero maledizioni destinate a ostacolare la sessualità di qualcuno, come la maledizione del pene del Regno di Amathus a Cipro. C’erano maledizioni destinate a fermare i matrimoni, come la tavoletta della maledizione di Pella, e altri a punire i ladri. Gli dei e i demoni erano spesso chiamati a scatenare ogni sorta di sfortuna, cattiva salute, punizione e morte su nemici, amanti non corrisposti, cattivi vicini e persino parenti.

Fermare i predatori di tombe con la maledizione dei faraoni

Nulla ha instillato più paura nei predatori di tombe in tempi passati rispetto alla possibilità di incontrare una maledizione che avvertiva di conseguenze terribili per prendere le cose da luoghi antichi. Nell’antico Egitto, le maledizioni venivano a volte collocate sugli ingressi della tomba, inscritti nella cappella della tomba e nella parte più pubblica del complesso della tomba, e scritti su muri, false porte, stele, statue e talvolta bare – tutto questo nel tentativo di proteggere il Sacro monumento per non essere disturbato o saccheggiato.

Le iscrizioni a volte parlavano dei defunti che tornavano in vita per vendicarsi, o richiedere che il giudizio fosse preso negli inferi. Chiunque abbia ignorato tali avvertimenti lo farebbe a proprio pericolo. Una maledizione dell’amministratore della XVIII dinastia, Amenhotep, figlio di Hapu minaccia chiunque danneggi la sua tomba con una lunga lista di punizioni. L’autore avrebbe perso le sue posizioni terrene e onori, essere incenerito in una fornace in riti di esecrazione, capovolto e annegare in mare, privato di successori, privi di tomba e senza offerte funerarie, così il loro corpo sarebbe deperito perché sarebbe morto di fame e senza sostentamento, così anche le sue ossa periranno.

 Il sigillo intatto sulla tomba di Tutankhamun, 1922. (Pubblico dominio)  

Storie e voci che circondano le maledizioni poste su tombe e mummie esistono da secoli. Iniziarono intorno al 7° secolo D.C. quando gli Arabi conquistarono l’Egitto e non potevano leggere i geroglifici. Gli scrittori avvertirono la gente di non manomettere le mummie o le loro tombe perché conoscevano la magia praticata dagli ezizi durante le cerimonie funebri. Si credeva che le maledizioni fossero collocate intorno ai siti di sepoltura dai sacerdoti per proteggere sia le mummie che i defunti nella morte. Queste credenze formavano l’idea alla base della cosiddetta ‘maledizione dei faraoni’ – la convinzione che chiunque entrava o disturbava la tomba di una mummia, in particolare quella di un faraone, sarebbe stato soggetto a sfortuna ea morte inevitabile.

Questo tipo di maledizione ottenne l’infamia nel 1922 quando fu aperta la tomba del Faraone Tutankhamon. Le misteriose morti di alcune delle squadre archeologiche e i visitatori prominenti della tomba poco dopo la sua apertura, e la successiva pubblicità, causarono una tempesta di speculazioni sul potere delle maledizioni dei faraoni.

In realtà, maledizioni mortali in tombe reali in Egitto sono rare, come l’idea di invasori o razziatori che scoperchiavano la tomba e dissacravano il contenuto era impensabile e persino pericoloso. Avvertenze o guardie erano più frequentemente utilizzate per preservare la purezza rituale di una tomba, o per la protezione generalizzata.

Garantire la sicurezza dei libri pregiati

Maledizioni, o la minaccia di oggetti maledetti, era un metodo intelligente per proteggere gli oggetti di valore. Durante il periodo medievale, le maledizioni del libro sono state ampiamente utilizzate ed efficaci nel tenere i ladri lontani da Tomi preziosi e pergamene importanti.

La famigerata Bibbia del diavolo, un massiccio manoscritto che la leggenda dice è stato scritto in una sola notte da un Monaco in un patto con il diavolo, è un famoso esempio di un manoscritto medievale detto di essere maledetto e di portare sventura a chi lo possiede.

 Dettaglio del ritratto del diavolo nel Codex Gigas. (Biblioteca nazionale della Svezia) 

La Chiesa cattolica medievale possedeva molti libri preziosi e la pena di deturpare o rubare libri era alta. Le maledizioni scritte nei Tomi avvertivano i ladri di terribili ripercussioni, come la scomunica o la dannazione. Tuttavia, questa pratica risale ai tempi pre-cristiani, ed è stata utilizzata nelle prime biblioteche.

I libri in una raccolta presso la biblioteca di Ninive in Mesopotamia, per esempio, sono stati contrassegnati con varie maledizioni. In quello che si legge come una grave minaccia contro la violazione del copyright, un testo ha l’avvertimento: “chiunque dovrà portare via questa tavoletta, o deve scrivere il suo nome su di essa, fianco a fianco con la mia, può Ashur e Belit rovesciarlo in ira e rabbia, e potrà distruggere il suo nome e posterità nella terra”.

Deturpare i morti per negare loro un una buona vita nell’aldilà

Antiche credenze egiziane circa l’aldilà ha plasmato ogni aspetto della loro cultura e della società, così quando gli esperti hanno trovato una scultura calcarea di una coppia che era stato deliberatamente sfregiato, sapevano che c’era qualcosa di più che un semplice vandalismo in gioco-è stato un atto di vendetta deliberata che ha cercato di maledire la coppia e negare loro un aldilà felice.

La scoperta è stata fatta a Tell EDFU e proviene da una scultura di calcare di 3.500 anni sul Santuario della casa di una Villa, che sarebbe stato utilizzato nel culto degli antenati del proprietario. L’intaglio è stato gravemente danneggiato e ha mostrato una coppia in piedi l’uno accanto all’altro, anche se è Impossibile vedere i loro volti. I geroglifici che una volta identificarono i nomi, lo status e i ruoli della coppia erano stati deliberatamente sfregiati dall’intaglio. Chiunque avesse danneggiato il Santuario cercò di annientare il ricordo della coppia morta.

 

Stele calcarea che mostra un uomo e una donna in piedi uno accanto all’altro, che mostra segni di essere stati sfregiati. (Tell progetto EDFU)  

Lo sregio sulla stele di pietra non fu un atto di vandalismo senza cervello, ma un atto di vendetta premediato. Danneggiando le rappresentazioni del defunto, stavano distruggendo non solo la loro memoria, ma anche la capacità dei loro discendenti di aiutarli nell’aldilà, causando alla fine la loro scomparsa dell’anima o’ il ka’. Nell’antica credenza egiziana, la memoria dei morti doveva essere mantenuta viva dai vivi, altrimenti il defunto avrebbe sofferto nell’aldilà. Questa è una credenza che è ancora comune in molte culture tradizionali fino ad oggi.

Prevenire la dissacrazione o la rimozione dei monumenti

Alcune maledizioni sono state utilizzate per mantenere avidi rivali rubando o vandalizzando importanti monumenti. Ad esempio, un autore ignoto inscrive una maledizione su una stele Assira nel 800 a.C. La stele fu infine spezzata in due-una metà finì nelle mani del British Museum e l’altra nella casa d’aste di Bonhams. Il frammento della stele nella collezione del British Museum è stato trovato in 1879 in Dur-Katlimmu (moderno Sheikh Hamad) in Siria. E’ stato fatto in basalto per commemorare una conquista militare del re Adad-nirari III.

C’è uno script cuneiforme sui lati e sulla parte anteriore del corpo del re. La ristrutturazione del Tempio di Salmanu a Dur-Katlimmu è menzionata nelle iscrizioni e sia una chiamata ai futuri governanti a prendersi cura del sito sacro e una maledizione contro chiunque osava spostare la stele. Essa precisa:

“Chi toglie questa immagine dalla presenza di Salmanu e lo mette in un altro luogo, se lo getta in acqua o lo copre con la terra o lo porta e lo colloca in una casa tabù dove è inaccessibile, possa il Dio Salmanu, il grande Signore, rovesciare la sua sovranità possa il suo nome e il suo seme scomparire nella terra; possa vivere in un contingente insieme alle donne slave della sua terra”.

 

 La parte superiore spezzata (CC BY NC SA 4,0) e le sezioni inferiori (CC BY ND) della stele assira.   

Era prassi comune al momento in cui le iscrizioni dovevano essere indirizzate ai futuri governanti con un appello per la cura e il rispetto di una statua. Non sorprende considerare che i monumenti fossero voluti anche dai re rivali; che cercherebbero di rubarle e di avere il proprio nome inciso sul “Trofeo”. Maledizioni sono state scritte sulle statue per evitare questo.

La pietra runica di Björketorp e la Stentoften Runestone, entrambe situate a Blekinge in Svezia, tengono un avvertimento simile. Le iscrizioni runiche sono state scavate nel 6° o 7° secolo in proto lingua norveggese dicendo a chiunque pensasse di profanare le pietre che saranno “incessantemente (afflitte da) maleficence, (condannato a) morte insidiosa (è) colui che questo rompe” (sulla Stentspesso Runestone) o sarà “incessantemente (afflitto da) maleficenza, (condannato a) morte insidiosa (è) colui che rompe questo (monumento). Profetizzare la distruzione/profezia della distruzione” (sulla pietra runica di Björketorp).

Dopo molti secoli, ci sono ancora persone che credono nel potere delle maledizioni runiche. È anche possibile incontrare persone che dicono di aver sperimentato il potere di questi vecchi simboli.

  

Stentoftastenen, esposto nella Chiesa di Sankt Nicolai, Sölvesborg. (Henrik Sendelbach/CC di SA 3,0)  

Il potere delle maledizioni continua

Le persone maledette credevano di poter chiedere aiuto a praticanti magici, sciamani, capi religiosi, guaritori o stregoni e la maledizione si invertì attraverso rituali di lotta o preghiere. Un modo per evitare di essere maledetto in primo luogo è stato quello di possedere alcuni oggetti, come amuleti, di protezione o di Interdizione.

Mentre le maledizioni e la magia sembrano essere semplicemente superstizioni lasciate dal mondo antico, ci sono molti oggi che ancora si armano con amuleti di protezione contro le maledizioni. Il nostro mondo razionale e scientifico ora si scosta all’idea di maledizioni che sono un pericolo per chiunque, ma la scienza medica dimostra che l’effetto nocebo – una reazione psicogenica avversa a una percezione o aspettativa-rimane un potente psicologico e fisiologico fenomeno. Se credete veramente di essere maledetti, e questa convinzione è abbastanza potente, si può soccombere alla maledizione se esiste in realtà o no.

In questo modo, forse le maledizioni dei tempi antichi restano potenti fino ad oggi.

Immagine principale: demonb oscuro (Luis Louro /Adobe Stock)

https://www.ancient-origins.net/

®wld

Templari: i Poveri Soldati di Cristo

L’origine dei cavalieri templari e la prima crociata

di: JC Zuzierla

Nel 1099, gli eserciti cristiani superarono l’allora Gerusalemme controllata dai musulmani. Dopo il rovesciamento, i cristiani dell’Europa occidentale furono incaricati di viaggiare attraverso territori controllati dai musulmani per raggiungere la Terra Santa.

I cavalieri templari

Durante l’epoca medievale, i Cavalieri Templari furono creati – nell’anno 1118 – da Hugues de Payens, un cavaliere francese e devoto cristiano. Questo esercito religioso iniziò con il nome, i Poveri Soldati di Cristo e il Tempio di Salomone. Lo scopo di questa milizia era proteggere i pellegrini cristiani che visitavano la Terra Santa di Gerusalemme.

I Cavalieri Templari originali consistevano in soli nove uomini, uomini che erano parenti e conoscenti del comandante Hugues de Payens.

Per anni, i Cavalieri hanno affrontato la reazione dei leader religiosi europei fino all’anno 1129, quando la Chiesa cattolica ha ufficialmente appoggiato la milizia. Tuttavia, i Cavalieri non videro una vera crescita fino a 10 anni dopo, quando Papa Innocenzo II diede il suo sostegno, concedendo ai Cavalieri privilegi speciali.

Nel 1139, papa Innocenzo II diede il dato di Knights Omne ottimale, un tipo di decreto pubblico noto come toro papale. Questa bolla papale prometteva che tutti i beni acquisiti dagli eserciti musulmani fossero dati ai Cavalieri di Templare. Ciò conferì al Cavaliere un potere e un privilegio senza precedenti. Questo ordine era esentato dal pagamento delle tasse e permesso di costruire le proprie chiese.

Dopo aver ricevuto la bolla papale, i Cavalieri si fecero più ricchi ed espansi. L’ordine divenne noto come guerrieri coraggiosi, devoti al cristianesimo e ai compagni di fede della religione. La milizia di nove uomini è cresciuta fino a 15.000-20.000 uomini durante il suo picco. L’esercito era enormemente ricco, potente e militarmente riverito

I Cavalieri diventarono i protettori cattolici degli Stati Crociati in Terra Santa, consentendo l’espansione del cristianesimo. Controllarono i castelli e la maggior parte del Mar Mediterraneo, sconfiggendo furiosamente gli eserciti musulmani che cercavano di riprendere il controllo di Gerusalemme.

La prima crociata

Le Crociate erano un gruppo di guerre religiose durante il periodo medievale. Entrambe le parti coinvolte, cristiani e musulmani, consideravano sacro i siti circostanti di Gerusalemme. Nel settimo secolo, questo sacro territorio cadde sotto il controllo islamico.

Sebbene le ragioni per cui la Prima Crociata fu creata siano oggetto di dibattito, si ritiene che quando gli egiziani passarono il controllo di Gerusalemme ai turchi selgiuchidi nel 1071, divenne evidente la necessità di una crociata. Rispetto ai turchi selgiuchidi, gli egiziani erano relativamente passivi nei confronti dei credenti del cristianesimo. I turchi erano un regime molto più spietato con poca tolleranza per i cristiani.

La prima crociata ebbe luogo tra il 1095 e il 1099 d.C., oltre 400 anni dopo che Gerusalemme fu reclamata dai musulmani. Sotto gli ordini di Papa Urbano II, la Prima Crociata fu il primo tentativo ufficiale dei cristiani di rivendicare la Santa Terra di Gerusalemme dal controllo islamico.

I precedenti tentativi di riconquistare la Terra Santa hanno avuto luogo, tuttavia, tutti i tentativi condotti prima che gli ordini di Papa Urbano II siano stati classificati come Crociata del Popolo. Questa crociata fatta per lo più da cittadini francesi non ha avuto alcuna possibilità. La crociata alla fine fu demolita abbastanza facilmente dagli eserciti musulmani.

Il 27 novembre 1095, durante quello che sarebbe diventato noto come il Concilio di Clermont, Papa Urbano II invocò la Prima Crociata nel suo discorso, invocando la gerarchia della chiesa. Il suo discorso, per lo più esagerato, parlava di orribili violenze contro i cristiani e la contaminazione dei monumenti cristiani.

Le parole di Papa Urbano II non sono passate inosservate, poiché molti cristiani hanno preso a cuore le sue parole. Dopo il discorso, coloro che sono disposti a rischiare la vita hanno giurato di diventare un crociato e rivendicare la Terra Santa per il cristianesimo.

Decine di migliaia di crociati, tra cui migliaia di cavalieri, intrapresero un viaggio incredibilmente violento per prendere Gerusalemme. Questi crociati hanno passato anni a combattere con eserciti musulmani nei tentativi di bonificare i territori. Le perdite furono elevate per entrambe le parti di questa guerra santa.

La prima crociata raggiunge la Terra Santa

Non è stato fino all’anno 1099, che i crociati hanno raggiunto Gerusalemme. Dopo essere arrivati, i membri della prima crociata trascorsero diverse settimane a costruire torri per entrare nella città fortificata.

Con il loro numero estremamente ridotto, i soldati cristiani sono entrati a Gerusalemme e hanno iniziato a massacrare la popolazione con la città. Quando gli eventi di estrema violenza erano finiti, il cristianesimo sarebbe diventato l’entità dominante della città sacra. La prima crociata ebbe successo e sarebbe l’unica vera e propria crociata di successo tra le nove che ne conseguirebbe.

La prima crociata e la connessione dei Templari

I Cavalieri Templari si formarono quasi due decenni dopo la fine della prima crociata. Sebbene i due non avessero una connessione immediata, i Cavalieri si formarono a causa del risultato della prima crociata. Ora sotto il controllo cristiano, Gerusalemme e i credenti della religione avrebbero bisogno di protezione. I Cavalieri Templari furono creati per proteggere gli ideali del cristianesimo che furono installati a Gerusalemme dopo la Prima Crociata.

Dopo lo scioglimento dei primi crociati, i pellegrini cristiani necessitavano di protezione contro la vendetta islamica. Senza il successo della bonifica di Gerusalemme, i Cavalieri Templari non si sarebbero formati e ai Crociati sarebbe stato affidato il compito di rovesciare il controllo islamico sulla Terra Santa.

I cavalieri templari si indeboliscono

Alla fine del 12 ° secolo, il potente regime dei Cavalieri Templari cominciò a vacillare. Scoppiarono lotte intestine tra eserciti cristiani, che indebolirono il potere politico e militare del cristianesimo. Queste faide tra i Cavalieri Templari, i Cavalieri Ospitalieri ei Cavalieri Teutonici, hanno devastato la posizione cristiana.

Nel 1187, Gerusalemme fu nuovamente riconquistata dalle forze musulmane. I Templari non riuscirono a proteggere la città per cui i membri della prima crociata avevano dato la vita.

Nel 1229, il cristianesimo riprese il controllo di Gerusalemme sotto la guida dell’imperatore del Sacro Romano Impero Federico II.

I Cavalieri Templari non furono coinvolti nella ricattura che è diventata nota come la Sesta Crociata. Federico adottò un approccio più politico per riconquistare Gerusalemme con pochi spargimenti di sangue tra le due parti della Crociata. Tuttavia, questa volta il controllo cristiano durò solo 15 anni, quando Gerusalemme cadde nuovamente sotto il controllo islamico. Questa volta la dinastia Ayyubide e mercenari di Khwarezmi governarono la Terra Santa.

La caduta dei cavalieri templari

Quando gli eserciti musulmani iniziarono ad espandersi sia in termini di dimensioni che di forza, divennero il gruppo di controllo delle Crociate. L’esercito un tempo potente e temuto dei Cavalieri Templari si indebolì. Nel tardo 12 ° secolo e nei primi secoli del 13° secolo, i Cavalieri Templari furono costretti a trasferirsi più volte.

Alla fine del 13 ° secolo, la città crociata di Acri era l’ultima roccaforte del cristianesimo in Terra Santa. Questa città era un centro per il commercio internazionale, l’unico hub rimasto per le forniture militari per il cristianesimo – estremamente vitale per i Cavalieri Templari e il popolo cristiano.

Nel 1291, le forze egiziane demolirono la città, incluso il castello dei Cavalieri Templari. Non erano riusciti a proteggere il loro ultimo territorio rimanente che circondava la Terra Santa.

I cavalieri avevano perso il sostegno degli europei. Nel 1312, Papa Clemente V fu costretto a sciogliere i Cavalieri Templari dopo aver subito un’intensa pressione da parte del re Filippo. I beni dei Cavalieri furono sequestrati e dispersi presso i Cavalieri Ospitalieri, uno degli eserciti feudali dei Cavalieri Templari durante il dodicesimo secolo.

Alcuni dei Cavalieri furono perseguitati con accuse ingiuste, mentre altri furono giustiziati, incluso l’ultimo Gran Maestro dei Cavalieri Templari, Jacques de Molay. L’ex esercito e protettore del cristianesimo, un tempo eminente, era caduto in modo piuttosto spettacolare in un tempo relativamente breve.

Primi passi dai Cavalieri Templari e dalla Prima Crociata

Durante il periodo medievale, le guerre sante hanno afflitto l’Europa e il Medio Oriente. Il controllo della città sacra di Gerusalemme è stato il fattore chiave per migliaia di vittime e devastanti distruzioni durante le Crociate. Queste guerre di religione tra cristianesimo e islam hanno combattuto per secoli.

La prima crociata fu l’impresa più impressionante del cristianesimo durante l’era medievale. Ha permesso alla religione di prosperare e ai gruppi di regimi cristiani come i Cavalieri Templari di emergere.

La lotta tra gli eserciti fu l’inizio della fine per il breve controllo del Cristianesimo sui territori sacri. Con l’espansione degli eserciti musulmani, il cristianesimo si indebolì e cadde. I successi della prima crociata furono annullati in poco più di un secolo, poiché i cavalieri templari non riuscirono a proteggere il cristianesimo.

Immagine in primo piano di Pixabay tramite Pexels

Fonte: https://www.ancient-code.com/

®wld

E … nessuno dice niente …

 La cancelliera Merkel dovrebbe avvertire la popolazione del “rapido” Spostamento dei Poli

“Forse l’inversione dei poli è già iniziato. Un’indicazione per questo è che il campo magnetico terrestre è diminuito del dieci percento dall’inizio delle misurazioni 175 anni fa. Gli studi hanno anche dimostrato che nel corso del secolo scorso, il polo nord magnetico si è spostato di circa 1100 chilometri dall’Alaska verso la Siberia.” (Weather.com, 01.01.2018)

Uno non osava nemmeno scriverlo chiaramente. Ma dalle tue osservazioni sul Nord Atlantico, devi anche dire che lo spostamento del polo è iniziato da tempo. Si prega di leggere prima: “I ricercatori sono sicuri: lo spostamento dei poli è imminente” – visione d’insieme (al 25.04.2019)

I drammatici cambiamenti nel Nord Atlantico sono stati documentati qui su questo blog per circa due anni: vedi la sezione “Danger Polp Jump”. Cf questo è al momento: Uno lamenta: il 75% della superficie terrestre è cambiato e il 93% del fiume ricostruito/aspirato. “Clima” comprese le Nazioni Unite e il Nord Atlantico in un’immersione.

La cancelliera Merkel tace su questo “movimento del polo”, descritto dalla scienza come “rapido”. Ciò li renderebbe punibili omettendo in caso di emergenza. Ma in un’emergenza, cioè un collasso del campo magnetico terrestre, sarebbe probabilmente troppo tardi per cercare persone responsabili:

“Se i segni di un’inversione sono corretti, parti della terra potrebbero diventare inabitabili, dice l’astronomo. Dal momento che il campo magnetico terrestre potrebbe radunare solo un decimo del suo effetto protettivo. Gli abitanti di alcune parti del mondo sarebbero esposti alle radiazioni cosmiche non protetti”(Focus Online, 06.02.2018)

Il pubblico è disponibile a contattare il Cancelliere per chiedere perché questo tace. Uno dovrebbe citare in giudizio il governo federale per informazioni. Ma dovresti rivolgermi ai tribunali. Ciò non avrebbe successo, dal momento che Richter è indipendente nella sua mente come Dr. Merkel stessa (vedi l’ultimo contributo al problema delle “logge”).

Quasi l’intera “lobby climatica” è coinvolta in questa “omissione”. Non solo l’Agenzia federale dell’ambiente e “Greenpeace & Co”. Ad esempio, l’Istituto di Potsdam per la ricerca sull’impatto climatico (PIK) sotto la guida del Prof. Ottmar Edenhofer e del Prof. Johan Rockström non dice una parola sul “rapido” Spostamento dei Poli. Ma dipinge pappagalli colorati dipinge scenari cupi sul muro e lo spinge a un cosiddetto “riscaldamento globale”. Allo stesso tempo, riconosce che ci sarebbe una “eccezione interessante”. Dagli anni ’30, il subpolar nord atlantico si raffredda. Il 2015 sarebbe stato l’anno più freddo da quando sono iniziate le registrazioni. Il Polo Nord magnetico e il Nord Atlantico subpolare probabilmente si uniscono. Eppure questo istituto non menziona il problema con il Magnetic North Pole (NP). E questo nonostante il fatto che i dati ufficiali NOAA sulla posizione del NP siano ora in uno stato esponenziale forte.

Fonte: http://www.sauberer-himmel.de/ 

®wld

Germania: valutazione errata di veicoli a zero emissioni

 

Shock: i veicoli elettrici emettono più CO2 delle auto diesel

Postato da: Oscar Schneider 

I veicoli elettrici possono essere freddi (quando le loro batterie non sono in fiamme) ma sono più pericolosi per l’ambiente rispetto alle controparti diesel. Tutti gli ecologisti che pensano di salvare il mondo guidando gli EV sono totalmente ingannati dalla propaganda del marketing. ⁃ Editor TN

Secondo uno studio condotto da scienziati tedeschi, i veicoli elettrici in Germania emettono più emissioni di CO2 rispetto a quelli diesel.

Quando le emissioni di CO2 legate alla produzione di batterie e il mix energetico tedesco – in cui il carbone svolge ancora un ruolo importante – vengono presi in considerazione, i veicoli elettrici che emettono dall’11% al 28% in più rispetto ai loro omologhi diesel, secondo lo studio presentato Mercoledì all’Istituto Ifo di Monaco.

L’estrazione e il trattamento di litio, cobalto e manganese utilizzati per le batterie consumano molta energia. Una batteria del modello Tesla 3, ad esempio, rappresenta tra 11 e 15 tonnellate di CO2. Considerando una durata di vita di 10 anni e un percorso di viaggio annuale di 15.000 chilometri, questo si traduce in 73-98 grammi di CO2 per chilometro, osservano gli scienziati Christoph Buchal, Hans-Dieter Karl e Hans-Werner Sinn nel loro studio.

 

Cosa c’è di sbagliato in questa immagine? (Immagine: Mimikama.at)

Dicono anche che la CO2 emessa per produrre l’elettricità che alimenta tali veicoli deve essere presa in considerazione.

Considerando tutti questi fattori, ogni Tesla emette da 156 a 180 grammi di CO2 per chilometro, che è più di un veicolo diesel comparabile al prodotto dalla società tedesca Mercedes, ad esempio.

I ricercatori tedeschi mettono quindi in discussione il fatto che i funzionari europei considerano i veicoli elettrici come veicoli a zero emissioni. Osservano inoltre che l’obiettivo UE di 59 grammi di CO2 per km entro il 2030 corrisponde a un consumo “tecnicamente non realistico” di 2,2 litri di gasolio o 2,6 litri di gas per 100 km.

Leggi la storia completa qui …

Fonte: https://www.technocracy.news/

®wld

Wireless: Una delle più devastanti minacce per l’ambiente e la salute umana

Tecnologia wireless: ultra conveniente. Ma non per la sopravvivenza.

Di Peter Tocci

introduzione

Ovvio che nessun problema significativo “esiste nel vuoto” (o qualsiasi altra cosa, per quella questione :-), la maggior parte delle analisi della tecnologia wireless sono piuttosto focalizzate, mentre alcune considerazioni critiche raramente appaiono, se non del tutto. Sfortunatamente, nell’era del sovraccarico di informazioni, molte persone vogliono una linea di fondo rapidamente. Quando la tecnologia wireless è interessata in particolare, tuttavia, è necessario un contesto più ampio per potenziare le scelte necessarie per la sopravvivenza planetaria, quindi umana.

Questo articolo è una distillazione estrema di un completo (13.000 parole), completamente referenziato (70 riferimenti, oltre la metà in formato di stampa) – Tecnologia wireless: ultra conveniente. Intrattenere senza fine. Istigazione criminale. Terminalmente patologico. Ma con la speranza che la gente investirà nella principale, o almeno nelle sezioni di interesse, per l’essenziale verità assoluta sul wireless in un solo posto.

Inoltre, mentre sembra che affrontiamo un gran numero di problemi, la maggior parte sono sintomi di uno solo: l’antica e profonda manipolazione della società umana da parte di generazioni di perpetui psicopatici d’élite. La tecnologia wireless è uno di questi sintomi. Ha tutte le apparenze di una componente importante di una più grande Agenda Malattia / Lenta-genocidio lento.

L’Introduzione originale segue, con modifiche minori, per dare al lettore un’idea dello scopo necessario.

Introduzione originale

L’intento di questo articolo è di mostrare che la tecnologia wireless è, senza altro rimedio che la risoluzione, una delle più devastanti minacce per l’ambiente e la salute – e le minacce alla libertà personale – mai create.

È inclusa la discussione sull’inganno criminale impiegato dalle agenzie del governo degli Stati Uniti, che nasconde la consapevolezza, almeno un decennio prima del marketing, di gravi conseguenze sulla salute delle radiazioni come quelle emesse dalle infrastrutture e dai dispositivi wireless.

Gli studi peer-reviewed sono stati pubblicati dagli anni ’50 fino al lancio wireless iniziale in Orwellian 1984 (con molte migliaia di anni fa). Ne consegue che l’industria ha anche praticato l’inganno sin dall’inizio. Quasi un decennio dopo (era 3G), ha anche soppresso i risultati di, e ha tentato di screditare, un progetto di studio di 5 anni (chiamato WTR – Wireless Technology Research ) che è stato costretto dalle circostanze a iniziare e finanziare.

Vengono identificati gli effetti specifici sulla salute umana delle telecomunicazioni mobili e del WiFi. Enfatizzato, tuttavia, è la minaccia di vasta portata, inevitabilmente fatale, per l’ambiente – tutte le specie, con la possibile eccezione di alcuni microrganismi.

Si tiene conto dei nuovi limiti di esposizione alle radiazioni 4G richiesti da scienziati, attivisti, educatori wireless e avversari dello Smart Meter, e dell’inutilità e del pericolo derivanti dall’inadeguatezza delle loro lamentele sull’inadeguatezza degli standard attuali.

Viene anche discussa l’ultima iterazione wireless, 5G, incluso un forte avvertimento sulla follia dell’opposizione al 5G di per sé.

Per raggiungere l’intento dell’articolo, viene presentato un contesto più ampio del solito. Parte di questo contesto è la manipolazione / controllo della società e dei governi da parte di una spietata crudeltà di potenti mediatori politici chiamati con vari nomi: l’élite, l’élite finanziaria globale, l’élite del potere, la classe dominante e altri (erroneamente lo “Stato profondo” ). Un articolo futuro descriverà questo dettaglio.

L’imposizione del potere spietata (psicopatica) aiuta a “spiegare” l’impensabile livello di malvagità – implicito e dichiarato – che guida l’atrocità senza fili. C’è una discussione contro l’affermazione meccanica che il profitto è il motivo principale – nella parte superiore della gerarchia di potere.

Inoltre è stato suggerito che la tecnologia avanzata fuori controllo e la sua ampia accettazione da parte del pubblico, incluso il wireless, sono sintomatici di una malattia mentale sociale quasi subliminale, o squilibrio psicospirituale collettivo, istigato e / o rinforzato dalla manipolazione dell’élite.

La medicina convenzionale applica la parola “patogeno” ai microrganismi associati alla malattia. Fondamentalmente, tuttavia, la parola significa semplicemente “generatore di malattie” e si trova qui in questo senso. Oppure, si potrebbe considerare la telecomunicazione wireless e il WiFi come un elettromagnetico altamente complesso che infetta il più grande corpo della vita, il cui fondamento è l’ elettromagnetismo.

Per una ragione molto importante da discutere, le radiazioni wireless di telecomunicazione saranno denominate “Informazioni che trasportano le radiazioni a microonde” (ICMR). Il microonde è anche chiamato radiofrequenza – RF. Gli studi scientifici citati potrebbero essere difficili da decodificare per i laici, ma solo gli Abstracts dovrebbero trasmettere l’essenza.

“IndustryGovernment” (IG, a significare il colosso virtualmente congiunto) continua a indulgere nell’ignoranza intenzionale mentre emergono regolarmente nuove prove di gravi impatti. Se l’inganno e la notevole gamma di effetti fossero stati esposti in modo tempestivo, il wireless non sarebbe mai decollato. La verità, che pochi stanno sottolineando, è che la società deve restituirla al suolo per sopravvivere.

Tecnologia wireless: ultra conveniente … distillata

Supponiamo che la confezione dei primi telefoni cellulari li abbia descritti con precisione:

NUOVO!
Portatile, Life-Negative, Ecocidal,
Unità di sorveglianza patologica / controllo umano
con funzionalità wireless per telefono

Quante persone sarebbero scappate per comprarne una? Invece, ci hanno detto che questo nuovo dispositivo ci avrebbe liberati. Quello era far entrare la tecnologia nell’economia e nella vita quotidiana, rendendo tutti più dipendenti artificialmente, ossessionati e dipendenti. Il ritiro sarebbe quindi difficile. Puoi dire ‘piccioni’? Certo che puoi.

In che modo questo crimine rende la IG diversa dagli spacciatori di droga tanto insultata dalla “corretta” società?

Sfortunatamente, la preponderanza degli avvertimenti di pericolo riguarda gli umani, mentre la maggiore minaccia per ordine di grandezza è per l’ ambiente / la Terra . Se usi un dispositivo wireless, sei, consapevolmente o no, partecipando al danno del terminale – di un nuovo ordine – all’ecosistema, quindi all’umanità. Non è un caso. Per favore, pensaci la prossima volta che accendi quel congegno di genocidio lento chiamato telefono – o tablet o qualsiasi dispositivo wireless.

Naturalmente, non è nemmeno necessario utilizzare i dispositivi, poiché la rete di infrastruttura 4G, che fa il bagno nell’ambiente 24 ore su 24, 7 giorni su 7, è eminentemente capace, ha subito e sta distruggendo l’ambiente e la salute.

IndustriaGovernment (e Altro) Malevolenza

Come suggerito, l’origine, la storia e la natura di 1G a 4G rivelano l’inganno diabolico di IndustryGovernment (IG, che indica il colosso virtualmente congiunto). La nota e voluminosa letteratura scientifica a partire dagli anni ’50 che mostrava danni agli esseri umani fu ignorata / respinta, rendendo l’inganno del tabacco e dell’amianto solo brufoli sulla faccia di un tale male che non si può facilmente immaginare.

Tutti i pericoli umani erano noti a metà degli anni ’70, almeno un decennio prima del lancio originale in (Orwellian) del 1984. Più in basso.

Tutti i governi, le organizzazioni regolatorie (FCC, OMS e agenzie ONU) e le agenzie internazionali, come l’ICNIRP presumibilmente indipendente, perpetuano una sfacciata frode scientifica: l’assunzione arbitraria e monotona come premessa operativa che l’unico pericolo potenziale derivante dall’ICMR è termico (riscaldamento dei tessuti ). Considerando che la scienza, opportunamente ignorata, mostra chiaramente il danno da radiazioni non termiche.

Il rapporto BioInitiative: una motivazione per uno standard di esposizione pubblica a base biologica per le radiazioni elettromagnetiche (BR) scandaglia la storia. Esamina, raggruppa e riassume 3800 studi peer-reviewed che mostrano danni da radiazioni non termiche. È stato pubblicato per la prima volta nel 2007, con 2000 studi. L’edizione 2012 comprende il 2007 e copre 1800 successive.

Il BR è citato, tuttavia, solo per rivelare la scienza indipendente che la FCC dice che non esiste o è “inconcludente”: perché la sua richiesta di “… uno standard di esposizione pubblica basato sulla biologia …” ritenuta sicura (per gli umani) è futile, come è l’ Appello Internazionale degli scienziati EMF all’OMS e alle Nazioni Unite.

E come vedremo, nonostante sia invocato, il livello di potenza non è la considerazione totale: tra il riscaldamento e tutti i limiti non termici, è di per sé praticamente irrilevante e potenzialmente pericoloso, anche se ci sono pericoli di riscaldamento rispetto a potenza e distanza dell’antenna.

Testimonianza chiave a Toronto

Da una presentazione al Whole Life Expo 2009 di Toronto di Andrew Michrowski, PhD :

… La ricerca medica e scientifica precisa, di qualità, diretta dagli anni ’50 mette in risalto gli effetti della radiofrequenza e delle microonde – senza influenze di azioni, pubbliche relazioni e avvocati. Negli anni ’70, le equazioni elettromagnetiche, elettrochimiche e a cascata erano ben definite per tessuti, cellule, fluidi intracellulari ed extracellulari ed effetti macromolecolari sui sistemi viventi …

L’analisi della mortalità del 1950-1974 di 40.000 veterani della guerra di Corea mostra che l’effetto dell’esposizione a microonde è cumulativo [enfasi aggiunta] influenza tutte le morti … Ciò significa che anche le esposizioni “deboli” e brevi dai sistemi wireless si si accumulano negli anni eaccumulano negli anni e decenni per generare malattie gravi. [enfasi aggiunta].

Michrowski nota che nel 1973 il Laboratorio di Sistemi di Controllo del Consiglio Nazionale delle Ricerche del Canada ha mostrato 22 effetti non termici documentati e generalmente compresi dalla comunità scientifica più di 30 [40] anni fa.

Michrowski: “Ora, gli scienziati che osano descrivere una parte di tali fenomeni rischiano la loro carriera e il loro reddito …” Quindi, la maggior parte non stanno dicendo tutta la verità in questi giorni: Telecom è ora circa tre volte più grande di Pharma.

Ricercando dagli anni ’80, uno scienziato umanitario senza compromessi e con una brillante carriera nel campo delle neuroscienze – il professor Olle Johanssonha rinunciato al suo finanziamento nel 2017, forzatamente costretto al prepensionamento dal Karolinska Institute (università medica) a Stoccolma, con vergognosa disprezzo per la scienza e carriera illustre.

Johansson stava / sta dicendo tutta la verità: l’unica dose sicura di ICMR, basata sul livello di potenza, è lo zero virtuale o il livello di fondo cosmico. (Vedi anche.)

Uno studio del 2013 mostra che il tasso di assorbimento specifico (SAR) non è solo insufficiente per determinare il livello di esposizione durante l’uso tipico, ma è pericolosamente inadeguato per i sistemi biologici.

Gli effetti possono verificarsi in qualsiasi momento durante o dopo l’esposizione – nominalmente parlando, poiché normalmente non vi è alcuna fuga dalla radiazione della torre. Come notato, gli effetti, anche se non immediatamente avvertiti, causeranno una malattia manifesta e grave a più lungo termine. La suscettibilità varia, ma nessuno sfugge.

I feti, le donne incinte, gli anziani e i giovanissimi sono i più sensibili. Ma i giovani fino a 20 anni circa sono ancora più sensibili di individui fisicamente maturi.

Michrowski nota uno scenario raramente accennato: “Altri impatti includono la corrosione accelerata delle infrastrutture (edifici, ponti, condutture, centrali nucleari) e impatti sulla produttività dell’agricoltura (densità del suolo, problemi del bestiame).” [Enfasi aggiunta.]

Uno studio inquietante del 2017 mostra che la radiazione wireless crea resistenza agli antibiotici in Listeria ed E. coli (studio corrispondente). Dove andrà a finire, se mai, soprattutto con il WiFi negli ospedali?

Corroborando Michrowski, fisico ed ex sommozzatore della Royal Navy ed esperto di microonde addestrato Barrie Trower, PhD dice che i pericoli erano pienamente conosciuti verso la metà degli anni ’70: Perché la tecnologia non era originariamente sviluppata per le telecomunicazioni, ma, tra le altre cose, come arma segreta militare per indurre malattia. La tecnologia delle armi è stata adattata praticamente invariata alle telecomunicazioni, anche se una delle principali differenze è che le armi emettono molta meno energia.

Trower presenta la prova che il governo era consapevole del fatto che la WiFI danneggia irreparabilmente il DNA nei follicoli ovarici (pagina 4), prima di promuoverlo nelle scuole. Causa anche la frammentazione del DNA degli spermatozoi nei ragazzi.

Una buona introduzione a Trower è questa modifica di 35 minuti di una lunga intervista video del 2012 dell’International Center Against the Abuse di Covert Technologies.

Il punto: nessuna dose sicura

Gli standard di esposizione sono basati sui livelli di potenza. Come notato in precedenza, al di sotto del riscaldamento, la potenza è praticamente irrilevante: l’informazione / modulazione dei dati delle frequenze portanti crea impulsi di segnale a cui le membrane cellulari sono estremamente sensibili a tutti i livelli di potenza. Poiché tutte le cellule sono suscettibili, la gamma di potenziali effetti è ampia. Pulsare è la ragione per il termine specifico, ICMR.

“… I campi elettromagnetici pulsati sono, nella maggior parte dei casi, molto più biologicamente attivi dei campi elettromagnetici non pulsati (spesso chiamati onde continue).” – Professor Martin Pall, PhD (pagina 45, capitolo 6, primo par.). Inoltre, scarica PDF, digita “puls” nella finestra di ricerca.

Il BR del 2007 ha rilevato che un decimo di un milionesimo di watt per centimetro quadrato – 0,1 μW / cm 2 , molto al di sotto dello standard FCC, ha mostrato effetti dannosi. Il pulsare è il colpevole. Trower interrogò le spie catturate per sapere quali erano le frequenze del polso utilizzate dai loro governi per indurre quali malattie. È giù Pat.

Il range di sicurezza provvisorio suggerito dal BR del 2012 è di circa 333.000 a 670.000 volte inferiore al limite di esposizione FCC corrente. Si può quindi avere un’idea dell’estrema sensibilità dei sistemi biologici. Questo e il principio dell’effetto cumulativo sono quindi di primaria importanza.

Si prega di tenere presente che il più rigoroso standard di livello di potere pubblico “biologicamente basato” suggerito fino ad oggi è un miliardo di volte superiore al livello di fondo naturale in cui la vita è sempre esistita. E quello non era pulsante.

Electro-Ipersensibilità

Per quanto riguarda la sensibilità biologica e l’effetto cumulativo, una terribile conseguenza dell’ICMR è una sindrome chiamata elettro-ipersensibilità (EHS), che comprende una dozzina o più sintomi spiacevoli e distruttivi. Le vittime EHS di solito non possono sfuggire a tutte le radiazioni e questo può essere un tormento. Non ancora considerata una malattia, l’EHS è stata dichiarata una menomazione funzionale in Svezia / UE. La sua esistenza è stata smentita del tutto dalle autorità statunitensi (cos’altro?), Sebbene nel 2002 il Consiglio di accesso degli Stati Uniti abbia riconosciuto l’ EHS come disabilità (e) Registro federale, pag. 56353.

Colui che da tempo non ha sentito alcun effetto può gradualmente o rapidamente diventare ipersensibile. Pertanto, le vittime di EHS, che sentono i sintomi precocemente e intensamente, comprendono il sistema di allerta precoce della società. Faremmo meglio a prestare attenzione ea rispondere prima dell’esplosione della malattia che sicuramente arriverà.

La locomotiva 5G

Un’ondata di resistenza si sta costruendo contro il 5G (di per sé) – una priorità sbagliata e una reazione istintiva. È pericolosamente fuori dal contesto critico e quindi totalmente sconsiderato. Ovviamente, il contesto ovvio è la tecnologia wireless in generale, il cui ultimo contesto include la tecnologia in sé e la natura stessa dell’essere. La vita è influenzata dai campi elettromagnetici artificiali, perché l’elettromagnetismo naturale è il fondamento della vita.

Il 4G sta distruggendo l’ambiente e la salute umana ora. L’opposizione al 5G dovrebbe essere re-focalizzata sul wireless-per-se, 5G incluso. L’opposizione specifica al 5G potrebbe essere meglio focalizzata sulla sua capacità di aumentare la perdita di libertà e autonomia personale oltre il 4G.

Oltre all’agenda del genocidio lento Elite, uno scopo fondamentale per l’adattamento della tecnologia wireless da arma a telecom era il fondamento di un sistema di controllo umano fascista globale nella tecnosfera: l’interazione di sistemi wireless, microchip, intelligenza artificiale, robotica, nanotecnologie ed economia: consapevolezza totale delle informazioni. Emozione, pensiero e controllo del comportamento (con 5G / IoT, in tempo reale) alla “pressione di un pulsante”. Potrebbe essere più lento, ma il 4G sta realizzando l’Agenda generale mentre parliamo.

Se il 5G di per sé è peggiore del 4G, che è già abbastanza grave da solo, allora non è l’opposizione del 5G che dice che lasceremo cadere la goccia sicura di 500 libbre sulla nostra testa, ma non quella brutta scala da 1000 libbre? Sì, non vediamo l’ora di tornare a quello spazio confortevole di finire la vita “dolcemente” con 4G. Possiamo ballare con il diavolo e venire via puliti.

Riguardo a 4G: una citazione dal giornale di Barrie Trower: Wi-Fi – Un talidomide in the Making. Che importa? p. 7

I principali rischi per i bambini

Questi processi biologici descritti [in precedenza – PT] come “influenzati” dall’irradiazione a microonde a basso livello potrebbero non solo danneggiare la crescita fetale [sic]; basandosi sugli stessi processi biologici sono:

Blood Brain Barrier: richiede 18 mesi per formare e proteggere il cervello dalle tossine. È noto per essere influenzato. [Analizzato – PT]

Myelin Sheath: richiede 22 anni per costruire i suoi 122 strati. È responsabile di tutti i processi di pensiero, organi e muscoli.

Cervello: richiede 20 anni per svilupparsi (posso assicurarti che i telefoni cellulari non aiutano nel suo sviluppo).

Sistema immunitario: richiede 18 anni per svilupparsi. È noto che il midollo osseo e la densità ossea sono affetti da microonde di basso livello così come i globuli bianchi del sistema immunitario.

Ossa – richiede 28 anni per sviluppare – come già accennato, il contenuto di umidità dei bambini rende sia le ” ossa molli” che il midollo particolarmente attraenti per l’irradiazione a microonde. Il midollo osseo produce le cellule del sangue.

Chiaramente, i nostri decisori stanno trascurando una pandemia di malattia infantile finora sconosciuta nelle nostre 40.000 generazioni di civiltà; che può coinvolgere più della metà delle madri / bambini esposti nel mondo. [Enfasi aggiunta.]

Altri fatti orribili devono essere omessi qui che sono disponibili nell’articolo principale .

Sintesi / Conclusione

Forse dovrebbe esserci un premio Nobel per il buon senso? Il buon senso ci dice che l’ecocidio non può essere ignorato o respinto per “bisogno” o desiderio umano. Inoltre, i “decisori” a cui si riferisce il Trower esistono a più livelli di influenza / potere. Cioè, ad un certo livello, “… trascurando una pandemia di malattia infantile …” dovrebbe essere cambiato in “… che causa deliberatamente …” Per non parlare della pandemia di malattia degli adulti.

Quindi il buon senso suggerisce anche che un’istituzione politica e regolatoria infiltrata che perpetra le frodi scientifiche difficilmente risponderà alle richieste di standard di esposizione sicuri. Anche se lo facesse, un tale standard non è nemmeno possibile, quindi non stiamo meglio senza un tentativo futile o ingannevole?

Quando lo si aggiunge, le telecomunicazioni senza fili non sono uno sviluppo spontaneo o “semplicemente” guidato dal profitto; pre-conoscenza ufficiale degli effetti patogenetici / intenti a indurre malattia; targeting per l’ambiente, il non nato e il giovane; eccessiva richiesta di energia; dipendenza / ossessione / dipendenza; fiorente flusso di rifiuti elettronici; e ancora di più: si può concludere senza esagerazione sul fatto che il pianeta e le persone sono in gravi difficoltà.

La portata di questi pericoli rende l’intensa preoccupazione per le dipendenze da droghe (ad esempio gli oppiacei) ridicola, per non dire grossolanamente ipocrita.

Tornando ai nostri sensi

Potere della gente: l’unica via d’uscita. Il più necessario è il rifiuto di massa del wireless. Ancora una volta, qualsiasi persona o organizzazione che utilizza qualsiasi dispositivo wireless sta condannando la vita sulla Terra.

Terminare la connessione senza fili, in tal modo interrompere 5G: B
disutilizzare, annullare i contratti, non acquistarli e utilizzare e richiedere sistemi cablati. Di fatto, darai un calcio alle cose più pericolose – WiFi e tecnologia “intelligente” (stupidamente monumentale). Oh, posso sentirlo: “Ma io (solo) non potrei vivere (lamentarmi) senza il mio (piagnisteo) cellulare.” Se è vero, e non solo patetico coinvolgimento personale, pensaci davvero .

Abbiamo poco tempo prezioso prima che il cerchio di controllo si chiuda: per superare la programmazione, l’assuefazione, la dipendenza e la dipendenza; rifiutare la propaganda dell’Industry Government e la sua canzone delle sirene.

O continueremo come accessori prima, durante e dopo il fatto alla devastazione della Terra, permettendoci di essere sorvegliati, dati estratti, catalogati, indicizzati, profilati, controllati, deliberatamente avvelenati, ammalati, sterilizzati, stupiti e uccisi? Potremmo prendere in prestito e invocare lo slogan di Addiction Hope e Hotline: “Get clean or die”?

Quale sceglierai, consumatore?

Peter Tocci è un massaggiatore in pensione e un consulente del benessere con un interesse costante nell’esplorazione della storia “gestita”, di nefandi programmi segreti, e di notizie alternative mainstream / mainstream, dereliction, distorsione e soppressione.

© 2019, Peter G Tocci. Tutti i diritti riservati

Credito immagine: Waking Times

Fonte: https://www.activistpost.com/

®wld

Il Profondo Apprendimento dei Grandi Dati

Big Data e Deep Learning

Autore marceellopamio

Dottor Alfred Spitzer, «Solitudine Digitale»

Dall’inizio di questo secolo gli stati del mondo occidentale “civilizzato” raccolgono i dati personali dei loro cittadini in proporzioni mai conosciute finora. Una delle fonti fondamentali di questi dati siamo noi stessi! Siamo noi che forniamo i dati, sia con il pieno consenso, sia del tutto inavvertitamente: che siano le nostre email e le nostre telefonate ad essere lette o ascoltate, le nostre abitudini d’acquisto a essere registrate (per mezzo delle tessere fedeltà), i nostri movimenti (non solo) nei luoghi pubblici a essere monitorati per mezzo di telecamere, dei nostri smartphone o del software della nostra auto, o che siano i nostri sentimenti e stati d’animo essere non solo registrati e analizzati, ma ormai anche manipolati per mezzo di Facebook o Twitter, non fa differenza.

Prima ci preoccupavamo di ciò che sapevano sul nostro conto l’Agenzia delle Entrate o la Motorizzazione Civile. Oggi vengono raccolti, memorizzati e analizzati i dati sul nostro conto da numerose aziende e dallo Stato, in proporzioni tali che la furia catalogatrice della Stasi sembra a confronto un semplice “caffè tra signore”.
Non c’è da meravigliarsi se ormai il termine Big Data ha assunto un retrogusto sgradevole.
Il motivo che si adduce per giustificare tale furia catalogatrice è l’aumento degli attacchi terroristici: per evitarli, l’intera società deve reagire con una maggior vigilanza al fine di garantire la sicurezza interna.

Big Data e Deep Learning

Non è solo la raccolta dei dati personali ad aver conosciuto una crescita esponenziale, ma anche la possibilità di una loro analisi. E’ stato solo con lo sviluppo dei più moderni programmi di elaborazione dati che si è reso possibile interpretare i dati che uno smartphone fornisce con tutti i suoi sensori (sensori per i gesti, i movimenti, la velocità, la temperatura, l’umidità eccetera), con il microfono, le videocamere e il sistema di navigazione satellitare.
Perché solo quando l’enorme massa di dati in entrata può essere anche automaticamente analizzata si ha una reale possibilità di spiare gli uomini sulla Terra.

Non c’è da meravigliarsi quindi se quasi in contemporanea all’arrivo dello smartphone siano stati fatti i necessari progressi nell’ambito dell’elaborazione dati. Tali progressi sono conosciuti con il nome di Big Data e Deep Learning.

Il concetto di Big Data è ambiguo e i suoi contorni non solo sono sfocati, ma anche in continuo mutamento. In ogni caso si tratta di quantità di dati talmente esorbitanti che non è possibile avere una visione di insieme senza l’aiuto di strumenti meccanici e per i quali non bastano più nemmeno i consueti processi di elaborazione dati digitale.

Si dice che la quantità di dati disponibili prodotti in tutto il mondo, raddoppia ogni due o tre anni, ma si dimentica che questo dipende non da ultimo dal fatto che ci sono sempre più macchine fotografiche che scattano in continuazione foto, con una definizione sempre maggiore, che la nostra comunicazione – mail, telefonate, messaggi ecc. – viene osservata e memorizzata sempre meglio, e che i sensori più disparati forniscono in maniera del tutto automatica dati per qualsiasi cosa (a partire dal meteo fino alle nostre pulsazioni), mentre prima ci limitavamo ad assistere i fenomeni naturali senza registrarli. Con Big Data s’intende senz’altro anche questo aspetto del nostro mondo tecnologizzato.

Big Data si riferisce comunque soprattutto alle possibilità di salvataggio e interpretazione dei dati in giganteschi centri dati che sorgono nelle vicinanze di corsi dei fiumi e/o di centrali elettriche, perché calcolatori e sistemi di immagazzinamento dati sviluppano un fabbisogno energetico molto elevato, non da ultimo per il raffreddamento.

Le banche dati contengono così tante informazioni che estrarre quelle rilevanti somiglia davvero all’estrazione di metalli in una miniera. Per questo la ricerca all’interno di grandi quantità di dati viene chiamata Data Mining.
Le possibili conseguenze di tutto ciò le ha scoperte a proprie spese una quindicenne americana incinta…

L’incredibile storia della ragazza incinta

La ragazza non aveva ancora informato i genitori della sua gravidanza, quando ricevette posta da un supermercato locale: pubblicità di vestiti pre-maman, fasciatoi e molti, molti visi di bebè…

Il padre, che non aveva trovato affatto divertente la cosa si recò furibondo al supermercato chiedendo di parlare con il manager: «Mia figlia ha trovato questo nella cassetta postale (…) va ancora a scuola e voi le ha mandate coupon per vestiti da bebè e culle? Volete che mia figlia rimanga incinta?»
Il manager si scusò e anche dopo qualche giorno telefonò di persona per scusarsi nuovamente. Ma la voce del padre adesso suonava affranta: «ho fatto una chiacchierata a quattrocchi con mia figlia. Ho scoperto che a casa nostra succedevano cose di cui non sapevo nulla. Partorirà ad agosto. Sono io che devo scusarmi con lei».

Cos’era accaduto?

Nei supermercati degli Stati Uniti esistono da molto tempo coupon, sconti e carte socio che hanno essenzialmente la funzione di raccogliere informazioni sul cliente: età, sesso, stato di famiglia, figli, domicilio, guadagno; le carte di credito utilizzate, le pagine web consultate sono note ai negozi tanto quanto le preferenze tra le marmellate, il caffè o i fazzoletti di carta, oppure le particolarità della dieta (vegetariana, vegana, intollerante al lattosio o al glutine, ecc.)

Se le informazioni possedute dai supermercati non sono per loro sufficienti, ne comprano altre: «sull’appartenenza etnica, sulle precedenti occupazioni, sulle riviste lette, se si è stati inadempienti o se si è separati, in che anno si è comprato casa, che scuola si è frequentata o che università, di cosa si parla o si scrive online, quali sono le posizioni politiche, ecc.»

 La catena di supermercati Target, la seconda più grande negli USA, è tra le prime che provano a scoprire per mezzo del Data Mining quali delle proprie clienti siano in stato di gravidanza.

Per far ciò si confrontano gli acquisti di migliaia di donne che si sa essere incinte, con gli acquisti delle donne non incinte. Da tale confronto risulta che le donne in stato di gravidanza, a partire circa dall’inizio del loro quarto mese, comprano prodotti per la pelle senza l’aggiunta di profumi e, nei primi 5 mesi di gravidanza, acquistano integratori alimentari come calcio, magnesio e zinco.

«Sono molte le clienti che comprano saponi e ovatta, ma quando la cliente inizia all’improvviso a comprare molti saponi inodori, confezione extralarge di ovatta, lozioni per il bucato a mano e strofinacci, è probabilmente vicina alla data del parto»

In questo modo, sulla base di circa 25 prodotti acquistati da una donna, è possibile non soltanto assegnare un punteggio di previsione della gravidanza, ma anche calcolare una finestra relativamente ristretta sul giorno della nascita.

Su questa base è possibile raggiungere i clienti con pubblicità molto mirate e tanto più efficaci se si pensa che la gravidanza e la nascita di un figlio sono sempre fasi di cambiamenti radicali, in cui si definiscono alcune vecchie abitudini.

Così è successo quello che doveva succedere…

Dopo che l’incidente della ragazza quindicenne è stato reso pubblico sul «New York Times»[1], ci si è resi conto che la strategia adottata non era affatto una buona strategia di marketing. Eppure chi crede che il supermercato abbia abbandonato il suo calcolo delle previsioni di gravidanza si sbaglia.

Adesso lo fa soltanto in maniera più subdola, stampando un tosaerba accanto al pannolino sul coupon, in modo che la cosa dia meno nell’occhio: la cliente crede che tutti ricevano lo stesso coupon e considera la pubblicità dei pannolini un caso…

Alfred Spitzer, medico psichiatra è stato visiting professor a Harvard e attualmente dirige la Clinica psichiatrica e il Centro per le Neuroscienze e l’Apprendimento dell’Università di Ulm.
Autore di numerosi saggi tra cui «Demenza Digitale»

Note

[1] «How company learn your secrets», «New York Times», 16 febbraio 2016, https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html

Fonte: https://disinformazione.it/

®wld