Crea sito

Oltre la parete

Il dispositivo Wi-Fi “Cattura le radio frequenze (RF)”  e può vederti attraverso i muri. 

di Mac Slavo

Le evidenti implicazioni per la privacy sono sotto il Grande Fratello di uno stato di polizia.

I ricercatori del MIT hanno escogitato un modo per usare i segnali Wi-Fi e vedere dietro i muri,  mappare una stanza in 3-D. Riflettendo il segnale, esso può anche individuare i movimenti di persone o oggetti nella stanza. Il Daily Mail riferisce:

“Utilizzando un trasmettitore wireless montato dietro un muro, gli informatici hanno sviluppato un dispositivo in grado di mappare una stanza vicina in 3D scansionando al suo interno corpi umani.”

“Utilizzando i segnali che rimbalzano e riflettono da queste persone, il dispositivo crea una silhouette precisa e può anche usare questa silhouette per identificare chi è quella persona.”

“Il dispositivo si chiama acquisizione RF ed è stato sviluppato dai ricercatori del MIT Computer Science e Artificial Intelligence Lab (CSAIL).”

“Il dispositivo di acquisizione RF trasmette segnali wireless che viaggiano attraverso un muro e riflettono al dispositivo il corpo della persona all’interno dell’ambiente […]

“Dal momento che solo un piccolo numero di parti del corpo viene riflesso dal segnale, in un dato momento il dispositivo riflette il segnale di ritorno al monitor, queste riflessioni varieranno da come qualcuno si muove e cammina.” 

Nemmeno le nostre quattro mura sotto il nostro tetto saranno private se questa tecnologia verrà utilizzata per scopi di sorveglianza. (…). In tutto questo ci saranno chiaramente delle implicazioni sulla privacy, ma è probabile che le obiezioni saranno ridotte al sordo silenzio, così come tante altre attività di monitoraggio e sorveglianza esercitate sulla società.

Ci sono molte altre correlate tecnologie che si sovrappongono, come dei rilevatori con dispositivi radar che alcune polizie stanno ora usando per guardare attraverso i muri e localizzare le persone sospettate prima di entrare negli ambienti. Tuttavia, l’uso del WiFi per raggiungere questo obiettivo lo renderà ancora più facile.

Come SHTF ha riportato in precedenza, c’è una nuova applicazione del WiFi noto come Wi-Vi che potrebbe adottare misure di sorveglianza al livello successivo:

Il Geek MIT tech ha trovato un modo per individuare la posizione e tracciare schemi di movimento complessi con molta più accuratezza – e per di più, può seguire passi della gente attraverso i muri, gli individui o gruppi che non hanno nemmeno bisogno di portare un telefono cellulare! Il Professore del MIT Dina katabi e lo studente laureato Fadel Adib:

“Il Wi-Fi mostra che si può estendere anche ai nostri sensi, permettendoci di vedere oggetti in movimento attraverso i muri e porte chiuse. In particolare, possiamo utilizzare tali segnali per identificare il numero di persone in un ambiente chiuso e le loro relative posizioni. Si possono anche identificare semplici gesti fatti dietro un muro, e combinare una sequenza di gesti per comunicare messaggi a un ricevitore wireless senza portare alcun dispositivo trasmittente. […] Esso mostra come si possa rintracciare un essere umano solo trattando il moto del suo corpo come un apparato d’antenna, solo seguendo il risultato del fascio RF.”

Il sistema è interessato promuovere il controllo, con il pretesto di cercare e raccogliere le infrazioni che ne derivano, tale pratica di controllo sta giocando sulla testa e la vita della popolazione.

A giudicare dai commenti, molte persone sono consapevoli di tutto questo. Qui ce ne sono solo alcune:

BadSull: “Il governo le sta già adottando.”

Greg: “Droni, televisori intelligenti ci guardano, laptop (computer portatili) ci stanno ascoltando, i semafori monitorano le nostre ultime 10.000 località dove ci siamo recati e ora stanno guardando attraverso i muri. In futuro hanno intenzione di spendere un sacco di maggiori risorse per la salute mentale.”

James fruscii: “Allora, come si fa a sconfiggerli per mantenere la nostra privacy? Questa è la domanda che deve essere fatta.”

JaneDoeRKBA: “Bisogna isolare la casa con il Mylar (una forma di resina in poliestere un film resistente al calore. Il Mylar serve per foderare drappeggi, può essere messo sotto un tetto di metallo … questo dovrebbe funzionare e in gran parte sconfiggere questa tecnologia.”

Jeffrey S.Gee: “Io uso una gabbia di Faraday”

James OD: “Per una moltitudine di ragioni, sta cominciando a sembrare una buona idea aggiungere uno strato di foglio di alluminio sotto il muro quando si costruisce una casa. (…)

La tecnologia sta cambiando e il riferimento alla carta stagnola non e più così ridicola, gli va data la giusta utilità per contrastare queste forme di spionaggio che sono la vera scienza, i metodi utilizzati sono applicati dai vari enti e organizzazioni che stanno indagando, istigando a scopo intimidatorio.

Molti stanno prendendo atto di quello che rappresenta la tecnologia estrema.

Hanni Fakhoury, un avvocato della Electronic Frontier Foundation, ha detto: “La sua ubicazione è qualcosa che è degna della legge sulla privacy. Sappiamo che, anche all’interno delle vostre case, c’è molto che può essere rilevato su di voi.”

Tutto questo è ovunque, quando ci lasceranno in pace?

Vedi anche:
La storia del WiFi tecnologia di monitoraggio (w / video)
Può questo materiale proteggere la vostra casa dagli attacchi della NSA, la radiazione elettromagnetica e EMP?

Potete leggere di più su Mac Slavo al suo sito SHTFplan.com

FONTE

Traduzione e adattamento Nin.Gish.Zid.Da 

wlady 

ELS il codice nascosto

Il Mondo segreto nascosto nei primi cinque libri della Bibbia

Oggi c’è chi crede che le profezie abbiano una loro realtà. E non religiosa. Una realtà addirittura informatica. Nel 1997, con il bestseller Codice Genesi, l’agnostico giornalista investigativo americano Michael Drosnin ha sostenuto nondimeno una <<ipotesi affascinante>>, come l’ha definita il <<Corriere della Sera>>: infatti <<tra le 304-805 lettere dei primi cinque libri della Bibbia in ebraico (quelli attribuiti a Mosè, il Pentateuco) si nasconderebbe un mondo segreto destinato a spiegare fatti avvenuti di migliaia di anni fa,  ma anche a interpretare il presente e sopratutto a predire il futuro>>.

Un vero e proprio <<codice biblico>>. Codice Genesi, rivelava così al mondo la scoperta di un matematico israeliano che, grazie a un sofisticato software, confermava un’antica intuizione di Newton: e cioè che la Bibbia ebraica sarebbe pure un codice matematico (perché i caratteri ebraici hanno anche valenza numerica) che contiene, fin nei particolari, gli eventi della storia dell’umanità.

Decifrando quel codice, Drosnin aveva in effetti predetto con un anno di anticipo l’assassinio del primo ministro israeliano Rabin. Oggi dopo il crollo delle Torri gemelle, Drosnin è tentato a interrogare la Bibbia sui rischi dello scontro finale tra le forze del Bene e del Male, l’apocalisse predetta dalle tre grandi religioni monoteistiche.

La Bibbia è davvero uno straordinario codice segreto nel quale un’intelligenza superiore ha inscritto da tempo il destino dell’umanità? Contiene davvero, fra le altre cose, da tremila anni, la profezia degli attentati dell11 settembre 2001, del successivo e tuttora attuale crollo economico, dell’elezione dell’americano Obama alla Casa Bianca e di una possibile apocalisse nucleare? E’ l’annuncio di un futuro già scritto oppure noi siamo invece chiamati ad agire per evitare che questa atroce profezia si compia?

Per Drosnin il fatale <<conto alla rovescia>> può in effetti essere interrotto: forse il <<codice biblico>> esiste proprio per avvertirci – appena in tempo – del pericolo che incombe su di noi. In quella che è oggi è diventata una trilogia. Drosnin aveva già illustrato personalmente a Clinton e Bush, a Sharon e ad Arafgat i presagi rivelati dal <<codice biblico>> mai come adesso – ammoniva – la scelta è tra una pace da conquistare e la distruzione dell’intera civiltà umana.

Il criterio per individuare tipi di eventi, nomi di personaggi, dati temporali, argomenti specifici e quant’altro consiste <<nell’incrociare>> tutti questi fra loro attraverso i calcoli del computer in funzione del codice. Le risultanti della loro associazione trasversale forniscono nuove indicazioni o <<scenari>>, sia per il passato (sovente risultati abbastanza esatti e coerenti dai fatti) Ma come avviene ciò?

Come ricorda Massimo Introvigne, un certo numero di testi esoterici moderni contengono ELS (Rquidistat Letter Sequences, ovvero sequenze di lettere equidistanti). Le ELS costituiscono anche uno dei codici più semplici tra quelli impiegati in ambito militare. Per leggere una ELS occorre conoscere quale lettera dell’alfabeto  in un testo funge da punto di partenza, e quante lettere si devono saltare fra le lettere di partenza e la seconda lettera da prendere in considerazione, fra la seconda e la terza e così via.

Per esempio in una corrispondenza abbastanza innocua, che nasconde in realtà un codice segreto, una chiave ELS 2.8 includerà che la lettera da cui partire è la seconda – se il testo inizia: <<Cara Marion … >>, si dovrà partire dalla <<a>> – e che, contando dalla lettera successiva alla prima presa in esame, si deve  quindi selezionare l’ottava lettera: in questo caso la <<n>> finale di <<Marion>>.

Il messaggio segreto quindi inizia con <<an …>>. Per andare avanti sempre contando dalla <<a>> della prima parola <<Cara>> si dovranno selezionare la sedicesima, la ventiquattresima lettera e così via, continuando ad adottare multipli di otto. Leggere un ELS conoscendo la chiave è molto facile. Se non si conosce la chiave, trovare una ELS in un testo di poche righe è un problema che un fedele lettore della <<Settimana enigmistica>> non dovrebbe avere difficoltà a risolvere. 

Trovare una o più ELS in un testo di migliaia di pagine senza conoscere la chiave è, invece, quasi impossibile. O meglio, è impossibile procedendo manualmente per tentativi. Diventa possibile se si chiede a un computer di tentare tutte le possibili ELS e di <<selezionare quelle che hanno un senso compiuto secondo un dizionario in una data lingua, per esempio  la stessa lingua del testo..

Vi sono testi esoterici – e messaggi segreti – in cui le ELS ci sono sicuramente, perché qualcuno ve le ha nascoste di proposito e ha fornito a qualche altro la relativa chiave. Per altri testi, Bibbia compreso, la questione è molto meno semplice. I primi cinque Libri dell’Antico Testamento nella versione ebraica corrente – la Torah costituiscono un’unica stringa di 304-805 caratteri, e per un computer trovare quali ELS hanno un senso compiuto in ebraico non richiede più di qualche ora di lavoro.

Michael Drosnin dichiarava di aver compiuto l’esperimento e di aver trovato ELS (in ebraico) << Un assassino ucciderà  Rabin>>, o altre relative all’assassinio di John Fiztherald Kennedy o alla scoperta della lampadina da parte di Thomas Alva Edison. Drosnin ha affermato di avere trovato nella Bibbia perfino una ELS che profetizza la morte in un incidente automobilistico della principessa del Galles, Lady Diana.

Il giornalista americano assicura che le probabilità che queste ELS si trovino nella Bibbia per caso sono inferiori a una su dieci milioni, concludendo quindi trionfalmente che qualcuno ha inserito di proposito le ELS profetiche nella Bibbia.

Michael Drosnin è ateo e sostiene che non si tratta di Dio ma di extraterrestri, i quali avrebbero lasciato la Bibbia agli uomini prevedendo che, millenni dopo, lasciati a loro stessi, essi avrebbero scatenato una Terza guerra mondiale suicida. Questi alieni sarebbero anche stati consapevoli che, quando fossimo stati così tecnologicamente avanzati da distruggere il pianeta, i terrestri sarebbero stati pure in grado di decifrare il codice nascosto nella Bibbia e di comprendere i relativi ammonimenti. E magari agire di conseguenza.

Drosnin non ha scoperto le ELS nella Bibbia da solo. E’ partito – e lo ammette – da un articolo di tre scienziati israeliani, Doron Witztum, Eliyau Rips e Yoav Rosemberg, pubblicato sulla rispettata rivista scientifica <<Statistical Science>> nel 1994. Alla ricerca di ELS nella Torah, i tre matematici affermano di avere trovato ELS con i nomi di 32 famosi rabbini – vissuti ben dopo la stesura della Bibbia – con relative date di nascita e di morte.

Ci sarebbe dunque trovati difronte ad una specie di miracolo, confermato da una di quelle riviste scientifiche internazionali di cui è nota la cura nel fare esaminare gli articoli da occhialuti recensori prima di pubblicarli.

Il professore Harold Gans, matematico e autore di più di 180 saggi tecnici, è stato un autorevole ricercatore al Pentagono. Quando è venuto a conoscenza di questi fatti era assolutamente scettico. Però, avendo a disposizione del computer, nel 1989 creò un programma per confutare le affermazioni di Witztum Rips e Rosemberg. Durante 19 giorni e notti il programma esaminò il testo della Genesi ricercando, oltre ai nomi e alle date dei rabbini, anche le città di nascita e di morte di ciascuno di loro.

Con sua grande sorpresa Gans arrivò alla conclusione che i codici ELS sono effettivamente nascosti nella Bibbia e oggi fa parte di coloro che sostengono l’impossibilità che vi siano apparsi per caso e per disegno umano. Anche se Doron Witztun aveva dichiarato pubblicamente che una ELS nella Bibbia aveva previsto la Guerra del Golfo, i tre scienziati hanno unanimemente indicato l’opera di Michael Drosnin come dilettantesca..

Dalle mie letture: “Ufo Oltre il Contatto” di Roberto Pinotti p: 343-344-345-346 

http://ningizhzidda.blogspot.it/ 

Un regalo alla “AI”

AI (intelligenza artificiale) praticamente regala la nostra umanità

by Zen Gardner

L’umanità è molto creativa Quando si tratta di abdicare al suo potere e autorità. Religione, libertà, politica, figure di potere, alieni trans-dimensionali, sono tutti in gioco. Ci sembra di dar via la nostra goccia di autorità per qualche fantasia, distintivo, influssi extraterrestri o diavolerie tecnologiche.

Tutto questo è fondamentalmente patetico.

Questa ultima tendenza ha accelerato verso il trans-umanesimo e l’intelligenza artificiale (AI) è una sorta di tesi un punto di arrivo delle nostre inclinazioni, una sorta di cervello sintetico centralizzato creato per conferirgli il potere per alleviare qualsiasi responsabilità. Questo, potrebbe non essere l’idea di tutti, ma grandi quantità di individui stanno camminando verso esso a braccia aperte.

La mente umana, è sterilizzata da un auto-sacrificio, dallo spirito sommesso, sembra cercare la propria distruzione evitando qualsiasi forma di risveglio responsabile. Non saprei come altro definirlo. Dare via il nostro potere e la sovranità per qualsiasi motivo equivale a un suicidio individuale e collettivo.

Qual è il piano?

In questo momento, intanto, è in corso l’introduzione “dell’Occhio Pubblico” per quanto riguarda l’acquisizione delle cosiddette macchine intelligenti. Dal blocco degli scambi e altro, spostamenti di crediti digitali alle tecnologie “intelligenti”, intrusione nella nostra vita ad ogni giorno a tutti i livelli verso il governo globale, ci sembra di essere alla fine della ricezione di un massiccio ordine del giorno della cosiddetta informatizzazione di ogni qualsiasi aspetto della nostra vita.

Dopo tutto, quanto è conveniente il fine del gioco sul controllo centralizzato per coloro che cercano il pieno dominio sulla razza umana? Perché non viene de-personalizzato questo sistema evitando così responsabilità e polemiche?

Quale modo migliore di sterilizzare scambi di qualsiasi tipo, compresi i meccanismi di controllo della società compresi anche quelli della guerra, mettendo così nelle mani dei cosiddetti eccellenti e intelligenti Ciber-sistemi? E, conseguentemente pre-programmi. Queste tendenze preoccupanti sono diventate un fatto di moda

Il video che segue sintetizza quello che è già in corso, la facilitazione e l’acquisizione, della vendita dei rami aziendali e di conseguenza il lavoro, sempre travestiti da strumenti per la modernizzazione. Non se n’è mai vista una di vendita regolare di un lavoro:

    Succo Lauri dell’IBM Spiega di come siamo vicini a una nuova era del computer cognitivo, in cui i benefici verranno da uomo-macchina, piuttosto che da una macchina. Questa collaborazione è destinata a cambiare il nostro lavoro, le nostre case, i nostri giocattoli, le nostre auto e anche il modo in cui prepariamo i nostri pasti e creare grandi opere d’arte.

Quello che pensano, è che noi non possiamo vedere attraverso questo ordine del giorno, ma per fortuna possiamo. Come viene ammesso qui, e di come è stato messo in lavorazione per oltre 30 anni, riferendosi affettuosamente come un visionario “Watson” all’IBM, come se fosse ed avesse un po’ dell’essere vivente. Abbastanza inquietante.

Portare AI (intelligenza artificiale), anteriormente al centro

“L’esercizio” di Jade Helmet ha avuto un sacco di copertura che è ancora in corso. Non sappiamo che cosa ne verrà fuori ma, ha in modo chiaro il potenziale per creare disordini civili e false flag per spronare il loro programma.

L’aspetto delle operazioni AI (intelligenza artificiale) di Jade Helmet è stato ben documentato e a questo proposito stanno uscendo continuamente sempre più informazioni. E’ di fondamentale importanza seguire a quanto stiamo assistendo sui test completi della nuova agenda mondiale, contemporaneamente alle risposte pubbliche di condizionamento per realizzare gli obiettivi locali.

Non dobbiamo essere troppo sorpresi se gli effetti di false flag e misure repressive governative possano trarne durante gli “esercizi”, come le tesi di laurea. Questo è quello che fanno.

L a stesura di Jade Helmet, I Comandanti-Personale Virtuale:

Non è piacevole, per non dire altro

La buona notizia è che la gente si sta svegliando da questa follia. L’informazione è là fuori ed è disponibile. Conoscere ciò che viene perpetrato è essenziale per il controllo di sé e la preparazione consapevole, soprattutto cosciente dove attinge responsabilmente il nostro core.

Non bisogna essere eccessivamente tesi e disturbati dagli eventi, ma abbiamo bisogno di lasciarci spingere verso le nostre ulteriori convinzioni riguardo a ciò che sta realmente accadendo. I tempi sono molto strani in questo momento, e apparentemente stanno accelerando in direzione di una follia esterna.

Dobbiamo rimanere concentrati e mantenere una pace interiore. Ci stanno mostrando ciò che sta realmente accadendo e, questo ha fatto spazio alla trascendente coscienza universale.

State bene, siate forte e saggi. Conoscere il loro piano è essere responsabili. Nessuno di noi ha bisogno di cadere sotto il loro incantesimo di controllo e dominio. Fate del vostro meglio per educare gli altri e trovarvi uniti cercando altre comunità locali. Ciò è essenziale per la forza personale e un appoggio sicuro. Quello che sta accadendo è su scala globale, qualcosa da incoraggiare.

Vai al FullCircleProject.net (un sito web nato da poco), è un modo per trovare altri nella vostra zona e in tutto il mondo per coloro che lavorano per fare la differenza.

Noi siamo il cambiamento che vogliamo vedere nel mondo!

ZenGardner.com

http://ningizhzidda.blogspot.it/

“Il controllo dell’anima”

L’INFRASTRUTTURA PER IL CONTROLLO GLOBALE


Sappiamo che è in arrivo un governo Globale, il cui fine ultimo è il controllo sull’umanità intera e delle principali azioni di ogni singola persona.
Questo sarebbe tecnicamente impossibile, gran parte dell’umanità dovrebbe lavorare in questo governo globale per controllare ogni comunicazione di ogni altro essere umano. Implicherebbe turni a rotazione di troppe persone, no, impossibile. Ma se questo lavoro lo facesse un computer… allora la cosa cambierebbe, e non poco. Con una buona programmazione ed una unica infrastruttura globale a cui partecipino, in un modo o nell’altro, tutte le persone, sarebbe possibile.
L’infrastruttura c’è: si chiama Internet.
Come sappiamo, Internet nacque qualche decennio fa per collegare insieme i computer delle basi militari americane. Poi l’esperimento si spostò ad un certo numero di college universitari americani. Dopo i primi risultati, si è arrivati a quello che vediamo oggi.
Internet è un’ossatura, ormai globale, a cui sono connessi moltissimi computer. Ogni computer rappresenta, diciamo, una persona o poche persone.
Chi lo usa per cercare informazione, chi per giocare, chi per comunicare con altre persone, chi per lavoro… appare chiaro che su Internet viaggiano contenuti. Tanti contenuti, di tutti i tipi. Questi contenuti, raccolti assieme ed opportunamente analizzati, col tempo possono costruire quello che è il modo di pensare di una persona, le sue abitudini, quello che fa, quello che dice, quello che comunica, insomma quello che è, il suo intero essere.
Questo è possibile con programmi sufficientemente complessi ed un database di informazioni ben costruito. Chi controlla una infrastruttura del genere, nel momento in cui le persone non possono fare a meno di essa per la propria vita ed il proprio lavoro, controlla tutto.
 
Il problema? Che, giorno dopo giorno, ci avviciniamo a questa prospettiva allucinante.
Il paradosso? Che ce lo stiamo costruendo da soli, prendendolo per una cosa positiva.
Da qui consideriamo alcuni elementi che, se fossero legati, indicano una forte vicinanza con questa situazione.
Il Cloud Computing: i nostri computer sono collegati in Internet. Sono composti da un monitor, un mouse ed una tastiera, ed un corpo centrale con memoria RAM [quella dove stanno i programmi che state utilizzando a computer acceso] ed un disco fisso [dove vengono conservati tutti i dati, programmi, film, insomma tutto quello che ci mettete dentro]. Bene, quello che usate e volete usare ancora sta nel disco fisso [indicato come C:], che sta dentro al vostro Pc. Immaginate che il vostro Pc non abbia più un disco fisso. Che qualcuno vi proponga di lasciare i vostri dati su un disco fisso ‘virtuale’ di capacita illimitata e con nessuna responsabilità di gestione da parte vostra come costi, messa in ordine, antivirus eccetera. Questo vuol dire che i Pc, per funzionare, avrebbero bisogno di essere connessi SEMPRE ad internet, perché i programmi che usate sono tutti in Rete. Questo comporta che siano sul computer di qualcun altro, tutti i vostri programmi e tutti i vostri dati. Vi diranno che ci tengono alla vostra privacy. Ma tutte le vostre cose sono sul Pc di altre persone, tutti i dati di lavoro, tutti i codici, tutti i dati affettivi, film e fotografie.
Se anche fossero ligi alle regole, i gestori, esiste sempre la possibilità che qualcuno possa andare a controllare quello che ne ha voglia, senza farvelo sapere.
Non è certo fantascienza, andate a dare un’occhiata a Google Gdrive, il disco fisso on-line. Lo faranno arrivare.
Google Latitude:questo c’è già. Si tratta di un’applicazione per i telefoni cellulari, basata su Google Maps, quella che ti fornisce le mappe geografiche e stradali di tutto il globo.
Ebbene, con questa applicazione, è possibile vedere sul proprio cellulare, in tempo reale, le posizioni, ovunque siano, dei propri amici [previo che anche loro abbiano Google Latitude sul telefonino], con le loro icone o facce sulla mappa. Insomma, è possibile sapere in ogni momento dove siano.
Questo a casa mia si chiama tracciare le persone. E la cosa divertente è che non c’è nessuna invasione della privacy da parte di Google. Siamo noi stessi che le diamo il consenso di tracciarci e monitorarci, tramite il sistema di localizzazione dei cellulari. Un giorno, quando succederà un’infrazione, di qualunque genere essa sia, ogni persona sarà rintracciabile. Alla faccia del Big Brother di Orwelliana memoria. E ce la costruiremo da noi.
Ilmicrochip RFID: parliamo di quello impiantabile nell’essere umano. Parliamo di quello con il codice identificativo per ogni essere umano, paragonabile al tatuaggio imposto agli ebrei nei campi di sterminio nazisti durante la Seconda Guerra Mondiale. Parliamo di quello che sarebbe pubblicizzato come necessario, come risoluzione ad un problema di caos, guerra o terrorismo.
In una società senza il denaro contante il microchip avrebbe le stesse funzioni che oggi ha un Bancomat, solo che funzionerebbe passando semplicemente la mano su un apposito lettore, essendo univoco per ogni persona. Tutto veramente facilitato! Ci sono anchepubblicità che ne illustrano tutti i vantaggi. Veramente favolosa! Praticamente un Telepass per la spesa, sempre a portata di mano. Uno Spesapass.
Peccato solo per una cosa. Se il denaro è solo elettronico, se la spesa fosse possibile solo con lo Spesapass… bè, lo Spesapass è controllato da un computer. E qualcuno, da quel computer, alla pressione di un tasto può decidere che qualcuno non possa più mangiare [ovvero fare spesa] a meno di comportarsi in un certo modo. E la fame… è il migliore modo per arrivare al cervello della gente. E dal cervello si passa all’anima. Il microchip si rivela uno strumento efficace per il controllo dell’anima di chi non ha una volontà sufficientemente forte per opporsi o per chi non volesse proprio opporsi.
Il microchip è prodotto dalla Verichip. Tra i suoi scopi, il microchip, ha il controllo dei parametri sanitari della persona [parametri del sangue, colesterolo ecc…].
La Verichip, negli ultimi anni, andava male finanziariamente, molto male [ora si chiama Xmark], quindi cercava un partner ‘forte’ per essere sostenuta.
Ebbene, l’ha trovato.
Si tratta di Microsoft, che ha comprato parte della Verichip per il suo programma Microsoft Healthvault. Si tratta di un gigantesco archivio informatico dei dati sanitari di tutti gli americani [ passerà presto ad esserlo per tutto il mondo]. La motivazione è che quest’archivio sia immediatamente utilizzabile dai medici per risalire alla documentazione sanitaria degli americani. Che c’entra il chip? Se tutti gli americani fossero chippati, non ci sarebbe nessun problema di riconoscimento del paziente se questo arrivasse in coma o in stato di incoscienza in ospedale e senza documenti. Sono partite le sperimentazioni di microchip negli ospedali americani, sui pazienti diabetici. Presto si passerà al poter entrare in certi posti di lavoro, come banche, laboratori od importanti uffici, solo se in possesso del chip. un giorno non troppo lontano sarà possibile ottenere un lavoro solo se chippati.
Tutto questo con le scuse della ‘sicurezza’ delle persone “perbene” e dei loro bambini.
Tutto questo per il controllo capillare, tramite mezzi informatici, della vita della gente.
L’amministrazione di Barack Obama. Obama stesso ha affermato di essere favorevole alla mappatura dei dati sanitari degli americani ed all’inserimento in un unico archivio informatico entro 5 anni. Da notare, nello stesso articolo, quanto voglia premere per la diffusione capillare di Internet sul suolo americano.
Joe Biden è il vice-presidente di Obama. Ha promesso un decreto alla Corte Suprema USA riguardante l’innesto obbligatorio del chip alla popolazione americana. Non c’è molto da aggiungere.
Se volete conoscere altri motivi per cui non c’è da aspettarsi nulla di buono dall’amministrazione Obama,qui ne trovate altri. Che ciascuno pensi quello che vuole.

Il brevetto di Microsoft sul corpo umano è una realtà: si tratta dello studio sulla conducibilità elettrica del corpo umano, utilizzato come antenna ricevente e trasmittente per onde elettromagnetiche. In sostanza, gli esseri umani funzionerebbero come antenne. In pratica, come per il circuito elettronico all’interno delle chiavi dell’auto o come gli RFID installati già nei prodotti per i magazzini, con il microchip od un opportuno dispositivo portato sempre addosso, si è in grado di spedire, in automatico ed in base alla conducibilità del corpo umano, un segnale di risposta a quello inviatoci da lettori posti per strada, per segnalare a tali lettori la nostra posizione e il nostro stato di salute. Il nostro stesso corpo fornirebbe, di rimbalzo, la trasmissione necessaria per la nostra localizzazione.
E questi non sono che pochi esempi. I segni del passaggio, lento ma continuo, verso una società del monitoraggio completo degli esseri umani, ci sono. I computer ne sono i mezzi, facendo il lavoro di controllo di molti uomini e senza mai stancarsi. Internet è l’infrastruttura necessaria per tutto questo. Provate a immaginarvi l’impero romano con un sistema comunicativo tipo Internet… chissà cosa avrebbero pagato per averlo!
Facciamo caso anche ad alcune cose. Nessuna tecnologia, davvero nessuna, ha conosciuto uno sviluppo veloce e globale come Internet. E la stanno portando ovunque. Persino in quei luoghi d’Africa che avrebbero bisogno più di cibo che di Internet. Troppo veloce, troppo globale come sviluppo. Tutto solo per il bisogno di comunicazione? Insomma… il bisogno di comunicazione c’è, ma lo si soddisfa anche con gli amici del paese. Tutti bisogni indotti da chi sta al potere, che ci fa credere di non poterne fare a meno. La cosa più ironica, ripeto, è che questo sistema lo costruiamo prevalentemente noi, accettando, e di buon grado, tutto quello che ci viene proposto. Al punto di non ritorno… allora ci sarà da ridere.
Qui vengono indicate due realtà collegate al sistema del numero 666, cioè nei codici a barre e nella stessa parola ‘computer’.
Si sa che è in arrivo un “Digital Tsunami” che è il flusso enorme di dati digitali che si può raccogliere analizzando ogni transazione o ogni oggetto elettronico usato dalle persone: la Ue sta studiando questa Internet 3.0 ovvero l’Internet delle Cose ( Internet of Things) e si prospetta un’allarmante impennata della Surveillance Society, la società del controllo in pieno stile Grande Fratello preconizzato da George Orwell. 
 
Internet, nella sua definizione, World Wide Web [Rete Estesa Globale], è abbreviato notoriamente in WWW. La lettera W sia nell’alfabeto greco che in quello ebraico ha valore di 6. WWW – 666.
Qui sta la sapienza. Chi ha intelligenza, computi il numero della bestia, perché è un numero d’uomo; e il suo numero è seicentosessantasei. (Apocalisse 13:18)

Articolo di Iafet

Articolo correlato QUI