N.B. I problemi sopravvenuti con youtube, che hanno coinvolto l'intero lavoro dei siti e tutti i singoli articoli, comportano che da ora in poi solo i siti portanti verranno revisionati ed aggiornati e che tutto sarà ricondotto alla piattaforma globale IL FILO DEL MAGISTRATO, pensata per dare stabilità e non condizionabilità del lavoro informativo (incorporando, con modalità e stile "originari", video e prove video audio al suo interno previa rielaborazione già avvenuta degli articoli di rilievo).
Ne consegue che gli aggiornamenti di ogni altro sito diverso dai portanti indicati, e quindi anche di questo sito, vengono definitivamente interrotti.

VAI PERTANTO ALLE PIATTAFORME



lunedì 30 giugno 2014

La "Information container' da terzo millennio e le tecnologie a base informatica e di radio frequenza GNOSIS


ARTICOLO 'Information container' da terzo millennio tratto dalla rivista GNOSIS
http://cddpsichiatriaepsicologiadeviate.blogspot.com/2014/09/la-information-container-da-terzo.html
http://gnosis.aisi.gov.it/gnosis/Rivista17.nsf/ServNavig/17

In rete una massa di informazioni parziali o fasulle,  artatamente immesse solo per distrarre e genericamente far prestare interesse agli aspetti meramente tecnologici e scientificizzanti, siccchè la gente si convinca della impossibilità di tutelare l'uomo e difendersi da concrete realtà operative o potenzialmente operative . 

Questo, invece, un articolo serio ed equilibrato .  Distaccarsi dalla pseudocontroinformazione complottistoide è essenziale . 



Microchip nel cervello

privacy a rischio
Antonio TETI


Comunicare con la trasmissione del pensiero, controllare un essere umano attraverso l’alterazione e la manipolazione della sua mente è un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che la via per raggiungere l’obiettivo fosse stata aperta prima nella Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i reduci dai campi di prigionia cinesi mostrarono strani comportamenti, battezzati “brainwashing” (lavaggio del cervello) dal funzionario della CIA Edward Hunter.
Ma se i tentativi di controllo del cervello umano rappresentano il passato, in tempo di “information container”, la raccolta continua e incessante di dati per il futuro è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId – Radio Frequency Identification), applicabili all’essere umano e fruibili per ottenere informazioni utili in tempo reale. Sviluppando questo metodo, si potrebbe arrivare molto più lontano, soprattutto utilizzando la tecnologia delle frequenze elettromagnetiche del corpo umano.
Un futuro che, non molto vicino ma neppure troppo lontano, consentirà un flusso infinito di informazioni in tempo reale: addirittura la lettura del pensiero. è la prospettiva del terzo millennio, con un problema però: garantire la sicurezza delle informazioni e della loro trasmissione via etere preservando, nello stesso tempo, la privacy e l’integrità delle informazioni stesse.


L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni.
Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio.
Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse.
Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless.
Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni.
Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità.
Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza.
Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.


foto Ansa

Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId -Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”.
Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec..
Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer.
Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche.
In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL).
L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”.
Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo“bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia.
A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).

Esempio di funzionamento dell'EMF Brain Stimulation
Brain Area
Bioelectric Resonance frequency
Information Induced Trought Modulation
Motor cortex
10 Hz
Motor impulse coordination
Auditory Cortex
15 Hz
Sound which bypasses the ears
Visual Cortex
25 Hz
Images in the brain bypassing the eyes
Somatosensory Cortex
9 Hz
Phantom touch sense
Thought Center
20 Hz
Imposed Subconscious Thoughts

Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili.
Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers.
Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz..
“Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”.

Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni.
Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione.
Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa.
Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive.
Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne 


da www.leadershipmedica.com

il controllo e la corretta gestione delle tecnologie ICT (Information and Communication Technology), è la tutela dell'integrità delle informazioni digitali. Oltre ad una corretta informazione è indispensabile attivare percorsi formativi rivolti al cittadino, per consentirgli di comprendere quali possano essere i rischi derivanti dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse. La conoscenza delle potenzialità (e dei pericoli!) degli strumenti informatici ha assunto un rilievo determinante per ogni società che si definisca civile ed industrializzata.
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse.
Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali.
Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz.
Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema.
L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.


foto Ansa

Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”.
“Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.





(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio.

giovedì 12 giugno 2014

FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO!

FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! 


ABBIAMO AGGIUNTO PETIZIONE SU CHANGE.ORG  ... PER OGNI FIRMA UNA MAIL ARRIVA AL MINISTERO! FIRMIAMO IN MASSA!!!! E CONDIVIDIAMO!!!

https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato


FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! PETIZIONE 


https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato



IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO!

Le istituzioni non si debbono privare di un magistrato indipendente e professionale, colpito con strumenti subdoli ed artificialmente costruiti per aver denunciato fatti che coinvolgono élites ed apparati deviati, quando tutto il Paese ne ha avuto le prove.
https://www.evernote.com/shard/s207/sh/5e23c80e-b9a2-4e57-a91e-e77faa00fa8e/8fdb42da779ee8b922073db7d68dba45

http://it.nostradamus.wikia.com/wiki/Paolo_Ferraro_(magistrato)

https://www.facebook.com/notes/paolo-ferraro/un-complotto-tavistockiano-interamente-allo-scoperto-oltre-a-tutto-il-resto-/621671917926797

Le istituzioni non si debbono privare di un magistrato indipendente e professionale, colpito con strumenti subdoli ed artificialmente costruiti per aver denunciato fatti che coinvolgono élites ed apparati deviati, quando tutto il Paese ne ha avuto le prove.




Paolo Ferraro (Roma, 23 luglio 1955) è un magistrato italiano.





§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§








su  Wiki

Paolo Ferraro (magistrato)



§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§



IL VIDEO 125 Videoconferenza in SARDEGNA 
Ferraro Marcianò 
"Geoingegneria - Sovranità, eversione e finta controinformazione" 







Un complotto "tavistockiano"(oltre al resto) interamente allo scoperto,  inquadrato nella analisi globale della grandediscovery .

rielaborazione da Marco Attard 

Era il 24 novembre del 2008 quando il magistrato Paolo Ferraro denunciò episodi avvenuti tra l’8 ed il 18 novembre nell’appartamento situato nella città militare della Cecchignola dove conviveva dal maggio dello stesso anno con donna, moglie separata di sottoufficale dell'esercito impiegato allo stato maggiore della difesa, la Sabrina a sua volta presentatagli  da magistrato distaccato presso il ministero degli Esteri ufficio legislativo . 
Per mezzo di registrazioni audio condotte privatamente dallo stesso Paolo Ferraro (allertato infine  da esplicita richiesta di aiuto da parte del figlio minore della signora) si evince che quando egli non era presente nell’abitazione della Cecchignola entrava in azione un gruppo composto da sottoufficiali militari abitanti nel palazzo e nel quartiere, con lo svolgimento di attività anomale coinvolgenti donne, bambini e la particolare presenza di bambini ROM. 
La procura ottenne la archiviazione della denuncia esattamente tre mesi dopo mentre nel frattempo il dott. Ferraro veniva circondato dalla cordata dei magistrati avversi e nemici (la quinta colonna tavistockiana) che con varie pressioni più o meno violente lo invitavano a non approfondire la vicenda scoperta. 
Il 23 maggio del 2009, sette mesi dopo la denuncia depositata e archiviata dalla Procura di Roma, il magistrato Paolo Ferraro che invece  stava approfondendo i fattti e si apprestaca ad una denuncia del tutto ,  subisce un sequestro di persona da una squadra composta da una psichiatra, un medico,  due agenti di polizia municipale e un’autista di ambulanza con tanto di infermieri, in un vero e proprio agguato concertato e in assenza no solo di qualsiasi presupposto ma altresì di qualsiasi provvedeimento formale . 
Media e complottavistockiani parlano di un "TSO ingiusto" ( ma fu un vero seuqestro di persona organizzato al volo,  a causa dei gravi fatti denunciati dal magistrato che dal 2011 verranno resi pubblici dallo stesso con ulteriori particolari sconosciuti al pubblico. 
Dal sequestro di persona si passa ad un tentativo di eliminazione fisica del magistrato. Infatti, ad una persona mentalmente e fisicamente sana come il dott. Paolo Ferraro viene decisa la somministrazione di un antipsicotico dal nome “Risperdal”, un neurolettico molto forte che parte dalla distruzione dei collegamentichimici tra le sinapsi ( intelletto ) . La psichiatria deviata o la quinta colonna tavistockiana sà benissimo che il risperdarolo somministrato ad una persona sana può  danneggiare la complessa rete di fibre nervose che regolano il controllo motorio, provocando una rigidità muscolare, spasmi e un’ impoverimento dei globuli bianchi. 
La psichiatria deviata o quinta colonna ( chiamatela a questi fini come intendete e volete )  è consapevolissima che il risperdarolo somministrato ad una persona sana può creare una perdita di coscienza causata dalla riduzione di flusso sanguigno al cervello oltre che all’infiammazione cardiaca e del pancreas che potenzialmente potrebbe essere letale. 
Ma in quel momento la parola d’ordine che la quinta colonna sotterranea faceva passare all’interno della magistratura e negli ambienti sanitari era “bisogna eliminare il magistrato Paolo Ferraro”, diventato troppo scomodo. E un miracolo volle che il carico istituzionale da zavorarre venisse all'ultimo momento dirottato dal San Filippo Neri che lo "attendeva"  ... come spiegato nel memorale ed in vari documenti sino ad oggi . 
Ma è utile ricordare che, finito l’effetto risperdal (circa 9 mesi di tortura farmacologica), la procedura Tavistock si inserisce ancora una volta nelle attività di pressione, minaccia diretta ed indiretta ed altre realizzate poi  (taglio delle gomme del camper) proprio a partire dal momento in cui il dott. Ferraro riprende in mano vecchie e nuove prove che gli serviranno a capire ancora più a fondo ciò che gli era successo negli ultimi vent’anni della sua ben più che fulgida   carriera. 
La Quinta Colonna all’interno della Procura di Roma attenzionava il pm Ferraro già dal 1991 anche perché era il magistrato più brillante, capace e creativo (ha ideato un programma per la gestione integralmente automatizzata delle attività procedimentali denominato “ATZ” che consentiva di gestire agevolmente circa 12.000 procedimenti penali l’anno senza intervent umano ), quello che si mette in luce in un’ambiente di lavoro piatto e con l’ altissima probabilità di aver rotto dinamiche di clan molto chiuse, tipiche della quinta colonna sotterranea. Venti anni di metodiche di infiltrazione che hanno letteralmente distrutto e interferito rapporti familiari e sciali intorno all'ignato magistrato che con perosnalità solida andava avanti addirittura sereno, nonostante quello che gli capitava intorno . Il nuovo assalto , dal 2005 in poi, dopo la grande inchiesta OIL FOR DRUG , gestita organizata e portata a termine, con sistemi informatici avnaziati ed appronatta in soli sei mesi dal dott. Ferraro,  con 137 indagati , centinaia di intercettazioni, che scopre il doppio fondo del mondo dello sport amatoriale e del doping . UNo snodo essenziale anche per apparati e massonerie coperte . 

Ciò che è stato fatto al PM Paolo Ferraro è la sintesi di ciò che è e fa il progetto Tavistock ma  anche delle varie tecniche di analisi dinamica manipolazione e gestione delle vite individuali e degli organismi associativo istituzionali e sociali: un armamentario usato programmaticamente ed operativamente da servizi ed apparati deviati, per le attività di infiltrazione e governo ombra delle istituzioni. Studiare attentamente la vicenda del PM Paolo Ferraro significa quindi avere la prova che il progetto Tavistock e similia (progetti di analisi e governo delle dinamiche individuali e sociali)  è attivo sul nostro territorio, con le sue tecniche utilizzate operativamente da servizi ed apparati per incidere anche sui tessuti istituzionali degli Stati. E proprio nella e dalla vicenda, grazie alla intelligenza investigativa del dott. Ferraro, viene tra le tante  una prova oggettivata ed incontrovertibile, diremmo unica per peso e intensità probatoria ,  di tali attività : " SESSANTA SECONDI SVELANO ATTENTAMENTE VALUTATI PIU' DI MILLE DOCUMENTI"
La infiltrazione mediante il  Tavistock come metodologia di attività elettiva fu proclamata dal responsabile militare John Rees sin dal 1949 e 1950 : obiettivo arrivare al governo delle classi mediche e della magistratura negli altri stati (il golpe scientifico  !!). 
Poi ci sono tutte quelle strani morti d’infarto di molti magistrati sicuramente non cardiopatici,  oltre all'aggiunto Saviotti. Il 10 gennaio 2012 muore di infarto Pietro Saviotti, procuratore aggiunto a Roma. Era a capo del pool anti-terrorismo. Un infarto stronca Pio Avecone, procuratore aggiunto presso la Procura di Napoli. ”Il 25 luglio 2012 un camion si scontra frontalmente con una Land Cruiser che si dirige verso Otijwarongo in Namibia. I tre occupanti dell’auto muoiono sul colpo, tra loro c’e’ il giudice Michele Barillaro. Qualche settimana prima, il 9 luglio, il ministero dell’Interno aveva tolto la scorta a Barillaro, gip presso il tribunale di Firenze. In seguito, il 16 luglio, Barillaro aveva ricevuto delle minacce contenute in una lettera recapitata all’Adnkronos. Il giudice Barillaro’, si occupo’ tra l’altro del processo Borsellino ter. Il giorno successivo (26 Luglio 2012) moriva Loris D’Ambrosio di infarto fulminante senza che ne fosse disposta l’autopsia. Spariva cosi’ il custode delle suppliche di Mancino, imputato al processo di Palermo per i collegamenti mafia-Stato. Ed infine il 13 ottobre del 2012 il procuratore aggiunto di Roma Alberto Caperna muore a 61 anni per attacco cardiaco. Caperna era il responsabile del pool dei reati contro la pubblica amministrazione ed in questa veste coordinava le indagini relative a fatti su corruzione, peculato ed altri. Era titolare dei casi Fiorito e Maruccio. Caperna si è anche occupato dal caso Lusi, della vicenda della casa dell’ex ministro Scajola, dell’appalto nell’ambito dell’inchieste sul G8 della scuola Marescialli di Firenze, dell’indagine Parentopoli romana, del filone romano dell’inchiesta Parmalat, della presunta compravendita di senatori e forse  era scomodo anche perché conosceva bene l'esistenza dell’indagine Fiori nel Fango 2, sapeva bene del contesto in cui erano state portate a termine iniziative contro Paolo Ferraro evia discorrendo. 
E poi c’è l’Italia dei capi cattivi e dei cattivi colleghi che sparsi in tutta la nostra penisola riescono a distruggere o al primo impiego o dopo trent’anni di onorata carriera quelle menti brillanti ed eccellenti attraverso violenze verbali e morali, attraverso attacchi alla vita privata e vessazioni in genere. Il lavoro per le vittime accerchiate diventa un incubo e le vessazioni da parte di cattivi capi e cattivi colleghi una regola. Cattivi capi e cattivi colleghi che per aver abbracciato il progetto in tutta la sua essenza riescono a fare carriere d’oro (con stipendi d’oro) e veloci ma non per meriti o capacità ma per la destrezza di come utilizzano il modello. Il modello prevede che l’aggressione può iniziare con una serie di episodi che sembrano casuali e scollegati. Poi però l’attacco si fa sempre più chiaro anche per le vittime designate, poiché dotate di grande intuito, intelletto e di conseguenza di una marcata sensibilità.
Dalle  ricostruzioni dettagliate e suffragate da prove del dott. Ferraro al resto . Poi ci sono infatti le analisi politiche storiche e specifiche frutto del lavoro piùù generale del dott. Ferraro e  CDD gruppo , che aprono gli orizzonti della storia alle nuove consapevolezze dei progetti reali, di elite reali per un dominio reale, che stanno  distruggendo dalle fondamenta l'impianto costituzionale del nostro paese. 

E per una sintesi  sempre a portata di mano : 

LA GRANDEDISCOVERY per punti essenziali e metodo .              La semplice verità è che quello che ho scoperto e che mi ha portato a capire è successo a me ed in quanto tale ( anche se vi sono cose solo  simili successe ad alcuni , selezionati per colpirli ) solo a me .. e la scommessa è stata dimostrarlo in todo ed in vitro facendolo rivivere integralmente in audio ed analisi ..Un esperimento reale e concreto che ho messo INTEGRALMENTE a disposizione .. perchè ciò apre cervello cuore istinto ed anima .. e il resto,  analisi e tutto, viene da solo ..... o si capisce solo con la integrale intelligenza di un reale  NON PROPRIO rivivendolo  anche interiormente come proprio .. Solo così il sapere REALE OGGETTIVO scientifico si trasmette profondamente e realmente .. Ecco perchè la mia attenzione agli audio ed a vari aspetti emotivi descritti ... 
E' UNA GRANDE SCOMMESSA LA GRANDEDISCOVERY ., la prima della storia per metodo ed incisiva penetrazione diretta ercepibile di realtà coperte .... Questo è certo .. per tutti gli elemeni e le realtà che vi confluiscon e per la intermediazione sui vari piani da me gestita e portata avanti .  Entrare e capire fare entrare e far capire . Questo il compito collettivo primario, contrastando i  disinformatori e i  distruttori e le manovrette atte a cercare di togliere dimensione ed idea .. al tutto .  . Poi le analisi più storiche o sofisticate ed il progetto che stiamo costruendo. Paolo Ferraro                      

INDICE  DI RIFERIMENTO GENERALE : 
Per chi non conosce le vicende a monte ed a valle. Esse sono:

ben semplificate nell'articolo

e ben analizzate con riferimento alla vicenda a monte nell'articolo di Enrica Perrucchietti  

estesamente ricostruite nel memoriale 

approfondite sulla pista familiare e sull'uso eterodosso di giudizio civile

portate a valutazione con dati audio e brogliacci a player integrato

aggiornate con dati ed elementi valutativi attraverso i tredici post ordinati 

sviscerate criticamente in sintesi nella lettera aperta al giudice Ciancio integrata con player audio e contestualizzazione di audio
http://paoloferrarocdd.blogspot.it/2013/05/marra-le-massonerie-deviate-il-giudice.html    e del pari pubblicate sinteticamente nella successiva lettera all'Aggiunto Ilda Bocassinihttp://paoloferrarocdd.blogspot.it/2013/06/cara-boccassini-quello-contro.html , entrambi le lettere parto dell'AVV. Marra Alfonso, con qualche integrazione successiva per rafforzarle con prove e documenti audio immediatamente vagliabili,

chiarite per gli antefatti anche lontani nei memoriali esposto del 9 ottobre 2012

e del 3 novembre .2012

Una sintesi iniziale è fornita dalla intervista riportata in calce alla mail informativa http://cddindex.blogspot.it/2013/04/mail-alla-cortese-attenzione-dei.html , e losviluppo di analisi nei post dal maggio 2013 al maggio 2014 in tutti blogs del CDD e primo di essi nel blog www.paoloferrarocdd.blogspot.it portano a compimento tutti i dati acquisiti e la ricostruzione del quadro generale di riferimento.

Per i pigri inguaribili semplifichiamo qui :
un magistrato ( noto, impegnato e ancor più stimato nel mondo giudiziario romano ) viene “messo in mezzo “ con tecniche varie in stile servizi deviati, ma scopre sempre qualche minuto prima quello che non doveva scoprire e che svela un intero vaso di pandora coinvolgente anche mondi militari ed altri ( oltre quello che gli accadeva vicino).
Per tappargli la bocca, visto che continuava ad approfondire e capire, lo sequestrano con una attività costruita a tavolino dalla psichiatria deviata secondo i moduli dell'ancient Tavistock Institute ( ti accerchiano, distruggono famiglie e situazioni personali e poi cercano di tombare il tutto compreso l'accerchiato).
L'operazione non riesce per vari motivi, tra cui carattere coriaceo e speciale attitudini della vittima predestinata, così come falliscono i vari tentativi di inserire step e profili nella vita dello stesso magistrato, un po' ingenuo e puro ma tanto tanto odiosamente intelligente .
Di fronte ad una valanga di prove montante cercano di delegittimarlo per la via della ignominiosa dispensa dal servizio, ma questa è talmente incongrua sul piano della nota e reale professionalità del magistrato che fanno l'ennesimo autogol.
Non paghi perseguono la via del distruggerlo tramite la morte civile e l'infangamento e sinanche la nomina di amministratore di sostegno , dopo aver avviato lo strangolamento economico , destituendolo .
Centinaia di conferenze, interviste e trasmissioni , dieci canali video, centinaia di migliaia di notizie e video in rete, la sua presentazione alle elezione come capolista al Senato in varie regioni e la crescita irrefrenabile della coscienza collettiva nonché il suo impegno politico e nuove e dettagliate denunce tutte arrivate a tutti i gangli dello Stato, fanno da contorno alle ulteriori ultime iniziative, sempre più caotiche, disordinate, confuse ed improvvisate a suo danno .
Mentre si comincia a delineare concretamente una Truman Show story reale ma da leggenda, con tanto di rivelazione da ascolto di tecniche di trattamento mentale, prove concrete verificabili da chiunque, in concreto , di attività criminali etc etc … siamo in attesa della giustizia .. ormai tutta allertata .. 
Maggiori informazioni

La accurate analisi e conferenze sul TAVISTOCK .... hanno conferito peso e spessore storico documentale al tutto e si trovano in tutti i blog del CDD e nei canali ... video ..                                                         

(  nei capitoli 4 e 5  una dettagliata analisi degli audio ed elementi principali che emergono da alcune registrazioni  della Cecchignola ) 
  • http://paoloferrarocdd.blogspot.com/2013/07/tavistock-psichiatria-deviata-profili.html
    


  • http://paoloferrarocdd.blogspot.com/2014/04/non-era-basaglia-e-il-progetto-tavistock.html


                
Qui ad esempio una breve sintesi che dopo aver ripercorso il tutto consente di entrare nella descrizione di una esperienza  visibile ..e percepibile ( almeno nei miei intendimenti ) 
https://www.facebook.com/notes/paolo-ferraro/ritrovando-notizie-preziose-sulla-indagine-fiori-nel-fango-riprendendo-i-post-11/613680978725891                                                                                        
Le singole denunce e prove più concrete ed esplosive pubblicate tra gennaio e Aprile 2014 chiudono poi il quadro ... e costituiscono almeno in un caso eclatante LA PRIMA OGGETTIVATA ED INSUPERABILE PROVA DELLLA ESISTENZA DI UN APPARATO NAZI.KOMM e DI METODOLOGIE TAVISTOCK  applicate da apparati con collaborazioni interrelazioni necessarie,   a danno di un MAGISTRATO e per fini di destabilizzazione programmati ..   ( e falliti, salvo costituire alibi per eliminarlo dalla magistratura) 
Ma le prove dirette circa interrelazioni tra mondi esoterico deviati di elite ed elite militari vengono direttamente dalla versione di UNA diretta persona interessata a vicende e con un ruolo segnificativo quantomeno come donna e moglie di generale dell'esercito  
E la integrale ennesima contestualizzazione dei dati della Cecchignoa segue una completa ricostruzione fatte in altri post di tutto tutto ma proprio tutto il ricostruibile oggettivamente con metodo e dati verificabili 

La conferma ennesima della sottoposizone di uno dei migliori magistrati a metodologie TAVISTOCK per oltre venti anni , viene poi da un altro,  direttamente,   od indirettamente   comunque,  informato soggetto   
E ovviamente  non si parla di "FAntozzi" nel nostro caso : E' il TAVISTOCK project o suoi moduli ed i protocolli e modelli realizzati   per  attenzionare accerchiare ee distruggere persone e rappresentanti di elite e introdurre il modulo del"basso livello " e del "basso profilo" a copertura utiizzato proprio da appartenenti e rappresentanti dell'apparato .                                          

Sicchè oggi possiamo dire per integralmente messa al  nudo tra l'altro non solo la SUPERGLADIO ma anche oltre il TAVISTOCK INSTITUTE , method and project, a nudo tutta  LA CORDATA “PAPE' … ALEPPE “ E IL CONTROLLO DI LEGALITA' INVERTITO DELLA ECONOMIA, DELLA INFORMAZIONE , DELLA SOCIETA' E DELLA FAMIGLIA sui vari piani a partire da quello giudiziario per poi passare per quello sociopsichiatrico strettamente  collegato.                                                                                 http://paoloferrarocdd.blogspot.it/2012/11/7-la-cordata-pape-aleppe-e-il-controllo.html                             http://paoloferrarotrumanshowstory.webnode.it/news/la-magistratura-e-il-cavallo-di-troia-/                       http://paoloferrarotrumanshowstory.webnode.it/news/il-grande-demiurgo-i-venerabili-maestri-il-nuovo-leviatano-i-giudici-sono-una-supercasta-/  
ma anche tutte le vidende del progetto , le articolazioni sociopolitiche, le caratteristiche di elite soprattutto militare e psichiatrico giudiziatia  dell'apparato  portante 
e ve ne sarebbero di altri profili .... tutti perfettamente rintracciabili e vagliabili nel corpo del sistema informativo del CDD .....


 . 




 

 


CANALE VIMEO CDD


CLICCA SULLO SHARE BUTTON E POI CONDIVIDI CON 19 SOCIAL NETWORK E  SOSTIENI E DIFFONDI  Share SHARE              
PLAYLIST VIMEO  Clicca sul tasto in alto a sinistra "Playlist" e scorri l'elenco dei video che si evidenzierà nella porzione sinistra della finestra