PLAYLIST YOUTUBE  Clicca sul primo tasto in alto a sinistra o terzultimo tasto in basso a destra "Playlist" e scorri l'elenco dei video che si evidenzierà nella porzione sinistra della finestra 

lunedì 30 giugno 2014

La "Information container' da terzo millennio e le tecnologie a base informatica e di radio frequenza GNOSIS


ARTICOLO 'Information container' da terzo millennio tratto dalla rivista GNOSIS
http://cddpsichiatriaepsicologiadeviate.blogspot.com/2014/09/la-information-container-da-terzo.html
http://gnosis.aisi.gov.it/gnosis/Rivista17.nsf/ServNavig/17

In rete una massa di informazioni parziali o fasulle,  artatamente immesse solo per distrarre e genericamente far prestare interesse agli aspetti meramente tecnologici e scientificizzanti, siccchè la gente si convinca della impossibilità di tutelare l'uomo e difendersi da concrete realtà operative o potenzialmente operative . 

Questo, invece, un articolo serio ed equilibrato .  Distaccarsi dalla pseudocontroinformazione complottistoide è essenziale . 



Microchip nel cervello

privacy a rischio
Antonio TETI


Comunicare con la trasmissione del pensiero, controllare un essere umano attraverso l’alterazione e la manipolazione della sua mente è un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che la via per raggiungere l’obiettivo fosse stata aperta prima nella Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i reduci dai campi di prigionia cinesi mostrarono strani comportamenti, battezzati “brainwashing” (lavaggio del cervello) dal funzionario della CIA Edward Hunter.
Ma se i tentativi di controllo del cervello umano rappresentano il passato, in tempo di “information container”, la raccolta continua e incessante di dati per il futuro è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId – Radio Frequency Identification), applicabili all’essere umano e fruibili per ottenere informazioni utili in tempo reale. Sviluppando questo metodo, si potrebbe arrivare molto più lontano, soprattutto utilizzando la tecnologia delle frequenze elettromagnetiche del corpo umano.
Un futuro che, non molto vicino ma neppure troppo lontano, consentirà un flusso infinito di informazioni in tempo reale: addirittura la lettura del pensiero. è la prospettiva del terzo millennio, con un problema però: garantire la sicurezza delle informazioni e della loro trasmissione via etere preservando, nello stesso tempo, la privacy e l’integrità delle informazioni stesse.


L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni.
Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio.
Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse.
Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless.
Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni.
Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità.
Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza.
Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.


foto Ansa

Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId -Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”.
Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec..
Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer.
Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche.
In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL).
L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”.
Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo“bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia.
A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).

Esempio di funzionamento dell'EMF Brain Stimulation
Brain Area
Bioelectric Resonance frequency
Information Induced Trought Modulation
Motor cortex
10 Hz
Motor impulse coordination
Auditory Cortex
15 Hz
Sound which bypasses the ears
Visual Cortex
25 Hz
Images in the brain bypassing the eyes
Somatosensory Cortex
9 Hz
Phantom touch sense
Thought Center
20 Hz
Imposed Subconscious Thoughts

Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili.
Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers.
Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz..
“Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”.

Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni.
Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione.
Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa.
Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive.
Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne 


da www.leadershipmedica.com

il controllo e la corretta gestione delle tecnologie ICT (Information and Communication Technology), è la tutela dell'integrità delle informazioni digitali. Oltre ad una corretta informazione è indispensabile attivare percorsi formativi rivolti al cittadino, per consentirgli di comprendere quali possano essere i rischi derivanti dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse. La conoscenza delle potenzialità (e dei pericoli!) degli strumenti informatici ha assunto un rilievo determinante per ogni società che si definisca civile ed industrializzata.
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse.
Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali.
Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz.
Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema.
L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.


foto Ansa

Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”.
“Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.





(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio.

mercoledì 4 giugno 2014

DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock (INSTITUTE OF HUMAN RELATIONS)

DEBUNKER,  GATEKEEPER, TROLL :  

il controllo delle conoscenze su INTERNET e il metodo tavistock 

( INSTITUTE OF HUMAN RELATIONS ) 


http://paoloferrarocdd.blogspot.com/2014/06/debunker-gatekeeper-troll-il-controllo.html

I precedenti articoli su TAVISTOCK ,  controllo sociale e culturale e creazione del metodo e della pseudo ideologia complottista 


trovano nel pezzo che segue, integralmente ripreso, una ulteriore ma concreta,  empirica e chiara articolazione .

Ovviamente la importanza dei precedenti articoli su TAVISTOCK e metodologie di controllo mentale e di gestione dinamico psicologica degli individui , dei  contesti sociali e familiari, conservano un separato ma se possibile maggiore interesse, da lì attingendosi modalità operative e metodologie utilizzate specificamente per progetti di infiltrazione e controllo delle istituzioni,  intervenendo sugli uomini .

I link sui profili diversi  li aggiungiamo qui per dare completi riferimenti ai sempre più interessati e crescenti  lettori .






  • http://paoloferrarocdd.blogspot.com/2013/07/tavistock-psichiatria-deviata-profili.html


DEBUNKER,  GATEKEEPER, TROLL .
 il controllo delle conoscenze su INTERNET
Solo una precisa conoscenza della forma e modo di formazione del pensiero,della logica e della linguistica e della psicologia di massa ed individuale consente di progettare le forme di controllo e intervento apparentemente semplici appresso analizzate . 
Esse si sono rese necessarie per arginare e invertire se possibile gli effetti di diramazione delle conoscenze prodotti dallo sviluppo imponente della rete. 
Il World Wide Web intasato di false informazioni, detrattori, distrattori, e di manipolatori istruiti , fa incontrare ai demiurghi della disinformazione  ostacoli difficilmente sormontabili.
Questo articolo,  i precedenti ed altri sono la prova di quanto continui ad essere temibile  la potenza della rete,  se gestita in modo sapiente colto e trasparente . 




https://www.facebook.com/photo.phpfbid=496697617097262&set=a.410123605754664.1073741828.366586370108388&type=1 

LE ELITES PER CONTROLLARE IL POTERE DELL'INFORMAZIONE SU INTERNET si servono non solo di DEBUNKER atti a negare, anche contro qualsiasi evidenza scientifica o fattuale, ogni VERITA' NON UFFICIALE, ma pure di una miriade di GATEKEEPER, ovvero personaggi atti a guidare e monopolizzare sia il DISSENSO POLITICO che la ricerca di VERITA' NON UFFICIALE . 
In piu' si servono anche dei Troll, provocatori on line .
(http://debunkerfakeblog.blogspot.it/)
(http://aliceoltrelospecchio.blogspot.it/search/label/Gatekeeper)
TROLL - PROVOCATORI ONLINE
UN TROLL PENTITO SPIEGA COME LA CASTA PAGA I PROVOCATORI ONLINE
Vivi sempre connesso?
Purtroppo sì. Abbiamo un software che ci consente di monitorare le discussioni a cui partecipiamo e quando c’è una notifica abbiamo poco tempo per rispondere. Se lasciamo “andare” o ritardiamo, ci viene scalato dal compenso.
Quanto guadagni per fare questa attività?
Beh, dipende. Se sono efficiente anche 4-5mila euro al mese.
Sono un sacco di soldi.
Sì, ma è una vita tremenda. Devi leggere decine di blog, forum, account facebook, tweet. Giorno e notte. Alcuni di noi non reggono, dopo un po’ i loro nick “spariscono”, non c’è modo di sapere che fine abbiano fatto.
Chi vi paga?
Un grosso gruppo economico legato trasversalmente a tutti i partiti. Ma non posso dire altro.
Ce ne sono molti come te?
Siamo un centinaio in tutta Italia, ma siamo divisi per competenze.
Nel senso che tu, per esempio, provochi e insulti solo specifici bersagli?
No, nel senso che ci sono provocatori e contro-provocatori. Ti faccio un esempio. Metti che tu sia il portavoce di un partito X. Scrivi un post e io arrivo a ridicolizzarti. Ovviamente ne nasce una discussione nella quale chi è contro di te in maniera "naturale", prende coraggio e viene allo scoperto. Aspetta...
(Lo smartphone ha una luce blu che lampeggia, vuol dire che c’è una notifica. Prende, legge velocemente e con uguale velocità posta una qualche risposta, chissà in quale post o in quale discussione.)
Una sorta di “effetto domino”.
Esatto. Ovviamente ci sono quelli che sono a favore del Partito X e che ti difendono. Poi, non so se l’hai mai notato, salta fuori qualcuno che difende il Partito X, ma lo fa in modo idiota e scomposto, con una marea di punti di sospensione, maiuscole, punti esclamativi e via dicendo…
Sì, che tu pensi: “Ma allora sono tutti idioti”.
Perfetto. Quelli sono sempre nostri colleghi. Semplicemente agiscono con una psicologia inversa. Il loro scopo è proprio quello di far sembrare i tuoi sostenitori degli imbecilli. Così come io faccio da “stura” a quelli che sono contro di te in maniera “genuina”, diciamo, allo stesso modo loro fanno da stura ai tuoi estremisti, e globalmente ne vieni fuori screditato. Basta un provocatore come me e un contro-provocatore che fanno finta di litigare, per sputtanarti una discussione o un post.
Questa è troppo grossa, non posso crederci.
Sei libero di non crederci. Comunque loro prendono molto di più di noi. Sono veri professionisti, copywriter di altissimo livello. Se ci pensi, hanno creato un linguaggio.
Ma tu, politicamente, come hai votato?
Ho votato contro la Ka$ta. Ma il lavoro è lavoro. Ci sono le cose da pagare, ho moglie e figli. Quei soldi mi fanno comodo.
Cosa facevi prima?
Correggevo bozze in una casa editrice. Ora le bozze le fanno correggere nei paesi dell’Est, sottocosto. Cosa dovrei fare?
(Ci salutiamo, insiste per pagare lui il conto. Mette nella borsa il tablet e si incammina, guardando lo smartphone e continuando a digitare.)
DEBUNKER CHI SONO
La finalità dei cosiddetti debunker (cioè "smontatori di bufale" per passione, a detta loro, ma in realtà YesMen dell'Elitè e dinsinformatori prezzolati) è evidente:
Servono a screditare qualsiasi Teoria Non Ufficiale, e qualsiasi persona proponga o sostenga Teorie Non Ufficiali. Ciò viene fatto a dispetto di qualsiasi prova, con ossessività, comportamenti aggressivi e/o palesemente diffamatori, spudorate menzogne, tecniche di propaganda subdole, trabocchetti logici e uso di paroloni altisonanti e concetti scientifici snaturati che nascondano la pochezza delle loro affermazioni, l'utilizzo di attacchi ad personam e la derisione e/o le accuse infondate verso l'interlocutore ecc..
NON IMPORTA CHE SI TRATTI DI UNA TEORIA BASATA SU FATTI DIMOSTRATI O DI QUALCOSA DI PALESEMENTE CAMPATO IN ARIA: SE NON È UNA TEORIA UFFICIALE ESSI DEVONO SCREDITARLA, COME DEVONO SOSTENERE QUALSIASI TEORIA UFFICIALE PER QUANTO PRIVA DI FONDAMENTO O ASSURDA POSSA ESSERE.
FUNZIONI DEI DEBUNKER:
Fare in modo che la maggior parte della gente rifiuti a priori ogni Teoria Non Ufficiale perchè ".. tanto si sa che è una bufala: l'ha sbufalata il CICAP e del CICAP fa parte Piero Angela.."; tanto la persona media mica approfondisce per farsi un opinione su qualcosa: quindi basta dire di aver confutato una certa teoria, anche con confutazioni illogiche o inesistenti... e la teoria diventa "sbufalata e fallace" nel sentire comune.
- Fare in modo che gli attivisti perdano tempo a litigare con i debunker stessi o a confutare le affermazioni dei debunker, a difendersi dalle calunnie ecc.
- Fare in modo che teorie sensate e ragionevolmente provate siano messe sullo stesso piano di stupidaggini campate in aria (per questo nel loro pietoso "blog presa per il culo" chiamato "strakerenemy" per via della loro patologica ossessione verso Straker di Tankerenemy, teorie basate su prove come quelle sull'auto-attentato dell'11 Settembre vengono messe insieme a cavolate palesemente inventate sul "Salto Quantico della Nuova Era ed il Comando Ashtar" ecc).
Questo fa in modo che, per il lettore inesperto, teorie con prove e robaccia campata in aria abbiano realmente lo stesso valore, e la cosa è aumentata dal fatto che in trasmissioni spazzatura come "Mistero" (trasmissione di Italia Uno) venga appunto fatto lo stesso mix, come in libri di blasonati Gatekeeper quali David Icke ecc.
- Fare in modo che Forum a tema diventino quasi illeggibili oltre che tremendamente noiosi per via deli loro continui attacchi verbali e/o pseudo-confutazioni che fanno diventare ogni discussione un interminabile loop [se siete stufi di ciò e volete discutere di NWO e temi connessi in modo decente venite sulla mia ML "debunker-free": "Mailing List Teorici del Complotto":http://groups.google.com/group/teorici-del-complotto?hl=it
Potete iscrivervi anche dall'apposita casella sulla barra a destra di questo Blog e anche i non iscritti possono partecipare .
- Creare una logica del tipo "noi contro di loro" che faccia schierare i lettori ai due estremi (o con i "complottisti" o con i "debunker"), inibendo così il pensiero critico individuale, facendo in tal modo passare Gatekeeper come Giulietto Chiesa (membro del WPF) per "Paladini della Verità" oppressi dal Sistema e dando automaticamente credibilità a ciò che dicono: in pratica si tratta come al solito della creazione di Falsi Opposti
La funzione dei Gatekeeper è invece assai meno intuitiva, e può apparire incomprensibile e contraddittoria a chi non conosce le tecniche di disinformazione e "counterintelligence" attuate dai Servizi Segreti, dalla Massoneria, ed in generale da qualsiasi gruppo organizzato che voglia tener segrete delle informazioni.
Per comprendere l'operato dei Gatekeeper biogna pure conoscere qualcosa sulle PsyOps
(http://it.wikipedia.org/wiki/Guerra_psicologica),
la psicologia delle masse, l'Ingegneria Sociale ecc...
I Gatekeeper servono per monopolizzare e guidare "il dissenso" (termine qui inteso non solo come dissenso politico), ponendo l'attenzione su certi temi, ma omettendone altri e proponendo determinate soluzioni (utili all'Elitè o innocue per essa), in pratica mischiando verità e menzogna.
Nell'era di Internet è sempre più difficile tenere segrete certe informazioni sul mondo: reperire dei dati è rapido, facile e quasi gratuito e ricerche che avrebbero richiesto lunghe ore in biblioteca, magari viaggiando verso biblioteche specifiche, diventano semplici come usare un motore di ricerca, inoltre le barriere date dalle lingue sono abbattute dal miglioramento costante dei programmi di traduzione automatica. Anche un semplice scambio di idee che permetta di confrontarsi con molte persone su uno stesso tema è enormemente facilitato ed il mezzo da modo quasi a chiunque di poter diffondere le proprie idee, scoperte e riflessioni in gran parte del mondo..
Però Internet deriva dal progetto militare ARPANET, e ciò ci fa capire che, se ci è permesso usarla vuol dire che per l'Elitè non è un problema insormontabile... anzi, si tratta di un'opportunità.
MA COME FANNO I BURATTINAI A PROTEGGERE I LORO SEGRETI DOPO L'AVVENTO DI INTERNET?
Da un lato hanno fatto in modo che Internet, come gli altri mezzi di comunicazione di massa, venga utilizzato dalla maggior parte delle persone per accedere a contenuti frivoli: difatti gran parte degli accessi online non dovuti a motivi di lavoro riguardano la pornografia, e fra i siti più visitati ci sono quelli di gossip e quelli per fare incontri "romantici/sessuali", mentre gli argomenti più frequenti di discussione in una chat riguardano frivolezze o il flirtare.
Anche fra chi cerca informazioni la maggior parte si rivolgerà all'equivalente online di grosse testate giornalistiche o telegiornali, o comunque a "derivati" dei tradizionali Mass Media e a piattaforme che portino il "marchio di qualità" dell'Informazione Ufficiale..
Quindi solo un'infinitesima percentuale di popolazione (e parlo di una minuscola parte della già esigua percentuale di persone occidentali capaci di utilizzare un computer connesso in rete) sfrutta questo mezzo per cercare di comprendere realmente il mondo in cui viviamo [provate a cercare su Google Trends le parole "NWO, o Nuovo Ordine Mondiale o New World Order" confrontandole con la parola "porno" o con "gossip" o simili, facendo la ricerca sia per l'Italia che per il mondo: avrete immediatamente un grafico che mette a confronto ad es quante persone cercano nel mondo siti che parlino di NWO e quanti dei siti di gossip, e vi verrà detto pure quante pagine nella rete parlano di NWO e quante di gossip o di porno ecc]...
PERÒ ANCHE QUELLA SEPPUR ESIGUA PERCENTUALE DI PERSONE CHE SI INFORMANO SUL NUOVO ORDINE MONDIALE POTREBBE CON IL TEMPO DIVENTARE UN PERICOLO O ALMENO UN INTRALCIO PER L'ELITÈ.. COME GESTIRLE ?
Censurare semplicemente le informazioni in un sistema vasto come Internet è inefficiente e ci sarebbe il rischio che comunque una certa parte di dati sfuggano al controllo; inoltre una censura ferrea rischierebbe di far riflettere il resto della popolazione portandolo a capire che in questo mondo non ci sia una vera libertà di pensiero e di parola e che quindi realmente "qualcuno" voglia sopprimere determinate informazioni per qualche motivo: insomma, censurare una notizia, come far sparire chi la propaganda, rischia di dare credibilità alla stessa presso "le masse" altrimenti docili come pecore lobotomizzate.
Per questo è molto più efficace mantenere una blanda censura di certi temi nei mass media tradizionali (parlandone solo all'interno di Format che li screditino mischiandoli a cavolate, come ad esempio "Mistero") lasciando che in rete ci sia una relativa libertà di diffusione dei suddetti contenuti, e parallelamente sommergere la rete di informazioni inventate su tali temi allo scopo di confondere chi vi si avvicina (soprattutto tramite i Gatekeeper) e colonizzarla di debunker che tengano d'occhio i grandi Siti-blog e Forum e che attuino azioni di disturbo come sopra spiegato..
Bisogna ricordarsi che la rete viene anche sfruttata dall'Elitè per manipolare le masse dotando i loro tirapiedi di programmi atti a gestire con facilità molti alter ego virtuali .
[LINK: http://aliceoltrelospecchio.blogspot.com/2011/05/gmail-massonica-internet-intelligence.html ]
Ciò fa capire che Internet può dare dei fastidi ai Burattinai, ma è anche un grande strumento atto a portare avanti i loro piani; se così non fosse, non esisterebbe alcun Internet a basso prezzo facilmente disponibile a milioni di persone, ne tantomeno un "Internet 2.0" che da la possibilità anche a persone prive di particolari competenze informatiche di aprire un Blog/Forum/ecc
in pochi minuti.
FUNZIONI E METODI DEI GATEKEEPER:
- Mischiano verità e menzogna:
Ciò viene fatto per:
- Confondere il lettore in modo che non riesca a capire quali siano i dati reali e quali quelli falsi.
- Screditare un dato reale mischiandolo a falsità spesso talmente palesi da risultare ridicole (altre volte si scredita un dato reale omettendo le prove migliori e adducendo come prove fatti insensati o irrilevanti); questa tattica serve più che altro a porgere il fianco ai Debunker e ad allontanare dalle Teorie Non Ufficiali gran parte delle Masse (dandogli l'impressione che si tratti di una marea di cazzate sostenute solo da pazzoidi).
- Far finire i lettori in un "binario morto" in modo che la loro ricerca vada a vuoto e/o le loro deduzioni risultino errate poichè basate su dati in parte falsi.
- Inseriscono sempre una certa percentuale di verità scomode nei loro libri-film-conferenze:
ciò serve a dargli credibilità verso i lettori, difatti se raccontassero solo bugie palesi nessuno li leggerebbe: è la tattica della polpetta avvelenata!
- Inseriscono subdolamente nelle loro opere idee e valori affini all'Elitè senza menzionarne le reali fonti:
gli esempi più comuni sono l'inserimento di elementi tratti da: New Age, Finto-Ambientalismo, Transumanesimo, o perfino il delineare come soluzione al NWO un qualcosa che somiglia troppo al NWO stesso (chiamato in modo diverso e descritto come una meravigliosa Utopia).
- Hanno la funzione di "Leader di Movimento/Guru/Messia":
In pratica compattano gran parte del dissenso contro il NWO nelle loro fila permettendo all'Elitè di manipolarlo come un vero e proprio Movimento e quindi di indirizzarlo su binari prestabiliti utili ai piani per il NWO. Ciò fa anche in modo che le persone siano indotte non tanto ad indagare per conto proprio sul Nuovo Ordine Mondiale, ma aspettino le rivelazioni del loro "Leader" e uniformino la loro visione alla sua (questo scoraggia il pensiero critico e rende le persone più facilmente manipolabili).
Altri indizi possono essere:
- Indicano come movimenti di resistenza al NWO o comunque positivi dei movimenti creati dagli stessi Burattinai (ad esempio Alex Jones e le "Rivoluzioni" in Nord Africa; altri dati compromettenti su Jones sono quelli relativi al simbolo della V e alle informazioni sul Bohemian Groove).
- Fanno grossolani errori su alcune tematiche (e/o ne omettono altre) che difficilmente possono essere imputati alla semplice ignoranza (per comprendere questo bisogna valutare se l'accuratezza di certi dati e la loro qualità differisce troppo marcatamente da quella su altri dati da loro proposti).
- spesso si scopre che tali personaggi sono legati all'Elitè o ad istituzioni dell'Elitè in vario modo (ad es Giulietto Chiesa e il WPF, oppure le conferenze ONU a cui hanno partecipato quelli del Movimento Zeitgeist).
- Sono "troppo famosi" rispetto alla qualità di informazione che danno (ad es fanno conferenze in tutto il paese o perfino in tutto il mondo e vengono invitati a trasmissioni televisive e/o radiofoniche sia nazionali che estere; i loro libri vengono tradotti in molte lingue e/o sono presenti sugli scaffali di ogni libreria; vengono descritti come "grandi ricercatori" quando la qualità delle loro ricerche è mediocre o scarsa; i loro siti/blog sono fra i più visitati su un certo tema, ecc; ciò contrapposto al fatto che ci sono miriadi di ottimi ricercatori i cui libri non vengono tradotti e pure in patria risultano difficili da reperire, e i cui siti sono assai poco conosciuti e quasi non tradotti in altre lingue).
- Prediligono costantemente (o quasi) trattare argomenti poco rilevanti e/o con scarsissime prove piuttosto che argomenti seri e suffragati da prove solide.
GATEKEEPER
- Se li si riesce ad avvicinare e gli si fa notare uno dei "grossolani errori" o un tema in cui propagandano l'ideologia dell'Elitè (chiaramente portando tutte le prove di ciò), danno risposte evasive e in seguito continuano imperterriti senza modificare le idee divulgate.
- Talvolta cominciano proponendo un'alta percentuale di verità mista a qualche menzogna e nel corso del tempo aumentano sempre più la percentuale di menzogne, oppure hanno un brusco cambiamento (in negativo) su alcune questioni in seguito ad accordi di marketing o senza apparente motivo (ad es: Beppe Grillo e la Casaleggio Associati). - ecc...
In certi casi può essere difficile distinguere in modo certo un ricercatore in buona fede da un Gatekeeper (in tal caso io proporrei la strategia della prudenza: non saltate a conclusioni affrettate, ma vagliate con attenzione qualsiasi cosa detta dalla persona in questione), altre volte la questione appare veramente palese a chiunque si sia informato adeguatamente su di un certo personaggio.
I due casi più eclatanti riguardano, e non per caso, le due fonti più utilizzate e propagandate sul NWO, ovvero David Icke ed il Movimento Zeitgeist con annesso Progetto Venus:
- entrambe le fonti mischiano verità e menzogna (e Icke in particolar modo tende anche a screditare molto di ciò che riporta, non solo mischiandolo a cose insensate, ma portando come prove fatti assurdi);
- Entrambe le fonti omettono di parlare di tematiche importanti (ad esempio i Gesuiti, e non mi si venga a raccontare che i minuscoli accenni di Icke a tale ordine risolvono il problema);
- Entrambe le fonti inseriscono una buona dose di "ideologia dell' Elitè" nei loro scritti (la diffusione dell'ideologia New Age debitamente mascherata, ha ormai invaso oltre l'80% dei siti-blog che parlano di Nuovo Ordine Mondiale ; si salvano purtroppo quasi solo i siti/blog Cristiani, che però omettono in toto il ruolo del Vaticano e dei Gesuiti nell'attuazione del NWO: vedi http://nwo-truthresearch.blogspot.com/ "cerca" GESUITI. Anche questo è un esempio di tattica dei Falsi Opposti utilizzata contro chi cerca di comprendere i Burattinai ed il NWO).
- Entrambe le fonti propongono come SOLUZIONE contrapposta al Nuovo Ordine Mondiale... una versione "infiocchettata" del Nuovo Ordine Mondiale (Zeitgeist con il suo Venus Project, mentre Icke propone come "arma" per sottrarci al NWO la filosofia Teosofico-New Age della Bailey, che guarda caso era legata all'ONU e proponeva di creare un mondo unito sotto un Nuovo Ordine Mondiale ed una Religione Unica Mondiale Luciferina: se non ci credete date un occhiata ai suoi scritti!).
- Entrambi hanno una fama totalmente spropositata rispetto alla qualità dell'informazione elargita e sono tradotti in moltissime lingue oltre ad essere citati anche in televisione ecc.
Molte persone si dimostrano confuse e scettiche quando si parla di Gatekeeper, forse perchè non vogliono veder "colare a picco" l'immagine di paladini che si erano fatti di questi personaggi [ciò accade soprattutto quando si va a toccare il personaggio che per primo è stato letto dalla persona che si ha davanti].
In particolare si chiedono:
"ICKE/ZEITGEIST PERÒ HANNO CONTRIBUITO A DIFFONDERE VERITÀ APRENDO GLI OCCHI A TANTE PERSONE, CHE MAGARI DA LI HANNO COMINCIATO AD INFORMARSI DA SOLE AMPLIANDO I PROPRI ORIZZONTI: PERCHÈ LI SCREDITATE"
Gatekeeper: David Icke New Age (anche se lo nega)
OK, MA QUALE PREZZO ?
I Gatekeeper diffondono qualche verità facilmente disponibile condendola con apposite menzogne, ed è proprio per "colpa loro" che i siti contro il NWO sono letteralmente INFESTATI dall'ideologia New Age (spesso nemmeno riconosciuta come tale), che è l'ideologia di base della Religione Unica del Nuovo Ordine Mondiale.
In secondo luogo su 10 persone che guardano Zeitgeist o leggono Icke almeno 6 di loro non cominceranno ad approfondire, ma si areneranno sul "guru di turno" e aspetteranno che Icke o Zeitgeist gli donino nuove informazioni o comunque non amplieranno abbastanza le loro conoscenze da poter mettere in discussione la visione dei dati elargita dai loro beniamini.
In terzo luogo, qui non si parla di SCREDITARE, ma di fare una CRITICA BASATA SUI FATTI: è un fatto che Icke propagandi molta dell'Iideologia della Bailey anche se non la cita fra le fonti bibliografiche dei suoi libri [chiunque legga la Bailey e poi Icke non può che convenirne e l'articolo da me indicato lo spiega dettagliatamente]; come è un fatto che il Venus Project contenga molti elementi della "Repubblica di Platone" come elementi Teosofici e Transumanisti, nonostante Fresco e soci chiaramente lo neghino, certi dell'ignoranza dei loro fan.
L'altra domanda frequente è: "Per quale motivo i Burattinai sono così scemi da propagandare temi che vogliono tenere nascosti quali il Signoraggio o il ruolo della Massoneria?" I Burattinai non sono affatto stupidi, anzi sono geniali, purtroppo per noi.
Come ho spiegato prima, in un epoca in cui è sempre più difficile mantenere totalmente segreto qualcosa, è meglio far diffondere in modo controllato (e da personaggi che si ergano a "Leader di Movimento/Guru") qualche verità mista ad utili menzogne, così da spingere "il Movimento" nella direzione voluta, piuttosto che lasciare tutto al caso o cercare invano di censurare rischiando di ottenere l'effetto opposto.
Il genere di NWO che vogliono creare assomiglierà più a "A Brave New World" ["Il Mondo Nuovo"] di Huxley che a "1984" di Orwell (se avessero voluto agire grazie alla forza bruta lo avrebbero già fatto da almeno uno o due secoli)... e cosa c'è di meglio che persuadere nascostamente gran parte di chi è contro il NWO a volere... il NWO senza esserne neppure consapevoli?!?!
Dovrebbe essere ormai palese che i Gatekeeper hanno lo scopo di avvelenare chi cerca informazioni sul Nuovo Ordine Mondiale, e la parte "succulenta" della polpetta è rappresentata dalle informazioni vere che ogni gatekeeper da, mentre il veleno è rappresentato non solo dalle informazioni false, ma soprattutto da quelle informazioni tese a spingere i lettori verso "soluzioni" e ideologie affini a quelle dell'Elitè, come la New Age o la grande enfasi su ipotesi apocalittiche quali il 2012 oppure la finta catastrofe naturale del Riscaldamento Globale e della Sovrappopolazione [Finto Ambientalismo e ideologie Malthusiane] ecc
https://www.facebook.com/photo.phpfbid=496697617097262&set=a.410123605754664.1073741828.366586370108388&type=1 
http://alfredodecclesia.blogspot.it/2014/05/troll-provocatori-online-un-troll.html 

SIETE ORA SUFFICIENTEMENTE MATURI ED INFORMATI PER LEGGERE ED ASCOLTARE IN MODO ATTENTO COMPLETO E CONSAPEVOLE:


IL MEMORIALE DEL 7 MARZO 2011

IL DOCUMENTO SU PISTA FAMILIARE E USO ETERODOSSO DEL DIVORZIO ( e allegati )

LE PROVE AUDIO della CECCHIGNOLA e relative contestualizzazioni

GLI ESPOSTI DENUNCIA MEMORIE AL CSM CHE SMASCHERAVANO GIA’ NEL 2012 LA MANOVRA CRIMINALE SOTTESA E LA IDENTITA' DI QUESTO PERICOLSO APPARATO DEVIATO

LA LETTERA DI NON DIMISSIONI ( l’opposto di ciò che hanno fatto i tanti magistrati martirizzati in silenzio dall’apparato deviato )


ORA POTETE SINO IN FONDO CAPIRE DA SOLI QUALE FOSSE LA POSTA IN GIOCO:

PERCHE’ DOVEVA ESSERE DISTRUTTO IL MAGISTRATO PAOLO FERRARO

PERCHE’ OPERARONO DI CORSA IN CONTRO TEMPO PER TENTARE DI ARGINARE LA INFORMAZIONE E DENUNCIA PUBBLICA CHE AVREI SVILUPPATO E CON QUALE ARCHITETTURA CRIMINALE SI MOSSERO

QUALE DISEGNO E GESTIONE DEL REALE POTERE DOVESSERO DISPERATAMENTE NASCONDERE

SE VI FOSSERO IN GIOCO E QUALI COMPONENTI DEVIATE ( E COME OPERASSERO )

COSA TEMEVANO CHE POTESSE ANCHE EMERGERE

COME ABBIANO OPERATO NEL SILENZIO

COME ABBIANO ATTIVATO LA FINTA CONTROINFORMAZIONE CHE COSTRUIVA IL MITO DI PSEUDO ASSOCIAZIONI CHE COPRIVANO POTERI REALI

E PERCHE’ SOLO PAOLO FERRARO POTEVA ARDIRE E DENUNCIARE RICOSTRUENDO TUTTO E CONTESTUALIZZANDO TUTTO ( SENZA IL TESTIMONE CHE CONTESTUALIZZA LE PROVE OGGETTIVE NON ESISTONO E NON HANNO UN LORO AUTONOMO SENSO COMUNQUE )

COME SIANO ARRIVATI A COMPIERE L’ERRORE MADORNALE DI METTERE IN MANO AL MAGISTRATO PAOLO FERRARO LA PROVA CERTA OBIETTIVA ED INDELEBILE DELLE MANOVRE FATTE E REATI CONNNESSI IN UN CASO EMBLEMATICO

CON QUANTA VOLGARE SICUMERA E VIOLENZA ABBIANO TENTATO DI ARGINARE LA INFORMAZIONE ANCHE A LIVELLO DI CONTROINFORMATORI DI REGIME ATTRAVERSO QUELLO CHE ORMAI IN MOLTI CHIAMANOIL "PROTOCOLLO PETTEGOLO“ ( Derisoriamente)

QUANTA INTELLIGENZA E SENSIBITA’ INTELLETTUALE IMMISERO NEI LORO DUE STUPENDI SCRITTI LUCIANO GAROFOLI ED ENRICA PERRUCCHIETTI QUANDO ANCORA STAVO CENTELLINANDO PROVE ED ANALISI


QUANTO SENSIBILE IMPEGNO SIA STATO MESSO DAI MIGLIORI DI VOI ( per ora ) AVENDO CAPITO BENE E STUDIATO …

PERCHE PAOLO FERRARO ERA ED E’ AMATO E STIMATO DALLA POLIZIA GIUDIZIARIA E DAI MIGLIORI MAGISTRATI NON CRIMINALI E DEVIATI

ORA AVETE INFINE quindi DAVANTI, ED ATTRAVERSO ME E LE VICENDE A ME COLLEGATE, UNO SPACCATO CRIMINALE DI POTERI DEVIATI CHE APRE LE PORTE A TUTTO QUELLO CHE DI CERTO ED INDICIBILE ABBIAMO INDICATO E ANALIZZATO COME DIRETTI TESTIMONI.

UN ORDITO CRIMINALE PLURIENNALE :
IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI
UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO
RITROVANO NOTIZIE PREZIOSE SULLA INDAGINE FIORI NEL FANGO
IL RUOLO CRIMINALE E MALATO GIOCATO DA UNA FETTA DI MAGISTRATI DEVIATI DELLA PROCURA DI ROMA CHE AVEVA TUTTO DA PERDERE SE FOSSE USCITO FUORI QUELLO CHE AVEVANO COMBINATO , A PARTIRE DA PAOLO FERRARO
E qui un ringraziamento non alla "rosa" ma alla Margherita ...


Ed ora potrete riapprezzare a fondo su altro blog elegantino anche :

UN VIDEO AUDIO INEDITO. UNA PROVA DIRETTA SCONVOLGENTE SU APPARATI COLLEGAMENTI PSICHIATRIA DEVIATA E L’ATTACCO FRONTALE PER TENTARE DI RISALIRE LA CHINA E FERMARE IL MAGISTRATO PAOLO FERRARO ANNO 2011 .

0000 Un documento unico IL TENTATIVO DI INCASTRARE E BLOCCARE il magistrato FERRARO. PSICHIATRIA DEVIATA on Vimeo
Tornando al 2011 ed all’attacco violento sferrato per impedire che vicende denunciate venissero portate a conoscenza della opinione pubblica, vi era in gioco allora tutto di più: tra luogo coperto (Cecchignola) , attività gestite, rappresaglie criminali, trappola ordita ed antecedenti mirati, sempre in danno di Paolo Ferraro , nonchè il pericolo che lo stesso arrivasse a ricostruire riconnettendo elementi e dati … Continua a leggere

UN SECONDO VIDEO AUDIO INEDITO.PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Bruno e i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e le MAIL degli "psichiatri ".

PASQUETTA 2011 IL FALSO DOSSIER. Silvia Canali Fiorella Vallini Bruno e i magistrati deviati a Roma - YouTube
PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Francesco Bruno, i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e nell’ombra gli psichiatri che “inviavano MAIL”. LA PISTA FAMILIAR PSICHIATRICA. (Per l’analisi di quadro che chiarisce come la vicenda apparentemente familiare e personale non sia che un frammento criminale di un ordito si rinvia al ............. Continue a leggere 

IL TERZO VIDEO AUDIO . Una attività orchestrata allo scoperto per distruggere Paolo Ferraro . In troppi sanno chi siano il pessimo autore & company ”.

c
Una attività orchestrata allo scoperto per distruggere Paolo Ferraro. In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO I tre brevissimi frammenti audio del primo audio video che ascolterete in automatico per pochi secondi servono a farvi rendere conto immediatamente (voi che lo conoscete personalmente) di chi sia “JESUS FRANCO”. L’autore di una ennesima e delle … Continue a leggere 

IL QUARTO VIDEO AUDIO. La macchinazione autoimplode. IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI e PESCI e CASCINI e vari spezzoni di una attività criminale persecutoria.

pierfranco
IL QUARTO “micro” AUDIO. La macchinazione autoimplode. E POI IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI, PESCI E CASCINI .. e vari spezzoni di una attività criminale persecutoria. Leggete, ascoltate memorizzate e poi riverificate, ascoltando, e chi capirà non si senta troppo male, inorridendo. Nel corso della …Continue a leggere 

IL QUINTO VIDEO AUDIO. La centrale operativa di Parioli Corso Trieste. AVV. MArco Ferraro Luigi Cancrini e gli altri.

MFERRstudioIL SANCTA SANCTORUM PARIOLINO si va disegnando. Poi definiremo i rapporti con gli apparati e realtà militari ed internazionali di Lucio Caracciolo, l’ennesimo professore della LUISS, gli scambi e le conoscenze culturali ( Francesco Bruno e il convegno a Pompei, ricordate ?! ) e tutto l’altro di cui sembra aver potuto usufruire la solo apparente principale protagonista malefica delle vicende … Continua a leggere 

UN PROFILO ARTIFICIALMENTE COSTRUITO. Seconda parte. La sgangherata e deliroide geometria manipolativa. SESTO AUDIO inediti

Posted on 21 novembre 2014 by 

santandrea 2PREMESSA Questo sesto articolo con video audio inedito (LA MANIPOLAZIONE DELIROIDE DELLA PSICHIATRIA. Le peripezie illogico tautologiche dello psichiatra “SANI” 11 gennaio 2011), si riferisce innanzitutto ancora alla sequenza delle attività del gennaio 2011, inscenate per tentare di “riprendere in mano la situazione” ed eliminare definitivamente il magistrato Paolo Ferraro. Quando parlavo con Sani ancora non sapevo del cumulo di nefandezze immesso da Girardi nei … Continua a leggere 

PROTOCOLLI PROFILAZIONE e GESTIONE OPERATIVA. UNA parodia di protocolli e metodi reali.

Posted on 21 novembre 2014 by 

Franceesco Bruno belzebùNell’articolo che precede abbiamo illustrato la “gestione manipolatoria a struttura deliroide condivisa” e il ruolo della psichiatria e delle scuole giuridiche che chiamo, per intenderci, “neocausidiche”, dando indicazioni sintetiche sul caso Ferraro . Oggi trattiamo mediante logica, delle fondamenta di protocolli, profilazione e gestioni operative: l’anima delle attività coperte e deviate di apparati di potere sotteranei o segreti, come nuova strumentazione più sofisticata anche …

I DIAVOLI IN TERRA FANNO LE PENTOLE MA NON I COPERCHI E SONO ANCHE IDIOTI.

devil
IL DIAVOLO FA LE PENTOLE MA NON I COPERCHI. I “DIAVOLI” IN TERRA POI SONO ANCHE IDIOTI. “Beep Beep stana una filiera di willy cojotes” BORDER NIGHTS: una bambina innocente, due professori universitari di diritto ed economia, folli e malati, la madre della bambina, un ufficiale che lavora anche per i servizi, nell’ombra, due co-conduttori della trasmissione radio e Paolo Ferra Continua a leggere  

COMUNICATO DEL CDD SU “MONDO DI MEZZO” e MONDI DI SOPRA NON VISIBILI O COPERTI. 

Posted on 4 dicembre 2014 by 













dago dago 2
Il procedimento penale gestito e portato a compimento del Procuratore di Roma Giuseppe Pignatone su un cemento criminale di poteri, affarismi, corruttele e attività in parte solo coperte da servizi e uuficiali deviati, anche se ancora connotato essenzialmente nelle componenti tangentizie e affaristiche da “mondo di mezzo” di  una   mafia-capitale organizzata a  stampo criminale,  costituisce in sè una notizia … Continue reading 

1990 La calata a Roma e via Poma – 1992 Anche una trama solo romana e la ritirata dalla Corte Costituzionale di Marco Pivetti e Agnello Rossi 1995 Un agguato disciplinare inventato e miseramente fallito e tre missionarie ..

Posted on 30 novembre 2014 by 













piazzale clodio
1990 La “calata” nella sezione romana di magistratura democratica ed “altro”  1992 Una trama,  non solo romana,  anche intorno al magistrato Paolo Ferraro. La fallita scalata alla Corte Costituzionale e la ritirata di Marco Pivetti e Agnello Rossi. 1995 Un piacevole accerchiamento femminile: tre ruoli individuati ricostruiti ed un agguato disciplinare assurdo, fallito.  AVVERTENZA. Ogni apparente divagazione e introduzione di vicende, …Continue reading 


GLI ARTICOLI PIU' RILEVANTI SU ALTERVISTA CDDGRANDEDISCOVERY














LA SVOLTA DEL 2014

TRE TRA LE TANTE EVIDENZE INSUPERABILI. À la guerre comme à la guerre: 

“MAFIA-CAPITALE” non è TANGENTOPOLI 2, non è un MAXI PROCESSO nè CORRUTTOPOLI: apre solo una porticina piccola piccola che si affaccia oltre,  ben oltre il mondo di mezzo ed il mondo di sopra visibile, sul mondo di sopra "coperto" e sulle sue strategie.

Posted on 6 dicembre 2014 by 

fisches 2jpg
L’occasione di questa prefazione analisi breve è un articolo fattoci pervenire,  che  pubblichiamo,  di seguito,  e che prima di alcune nostre “mere” “correzioni” e integrazioni era stupendo ……. :D  “MAFIA-CAPITALE” non è TANGENTOPOLI 2, non è un MAXI PROCESSO a cupola criminale, men che meno ha la ridicola pretesa di essere quella “NUOVA NORIMBERGA” (?!)  partorita come slogan “imitato”  in ambienti … Continua a leggere 

COMUNICATO DEL CDD SU “MONDO DI MEZZO” e MONDI DI SOPRA NON VISIBILI O COPERTI. 

Posted on 4 dicembre 2014 by 













dago dago 2
Il procedimento penale gestito e portato a compimento del Procuratore di Roma Giuseppe Pignatone su un cemento criminale di poteri, affarismi, corruttele e attività in parte solo coperte da servizi e uuficiali deviati, anche se ancora connotato essenzialmente nelle componenti tangentizie e affaristiche da “mondo di mezzo” di  una   mafia-capitale organizzata a  stampo criminale,  costituisce in sè una notizia … Continue reading 

1990 La calata a Roma e via Poma – 1992 Anche una trama solo romana e la ritirata dalla Corte Costituzionale di Marco Pivetti e Agnello Rossi 1995 Un agguato disciplinare inventato e miseramente fallito e tre missionarie ..

Posted on 30 novembre 2014 by 













piazzale clodio
1990 La “calata” nella sezione romana di magistratura democratica ed “altro”  1992 Una trama,  non solo romana,  anche intorno al magistrato Paolo Ferraro. La fallita scalata alla Corte Costituzionale e la ritirata di Marco Pivetti e Agnello Rossi. 1995 Un piacevole accerchiamento femminile: tre ruoli individuati ricostruiti ed un agguato disciplinare assurdo, fallito.  AVVERTENZA. Ogni apparente divagazione e introduzione di vicende, Continue reading 



PROTOCOLLI PROFILAZIONE e GESTIONE OPERATIVA. UNA  parodia di protocolli e metodi reali.

Posted on 21 novembre 2014 by 

Franceesco Bruno belzebù
Nell’articolo che precede abbiamo illustrato la “gestione manipolatoria a struttura deliroide condivisa” e il ruolo della psichiatria e delle scuole giuridiche che chiamo, per intenderci, “neocausidiche”, dando indicazioni sintetiche sul caso Ferraro . Oggi trattiamo mediante logica, delle fondamenta di protocolli, profilazione e gestioni operative: l’anima delle attività coperte e deviate di apparati di potere sotteranei o segreti, come nuova strumentazione più sofisticata anche … Continue reading 

UN PROFILO ARTIFICIALMENTE COSTRUITO. Seconda parte. La sgangherata e deliroide geometria manipolativa. 

I MAGISTRATI POLITICI E MINISTRI TRATTATI DALLA PSICHIATRIA DI APPARATO DEVIATO A ROMA SESTO AUDIO inedito 

Posted on 21 novembre 2014 by 

santandrea 2
PREMESSA Questo sesto articolo con video audio inedito (LA MANIPOLAZIONE DELIROIDE DELLA PSICHIATRIA. Le peripezie illogico tautologiche dello psichiatra “SANI” 11 gennaio 2011), si riferisce innanzitutto ancora alla sequenza delle attività del gennaio 2011, inscenate per tentare di “riprendere in mano la situazione” ed eliminare definitivamente il magistrato Paolo Ferraro. Quando parlavo con Sani ancora non sapevo del cumulo di nefandezze immesso da Girardi nei … Continue reading 

IL QUINTO VIDEO AUDIO. La centrale operativa di Parioli Corso Trieste. AVV. MArco Ferraro Luigi Cancrini e gli altri.

Posted on 15 novembre 2014 by 














IL QUARTO VIDEO AUDIO. La macchinazione autoimplode. IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI e PESCI e CASCINI e vari spezzoni di una attività criminale persecutoria.

Posted on 12 novembre 2014 by 













pierfranco
IL QUARTO “micro” AUDIO. La macchinazione autoimplode. E POI IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI, PESCI E CASCINI .. e vari spezzoni di una attività criminale persecutoria. Leggete, ascoltate memorizzate e poi riverificate, ascoltando, e chi capirà non si senta troppo  male, inorridendo. Nel corso della … Continue reading 

Una attività orchestrata allo scoperto per distruggere Paolo Ferraro . In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO .

Posted on 6 novembre 2014 by 














c
Una attività orchestrata allo scoperto per distruggere Paolo Ferraro. In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO I tre brevissimi frammenti audio del primo audio video che ascolterete in automatico per pochi secondi servono a farvi rendere conto immediatamente (voi che lo conoscete personalmente) di chi sia “JESUS FRANCO”. L’autore di una ennesima e delle più idiote … Continue reading 

UN SECONDO VIDEO AUDIO INEDITO.PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Bruno e i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e gli psichiatri che “inviavanoMAIL”.

Posted on 4 novembre 2014 by 













PASQUETTA 2011 IL FALSO DOSSIER. Silvia Canali Fiorella Vallini Bruno e i magistrati deviati a Roma - YouTube
PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Francesco Bruno, i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e nell’ombra gli psichiatri che “inviavano MAIL”. LA PISTA FAMILIAR PSICHIATRICA. (Per l’analisi di quadro che chiarisce come la vicenda apparentemente familiare e personale non sia che un frammento criminale di un ordito si rinvia al documento 2 della … Continue reading 

UN VIDEO AUDIO INEDITO. UNA PROVA DIRETTA SCONVOLGENTE SU APPARATI COLLEGAMENTI PSICHIATRIA DEVIATA E L’ATTACCO FRONTALE PER TENTARE DI RISALIRE LA CHINA E FERMARE IL MAGISTRATO PAOLO FERRARO ANNO 2011 .

Posted on 1 novembre 2014 by 













0000 Un documento unico IL TENTATIVO DI INCASTRARE E BLOCCARE il magistrato FERRARO. PSICHIATRIA DEVIATA on Vimeo
Tornando al 2011 ed all’attacco violento sferrato per impedire che vicende denunciate venissero portate a conoscenza della opinione pubblica, vi era in gioco allora tutto di più: tra luogo coperto (Cecchignola) , attività gestite, rappresaglie criminali, trappola ordita ed antecedenti mirati, sempre in danno di Paolo Ferraro , nonchè il pericolo che lo stesso arrivasse a ricostruire riconnettendo elementi e dati … Continue reading 

IL COLPO DI STATO STRISCIANTE E LA GRANDEDISCOVERY

Posted on 27 ottobre 2014 by 













0129 G IL COLPO DI STATO STRISCIANTE E LA GRANDE DISCOVERY on Vimeo (1)
Nel lontano giugno 2011, e riprodotta in rete, una esilarante performance comica che indicava per linea di massima il vero golpe strisciante e sembrava “curiosamente” mandare una sorta di critica allarme. Si noti l’accento camorrista e campano del comico : una scelta lucida ed evidentemente correlata alla vera matrice eversiva del tutto , esattamente ricostruito e denunciato dal CDD. Da tre … Continue reading 

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. (con didascalia  ed  analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. (con didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

IL CASO IL CASO FERRARO, I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO... (Leggi tutto)

NEL NOME DI MAGISTRATURA E PSICHIATRIA DEMOCRATICA. Ma Grillo non ne parla nemmeno.

Posted on 11 ottobre 2014 by 













LUTWACK
UNA SETTA APPARATO COPERTO OPERANTE NEL NOME, SOTTO IL NOME E CONTRO IL NOME DI MAGISTRATURA DEMOCRATICA E DI PSICHIATRIA DEMOCRATICA. DALLA CADUTA DEL MURO DI BERLINO IN POI L’apparato a struttura settaria segreta che ha progressivamente egemonizzato MAGISTRATURA DEMOCRATICA a partire dagli anni novanta: la medicina sociale, i progetti di settore, e il gruppuscolo pilotato dai servizi di LOTTA … Continue reading 

TUTTI I DOCUMENTI E PROVE DEL CDD (2 elenchi in coda ) . PLAYLIST INTEGRALE DEI 200 VIDEO CONFERENZE INTERVISTE E DIBATTITI all’ottobre 2014

Posted on 6 ottobre 2014 by 













CDD GRANDE DISCOVERY (2)
La partita si gioca sensibilizzando le quote residue degli apparati legali e non deviati dello Stato e se così non fosse avremmo già perso in partenza, combattendo contro un apparato illegale che ha assommato la forza dello Stato deviata, la forza militare anche internazionale, la forza criminale della grande criminalità organizzata, la potenza degli apparati psichiatrico sociali magistratuali costruiti sotterraneamente … Continue reading 

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. 

(con didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

Posted on 16 settembre 2014 by 













p (3)
IL CASO FERRARO, I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO.(su altervista.org) (su Evernote) [ N.B. in coda didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione e la petizione pubblica . Ma dobbiamp spiegare che la vicenda oltre ad avere pregressi noti si correla ad una analisi generale . Senza quelli e questa non saremmo …Continue reading 

LA VERITA’ QUANDO SI TRATTI DI FATTI IN SOSTANZA EVERSIVI E CERTAMENTE CRIMINALI NON PREVEDE RESE NE’ ARRETRAMENTI. LA GENTE CHE E’ FUORI DALLE ISTITUZIONI PRIMA O POI CAPIRA’.

Posted on 15 settembre 2014 by 













Paolocaffè24
LA VERITA’ NON PREVEDE RESE NE’ ARRETRAMENTI . ” Stimato prof. , di seguito alla presente le invio una ennesima sintesi, molto apprezzata e chiara su tutte le vicende, con adeguate e complete indicazioni didascaliche in calce. Come dati “tecnici” da lei richiesti le indico su banca dati, visionabili e scaricabili: PRIMA FASE ( sequestro di persona del 2009 … Continue reading 

I CINQUE ARTICOLI DI CORSERA E I TRE ANNI DELLA GRANDEDISCOVERY sugli apparati coperti convolti nella storia degli ultimi venticinque anni . UN omaggio anche al magistrato Paolo Adinolfi .

Posted on 11 settembre 2014 by 













CORSERA MAGAZINE - CARMELA MELANIA REA OMICIDIO SACERDOTESSE DEL SESSO E RITI SATANICI L'INTERVISTA AL SOSTITUTO PROCURATORE PAOLO FERRARO
A distanza di tre anni riproponiamo i cinque articoli di CORSERA.IT rilevando che essi erano attenti al profilo “organizzatorio” e, avendo il cronista , sbalordito ma non tanto , ben ascoltato i file audio della Cecchignola, mettevano in risalto ciò che più direttamente emergeva dal diretto ascolto e dal vaglio delle presenze non secondarie nel nucleo della Cecchignola. Nel frattempo la ordinanza del GIP Cirillo di Teramo …Continue reading 

IL RUOLO DEGLI APPARATI DEVIATI DELLA MAGISTRATURA , DEI SERVIZI , DELLA PSICHIATRIA DI APPARATO DELLE ELITE MILITARI DEVIATE E DEI POLITICI COLLEGATI NELLE STRAGI DEL 1992 E NELLA REALIZZAZIONE DEL PROGETTO SOTTERRANEO .

Posted on 10 settembre 2014 by 













Borsellino
La “trattativa” non era che una richiesta di “pagamento a stato di avanzamento lavori “. Falcone e Borsellino sono stati uccisi dagli apparati deviati dello Stato usando la Mafia come autore materiale , ed anche partecipando alla esecuzione materiale con materiale e presenza “tecnica ” . La posta in gioco era fermare la DNA e le analisi ed intuizioni strategiche di … Continue reading 

Non Era Basaglia : E’ il PROGETTO TAVISTOCK.

Posted on 7 settembre 2014 by 













John Reese
Non Era Basaglia : E’ il PROGETTO TAVISTOCK. [ N.B. Nel corpo della conferenza trasmissione vengono citati vari articoli precedenti Tra questi l’articolo importante ” Sessanta secondi svelano …” http://paoloferrarocdd.blogspot.com/2014/03/sessanta-secondi-svelano-attentamente.html e gli articoli precedenti dedicati al TAVISTOCK e i documenti e dati sulle prove sui fatti della CEcchignola con integrale contestualizzazione dei dati audio nonchè le analisi sul progetto sotterraneo nel nostro … Continue reading

UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO : Questa è la trama di un film, peccato che è tutto al millimetro vero.LE SINTESI DAL 1992 al 2014

Posted on 14 agosto 2014 by 














FALCONE E BORSELLINO
UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO. Questa è la trama di un film, peccato che è tutto al millimetro vero. Le sintesi dal 1992 al 2014 http://paoloferrarocdd.blogspot.com/2014/08/un-bel-guazzabuglio-questa-e-la-trama.html SU EVERNOTE https://www.evernote.com/shard/s207/sh/395b353b-f337-43bf-868f-ea5b8067b31e/65ded63c47d56b44d9e341b7f2e2ff45 L’INDAGINE OIL FOR DRUG Nel novembre 2003 parte sotto la mia direzione …Continue reading 

‘Mai senza gli americani’

Posted on 31 luglio 2014 by 













curriculm-agente-segreto-e1406570630135
‘Mai senza gli americani’ Articolo Di Michele Franceschell tratto dal blog  statopotenza e pubblicato il 28 luglio 2014 “Mai senza gli americani” è il titolo di un articolo (pagine 183-188) apparso sull’ultimo numero della rivista Limes dedicato ai servizi segreti, firmato con lo pseudonimo Mazarinus. L’articolo in questione non ha peli sulla lingua nel trattare un argomento delicatissimo (per questo l’uso dell’anonimato?) e tenuto il …Continue reading 

RITROVANDO NOTIZIE (preziose) SULLA INDAGINE “FIORI NEL FANGO” RIPRENDENDO I POST 1/12 2/12 3/12 4/12 e 5/12 grandediscovery

Posted on 31 luglio 2014 by 













Maria  Monteleone
LAINDAGINE “FIORI NEL FANGO” ( infangata essa ) e la GRANDEDISCOVERY . ( Riedizione implementata al 1° gennaio2014 , IN CODA SINTESI E LINK PER TUTTE LE VICENDE AMONTE ED A VALLE ) I passaggi di quadro afferenti LA GRANDEDISCOVERY, ALLA LUCE DEI DATI EMERSI, RITROVANDO NOTIZIE ( preziose ) SULLA INDAGINE ” FIORI nEL FANGO” a ROMA , RIPRENDENDO I POST 1/12 2/12 3/12 4/12 … Continue reading 

UN PROFILO ARTIFICIALE INVENTATO PER ANNIENTARE IL MAGISTRATO PAOLO FERRARO (Parte 1)

Posted on 31 luglio 2014 by 













ferrara
UN PROFILO ARTIFICIALE INVENTATO(ANCHE PROGETTATO DA TEMPO?!) – Prima Parte – In questo articolo vedremo un esempio di “trattamento” di un uomo “scomodo”, secondo la tecnica indicata dallo stesso Luttwak nel suo “Strategia del colpo di Stato”: il tentativo di annientamento della persona “scomoda” attraverso la pista psichiatrica, il mobbing in ambito lavorativo e il tentativo di distruzione dei rapporti familiari … Continue reading 

FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO!

Posted on 2 luglio 2014 by 













72855-xtimesottobre2011ilcasoferraro_1
FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! ABBIAMO AGGIUNTO PETIZIONE SU CHANGE.ORG … PER OGNI FIRMA UNA MAIL ARRIVA AL MINISTERO! FIRMIAMO IN MASSA!!!! E CONDIVIDIAMO!!! https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! PETIZIONE https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO! Le istituzioni non si debbono privare di un magistrato indipendente e professionale, colpito con strumenti subdoli ed artificialmente costruiti per aver … Continue reading 

DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock (INSTITUTE OF HUMAN RELATIONS)

Posted on 2 luglio 2014 by 













Alan Greenspan
DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock ( INSTITUTE OF HUMAN RELATIONS ) http://paoloferrarocdd.blogspot.com/2014/06/debunker-gatekeeper-troll-il-controllo.html I precedenti articoli su TAVISTOCK , controllo sociale e culturale e creazione del metodo e della pseudo ideologia complottista http://paoloferrarocdd.blogspot.com/2014/05/i-complottavistockiani.html http://paoloferrarocdd.blogspot.com/2014/05/super-tavistock-il-tavistock-in.html http://paoloferrarocdd.blogspot.com/2014/04/non-era-basaglia-e-il-progetto-tavistock.html http://paoloferrarocdd.blogspot.com/2014/01/le-nuove-termopili-oi-magoi.html trovano nel pezzo che segue, integralmente ripreso, una ulteriore ma …Continue reading 

VICENDA DEL MAGISTRATO PAOLO FERRARO: LA PROVA DEL GOLPE SCIENTIFICO TARGATO TAVISTOCK.














INTERVISTA SIGNINI
dal blog CDD ITALIA LIBERA Era il 24 novembre del 2008 quando il magistrato Paolo Ferraro denunciò episodi avvenuti tra l’8 ed il 18 novembre nell’appartamento situato nella città militare della Cecchignola dove conviveva da maggio dello stesso anno con donna, moglie separata di sottoufficale dell’esercito impiegato allo stato maggiore della difesa, a sua volta presentatagli (reiteratamente ) da magistrato … Continue reading 

SUPER TAVISTOCK. Il TAVISTOCK in generale e la metodologia e finalità Tavistock in un caso concreto emblematico          














John Reese
SUPER TAVISTOCK. Il nostro approccio meno “cospirazionista” nei toni e più attento , ovviamente, alle dinamiche concrete, ed all’utilizzo degli strumenti, deriva dalla ricostruzione da noi operata mediante la semplice attenta osservazione della vicina concreta realtà e dall’attenzione a fornire prove direttamente apprezzabili .. L’articolo “sessanta secondi” e le specificazioni successive nei successivi articoli , che riproduciamo di seguito, in … Continue reading 

I COMPLOTTAVISTOCKIANI PROFESSIONALI SEMIPROFESSIONALI DILETTANTI. Quelli Laici, quelli “OI MAGOI”, quelli de “la politica indipendente siamo solo noi” .















Alan Greenspan
AD UNA TURBOLENZA ECONOMICA – FINANZIARIA ARTEFATTA o DA GESTIRE CORRISPONDE UNA TURBOLENZA SOCIALE FATTA AD ARTE PER GESTIRE I FENOMENI SOCIALI DERIVATI PREVEDIBILI . Nell’era del progetto Tavistock “coprire” la controinformazione e la temuta diffusione di notizie vere e prove , è ovviamente un frammento dell’attività dell’apparato , diremmo addirittura essenziale . Così come l’agitare e gestire temi deve … Continue reading 

Magazine Carabinieri d’Italia intervista Paolo Ferraro

Posted on 6 maggio 2014 by 













1-1
Articolo pubblicato nell’edizione cartacea novembre/dicembre2011 del Magazine Carabinieri d’Italia, e mai reperito in rete. Lo scorso 16 giugno, il Consiglio Superiore della Magistratura, con procedura d’urgenza, ha deliberato il collocamento in aspettativa per infermità d’ufficio, per quattro mesi, con decorrenza immediata, del P.M. Paolo Ferraro, sostituto procuratore della Repubblica presso il Tribunale di Roma. [seguiranno nell’ordine ulteriori provvedimenti del CSM: 10 ottobre 2011 provvedimento di collocamento in … Continue reading 

Sessanta secondi svelano attentamente valutati più di mille documenti














p (3)
Sessanta secondi svelano, attentamente valutati, più di mille documenti Nel Febbraio 2012, pervenne al Dott. Paolo Ferraro, tramite la segreteria telefonica installata presso il Server Omnitel Vodafone del cellulare di pertinenza, un messaggio audio del tutto particolare. Si trattava di una registrazione ambientale, traccia fonica sovrapposta ad una pregressa traccia in sottofondo di una telefonata della di lui madre, rimanendo riferita la registrazione al numero di Continue reading 














Novum purgamentum ( Nuova mondezza ) . DUE SCHERZOSI E VIRTUALI CONCORSI PER SDRAMMATIZZARE

Posted on 12 marzo 2014 by 













Jesus FRanco
Novum purgamentum ( Nuova mondezza ) . DUE SCHERZOSI E VIRTUALI CONCORSI PER SDRAMMATIZZARE Partecipate commentando e valutando ( in astratto ed in anonimo) secondo logica e criteri : è un gioco serio e si chiama accerchiare insieme con intelletto e coraggio il “pergamentum” che si è incistato nel cuore dello Stato ). PARTE PRIMA. Alle 00.05 del 14 gennaio 2014 si … Continue reading 

AL SIGNOR MINISTRO DI GIUSTIZIA ANDREA ORLANDO MISSIVA del dott. Paolo Ferraro

Posted on 26 febbraio 2014 by 













il_caso_ferraro
AL SIGNOR MINISTRO DI GIUSTIZIA centrocifra.gabinetto@giustiziacert.it e p. c. Al Capo di Gabinettocapo.gabinetto@giustiziacert.it e p. c. Al vice Capo di Gabinettovicecapo.gabinetto@giustiziacert.it e p. c.responsabiletrasparenza.gabinetto@giustizia.it Alla Direzione Generale Magistrati dgmagistrati.dog@giustizia.it Signor Ministro, Lei non mi conosce, se non come mi conosce ormai una significativa parte informata del paese, e questo La solleva da ogni possibile equivoco o polemica … Continue reading 















RACCOMANDATA A FIRMA DI NICOLETTA GANDUS E DELLA COMMISSIONE PROBIVIRI DI MD . RISPOSTA

Posted on 17 febbraio 2014 by 

RACCOMANDATA A FIRMA DI NICOLETTA GANDUS E DELLA COMMISSIONE PROBIVIRI DI MD in data 25 gennaio 2014 . RISPOSTA Con richiesta di pubblicazione della lettera e dell’allegato Non so se sia tu la Nicoletta di MD . Mi è arrivata “a presa per il ” o a “messaggio implicito ” o per errore la raccomandata con la quale mi viene chiesto se Paolo Ferraro, … Continue reading 














LA ROSA DEI VENTI: 1974 OS e Tempio di Set – 2014 Super Gladio e Dragon Rouge

Posted on 11 febbraio 2014 by 













colle_fatale2132_img
di Marco ATTARD Nel mese di Febbraio 2009 per conto della Longanesi & C fu finito di stampare un giallo politico dal titolo “Colle Fatale” scritto da un Anonimo Romano informato sui fatti, autore del quale si sanno solo due cose, proprio perché anonimo e intenzionato a restarlo,: che (come si evince dal libro) conosce bene gli ambienti e i … Continue reading 


Posted on 7 febbraio 2014 by 













INTERVISTA SIGNINI
Le strategie eversive Paolo Ferraro. INTERVISTA. Tratteggiati percorsi e storia , metodologie e ruoli, progetti e tecniche. Gli ultimi 35 anni della storia italiana : da Moro attraverso Falcone ai giorni nostri. “Qualcuno” aveva commentato in facebook spiritosamente “oggi massimo livello di intelligence “… Forse è allora arrivato il momento di capire che intorno alla vicenda di Paolo Ferraro si … Continue reading 

LA SOVRANITA’ IN UNA STRATEGIA NON ELITARIA O INFANTILE. STRABISMO E ‘ IPERMETROPIA PERPETUANO LA SCONFITTA .

Posted on 2 febbraio 2014 by LA SOVRANITA’ IN UNA STRATEGIA NON ELITARIA O INFANTILE . STRABISMO ED IPERMETROPIA PERPETUANO LA SCONFITTA . Non è possibile “riprendere” la/e sovranità e ragionare alla rovescio. Dire in buona sostanza “se risolviamo il problema il problema e tutti i problemi sono risolti”, costituisce uno strabismo concettuale impressionante ma concretamente vuol dire anche dare in pillole concetti, solo per creare reazioni e spinte “utilizzabili”. … Continue reading 













LE NUOVE TERMOPILI . “OI MAGOI“ IL FASCINO IPOCRITA E MANIPOLATORIO DELL’ ESOTERISMO ed IL PROTOCOLLO “PETTEGOLO”

Posted on 2 febbraio 2014 by 













Jesus FRanco
“OI MAGOI“ IL FASCINO DELL’ESOTERISMO ed IL PROTOCOLLO “PETTEGOLO”. Il mondo falso manipolatorio ed ipocrita della esoteria pseudocomplottista, legato ad apparati eversivi che nasconde. SONO UNA MINORANZA in via di isolamento. DIFFAMANO, spettegolezzano in piccole falangi pseudo-militanti estremamenteristrette. VENGONO chiamati a partecipare al rito denigratorio solo ogni tanto e in dieci, quindici, venti, si presentano sotto un post ad inventare illudendosi di poter ingannare ancora la …Continue reading 

SIAMO AL REDDE RATIONEM

Posted on 2 febbraio 2014 by 













ca0b9-644202_223710361100923_370004291_n
SIAMO AL REDDE RATIONEM http://paoloferrarocdd.blogspot.com/2014/01/siamo-al-redde-rationem.html 113 Paolo Ferraro con un COMUNICATO INTERVENTO sul golpe non più strisciante si rivolge ai parlamentari 5 Stelle from CDDpaoloferraro on Vimeo. CLICCA SULLO SHARE BUTTON E POI CONDIVIDI CON 19 SOCIAL NETWORK E SOSTIENI E DIFFONDI SHARE SCOOP CANALE VIMEO CDD CLICCA SULLO SHARE BUTTON E POI CONDIVIDI CON 19 SOCIAL NETWORK … Continue reading 

MAIL 2 Alla cortese attenzione dei giornalisti e intellettuali che vorranno mostrare coraggio e rigore assumendo le questioni e la vicenda come necessarie alla informazione del paese.

Posted on 2 febbraio 2014 by 













unnamed
UNA TRA LE INCHIESTE IN ESCLUSIVA PIU’ GRANDI PRONTA ED A PORTATA DI CLICK … E DI MERO AMORE PER LA LIBERA PROFESSIONE DELLA INFORMAZIONE ( VERA ) E PER LE ISTITUZIONI ( COMMISSIONE ) . Per leggere ascoltare prove audio in rete e diffondere e spiegaro ovvero capire che si può tranquillamente rimanere immobili anche se si è fatto … Continue reading 

MONDO TAVISTOCK COLLOQUIO REGISTRATO A PROVA. PAOLO FERRARO ATTENZIONATO DAL 1977 PER INTELLIGENZA E CAPACITA’ . SI INFRANGE SULLA NOTA VICENDA UN INTERO PERCORSO STORICO COPERTO .

Posted on 22 gennaio 2014 by 













Paolo Ferraro 1974 1980
PAOLO FERRARO ERA ATTENZIONATO DAL 1977 . SI INFRANGE SULLA NOTA VICENDA UN INTERO PERCORSO STORICO COPERTO CHE RIGUARDA TUTTI . MONDO TAVISTOCK: COLLOQUIO REGISTRATO, A PROVA. 111 MONDO TAVISTOCK COLLOQUIO REGISTRATO A PROVA. PAOLO FERRARO ATTENZIONATO DAL 1977 from CDDpaoloferraro on Vimeo. Paolo Ferraro (magistrato) Scheda storia vicenda a monte ed a valle , progetto. La grandediscovery. Continue reading 

A Socrate, più sano e vegeto che mai, l’ennesima coppa, tempestata di gemme , orlata di miele e contenente l’ultimo veleno insidioso, incolore ed insapore

Posted on 22 gennaio 2014 by 













socrates-seeking-alcibiades-in-the-house-of-aspasia
AL SIGNOR MINISTRO DI GIUSTIZIA Prefetto Annamaria Cancelliericentrocifra.gabinetto@giustiziacert.it e p. c. AL Capo di Gabinetto Renato Finocchi Ghersi capo.gabinetto@giustiziacert.it e p. c. Al vice Capo di Gabinetto Roberto Mucci vicecapo.gabinetto@giustiziacert.it e p. c. dott.ssa Maria Laura Paesano responsabiletrasparenza.gabinetto@giustizia.it Alla Direzione Generale Magistrati dgmagistrati.dog@giustizia.it Al dott Giovanni Ariolli giovanni.ariolli@giustizia.it Alla dott.ssa Daniela Francavilladaniela.francavilla@giustizia.it OGGETTO … Continue reading 

Paolo Ferraro (magistrato) VOCE Scheda storia vicenda a monte ed a valle, progetto. La grandediscovery

Posted on 22 gennaio 2014 by 














Paolo Ferraro  magistrato  SCHEDA STORIA VICENDA A MONTE ED A VALLE, PROGETTO
Paolo Ferraro (magistrato) Scheda su EVERNOTE storia vicenda a monte ed a valle , progetto. Paolo Ferraro (Roma, 23 luglio 1955) è un magistrato italiano. I BREVE CURRICULUM E PARERI II LA VICENDA A MONTE III LA VICENDA A VALLE IV. LO STATO DELLA VICENDA IN ATTESA DI EVENTUALI SVILUPPI V. FONTI INFORMATIVE BASE Paolo Ferraro (magistrato) Scheda su EVERNOTE storia … Continue reading 

QUELLO CHE TEME UNA COMPLESSA ORGANIZZAZIONE CRIMINALE NIENTE AFFATTO INVINCIBILE. DISVELATA DEFINITIVAMENTE STRUTTURA E GLI INTRIGHI CRIMINALI A PARTIRE PROPRIO DAL CASO PAOLO FERRARO E DALLA GRANDE DISCOVERY

Posted on 13 gennaio 2014 by 













CDD UNIONE on Vimeo (2)
UNA COMPLESSA ORGANIZZAZIONE CRIMINALE APPARENTEMENTE ( SOLO ) INVINCIBILE , composta ai vertici da colletti bianchi opportunamente infiltrati e gestiti, in particolare appartenenti al medesimo potere giudiziario che dovrebbe accertarne natura e reati , assommando alla autorevolezza che le deriva dalla immagine del potere medesimo, la forza intimidatrice ed omertosa che nasce dal condividere e gestire potere ed attività riconducibili ad alcuni vertici … Continue reading 

STEFANO PESCI VERTICI MILITARI MAGISTRATURA ROMANA DAL1985 AD OGGI. PER LA COMMISSIONE DI INCHIESTA E LE INTERROGAZIONI PARLAMENTARI CHE SQUARCERANNO LE NEBBIE DEL “PORTO DEI RIFIUTI NOCIVI E MORTALI”

Posted on 3 gennaio 2014 by 













Stefano Pesci
UNA INFORMATIVA STRUMENTO DA DIFFONDERE IN TUTTA LA RETE E DA CONDIVIDERE E FAR DIFFONDERE E CONDIVIDERE OVUNQUE. STIAMO INSIEME PORTANDO A TERMINE LA GRANDEDISCOVERY E CHIEDO A TUTTI LO SFORZO DI CINQUE MINUTI AL GIORNO PER CIASCUNO . POCHI CLICK E IL COPIA ED INCOLLA DI QUESTO BREVE MESSAGGIO CONSENTIRANNO A TUTTI DI SAPERE OVUNQUE .. IN RETE E … Continue reading

QUADRA NEI MINIMI PARTICOLARI . NON E’ UN ” GOMBLOTTO ” E’ UNA TRA LE PIU’ GRAVI MANOVRE ORCHESTRATA A DANNO DI UN MAGISTRATO ECCELLENTE, ORA PUBBLICA, E DALLA QUALE E’ SCATURITA LA GRANDE DISCOVERY















drago_di_komodo
Cara Solange, stimata,  il tuo prezioso scritto , viene da me oggi ripubblicato, di seguito, per la importanza delle informazioni, corroborate da documento ed indicazione certe, ma anche per porgerti un paio di quesiti che trovo esilaranti, anche se riferiti a fatti e contesti veri.     Alberto Sordi diventa massone   1. MASSONERIA GIURIDICA E NON, SCELTE CONDIVISE, SONNO … Continue reading 














Francesco Bruno
TRITTICO : BANDO ALLE CIANCIE,  UN GIUDICE CONTENTO ED UN PROFILO ARTIFICIALMENTE INVENTATO ( O ANCHE PROGETTATO da tempo ?! ) N.B. Per chi non conosce le vicende a fine articolo vi è un sommario con chiarimenti e rinvii [ Il contenuto del presente articolo , appositamente sottoscritto, integra il contenuto della denuncia/querela cui è allegato. ] I  .BANDO ALLE CIANCIE Il … Continue reading 

 IL CASO PAOLO FERRARO E IL CASO MELANIA REA TRASCRITTO DA TRE STUPENDI ARTICOLI PUBBLICATI A FIRMA DI ENRICA PERRUCCCHIETTILUCIANO GAROFOLI e MARCO ATTARD

Posted on 25 agosto 2013 by 

75b0d-183575_10150096069684037_673124036_6377341_5003357_n
Una penna sublime, una conoscenza profonda, uno studio attento ed una giornalista intellettuale di primissimo ordine per un articolo in tre parti del 2011, eccezionale. Con una precisazione sulla terza parte, dovuta, ad Enrica. Le parti uno e due sono state pubblicate sulla rivista XTIMES nell’autunno del 2011 , la terza su sito in rete nel 2012 … Continue reading 

UN INTRECCIO SCIOLTO ED UNA RINCORSA DISPERATA. LA PROCURA DI ROMA SAPEVA TUTTO, MENTRE TENTAVA DI COPRIRE QUELLO CHE ERA STATO FATTO A PAOLO FERRARO E QUELLO CHE AVEVA ANCHE DI ULTERIORE SCOPERTO PAOLO FERRARO .

Posted on 21 maggio 2013 by 















Pedofilia, coinvolti anche 5 sottufficialiNell'inchiesta che ha p ortato all'emissione di 32 ordinanze di cust... - l'Unità.it
PEDOFILIA ESOTERISMO MILITARI, CASTE DEVIATE , PROFESSIONISTI POLITICI  E ALTRO NELLA INDAGINE “FIORI NEL FANGO” ( infangata essa ) e la GRANDEDISCOVERY .   UN INTRECCIO SCIOLTO ED UNA RINCORSA DISPERATA.  LA PROCURA DI ROMA SAPEVA TUTTO,   MENTRE TENTAVA DI COPRIRE QUELLO CHE ERA STATO FATTO A PAOLO FERRARO E QUELLO CHE AVEVA ANCHE DI ULTERIORE SCOPERTO PAOLO FERRARO .  RICAPITOLO … Continue reading 

13 LA SCONVOLGENTE MEMORIA INTEGRATIVA AL TAR del 15 aprile 2013 CHE SVELA L’INTERA MACCHINAZIONE Posted on 16 aprile 2013 by 

Con il presente atto, la difesa del Dott. Paolo Ferraro preliminarmente dichiara di riportarsi a tutti i propri precedenti scritti difensivi, segnatamente al ricorso introduttivo del giudizio,insistendo per l’integrale accoglimento delle conclusioni tutte iviriportate, ivi compresa la domanda di annullamento degli atti tuttiimpugnati, e la domanda di sospensione dell’esecuzione deimedesimi. Ad integrazione di quanto in precedenza dedotto e richiesto, si … Continue reading 














9. Una malattia chiamata indipendenza libertà e fedeltà ai valori ed alla Costituzione . Siamo inguaribili .

Posted on 15 dicembre 2012 by 

A chi ha scritto il pezzo reintitolato da me ” UN GLADIO NEL VENTRE DELLA DEMOCRAZIA”,   ad L.G. , che  per un buffo caso del destino ha per iniziali di nome e patronimico, “L”egge e “G”iustizia , mando un saluto affettuoso pubblico;  ma lo mando anche anche ai destinatari della  lettera di non/dimissioni al CSM,  affinchè prendano esempio da chi … Continue reading 



















8. Paolo Ferraro doveva essere vicino, molto vicino, a scoprire un mistero politico militare gelosamente custodito da anni nel nostro paese, e non solo: l’esistenza di una nuova P2, ben più pericolosa della precedente (forse è sempre la stessa, ma nella sua vera consistenza) e tutt’ora “vivente ed operante”

Posted on 21 novembre 2012 by 

Non bisogna tralasciare quanto serie e, da prendere in considerazione, sono state le sue indagini a proposito di questa misteriosa setta segreta. Addirittura era riuscito in qualche modo a trovare, anche se solo a livello di ipotesi, collegamenti con l’omicidio di Melania Rea, omicidio per cui nei giorni scorsi i giudici hanno richiesto la massima pena detentiva per il marito, … Continue reading 




















7. LA CORDATA “PAPE’ … ALEPPE “ E IL CONTROLLO DI LEGALITA’ INVERTITO DELLA ECONOMIA, DELLA INFORMAZIONE , DELLA SOCIETA’ E DELLA FAMIGLIA.

nello rossi
LA CORDATA “PAPE’ … ALEPPE “ E IL CONTROLLO DI LEGALITA’ INVERTITO DELLA ECONOMIA, DELLA INFORMAZIONE , DELLA SOCIETA’ E DELLA FAMIGLIA. 1. IN ORIGINE C’ERA IL CAOS PROGRAMMATO ED IL PROGETTO STRISCIANTE, ALL’OPERA DA DECENNI . UNA FIABA COLMA DI RISCONTRI LETTERARI . ALLE PROVE CI ABBIAMO GIA’ PENSATO. “ Prima ci fù il governo monocratico democristiano , poi venne … Continue reading 

6. THE PAOLO FERRARO’S TRUMAN SHOW NUMBER TWO STORY. GRANDEDISCOVERY VERSO UNA NUOVA NORIMBERGA

PAOLO FERRARO’S STORY.  THE TRUMAN SHOW NUMBER TWO ED UNA  ASSOCIAZIONE SEGRETA. GRANDEDISCOVERY VERSO UNA NUOVA NORIMBERGA . Mai titolo fu più appropriato e ovviamente mai era sta tentata da nessuno la ricostruzione di attività di occulto o segreto o meno visibile “attenzionamento”,  legandole ad una analisi generale, inscindibilmente,  ed indicando con metodi empirici e non “politico-culturali” , solo,   una  associazione … Continue reading 














5. MEMORIA ESPOSTO FINALE DEL 3 Novembre 2012 . UN ORDITO FANTAPOLITICO ORWELLIANO SI RIVELA THRILLER NOIR. CRIMINI COMPLOTTI METODOLOGIE E CORDATE

Posted on 3 novembre 2012 by 


























ca0b9-644202_223710361100923_370004291_n
UN ORDITO FANTAPOLITICO ORWELLIANO SI RIVELA THRILLER NOIR http://paoloferrarocddgrandediscovery.blogspot.it/2012/11/la-grande-discovery-due-svelati-trame.html L’odierna  MEMORIA ESPOSTO FINALE del 3 Novembre 2012, unitamente all’ESPOSTO/MEMORIA/DENUNCIA  del 9 marzo 2012 ,  porta definitivamente alla luce  un ordito  “fantapolitico  orwelliano”,  rivelatosi un ” thriller noir poliziesco con trame locali, nazionali ed internazionali”. Si tratta in realtà di fatti tutti  veri, pubblicamente svelati, che forniscono una  prova concreta e dal concreto,  della esistenza … Continue reading 

4. MEMORIA ESPOSTO DEL 9 OTTOBRE 2012. UNA “OSCURA VICENDA “."ILLUMINATA". IL CASO FERRARO DA P.LE CLODIO ATTRAVERSO CAPACI SINO ALLA CECCHIGNOLA ED OLTRE .

Cecchignola
BROGLIACCI AUDIO CECCHIGNOLA NUOVA VERSIONE CON ULTERIORE LETTORE PLAYER INCORPORATO  E POSSIBILITA’ DI DOWNLOAD DAL BLOG ALTERVISTA   http://cddgrandediscovery.altervista.org/184/ A distanza di tre anni nuovi approfondimenti ed una completa contestualizzazione consentono  di immettere i quattro video incorporati più aventi , di seguito, che “si spiegano” da soli o vengono abbondantemente illustrati con contestualizzazione ovvero con didascalie . Le registrazioni e trascrizioni del post … Continue reading 

2. LA GRANDE DISCOVERY, PISTA FAMILIARE . USO ETERODOSSO DEL DIVORZIO
Silvia CanaliLe seguenti considerazioni concernono  vicende generali che inquadrano non solo quanto fatto in danno del dott. Paolo Ferraro,  individuando  chi abbia partecipato alle relative attività, ma altresì illuminano la importanza di quanto scoperto e denunciato ( di percepibile riflesso a prescindere  dal vaglio oggettivo dei fatti e coinvolgimenti denunciati ),  infine illustrando in breve sintesi la portata più  generale di … Continue reading 

1. LA GRANDE DISCOVERY. MEMORIALE DEPOSITATO il 7 marzo 2011
















72855-xtimesottobre2011ilcasoferraro_1















MEMORIALE   CON ALLEGATI A CORREDO DENUNCIA, DEPOSITATO IL 7 MARZO 2011 presso la Procura Tribunale di Perugia ed integrato con annotazioni relative all’avvio della procedura in danno del dott. Ferraro Paolo per “dispensa dal servizio ”  .    Il memoriale è integrato con elementi, di storia, personali ( in note in calce .. nel blog ) , ma sempre …Continue reading