PLAYLIST YOUTUBE  Clicca sul primo tasto in alto a sinistra o terzultimo tasto in basso a destra "Playlist" e scorri l'elenco dei video che si evidenzierà nella porzione sinistra della finestra 

lunedì 30 giugno 2014

La "Information container' da terzo millennio e le tecnologie a base informatica e di radio frequenza GNOSIS


ARTICOLO 'Information container' da terzo millennio tratto dalla rivista GNOSIS
http://cddpsichiatriaepsicologiadeviate.blogspot.com/2014/09/la-information-container-da-terzo.html
http://gnosis.aisi.gov.it/gnosis/Rivista17.nsf/ServNavig/17

In rete una massa di informazioni parziali o fasulle,  artatamente immesse solo per distrarre e genericamente far prestare interesse agli aspetti meramente tecnologici e scientificizzanti, siccchè la gente si convinca della impossibilità di tutelare l'uomo e difendersi da concrete realtà operative o potenzialmente operative . 

Questo, invece, un articolo serio ed equilibrato .  Distaccarsi dalla pseudocontroinformazione complottistoide è essenziale . 



Microchip nel cervello

privacy a rischio
Antonio TETI


Comunicare con la trasmissione del pensiero, controllare un essere umano attraverso l’alterazione e la manipolazione della sua mente è un’aspirazione antica, praticata soprattutto in Oriente. Sembrava che la via per raggiungere l’obiettivo fosse stata aperta prima nella Russia staliniana degli anni Trenta poi, dopo la guerra di Corea, quando i reduci dai campi di prigionia cinesi mostrarono strani comportamenti, battezzati “brainwashing” (lavaggio del cervello) dal funzionario della CIA Edward Hunter.
Ma se i tentativi di controllo del cervello umano rappresentano il passato, in tempo di “information container”, la raccolta continua e incessante di dati per il futuro è affidata allo sviluppo delle tecnologie a radiofrequenze (RFId – Radio Frequency Identification), applicabili all’essere umano e fruibili per ottenere informazioni utili in tempo reale. Sviluppando questo metodo, si potrebbe arrivare molto più lontano, soprattutto utilizzando la tecnologia delle frequenze elettromagnetiche del corpo umano.
Un futuro che, non molto vicino ma neppure troppo lontano, consentirà un flusso infinito di informazioni in tempo reale: addirittura la lettura del pensiero. è la prospettiva del terzo millennio, con un problema però: garantire la sicurezza delle informazioni e della loro trasmissione via etere preservando, nello stesso tempo, la privacy e l’integrità delle informazioni stesse.


L'Information and Communication Technology (ICT) ha assunto, a livello planetario, la connotazione di un invading element che pervade la vita, i costumi e la società moderna in cui viviamo. L'esigenza di essere costantemente “connessi” e di utilizzare strumenti che possano garantirci l'accesso a dati ed informazioni di ogni genere, rappresenta, per le società maggiormente progredite, un'esigenza imprescindibile. Le moderne tecnologie, soprattutto negli ultimi anni, hanno risposto a questa esigenza assicurando, ai “fruitori di tecnologie”, la produzione di dispostivi tecnologici di sempre maggiore potenza e versatilità, fino a superare quelle che potevano sembrare le normali esigenze di connettività. Attualmente possiamo disporre di prodotti informatici delle dimensioni di un comune smartphone, in grado di garantire trasmissioni dati di ogni genere e una capacità di accesso alla rete Internet soddisfacente, che delinea già il precoce invecchiamento dei portatili che, fino a ieri, erano considerati un prodotto rivoluzionario in termini di versatilità, ingombro ridotto e trasportabilità. Ma è ormai altrettanto chiaro che i bisogni dell'uomo vanno ben oltre le apparenti normali esigenze di accesso alle informazioni.
Da qualche tempo, un termine molto in voga nei Paesi anglosassoni, definisce meglio il concetto di raccolta di informazioni: information container. La raccolta continua e incessante di dati, la possibilità di poter disporre di database su cui effettuare estrapolazioni ed interrogazioni, per soddisfare i bisogni della conoscenza dell'uomo, rappresentano, secondo molti autorevoli esperti, il vero business del terzo millennio.
Ma la raccolta di dati ed informazioni implica necessariamente il coinvolgimento di risorse umane. I dati sono fruibili solo se qualcuno li produce e li immette in un sistema informativo. In tal senso, Internet rappresenta un formidabile strumento di raccolta autonoma ed incontrollata di informazioni di vario genere, proprio perché generato da una immissione dati di tipo “open source”. Soprattutto nell'ambito delle operazioni di intelligence, la raccolta di informazioni mediante la metodologia “open source” (meglio noto con l'acronimo di OSINT- Open Source INTelligence) indica l'attività di ricerca mediante la consultazione di fonti di pubblico accesso e dominio. L'OSINT si avvale di diverse fonti di informazione come i giornali, le televisioni, dati pubblici, collaborazioni con studiosi e professionisti e non ultimo anche Internet, che ha assunto, a livello mondiale, il ruolo di incontrollabile “grande fratello”. L'OSINT rappresenta un valido strumento di raccolta dati, ma non certo la metodologia di riferimento assoluto del terzo millennio. Inoltre le informazioni disponibili sulla rete Internet necessitano di un corposo lavoro di “raffinazione”, in quanto le informazioni disponibili possono essere “inquinate” da errori o inesattezze che possono “intossicare” la bontà delle informazioni stesse.
Proprio per questo motivo, ancora oggi, la metodologia migliore è quella che tende ad acquisire le informazioni alla “fonte”, cioè direttamente dall'uomo e possibilmente senza coinvolgerlo direttamente nella gestione dell'acquisizione delle informazioni. Ma come è possibile acquisire direttamente ed automaticamente delle informazioni senza il coinvolgimento diretto di un essere umano? La risposta potrebbe risiedere nelle tecnologie di trasmissione RFID e Wireless.
Per comprendere meglio le origini che hanno portato alle realizzazioni tecnologiche, che di seguito saranno descritte, risulta opportuno fare alcune precisazioni.
Se analizziamo il significato del termine brainwashing (traducibile dall'inglese come lavaggio del cervello) su di un qualsiasi dizionario delle lingua italiana, la spiegazione del significato del termine viene sommariamente descritta come “Processo per cui, con sistemi psichici e fisici coercitivi, si cerca di privare la psiche di una persona del suo patrimonio ideologico abituale allo scopo di sostituirlo con nuove idee e concetti”. In realtà l'idea di ricercare una metodologia che potesse “alterare e modificare” la mente di un uomo risale al IV secolo a.C. e la si deve ad un pensatore cinese dell'epoca noto con il nome di Meng K'o (meglio noto come Mencio in Occidente). L'idea era quella di ricercare una metodologia che consentisse di effettuare il lavaggio del cervello, per permettere la “pulizia” della mente, dello spirito e dell'anima. Gli orientali, nel corso dei secoli, si impegnarono notevolmente nella scienza del controllo della mente, ma solo nei primi anni Trenta, in Unione Sovietica, queste metodologie furono impiegate massicciamente, per agevolare lo svolgimento delle “purghe staliniste”, attraverso i processi-burla, durante i quali ex-dirigenti del Partito Comunista, caduti in disgrazia, ammettevano le loro colpe, denunciavano pubblicamente altri componenti del Partito e condannavano le loro stesse idee politiche, facendo una spietata autocritica con una inspiegabile sincerità.
Gli Stati Uniti saggiarono questi comportamenti anomali qualche decennio dopo, esattamente durante il conflitto coreano, nel 1950. La causa fu il rilascio di alcuni prigionieri americani: la CIA non riusciva a comprendere il comportamento dei soldati che avevano trascorso un periodo di prigionia nelle carceri di “rieducazione” coreane, che sembrava notevolmente anomalo. Alcuni soldati rilasciati da questi campi, apparivano convertiti all'ideologia comunista, energicamente convinti nel rinnegare la loro Patria e a denunciare lo stile di vita capitalista, auspicando, nel contempo, un regime maoista. Fu proprio per queste motivazioni che la CIA iniziò ad indagare su quello che, sempre negli anni cinquanta, il funzionario della stessa CIA, Edward Hunter ribattezzò pubblicamente con il termine di brainwashing. Che la guerra potesse produrre strani effetti sugli esseri umani era già noto da secoli, ma che si potesse agire sul sistema cerebrale in modo scientifico, mediante tecniche e metodologie dirette, apriva scenari di grande rilevanza.
Sono passati decenni e lo studio delle tecnologie di trasmissione di informazioni cerebrali in dati interpretabili, ha sempre interessato strutture di ricerca e scienziati, per comprendere quali fossero le reali possibilità di trasmettere il pensiero umano ad un dispositivo in grado di interpretare e tradurre i pensieri e le sensazioni dell'uomo.


foto Ansa

Proprio su questo tracciato si inserisce l'ultima e forse la più interessante delle scoperte nel settore della tecnologia avanzata, che risale ad alcuni mesi fa e che, peraltro, sta facendo discutere molto l'opinione pubblica americana. Mi riferisco allo sviluppo delle tecnologie a radiofrequenze (RFId -Radio Frequency Identification), applicabili all'essere umano e fruibili per ottenere informazioni utili in tempo reale sullo stato di salute dell'individuo. La notizia ci giunge da oltre oceano e più precisamente dal Dipartimento della Difesa degli Stati Uniti che, già da tempo, ha iniziato ricerche e sperimentazioni su questa tecnologia e sulla sua possibile modalità di impiego nelle Forze Armate. In tal senso, la struttura governativa statunitense ha deciso di stanziare la somma di 1,2 milioni di euro per verificare la possibilità di adottare la tecnologia RFId per un progetto di sperimentazione particolarmente audace. L'idea è quella di poter impiantare un tag RFId nel cranio dei soldati per poter osservare, in tempo reale, lo stato delle funzioni vitali dei militari mediante tag (etichette) dotati di biosensori in grado di rilevare, ad esempio, informazioni sul livello di glucosio, ossigeno e altre sostanze presenti nel sangue. L'accordo, stipulato con il Centro Bioelectronics, Biosensors, and Biochips (C3B) dell'Università di Clemson, si svilupperà in un arco temporale di cinque anni. Il Direttore del C3B, Anthony Guiseppi-Elie Professore di ingegneria e bioingegneria chimica e molecolare, asserisce che i biosensori collegati al chip RFId “…avranno lo scopo di segnalare costantemente lo stato di salute dei militari e di permettere, in caso di incidente o ferimento, un'immediata segnalazione del livello di gravità del caso. Spesso molte persone non sopravvivono a seguito di una emorragia interna, pertanto sapere immediatamente - al momento del ricovero - qual è il tasso di ossigeno nel sangue può rappresentare per loro la migliore possibilità di salvezza. Il nostro obiettivo è solo quello di migliorare la qualità delle terapie. E questo non soltanto per i soldati, ma anche per tutti i civili vittime di incidenti”.
Tuttavia da quanto si evince dalle informazioni fruibili proprio sul portale del C3B (http://www.clemson. edu/c3b/) i tag possono contenere informazioni a più ampio spettro: informazioni complete sulla storia clinica del paziente, sulla propria famiglia, gli interventi subiti e i trattamenti farmacologici a cui sono sottoposti, etc. La gestione di queste informazioni potrebbe facilitare enormemente il compito di medici ed infermieri, sul campo di battaglia, ma l'utilizzo di questo dispositivo costituisce un elemento di riflessione per definire nuovi scenari di applicazione e possibili utilizzazioni (più o meno improprie e più o meno legali) delle informazioni contenute all'interno del tag. Tuttavia le possibilità offerte dalla tecnologia RFID possono andare ben oltre la normale immaginazione. è opportuno, a questo punto, fare chiarezza sul concetto di campo elettromagnetico. Le trasmissioni in radiofrequenza si basano sul rispetto della compatibilità elettromagnetica (ECM). Le onde elettromagnetiche sono rappresentate dal movimento oscillatorio di cariche elettriche dovute alle variazioni subite da campi elettrici. L'intensità di un segnale elettromagnetico può essere espressa in dbmV o in MVolt. è importante ricordare che, come asseriva lo stesso James Clerk Maxwell (1) , intorno alle linee di un campo elettrico, in funzione del tempo, si manifestano delle linee di forza magnetiche che avvolgono quelle elettriche. Questi campi magnetici non si formano immediatamente, ma presentano una progressione per quanto concerne la loro stabilizzazione. Poiché il campo è sede di energia, la stessa viene distribuita mediante delle onde elettromagnetiche che si propagano nello spazio fino alla velocità di 300.000 Km/sec..
Negli Stati Uniti la NSA (National Security Agency), nell'ambito della ricerca delle metodologie per raccolta delle informazioni che si basa sui segnali (SIGINT - Signals Intelligence), ha attivato, da tempo, un programma di ricerca per la codifica delle onde EMF (ElectroMagnetic Frequencies). Va sottolineato che la bontà del sistema SIGINT risiede nella certezza che ogni ambiente è pervaso da correnti elettriche che generano un campo magnetico che origina, di conseguenza, onde EMF. Gli studi condotti dalla NSA, in collaborazione con il Dipartimento della Difesa, hanno dimostrato che queste onde vengono generate anche dal corpo umano, possono essere intercettate ed elaborate minuziosamente da software specifici, ospitati anche da piccoli personal computer.
Inoltre, soprattutto negli ultimi anni, sono state sviluppate delle tecnologie proprietarie avanzate in grado di analizzare tutti gli oggetti o elementi organici (uomo) in grado di generare correnti elettriche.
In base a recenti informazioni, proprio per applicazioni SIGINT, vengono sperimentati dispositivi innovativi come l'EMF Brain Stimulation, il Remote Neural Monitoring (RNM) e l'Electronic Brain Link (EBL).
L'EMF Brain Stimulation è un dispositivo progettato per le ricerche nel settore neurologico, soprattutto nello sviluppo delle “radiazioni bioelettriche (EMF non ionizzate). I risultati conseguiti in queste tecnologie (segrete) sono state catalogate dalla NSA come “Radiazioni intelligenti”, meglio identificate come “informazioni elettromagnetiche involontarie diffuse nell'ambiente non radioattive o nucleari”.
Il dispositivo EMF quindi sembra poter operare su una banda di frequenze in grado di “colloquiare” con il sistema nervoso centrale dell'uomo. Inoltre, sembra che questo sistema sia stato già utilizzato per applicazioni di tipo“bring-to-computer-links”, con velivoli dell'Aeronautica Militare statunitense. Attraverso elettrostimolazioni neuronali sarebbe possibile interagire direttamente con l'avionica del velivolo da combattimento e sembra che alcuni esperimenti di “controllo cerebrale a distanza” siano stati condotti dagli UAV (2) utilizzati durante la campagna irachena per la ricognizione del campo di battaglia.
A questo punto appare chiaro anche l'utilizzo del Remote Neural Monitoring (RNM). Quest'ultimo dispositivo, che lavorerebbe in sinergia con il dispositivo EMF, consentirebbe di decifrare il pensiero umano. Considerato che un pensiero generato dal cervello utilizza campi bioelettrici, è possibile attivare degli analizzatori di segnali elettromagnetici che possono consentire la traduzione in linguaggio verbale del pensiero. Non solo! Il sistema RNM è in grado di inviare segnali codificati anche alla corteccia uditiva del sistema nervoso in modo da permettere, ad esempio, la trasmissione audio senza l'ausilio dell'orecchio (comunicazione diretta con il cervello).

Esempio di funzionamento dell'EMF Brain Stimulation
Brain Area
Bioelectric Resonance frequency
Information Induced Trought Modulation
Motor cortex
10 Hz
Motor impulse coordination
Auditory Cortex
15 Hz
Sound which bypasses the ears
Visual Cortex
25 Hz
Images in the brain bypassing the eyes
Somatosensory Cortex
9 Hz
Phantom touch sense
Thought Center
20 Hz
Imposed Subconscious Thoughts

Il RNM può tracciare l'attività elettrica della corteccia cerebrale visiva di un soggetto trasformandola in un'immagine visibile, a livello tridimensionale, sul monitor di un computer. Sembra inoltre che tale sistema sia in grado anche di tradurre gli impulsi inviati dall'apparato visivo alla memoria visiva scavalcando gli occhi e i relativi nervi ottici. Naturalmente la comunicazione sarebbe bidirezionale pertanto sarebbe possibile anche trasmettere al sistema nervoso centrale immagini generate da un dispositivo remoto… Inoltre il RNM è in grado di alterare la percezione di traumi, umore e controllo motorio. Quindi il RNM è un sistema di collegamento “corteccia cerebrale-corteccia uditiva” innovativo ed evoluto per quanto concerne la trasmissione dati uomo-macchina e i campi di applicazione potrebbero essere veramente impensabili.
Cerchiamo ora di comprendere il sistema da un punto di vista tecnico. In funzione del fatto che sia possibile rilevare, identificare e monitorare i campi bioelettrici di una persona, questi dispositivi sembrerebbero in grado di rilevare, in modalità non-invasiva, informazioni generate dal sistema nervoso dell'uomo mediante una codifica digitale dei potenziali evocati in un range di 30-50 Hz., 5 milliwatt di emissioni elettromagnetiche del cervello. Infatti le attività neuronali del cervello creano degli spostamenti elettrici che generano un flusso magnetico. Tale flusso presenta una costante di 30-50 Hz 5 milliwatt di onde EMF. Tali flussi, contenuti nelle EMF, vengono identificati appunto come “potenziali evocati” (Evoched potentials). Ogni pensiero, reazione, comando motorio, evento uditivo o visivo elaborato dal cervello, genera un potenziale evocato. I campi magnetici che sono generati, vengono decodificati in pensieri, immagini e suoni trasformati in segnale digitale e pertanto analizzati ed elaborati da computers.
Pertanto, mentre l'EMF Brain Stimulation può essere utilizzato per inviare impulsi elettromagnetici codificati per attivare i potenziali evocati in un soggetto prescelto, un Brain Link (collegamento neuronale) può consentire di stabilire un collegamento permanente al soggetto per effettuarne il monitoraggio e per la trasmissione di informazioni alla corteccia cerebrale, onde modificarne i comportamenti e le azioni. Quindi mentre il Brain Link rappresenta il sistema di comunicazione con il soggetto umano prescelto, il RNM rappresenta il sistema di sorveglianza dello stesso. Il sistema RNM per poter funzionare, richiede la codifica della frequenza di risonanza di ogni specifica area del cervello. Tali frequenze possono variare in funzione delle diverse aree del cervello. Le frequenze cerebrali variano da 3 Hz. a 50 Hz..
“Questa informazione modulata può essere immessa nel cervello ad intensità varianti, da quella subliminale a quella percettibile”.

Inoltre ogni essere umano ha un suo unico set di frequenza di risonanza. Pertanto l'invio di informazioni audio ad una persona che utilizza frequenze diverse avrebbe come conseguenza la non-ricezione delle informazioni.
Naturalmente tutto il progetto è avvolto nel più assoluto segreto e la NSA è ovviamente indisponibile alla divulgazione, al pubblico, di qualsiasi informazione o commento sulla metodologia in questione.
Lo studio della mente e delle sue potenzialità ha da sempre costituito il maggiore degli obiettivi dell'uomo e questi sistemi tecnologici di interazione con il sistema nervoso centrale dell'uomo, possono condurre alla configurazione di scenari che potevano apparire fantascientifici, fino a qualche tempo fa. A questo punto il problema sostanziale della scoperta assume due ambiti di criticità: la corretta applicazione della tecnologia e la garanzia della riservatezza della scoperta. Anche se, apparentemente e secondo una valutazione superficiale e drogata dall'emotività, l'applicazione di un tag RFID al sistema nervoso centrale di un uomo può sembrare un'applicazione ai limiti dell'etica e del moralmente lecito, in realtà la corretta applicazione della scoperta può condurre al conseguimento di obiettivi ottimali per quanto concerne, ad esempio, la vita dell'uomo. Un sensore a radiofrequenze può allertare l'alterazione dei valori del sangue o di altri parametri riconducibili alla salute dell'essere umano. Inoltre, sarebbe possibile risolvere alcune disfunzioni di molti disabili (come già accade) mediante la stimolazione di alcuni gangli nervosi che controllano le articolazioni e i movimenti del corpo umano. Ma questa tecnologia potrebbe essere utilizzata anche per applicazioni di carattere “informativo”. Supponiamo di poter disporre di una memoria artificiale controllata a distanza che consenta di “scaricare” informazioni quotidiane che altrimenti potrebbero andare perse nei milioni di sinapsi che si attivano e disattivano nell'arco della nostra esistenza. Quante volte ci soffermiamo sull'importanza di informazioni dimenticate o completamente azzerate dalla nostra mente? Quanti casi giudiziari vengono catalogati come “irrisolti” per mancanza di prove legate alla memoria persa di testimoni, vittime ed indagati? Una memoria artificiale (meglio identificata come un semplice hard disk evoluto) collegata al nostro cervello mediante sistemi a radiofrequenza e protetta da sistemi di cifratura non potrebbe esserci di aiuto? Forse il paragone potrebbe sembrare eccessivo, ma soffermiamoci a riflettere su quanto sia stato determinante il contributo dato dalle “scatole nere” degli aerei all'uomo per la comprensione delle dinamiche degli incidenti aerei… Quindi il problema sostanziale è quello del controllo della tecnologia e non certo dell'evoluzione della stessa.
Tuttavia se una tecnologia così potente cadesse nelle mani sbagliate, le conseguenze potrebbero essere disastrose. Ad esempio, i gruppi terroristici internazionali, potrebbero utilizzarla per gestire un esercito di “volontari”, pilotati a distanza, per le più abominevoli ed atroci azioni di violenza rivoluzionaria che si possano immaginare. Oppure, potrebbe essere utilizzata per “pilotare” le decisioni e le azioni di leader politici, movimenti religiosi o, addirittura, paesi interi, manovrando, a livello internazionale, economie e alleanze tra diversi blocchi politici. Pertanto, garantita la corretta applicazione della scoperta, il problema rilevante rimane quello della riservatezza delle tecnologie implementate. Garantire l'integrità e la segretezza di scoperte scientifiche considerevoli, che potrebbero avere impatti notevoli sull'intera società mondiale, è un dovere di chi ha raggiunto tali traguardi. è altresì vero che una corretta informazione, condotta da enti e strutture istituzionali e governative, può assumere una importanza assoluta per quanto concerne la corretta comprensione della portata delle scoperte e delle attività condotte dal Governo centrale. Il cittadino deve sentirsi coinvolto nella tutela degli studi e delle scoperte realizzate dal proprio Paese. Molto spesso la segretezza eccessiva, come la storia di molti paesi ci insegna, rischia di provocare disinformazione, diffidenza e malcontento nella popolazione. Il cittadino deve essere, lui stesso, lo strumento a tutela e salvaguardia degli interessi economici, politici ed istituzionali della Nazione in cui vive.
Purtroppo attualmente non sono molte le Nazioni che hanno ben compreso questo concetto. Altro elemento fondamentale, per quanto concerne 


da www.leadershipmedica.com

il controllo e la corretta gestione delle tecnologie ICT (Information and Communication Technology), è la tutela dell'integrità delle informazioni digitali. Oltre ad una corretta informazione è indispensabile attivare percorsi formativi rivolti al cittadino, per consentirgli di comprendere quali possano essere i rischi derivanti dall'utilizzo delle moderne tecnologie e la corretta gestione delle stesse. La conoscenza delle potenzialità (e dei pericoli!) degli strumenti informatici ha assunto un rilievo determinante per ogni società che si definisca civile ed industrializzata.
Potrei citare esempi riconducibili alla clonazione delle carte di credito, all'intrusione nei network server, ai cellulari, agli smartphone da parte di cyber-criminali che quotidianamente tentano di carpire dati ed informazioni per motivazioni diverse.
Ma cosa si fa per contrastare questi crimini informatici? Certo le Forze dell'ordine fanno il possibile ma non basta. Il cittadino deve esser coinvolto in questa azione di contrasto. Come? Con la formazione. Istruendo il popolo su come gestire e dominare le tecnologie informatiche utilizzate, evitando il rischio di assumere il ruolo dei “dominati”.L'esempio dello studio condotto nell'Università di Clemson rappresenta il futuro, ma i rischi derivanti dall'utilizzo dei dispositivi tecnologici disponibili sul mercato sono reali e sconosciuti alla maggioranza della popolazione. Ancora un esempio. Alcuni mesi fa, sul New York Times, è stata pubblicata una notizia che ha provocato grande sconcerto, questa volta, nella comunità medico-scientifica. Stiamo parlando di un dispositivo che da anni aiuta a sopravvivere milioni di persone al mondo e che rappresenta una delle scoperte più rilevanti per la cura dei cardiopatici: il pacemaker. Da quanto si apprende, sembra che sia stato anch'esso inserito nella famiglia dei “risk devices”, tutti quei dispositivi elettronici che utilizziamo quotidianamente e che fanno parte del nostro modo di comunicare con il resto del pianeta. “Pacemakers and Implantable Cardiac Defibrillators: software radio attacks and zero-powers defenses”, questo è il titolo di uno studio condotto da un gruppo di ricercatori del Medical Device Security Center, un consorzio a cui aderiscono l'Università di Washington, l'Università del Massachusetts e il prestigioso Beth Israel Deaconess Medical Center (Istituto di ricerca della famosa Harvard Medical School). La mission del consorzio (come si evince dal portale http://www.secure-medicine.org/) è quella di comprendere le modalità di utilizzo migliore delle moderne tecnologie applicate al settore della sanità e dell'assistenza ai pazienti, preservandone la riservatezza, la privacy e l'integrità dei dati personali.
Lo studio si basa sull'analisi della nuova generazione di pacemakers, meglio nota con il termine di Implantable Medical Devices (IMDs) che consente, mediante l'adozione di un Implantable Cardioverter Defibrillators (ICDs), di assumere costantemente informazioni cliniche generali sullo stato di salute del paziente. L'ICDs abbinato al pacemaker, è disegnato per comunicare in modalità wireless con un software esterno che agisce su di uno spettro di frequenza di 175 kHz.
Mediante neuro-stimolatori collegati ad un computer wireless, è possibile monitorare le disfunzioni cardiache del soggetto affetto da questa patologia, in ogni istante della sua vita. Inoltre, qualora ce ne fosse bisogno, è possibile modificare le terapie e gli eventuali farmaci assunti dal paziente. La peculiarità maggiore di questo dispositivo risiede nella sua capacità di poter essere “riprogrammato”, in funzione dell’evoluzione della patologia del paziente, nel corso degli anni. Inoltre, in caso di attacchi cardiaci, il dispositivo è in grado di effettuare dei ridotti elettroshock per ripristinare il corretto battito cardiaco. Solo negli Stati Uniti, dal 1990 al 2002, più di 2.6 milioni di pacemakers e di dispositivi ICDs sono stati impiantati in pazienti affetti da malattie cardiache. I ricercatori, mediante un processo di ingegnerizzazione di un protocollo di comunicazione e, con l'utilizzo di un oscilloscopio, un software che agisce sulle onde radio ed un personal computer, sono riusciti ad inserirsi nel pacemaker e a riprogrammarlo completamente, modificando le impostazioni del sistema.
L'attacco, condotto a poche decine di metri dal dispositivo, ha permesso: l'identificazione del peacemaker, il download dei dati del paziente comprese le informazioni cardiache, il nome e i dati anagrafici. Inoltre è stato possibile modificare il settaggio del pacemaker, sostituire le informazioni della tipologia di terapia e, “dulcis in fundo”, attivare la funzione di defibrillazione. Durante la sperimentazione, per simulare l'organismo umano, è stata utilizzata la carcassa di un quarto di bue, a cui è stato impiantato il peacemaker. La spesa sostenuta per condurre l'esperimento ammonta a circa 30.000 dollari oltre ad uno studio, durato alcuni mesi, sulle frequenze utilizzate dai dispositivi, condotto da medici, ingegneri elettronici e informatici.


foto Ansa

Al momento, l'unica difficoltà nel realizzare l'espe-rimento sembra risiedere solo nella necessità di essere a pochi metri dal soggetto che si vuole “attaccare”.
“Il punto debole del pacemaker - affermano i ricercatori - è l'uso di radiofrequenze indispensabili per regolarlo dall'esterno, che possono essere intercettate. Il pericolo crescerà quando saranno introdotti dispositivi regolabili via Internet, che avranno il grande vantaggio di poter essere controllati dal medico anche a grande distanza ma che necessiteranno di misure di sicurezza aggiuntive”. Tuttavia i risultati più sconvolgenti della sperimentazione, oltre alla violazione della privacy e alla possibilità di modificare valori e informazioni del paziente, sono da attribuire alla possibilità di attivare le funzioni di defibrillazione che potrebbero mettere in serio pericolo l'essere umano anche prima della possibilità di usufruire di dispositivi controllabili tramite Internet. A cosa mi riferisco? Supponiamo, che il Sig. Rossi soffra di problemi cardiaci e che utilizzi un pacemaker. Un bel mattino il nostro Sig. Rossi si sveglia, si rade, si veste e dopo aver consumato la sua colazione, si reca in ufficio. Siamo nel bel mezzo di una riunione di lavoro con tutti i suoi collaboratori. Uno dei partecipanti attiva il suo pc (o il suo piccolo palmare) e dopo qualche “mouse click”, il nostro Sig. Rossi inizia ad avvertire un forte dolore al centro dello sterno. Dopo qualche istante stramazza al suolo colpito da infarto. Il partecipante spegne il suo dispositivo e assiste alla conclusione del suo… delitto perfetto! Potrebbe sembrare fantascienza, ma non è così. È il pericolo maggiore che si dovrà affrontare nel terzo millennio: garantire la sicurezza delle informazioni e della loro trasmissione via etere, preservando, nel contempo la privacy e l'integrità delle informazioni.





(1) James Clerk Maxwell, nato nel 1831 a Edimburgo, è stato uno dei più noti matematici e fisici della storia. I suoi studi furono focalizzati sull’osservazione dell'elettromagnetismo e sulla concezione di campo elettromagnetico la cui propagazione avviene attraverso l'etere.
(2) UAV (Unmanned Aerial Vehicle) è un velivolo senza pilota che può essere autonomo o pilotato a distanza. Questi velivoli possono seguire un piano di volo in maniera automatica oppure possono essere teleguidati a distanza da una stazione fissa o mobile. Il suo utilizzo è stato molto apprezzato soprattutto durante la guerra del Golfo per missioni di ricognizione tattica e strategica. Inoltre sono utilizzati anche per missioni Elint (Electronic Intelligence) grazie alla possibilità di alloggiare al proprio interno macchine fotografiche e telecamere per il controllo del territorio.

Nessun commento:

Posta un commento

SIETE ORA SUFFICIENTEMENTE MATURI ED INFORMATI PER LEGGERE ED ASCOLTARE IN MODO ATTENTO COMPLETO E CONSAPEVOLE:


IL MEMORIALE DEL 7 MARZO 2011

IL DOCUMENTO SU PISTA FAMILIARE E USO ETERODOSSO DEL DIVORZIO ( e allegati )

LE PROVE AUDIO della CECCHIGNOLA e relative contestualizzazioni

GLI ESPOSTI DENUNCIA MEMORIE AL CSM CHE SMASCHERAVANO GIA’ NEL 2012 LA MANOVRA CRIMINALE SOTTESA E LA IDENTITA' DI QUESTO PERICOLSO APPARATO DEVIATO

LA LETTERA DI NON DIMISSIONI ( l’opposto di ciò che hanno fatto i tanti magistrati martirizzati in silenzio dall’apparato deviato )


ORA POTETE SINO IN FONDO CAPIRE DA SOLI QUALE FOSSE LA POSTA IN GIOCO:

PERCHE’ DOVEVA ESSERE DISTRUTTO IL MAGISTRATO PAOLO FERRARO

PERCHE’ OPERARONO DI CORSA IN CONTRO TEMPO PER TENTARE DI ARGINARE LA INFORMAZIONE E DENUNCIA PUBBLICA CHE AVREI SVILUPPATO E CON QUALE ARCHITETTURA CRIMINALE SI MOSSERO

QUALE DISEGNO E GESTIONE DEL REALE POTERE DOVESSERO DISPERATAMENTE NASCONDERE

SE VI FOSSERO IN GIOCO E QUALI COMPONENTI DEVIATE ( E COME OPERASSERO )

COSA TEMEVANO CHE POTESSE ANCHE EMERGERE

COME ABBIANO OPERATO NEL SILENZIO

COME ABBIANO ATTIVATO LA FINTA CONTROINFORMAZIONE CHE COSTRUIVA IL MITO DI PSEUDO ASSOCIAZIONI CHE COPRIVANO POTERI REALI

E PERCHE’ SOLO PAOLO FERRARO POTEVA ARDIRE E DENUNCIARE RICOSTRUENDO TUTTO E CONTESTUALIZZANDO TUTTO ( SENZA IL TESTIMONE CHE CONTESTUALIZZA LE PROVE OGGETTIVE NON ESISTONO E NON HANNO UN LORO AUTONOMO SENSO COMUNQUE )

COME SIANO ARRIVATI A COMPIERE L’ERRORE MADORNALE DI METTERE IN MANO AL MAGISTRATO PAOLO FERRARO LA PROVA CERTA OBIETTIVA ED INDELEBILE DELLE MANOVRE FATTE E REATI CONNNESSI IN UN CASO EMBLEMATICO

CON QUANTA VOLGARE SICUMERA E VIOLENZA ABBIANO TENTATO DI ARGINARE LA INFORMAZIONE ANCHE A LIVELLO DI CONTROINFORMATORI DI REGIME ATTRAVERSO QUELLO CHE ORMAI IN MOLTI CHIAMANOIL "PROTOCOLLO PETTEGOLO“ ( Derisoriamente)

QUANTA INTELLIGENZA E SENSIBITA’ INTELLETTUALE IMMISERO NEI LORO DUE STUPENDI SCRITTI LUCIANO GAROFOLI ED ENRICA PERRUCCHIETTI QUANDO ANCORA STAVO CENTELLINANDO PROVE ED ANALISI


QUANTO SENSIBILE IMPEGNO SIA STATO MESSO DAI MIGLIORI DI VOI ( per ora ) AVENDO CAPITO BENE E STUDIATO …

PERCHE PAOLO FERRARO ERA ED E’ AMATO E STIMATO DALLA POLIZIA GIUDIZIARIA E DAI MIGLIORI MAGISTRATI NON CRIMINALI E DEVIATI

ORA AVETE INFINE quindi DAVANTI, ED ATTRAVERSO ME E LE VICENDE A ME COLLEGATE, UNO SPACCATO CRIMINALE DI POTERI DEVIATI CHE APRE LE PORTE A TUTTO QUELLO CHE DI CERTO ED INDICIBILE ABBIAMO INDICATO E ANALIZZATO COME DIRETTI TESTIMONI.

UN ORDITO CRIMINALE PLURIENNALE :
IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI
UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO
RITROVANO NOTIZIE PREZIOSE SULLA INDAGINE FIORI NEL FANGO
IL RUOLO CRIMINALE E MALATO GIOCATO DA UNA FETTA DI MAGISTRATI DEVIATI DELLA PROCURA DI ROMA CHE AVEVA TUTTO DA PERDERE SE FOSSE USCITO FUORI QUELLO CHE AVEVANO COMBINATO , A PARTIRE DA PAOLO FERRARO
E qui un ringraziamento non alla "rosa" ma alla Margherita ...


Ed ora potrete riapprezzare a fondo su altro blog elegantino anche :

UN VIDEO AUDIO INEDITO. UNA PROVA DIRETTA SCONVOLGENTE SU APPARATI COLLEGAMENTI PSICHIATRIA DEVIATA E L’ATTACCO FRONTALE PER TENTARE DI RISALIRE LA CHINA E FERMARE IL MAGISTRATO PAOLO FERRARO ANNO 2011 .

0000 Un documento unico IL TENTATIVO DI INCASTRARE E BLOCCARE il magistrato FERRARO. PSICHIATRIA DEVIATA on Vimeo
Tornando al 2011 ed all’attacco violento sferrato per impedire che vicende denunciate venissero portate a conoscenza della opinione pubblica, vi era in gioco allora tutto di più: tra luogo coperto (Cecchignola) , attività gestite, rappresaglie criminali, trappola ordita ed antecedenti mirati, sempre in danno di Paolo Ferraro , nonchè il pericolo che lo stesso arrivasse a ricostruire riconnettendo elementi e dati … Continua a leggere

UN SECONDO VIDEO AUDIO INEDITO.PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Bruno e i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e le MAIL degli "psichiatri ".

PASQUETTA 2011 IL FALSO DOSSIER. Silvia Canali Fiorella Vallini Bruno e i magistrati deviati a Roma - YouTube
PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Francesco Bruno, i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e nell’ombra gli psichiatri che “inviavano MAIL”. LA PISTA FAMILIAR PSICHIATRICA. (Per l’analisi di quadro che chiarisce come la vicenda apparentemente familiare e personale non sia che un frammento criminale di un ordito si rinvia al ............. Continue a leggere 

IL TERZO VIDEO AUDIO . Una attività orchestrata allo scoperto per distruggere Paolo Ferraro . In troppi sanno chi siano il pessimo autore & company ”.

c
Una attività orchestrata allo scoperto per distruggere Paolo Ferraro. In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO I tre brevissimi frammenti audio del primo audio video che ascolterete in automatico per pochi secondi servono a farvi rendere conto immediatamente (voi che lo conoscete personalmente) di chi sia “JESUS FRANCO”. L’autore di una ennesima e delle … Continue a leggere 

IL QUARTO VIDEO AUDIO. La macchinazione autoimplode. IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI e PESCI e CASCINI e vari spezzoni di una attività criminale persecutoria.

pierfranco
IL QUARTO “micro” AUDIO. La macchinazione autoimplode. E POI IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI, PESCI E CASCINI .. e vari spezzoni di una attività criminale persecutoria. Leggete, ascoltate memorizzate e poi riverificate, ascoltando, e chi capirà non si senta troppo male, inorridendo. Nel corso della …Continue a leggere 

IL QUINTO VIDEO AUDIO. La centrale operativa di Parioli Corso Trieste. AVV. MArco Ferraro Luigi Cancrini e gli altri.

MFERRstudioIL SANCTA SANCTORUM PARIOLINO si va disegnando. Poi definiremo i rapporti con gli apparati e realtà militari ed internazionali di Lucio Caracciolo, l’ennesimo professore della LUISS, gli scambi e le conoscenze culturali ( Francesco Bruno e il convegno a Pompei, ricordate ?! ) e tutto l’altro di cui sembra aver potuto usufruire la solo apparente principale protagonista malefica delle vicende … Continua a leggere 

UN PROFILO ARTIFICIALMENTE COSTRUITO. Seconda parte. La sgangherata e deliroide geometria manipolativa. SESTO AUDIO inediti

Posted on 21 novembre 2014 by 

santandrea 2PREMESSA Questo sesto articolo con video audio inedito (LA MANIPOLAZIONE DELIROIDE DELLA PSICHIATRIA. Le peripezie illogico tautologiche dello psichiatra “SANI” 11 gennaio 2011), si riferisce innanzitutto ancora alla sequenza delle attività del gennaio 2011, inscenate per tentare di “riprendere in mano la situazione” ed eliminare definitivamente il magistrato Paolo Ferraro. Quando parlavo con Sani ancora non sapevo del cumulo di nefandezze immesso da Girardi nei … Continua a leggere 

PROTOCOLLI PROFILAZIONE e GESTIONE OPERATIVA. UNA parodia di protocolli e metodi reali.

Posted on 21 novembre 2014 by 

Franceesco Bruno belzebùNell’articolo che precede abbiamo illustrato la “gestione manipolatoria a struttura deliroide condivisa” e il ruolo della psichiatria e delle scuole giuridiche che chiamo, per intenderci, “neocausidiche”, dando indicazioni sintetiche sul caso Ferraro . Oggi trattiamo mediante logica, delle fondamenta di protocolli, profilazione e gestioni operative: l’anima delle attività coperte e deviate di apparati di potere sotteranei o segreti, come nuova strumentazione più sofisticata anche …

I DIAVOLI IN TERRA FANNO LE PENTOLE MA NON I COPERCHI E SONO ANCHE IDIOTI.

devil
IL DIAVOLO FA LE PENTOLE MA NON I COPERCHI. I “DIAVOLI” IN TERRA POI SONO ANCHE IDIOTI. “Beep Beep stana una filiera di willy cojotes” BORDER NIGHTS: una bambina innocente, due professori universitari di diritto ed economia, folli e malati, la madre della bambina, un ufficiale che lavora anche per i servizi, nell’ombra, due co-conduttori della trasmissione radio e Paolo Ferra Continua a leggere  

COMUNICATO DEL CDD SU “MONDO DI MEZZO” e MONDI DI SOPRA NON VISIBILI O COPERTI. 

Posted on 4 dicembre 2014 by 













dago dago 2
Il procedimento penale gestito e portato a compimento del Procuratore di Roma Giuseppe Pignatone su un cemento criminale di poteri, affarismi, corruttele e attività in parte solo coperte da servizi e uuficiali deviati, anche se ancora connotato essenzialmente nelle componenti tangentizie e affaristiche da “mondo di mezzo” di  una   mafia-capitale organizzata a  stampo criminale,  costituisce in sè una notizia … Continue reading 

1990 La calata a Roma e via Poma – 1992 Anche una trama solo romana e la ritirata dalla Corte Costituzionale di Marco Pivetti e Agnello Rossi 1995 Un agguato disciplinare inventato e miseramente fallito e tre missionarie ..

Posted on 30 novembre 2014 by 













piazzale clodio
1990 La “calata” nella sezione romana di magistratura democratica ed “altro”  1992 Una trama,  non solo romana,  anche intorno al magistrato Paolo Ferraro. La fallita scalata alla Corte Costituzionale e la ritirata di Marco Pivetti e Agnello Rossi. 1995 Un piacevole accerchiamento femminile: tre ruoli individuati ricostruiti ed un agguato disciplinare assurdo, fallito.  AVVERTENZA. Ogni apparente divagazione e introduzione di vicende, …Continue reading 


GLI ARTICOLI PIU' RILEVANTI SU ALTERVISTA CDDGRANDEDISCOVERY














LA SVOLTA DEL 2014

TRE TRA LE TANTE EVIDENZE INSUPERABILI. À la guerre comme à la guerre: 

“MAFIA-CAPITALE” non è TANGENTOPOLI 2, non è un MAXI PROCESSO nè CORRUTTOPOLI: apre solo una porticina piccola piccola che si affaccia oltre,  ben oltre il mondo di mezzo ed il mondo di sopra visibile, sul mondo di sopra "coperto" e sulle sue strategie.

Posted on 6 dicembre 2014 by 

fisches 2jpg
L’occasione di questa prefazione analisi breve è un articolo fattoci pervenire,  che  pubblichiamo,  di seguito,  e che prima di alcune nostre “mere” “correzioni” e integrazioni era stupendo ……. :D  “MAFIA-CAPITALE” non è TANGENTOPOLI 2, non è un MAXI PROCESSO a cupola criminale, men che meno ha la ridicola pretesa di essere quella “NUOVA NORIMBERGA” (?!)  partorita come slogan “imitato”  in ambienti … Continua a leggere 

COMUNICATO DEL CDD SU “MONDO DI MEZZO” e MONDI DI SOPRA NON VISIBILI O COPERTI. 

Posted on 4 dicembre 2014 by 













dago dago 2
Il procedimento penale gestito e portato a compimento del Procuratore di Roma Giuseppe Pignatone su un cemento criminale di poteri, affarismi, corruttele e attività in parte solo coperte da servizi e uuficiali deviati, anche se ancora connotato essenzialmente nelle componenti tangentizie e affaristiche da “mondo di mezzo” di  una   mafia-capitale organizzata a  stampo criminale,  costituisce in sè una notizia … Continue reading 

1990 La calata a Roma e via Poma – 1992 Anche una trama solo romana e la ritirata dalla Corte Costituzionale di Marco Pivetti e Agnello Rossi 1995 Un agguato disciplinare inventato e miseramente fallito e tre missionarie ..

Posted on 30 novembre 2014 by 













piazzale clodio
1990 La “calata” nella sezione romana di magistratura democratica ed “altro”  1992 Una trama,  non solo romana,  anche intorno al magistrato Paolo Ferraro. La fallita scalata alla Corte Costituzionale e la ritirata di Marco Pivetti e Agnello Rossi. 1995 Un piacevole accerchiamento femminile: tre ruoli individuati ricostruiti ed un agguato disciplinare assurdo, fallito.  AVVERTENZA. Ogni apparente divagazione e introduzione di vicende, Continue reading 



PROTOCOLLI PROFILAZIONE e GESTIONE OPERATIVA. UNA  parodia di protocolli e metodi reali.

Posted on 21 novembre 2014 by 

Franceesco Bruno belzebù
Nell’articolo che precede abbiamo illustrato la “gestione manipolatoria a struttura deliroide condivisa” e il ruolo della psichiatria e delle scuole giuridiche che chiamo, per intenderci, “neocausidiche”, dando indicazioni sintetiche sul caso Ferraro . Oggi trattiamo mediante logica, delle fondamenta di protocolli, profilazione e gestioni operative: l’anima delle attività coperte e deviate di apparati di potere sotteranei o segreti, come nuova strumentazione più sofisticata anche … Continue reading 

UN PROFILO ARTIFICIALMENTE COSTRUITO. Seconda parte. La sgangherata e deliroide geometria manipolativa. 

I MAGISTRATI POLITICI E MINISTRI TRATTATI DALLA PSICHIATRIA DI APPARATO DEVIATO A ROMA SESTO AUDIO inedito 

Posted on 21 novembre 2014 by 

santandrea 2
PREMESSA Questo sesto articolo con video audio inedito (LA MANIPOLAZIONE DELIROIDE DELLA PSICHIATRIA. Le peripezie illogico tautologiche dello psichiatra “SANI” 11 gennaio 2011), si riferisce innanzitutto ancora alla sequenza delle attività del gennaio 2011, inscenate per tentare di “riprendere in mano la situazione” ed eliminare definitivamente il magistrato Paolo Ferraro. Quando parlavo con Sani ancora non sapevo del cumulo di nefandezze immesso da Girardi nei … Continue reading 

IL QUINTO VIDEO AUDIO. La centrale operativa di Parioli Corso Trieste. AVV. MArco Ferraro Luigi Cancrini e gli altri.

Posted on 15 novembre 2014 by 














IL QUARTO VIDEO AUDIO. La macchinazione autoimplode. IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI e PESCI e CASCINI e vari spezzoni di una attività criminale persecutoria.

Posted on 12 novembre 2014 by 













pierfranco
IL QUARTO “micro” AUDIO. La macchinazione autoimplode. E POI IL TENENTE COLONNELLO ANDREA RAFFAELLI, Il MAGISTRATO GIUSEPPE CORASANITI, l’Avv. PAOLO FRANCESCHETTI e IL MAGISTRATO PIER FRANCO BRUNO . E ROSSI, PESCI E CASCINI .. e vari spezzoni di una attività criminale persecutoria. Leggete, ascoltate memorizzate e poi riverificate, ascoltando, e chi capirà non si senta troppo  male, inorridendo. Nel corso della … Continue reading 

Una attività orchestrata allo scoperto per distruggere Paolo Ferraro . In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO .

Posted on 6 novembre 2014 by 














c
Una attività orchestrata allo scoperto per distruggere Paolo Ferraro. In troppi sanno chi siano il pessimo autore & company IL TERZO VIDEO AUDIO I tre brevissimi frammenti audio del primo audio video che ascolterete in automatico per pochi secondi servono a farvi rendere conto immediatamente (voi che lo conoscete personalmente) di chi sia “JESUS FRANCO”. L’autore di una ennesima e delle più idiote … Continue reading 

UN SECONDO VIDEO AUDIO INEDITO.PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Bruno e i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e gli psichiatri che “inviavanoMAIL”.

Posted on 4 novembre 2014 by 













PASQUETTA 2011 IL FALSO DOSSIER. Silvia Canali Fiorella Vallini Bruno e i magistrati deviati a Roma - YouTube
PASQUETTA 2011. IL FALSO DOSSIER. Silvia Canali, Fiorella Vallini, Francesco Bruno, i PM coinvolti e l’allora PROCURATORE CAPO della PROCURA di Roma e nell’ombra gli psichiatri che “inviavano MAIL”. LA PISTA FAMILIAR PSICHIATRICA. (Per l’analisi di quadro che chiarisce come la vicenda apparentemente familiare e personale non sia che un frammento criminale di un ordito si rinvia al documento 2 della … Continue reading 

UN VIDEO AUDIO INEDITO. UNA PROVA DIRETTA SCONVOLGENTE SU APPARATI COLLEGAMENTI PSICHIATRIA DEVIATA E L’ATTACCO FRONTALE PER TENTARE DI RISALIRE LA CHINA E FERMARE IL MAGISTRATO PAOLO FERRARO ANNO 2011 .

Posted on 1 novembre 2014 by 













0000 Un documento unico IL TENTATIVO DI INCASTRARE E BLOCCARE il magistrato FERRARO. PSICHIATRIA DEVIATA on Vimeo
Tornando al 2011 ed all’attacco violento sferrato per impedire che vicende denunciate venissero portate a conoscenza della opinione pubblica, vi era in gioco allora tutto di più: tra luogo coperto (Cecchignola) , attività gestite, rappresaglie criminali, trappola ordita ed antecedenti mirati, sempre in danno di Paolo Ferraro , nonchè il pericolo che lo stesso arrivasse a ricostruire riconnettendo elementi e dati … Continue reading 

IL COLPO DI STATO STRISCIANTE E LA GRANDEDISCOVERY

Posted on 27 ottobre 2014 by 













0129 G IL COLPO DI STATO STRISCIANTE E LA GRANDE DISCOVERY on Vimeo (1)
Nel lontano giugno 2011, e riprodotta in rete, una esilarante performance comica che indicava per linea di massima il vero golpe strisciante e sembrava “curiosamente” mandare una sorta di critica allarme. Si noti l’accento camorrista e campano del comico : una scelta lucida ed evidentemente correlata alla vera matrice eversiva del tutto , esattamente ricostruito e denunciato dal CDD. Da tre … Continue reading 

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. (con didascalia  ed  analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. (con didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

IL CASO IL CASO FERRARO, I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO... (Leggi tutto)

NEL NOME DI MAGISTRATURA E PSICHIATRIA DEMOCRATICA. Ma Grillo non ne parla nemmeno.

Posted on 11 ottobre 2014 by 













LUTWACK
UNA SETTA APPARATO COPERTO OPERANTE NEL NOME, SOTTO IL NOME E CONTRO IL NOME DI MAGISTRATURA DEMOCRATICA E DI PSICHIATRIA DEMOCRATICA. DALLA CADUTA DEL MURO DI BERLINO IN POI L’apparato a struttura settaria segreta che ha progressivamente egemonizzato MAGISTRATURA DEMOCRATICA a partire dagli anni novanta: la medicina sociale, i progetti di settore, e il gruppuscolo pilotato dai servizi di LOTTA … Continue reading 

TUTTI I DOCUMENTI E PROVE DEL CDD (2 elenchi in coda ) . PLAYLIST INTEGRALE DEI 200 VIDEO CONFERENZE INTERVISTE E DIBATTITI all’ottobre 2014

Posted on 6 ottobre 2014 by 













CDD GRANDE DISCOVERY (2)
La partita si gioca sensibilizzando le quote residue degli apparati legali e non deviati dello Stato e se così non fosse avremmo già perso in partenza, combattendo contro un apparato illegale che ha assommato la forza dello Stato deviata, la forza militare anche internazionale, la forza criminale della grande criminalità organizzata, la potenza degli apparati psichiatrico sociali magistratuali costruiti sotterraneamente … Continue reading 

IL CASO FERRARO I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO. 

(con didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione),

Posted on 16 settembre 2014 by 













p (3)
IL CASO FERRARO, I SILENZI COLPEVOLI O CRIMINALI E UN APPARATO SOTTERRANEO CENTRALE POSTO ALLO SCOPERTO.(su altervista.org) (su Evernote) [ N.B. in coda didascalia ed analisi delle vicende più direttamente istituzionali con link alla integrale documentazione e la petizione pubblica . Ma dobbiamp spiegare che la vicenda oltre ad avere pregressi noti si correla ad una analisi generale . Senza quelli e questa non saremmo …Continue reading 

LA VERITA’ QUANDO SI TRATTI DI FATTI IN SOSTANZA EVERSIVI E CERTAMENTE CRIMINALI NON PREVEDE RESE NE’ ARRETRAMENTI. LA GENTE CHE E’ FUORI DALLE ISTITUZIONI PRIMA O POI CAPIRA’.

Posted on 15 settembre 2014 by 













Paolocaffè24
LA VERITA’ NON PREVEDE RESE NE’ ARRETRAMENTI . ” Stimato prof. , di seguito alla presente le invio una ennesima sintesi, molto apprezzata e chiara su tutte le vicende, con adeguate e complete indicazioni didascaliche in calce. Come dati “tecnici” da lei richiesti le indico su banca dati, visionabili e scaricabili: PRIMA FASE ( sequestro di persona del 2009 … Continue reading 

I CINQUE ARTICOLI DI CORSERA E I TRE ANNI DELLA GRANDEDISCOVERY sugli apparati coperti convolti nella storia degli ultimi venticinque anni . UN omaggio anche al magistrato Paolo Adinolfi .

Posted on 11 settembre 2014 by 













CORSERA MAGAZINE - CARMELA MELANIA REA OMICIDIO SACERDOTESSE DEL SESSO E RITI SATANICI L'INTERVISTA AL SOSTITUTO PROCURATORE PAOLO FERRARO
A distanza di tre anni riproponiamo i cinque articoli di CORSERA.IT rilevando che essi erano attenti al profilo “organizzatorio” e, avendo il cronista , sbalordito ma non tanto , ben ascoltato i file audio della Cecchignola, mettevano in risalto ciò che più direttamente emergeva dal diretto ascolto e dal vaglio delle presenze non secondarie nel nucleo della Cecchignola. Nel frattempo la ordinanza del GIP Cirillo di Teramo …Continue reading 

IL RUOLO DEGLI APPARATI DEVIATI DELLA MAGISTRATURA , DEI SERVIZI , DELLA PSICHIATRIA DI APPARATO DELLE ELITE MILITARI DEVIATE E DEI POLITICI COLLEGATI NELLE STRAGI DEL 1992 E NELLA REALIZZAZIONE DEL PROGETTO SOTTERRANEO .

Posted on 10 settembre 2014 by 













Borsellino
La “trattativa” non era che una richiesta di “pagamento a stato di avanzamento lavori “. Falcone e Borsellino sono stati uccisi dagli apparati deviati dello Stato usando la Mafia come autore materiale , ed anche partecipando alla esecuzione materiale con materiale e presenza “tecnica ” . La posta in gioco era fermare la DNA e le analisi ed intuizioni strategiche di … Continue reading 

Non Era Basaglia : E’ il PROGETTO TAVISTOCK.

Posted on 7 settembre 2014 by 













John Reese
Non Era Basaglia : E’ il PROGETTO TAVISTOCK. [ N.B. Nel corpo della conferenza trasmissione vengono citati vari articoli precedenti Tra questi l’articolo importante ” Sessanta secondi svelano …” http://paoloferrarocdd.blogspot.com/2014/03/sessanta-secondi-svelano-attentamente.html e gli articoli precedenti dedicati al TAVISTOCK e i documenti e dati sulle prove sui fatti della CEcchignola con integrale contestualizzazione dei dati audio nonchè le analisi sul progetto sotterraneo nel nostro … Continue reading

UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO : Questa è la trama di un film, peccato che è tutto al millimetro vero.LE SINTESI DAL 1992 al 2014

Posted on 14 agosto 2014 by 














FALCONE E BORSELLINO
UN BEL GUAZZABUGLIO INTERAMENTE DISTRICATO. Questa è la trama di un film, peccato che è tutto al millimetro vero. Le sintesi dal 1992 al 2014 http://paoloferrarocdd.blogspot.com/2014/08/un-bel-guazzabuglio-questa-e-la-trama.html SU EVERNOTE https://www.evernote.com/shard/s207/sh/395b353b-f337-43bf-868f-ea5b8067b31e/65ded63c47d56b44d9e341b7f2e2ff45 L’INDAGINE OIL FOR DRUG Nel novembre 2003 parte sotto la mia direzione …Continue reading 

‘Mai senza gli americani’

Posted on 31 luglio 2014 by 













curriculm-agente-segreto-e1406570630135
‘Mai senza gli americani’ Articolo Di Michele Franceschell tratto dal blog  statopotenza e pubblicato il 28 luglio 2014 “Mai senza gli americani” è il titolo di un articolo (pagine 183-188) apparso sull’ultimo numero della rivista Limes dedicato ai servizi segreti, firmato con lo pseudonimo Mazarinus. L’articolo in questione non ha peli sulla lingua nel trattare un argomento delicatissimo (per questo l’uso dell’anonimato?) e tenuto il …Continue reading 

RITROVANDO NOTIZIE (preziose) SULLA INDAGINE “FIORI NEL FANGO” RIPRENDENDO I POST 1/12 2/12 3/12 4/12 e 5/12 grandediscovery

Posted on 31 luglio 2014 by 













Maria  Monteleone
LAINDAGINE “FIORI NEL FANGO” ( infangata essa ) e la GRANDEDISCOVERY . ( Riedizione implementata al 1° gennaio2014 , IN CODA SINTESI E LINK PER TUTTE LE VICENDE AMONTE ED A VALLE ) I passaggi di quadro afferenti LA GRANDEDISCOVERY, ALLA LUCE DEI DATI EMERSI, RITROVANDO NOTIZIE ( preziose ) SULLA INDAGINE ” FIORI nEL FANGO” a ROMA , RIPRENDENDO I POST 1/12 2/12 3/12 4/12 … Continue reading 

UN PROFILO ARTIFICIALE INVENTATO PER ANNIENTARE IL MAGISTRATO PAOLO FERRARO (Parte 1)

Posted on 31 luglio 2014 by 













ferrara
UN PROFILO ARTIFICIALE INVENTATO(ANCHE PROGETTATO DA TEMPO?!) – Prima Parte – In questo articolo vedremo un esempio di “trattamento” di un uomo “scomodo”, secondo la tecnica indicata dallo stesso Luttwak nel suo “Strategia del colpo di Stato”: il tentativo di annientamento della persona “scomoda” attraverso la pista psichiatrica, il mobbing in ambito lavorativo e il tentativo di distruzione dei rapporti familiari … Continue reading 

FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO!

Posted on 2 luglio 2014 by 













72855-xtimesottobre2011ilcasoferraro_1
FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! ABBIAMO AGGIUNTO PETIZIONE SU CHANGE.ORG … PER OGNI FIRMA UNA MAIL ARRIVA AL MINISTERO! FIRMIAMO IN MASSA!!!! E CONDIVIDIAMO!!! https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato FIRMIAMO TUTTI E CONDIVIDIAMO OVUNQUE! PETIZIONE https://www.change.org/it/petizioni/sig-ministro-di-giustizia-il-magistrato-paolo-ferraro-torni-a-fare-il-magistrato IL MAGISTRATO PAOLO FERRARO TORNI A FARE IL MAGISTRATO! Le istituzioni non si debbono privare di un magistrato indipendente e professionale, colpito con strumenti subdoli ed artificialmente costruiti per aver … Continue reading 

DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock (INSTITUTE OF HUMAN RELATIONS)

Posted on 2 luglio 2014 by 













Alan Greenspan
DEBUNKER, GATEKEEPER, TROLL : il controllo delle conoscenze su INTERNET e il metodo tavistock ( INSTITUTE OF HUMAN RELATIONS ) http://paoloferrarocdd.blogspot.com/2014/06/debunker-gatekeeper-troll-il-controllo.html I precedenti articoli su TAVISTOCK , controllo sociale e culturale e creazione del metodo e della pseudo ideologia complottista http://paoloferrarocdd.blogspot.com/2014/05/i-complottavistockiani.html http://paoloferrarocdd.blogspot.com/2014/05/super-tavistock-il-tavistock-in.html http://paoloferrarocdd.blogspot.com/2014/04/non-era-basaglia-e-il-progetto-tavistock.html http://paoloferrarocdd.blogspot.com/2014/01/le-nuove-termopili-oi-magoi.html trovano nel pezzo che segue, integralmente ripreso, una ulteriore ma …Continue reading 

VICENDA DEL MAGISTRATO PAOLO FERRARO: LA PROVA DEL GOLPE SCIENTIFICO TARGATO TAVISTOCK.














INTERVISTA SIGNINI
dal blog CDD ITALIA LIBERA Era il 24 novembre del 2008 quando il magistrato Paolo Ferraro denunciò episodi avvenuti tra l’8 ed il 18 novembre nell’appartamento situato nella città militare della Cecchignola dove conviveva da maggio dello stesso anno con donna, moglie separata di sottoufficale dell’esercito impiegato allo stato maggiore della difesa, a sua volta presentatagli (reiteratamente ) da magistrato … Continue reading 

SUPER TAVISTOCK. Il TAVISTOCK in generale e la metodologia e finalità Tavistock in un caso concreto emblematico          














John Reese
SUPER TAVISTOCK. Il nostro approccio meno “cospirazionista” nei toni e più attento , ovviamente, alle dinamiche concrete, ed all’utilizzo degli strumenti, deriva dalla ricostruzione da noi operata mediante la semplice attenta osservazione della vicina concreta realtà e dall’attenzione a fornire prove direttamente apprezzabili .. L’articolo “sessanta secondi” e le specificazioni successive nei successivi articoli , che riproduciamo di seguito, in … Continue reading 

I COMPLOTTAVISTOCKIANI PROFESSIONALI SEMIPROFESSIONALI DILETTANTI. Quelli Laici, quelli “OI MAGOI”, quelli de “la politica indipendente siamo solo noi” .















Alan Greenspan
AD UNA TURBOLENZA ECONOMICA – FINANZIARIA ARTEFATTA o DA GESTIRE CORRISPONDE UNA TURBOLENZA SOCIALE FATTA AD ARTE PER GESTIRE I FENOMENI SOCIALI DERIVATI PREVEDIBILI . Nell’era del progetto Tavistock “coprire” la controinformazione e la temuta diffusione di notizie vere e prove , è ovviamente un frammento dell’attività dell’apparato , diremmo addirittura essenziale . Così come l’agitare e gestire temi deve … Continue reading 

Magazine Carabinieri d’Italia intervista Paolo Ferraro

Posted on 6 maggio 2014 by 













1-1
Articolo pubblicato nell’edizione cartacea novembre/dicembre2011 del Magazine Carabinieri d’Italia, e mai reperito in rete. Lo scorso 16 giugno, il Consiglio Superiore della Magistratura, con procedura d’urgenza, ha deliberato il collocamento in aspettativa per infermità d’ufficio, per quattro mesi, con decorrenza immediata, del P.M. Paolo Ferraro, sostituto procuratore della Repubblica presso il Tribunale di Roma. [seguiranno nell’ordine ulteriori provvedimenti del CSM: 10 ottobre 2011 provvedimento di collocamento in … Continue reading 

Sessanta secondi svelano attentamente valutati più di mille documenti














p (3)
Sessanta secondi svelano, attentamente valutati, più di mille documenti Nel Febbraio 2012, pervenne al Dott. Paolo Ferraro, tramite la segreteria telefonica installata presso il Server Omnitel Vodafone del cellulare di pertinenza, un messaggio audio del tutto particolare. Si trattava di una registrazione ambientale, traccia fonica sovrapposta ad una pregressa traccia in sottofondo di una telefonata della di lui madre, rimanendo riferita la registrazione al numero di Continue reading 














Novum purgamentum ( Nuova mondezza ) . DUE SCHERZOSI E VIRTUALI CONCORSI PER SDRAMMATIZZARE

Posted on 12 marzo 2014 by 













Jesus FRanco
Novum purgamentum ( Nuova mondezza ) . DUE SCHERZOSI E VIRTUALI CONCORSI PER SDRAMMATIZZARE Partecipate commentando e valutando ( in astratto ed in anonimo) secondo logica e criteri : è un gioco serio e si chiama accerchiare insieme con intelletto e coraggio il “pergamentum” che si è incistato nel cuore dello Stato ). PARTE PRIMA. Alle 00.05 del 14 gennaio 2014 si … Continue reading 

AL SIGNOR MINISTRO DI GIUSTIZIA ANDREA ORLANDO MISSIVA del dott. Paolo Ferraro

Posted on 26 febbraio 2014 by 













il_caso_ferraro
AL SIGNOR MINISTRO DI GIUSTIZIA centrocifra.gabinetto@giustiziacert.it e p. c. Al Capo di Gabinettocapo.gabinetto@giustiziacert.it e p. c. Al vice Capo di Gabinettovicecapo.gabinetto@giustiziacert.it e p. c.responsabiletrasparenza.gabinetto@giustizia.it Alla Direzione Generale Magistrati dgmagistrati.dog@giustizia.it Signor Ministro, Lei non mi conosce, se non come mi conosce ormai una significativa parte informata del paese, e questo La solleva da ogni possibile equivoco o polemica … Continue reading 















RACCOMANDATA A FIRMA DI NICOLETTA GANDUS E DELLA COMMISSIONE PROBIVIRI DI MD . RISPOSTA

Posted on 17 febbraio 2014 by 

RACCOMANDATA A FIRMA DI NICOLETTA GANDUS E DELLA COMMISSIONE PROBIVIRI DI MD in data 25 gennaio 2014 . RISPOSTA Con richiesta di pubblicazione della lettera e dell’allegato Non so se sia tu la Nicoletta di MD . Mi è arrivata “a presa per il ” o a “messaggio implicito ” o per errore la raccomandata con la quale mi viene chiesto se Paolo Ferraro, … Continue reading 














LA ROSA DEI VENTI: 1974 OS e Tempio di Set – 2014 Super Gladio e Dragon Rouge

Posted on 11 febbraio 2014 by 













colle_fatale2132_img
di Marco ATTARD Nel mese di Febbraio 2009 per conto della Longanesi & C fu finito di stampare un giallo politico dal titolo “Colle Fatale” scritto da un Anonimo Romano informato sui fatti, autore del quale si sanno solo due cose, proprio perché anonimo e intenzionato a restarlo,: che (come si evince dal libro) conosce bene gli ambienti e i … Continue reading 


Posted on 7 febbraio 2014 by 













INTERVISTA SIGNINI
Le strategie eversive Paolo Ferraro. INTERVISTA. Tratteggiati percorsi e storia , metodologie e ruoli, progetti e tecniche. Gli ultimi 35 anni della storia italiana : da Moro attraverso Falcone ai giorni nostri. “Qualcuno” aveva commentato in facebook spiritosamente “oggi massimo livello di intelligence “… Forse è allora arrivato il momento di capire che intorno alla vicenda di Paolo Ferraro si … Continue reading 

LA SOVRANITA’ IN UNA STRATEGIA NON ELITARIA O INFANTILE. STRABISMO E ‘ IPERMETROPIA PERPETUANO LA SCONFITTA .

Posted on 2 febbraio 2014 by LA SOVRANITA’ IN UNA STRATEGIA NON ELITARIA O INFANTILE . STRABISMO ED IPERMETROPIA PERPETUANO LA SCONFITTA . Non è possibile “riprendere” la/e sovranità e ragionare alla rovescio. Dire in buona sostanza “se risolviamo il problema il problema e tutti i problemi sono risolti”, costituisce uno strabismo concettuale impressionante ma concretamente vuol dire anche dare in pillole concetti, solo per creare reazioni e spinte “utilizzabili”. … Continue reading 













LE NUOVE TERMOPILI . “OI MAGOI“ IL FASCINO IPOCRITA E MANIPOLATORIO DELL’ ESOTERISMO ed IL PROTOCOLLO “PETTEGOLO”

Posted on 2 febbraio 2014 by 













Jesus FRanco
“OI MAGOI“ IL FASCINO DELL’ESOTERISMO ed IL PROTOCOLLO “PETTEGOLO”. Il mondo falso manipolatorio ed ipocrita della esoteria pseudocomplottista, legato ad apparati eversivi che nasconde. SONO UNA MINORANZA in via di isolamento. DIFFAMANO, spettegolezzano in piccole falangi pseudo-militanti estremamenteristrette. VENGONO chiamati a partecipare al rito denigratorio solo ogni tanto e in dieci, quindici, venti, si presentano sotto un post ad inventare illudendosi di poter ingannare ancora la …Continue reading 

SIAMO AL REDDE RATIONEM

Posted on 2 febbraio 2014 by 













ca0b9-644202_223710361100923_370004291_n
SIAMO AL REDDE RATIONEM http://paoloferrarocdd.blogspot.com/2014/01/siamo-al-redde-rationem.html 113 Paolo Ferraro con un COMUNICATO INTERVENTO sul golpe non più strisciante si rivolge ai parlamentari 5 Stelle from CDDpaoloferraro on Vimeo. CLICCA SULLO SHARE BUTTON E POI CONDIVIDI CON 19 SOCIAL NETWORK E SOSTIENI E DIFFONDI SHARE SCOOP CANALE VIMEO CDD CLICCA SULLO SHARE BUTTON E POI CONDIVIDI CON 19 SOCIAL NETWORK … Continue reading 

MAIL 2 Alla cortese attenzione dei giornalisti e intellettuali che vorranno mostrare coraggio e rigore assumendo le questioni e la vicenda come necessarie alla informazione del paese.

Posted on 2 febbraio 2014 by 













unnamed
UNA TRA LE INCHIESTE IN ESCLUSIVA PIU’ GRANDI PRONTA ED A PORTATA DI CLICK … E DI MERO AMORE PER LA LIBERA PROFESSIONE DELLA INFORMAZIONE ( VERA ) E PER LE ISTITUZIONI ( COMMISSIONE ) . Per leggere ascoltare prove audio in rete e diffondere e spiegaro ovvero capire che si può tranquillamente rimanere immobili anche se si è fatto … Continue reading 

MONDO TAVISTOCK COLLOQUIO REGISTRATO A PROVA. PAOLO FERRARO ATTENZIONATO DAL 1977 PER INTELLIGENZA E CAPACITA’ . SI INFRANGE SULLA NOTA VICENDA UN INTERO PERCORSO STORICO COPERTO .

Posted on 22 gennaio 2014 by 













Paolo Ferraro 1974 1980
PAOLO FERRARO ERA ATTENZIONATO DAL 1977 . SI INFRANGE SULLA NOTA VICENDA UN INTERO PERCORSO STORICO COPERTO CHE RIGUARDA TUTTI . MONDO TAVISTOCK: COLLOQUIO REGISTRATO, A PROVA. 111 MONDO TAVISTOCK COLLOQUIO REGISTRATO A PROVA. PAOLO FERRARO ATTENZIONATO DAL 1977 from CDDpaoloferraro on Vimeo. Paolo Ferraro (magistrato) Scheda storia vicenda a monte ed a valle , progetto. La grandediscovery. Continue reading 

A Socrate, più sano e vegeto che mai, l’ennesima coppa, tempestata di gemme , orlata di miele e contenente l’ultimo veleno insidioso, incolore ed insapore

Posted on 22 gennaio 2014 by 













socrates-seeking-alcibiades-in-the-house-of-aspasia
AL SIGNOR MINISTRO DI GIUSTIZIA Prefetto Annamaria Cancelliericentrocifra.gabinetto@giustiziacert.it e p. c. AL Capo di Gabinetto Renato Finocchi Ghersi capo.gabinetto@giustiziacert.it e p. c. Al vice Capo di Gabinetto Roberto Mucci vicecapo.gabinetto@giustiziacert.it e p. c. dott.ssa Maria Laura Paesano responsabiletrasparenza.gabinetto@giustizia.it Alla Direzione Generale Magistrati dgmagistrati.dog@giustizia.it Al dott Giovanni Ariolli giovanni.ariolli@giustizia.it Alla dott.ssa Daniela Francavilladaniela.francavilla@giustizia.it OGGETTO … Continue reading 

Paolo Ferraro (magistrato) VOCE Scheda storia vicenda a monte ed a valle, progetto. La grandediscovery

Posted on 22 gennaio 2014 by 














Paolo Ferraro  magistrato  SCHEDA STORIA VICENDA A MONTE ED A VALLE, PROGETTO
Paolo Ferraro (magistrato) Scheda su EVERNOTE storia vicenda a monte ed a valle , progetto. Paolo Ferraro (Roma, 23 luglio 1955) è un magistrato italiano. I BREVE CURRICULUM E PARERI II LA VICENDA A MONTE III LA VICENDA A VALLE IV. LO STATO DELLA VICENDA IN ATTESA DI EVENTUALI SVILUPPI V. FONTI INFORMATIVE BASE Paolo Ferraro (magistrato) Scheda su EVERNOTE storia … Continue reading 

QUELLO CHE TEME UNA COMPLESSA ORGANIZZAZIONE CRIMINALE NIENTE AFFATTO INVINCIBILE. DISVELATA DEFINITIVAMENTE STRUTTURA E GLI INTRIGHI CRIMINALI A PARTIRE PROPRIO DAL CASO PAOLO FERRARO E DALLA GRANDE DISCOVERY

Posted on 13 gennaio 2014 by 













CDD UNIONE on Vimeo (2)
UNA COMPLESSA ORGANIZZAZIONE CRIMINALE APPARENTEMENTE ( SOLO ) INVINCIBILE , composta ai vertici da colletti bianchi opportunamente infiltrati e gestiti, in particolare appartenenti al medesimo potere giudiziario che dovrebbe accertarne natura e reati , assommando alla autorevolezza che le deriva dalla immagine del potere medesimo, la forza intimidatrice ed omertosa che nasce dal condividere e gestire potere ed attività riconducibili ad alcuni vertici … Continue reading 

STEFANO PESCI VERTICI MILITARI MAGISTRATURA ROMANA DAL1985 AD OGGI. PER LA COMMISSIONE DI INCHIESTA E LE INTERROGAZIONI PARLAMENTARI CHE SQUARCERANNO LE NEBBIE DEL “PORTO DEI RIFIUTI NOCIVI E MORTALI”

Posted on 3 gennaio 2014 by 













Stefano Pesci
UNA INFORMATIVA STRUMENTO DA DIFFONDERE IN TUTTA LA RETE E DA CONDIVIDERE E FAR DIFFONDERE E CONDIVIDERE OVUNQUE. STIAMO INSIEME PORTANDO A TERMINE LA GRANDEDISCOVERY E CHIEDO A TUTTI LO SFORZO DI CINQUE MINUTI AL GIORNO PER CIASCUNO . POCHI CLICK E IL COPIA ED INCOLLA DI QUESTO BREVE MESSAGGIO CONSENTIRANNO A TUTTI DI SAPERE OVUNQUE .. IN RETE E … Continue reading

QUADRA NEI MINIMI PARTICOLARI . NON E’ UN ” GOMBLOTTO ” E’ UNA TRA LE PIU’ GRAVI MANOVRE ORCHESTRATA A DANNO DI UN MAGISTRATO ECCELLENTE, ORA PUBBLICA, E DALLA QUALE E’ SCATURITA LA GRANDE DISCOVERY















drago_di_komodo
Cara Solange, stimata,  il tuo prezioso scritto , viene da me oggi ripubblicato, di seguito, per la importanza delle informazioni, corroborate da documento ed indicazione certe, ma anche per porgerti un paio di quesiti che trovo esilaranti, anche se riferiti a fatti e contesti veri.     Alberto Sordi diventa massone   1. MASSONERIA GIURIDICA E NON, SCELTE CONDIVISE, SONNO … Continue reading 














Francesco Bruno
TRITTICO : BANDO ALLE CIANCIE,  UN GIUDICE CONTENTO ED UN PROFILO ARTIFICIALMENTE INVENTATO ( O ANCHE PROGETTATO da tempo ?! ) N.B. Per chi non conosce le vicende a fine articolo vi è un sommario con chiarimenti e rinvii [ Il contenuto del presente articolo , appositamente sottoscritto, integra il contenuto della denuncia/querela cui è allegato. ] I  .BANDO ALLE CIANCIE Il … Continue reading 

 IL CASO PAOLO FERRARO E IL CASO MELANIA REA TRASCRITTO DA TRE STUPENDI ARTICOLI PUBBLICATI A FIRMA DI ENRICA PERRUCCCHIETTILUCIANO GAROFOLI e MARCO ATTARD

Posted on 25 agosto 2013 by 

75b0d-183575_10150096069684037_673124036_6377341_5003357_n
Una penna sublime, una conoscenza profonda, uno studio attento ed una giornalista intellettuale di primissimo ordine per un articolo in tre parti del 2011, eccezionale. Con una precisazione sulla terza parte, dovuta, ad Enrica. Le parti uno e due sono state pubblicate sulla rivista XTIMES nell’autunno del 2011 , la terza su sito in rete nel 2012 … Continue reading 

UN INTRECCIO SCIOLTO ED UNA RINCORSA DISPERATA. LA PROCURA DI ROMA SAPEVA TUTTO, MENTRE TENTAVA DI COPRIRE QUELLO CHE ERA STATO FATTO A PAOLO FERRARO E QUELLO CHE AVEVA ANCHE DI ULTERIORE SCOPERTO PAOLO FERRARO .

Posted on 21 maggio 2013 by 















Pedofilia, coinvolti anche 5 sottufficialiNell'inchiesta che ha p ortato all'emissione di 32 ordinanze di cust... - l'Unità.it
PEDOFILIA ESOTERISMO MILITARI, CASTE DEVIATE , PROFESSIONISTI POLITICI  E ALTRO NELLA INDAGINE “FIORI NEL FANGO” ( infangata essa ) e la GRANDEDISCOVERY .   UN INTRECCIO SCIOLTO ED UNA RINCORSA DISPERATA.  LA PROCURA DI ROMA SAPEVA TUTTO,   MENTRE TENTAVA DI COPRIRE QUELLO CHE ERA STATO FATTO A PAOLO FERRARO E QUELLO CHE AVEVA ANCHE DI ULTERIORE SCOPERTO PAOLO FERRARO .  RICAPITOLO … Continue reading 

13 LA SCONVOLGENTE MEMORIA INTEGRATIVA AL TAR del 15 aprile 2013 CHE SVELA L’INTERA MACCHINAZIONE Posted on 16 aprile 2013 by 

Con il presente atto, la difesa del Dott. Paolo Ferraro preliminarmente dichiara di riportarsi a tutti i propri precedenti scritti difensivi, segnatamente al ricorso introduttivo del giudizio,insistendo per l’integrale accoglimento delle conclusioni tutte iviriportate, ivi compresa la domanda di annullamento degli atti tuttiimpugnati, e la domanda di sospensione dell’esecuzione deimedesimi. Ad integrazione di quanto in precedenza dedotto e richiesto, si … Continue reading 














9. Una malattia chiamata indipendenza libertà e fedeltà ai valori ed alla Costituzione . Siamo inguaribili .

Posted on 15 dicembre 2012 by 

A chi ha scritto il pezzo reintitolato da me ” UN GLADIO NEL VENTRE DELLA DEMOCRAZIA”,   ad L.G. , che  per un buffo caso del destino ha per iniziali di nome e patronimico, “L”egge e “G”iustizia , mando un saluto affettuoso pubblico;  ma lo mando anche anche ai destinatari della  lettera di non/dimissioni al CSM,  affinchè prendano esempio da chi … Continue reading 



















8. Paolo Ferraro doveva essere vicino, molto vicino, a scoprire un mistero politico militare gelosamente custodito da anni nel nostro paese, e non solo: l’esistenza di una nuova P2, ben più pericolosa della precedente (forse è sempre la stessa, ma nella sua vera consistenza) e tutt’ora “vivente ed operante”

Posted on 21 novembre 2012 by 

Non bisogna tralasciare quanto serie e, da prendere in considerazione, sono state le sue indagini a proposito di questa misteriosa setta segreta. Addirittura era riuscito in qualche modo a trovare, anche se solo a livello di ipotesi, collegamenti con l’omicidio di Melania Rea, omicidio per cui nei giorni scorsi i giudici hanno richiesto la massima pena detentiva per il marito, … Continue reading 




















7. LA CORDATA “PAPE’ … ALEPPE “ E IL CONTROLLO DI LEGALITA’ INVERTITO DELLA ECONOMIA, DELLA INFORMAZIONE , DELLA SOCIETA’ E DELLA FAMIGLIA.

nello rossi
LA CORDATA “PAPE’ … ALEPPE “ E IL CONTROLLO DI LEGALITA’ INVERTITO DELLA ECONOMIA, DELLA INFORMAZIONE , DELLA SOCIETA’ E DELLA FAMIGLIA. 1. IN ORIGINE C’ERA IL CAOS PROGRAMMATO ED IL PROGETTO STRISCIANTE, ALL’OPERA DA DECENNI . UNA FIABA COLMA DI RISCONTRI LETTERARI . ALLE PROVE CI ABBIAMO GIA’ PENSATO. “ Prima ci fù il governo monocratico democristiano , poi venne … Continue reading 

6. THE PAOLO FERRARO’S TRUMAN SHOW NUMBER TWO STORY. GRANDEDISCOVERY VERSO UNA NUOVA NORIMBERGA

PAOLO FERRARO’S STORY.  THE TRUMAN SHOW NUMBER TWO ED UNA  ASSOCIAZIONE SEGRETA. GRANDEDISCOVERY VERSO UNA NUOVA NORIMBERGA . Mai titolo fu più appropriato e ovviamente mai era sta tentata da nessuno la ricostruzione di attività di occulto o segreto o meno visibile “attenzionamento”,  legandole ad una analisi generale, inscindibilmente,  ed indicando con metodi empirici e non “politico-culturali” , solo,   una  associazione … Continue reading 














5. MEMORIA ESPOSTO FINALE DEL 3 Novembre 2012 . UN ORDITO FANTAPOLITICO ORWELLIANO SI RIVELA THRILLER NOIR. CRIMINI COMPLOTTI METODOLOGIE E CORDATE

Posted on 3 novembre 2012 by 


























ca0b9-644202_223710361100923_370004291_n
UN ORDITO FANTAPOLITICO ORWELLIANO SI RIVELA THRILLER NOIR http://paoloferrarocddgrandediscovery.blogspot.it/2012/11/la-grande-discovery-due-svelati-trame.html L’odierna  MEMORIA ESPOSTO FINALE del 3 Novembre 2012, unitamente all’ESPOSTO/MEMORIA/DENUNCIA  del 9 marzo 2012 ,  porta definitivamente alla luce  un ordito  “fantapolitico  orwelliano”,  rivelatosi un ” thriller noir poliziesco con trame locali, nazionali ed internazionali”. Si tratta in realtà di fatti tutti  veri, pubblicamente svelati, che forniscono una  prova concreta e dal concreto,  della esistenza … Continue reading 

4. MEMORIA ESPOSTO DEL 9 OTTOBRE 2012. UNA “OSCURA VICENDA “."ILLUMINATA". IL CASO FERRARO DA P.LE CLODIO ATTRAVERSO CAPACI SINO ALLA CECCHIGNOLA ED OLTRE .

Cecchignola
BROGLIACCI AUDIO CECCHIGNOLA NUOVA VERSIONE CON ULTERIORE LETTORE PLAYER INCORPORATO  E POSSIBILITA’ DI DOWNLOAD DAL BLOG ALTERVISTA   http://cddgrandediscovery.altervista.org/184/ A distanza di tre anni nuovi approfondimenti ed una completa contestualizzazione consentono  di immettere i quattro video incorporati più aventi , di seguito, che “si spiegano” da soli o vengono abbondantemente illustrati con contestualizzazione ovvero con didascalie . Le registrazioni e trascrizioni del post … Continue reading 

2. LA GRANDE DISCOVERY, PISTA FAMILIARE . USO ETERODOSSO DEL DIVORZIO
Silvia CanaliLe seguenti considerazioni concernono  vicende generali che inquadrano non solo quanto fatto in danno del dott. Paolo Ferraro,  individuando  chi abbia partecipato alle relative attività, ma altresì illuminano la importanza di quanto scoperto e denunciato ( di percepibile riflesso a prescindere  dal vaglio oggettivo dei fatti e coinvolgimenti denunciati ),  infine illustrando in breve sintesi la portata più  generale di … Continue reading 

1. LA GRANDE DISCOVERY. MEMORIALE DEPOSITATO il 7 marzo 2011
















72855-xtimesottobre2011ilcasoferraro_1















MEMORIALE   CON ALLEGATI A CORREDO DENUNCIA, DEPOSITATO IL 7 MARZO 2011 presso la Procura Tribunale di Perugia ed integrato con annotazioni relative all’avvio della procedura in danno del dott. Ferraro Paolo per “dispensa dal servizio ”  .    Il memoriale è integrato con elementi, di storia, personali ( in note in calce .. nel blog ) , ma sempre …Continue reading