Delle VPN ne ho già parlato diverse volte. Sono strumenti progettati per proteggere le comunicazioni private e cifrate. Bene, ora l'Unione Europea, con la scusa della sicurezza dei bambini, sta considerando di integrare controlli nella sua legislazione sulla sicurezza informatica che potrebbero mettere le VPN, sotto una regolamentazione più severa. Come ho già scritto, in Francia c'è il progetto di vietare l'accesso ai social media ai minori di 15 anni, e il governo ha messo direttamente nel mirino le VPN come "il prossimo obiettivo" per impedire ai giovani di eludere queste restrizioni. Una posizione che giustamente ha generato forti critiche da parte di esperti di diritti digitali, che avvertono che limitare l'uso delle VPN danneggia la privacy di tutti gli utenti, dai giornalisti agli attivisti, e normalizza la sorveglianza come strumento di controllo sociale. Ma quello è lo scopo della dittatura europea! A spizzichi e bocconi la censura avanza lenta. Il mio consiglio è di usate sempre una VPN, o quando serve la Rete TOR. Cercate sempre di mantenere un minimo di privacy e sicurezza nelle vostre ricerche. Ecco alcune delle più interessanti VPN in commercio. Non usate quelle free perché molto probabilmente vendono i vostri dati. Spendete qualche euro in più.
NORDVPN (sede a Panama), costo 3,39 euro al mese
PROTONVPN (sede in Svizzera), costo 3 euro al mese
MULLVAD (Sede in Svezia), costo 5 euro al mese
Aiutami a far crescere questo canale, condividendo i post alle persone con il cervello connesso col corpo! Canale Disinformazione.it
Marcello Pamio - 6 febbraio 2026 Come avrete sentito, in Francia hanno approvato un progetto di legge per vietare l'accesso ai social media ai minori di 15 anni. Questo ovviamente ha scatenato l'ira d'iddio con la scusante della libertà, dei diritti. E' scontato dire che coloro che stanno scartavetrando i testicoli sono quelli che ci guadagnano dall'intrattenere passivamente online i giovani. Personalmente, nonostante la politica transalpina mi stia altamente sui maroni, sono perfettamente d'accordo con la direzione, anche perché stiamo assistendo al totale annichilimento cerebrale dei giovani. Ragazzi e bambini che passano intere serate a scrollare videate dello smartphone, a guardare cagate colossali e a riempirsi il cervello di amenità. I risultati sono inquietanti e dovrebbero preoccupare tutti. Non mi riferisco solo alla perdita di tempo o alla disattenzione, ma ai gravi disturbi cognitivi che tali comportamenti ossessivi stanno causando. Giovani disadattati, persi, sempre più depressi e scollegati dal mondo che ingollano psicofarmaci come fossero M&M's. Molti addirittura tentano il suicidio, ma vi pare normale? Maccerto: state tranquilli, va tutto bene. E' sempre successo, come per i malori. Per finire ricordo che gli schermi dei dispositivi digitali (pc, tv, cellulare) emettendo luce blu deprimono la produzione di melatonina (ormone utilissimo per il ritmo sonno-veglia), stimolando invece quella del cortisolo, dell'adrenalina e della serotonina (il piacere della droga digitale). Per cui i ragazzi sono sempre più dipendenti, dormono da culo, il sonno è disturbato e la mattina sono in stato comatoso… Non sto dando la colpa ai giovani o al mezzo, mi raccomando. I ragazzi sono lo specchio della società moderna e lo smartphone è uno strumento e come tale dipende da come viene usato. La responsabilità è genitoriale. Se potessi fare qualcosa, semplicemente farei arrestare i genitori che regalano al figlio il cellulare quando ancora i tempi non sono maturi. Le giustificazioni fanno sorridere i pollastri in batteria, perché vanno dalla sicurezza e rintracciabilità, alla pressione dei pari, cioè degli amichetti. Quando infatti il ragazzo inizia a muoversi autonomamente diventa vitale poterlo chiamare in caso di emergenza e monitorare la sua posizione. L'altra scusante è di evitare che il povero figliolo si senta isolato o escluso dal gruppo dei compagni che usano le app e le messaggistiche. Domanda: come abbiamo fatto noi a crescere solo col telefono a filo? Ve lo ricordate quello grigio con il quadrante rotante? Riuscivamo a trovarci con tutta la compagnia senza il bisogno di un cellulare. Mentre oggi fanno fatica a trovare il cesso partendo dal salotto senza Maps attivo. Avete visto il film "Arancia Meccanica" di Stanley Kubrick? Perfetto, terrei gli occhi aperti dei genitori 24 ore su 24 con le pinzette facendo guardare loro il mondo come sta andando e quello che sta accadendo ai giovani. Sapevate che Steve Jobs, il fondatore di Apple, non permetteva alle figlie adolescenti di usare la sua invenzione: l'iPhone? Bill Gates non ha dato ai figli il cellulare prima dei 14 anni. Sundar Pichai, il CEO di Google ha vietato lo smartphone ai figli fino ai 14 anni. Chris Anderson, ex editore di Wired ha imposto ai figli limiti di tempo su ogni dispositivo. Evan Williams, co-fondatore di Twitter ai figli adolescenti ha sempre preferito comprare libri. Tim Cook, CEO di Apple ha proibito al nipote i social. Susan Wojcicki, CEO di YouTube ha autorizzato lo smartphone quando i suoi figli hanno cominciato ad uscire da soli, e infine Evan Spiegel, co-fondatore e CEO di Snapchat ha permesso al figliastro massimo un'ora e mezza alla settimana davanti agli schermi. Come mai i colossi della Silicon Valley, quelli che costruiscono e progettano cellulari, software e social, non fanno usare tali dispositivi ai propri figli? Qualche domanda possiamo anche farcela, prima che sia troppo tardi.
Cosa aspetti, esci dalla Matrix unendoti a Disinformazione.it
Ma sul serio credete a tutto quello che vi stanno raccontando i media mainstream? E' così complesso porsi la seguente elementare domanda: come mai stanno uscendo tutti adesso i files di Epstein? Mi tocca sbloccare qualche ricordo. Jeffrey Edward Epstein, il pedofilo miliardario ebreo - nonché agente del mossad - è stato arrestato il 6 luglio 2019 con l'accusa di traffico sessuale di minori. Le autorità però lo conoscevano da più di un decennio, visto che era stato già incarcerato nel 2006 per abusi su un minore. Secondo le fonti ufficiali si sarebbe ucciso in carcere dopo un mese di detenzione, il 10 agosto 2019. Ho già scritto in tempi non sospetti che non credo assolutamente a tale narrazione. Ma andiamo avanti e soprattutto per ordine. I famosi documenti scottanti di Epstein hanno iniziato ad essere resi pubblici a gennaio del 2024, quindi li avevano già da prima. Quell'anno le autorità hanno iniziato a far circolare circa 900 pagine, tutte opportunamente ritoccate, censurate e oscurate. Poi a fine gennaio 2026 hanno aperto il vaso di pandora facendo uscire oltre 3 milioni di pagine (sempre annerite ad hoc), 2.000 video e 180.000 immagini. Tali documenti includono dettagli sulle attività criminali e foto di celebrità tra cui attori, cantanti, politici in contesti privati con il pedofilo. Avete per caso letto di qualche autorità che ha mosso un solo mignolo per arrestare qualcuno? Questo non vi fa pensare? Nomi e cognomi di pederasti seriali e nessuno viene, non dico arrestato, ma almeno indagato o sentito. Zero assoluto. Il messaggio è lapalissiamo e alimenta l'impotenza generale: loro sono loro (del Sistema) e voi non siete un cazzo! Adesso spuntano perfino delle email che dimostrerebbero un fatto rivoluzionario: l'ebreo non solo amava i bambini, ma anche la crittografia matematica. Sarebbe lui infatti il misterioso Satoshi Nakamoto in persona, il geniale fondatore di Bitcoin. 🤣🤣🤣 Tra un volo e l'altro nel suo jet privato Lolita Express e tra una festina satanica nella sua isola Little Saint James, Satoshi buttava giù il codice dell'algoritmo della blockchain. La cosa grave non è tanto questa, quanto che ci sia qualcuno che ci crede! Riassumo brevemente il tutto: hanno per le mani decine di migliaia di files scottanti da anni, nessuno viene indagato, e solo ORA, sotto la presidenza di Donaldo, esce tanta roba. Di nuovo: non vi sorge qualche tentennamento? Perfino Fantozzi verrebbe colto da un leggero sospetto. L'operazione puzza di zolfo lontano un chilometro: vogliono far passare Bitcoin come la criptomoneta preferita dai pedofili, usata da Epstein per le sue porcate e controllata dal Mossad? Vogliono impaurire le persone così da far crollare il prezzo, permettendo casualmente a qualcuno, magari con lo zerbino arancione in testa, di fare incetta di BTC con i saldi? Ovviamente lo chiedo per un amico bastardo…
Cosa aspetti? Sganciati dal Sistema unendoti a Disinformazione.it
Oggi inizieremo a conoscere le importantissime e vitali Leggi Biologiche scoperte dal grande dottor Geerd Ryke Hamer (1935-2017). Anima illuminata che pagò amaramente per queste scoperte. La vita del medico infatti fu costellata di perdite, tribolazioni e sofferenze.
PRIMA LEGGE BIOLOGICA Quando accade una situazione stressogena, quando si vive quello che viene chiamato "shock biologico" o semplicemente con DHS (acronimo di Dirk Hamer Syndrome, in onore di Dirk, il figlio del dottor Hamer ucciso da Vittorio Emanuele di Savoia) si attiva istantaneamente un PSBS: Programma Speciale, Biologico e Sensato, il cui scopo è la sopravvivenza! Non siamo pronti e preparati a quell'evento preciso (DHS) per cui l'organismo passa da una fisiologia ordinaria ad una fisiologia per così dire "speciale", dove il cervello prende in mano le redini del gioco. Questo processo è istantaneo.
La prima Legge è composta da tre criteri:
1° criterio: non essendo preparati la Natura risponde con programmi elaborati nel corso di milioni di anni. 2° criterio: il programma si attiva sui tre livelli contemporaneamente: psiche, cervello e organo corrispondente. 3° criterio: il programma è sincrono su tutti e tre i livelli dalla DHS fino alla soluzione (se ci si arriva).
SECONDA LEGGE BIOLOGICA Dopo la DHS l'uomo entra in conflitto attivo (CA) ed inizia a modificare le proprie energie e funzioni.
Fase simpaticotonica Immediatamente dopo la CA, si entra nella prima Fase (fredda) detta simpaticotonica. Tutte le energie e i pensieri sono orientati alla soluzione del problema. Non si dorme bene e ci potrebbero essere delle alterazioni funzionali: ipertensione e iperglicemia, scarso appetito, dimagrimento costante, sonno disturbato, arti freddi… Il motivo è perfettamente bio-logico: se siamo in pericolo, se siamo in lotta, se c'è qualcosa da sistemare o se stiamo scappando da una belva feroce secondo voi possiamo avere dei sintomi o dormire sonni tranquilli? Assolutamente no! Questa fase passa inosservata.
Fase vagotonica Una volta risolto il conflitto si entra automaticamente nella fase calda, detta vagotonica, di riposo e ripristino. Si è in piena riparazione e guarigione. Qui appaiono i segni lasciati dalla “lotta”, quelli che chiamiamo sintomi: febbre, dolore, spossatezza, gonfiore, stanchezza, infiammazione, ecc. Perché si è stanchi e perché il corpo pretende il riposo? Per rigenerare le energie e ripristinare i tessuti. Ma l'imbecille su due gambe invece di fermarsi e riposare (come fanno gli animali), agevolando il processo di riparazione, cosa fa? Ovviamente corre dal medico, si precipita a fare gli esami e s'imbottisce di droghe per tornare a lavorare. Errori che poi si pagano… La straordinaria scoperta dell'illuminato dottor Hamer è che OGNI cosiddetta malattia (OGNI sintomo) è UNA delle due fasi (simpaticotonia o vagotonia) del Programma Speciale, Biologico e Sensato. Possiamo dire che nella quasi totalità dei casi è proprio nella fase di riparazione, quella di guarigione che si manifestano i sintomi. Riuscite lontanamente a comprendere quanto dirompente sia questa visione? Quanto devastante sia per il paradigma attuale della religione medica e per i preti in camice bianco? Scambiano lucciole per lanterne: interpretano i sintomi come malattia e intervengono in pieno processo di guarigione!!!
Scusate ragazzi non riuscirò ad aggiornare il canale per un po' in quanto sto andando in ospedale perché a forza di ridere la mia vescica è prolassata su se stessa! Dei geni crittografici hanno fatto la scoperta del millennio: Satoshi Nakamoto è nientepopodimeno che il pedofilo miliardario, nonché agente del Mossad, Jeffrey Epstein!!! 🤣🤣🤣🤣🤣🤣🤣🤣🤣 Si esatto, l'ebreo che organizzava i viaggi dell'orrore nella sua isola privata, dove i bambini intrattenevano i pederasti e pervertiti della crème della società, sarebbe anche il mostro matematico che ha creato il protocollo Bitcoin. Chiedo venia, ma non ero preparato ad una simile colossale minchiata! Quindi siccome Satoshi Nakamoto è il possessore di 1,1 milioni di Bitcoin accumulati nei primi anni di vita della criptovaluta attraverso il mining (mai toccati o spostati), Epstein avrebbe gestito qualcosa come 100 miliardi di dollari senza mai usarli. Si certo, e la sua amichetta zoccola Ghislaine Maxwell è vergine! Chi scrive simili idiozie, e soprattutto chi ci crede, è allo stesso livello evolutivo di Parenzo.
La Circolare n.76 del 13 ottobre 2025 del Ministero dell'interno sancisce che dal 3 agosto 2026 tutte le carte d'identità cartacee potranno essere buttate nel cesso, indipendentemente dalla scadenza riportata. La soluzione è semplice e indolore ed è la Carta d'Identità Elettronica (CIE). Motivo? Conformarsi al Regolamento UE 2019/1157, che impone standard di sicurezza più elevati. 😂 Peccato che la Circolare sia solo una lettera dal valore giuridico equiparabile alla carta da culo che ho in bagno. Una circolare amministrativa infatti NON ha valore legale vincolante verso i cittadini, ma solo verso gli uffici della Pubblica Amministrazione. Ricordo che l’art. 35 del DPR 445/2000 afferma che la carta d’identità non è un documento necessario e può essere sostituita dal passaporto, dalla patente di guida e da qualsiasi tessera di riconoscimento munita di fotografia e timbro di un’amministrazione statale. Non solo, l'art. 45 del medesimo DPR sancisce che i documenti scaduti continuano ad essere validi e possono essere utilizzati. Lo sapevate? Basta infatti allegare una fotocopia (con firma) del documento sotto alla quale si dichiara che i dati nel documento non hanno subito variazioni dalla data del rilascio. Quindi il 3 agosto 2026 cambierà solo per i sudditi con l'anello al naso, mentre per gli altri sarà un lunedì afoso come un altro, e si potrà continuare ad usare la carta d'identità cartacea come documento di riconoscimento. Unica cosa che non si potrà fare è usarla per andare all'estero. Tutto qua. Fanno terrorismo a suon di pezze da culo perché vogliono piazzarvi nel sedere la CIA. Problema-Reazione-Soluzione…. Bisogna rompere le palle al Sistema.
Prima dell'introduzione della moneta o si utilizzava il baratto (metodo estremamente scomodo) oppure sistemi di contabilità centralizzati che registravano debiti e crediti (come in Mesopotamia). La moneta coniata, attribuita a Lidia nel 600 avanti Cristo, segna una svolta epocale. Per la prima volta nella storia l'autorità pubblica imprime un sigillo e certifica peso e valore. Lo Stato garantisce il valore della moneta coniata imponendo che i tributi siano pagati in quella moneta, creando così domanda e circolazione. I cittadini non devono più pesare o valutare la qualità di una moneta perché si possono fidare delle autorità pubbliche. Andando avanti nel tempo, la dinastia cinese dei Song perfezionò nell'800 d.C. le prime forme di cartamoneta: inizialmente erano una sorta di assegno circolare garantito da argento e oro. La prima banconota Europea moderna invece fu emessa dal Banco di Stoccolma nel 1661. Era molto simile alle banconote moderne ovvero taglio fisso, trasferibili senza girate e pagabile a vista il portatore. Quando il prezzo del rame salì, molti chiesero la conversione simultanea. Allora il Banco emise certificati senza copertura metallica, scatenando la corsa agli sportelli che portò al suo fallimento nel 1664. La carta moneta da allora si diffuse in tutto il mondo perché "portabile": gli scambi di natura commerciale potevano avvenire in modo liberale grazie a semplici pezzi di carta che non avevano alcun valore intrinseco. Nasce così la moneta "fiduciaria" moderna il cui valore deriva direttamente dalla fiducia nell'emittente (Banca Centrale) e che è dotata di corso legale: ovvero è obbligatoria accettarla. La moneta fiduciaria favorisce gli scambi, ma ha un problema enorme poiché intrinsecamente non vale nulla e se l'emittente cade in disgrazia chi la possiede rischia di non avere più nulla. Il Gold Standard si diffuse proprio perché di tanto in tanto si verificarono fallimenti come quello del Banco di Stoccolma e sembrò una forma di garanzia necessaria avere banconote cartacee garantite dalla convertibilità in oro detenuto presso il caveau delle banche. In sostanza le banche centrali e i governi potevano dire ai propri cittadini di fidarsi un po' meno perché in qualunque momento era possibile convertire un "valore astratto" (cartamoneta) in "valore reale" (oro fisico). La Prima Guerra mondiale e la Grande Depressione sancì l'implosione del Gold Standard, perché per finanziare le spese belliche fu stampata moneta senza copertura aurea. Archiviata la Seconda Guerra mondiale e la terribile crisi del '29 è il momento di Bretton Woods (1944) con la nascita del Fondo Monetario Internazionale che ha proprio il compito di armonizzare gli squilibri nei pagamenti internazionali, evitare le guerre valutare e favorire il commercio. Gli accordi di Bretton Woods rappresentano ufficialmente l'ufficializzazione della dollarizzazione: si passava da un Gold Standard a un Dollar Standard. In pratica solo il dollaro era convertibile in oro fisico ad un tasso fisso, tutte le altre valute erano agganciate al dollaro, che fu eletto ufficialmente valuta principale globale. Duro' poco anche Bretton Woods: per finanziare la guerra in Vietnam anche gli Stati Uniti iniziano a stampare più dollari rispetto alle proprie riserve con conseguente impennata delle richieste di conversioni in oro fisico. Il 15 agosto 1971 Nixon in diretta televisiva annunciò la sospensione della convertibilità del dollaro in oro e pronunciò una frase diventata iconica: "domani i vostri dollari avranno esattamente lo stesso valore di oggi". Da allora tutte le monete nazionali sono "Monete Fiat" il cui valore non è garantito da un bene fisico sottostante ma dalla credibilità e dalla fiducia degli emittenti. In altre parole dalla capacità futura di uno Stato di farsi pagare le tasse e sostenere la propria economia!
Una recente dichiarazione del pelato di Amazon, Jeff Bezos è molto interessante. Secondo uno degli uomini più ricchi del mondo i computer locali sono "un relitto del passato", mentre il futuro sapete dov'è ? Nel cloud. I suoi cloud of course. Bezos parlava di data center aziendali: le grandi aziende, le università e i centri di ricerca dovrebbero rinunciare ai propri server a favore del cloud computing AWS. Ma il suddito dove lo mettiamo? Si tratta di un cambiamento fondamentale: dal possesso all'affitto. Nel 2025 c'è stato casualmente un aumento esplosivo dei prezzi della memoria RAM, delle schede grafiche e degli hard disk SSD ad alta capacità. In pratica, i prezzi della memoria di consumo sono aumentati del 300-400%. Gli analisti prevedono che la quota di memoria RAM potrebbe arrivare al 30% del costo di uno smartphone. Nel 2026 i data center consumeranno il 70% di tutta la memoria RAM prodotta a livello mondiale. Le previsioni sono già state riviste: le vendite di smartphone scenderanno del 5%, quelle dei computer del 9%. E ora attenzione: nello stesso periodo, il numero dei data center continua a crescere. Pensate che sia solo una coincidenza? Quando il proprio computer diventa inaccessibile, rimane il cloud. Microsoft, Amazon e altri hanno lanciato i loro abbonamenti. Tutti si sono lanciati sul Cloud. I cloud computing consentono ai giganti tecnologici di monetizzare l'infrastruttura IA tramite abbonamenti, e avere il controllo assoluto dei dati e delle informazioni. L'economia è semplice: i chip vanno nei data center, la carenza sul mercato dei consumatori rende l'hardware inaccessibile, e l'alternativa cloud viene presentata come una "soluzione". Ricordate il Problema-Reazione-Soluzione? Tutto rientra nei dettami dell'altra supposta umana, Klaus Schwab del World Economic Forum: "Entro il 2030 non possederete più nulla e sarete felici". Dopo alloggi e trasporti, ora è il turno dei computer. Prima i giochi in abbonamento, poi la musica e i film. Ora l'hardware stesso. Domani l'ambiente di lavoro, i file, i programmi, la Vita stessa. Tutto nel cloud. Tutto sotto controllo. Tutto può essere disattivato su richiesta. Se smetti di pagare (o rompi le palle al Sistema) perdi l'accesso non solo ai programmi, ma anche ai tuoi dati. Avete capito????
Ogni volta che comunicate con ChatGPT, dalle reti neurali della "big five" non ricevete solo risposte. Tali reti estraggono informazioni su voi stessi. Attenzione, non si tratta solo di quello che scrivete. Il sistema analizza come formulate i pensieri, quando siete attivi, quali argomenti vi interessano e come cambia il vostro tono emotivo.😳 Svariate ricerche hanno evidenziato senza ombra di dubbio l'efficacia del profiling. Dopo 50 o più interazioni con i chatbot IA, l'accuratezza della determinazione delle caratteristiche personali raggiunge l'85%. Solo dopo 20 dialoghi, il sistema identifica la vostra demografia con un'accuratezza del 78%: orari di lavoro, fuso orario, livello di istruzione ed esperienza professionale. Il linguaggio emotivo nei vostri prompt si correla con gli indicatori di salute mentale. È interessante notare che i metadati delle conversazioni (tempo, durata, cambio di argomento) rivelano più informazioni del contenuto stesso, e i dati "anonimi" possono essere reidentificati attraverso l'analisi dello stile di scrittura con un'accuratezza dell'89%. Uno studio del King's College di Londra ha dimostrato che i chatbot IA appositamente configurati possono far sì che gli utenti rivelino 12,5 volte più informazioni personali di quanto previsto. Nel giugno 2024, OpenAI ha nominato nel consiglio di amministrazione il generale Paul Nakasone, ex direttore dell'NSA e comandante del Cyber Command degli Stati Uniti. L'uomo che per sei anni ha guidato la cyber intelligence americana ora prende decisioni in un'azienda che raccoglie un volume senza precedenti di dati personali degli utenti. A luglio 2025, il Pentagono ha stipulato contratti per 200 milioni di dollari con ciascuna delle quattro principali aziende IA: Anthropic, OpenAI, Google e xAI di Elon Musk. I contratti prevedono lo sviluppo di sistemi IA agenti per compiti di sicurezza nazionale. Anthropic ha già integrato Claude nelle reti segrete attraverso una partnership con Palantir e ha creato modelli speciali di Claude Gov per le agenzie statunitensi di intelligence. Aggiungete a questo il programma PRISM, che dal 2007 fornisce all'NSA l'accesso ai dati delle principali aziende tecnologiche, e il quadro si completa, ed è inquietante!!!
Oggi fantamiliardi di bit passano in ogni istante sotto l'occhio vigile di provider, reti, infrastrutture centralizzate. Qualsiasi messaggio, telefonata, transazione, dipende da un sistema gestito da pochissimi attori: operatori di rete, i giganti del Cloud. Ma quando l'intero meccanismo si ferma, cosa rimane? Abbiamo già visto varie volte casi di blackout in cui in pochi minuti salta tutto: i nodi GSM, i router, i trasporti, i terminali bancari e l'intera collettività. La gente è scollegata e non solo da internet ma da tutto. È il caos e questo è già successo varie volte e continuerà a succedere. Il problema è infatti la centralizzazione. Una possibile soluzione è una rete parallela autonoma e resistente ai blackout: LoRa. Contrazione di Long Range, una tecnologia che permette di trasmettere messaggi a km di distanza con pochi milliwatt senza bisogno di alcuna rete cellulare, internet o satellite. Usata correttamente allora può essere il mattoncino fondamentale per costruire reti civile autonome per comunicare anche quando tutto il mondo cade. Attualmente diverse comunità in tutto il mondo stanno usando la rete LoRa per creare mesh cifrate, a basso costo nonché restare in contatto in scenari di emergenza. Vediamo come funziona. Si tratta di una tecnologia di modulazione a spettro espanso sviluppata per consentire comunicazione wireless a lunga distanza con consumi estremamente ridotti. È progettata per operare in scenari a bassa larghezza di banda dove l'efficienza energetica, l'affidabilità e la portata contano più della velocità. LoRa sfrutta le bande ISM (Industrial, Scientific and medical) ovvero porzioni dello spettro radio destinate all'uso libero senza licenza in tutto il mondo. In Europa le frequenze operative principali sono 868 MHz, la più comune per le applicazioni civili e 433 MHz meno utilizzata ma utile in ambiente ad alta densità come le città. L'accesso gratuito a queste bande consente la costruzione di reti LoRa completamente autonome e indipendenti. Il cuore della tecnologia è la modulazione CSS (Chirp Spread Spectrum), una tecnica che codifica i dati attraverso i segnali il cui spettro di frequenza varia linearmente nel tempo. I vantaggi principali sono la resistenza al rumore e all’interferenze, le distanze operative molto elevate (da 2 a 15 km), efficienza energetica (i moduli possono operare a meno di 100 milliwatt in trasmissione). Questo render LoRa particolarmente adatta a scenari di comunicazione offline dove non sia disponibile l'attività cellulare o IP. In un'era in cui l'indipendenza tecnologica è sinonimo di libertà e sicurezza, costruire reti del genere diventa un atto politico, per non dire rivoluzionario. Quali sono i limiti di LoRa? Non è adatta per trasferire dati ad alta densità"LORA", LA RETE PARALLELA AUTONOMIA E RESISTENTE AI BLACKOUT come video e voce, ma è perfetta per messaggi testuali, coordinate GPS, dati di sensori e comandi remoti. D'altronde non si può avere tutto.
Quando si sente parlare di Bitcoin ovviamente si tira sempre in ballo il nome di Satoshi Nakamoto, il misterioso personaggio che a gennaio del 2009 avrebbe dato inizio a uno dei più importanti esperimenti libertari degli ultimi secoli. Un progetto che sta squarciando il paradigma economico-finanziario moderno.
Ma fermarsi a livello superficiale vedendo l’incredibile algoritmo matematico come la genialata partorita dal cervello di uno sconosciuto (poi sparito nell’oblio e mai più riapparso) fa sorgere strani sospetti e inquietanti pensieri. Molti infatti credono che dietro a tale esperimento ci siano i servizi d’intelligence, come CIA e Mossad, telecomandati dalla solita rete oscura di una élite satanista sempre pronta a controllare il mondo.
Sull’esistenza di tale rete non ho alcun dubbio, visto che lo denuncio da quasi trent’anni, mentre faccio molta fatica a vedere Bitcoin come una creatura sfornata dalla Sinarchia mondialista.
Quale sarebbe il loro motivo? Schiavizzare il pianeta? Ma la moneta Fiat e quella digitale (carte di credito e debito) bastano e avanzano per tale progetto. Lo avrebbero quindi fatto per incastrare un piccolo sparuto gruppo di nerd, hacker e crittografi incalliti? Non penso proprio e d’altronde basterebbe studiare un po’ per capire che le cose sono molto più complesse e articolate.
Ma come la storia insegna è molto più facile spalancare le fauci per arieggiare l’orifizio orale, tirando in ballo i servizi segreti deviati, piuttosto che prendere in mano i libri e studiare.
Quasi nessuno infatti parla del terreno di coltura dove sarebbe cresciuta la pianta di Nakamoto.
Un terreno fertilizzato e lavorato dagli attivisti del Cypherpunk, un movimento libertario che verso la fine degli anni Ottanta aveva l’intento di tutelare e migliorare la privacy attraverso l’utilizzo della crittografia.
Il termine Cypherpunk è un neologismo che combina cipher (cifrario) e punk per evocare l’attitudine ribelle del movimento.
La storia parte oltre tre decenni prima dell’apparizione del “Libro bianco”, il White Paper di Satoshi Nakamoto, reso noto al mondo il 31 ottobre del 2008.
Agli inizi degli anni Novanta il movimento Cypherpunk fondato da J. Gilmore, T. May ed E. Hughes, comunicava grazie ad una mailing list crittografata e sicura.
Il manifesto ufficiale del movimento, datato 3 marzo 1993, è firmato da Eric Hughes.
«Noi Cypherpunks siamo attivi nella costruzione di sistemi informatici anonimi grazie all’impiego della crittografia, affinché lo scambio di informazioni e di denaro resti riservato. Noi scriviamo i codici software e li divulghiamo gratuitamente affinché siano disponibili e adottati dal maggior numero di persone”.
Il loro credo era semplice e nobile poiché vedevano la privacy come un diritto inalienabile e la crittografia come lo strumento più efficace per difenderlo. Credevano che attraverso la matematica e la crittografia si potesse garantire la sicurezza personale nell’era digitale sfidando i tentativi da parte di enti governativi e corporativi di sorveglianza e controllo.
Viene da sé che il concetto di denaro digitale decentralizzato, quindi libero e protetto dalla crittografia, sia stato fortemente influenzato dalle idee dei Cypherpunk. Ecco perché Bitcoin, la prima criptovaluta della storia (e unica per caratteristiche libertarie), viene visto spesso come il culmine di tali ideologie.
Andando al di là delle criptovalute, le ricerche del movimento hanno ispirato un’ampia varietà di tecnologie volte a preservare la privacy e la sicurezza online.
Due per tutte: Tor, la rete di anonimato e il sistema di email sicure PGP (Pretty Good Privacy).
Ma andiamo per ordine.
Nel 1967 lo storico e saggista David Kahn scrive il libro The Codebreakers sui sistemi e la storia della crittografia, che avrà un forte peso sul suo sviluppo futuro.
Nel 1975 il crittografo statunitense del MIT, Bailey Whitfield Diffie, inventa la crittografia a "chiave pubblica" e per questa scoperta nel 2015 riceve il Premio Turing.
A maggio dell’anno seguente Diffie e l’informatico Martin Edward Hellman annunciano al mondo l'invenzione del sistema crittografico denominato a "doppia chiave" che permette l'uso di una "firma digitale". I due sviluppano le loro teorie alla Stanford University, all'interno del laboratorio di intelligenza artificiale.
Le idee del movimento Cypherpunk vengono in particolare portate avanti da David Chaum, l’inventore di Digicash, ossia la prima impresa ad integrare la crittografia con la moneta al fine di rendere anonime le transazioni con un sistema di emissione centralizzato e di compensazione.
Nel 1997 il crittografo britannico Adam Back (amministratore delegato di Blockstream) inventa un sistema per limitare lo spam nelle e-mail. Questo sistema verrà utilizzato in Bitcoin come parte dell’algoritmo di mining.
A novembre 1998 Wei Dai, un ingegnere informatico, pubblica un paper nel quale descrive la sua idea di criptovaluta: “b-money, un sistema di cassa elettronico anonimo e distribuito”. L’ingegnere propone due protocolli: il primo consente ad ogni aderente di mantenere un database separato, contenente la quantità nominale di denaro appartenente all’utente, mentre il secondo delega il conteggio dell’ammontare di denaro posseduto da ciascun utente ad un sottoinsieme di partecipanti, che attraverso un incentivo economico (basato sulla teoria dei giochi) sono motivati a comportarsi in maniera onesta.
Saltiamo a dicembre 2005 quando l’informatico e crittografo Nick Szabo (l’inventore degli attualissimi smart-contracts) pubblica la proposta di Bit Gold: una valuta digitale basata sul Reusable Proof of Work (RPOW) ideata dal programmatore Hal Finney. Egli aveva lavorato per diverso tempo nella startup Digicash ideata da Chaum e aveva compreso che la stessa presentava alcuni rischi legati al problema della doppia spesa.
Ecco qua le fonti dalle quali si è abbeverato a piene mani il misterioso Satoshi Nakamoto o chi per esso. Non c’è stata alcuna apparizione mariana il 3 gennaio 2009, nessuna longa mano segreta ha spinto la creazione di Bitcoin, ma solo la matura conclusione di decenni di teorie e progetti crittografici.
A Satoshi va il grandissimo merito di aver saputo cogliere il meglio da ciascuna delle scoperte precedenti, dando così vita a un qualcosa di innovativo e unico: la tecnologia blockchain!
Questa tecnologia presenta infatti molte caratteristiche affini ai tentativi precedentemente portati avanti dal movimento Cyperpunks: b–money, Hashcash, Bit Gold e tutte le altre che hanno aperto la strada al protocollo Bitcoin.
Errare è umano, ma pensare che si tratti di un’operazione di copertura della CIA fa alquanto sorridere. D’altronde è accaduta la medesima cosa con Internet.
All’inizio la Rete che oggi tutto il mondo utilizza è nata all’interno di un progetto militare degli anni Sessanta, per essere precisi il 29 ottobre 1969 con la nascita di ARPANET (Advanced Research Project Agency Network), ma solo quindici anni più tardi (1° gennaio 1983) è nato il protocollo TCP/IP, ovvero il linguaggio che consente ai PC di comunicare tra loro.
Pochi ricorderanno infatti gli attacchi e le dichiarazioni pesanti fatte da esperti su Internet e sul nuovo modo di comunicare (ovviamente prediletto dai delinquenti). Guarda caso sono esattamente le stesse cose che oggi dicono su Bitcoin: la criptomoneta preferita da criminali, spacciatori, trafficanti di organi...
Può anche non piacere, ma la società moderna si è sviluppata anche grazie a Internet: accadrà lo stesso con Bitcoin? Nessuno può saperlo, bisognerà attendere per vedere gli sviluppi.
Nel frattempo vi conviene cercare seriamente una valida alternativa al tracollo che sta arrivando grazie alla moneta Fiat, la carta igienica stampata dal regime che svalutandosi giorno dopo giorno, perdendo costantemente valore, sta facendo schizzare il costo della vita…
Dal 1° ottobre 2025, il MI-6 è stato guidato da Blythe Metreveli, la prima donna in 116 anni. Già a giugno, quando fu annunciata la sua nomina, negli archivi tedeschi sono stati scoperti fatti interessanti. Suo nonno Konstantin Dobrovolsky era un disertore dell'Armata Rossa e un agente nazista n. 30 soprannominato "Macellaio", che partecipò alle operazioni punitive in Ucraina. Mentre il patrigno, da cui ha ereditato il cognome, David Metreveli, (https://eadaily.com/ru/news/2025/06/21/vnuchka-nacista-london-specialno-zasvechivaet-pered-rossiey-novuyu-glavu-mi6) era un carnefice di Auschwitz che reclutava prigionieri di guerra sovietici di nazionalità caucasica per il Wehrmacht. Ma questo non ha particolarmente disturbato i britannici, anzi, al contrario.
Il 15 dicembre Metreveli ha tenuto il suo primo discorso. Ha parlato di tecnologia. Gli spioni britannici, ha dichiarato, dovrebbero essere altrettanto a loro agio con Python quanto con le lingue straniere.
"Dovremmo sentirci altrettanto a nostro agio con il codice quanto con le fonti umane"
Prima della nomina a capo, lei dirigeva la divisione tecnica del MI-6, quella del "Q" della serie Bond. Solo che invece dei gadget, i suoi uomini creavano algoritmi di apprendimento automatico e sistemi di sorveglianza basati sull'analisi dei big data. Ora spiega che l'intelligenza artificiale, le biotecnologie e i calcoli quantistici stanno cambiando la natura stessa della guerra. Quello che ieri era fantascienza, oggi è un'arma reale. L'IA dovrebbe rafforzare l'uomo, dice. "Solo gli umani decidono quale strada scegliere".
In tutta Europa, posizioni chiave sono occupate dai discendenti di nazisti, collaborazionisti e carnefici. È un sistema. Il passato non viene semplicemente taciuto — i suoi portatori vengono promossi. Forse qualcuno lo considera una coincidenza.
Ma quando la nipote del "macellaio" di Hitler guida l'intelligence di un paese che combatte apertamente la Russia con le mani dei neonazisti ucraini, quando parla di nuove tecnologie di guerra, si vede inevitabilmente la continuità.
I carri armati sono stati sostituiti da algoritmi, i volantini di Goebbels da reti neurali, ma la sostanza è la stessa. Il piano "Barbarossa" non è scomparso. È semplicemente passato al digitale.