Vai al contenuto

Marcello Pamio - 15 novembre 2022

Il 14 dicembre prossimo la Commissione rivelerà la propria proposta per l’efficientamento energetico delle abitazioni nell’ambito del ridicolo (ma funzionale) piano per la riduzione delle emissioni di CO2. In soldoni: sapremo se la nostra casa ha ancora un valore di mercato oppure vale meno di un caffé!
Lo vuole l'Europa e si chiama direttiva EPB: Energy Performance of Buildings Directive.

In pratica dal 2050 tutte le case europee dovranno essere ad emissioni zero.

Per fare questo introdurranno normative ferree sulle nuove costruzioni, mentre le case già fatte dovranno essere efficientate forzatamente!
La EPBD prevede che, a partire dal 2027, gli Stati vietino la vendita e l’affitto degli immobili di classe energetica inferiore a E. Avete idea delle conseguenze?
E dal 2030 l’asticella si alzerà alla classe energetica D, per escludere poi dal mercato dal 2033 gli immobili delle classi inferiori alla C, e via così fino all'annientamento della società.
Per tutti il divieto di vendita potrà essere superato se lo schiavo acquirente si impegna a raggiungere la classe energetica minima indicata dalla direttiva entro tre anni dalla stipula dell’atto di vendita. Con svenamento finanziario, ma per il bene dell'ambiente!
Si calcola che l’87% degli immobili italiani sia in classe D o inferiore, e dato che un bene non vendibile ha valore zero, circa il 40% della ricchezza delle famiglie italiane rischia di scomparire nel nulla.
Sapete vero qual è lo scopo occulto? E' tutto già scritto (Agenda 2030 e Great Reset) e ne ho già parlato.
La crisi economica (aggravata dalla funzionale emergenza energetica) farà perdere la casa a milioni di italiani. Il Papà-Stato (grazie a Mammona) acquisirà le case per poi affittarle a prezzo modico ai sudditi. Il Reddito di Schiavitù farà il resto…
Questa è la prigione che stanno costruendo attorno a noi, e la gente in ipnosi non se ne accorge!


https://scenarieconomici.it/il-14-dicembre-saprete-se-la-vostra-casa-vale-zero-e-probabilmente-sara-cosi/

Marcello Pamio - 15 novembre 2022

Il tasso di mortalità dei bambini di età inferiore a un anno in Scozia è al livello più alto degli ultimi 10 anni. Lo dimostrano gli ultimi dati pubblicati dalla britannica BBC.
Per questo motivo sarà condotta un'indagine del governo scozzese, che ovviamente finirà nell'oblio dell'acqua dello scarico,
La revisione che sarà effettuata da Healthcare Improvement Scotland, è un atto dovuto, dopo due picchi in un periodo di sei mesi dei tassi di mortalità neonatale.
Gli aumenti sono stati maggiori di quanto normalmente previsto. Strano vero?
Il tasso medio di mortalità tra i neonati è poco più di 2 ogni 1.000 nati. Nel settembre 2021 sono morti 21 bambini di età inferiore a quattro settimane, un tasso di 4,9 ogni 1.000 nati. E a marzo ne sono morti almeno 18, l'equivalente di 4,6 ogni 1.000 nati. Sembra poca roba, ma stiamo parlando di un aumento della mortalità infantile che va dal 200 al 250%!
Ovviamente è tutto nella norma, vero? I diserbanti genici non c'entrano nulla? Attendiamo con trepidazione un servizio-igienico de La Repubblica che darà la colpa alla pizza margherita mangiata dalla puerpera in allattamento! 🤔

Fonte ufficiale

https://www.bbc.com/news/uk-scotland-63097142

Marcello Pamio - 25 ottobre 2022
Una legge spirituale afferma che impariamo dalla Vita per conoscenza o per sofferenza!
Chi non ha ancora compreso che le auto elettriche, spacciate per soluzioni ecologiche ed economiche, sono un pacco (e non mi riferisco alle batterie) su tutta la linea, lo capirà con le bestemmie quando pagherà le bollette…
Oggi infatti per ricaricare l’auto si spende ben il 161% in più rispetto allo scorso anno!
Se 12 mesi fa l'auto elettrica era considerata più economica dal punto di vista dei costi del carburante (inferiore tra il 50% e il 70% rispetto a benzina e diesel), oggi non vale più la stessa regola. Ricaricare la vettura risulta essere più dispendioso rispetto a un’auto tradizionale, e se la ricarica viene eseguita nelle colonnine su strada il salasso è ancora più importante rispetto all'abitazione.
E' più che evidente, per chi ha il cervello connesso col resto del corpo, che il Green Deal imposto dai venduti tecnocrati europei non ha niente a che vedere con l'ambiente, ma semmai è connesso con il Great Reset o per meglio dire con il Green Reset…
Nonostante questo che oramai è un dato di fatto, la gente pensa ancora - grazie alla propaganda di regime - che l'auto elettrica sia la soluzione perfetta per l'ambiente e per il portafogli.
Come sempre: fanno prima a metterglielo nel culo che in testa (ad eccezione di Brunetta ovviamente)!


https://www.ilgiornale.it/news/economia/auto-elettriche-e-caro-bollette-161-ricarica-2078635.html

Marcello Pamio - 24 ottobre 2022

Un articolo della prestigiosissima rivista Focus mi ha tirato su il morale, e non di poco. La redazione mi ha illuminato spiegandomi che la Covid avrebbe fatto accelerare la ricerca sulla tecnologia a mRNA e visto soprattutto il successo dei vaccini ora si ritorna a parlare delle sue possibili applicazioni nella cura di melanomi e tumori! Si esatto, soprattutto il successo dei vaccini 😂😂😂
Alla BBC la signora Özlem Türeci co-fondatrice della BioNTech (compari di merende di Pfizer) ha discusso del futuro della tecnologia a mRNA nel vaccino anticancro dicendo che «come scienziati siamo restii ad affermare che abbiamo una cura contro il cancro», mentre il marito, l'immunologo Ugur Sahin si è sbilanciato dichiarando che il vaccino lo «potremmo avere prima del 2030». Avete già stappato il prosecco? Fantozzi no, perché dopo 69 ondate, 33 varianti e 15 sieri, venne colto da un leggero sospetto: "Per me il vaccino è una una cagata pazzesca", ha dichiarato in un rarissimo sprazzo di coraggio.
Sento questa ridicola cacofonia sul vaccino per il cancro da sempre. Ricordo benissimo le dichiarazioni verso la fine del XX° secolo di Umberto Veronesi. Risultato: lui è concime per i fiori e del vaccino nemmeno l'ombra, solo diserbante genico per una influenza!
Prima lo capiamo e meglio è per tutti: non esiste e non esisterà mai una cura per il cancro sotto forma di pastiglietta o vaccino, per il semplice motivo che il tumore non è causato da cellule che diventate caotiche e anarchiche. Se così fosse, allora il malato è un povero sfortunato perché le cellule hanno colpito il suo corpo e non quello del vicino (che gli sta anche sui coglioni!).
Visione deprimente e frustrante.
Ecco perché hanno dovuto inventarsi dei capri espiatori: genetica, famigliarità e se non bastasse virus! Tutte condizioni eziologiche mai dimostrate, ma semplicemente accettate come dogmi dalla nuova religione in camice bianco. Dare la colpa all'esterno (virus, genetica indotta, inquinamento, ecc.), piuttosto che mettere in discussione la propria esistenza fa comodo ai sudditi!
Sapete qual è la triste realtà? La medicina allopatica non solo brancola nel buio più totale (sul cancro come su tutte le malattie), ma viene costantemente mantenuta in questa brodaglia culturale dall'establishment (Big Pharma).
La Verità biologica ("logica della Vita") non si deve conoscere. Il popolo non deve sapere che la Vita è magistrale, come le sue Leggi.
Se le persone vivessero la "malattia" come un Programma speciale biologico perfettamente sensato messo in atto dal cervello per un motivo ben preciso, la Vita apparirebbe ai loro occhi sotto una nuova luce, e la paura non avrebbe motivo di esserci! E senza paura non possono controllarci! Quadratura del cerchio.
Accettare questa visione vorrebbe dire cambiare il paradigma rovesciando i concetti base della medicina, e dall'altra perdere migliaia di migliaia di miliardi di introiti sul business della "malattia"…
Motivi più che validi per cercare di impedire con ogni mezzo la vera conoscenza che porta al risveglio delle Coscienze.
Ma non ce la faranno mai!!!

Articolo su Focus
https://www.focus.it/scienza/salute/avremo-un-vaccino-anticancro-entro-il-2030

Tor Browser è una versione modificata di Firefox (utilizza Firefox ESR) progettata specificamente per essere utilizzata con Tor. Questa particolare release viene configurata per connettersi automaticamente alla rete Tor e ottimizzata per non lasciare tracce della navigazione.
Attualmente Tor Browser è disponibile per Windows, macOS, Linux e anche per i dispositivi mobili.
§Una volta installato Tor Browser, siamo pronti per iniziare a navigare. Ovviamente possiamo utilizzarlo anche come un normale browser per accedere ai siti del surface web. Avremo il vantaggio dell’anonimato. Questo potrebbe essere utile – per esempio – per aggirare il “metered paywall” presente su alcuni siti: ad ogni utente viene assegnata una determinata quota di articoli al mese alla quale può accedere gratuitamente.
Ogni volta che con Tor Browser si richiede una qualsiasi pagina web accessibile con un qualunque programma o indicizzata da Google, il traffico dati (in entrata e in uscita) transita attraverso i nodi della rete, per cui il server di destinazione non potrà mai conoscere l'indirizzo IP pubblico reale assegnato all'utente dal suo provider internet ma rileverà soltanto l'IP dell'exit node (uscita dal nodo). Attenzione a questo punto perché alcuni siti bloccano le connessioni provenienti dalla rete Tor.

Origine di Tor
La rete Tor è stata creata dalla US Navy nel 1998 utilizzando la tecnologia “onion routing” sviluppata per garantire l’anonimato sulle reti di computer. Nel 2006 è stata resa di pubblico dominio e nello stesso anno è nata Tor Project Inc., che è un’organizzazione no profit con sede in USA, che gode delle esenzioni fiscali che si applicano agli enti dedicati esclusivamente a fini religiosi, di beneficenza, scientifici, letterari o educativi.
Tor Project è diretto da Bruce Schneier, crittografo e tecnologo della sicurezza di fama mondiale, ma è formato da molte organizzazioni: US Department of State Bureau of Democracy, Human Rights, Labor (uno dei maggiori sostenitori del progetto), ed è supportata fin dalla sua nascita dalla Electronic Frontier Foundation (EFF). Molti sponsor di Tor sono elencati sul sito ufficiale di Tor Project (DARPA, Defense Advanced Research Projects Agence, questo per dire che Tor Project non è un’associazione clandestina o finalizzata al crimine informatico. Tutt’altro: strumento di “Defend yourself against tracking and surveillance. Circumvent censorship.

Ecco perché viene usata per le comunicazioni da giornalisti, attivisti politici e whistleblowers per aggirare la censura e la sorveglianza nei paesi meno democratici. Il fatto che venga usata da criminali non ne inficia il valore.
La cosa interessante è che Tor Browser può essere utilizzato direttamente anche da una chiavetta USB, senza bisogno di installare nulla nel pc!

Come funziona Tor?
La rete Tor è un network decentralizzato costituito da alcune migliaia di server sparsi nel mondo: circa 6.000-8.000 i nodi e circa 3.000 i ponti, quasi tutti gestiti da volontari.
Quello che la differenzia dalla classica navigazione è che qui i dati di navigazione non transitano direttamente dal client al server, ma passano attraverso i nodi che quindi agiscono da router, per cui realizzano un circuito crittografato a strati (da qui il nome onion che significa “cipolla”).
Nel momento in cui si inizia la navigazione aprendo Tor, il programma sceglie dall’elenco Directory server una lista di nodi e da queste individua tre nodi in modo casuale, che costituiscono una catena di navigazione. Ad ogni passaggio la comunicazione viene crittografata e questo si ripete per ciascun nodo. Ogni nodo della rete conosce solo il precedente e il successivo, nessun altro. Questo rende pressoché impossibile, o comunque complicatissimo risalire al computer di partenza!

Questo vi spiega il motivo per cui durante la navigazione, se per esempio il nodo di uscita si trova in Germania, il sito che si sta consultando potrebbe presentarsi in lingua tedesca

Ora vediamo ora qualche utile consiglio per entrare nel web oscuro in sicurezza.

1) Meglio utilizzare un computer dedicato, dove non ci sono cose importanti.

2) Usare esclusivamente Tor Browser per navigare.

3) Evitare di abilitare Adobe Flash, che è disabilitato di default in Tor Browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o veicolare malware.

4) Il motore di ricerca sicuro è DuckDuckGo che non traccia i suoi utenti né memorizza alcun dato riguardo le loro ricerche. Non caso è il motore di ricerca predefinito in Tor Browser.

5) Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l’impronta digitale (fingerprint) delle dimensioni dello schermo. Evitare quindi di mettere la finestra a tutto schermo, per non agevolare la ricostruzione della fingerprint, che ci potrebbe individuare in modo univoco. Per lo stesso motivo sarebbe consigliabile impostare la lingua inglese (quella di default) invece dell’italiano.

Come trovare i siti?
Se non conoscete l’url diretta, potete utilizzare raccolte di indirizzi .onion che sono disponibili.
Uno dei più famosi è The Hidden Wiki o TorLinks. Ed anche TorGate.
Non sono sempre affidabili, perché – come abbiamo spiegato – i siti .onion nascono e muoiono molto velocemente, quindi i link indicati (anche quelli che trovate su The Hidden Wiki o su TorLinks), potrebbero non funzionare più. È una delle tante caratteristiche “scomode” del Dark web, per cui la navigazione potrebbe risultare frustrante perché molti siti possono essere off-line o non esistere più.
Non registrarsi mai con account di posta elettronica e non utilizzare nomi utente o nomi che possono essere utilizzati per identificarci. Eventualmente consiglio di creare una email temporanea con un nome utente di fantasia: esistono molti servizi web per questo.

Se ci si trova in un paese con un regime
All’avvio di Tor è bene fare clic su Configura se ci si trovasse in un paese che blocca il traffico dati Tor (Cina, Turchia, Egitto, ecc.) oppure se si dovesse usare un proxy per collegarsi a Internet.

Diversamente basterà cliccare su Connetti per proseguire e navigare.

Nuova identità
Con un clic sull'icona raffigurante una piccola scopa nella barra degli strumenti del browser si può richiedere una Nuova identità: usando questo pulsante

Tor Browser cancellerà la cache e ricaricherà da zero il browser (oltre a generare e utilizzare un nuovo circuito).
Se poi, prima di caricare Tor Browser si entrasse in una VPN seria, la sicurezza sarebbe diversa.

https://www.ilsoftware.it/articoli.asp?tag=Tor-Browser-cos-e-e-come-funziona-la-nuova-versione-del-programma_16797

Su Google, il search engine più famoso al mondo, ogni giorno vengono effettuate circa 3,5 miliardi di ricerche basate su termini tratti dal nostro dizionario, che mostrano risultati grossomodo rispondenti alle nostre richieste. Spesso il numero di risultati restituito è talmente elevato che diventa difficile trovare quello che si vuole.
Per restringere il campo di ricerca e ottenere quindi informazioni mirate, Google ci mette a disposizione gli “operatori”, ovvero comandi precisi da impartire al motore.
Ad esempio, se per cercare una guida sul linguaggio Java, nel motore di ricerca digitiamo “linguaggio Java” verranno mostrati oltre 1.400.000 risultati che puntano a siti web generici sull'argomento. Al contrario, aggiungendo gli operatori Google e digitandola stringa "linguaggio java" filetype:pdf, i risultati mostrati saranno in numero inferiore ma più pertinenti.
Quest'ultima stringa di ricerca viene chiamata “dork”.

Google dork VS Google hacking
Come abbiamo appena visto l'uso degli operatori ci semplifica le ricerche. Ma cosa accadrebbe se queste stringhe venissero usate dagli smanettoni? L'uso combinato degli operatori consentirebbe loro di scoprire pagine web contenenti informazioni sensibili lasciate online per sbaglio dai webmaster, ma comunque indicizzate e conservate da Big G. In questo caso le “Google dork” prendono il nome di “Google hack”. Ad esempio, per cercare file musicali lo smanettone digita nell'apposito campo di ricerca il seguente codice: intitle:"in-dex.of".mp3. Tra i risultati restituiti vengono visualizzate le directory di server "bucati"che contengono file musicali in formato MP3.

Come è possibile tutto ciò? Spesso si tratta di una errata configurazione del server web dove non viene inibita l'indicizzazione automatica di Google per file e cartelle personali (vedirobots.txt https://it.wikipedia.org/wiki/Protocollo_di_esclusione_robot). Il non blocco dell'indicizzazione fa si che Google renda disponibili questi file a chiunque li ricerchi tramite Google hack.
In questa guida vedremo come fanno gli smanettoni a utilizzare delle Keyword "magiche", per spiare webcam private, scaricare musica gratis in mp3, scovare password online, curiosare tra fogli excel e documenti segreti e tanto altro ancora.

E se il nostro sito è vittima di Google hack?
Lo scopo di questa inchiesta è puramente informativo e dimostra come sia facile mettere la merce di tutti i nostri dati personali se non si adottano opportuni accorgimenti, come il cambio di password per i dispositivi di rete o rimuovendo la condivisione di file e cartelle in rete punto perché un sito web indispensabile per fare attenzione a quali cartelle del vostro server Google ha accesso (vedi sempre file robots.txt)

SCARICARE MUSICA GRATIS IN MP3
Sintassi google dork: intitle:"index.of" . mp3
La ricerca pirata: https://bit.ly/scovamp3

SPIARE LE WEBCAM PRIVATE
Sintassi google dork: intitle:"webcamXP" inurl:8080
La ricerca pirata: https://bit.ly/spiawebcam

SCOVARE LE PASSWORD ONLINE
Sintassi google dork: intext:"password" | "passwd" | "pwd" site:Ghostbin.com
La ricerca pirata: https://bit.ly/scovapassword

CURIOSARE TRA FILE E CARTELLE
Sintassi google dork: intitle:"Index of" "Program Files"
La ricerca pirata: https://bit.ly/spiacartellaprogrammi

SBIRCIARE TRA PDF CONDIVISI IN RETE
Sintassi google dork: dite:drive.google.com "*.pdf"
La ricerca pirata: https://bit.ly/30pFQIU

GIOCHI PER PC & SMARTPHONE
Sintassi google dork: intitle:"index of": "/games"
La ricerca pirata: https://bit.ly/scovagiochi

STANARE FOTO DAI PROFILI WHATSAPP
Sintassi google dork: intitle:"Index of" "Whatsapp Images"
La ricerca pirata: https://bit.ly/scovaremessaggiwhatsapp

SPIARE TRA I FOGLI DI CALCOLO EXCEL
Sintassi google dork: intitle:"Index of" *.xlsx
La ricerca pirata: https://bit.ly/spiafoglidicalcolo

RICERCHE MIRATE MULTI-ESTENSIONE
Sintassi google dork: file type:"xlsx | xlsx | doc | docx | ppt | pptx | pdf" dite:drive.google.com "libro"
La ricerca pirata: https://bit.ly/ricerchemirategoogledrive

Marcello Pamio - tratto da "Hacker: la guida definitiva", settembre/ottobre 2022

Abbiamo già parlato del Dark web, l'ulteriore stratificazione del Deep web, alla quale si arriva soltanto utilizzando le cosiddette Darknet: reti che si appoggiano all’internet normale, ma alle quale si può accedere solo tramite programmi particolari come Tor, I2P o Freenet.
Qui le cose si fanno decisamente più interessanti, perché questa parte del web, le cui dimensioni non sono note, non è come il web sul quale siamo abituati a navigare. Qui la facilità di navigazione è messa da parte per favorire in ogni modo possibile la navigazione anonima e non rintracciabile.
Nel Dark web dovremo quindi dimenticare non solo i motori di ricerca classici e il sistema di navigazione tramite il link in bella evidenza, e abbracciare una nuova filosofia di utilizzo, fatta di siti che non tracciano il navigatore, ma anzi ne incoraggiano l’anonimato, e link complicati e difficili da reperire. Tali link, detti onion, permettono di identificare i siti del Deep Web raggiungibili solo tramite il Tor browser (alla fine dell'articolo troverete il link per scaricare il programma direttamente nel pc o nel telefono).

Perché si parla così tanto di Dark web?
Il Dark web è innegabilmente uno dei miti di internet e, come tale, desta una grande curiosità in chi non l'ha mai navigato, anche perché in esso si cela il fascino oscuro dell’illegale. Diciamocelo chiaramente: nel Dark web si trovano molte risorse con contenuti interessantissimi e assolutamente illegali, ma altrettanti con contenuti che oscillano tra i “quasi legale” e “decisamente illegale”.
Noi ovviamente ignoreremo quest'ultima parte, e ci concentreremo sulla parte buona del Dark web, quella parte fatta di siti realizzati per scambiarsi opinioni e informazioni in piena libertà senza essere costretti a sottostare alla censura di paesi con regimi particolarmente dispotici, così come da siti con contenuti legali, ma legati a temi “scomodi” come hacking e simili.

Il brutto del Dark web
La parte peggiore del Dark web è rappresentata da siti con contenuti pedo-pornografici e dai tanti famigerati “market” nei quali si può acquistare praticamente di tutto. Medicinali non disponibili normalmente nel nostro paese, droghe, armi, dati di carte di credito e account PayPal e via discorrendo, tutto “comodamente” pagando in Bitcoin, la moneta virtuale di internet.
Perché si utilizza questa forma di pagamento piuttosto che Paypal e simili? Semplice: perché mentre un pagamento con Paypal o bonifico è facilmente rintracciabile dalle autorità, un pagamento effettuato in Bitcoin è virtualmente irritracciabile e ciò garantisce l’anonimato sia del compratore che del venditore.

Come si naviga sul Dark web?
È fortemente consigliato non utilizzare i browser comuni, preferendo invece browser capaci di offrire quanto meno un minimo di anonimizzazione in fase di navigazione. Tra questi, il più diffuso è Tor Browser. Meglio ancora, poi, se oltre a questo strumento utilizzassimo anche una VPN che offre possibilità ancora maggiori di anonimizzare la navigazione, complicando notevolmente le cose per chi volesse rintracciarci. La navigazione del Dark web, oltre a essere assistita da motori di ricerca come DuckDuckGo, si basa fondamentalmente sulle cosiddette Directory, o Wiki: pagine web contenenti risorse solitamente catalogate per categorie e di libera navigazione.
Non aspettiamoci però che tutto funzioni al primo click. Visto che molti siti hanno la cattiva abitudine di spostarsi senza preavviso cambiando il proprio indirizzo, oppure di chiudere con altrettanta velocità con la quale erano stati aperti, imbattersi in link non funzionanti è piuttosto frequente.

Ci si può scottare navigando sul Dark web?
Visti i contenuti presenti sul Dark web e i loschi figuri che si possono incrociare su questi lidi, la navigazione sul Dark web è abbastanza tranquilla, ma mediamente più pericolosa che non sul web normale. Utilizzare Tor Browser e magari aggiungerci una VPN la rende comunque piuttosto “innocua”, soprattutto se ci si limita a navigare su risorse del tutto legali, senza lasciarsi tentare da qualche deviazione nell'ignoto...
Ovviamente, il completano anonimato è più un’utopia che una realtà; le forze dell'ordine o un hacker di buon livello, sono comunque in grado di risalire all'indirizzo reale di un qualunque navigatore del web, anche utilizzando tutte le accortezze del caso!

Navigare spediti nel Dark Web
Prima di navigare nel Dark web ecco alcuni siti da visitare.-----------------------------

DUCKDUCKGO

È il motore di ricerca preferito da chi desidera tenere un basso profilo su internet (e sul Dark web) oltre ad essere quello preferito da Tor Browser. Non memorizza assolutamente nulla di ciò che ricerchiamo online e fornisce risultati di buona qualità.-----------------------------

THE HIDDEN WIKI

Questo è uno dei più diffusi portali per l'accesso ai siti nel Dark web. Alternativo all'utilizzo di un motore di ricerca, contiene una discreta selezione di siti suddivisi in categoria. Non è il solo sito di questo tipo presente sul Dark web, ma è uno dei più chiari ed è editato direttamente dagli utenti, quindi occhio ai link che clicchi…-----------------------------

ARCHIVE TODAY

Archive Today è un sito particolare in quanto contiene un archivio storico delle pagine web presenti su internet negli anni passati. Praticamente è un archivio di diapositive che mostrano come un qualunque sito appariva uno, due, dieci o più anni fa e quali informazioni conteneva.
È interessante il fatto che l'utente può proporre l'archiviazione di un qualunque sito di proprio interesse-----------------------------

WASABI WALLET

Wasabi è un portafoglio di Bitcoin pensato per proteggere al massimo la privacy dell'utente. Non solo, difatti, i nostri dati vengono occultati tramite l'accesso su Rete Tor, ma le transazioni vengono unite a quelle di altri utenti per rendere ancora più difficile effettuare ricerche sulle transazioni effettuate e sulle persone coinvolte-----------------------------

PROTON MAIL

È un servizio di posta elettronica crittografata e open source, che promette di offrire privacy e sicurezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia una versione completamente gratuita, che è a pagamento, più evoluta-----------------------------

MEGA TOR

Mega Tor un servizio di condivisione file semplicissimo da utilizzare e disponibile esclusivamente nel Dark web. Completamente gratuito e abbastanza veloce, permette di condividere di tutto tranne file con contenuti pedo-pornografici e cancella i files uplodati dopo 30 giorni.-----------------------------

PIRATE BAY

Pirate Bay è un sito che non ha bisogno di presentazioni: è un motore di ricerca che permette di trovare ogni tipo di file Torrent presente sulla rete. È possibile utilizzare dei filtri per limitare il numero dei risultati che altrimenti potrebbero essere davvero moltissimi, ed effettuare ricerche immediate sui torrent più recenti-----------------------------

PRIVACY TOOLS

Privacy Tools è una sorta di contenitore per strumenti relativi alla privacy. Se vogliamo una vita a prova di spioni, dobbiamo necessariamente visitare questo sito sul quale possiamo trovare un sacco di risorse utili: dai sistemi operativi orientati alla privacy, agli strumenti anti-sorveglianza-----------------------------

AHMIA

Nonostante sia un po' una contraddizione, Ahmia è un motore di ricerca per siti onion. In effetti, non è un motore di ricerca tradizionale, ma è essenzialmente un elenco di siti presenti nel Dark web che vogliono essere trovati e navigati-----------------------------

SECURITY IN A BOX

Una scatola virtuale piena zeppa di suggerimenti su come proteggersi dai possibili pericoli presenti nell'internet e non solo. Su questo sito sono presenti diversi utili tutorial e molti suggerimenti sui sistemi operativi e sui software da utilizzare per tenere la propria privacy e i propri dati al sicur, come se fossero in cassaforte.-----------------------------

TOR BROWSER

Per scaricare Tor Browser e navigazione sicuri nel Dark Web, ecco il link

https://www.torproject.org/download/

di Lorenza Veronese con Silvia Guerini & Marcello Pamio

Riepilogo intervista a Silvia Guerini in diretta su Radio Gamma 5

Introduzione
Il Transumanesimo, cos’è? Da cosa proviene? Da chi viene sostenuto e sviluppato? E come può influenzare le nostre vite?
Del Transumanesimo se ne è già discusso negli anni scorsi, anche se è un argomento che rimane spesso in sordina: in pochi, tra le persone comuni, lo conoscono e chi lo conosce non sempre riesce a raccogliere sufficienti informazioni per dare un quadro abbastanza ampio e documentato. Eppure è un momento storico che si protrae da decenni grazie a pensatori, filosofi, filantropi, industriali, scrittori, politici, scienziati, grazie ai membri del Forum di Davos, detto anche World Economic Forum, guidato da uno dei più grandi sostenitori del transumanesimo, ovvero Klaus Schwab. E’ un periodo storico che abbiamo vissuto e che stiamo vivendo tutt’ora e che influenza le nostre vite.

Ma che cos’è il Transumanesimo e come può toccarci così da vicino?
Ne parliamo con Silvia Guerini che combatte ogni giorno contro questo tipo di “evoluzione” dell’umano, che studia, scrive articoli e libri su questo tema e ci offre l’opportunità di avere informazioni che, sicuramente, il mainstream non si sognerebbe di condividere con il popolo, non le informazioni utili. Perchè, in realtà, già da anni inculcano nelle nostre menti l’idea dell’umano potenziato, di un “superuomo” grazie ai libri di fantascienza, grazie ad Hollywood con i film a tema, ringraziamo anche i fumetti che sfornano supereroi a cui tutti vorremmo assomigliare. Ma non sono gli unici. Insomma, è da quando ha inizio la società cosìdetta “civilizzata” che l’umano, o meglio, un gruppo di uomini investe e studia sul potenziamento e la modifica dell’essere umano tramite la tecnologia e la digitalizzazione.

L’Intervista

Cos’è il Transumanesimo e qual è la sua origine?
Il Movimento Transumanista è riconducibile alla Silicon Valley in California, che è un incubatore di start-up e progetti di ricerca sulle tecno-scienze di rilevanza internazionale. Oltre a questo è una vera e propria mentalità che “da forma al mondo”. Questa mentalità è il transumanesimo. All’origine di questa ideologia c’è Francis Galton a fine ottocento, britannico cugino di Darwin che utilizza per la prima volta il termine *eugenetica. Alla fine degli anni ‘20 il britannico genetista J.B.S. Haldane conia il termine *ectogenesi (utero artificiale). Segue il paradigma cibernetico, durante la seconda guerra mondiale, con studi ed esperimenti in campo militare che aveva lo scopo di analizzare gli eventi allo scopo di prevedere ed indirizzare il corso degli stessi. Fino ad arrivare al 1957 in cui Julian Huxley, futuro direttore dell’Unesco, conia il termine transumanesimo e insieme all’elité di potere che rappresenta getta le basi sulle quali si edifica il pensiero eugenetico e transumanista. Arriviamo, poi, allo sviluppo delle tecnoscienze: biotecnologie e nanotecnologie, informatica, neuroscienze e alla loro convergenza.

Il transumanesimo è dunque una precisa visione di mondo in cui i corpi, gli elementi naturali, tutti i processi del vivente non costituiscono più un fondamento indisponibile ma divengono disponibili, scomponibili e manipolabili.
É una razionalizzazione del vivente, un’organizzazione cosciente e sistematica del mondo, per citare Huxley. Il fine è una gestione del vivente e di ogni fenomeno che va oltre il controllo. Oggi siamo anche oltre a questo perché siamo già in una fase in cui si può riprogrammare il vivente, modificarlo geneticamente, intervenendo nella sua stessa evoluzione.

Chi sono i transumanisti?
Sono filosofi, ricercatori, fondatori, finanziatori, dirigenti di fondazioni, filantropi, istituti, start-up, progetti di ricerca, sono coloro che dirigono le scelte strategiche e la direzione da dare ai governi, sono i padroni universali. E nell’ultimo incontro del World Economic Forum, il presidente Schwab è stato chiaro nel ribadire ai leader dei governi che saranno loro, insieme al WEF e tutte le importanti compagnie, ad essere il motore e la direzione del cambiamento globale che è già in atto.

Qual è la loro visione?
Come già detto qui si va oltre al controllo delle masse e, prima ancora dell’ibridazione con le macchine a cui i transumanisti tanto aspirano, dobbiamo comprendere che il transumanesimo è già presente e va a modificare la condizione anche ontologica dell’essere umano: si tratta di una concezione in cui la natura stessa dell’essere umano, la sua esistenza biologica rappresentano un limite da superare per una continua ottimizzazione, implementazione e modificazione genetica dei corpi. Ed è grazie alla salute, che la loro propaganda si attua e influenza le masse: dopo questa pandemia dichiarata possiamo vedere bene le situazioni che si possono creare ad hoc per accelerare certi processi.

Perché il transumanesimo rappresenta un rischio?
Perché le tecnoscienze non sono neutrali, questo processo di artificializzazione del vivente rappresenta un disastro annunciato: il disastro non avviene quando questo processo raggiunge il suo obiettivo ma già è insito nella direzione stessa del processo. Lo vediamo oggi, con questi sieri genici, che gli esperimenti non avvengono più all’interno dei laboratori, ma è il mondo l’esperimento, i nostri corpi stessi sono dei laboratori viventi. Ancora prima della piena realizzazione dei loro progetti, nel mentre essi già trasformano in maniera irreversibile. E l’ideologia transumanista si è già concretizzata, basti vedere gli animali transgenici, le pratiche biomediche, gli impianti cerebrali, i microchip sottopelle e la procreazione assistita ecc...

Quali sono gli strumenti attraverso i quali ci stanno spingendo al transumanesimo?
Basti pensare alle nuove generazioni di dispositivi digitali e nanotecnologici come sensori ingeribili, microchip sottopelle e alla riorganizzazione della medicina predittiva e preventiva all’interno del nuovo paradigma mRNA. Un altro tassello fondamentale è la rete 5G che prevede una misurazione di ogni ambito della nostra vita, sottoposta a continua elaborazione algoritmica in tempo reale: e dall’internet delle cose passeremo poi con la rete 6G all’internet dei corpi. Pensiamo poi all’Intelligenza Artificiale, dalla quale sarà impossibile sottrarsi, perché diverrà l’unico sistema di riferimento: le persone saranno guidate da algoritmi e risponderanno a quelli che crederanno essere i loro bisogni ma verranno incanalate in una via già programmata, percepita come unica realtà possibile. Altro strumento sono questi sieri genici mRNA, che non servono per curare ma che sono vere piattaforme di progettazione cellulare, le quali stanno creando un precedente per una manipolazione di massa. Altro tassello importante, che rappresenta il cavallo di troia del transumanesimo è la riproduzione artificiale. La pecora Dolly aveva come obiettivo l’essere umano. E nel mentre, stanno creando il pensiero che è preferibile che la procreazione sia in mano ai tecnici, per cui diventerà il normale modo di venire al mondo. Già nel 2018 il Consiglio Bioetico britannico ha dichiarato che la modifica dell’embrione potrebbe essere moralmente ammissibile. Anche la cancellazione del sesso biologico, la propaganda del corpo neutro spiana la strada alla normalizzazione dell’ingegneria genetica sui corpi. Questi sono processi davvero in grado di intervenire sull’evoluzione degli essere viventi.

Cosa possiamo fare: quali le soluzioni?
Noi dobbiamo comprendere le trasformazioni in corso per capire la direzione di dove si sta andando e unire i vari passaggi in un disegno più ampio.
Non dobbiamo avere timore di dire cose “scomode” ma dobbiamo creare alleanze per opporci a questa Grande Trasformazione. Dobbiamo capire quali sono e saranno i passaggi che seguiranno per la realizzazione di questi processi, come le emergenze create ad hoc, dobbiamo capire che queste trasformazioni stanno già avvenendo. Dobbiamo resistere, rimanere umani e non dobbiamo essere “resilienti”, come vorrebbe il WEF di Davos e cioè non dobbiamo adattarci al mondo tossico che stanno realizzando. Dal nostro canto abbiamo creato un’ “assemblea popolare resistere al transumanesimo” a Bergamo, dove organizziamo momenti informativi e di discussione su questi argomenti e iniziative in piazza come l’ultima contro l’arrivo del Credito sociale cinese in alcune città italiane. Vi invito a visitare il sito resistenzealnanomondo.org e a venirci a trovare.

Chi è Silvia Guerini
Silvia Guerini è ecologista radicale di Resistenze al nanomondo (www.resistenzealnanomondo.org), redattrice del giornale L’Urlo della Terra e tra le fondatrici di FINAARGIT (Rete femminista internazionale contro ogni riproduzione artificiale, ideologia gender e transumanesimo), da vent’anni porta avanti percorsi di analisi e di opposizione alle tecno-scienze e al transumanesimo. È autrice di svariati saggi contro la riproduzione artificiale dell’umano, tra cui: Le tecnologie di riproduzione all'interno del sistema tecno-scientifico, in Meccanici i miei occhi, Ortica editrice, 2019. La riproduzione artificiale dell'umano: la strada del transumanesimo in PMA Procreazione medicalmente assistita. Dalla riproduzione artificiale animale alla riproduzione artificiale umana. Transumanesimo e produzione del vivente, Novalogos, 2020. Per Asterios Editore nella collana volantini militanti ha pubblicato con Costantino Ragusa, 5G Rete della società cibernetica, n. 56, 2021. Il suo ultimo saggio per Asterios Editore è DAL CORPO NEUTRO AL CYBORG POSTUMANO. Riflessioni critiche all'ideologia gender.

==============================================

Glossario

Eugenetica = Disciplina nata verso la fine dell'Ottocento che, basandosi su considerazioni genetiche e applicando i metodi di selezione usati per animali e piante, si poneva l'obiettivo del miglioramento della specie umana (dizionario Oxford Languages).

Ectogenesi = Termine che rappresenta la crescita di un organismo all'esterno del corpo in cui si sviluppa solitamente, cioè la crescita all'interno di un ambiente artificiale. Per la specie umana consiste nello sviluppo dell'embrione che avviene all'esterno del corpo e dell'utero materno, cioè in un utero artificiale.

Link Utili

I Libri di Silvia Guerini:

5G rete società cibernetica, https://www.asterios.it/catalogo/5g

Critica ideologia gender, https://www.asterios.it/catalogo/dal-corpo-neutro-al-cyborg-postumano

Meccanici i miei occhi, http://www.orticaeditrice.it/prod.php?id=101

PMA, http://www.novalogos.it/prod.php?id=119

Alcuni articoli di Silvia Guerini:

Un mondo senza madri?
https://www.resistenzealnanomondo.org/necrotecnologie/un-mondo-senza-madri/

Restare umani significa resistere
https://www.resistenzealnanomondo.org/necrotecnologie/3774/

Editoriale nuovo numero L'urlo della Terra, numero 10, luglio 2022
https://www.resistenzealnanomondo.org/necrotecnologie/editoriale-lurlo-della-terra-n10/

La metamorfosi del mondo
https://www.resistenzealnanomondo.org/necrotecnologie/la-metamorfosi-del-mondo/

Centro Tavistock
https://www.resistenzealnanomondo.org/necrotecnologie/la-transizione-della-tavistock/

Tutto quello che vediamo in Rete e che ben conosciamo navigando nel web, dai siti internet, ai motori di ricerca, alle e-mail rappresenta solo la punta di un immenso iceberg che affiora dal mare. Un mare molto più profondo di quello che pensiamo.
Questa parte di internet si chiama Surface Web, appunto web di superficie, comunemente definita anche Open Web, la rete aperta.
Tutto quello che invece è oscuro e nascosto è il Deep Web (Web profondo) e al suo interno c’è qualcosa di ancor più profondo: il Dark Web!
Come detto l’internet di superficie è quello a cui accediamo tutti i giorni e che viene costantemente mappato dai motori di ricerca (Google, DuckDuckGo, Starpage, Ecosia, Qwant, AOL Serch, Yahoo...).
Il Deep Web invece è quella parte non indicizzata dai motori, per cui non la si può trovare facilmente...
Le stime parlano chiaro: il Surface Web rappresenta il 5%, il Deep Web circa il 90% e il Dark Web il 6%. Quindi paradossalmente la parte non raggiungibile del World Wide Web (il famoso www) è circa il novanta per cento. Non so se vi rendete conto della portata di tale situazione! L’internet che conosciamo e che sappiamo essere infinito: stramiliardi di pagine web e siti, rappresenta solo un miserrimo cinque per cento del totale!

Deep Web
Entriamo adesso in profondità…
Per molti contenuti del Deep Web, se ne si conosce l’indirizzo vi si può accedere con un normalissimo programma browser di navigazione: Firefox, Chrome, Brave, Edge, Opera, Safari, ecc.
Qui le pagine possono anche essere indicizzate dai motori di ricerca (anche se nella maggior parte dei casi manca una indicizzazione) ma non è possibile accedere al loro contenuto se non con account dedicati. Rientrano in questo caso i siti di home banking, la pagina personale di PayPal, Amazon, ecc. Quindi si accede con un link e un account personale.

Dark Web
Ora scendiamo ancora più in profondità per entrare nel Dark Web. Si tratta di un sottoinsieme come abbiamo detto del Deep Web e rappresenta il calderone che contiene tutti i siti web che offrono i loro contenuti attraverso un indirizzo IP nascosto (che non permette di individuare facilmente il proprietario del sito) e che sono accessibili soltanto attraverso una rete specifica chiamata Onion.
Secondo i ricercatori della NASA il Dark Web conta decine di migliaia di indirizzi URL, pochissimi se confrontati alla grandezza della Rete che conta trilioni di URL.
Qui sono presenti contenuti nascosti alla vista non solo dei motori di ricerca, ma anche delle forze di polizia, ed è possibile trovare qualsiasi cosa illecita scambiata e/o venduta in totale anonimato.

Come detto le pagine hanno il dominio .onion e sono ospitate su server che utilizzano il protocollo Tor, sviluppato in origine dal dipartimento della difesa americana per le comunicazioni anonime e sicure. Questo nel 2004 è diventato di dominio pubblico e al momento attuale è un interessante strumento per proteggere la privacy. Da tale anno in poi è cresciuto all’interno del Dark tutto un mercato nero di droghe, armi, gioielli, psicofarmaci, organi umani, carte di credito, documenti di identità, pornografia, per arrivare perfino alla possibilità di affittare un killer o un bambino…
Va precisato che non si tratta sempre di traffici illegali! Un paio di anni fa delle ricercatrici di Terbium Labs, analizzando il Dark Web, sono giunte alla conclusione che neppure la metà dei siti da loro analizzati erano legali: il 45% riguardava il commercio di droga, l’11,9% quello di farmaci, un 4,6% ciascuno aveva a che fare con frodi e hacking.

Quindi oltre alle cose illegali ci sono anche realtà che sfruttano l’assoluta privacy per scambiare in sicurezza dati, informazioni, ecc.

Come accedere al Dark Web
Detto questo, la domanda più frequente è: come si accede alla zona più oscura del web?
Lo si può fare solo tramite specifici programmi che consentono agli utenti la navigazione anonima, in grado quindi di proteggere la propria identità e la privacy. Questi siti con dominio .onion non vogliono essere trovati per cui è necessario prendere serie precauzioni prima di andare a "sbirciare" e metterci il naso. Digitando infatti un qualunque dominio .onion nella barra degli indirizzi di un classico browser per la navigazione il sito corrispondente non risulterà raggiungibile.

Per accedere è necessario disporre di uno speciale browser come Tor (acronimo di The Onion Browser) in grado di stabilire una connessione sicura e cifrata sulla rete Tor Browser (disponibile per Windows, MacOS, Linux e anche dispositivi mobili come gli smartphone), oppure I2P e FreeNet. Quest'ultima è una rete libera e accessibile a tutti in grado di mascherare l'IP di partenza di qualsiasi utente, in maniera del tutto simile ad una VPN (anche se con prestazioni inferiori).
Oltre a nascondere la connessione degli utenti, la rete Tor offre accesso alla parte del dark web.
Esistono motori di ricerca specifici che aiutano ad orientarsi nel Dark Web, come per esempio: Onion.City; Onion.to, Not Evil, Onion Web Search e Torch.

I pericoli del Dark Web
Fin qui tutto abbastanza curioso e intrigante, ma attenzione perché navigare sul dark web in maniera sprovveduta è assai pericoloso: basta un clic sbagliato per commettere un crimine o per trovarsi in un mare di guai. Oltre alla navigazione il web oscuro è pericoloso anche per la mole di informazioni che vi circolano all'interno, di cui spesso siamo vittime inconsapevoli. Uno di questi è il classico furto di identità. Molti utenti infatti che subiscono un attacco informatico (malware, phishing o furto d'identità) rischiano di vedere le loro informazioni rivendute proprio sul dark web. Qui infatti sono disponibili milioni di database di dati trafugati illegalmente contenenti username, password, indirizzi email, numeri di telefono e molto altro ancora e sono sempre di più i malintenzionati interessati a questa grande mole di dati.
L'unico modo per proteggersi dalla fuga di informazioni e dal furto d'identità è utilizzare una suite di sicurezza dotata di analisi del dark web. Le aziende di sicurezza informatica che offrono questo servizio scansionano periodicamente il web oscuro alla ricerca di informazioni associabili ai clienti paganti, inviando un avviso quando uno dei clienti è rimasto esposto e segnalando quali sono gli account a rischio "hacker".

Marcello Pamio 13 settembre, 2022
Sicurezza e cellulare è un ossimoro. Non appena ci connettiamo in Rete i pericoli sono dietro l’angolo. I nostri dati stanno diventando sempre più vulnerabili, e la responsabilità è solo nostra!
Alcuni sistemi operativi non prestano sufficiente attenzione alla privacy e i virus sono diventati sempre più potenti. Ecco perché è importante scegliere sistemi operativi che offrano la massima privacy. E quando si parla di sicurezza non può non saltare fuori il pinguino. Non mi riferisco a quello che ha trasportato i primi diserbanti genici sperimentali...
Prima però di optare per un telefono con Linux va tenuto in considerazione che si perderà l’accesso ad applicazioni come Google Foto, Instagram e Facebook (non a caso le app più deleterie per la privacy), dall’altra però ci potranno essere delle applicazioni alternative con le stesse funzionalità, anche se meno semplici da usare: è lo scotto della sicurezza!
Oltre alla privacy ci sono dei validi motivi per acquistare un telefono con Linux.
Innanzitutto i telefoni “normali” sono quasi sempre bloccati dai produttori a livello di firmware e di istruzioni di avvio. Se li sblocchi per installare altri sistemi operativi ne invalidi la garanzia e ciccia. L’altra cosa molto importante è nella maggior parte degli smartphone non si può estrarre la batteria, e questo è voluto perché così non si spengono mai realmente (rimando sempre potenzialmente attivi) e spesso sono progettati per rendere impossibili o quasi le riparazioni.
Non possono evitare che algoritmi di intelligenza artificiale imparino tutto di noi (profilazioni), ed è impossibile disattivare microfono o telecamere quando non vengono usati. Problema serio, visto che non possiamo evitare che applicazioni che non stiamo usando siano comunque attive (in ascolto per esempio da remoto)...
Per questi e altri motivi ecco delle alternative di dispositivi con il sistema operativo GNU/Linux preinstallato e preconfigurato. Attenzione non è una recensione perché ovviamente non sono stati testati: sono solo suggerimenti dedicati a tutte le persone sensibili alla privacy e alla libertà...------------------------------------------------------

PinePhone

PINE64 è una “piattaforma comunitaria”. La società che sviluppa hardware di PC, tablet e smartphone, coinvolge la comunità in ogni fase di realizzazione del dispositivo. Dalle caratteristiche hardware allo sviluppo del software: chiunque può partecipare contribuendo con idee, suggerimenti, richieste di caratteristiche aggiuntive e migliorie. E questo è molto interessante.

Ecco i due modelli:

- PinePhone Beta edition del 2021 è molto economico e collaudato.
Le caratteristiche però sono minimaliste: quad core Cortex-A53, 2GB di RAM e una memoria interna da 16 GB (espandibile con MicroSD). Manca la messaggistica SMS e fotocamera scadente.
Costa meno di 150€

- PinePhone PRO è dotato di un processore più potente e veloce con sei core, 4 GB di RAM e una memoria interna da 128 GB. E può gestire gli SMS.
Costa 399 dollari oltre alle spese di spedizione.

In questi modelli si possono installare fino a 17 sistemi operativi, ma la versione preinstallata è PostMarket OS. Essendo alimentato da Linux i dati saranno in mani sicure.

Interruttori hardware nel vano batteria

Una delle caratteristiche più interessanti di questi smartphone è la possibilità di estrarre e sostituire la batteria! Non solo, ma nel vano della batteria si trovano diversi interruttori fisici che consentono di attivare e disattivare fotocamera, wifi, GPS, bluetooth, microfono, connessione dati, altoparlanti e jack audio. Questo è il massimo livello di privacy e sicurezza perché staccando direttamente l’hardware nessuna applicazione sarà in grado di guardarci e/o ascoltarci...------------------------------------------------------

Librem 5

Librem 5 è il primo smartphone di Purism. Anche in questo caso è possibile la rimozione e sostituzione della batteria ed è dotato di interruttori hardware, posti ai lati della scocca, per disattivare microfono, fotocamere e connettività.

Interruttori hardware sul fianco del cellulare per disattivare microfono, telecamera e connettività

Libertà, privacy e sicurezza sono i punti chiave dello scopo sociale di Librem.
Addirittura i chip WiFi/Bluetooth e Modem sono indipendenti e fisicamente rimovibili dalla scheda madre! Una modularità eccezionale che rende molto più lunga la vita del Librem rispetto a qualunque altro telefono progettato per essere sostituito dopo un paio di anni.
Lo smartphone è rilasciato con PureOS basato su Debian.
Il prezzo è di 1299 dollari e le caratteristiche sono di medio livello: Processore i.MX8M (Quad Core) da 1,5 GHz, display da 5,7" 720 x 1440, memoria RAM da 3 GB, spazio da 32 Gb, batteria da 4500 mAh e una scheda grafica per rendering 3D fluido.
Fotocamere frontale da 8 Mpixel, quella dietro da 13 megapixel------------------------------------------------------

Pro 1 X

E’ uno smartphone con caratteristiche di alto livello e tastiera QWERTY fisica.
Viene rilasciato con LineageOS preinstallato e pronto all'uso, ma si possono scegliere altri sistemi operativi, infatti è equipaggiato con due dei sistemi operativi mobili più aperti e liberi sul mercato: LineageOS e UBPorts, precedentemente conosciuto come Ubuntu Touch.
Se la priorità è la privacy, allora si consiglia vivamente di utilizzare Ubuntu Touch.
Pro 1 X sfoggia un chip Qualcomm Snapdragon 835 octa-core insieme alla grafica Adreno 540, con 6 GB di RAM e 256 GB di spazio di archiviazione.
Una delle migliori caratteristiche di questo telefono è il display AMOLED Gorilla Glass 3 da 5,99 pollici. C’è anche un lettore di impronte digitali sul lato del telefono in modo che nessuno possa accedere al telefono.
L’unica pecca è la batteria non rimovibile e di soli 3.200 mAh, quindi il dispositivo potrebbe non durare molto a lungo per carica.
Costa circa $ 650.------------------------------------------------------

Volla Phone

Prodotto da Gigaset con due modelli Volla Phone X e Volla Phone.
Viene fornito con Volla OS, una versione modificata di Android, dichiarata Google-free.
Tutte le applicazioni principali del sistema operativo sono state rimpiazzate da versioni riscritte e totalmente open-source. Senza alcuna dipendenza da Google, dai Play Services, dalla necessità di avere un account.
Il dato più importante che riguarda i dispositivi Volla è la partnership con UBPorts, il team di che si è preso carico di portare avanti il progetto già noto come Ubuntu Touch.
Le caratteristiche tecniche dovrebbero garantire buona velocità e reattività del dispositivo. Fotocamere Sony, sensore di impronte, memoria di 64 GB espandibile con schede fino a 512 GB sono le caratteristiche di questi telefoni interamente assemblati in Europa.
Fotocamera da 16 megapixel con sensore secondario da 2 megapixel,
camera-selfie da 16 megapixel, batteria da ben 5000 mAh con ricarica veloce e sensore per la lettura impronte.

Volla Phone costa 359 euro, mentre il Volla Phone X 449 euro.------------------------------------------------------

L'elenco per ovvi motivi non è completo, e sempre in via di sviluppo.
Per maggiori informazioni

https://www.guidetti-informatica.net/2020/12/i-5-migliori-telefoni-linux-per-la-privacy-nel-2020/

Marcello Pamio, Tratto da “Hacker Journal”, n.265 agosto/settembre 2022
Nascondersi e cambiare identità diviene una necessità al fine di non essere identificato.
Il sistema così com'è congegnato fagocita la nostra identità, immettendola in algoritmi di profilazione e sistemi di controllo sempre più avanzati. Le stesse nostre informazioni vengono rigurgitate sotto i nostri stessi occhi ogni giorno favorendo una unilateralità di pensieri e controllo.

IP ADDRESS
Acronimo di Internet Protocol Address costituisce l'indirizzo univoco che identifica un dato dispositivo all'interno di una rete. È rappresentato da una stringa formata da un codice numerico di quattro campi separati da un punto (per esempio 255.0.0.255.255).
Ogni volta che entriamo in Rete il nostro Internet Service Provider (ISP) ci fornisce una "targa" univoca con cui circolare e che ci portiamo dietro qualsiasi cosa facciamo in Internet.
L'indirizzo IP rappresenta quindi la via più ovvia per tracciare e localizzare qualcuno.

DNS, DOMAIN NAME SYSTEM
Quando navighiamo verso un determinato sito internet il DNS si occupa di tradurre il nome nel corrispettivo indirizzo IP. Solitamente la manipolazione dei DNS permette anche semplicemente di censurare la navigazione o implementare blocchi.

ANONIMATO
Per garantirci l’animato utilizzando il browser basato su Firefox/Tor è abilitando l'opzione Ocsp stapling. Ecco come fare

1. Apriamo Firefox
2. Digitiamo nella barra indirizzi about.config
3. Cerchiamo il valore security.ssl.enable_ocsp_stapling (impostato a true di default).
4. Modifichiamo il valore da true a false

RETE TOR
L’unica strada sicura per essere anonimi è usare la rete TOR.
Lo scopo di questa rete è salvaguardare l'anonimato degli utenti preservando i dati del traffico internet da una possibile analisi. Per scaricare il browser TOR si può fare riferimento al sito ufficiale www.torproject.org/download.
La prima cosa che dovremo fare è impostare i livelli di security setting, ne esistono tre: standard (tutte le funzioni sono abilitate), Safer e Safest.
Nella maggior parte dei casi Safer andrà benone. Per selezionarla basta cliccare in alto a destra nella nuova finestra, a destra, cliccate sulla voce Security and Setting, scorrere fino alla voce Security e selezionare Safer

VPN, VIRTUAL PRIVATE NETWORK
La VPN garantisce l'anonimato ruotando il traffico internet attraverso una connessione criptata su server privati. Uno dei problemi tuttavia è proprio questo: chi garantisce che i server privato utilizzati come ponte per ruotare il traffico siano sicuri o che i dati non vengono venduti o passati a terze parti? Il modo migliore di procedere rimane sempre quello di acquistare una VPN (magari utilizzando una criptovaluta) adottando una soluzione VPN overto Tor over VPN

Una delle opzioni più importanti quando si utilizza una VPN è quella del Kill switch che impedisce al device, dove la VPN è in utilizzo, di effettuare connessioni nel caso in cui la VPN si interrompesse in maniera accidentale.

Ecco alcuni esempi di layer VPN:
- Mullvad, https://mullvad.net/it/
- iVPN, https://www.ivpn.net/
- Safing, https://safing.io/portmaster/
- ProtonVPN, https://protonvpn.com/it/

Geldrollen: sangue impilato come monetine

Marcello Pamio

Questo articolo l'ho dovuto scrivere per correttezza, diciamo per un dovere morale visto che in totale buona fede anche io ho partecipato alla disinformazione. Ora mi spiego, ma prima di arrivare al punto faccio una piccola premessa sottolineando con orgoglio di essere “no-vax”. Se c’è l’orgoglio gay e quello delle lesbiche, perché non potrei avere l’orgoglio di rifuggire come la peste delle sostanze tossiche?
Lo faccio con cognizione di causa, mica per partito preso. Se uno infatti conoscesse il funzionamento del microbiota e del sistema biologico di apprendimento chiamato “sistema immunitario”, saprebbe l’assurdità e la pericolosità di un intervento esterno con le sostanze chimiche contenute nel farmaco, e i vaccini sono farmaci a tutti gli effetti!
Questa concezione ce l’ho da tempi non sospetti, diciamo da almeno 30 anni, non certo dalla tristemente nota Lorenzin che toccando il culetto dei bambini ha svegliato molte coscienze!
Se il mio pensiero è questo per i vaccini pediatrici, figuriamoci per i sieri genici sperimentali chiamati erroneamente “vaccini” anti-Covid, di cui non sappiamo nulla!

Microscopia in campo oscuro
Detto questo sto studiando microscopia in campo oscuro grazie ad un medico di cui non dirò il nome per correttezza. Un medico che usa il microscopio da oltre 22 anni e che ha visto la condizione del sangue di migliaia di persone, molte anche negli ultimi due anni e mezzo.

Foto fatta dal sottoscritto. In viola eritrociti (globuli rossi) ben delineati,
dentro i cerchi cellule del sistema immunitario

Osservare l’interno del nostro sangue ha qualcosa di magico ed è veramente emozionante.
Un mondo vivo, un sotto-mondo dentro di noi, dove globuli rossi, piastrine, cellule immunitarie appaiono nella loro magnificenza; ma anche batteri, funghi e tantissimi altri organismi si muovono freneticamente, tra cui le primigenie forme di vita: gli endobionti.Video fatto dal sottoscritto. Degradamento del sangue.
Al centro è visibile la rottura della membrana di un globulo rosso e un condrita (sembra un vermicello ma rappresenta uno stadio dell'evoluzione delle forme di vita). I puntini che si muovono sono endobionti!

Tutto in biologia (la logica della Vita) ha un senso ed è perfetto!
Non appena con gli occhi si varca il micro-mondo mettendo a fuoco, ci si immerge in una realtà pazzesca, in una parte di noi totalmente sconosciuta, ma da cui dipende la nostra stessa esistenza!
Questo articolo è stato scritto per prendere le distanze da certe immagini che mostrerebbero il sangue impilato e/o agglutinato per colpa dei sieri genici.
Diciamo che è necessario fare dei distinguo...

Geldrollen o Impilamento del sangue
Nell’ambito della microscopia in campo oscuro è conosciuta una condizione particolare dove i globuli rossi si sovrappongono tra loro creando dei rotolini di monetine.
I tedeschi la chiamano “Geldrollen”, i francesi “Rouleaux” e da noi semplicemente Impilamento”.

Glubuli rossi appiccicati

Nei libri di microscopia però si parla di impilamento, ma soprattutto come artefatto!
L’impilamento può essere un artefatto formatosi durante la preparazione del vetrino. Il reperimento di cellule sovrapposte, di solito, deve essere confermato ripetendo il test dopo la reidratazione del paziente”.
Infatti esistono almeno una decina di condizioni che possono creare artificialmente il Rouleaux. Eccone alcune che ho provato e visto con i miei occhi: goccia di sangue troppo grossa o troppo piccola; schiacciare il dito o spremerlo per far uscire il sangue (verificata dal sottoscritto); copri-vetrini troppo pesanti; osservazione del sangue in periferia del vetrino (dove il sangue è sempre impilato a causa della pressione); eccessivo calore della lampada (può arrivare anche a 56°) che fa coagulare il sangue; dito punto sudato o con pH acido, ecc.

Come detto, ho avuto modo di vedere l’artefatto più volte personalmente! E magicamente il “problema” spariva quando ripetevo il test facendo più attenzione alla tecnica. Quindi c'è o non c'è? Se c'è deve essere sempre riscontrato!
Ho visionato il sangue dal vivo di “Marcello Pamio non vaccinato” (tecnica corretta) e il sangue di “Marcello Pamio vaccinato” (sbagliando la procedura). Ricordo che la mia genetica è pura e incontaminata dato che non ho fatto nessun siero/vaccino, come pura è la mucosa del naso che non è mai stata stuprata da nessun tampone!
Ebbene, il sangue di “Marcello non vaccinato” era ovviamente perfetto, sanissimo, come dovrebbe essere, mentre l’altro era di una persona da ricovero: eritrociti impilati e aggregati in un cluster assai brutto da vedere: “Geldrollen senza ombra di dubbio" avrebbe strillato un osservatore poco attento. Ma io sto benissimo: e allora come la mettiamo?

Quando all’epoca ho pubblicato le foto del sangue impilato dei vaccinati mi ero chiesto come quelle persone potevano con una simile condizione essere ancora vive, ma non avendo la conoscenza e l’esperienza non trovavo risposta. Ora ce l’ho!
In una simile condizione patologica gravissima come può l’ossigeno essere trasportato? La persona in questione non potrebbe neppure respirare! Quindi stiamo parlando di una condizione che può esistere nella realtà ma solo in patologie gravissime dove realmente la persona sta morendo.

Le domande allora che ora sorgono spontanee sono: i medici li hanno ripetuti i test per evitare l’artefatto? Perché dire ad una persona che il suo sangue è una fogna paludosa, ha un impatto notevole sulla psiche, e quindi sulla sua Vita.
Se pensate che stia difendendo i sieri avete sbagliato persona! Ho avvertito fin dall’inizio dei pericoli di questi farmaci genici sperimentali: danni a cura della proteina Spike; danni al microbiota; problemi genetici e soprattutto mitocondriali. Queste condizioni però NON si vedono con il microscopio, ma con altri esami specifici! E' questo il punto.
Simili affermazioni però oltre a mandare in panico le persone, portano discredito a tutto quel mondo serio e scientifico della microscopia in campo oscuro!