Vai al contenuto

Marcello Pamio - tratto da "Hacker: la guida definitiva", settembre/ottobre 2022

Abbiamo già parlato del Dark web, l'ulteriore stratificazione del Deep web, alla quale si arriva soltanto utilizzando le cosiddette Darknet: reti che si appoggiano all’internet normale, ma alle quale si può accedere solo tramite programmi particolari come Tor, I2P o Freenet.
Qui le cose si fanno decisamente più interessanti, perché questa parte del web, le cui dimensioni non sono note, non è come il web sul quale siamo abituati a navigare. Qui la facilità di navigazione è messa da parte per favorire in ogni modo possibile la navigazione anonima e non rintracciabile.
Nel Dark web dovremo quindi dimenticare non solo i motori di ricerca classici e il sistema di navigazione tramite il link in bella evidenza, e abbracciare una nuova filosofia di utilizzo, fatta di siti che non tracciano il navigatore, ma anzi ne incoraggiano l’anonimato, e link complicati e difficili da reperire. Tali link, detti onion, permettono di identificare i siti del Deep Web raggiungibili solo tramite il Tor browser (alla fine dell'articolo troverete il link per scaricare il programma direttamente nel pc o nel telefono).

Perché si parla così tanto di Dark web?
Il Dark web è innegabilmente uno dei miti di internet e, come tale, desta una grande curiosità in chi non l'ha mai navigato, anche perché in esso si cela il fascino oscuro dell’illegale. Diciamocelo chiaramente: nel Dark web si trovano molte risorse con contenuti interessantissimi e assolutamente illegali, ma altrettanti con contenuti che oscillano tra i “quasi legale” e “decisamente illegale”.
Noi ovviamente ignoreremo quest'ultima parte, e ci concentreremo sulla parte buona del Dark web, quella parte fatta di siti realizzati per scambiarsi opinioni e informazioni in piena libertà senza essere costretti a sottostare alla censura di paesi con regimi particolarmente dispotici, così come da siti con contenuti legali, ma legati a temi “scomodi” come hacking e simili.

Il brutto del Dark web
La parte peggiore del Dark web è rappresentata da siti con contenuti pedo-pornografici e dai tanti famigerati “market” nei quali si può acquistare praticamente di tutto. Medicinali non disponibili normalmente nel nostro paese, droghe, armi, dati di carte di credito e account PayPal e via discorrendo, tutto “comodamente” pagando in Bitcoin, la moneta virtuale di internet.
Perché si utilizza questa forma di pagamento piuttosto che Paypal e simili? Semplice: perché mentre un pagamento con Paypal o bonifico è facilmente rintracciabile dalle autorità, un pagamento effettuato in Bitcoin è virtualmente irritracciabile e ciò garantisce l’anonimato sia del compratore che del venditore.

Come si naviga sul Dark web?
È fortemente consigliato non utilizzare i browser comuni, preferendo invece browser capaci di offrire quanto meno un minimo di anonimizzazione in fase di navigazione. Tra questi, il più diffuso è Tor Browser. Meglio ancora, poi, se oltre a questo strumento utilizzassimo anche una VPN che offre possibilità ancora maggiori di anonimizzare la navigazione, complicando notevolmente le cose per chi volesse rintracciarci. La navigazione del Dark web, oltre a essere assistita da motori di ricerca come DuckDuckGo, si basa fondamentalmente sulle cosiddette Directory, o Wiki: pagine web contenenti risorse solitamente catalogate per categorie e di libera navigazione.
Non aspettiamoci però che tutto funzioni al primo click. Visto che molti siti hanno la cattiva abitudine di spostarsi senza preavviso cambiando il proprio indirizzo, oppure di chiudere con altrettanta velocità con la quale erano stati aperti, imbattersi in link non funzionanti è piuttosto frequente.

Ci si può scottare navigando sul Dark web?
Visti i contenuti presenti sul Dark web e i loschi figuri che si possono incrociare su questi lidi, la navigazione sul Dark web è abbastanza tranquilla, ma mediamente più pericolosa che non sul web normale. Utilizzare Tor Browser e magari aggiungerci una VPN la rende comunque piuttosto “innocua”, soprattutto se ci si limita a navigare su risorse del tutto legali, senza lasciarsi tentare da qualche deviazione nell'ignoto...
Ovviamente, il completano anonimato è più un’utopia che una realtà; le forze dell'ordine o un hacker di buon livello, sono comunque in grado di risalire all'indirizzo reale di un qualunque navigatore del web, anche utilizzando tutte le accortezze del caso!

Navigare spediti nel Dark Web
Prima di navigare nel Dark web ecco alcuni siti da visitare.-----------------------------

DUCKDUCKGO

È il motore di ricerca preferito da chi desidera tenere un basso profilo su internet (e sul Dark web) oltre ad essere quello preferito da Tor Browser. Non memorizza assolutamente nulla di ciò che ricerchiamo online e fornisce risultati di buona qualità.-----------------------------

THE HIDDEN WIKI

Questo è uno dei più diffusi portali per l'accesso ai siti nel Dark web. Alternativo all'utilizzo di un motore di ricerca, contiene una discreta selezione di siti suddivisi in categoria. Non è il solo sito di questo tipo presente sul Dark web, ma è uno dei più chiari ed è editato direttamente dagli utenti, quindi occhio ai link che clicchi…-----------------------------

ARCHIVE TODAY

Archive Today è un sito particolare in quanto contiene un archivio storico delle pagine web presenti su internet negli anni passati. Praticamente è un archivio di diapositive che mostrano come un qualunque sito appariva uno, due, dieci o più anni fa e quali informazioni conteneva.
È interessante il fatto che l'utente può proporre l'archiviazione di un qualunque sito di proprio interesse-----------------------------

WASABI WALLET

Wasabi è un portafoglio di Bitcoin pensato per proteggere al massimo la privacy dell'utente. Non solo, difatti, i nostri dati vengono occultati tramite l'accesso su Rete Tor, ma le transazioni vengono unite a quelle di altri utenti per rendere ancora più difficile effettuare ricerche sulle transazioni effettuate e sulle persone coinvolte-----------------------------

PROTON MAIL

È un servizio di posta elettronica crittografata e open source, che promette di offrire privacy e sicurezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia una versione completamente gratuita, che è a pagamento, più evoluta-----------------------------

MEGA TOR

Mega Tor un servizio di condivisione file semplicissimo da utilizzare e disponibile esclusivamente nel Dark web. Completamente gratuito e abbastanza veloce, permette di condividere di tutto tranne file con contenuti pedo-pornografici e cancella i files uplodati dopo 30 giorni.-----------------------------

PIRATE BAY

Pirate Bay è un sito che non ha bisogno di presentazioni: è un motore di ricerca che permette di trovare ogni tipo di file Torrent presente sulla rete. È possibile utilizzare dei filtri per limitare il numero dei risultati che altrimenti potrebbero essere davvero moltissimi, ed effettuare ricerche immediate sui torrent più recenti-----------------------------

PRIVACY TOOLS

Privacy Tools è una sorta di contenitore per strumenti relativi alla privacy. Se vogliamo una vita a prova di spioni, dobbiamo necessariamente visitare questo sito sul quale possiamo trovare un sacco di risorse utili: dai sistemi operativi orientati alla privacy, agli strumenti anti-sorveglianza-----------------------------

AHMIA

Nonostante sia un po' una contraddizione, Ahmia è un motore di ricerca per siti onion. In effetti, non è un motore di ricerca tradizionale, ma è essenzialmente un elenco di siti presenti nel Dark web che vogliono essere trovati e navigati-----------------------------

SECURITY IN A BOX

Una scatola virtuale piena zeppa di suggerimenti su come proteggersi dai possibili pericoli presenti nell'internet e non solo. Su questo sito sono presenti diversi utili tutorial e molti suggerimenti sui sistemi operativi e sui software da utilizzare per tenere la propria privacy e i propri dati al sicur, come se fossero in cassaforte.-----------------------------

TOR BROWSER

Per scaricare Tor Browser e navigazione sicuri nel Dark Web, ecco il link

https://www.torproject.org/download/

di Lorenza Veronese con Silvia Guerini & Marcello Pamio

Riepilogo intervista a Silvia Guerini in diretta su Radio Gamma 5

Introduzione
Il Transumanesimo, cos’è? Da cosa proviene? Da chi viene sostenuto e sviluppato? E come può influenzare le nostre vite?
Del Transumanesimo se ne è già discusso negli anni scorsi, anche se è un argomento che rimane spesso in sordina: in pochi, tra le persone comuni, lo conoscono e chi lo conosce non sempre riesce a raccogliere sufficienti informazioni per dare un quadro abbastanza ampio e documentato. Eppure è un momento storico che si protrae da decenni grazie a pensatori, filosofi, filantropi, industriali, scrittori, politici, scienziati, grazie ai membri del Forum di Davos, detto anche World Economic Forum, guidato da uno dei più grandi sostenitori del transumanesimo, ovvero Klaus Schwab. E’ un periodo storico che abbiamo vissuto e che stiamo vivendo tutt’ora e che influenza le nostre vite.

Ma che cos’è il Transumanesimo e come può toccarci così da vicino?
Ne parliamo con Silvia Guerini che combatte ogni giorno contro questo tipo di “evoluzione” dell’umano, che studia, scrive articoli e libri su questo tema e ci offre l’opportunità di avere informazioni che, sicuramente, il mainstream non si sognerebbe di condividere con il popolo, non le informazioni utili. Perchè, in realtà, già da anni inculcano nelle nostre menti l’idea dell’umano potenziato, di un “superuomo” grazie ai libri di fantascienza, grazie ad Hollywood con i film a tema, ringraziamo anche i fumetti che sfornano supereroi a cui tutti vorremmo assomigliare. Ma non sono gli unici. Insomma, è da quando ha inizio la società cosìdetta “civilizzata” che l’umano, o meglio, un gruppo di uomini investe e studia sul potenziamento e la modifica dell’essere umano tramite la tecnologia e la digitalizzazione.

L’Intervista

Cos’è il Transumanesimo e qual è la sua origine?
Il Movimento Transumanista è riconducibile alla Silicon Valley in California, che è un incubatore di start-up e progetti di ricerca sulle tecno-scienze di rilevanza internazionale. Oltre a questo è una vera e propria mentalità che “da forma al mondo”. Questa mentalità è il transumanesimo. All’origine di questa ideologia c’è Francis Galton a fine ottocento, britannico cugino di Darwin che utilizza per la prima volta il termine *eugenetica. Alla fine degli anni ‘20 il britannico genetista J.B.S. Haldane conia il termine *ectogenesi (utero artificiale). Segue il paradigma cibernetico, durante la seconda guerra mondiale, con studi ed esperimenti in campo militare che aveva lo scopo di analizzare gli eventi allo scopo di prevedere ed indirizzare il corso degli stessi. Fino ad arrivare al 1957 in cui Julian Huxley, futuro direttore dell’Unesco, conia il termine transumanesimo e insieme all’elité di potere che rappresenta getta le basi sulle quali si edifica il pensiero eugenetico e transumanista. Arriviamo, poi, allo sviluppo delle tecnoscienze: biotecnologie e nanotecnologie, informatica, neuroscienze e alla loro convergenza.

Il transumanesimo è dunque una precisa visione di mondo in cui i corpi, gli elementi naturali, tutti i processi del vivente non costituiscono più un fondamento indisponibile ma divengono disponibili, scomponibili e manipolabili.
É una razionalizzazione del vivente, un’organizzazione cosciente e sistematica del mondo, per citare Huxley. Il fine è una gestione del vivente e di ogni fenomeno che va oltre il controllo. Oggi siamo anche oltre a questo perché siamo già in una fase in cui si può riprogrammare il vivente, modificarlo geneticamente, intervenendo nella sua stessa evoluzione.

Chi sono i transumanisti?
Sono filosofi, ricercatori, fondatori, finanziatori, dirigenti di fondazioni, filantropi, istituti, start-up, progetti di ricerca, sono coloro che dirigono le scelte strategiche e la direzione da dare ai governi, sono i padroni universali. E nell’ultimo incontro del World Economic Forum, il presidente Schwab è stato chiaro nel ribadire ai leader dei governi che saranno loro, insieme al WEF e tutte le importanti compagnie, ad essere il motore e la direzione del cambiamento globale che è già in atto.

Qual è la loro visione?
Come già detto qui si va oltre al controllo delle masse e, prima ancora dell’ibridazione con le macchine a cui i transumanisti tanto aspirano, dobbiamo comprendere che il transumanesimo è già presente e va a modificare la condizione anche ontologica dell’essere umano: si tratta di una concezione in cui la natura stessa dell’essere umano, la sua esistenza biologica rappresentano un limite da superare per una continua ottimizzazione, implementazione e modificazione genetica dei corpi. Ed è grazie alla salute, che la loro propaganda si attua e influenza le masse: dopo questa pandemia dichiarata possiamo vedere bene le situazioni che si possono creare ad hoc per accelerare certi processi.

Perché il transumanesimo rappresenta un rischio?
Perché le tecnoscienze non sono neutrali, questo processo di artificializzazione del vivente rappresenta un disastro annunciato: il disastro non avviene quando questo processo raggiunge il suo obiettivo ma già è insito nella direzione stessa del processo. Lo vediamo oggi, con questi sieri genici, che gli esperimenti non avvengono più all’interno dei laboratori, ma è il mondo l’esperimento, i nostri corpi stessi sono dei laboratori viventi. Ancora prima della piena realizzazione dei loro progetti, nel mentre essi già trasformano in maniera irreversibile. E l’ideologia transumanista si è già concretizzata, basti vedere gli animali transgenici, le pratiche biomediche, gli impianti cerebrali, i microchip sottopelle e la procreazione assistita ecc...

Quali sono gli strumenti attraverso i quali ci stanno spingendo al transumanesimo?
Basti pensare alle nuove generazioni di dispositivi digitali e nanotecnologici come sensori ingeribili, microchip sottopelle e alla riorganizzazione della medicina predittiva e preventiva all’interno del nuovo paradigma mRNA. Un altro tassello fondamentale è la rete 5G che prevede una misurazione di ogni ambito della nostra vita, sottoposta a continua elaborazione algoritmica in tempo reale: e dall’internet delle cose passeremo poi con la rete 6G all’internet dei corpi. Pensiamo poi all’Intelligenza Artificiale, dalla quale sarà impossibile sottrarsi, perché diverrà l’unico sistema di riferimento: le persone saranno guidate da algoritmi e risponderanno a quelli che crederanno essere i loro bisogni ma verranno incanalate in una via già programmata, percepita come unica realtà possibile. Altro strumento sono questi sieri genici mRNA, che non servono per curare ma che sono vere piattaforme di progettazione cellulare, le quali stanno creando un precedente per una manipolazione di massa. Altro tassello importante, che rappresenta il cavallo di troia del transumanesimo è la riproduzione artificiale. La pecora Dolly aveva come obiettivo l’essere umano. E nel mentre, stanno creando il pensiero che è preferibile che la procreazione sia in mano ai tecnici, per cui diventerà il normale modo di venire al mondo. Già nel 2018 il Consiglio Bioetico britannico ha dichiarato che la modifica dell’embrione potrebbe essere moralmente ammissibile. Anche la cancellazione del sesso biologico, la propaganda del corpo neutro spiana la strada alla normalizzazione dell’ingegneria genetica sui corpi. Questi sono processi davvero in grado di intervenire sull’evoluzione degli essere viventi.

Cosa possiamo fare: quali le soluzioni?
Noi dobbiamo comprendere le trasformazioni in corso per capire la direzione di dove si sta andando e unire i vari passaggi in un disegno più ampio.
Non dobbiamo avere timore di dire cose “scomode” ma dobbiamo creare alleanze per opporci a questa Grande Trasformazione. Dobbiamo capire quali sono e saranno i passaggi che seguiranno per la realizzazione di questi processi, come le emergenze create ad hoc, dobbiamo capire che queste trasformazioni stanno già avvenendo. Dobbiamo resistere, rimanere umani e non dobbiamo essere “resilienti”, come vorrebbe il WEF di Davos e cioè non dobbiamo adattarci al mondo tossico che stanno realizzando. Dal nostro canto abbiamo creato un’ “assemblea popolare resistere al transumanesimo” a Bergamo, dove organizziamo momenti informativi e di discussione su questi argomenti e iniziative in piazza come l’ultima contro l’arrivo del Credito sociale cinese in alcune città italiane. Vi invito a visitare il sito resistenzealnanomondo.org e a venirci a trovare.

Chi è Silvia Guerini
Silvia Guerini è ecologista radicale di Resistenze al nanomondo (www.resistenzealnanomondo.org), redattrice del giornale L’Urlo della Terra e tra le fondatrici di FINAARGIT (Rete femminista internazionale contro ogni riproduzione artificiale, ideologia gender e transumanesimo), da vent’anni porta avanti percorsi di analisi e di opposizione alle tecno-scienze e al transumanesimo. È autrice di svariati saggi contro la riproduzione artificiale dell’umano, tra cui: Le tecnologie di riproduzione all'interno del sistema tecno-scientifico, in Meccanici i miei occhi, Ortica editrice, 2019. La riproduzione artificiale dell'umano: la strada del transumanesimo in PMA Procreazione medicalmente assistita. Dalla riproduzione artificiale animale alla riproduzione artificiale umana. Transumanesimo e produzione del vivente, Novalogos, 2020. Per Asterios Editore nella collana volantini militanti ha pubblicato con Costantino Ragusa, 5G Rete della società cibernetica, n. 56, 2021. Il suo ultimo saggio per Asterios Editore è DAL CORPO NEUTRO AL CYBORG POSTUMANO. Riflessioni critiche all'ideologia gender.

==============================================

Glossario

Eugenetica = Disciplina nata verso la fine dell'Ottocento che, basandosi su considerazioni genetiche e applicando i metodi di selezione usati per animali e piante, si poneva l'obiettivo del miglioramento della specie umana (dizionario Oxford Languages).

Ectogenesi = Termine che rappresenta la crescita di un organismo all'esterno del corpo in cui si sviluppa solitamente, cioè la crescita all'interno di un ambiente artificiale. Per la specie umana consiste nello sviluppo dell'embrione che avviene all'esterno del corpo e dell'utero materno, cioè in un utero artificiale.

Link Utili

I Libri di Silvia Guerini:

5G rete società cibernetica, https://www.asterios.it/catalogo/5g

Critica ideologia gender, https://www.asterios.it/catalogo/dal-corpo-neutro-al-cyborg-postumano

Meccanici i miei occhi, http://www.orticaeditrice.it/prod.php?id=101

PMA, http://www.novalogos.it/prod.php?id=119

Alcuni articoli di Silvia Guerini:

Un mondo senza madri?
https://www.resistenzealnanomondo.org/necrotecnologie/un-mondo-senza-madri/

Restare umani significa resistere
https://www.resistenzealnanomondo.org/necrotecnologie/3774/

Editoriale nuovo numero L'urlo della Terra, numero 10, luglio 2022
https://www.resistenzealnanomondo.org/necrotecnologie/editoriale-lurlo-della-terra-n10/

La metamorfosi del mondo
https://www.resistenzealnanomondo.org/necrotecnologie/la-metamorfosi-del-mondo/

Centro Tavistock
https://www.resistenzealnanomondo.org/necrotecnologie/la-transizione-della-tavistock/

Tutto quello che vediamo in Rete e che ben conosciamo navigando nel web, dai siti internet, ai motori di ricerca, alle e-mail rappresenta solo la punta di un immenso iceberg che affiora dal mare. Un mare molto più profondo di quello che pensiamo.
Questa parte di internet si chiama Surface Web, appunto web di superficie, comunemente definita anche Open Web, la rete aperta.
Tutto quello che invece è oscuro e nascosto è il Deep Web (Web profondo) e al suo interno c’è qualcosa di ancor più profondo: il Dark Web!
Come detto l’internet di superficie è quello a cui accediamo tutti i giorni e che viene costantemente mappato dai motori di ricerca (Google, DuckDuckGo, Starpage, Ecosia, Qwant, AOL Serch, Yahoo...).
Il Deep Web invece è quella parte non indicizzata dai motori, per cui non la si può trovare facilmente...
Le stime parlano chiaro: il Surface Web rappresenta il 5%, il Deep Web circa il 90% e il Dark Web il 6%. Quindi paradossalmente la parte non raggiungibile del World Wide Web (il famoso www) è circa il novanta per cento. Non so se vi rendete conto della portata di tale situazione! L’internet che conosciamo e che sappiamo essere infinito: stramiliardi di pagine web e siti, rappresenta solo un miserrimo cinque per cento del totale!

Deep Web
Entriamo adesso in profondità…
Per molti contenuti del Deep Web, se ne si conosce l’indirizzo vi si può accedere con un normalissimo programma browser di navigazione: Firefox, Chrome, Brave, Edge, Opera, Safari, ecc.
Qui le pagine possono anche essere indicizzate dai motori di ricerca (anche se nella maggior parte dei casi manca una indicizzazione) ma non è possibile accedere al loro contenuto se non con account dedicati. Rientrano in questo caso i siti di home banking, la pagina personale di PayPal, Amazon, ecc. Quindi si accede con un link e un account personale.

Dark Web
Ora scendiamo ancora più in profondità per entrare nel Dark Web. Si tratta di un sottoinsieme come abbiamo detto del Deep Web e rappresenta il calderone che contiene tutti i siti web che offrono i loro contenuti attraverso un indirizzo IP nascosto (che non permette di individuare facilmente il proprietario del sito) e che sono accessibili soltanto attraverso una rete specifica chiamata Onion.
Secondo i ricercatori della NASA il Dark Web conta decine di migliaia di indirizzi URL, pochissimi se confrontati alla grandezza della Rete che conta trilioni di URL.
Qui sono presenti contenuti nascosti alla vista non solo dei motori di ricerca, ma anche delle forze di polizia, ed è possibile trovare qualsiasi cosa illecita scambiata e/o venduta in totale anonimato.

Come detto le pagine hanno il dominio .onion e sono ospitate su server che utilizzano il protocollo Tor, sviluppato in origine dal dipartimento della difesa americana per le comunicazioni anonime e sicure. Questo nel 2004 è diventato di dominio pubblico e al momento attuale è un interessante strumento per proteggere la privacy. Da tale anno in poi è cresciuto all’interno del Dark tutto un mercato nero di droghe, armi, gioielli, psicofarmaci, organi umani, carte di credito, documenti di identità, pornografia, per arrivare perfino alla possibilità di affittare un killer o un bambino…
Va precisato che non si tratta sempre di traffici illegali! Un paio di anni fa delle ricercatrici di Terbium Labs, analizzando il Dark Web, sono giunte alla conclusione che neppure la metà dei siti da loro analizzati erano legali: il 45% riguardava il commercio di droga, l’11,9% quello di farmaci, un 4,6% ciascuno aveva a che fare con frodi e hacking.

Quindi oltre alle cose illegali ci sono anche realtà che sfruttano l’assoluta privacy per scambiare in sicurezza dati, informazioni, ecc.

Come accedere al Dark Web
Detto questo, la domanda più frequente è: come si accede alla zona più oscura del web?
Lo si può fare solo tramite specifici programmi che consentono agli utenti la navigazione anonima, in grado quindi di proteggere la propria identità e la privacy. Questi siti con dominio .onion non vogliono essere trovati per cui è necessario prendere serie precauzioni prima di andare a "sbirciare" e metterci il naso. Digitando infatti un qualunque dominio .onion nella barra degli indirizzi di un classico browser per la navigazione il sito corrispondente non risulterà raggiungibile.

Per accedere è necessario disporre di uno speciale browser come Tor (acronimo di The Onion Browser) in grado di stabilire una connessione sicura e cifrata sulla rete Tor Browser (disponibile per Windows, MacOS, Linux e anche dispositivi mobili come gli smartphone), oppure I2P e FreeNet. Quest'ultima è una rete libera e accessibile a tutti in grado di mascherare l'IP di partenza di qualsiasi utente, in maniera del tutto simile ad una VPN (anche se con prestazioni inferiori).
Oltre a nascondere la connessione degli utenti, la rete Tor offre accesso alla parte del dark web.
Esistono motori di ricerca specifici che aiutano ad orientarsi nel Dark Web, come per esempio: Onion.City; Onion.to, Not Evil, Onion Web Search e Torch.

I pericoli del Dark Web
Fin qui tutto abbastanza curioso e intrigante, ma attenzione perché navigare sul dark web in maniera sprovveduta è assai pericoloso: basta un clic sbagliato per commettere un crimine o per trovarsi in un mare di guai. Oltre alla navigazione il web oscuro è pericoloso anche per la mole di informazioni che vi circolano all'interno, di cui spesso siamo vittime inconsapevoli. Uno di questi è il classico furto di identità. Molti utenti infatti che subiscono un attacco informatico (malware, phishing o furto d'identità) rischiano di vedere le loro informazioni rivendute proprio sul dark web. Qui infatti sono disponibili milioni di database di dati trafugati illegalmente contenenti username, password, indirizzi email, numeri di telefono e molto altro ancora e sono sempre di più i malintenzionati interessati a questa grande mole di dati.
L'unico modo per proteggersi dalla fuga di informazioni e dal furto d'identità è utilizzare una suite di sicurezza dotata di analisi del dark web. Le aziende di sicurezza informatica che offrono questo servizio scansionano periodicamente il web oscuro alla ricerca di informazioni associabili ai clienti paganti, inviando un avviso quando uno dei clienti è rimasto esposto e segnalando quali sono gli account a rischio "hacker".

Marcello Pamio 13 settembre, 2022
Sicurezza e cellulare è un ossimoro. Non appena ci connettiamo in Rete i pericoli sono dietro l’angolo. I nostri dati stanno diventando sempre più vulnerabili, e la responsabilità è solo nostra!
Alcuni sistemi operativi non prestano sufficiente attenzione alla privacy e i virus sono diventati sempre più potenti. Ecco perché è importante scegliere sistemi operativi che offrano la massima privacy. E quando si parla di sicurezza non può non saltare fuori il pinguino. Non mi riferisco a quello che ha trasportato i primi diserbanti genici sperimentali...
Prima però di optare per un telefono con Linux va tenuto in considerazione che si perderà l’accesso ad applicazioni come Google Foto, Instagram e Facebook (non a caso le app più deleterie per la privacy), dall’altra però ci potranno essere delle applicazioni alternative con le stesse funzionalità, anche se meno semplici da usare: è lo scotto della sicurezza!
Oltre alla privacy ci sono dei validi motivi per acquistare un telefono con Linux.
Innanzitutto i telefoni “normali” sono quasi sempre bloccati dai produttori a livello di firmware e di istruzioni di avvio. Se li sblocchi per installare altri sistemi operativi ne invalidi la garanzia e ciccia. L’altra cosa molto importante è nella maggior parte degli smartphone non si può estrarre la batteria, e questo è voluto perché così non si spengono mai realmente (rimando sempre potenzialmente attivi) e spesso sono progettati per rendere impossibili o quasi le riparazioni.
Non possono evitare che algoritmi di intelligenza artificiale imparino tutto di noi (profilazioni), ed è impossibile disattivare microfono o telecamere quando non vengono usati. Problema serio, visto che non possiamo evitare che applicazioni che non stiamo usando siano comunque attive (in ascolto per esempio da remoto)...
Per questi e altri motivi ecco delle alternative di dispositivi con il sistema operativo GNU/Linux preinstallato e preconfigurato. Attenzione non è una recensione perché ovviamente non sono stati testati: sono solo suggerimenti dedicati a tutte le persone sensibili alla privacy e alla libertà...------------------------------------------------------

PinePhone

PINE64 è una “piattaforma comunitaria”. La società che sviluppa hardware di PC, tablet e smartphone, coinvolge la comunità in ogni fase di realizzazione del dispositivo. Dalle caratteristiche hardware allo sviluppo del software: chiunque può partecipare contribuendo con idee, suggerimenti, richieste di caratteristiche aggiuntive e migliorie. E questo è molto interessante.

Ecco i due modelli:

- PinePhone Beta edition del 2021 è molto economico e collaudato.
Le caratteristiche però sono minimaliste: quad core Cortex-A53, 2GB di RAM e una memoria interna da 16 GB (espandibile con MicroSD). Manca la messaggistica SMS e fotocamera scadente.
Costa meno di 150€

- PinePhone PRO è dotato di un processore più potente e veloce con sei core, 4 GB di RAM e una memoria interna da 128 GB. E può gestire gli SMS.
Costa 399 dollari oltre alle spese di spedizione.

In questi modelli si possono installare fino a 17 sistemi operativi, ma la versione preinstallata è PostMarket OS. Essendo alimentato da Linux i dati saranno in mani sicure.

Interruttori hardware nel vano batteria

Una delle caratteristiche più interessanti di questi smartphone è la possibilità di estrarre e sostituire la batteria! Non solo, ma nel vano della batteria si trovano diversi interruttori fisici che consentono di attivare e disattivare fotocamera, wifi, GPS, bluetooth, microfono, connessione dati, altoparlanti e jack audio. Questo è il massimo livello di privacy e sicurezza perché staccando direttamente l’hardware nessuna applicazione sarà in grado di guardarci e/o ascoltarci...------------------------------------------------------

Librem 5

Librem 5 è il primo smartphone di Purism. Anche in questo caso è possibile la rimozione e sostituzione della batteria ed è dotato di interruttori hardware, posti ai lati della scocca, per disattivare microfono, fotocamere e connettività.

Interruttori hardware sul fianco del cellulare per disattivare microfono, telecamera e connettività

Libertà, privacy e sicurezza sono i punti chiave dello scopo sociale di Librem.
Addirittura i chip WiFi/Bluetooth e Modem sono indipendenti e fisicamente rimovibili dalla scheda madre! Una modularità eccezionale che rende molto più lunga la vita del Librem rispetto a qualunque altro telefono progettato per essere sostituito dopo un paio di anni.
Lo smartphone è rilasciato con PureOS basato su Debian.
Il prezzo è di 1299 dollari e le caratteristiche sono di medio livello: Processore i.MX8M (Quad Core) da 1,5 GHz, display da 5,7" 720 x 1440, memoria RAM da 3 GB, spazio da 32 Gb, batteria da 4500 mAh e una scheda grafica per rendering 3D fluido.
Fotocamere frontale da 8 Mpixel, quella dietro da 13 megapixel------------------------------------------------------

Pro 1 X

E’ uno smartphone con caratteristiche di alto livello e tastiera QWERTY fisica.
Viene rilasciato con LineageOS preinstallato e pronto all'uso, ma si possono scegliere altri sistemi operativi, infatti è equipaggiato con due dei sistemi operativi mobili più aperti e liberi sul mercato: LineageOS e UBPorts, precedentemente conosciuto come Ubuntu Touch.
Se la priorità è la privacy, allora si consiglia vivamente di utilizzare Ubuntu Touch.
Pro 1 X sfoggia un chip Qualcomm Snapdragon 835 octa-core insieme alla grafica Adreno 540, con 6 GB di RAM e 256 GB di spazio di archiviazione.
Una delle migliori caratteristiche di questo telefono è il display AMOLED Gorilla Glass 3 da 5,99 pollici. C’è anche un lettore di impronte digitali sul lato del telefono in modo che nessuno possa accedere al telefono.
L’unica pecca è la batteria non rimovibile e di soli 3.200 mAh, quindi il dispositivo potrebbe non durare molto a lungo per carica.
Costa circa $ 650.------------------------------------------------------

Volla Phone

Prodotto da Gigaset con due modelli Volla Phone X e Volla Phone.
Viene fornito con Volla OS, una versione modificata di Android, dichiarata Google-free.
Tutte le applicazioni principali del sistema operativo sono state rimpiazzate da versioni riscritte e totalmente open-source. Senza alcuna dipendenza da Google, dai Play Services, dalla necessità di avere un account.
Il dato più importante che riguarda i dispositivi Volla è la partnership con UBPorts, il team di che si è preso carico di portare avanti il progetto già noto come Ubuntu Touch.
Le caratteristiche tecniche dovrebbero garantire buona velocità e reattività del dispositivo. Fotocamere Sony, sensore di impronte, memoria di 64 GB espandibile con schede fino a 512 GB sono le caratteristiche di questi telefoni interamente assemblati in Europa.
Fotocamera da 16 megapixel con sensore secondario da 2 megapixel,
camera-selfie da 16 megapixel, batteria da ben 5000 mAh con ricarica veloce e sensore per la lettura impronte.

Volla Phone costa 359 euro, mentre il Volla Phone X 449 euro.------------------------------------------------------

L'elenco per ovvi motivi non è completo, e sempre in via di sviluppo.
Per maggiori informazioni

https://www.guidetti-informatica.net/2020/12/i-5-migliori-telefoni-linux-per-la-privacy-nel-2020/

Marcello Pamio, Tratto da “Hacker Journal”, n.265 agosto/settembre 2022
Nascondersi e cambiare identità diviene una necessità al fine di non essere identificato.
Il sistema così com'è congegnato fagocita la nostra identità, immettendola in algoritmi di profilazione e sistemi di controllo sempre più avanzati. Le stesse nostre informazioni vengono rigurgitate sotto i nostri stessi occhi ogni giorno favorendo una unilateralità di pensieri e controllo.

IP ADDRESS
Acronimo di Internet Protocol Address costituisce l'indirizzo univoco che identifica un dato dispositivo all'interno di una rete. È rappresentato da una stringa formata da un codice numerico di quattro campi separati da un punto (per esempio 255.0.0.255.255).
Ogni volta che entriamo in Rete il nostro Internet Service Provider (ISP) ci fornisce una "targa" univoca con cui circolare e che ci portiamo dietro qualsiasi cosa facciamo in Internet.
L'indirizzo IP rappresenta quindi la via più ovvia per tracciare e localizzare qualcuno.

DNS, DOMAIN NAME SYSTEM
Quando navighiamo verso un determinato sito internet il DNS si occupa di tradurre il nome nel corrispettivo indirizzo IP. Solitamente la manipolazione dei DNS permette anche semplicemente di censurare la navigazione o implementare blocchi.

ANONIMATO
Per garantirci l’animato utilizzando il browser basato su Firefox/Tor è abilitando l'opzione Ocsp stapling. Ecco come fare

1. Apriamo Firefox
2. Digitiamo nella barra indirizzi about.config
3. Cerchiamo il valore security.ssl.enable_ocsp_stapling (impostato a true di default).
4. Modifichiamo il valore da true a false

RETE TOR
L’unica strada sicura per essere anonimi è usare la rete TOR.
Lo scopo di questa rete è salvaguardare l'anonimato degli utenti preservando i dati del traffico internet da una possibile analisi. Per scaricare il browser TOR si può fare riferimento al sito ufficiale www.torproject.org/download.
La prima cosa che dovremo fare è impostare i livelli di security setting, ne esistono tre: standard (tutte le funzioni sono abilitate), Safer e Safest.
Nella maggior parte dei casi Safer andrà benone. Per selezionarla basta cliccare in alto a destra nella nuova finestra, a destra, cliccate sulla voce Security and Setting, scorrere fino alla voce Security e selezionare Safer

VPN, VIRTUAL PRIVATE NETWORK
La VPN garantisce l'anonimato ruotando il traffico internet attraverso una connessione criptata su server privati. Uno dei problemi tuttavia è proprio questo: chi garantisce che i server privato utilizzati come ponte per ruotare il traffico siano sicuri o che i dati non vengono venduti o passati a terze parti? Il modo migliore di procedere rimane sempre quello di acquistare una VPN (magari utilizzando una criptovaluta) adottando una soluzione VPN overto Tor over VPN

Una delle opzioni più importanti quando si utilizza una VPN è quella del Kill switch che impedisce al device, dove la VPN è in utilizzo, di effettuare connessioni nel caso in cui la VPN si interrompesse in maniera accidentale.

Ecco alcuni esempi di layer VPN:
- Mullvad, https://mullvad.net/it/
- iVPN, https://www.ivpn.net/
- Safing, https://safing.io/portmaster/
- ProtonVPN, https://protonvpn.com/it/

Geldrollen: sangue impilato come monetine

Marcello Pamio

Questo articolo l'ho dovuto scrivere per correttezza, diciamo per un dovere morale visto che in totale buona fede anche io ho partecipato alla disinformazione. Ora mi spiego, ma prima di arrivare al punto faccio una piccola premessa sottolineando con orgoglio di essere “no-vax”. Se c’è l’orgoglio gay e quello delle lesbiche, perché non potrei avere l’orgoglio di rifuggire come la peste delle sostanze tossiche?
Lo faccio con cognizione di causa, mica per partito preso. Se uno infatti conoscesse il funzionamento del microbiota e del sistema biologico di apprendimento chiamato “sistema immunitario”, saprebbe l’assurdità e la pericolosità di un intervento esterno con le sostanze chimiche contenute nel farmaco, e i vaccini sono farmaci a tutti gli effetti!
Questa concezione ce l’ho da tempi non sospetti, diciamo da almeno 30 anni, non certo dalla tristemente nota Lorenzin che toccando il culetto dei bambini ha svegliato molte coscienze!
Se il mio pensiero è questo per i vaccini pediatrici, figuriamoci per i sieri genici sperimentali chiamati erroneamente “vaccini” anti-Covid, di cui non sappiamo nulla!

Microscopia in campo oscuro
Detto questo sto studiando microscopia in campo oscuro grazie ad un medico di cui non dirò il nome per correttezza. Un medico che usa il microscopio da oltre 22 anni e che ha visto la condizione del sangue di migliaia di persone, molte anche negli ultimi due anni e mezzo.

Foto fatta dal sottoscritto. In viola eritrociti (globuli rossi) ben delineati,
dentro i cerchi cellule del sistema immunitario

Osservare l’interno del nostro sangue ha qualcosa di magico ed è veramente emozionante.
Un mondo vivo, un sotto-mondo dentro di noi, dove globuli rossi, piastrine, cellule immunitarie appaiono nella loro magnificenza; ma anche batteri, funghi e tantissimi altri organismi si muovono freneticamente, tra cui le primigenie forme di vita: gli endobionti.Video fatto dal sottoscritto. Degradamento del sangue.
Al centro è visibile la rottura della membrana di un globulo rosso e un condrita (sembra un vermicello ma rappresenta uno stadio dell'evoluzione delle forme di vita). I puntini che si muovono sono endobionti!

Tutto in biologia (la logica della Vita) ha un senso ed è perfetto!
Non appena con gli occhi si varca il micro-mondo mettendo a fuoco, ci si immerge in una realtà pazzesca, in una parte di noi totalmente sconosciuta, ma da cui dipende la nostra stessa esistenza!
Questo articolo è stato scritto per prendere le distanze da certe immagini che mostrerebbero il sangue impilato e/o agglutinato per colpa dei sieri genici.
Diciamo che è necessario fare dei distinguo...

Geldrollen o Impilamento del sangue
Nell’ambito della microscopia in campo oscuro è conosciuta una condizione particolare dove i globuli rossi si sovrappongono tra loro creando dei rotolini di monetine.
I tedeschi la chiamano “Geldrollen”, i francesi “Rouleaux” e da noi semplicemente Impilamento”.

Glubuli rossi appiccicati

Nei libri di microscopia però si parla di impilamento, ma soprattutto come artefatto!
L’impilamento può essere un artefatto formatosi durante la preparazione del vetrino. Il reperimento di cellule sovrapposte, di solito, deve essere confermato ripetendo il test dopo la reidratazione del paziente”.
Infatti esistono almeno una decina di condizioni che possono creare artificialmente il Rouleaux. Eccone alcune che ho provato e visto con i miei occhi: goccia di sangue troppo grossa o troppo piccola; schiacciare il dito o spremerlo per far uscire il sangue (verificata dal sottoscritto); copri-vetrini troppo pesanti; osservazione del sangue in periferia del vetrino (dove il sangue è sempre impilato a causa della pressione); eccessivo calore della lampada (può arrivare anche a 56°) che fa coagulare il sangue; dito punto sudato o con pH acido, ecc.

Come detto, ho avuto modo di vedere l’artefatto più volte personalmente! E magicamente il “problema” spariva quando ripetevo il test facendo più attenzione alla tecnica. Quindi c'è o non c'è? Se c'è deve essere sempre riscontrato!
Ho visionato il sangue dal vivo di “Marcello Pamio non vaccinato” (tecnica corretta) e il sangue di “Marcello Pamio vaccinato” (sbagliando la procedura). Ricordo che la mia genetica è pura e incontaminata dato che non ho fatto nessun siero/vaccino, come pura è la mucosa del naso che non è mai stata stuprata da nessun tampone!
Ebbene, il sangue di “Marcello non vaccinato” era ovviamente perfetto, sanissimo, come dovrebbe essere, mentre l’altro era di una persona da ricovero: eritrociti impilati e aggregati in un cluster assai brutto da vedere: “Geldrollen senza ombra di dubbio" avrebbe strillato un osservatore poco attento. Ma io sto benissimo: e allora come la mettiamo?

Quando all’epoca ho pubblicato le foto del sangue impilato dei vaccinati mi ero chiesto come quelle persone potevano con una simile condizione essere ancora vive, ma non avendo la conoscenza e l’esperienza non trovavo risposta. Ora ce l’ho!
In una simile condizione patologica gravissima come può l’ossigeno essere trasportato? La persona in questione non potrebbe neppure respirare! Quindi stiamo parlando di una condizione che può esistere nella realtà ma solo in patologie gravissime dove realmente la persona sta morendo.

Le domande allora che ora sorgono spontanee sono: i medici li hanno ripetuti i test per evitare l’artefatto? Perché dire ad una persona che il suo sangue è una fogna paludosa, ha un impatto notevole sulla psiche, e quindi sulla sua Vita.
Se pensate che stia difendendo i sieri avete sbagliato persona! Ho avvertito fin dall’inizio dei pericoli di questi farmaci genici sperimentali: danni a cura della proteina Spike; danni al microbiota; problemi genetici e soprattutto mitocondriali. Queste condizioni però NON si vedono con il microscopio, ma con altri esami specifici! E' questo il punto.
Simili affermazioni però oltre a mandare in panico le persone, portano discredito a tutto quel mondo serio e scientifico della microscopia in campo oscuro!

Marcello Pamio - 30 luglio 2022
Finalmente una bella notizia: il Gender and Identity Development Service (Gids) del tristemente noto Tavistock and Portman NHS Foundation Trust, chiude!
Stiamo parlando del centro medico inglese dedicato ai ragazzi sotto i 17 anni con problemi di identità di genere. Bambini che verranno trattati con Triptorelina Pamoato (Decapeptyl), un farmaco «Analogo degli ormoni liberatori delle gonadotropine», che agisce sull'ipofisi causando la soppressione della funzione gonadotropa. Detto in altri termini: castrazione chimica! Blocca infatti alcuni importantissimi ormoni come il testosterone! Migliaia di giovani vengono rovinati per sempre.
Ovviamente lo scopo di questo centro è occulto. Non gliene frega un cazzo di aiutare dei giovani confusi…
L’Istituto Tavistock nacque a Londra nel 1920 come clinica psichiatrica dove furono condotte ricerche sulle psicosi traumatiche da bombardamento nei reduci della Prima Guerra Mondiale. Si trattava di identificare con criteri scientifici la "soglia di rottura" della resistenza di un essere umano sottoposto a sollecitazioni limite. Il progetto era patrocinato dall’Ufficio per la Guerra Psicologica dell’esercito britannico sotto il comando dello psichiatra John Rawlings Rees.
Sviluppatosi come centro di eccellenza per ricerche psichiatriche sulla scorta dei successi ottenuti nelle due guerre mondiali, nel 1947 il Tavistock mutava ufficialmente la sua denominazione in Tavistock Institute of Human Relations grazie ai finanziamenti della Rockefeller Foundation.
Il vicedirettore della Clinica Tavistock, il suddetto John Rees cofondatore della Federazione Mondiale della Sanità Mentale, ebbe come studente l'ebreo fuoriuscito dalla Germania: Henry Kissinger!
Oggi il Tavistock Institute è un sofisticato laboratorio per il controllo sociale, una via di mezzo fra un centro di studi psichiatrici e un centro di ricerche militari.

  • Qui studiano le modalità per provocare «mutamenti dei paradigmi culturali» nelle società umane, attraverso l’instaurazione di «ambienti sociali perturbati» o la manipolazione delle «dinamiche occulte di gruppo».

Un esempio per tutti è proprio la modifica antropologica dell'uomo che va sotto il nome di "ideologia gender".
Lavorano per cambiare il paradigma, a proprio uso e consumo ovviamente!
La chiusura di un simile centro è una bella notizia, anche se la succursale italiana continua a tenere aperto e a distruggere giovani vite umane!


https://27esimaora.corriere.it/22_luglio_28/inghilterra-chiude-tavistock-centro-medico-pubblico-la-transizione-genere-d59f0790-0e9b-11ed-b9a9-83c8f0151a0c.shtml

Marcello Pamio - 28 luglio 2022

La pelle è il rivestimento più esterno del corpo di un vertebrato. Nei mammiferi e quindi nell'essere umano è indubbiamente l’organo più esteso, coprendo una superficie di circa 2 m².
Serve da protezione per i tessuti sottostanti (muscoli, ossa, organi) dai fattori esterni e dalla penetrazione dei microbi. Regola la temperatura corporea ed è impermeabile all'acqua, ma lascia passare alcune sostanze utili.
La pelle si compone di due strati: uno esterno, sottile, senza vasi sanguigni, chiamato epidermide e l'altro interno molto più spesso, con numerosi vasi sanguigni e terminazioni nervose chiamato derma.

Dal punto di vista biologico tutte le cosiddette malattie della pelle sono collegate con uno dei due precisi vissuti/percepiti: “separazione da” o “contatto sgradito con”.
Per cercare l’origine del conflitto, di solito non serve andare tanto lontano dalla famiglia, dal clan e dal proprio territorio (figli, genitori, partner, amici, colleghi di lavoro, ecc.), ma quando si manifesta il “problema” siamo “lacerati nella pelle”!
La parte cerebrale interessata e connessa con l’epidermide è la corteccia sensoriale: la parte del cervello che si è sviluppata per ultima proprio per gestire nel corso dell'evoluzione le relazioni, l’identità e il territorio. Nel dettaglio il cervello adibito all'organizzazione del branco/famiglia e alla capacità di esprimere un legame sociale ed emozionale attraverso il con-tatto della pelle!

Separazione da qualcun
In Natura la separazione da qualcuno è un evento emozionalmente molto stressante. La separazione dal branco o da qualcuno di specifico all’interno del branco è una condizione seria. E proprio per questa emergenza la corteccia attiva un Programma Speciale Biologico e Sensato (PSBS) per assistere l'organismo nell'affrontare l’evento traumatico.
Questo programma speciale sarà sistematicamente etichettato come malattia o sintomo: dermatite, dermatosi, eczema, psoriasi, herpes, ecc.

Contatto sgradito
Anche il contatto sgradito (persona, sostanza tossica, chimica, ecc.) per il cervello è una condizione emergenziale che necessita l’intervento del programma specifico...

Conflitto attivo
Durante la fase di conflitto attivo, cioè fintantoché viviamo la “separazione” o il contatto non desiderato la pelle riduce la sua funzione, si ulcera, quindi perde cellule epidermiche causando una leggera e spesso non percepibile diminuzione della sensibilità al tatto.
Si tratta di una speciale “paralisi sensoria”: una forma naturale di protezione da ulteriori traumi di questo genere. Se infatti siamo separati o il contatto non ci è gradito, non possiamo subire un altro conflitto!
La conseguenza di tale perdita cellulare è che la pelle diventa più secca, rugosa e potrebbe anche leggermente squamarsi. Ma non sono sintomi che preoccupano le persone. Si beve di più e si usano creme per ridurre la secchezza. Non si tratta però di un problema idrico: è un programma speciale che procede senza la consapevolezza del soggetto...

Conflitto risolto
La risoluzione del conflitto è il punto di svolta!
Una volta ritrovato infatti il “contatto mancante”, o distaccati da quello sgradito, istantaneamente la pelle inizia a ricostituire e ripristinare le aree ulcerate con nuove cellule epiteliali. Durante questo processo di riparazione la pelle si infiamma, inizia a prudere e anche a gonfiarsi! Sintomi che allarmano ed è proprio a questo punto che l’ars medicandi ha raggiunto la maestria nell’inventare i nomi più disparati. Da questo momento in poi il medico inizierà a parlare di eczema, dermatite, acne rosacea, orticaria…
Nomi diversi che indicano la stessa situazione: la risoluzione di un conflitto!
Dal punto di vista biologico infatti tutti questi sintomi sono estremamente positivi perché indicano il processo di guarigione, indicano che la Natura sta facendo il suo corso.
A questo punto possiamo fare tanti danni intervenendo...

Malattie croniche
Quando si parla di una malattia “cronica” della pelle significa che la fase di guarigione non può essere completata per continue recidive conflittuali.
Le recidive non permettono alla Natura di proseguire nel suo magistrale decorso. Non è raro vedere persone che convivono anni o decenni con un problema di pelle senza mai risolverlo.

Come mai le malattie della pelle sono in crescita?
Tutte le “attivazioni” della pelle (PSBS) sono in crescita esponenziale nella nostra società, specialmente tra i bambini.
Non è così difficile per un giovane soffrire di conflitti di “separazione”: quando nasce un fratellino che porta via le attenzioni del clan; quando la mamma deve tornare a lavorare; quando c’è paura che i genitori lo lascino da solo o si separino…
Per non parlare del disastro sociale che sono riusciti a creare negli ultimi due anni e mezzo con le folli regole del distanziamento e della museruola. Educare un bambino facendolo crescere con le delinquenziali idee che il distanziamento, il non toccarsi è normale; che la museruola aiuta e protegge; tutto ciò significa minare un sano sviluppo della corteccia frontale: il cervello deputato al con-tatto, alle relazioni sociali, all’identità e al territorio.
Questi bambini che adulti diventeranno? Uomini corrotti con problemi relazionali gravissimi!

Lateralità biologica
I disordini della pelle che compaiono in precise aree del corpo hanno un significato o sono casuali?
Per il cervello è importantissimo riuscire a stabilire da dove arrivano i problemi nella gestione delle relazioni: se da destra oppure da sinistra.
Ecco che il cervello posiziona i mammiferi del clan e del territorio in un lato specifico e mai casuale del corpo.

Uomo e donna destrimani:
- Lato destro: partner, papà e tutti i pari (fratelli, sorelle, colleghi, ecc.)
- Lato sinistro: linea germinale (mamma e figli)

Uomo e donna mancini:
- Lato destro: linea germinale (mamma e figli)
- Lato sinistro: partner, papà e tutti i pari (fratelli, sorelle, colleghi, ecc.)

Quindi se un destrimane (uomo o donna) vive un conflitto di separazione da un figlio o dalla madre sarà colpita la parte sinistra del corpo, se invece il conflitto è con il partner o il padre (o uno dei pari: fratello, collega, ecc.) sarà colpita la parte destra. Per i mancini s’inverte tutto il discorso.
Tuttavia va detto a questo punto che il programma biologico sensato può avviarsi anche nel luogo dove la separazione viene percepita fisicamente (guance, addome o su qualsiasi parte dell’epidermide dalla quale la persona amata è stata “strappata via”).
Quindi c’è assolutamente una lateralità biologica che dipende dall’essere mancini o destrimani, ma c’è anche la zona dove viene percepita l’assenza di contatto!

Vediamo adesso le principali “attivazioni” della pelle dette anche “processi di fisiologia speciale”.

Dermatite
E’ un’infiammazione della pelle molto diffusa.
Foglietto embrionale: Ectoderma.
Cervello: Corteccia encefalica.
Conflitto: separazione da qualcuno o qualcosa con rabbia e rancore.
Va precisato che in questo caso anche un “contatto sgradito” con qualche sostanza considerata dal cervello pericolosa, tossica o sporca (chimica, ecc.) può attivare il PSBS

Dermatite

Senso biologico: la funzione della dermatite è riparare il tessuto epidermico ulcerato in fase attiva del conflitto. L’ulcerazione che si produce in pieno conflitto serve ad aumentare la sensibilità al contatto durante il percepito di separazione.

Eczema
E’ una infiammazione acuta o cronica della pelle con bruciore locale.
Foglietto embrionale: Ectoderma.
Cervello: Corteccia encefalica.
Conflitto: separazione (da una persona, animale od oggetto) e ci può essere anche la paura di rimanere soli. L’eczema è sempre un conflitto di separazione che però non guarisce perché non si comprende il processo. La separazione è sempre in relazione alla parte del corpo colpita

Eczema

Senso biologico: l’infiammazione che si produce serve a riparare il tessuto epidermico dopo una ulcerazione prodottasi nella fase di conflitto attivo.

Herpes Zoster
E’ una infezione che produce bolle nella pelle a forma di grappolo. In questo caso può colpire l’epidermide (la parte superiore della pelle) ma anche il derma (la parte inferiore) e può manifestarsi dappertutto: schiena, nuca, glutei, volto, cuoio capelluto o cornea.
Foglietto embrionale: Ectoderma e Mesoderma antico.
L’ectoderma segue l’andamento visto precedentemente: ulcerazione durante il conflitto di separazione e ripristino durante la risoluzione. Il mesoderma antico invece (controllato dal cervelletto) in fase di conflitto attivo sviluppa piccole proliferazioni cellulari e nella fase di riparazione c'è una infiammazione molto dolorosa (che segue il percorso dei nervi) che spacca l’epidermide!
Cervelli: Corteccia encefalica per l’ectoderma e cervelletto per il mesoderma antico.
Conflitto: contatto non desiderato, nel senso di un ordine o una costrizione che non si vuole compiere, o il compierla lascia un senso di sporcizia e rabbia. Accumulo di emozioni che non si possono esprimere

Herpes Zooster

Senso biologico: in questo caso il cervelletto (adibito agli attacchi) deve proteggersi da un qualcosa di esterno, da un contatto considerato sporco, sgradevole e magari anche violento.

Vaccini ed Herpes Zooster
Una piccola parentesi è obbligatoria per quello che stiamo vivendo in questo periodo storico.
La forzatura e l’obbligatorietà dei sieri genici sperimentali stanno indubbiamente incasinando il quadro biologico e microbiologico dell’essere umano. Non sapendo di preciso cosa le lobbies farmaceutiche abbiano realmente messo dentro questi sieri, possiamo essere certi che non vadano a squilibrare il microbiota, il microbioma, modificando flora, fauna, microrganismi e simbionti vari?
Dall’altra parte c’è l’attacco all’integrità! Che ci piaccia oppure no, l’ago della siringa, per quanto mentalmente accettabile, non è biologico. I programmi speciali, biologici e sensati hanno milioni di anni e quando qualcosa taglia o buca la pelle il cervelletto lo potrebbe vivere come un “attacco” esterno alla propria integrità, attivando il derma...
Siccome il cervelletto gestisce e controlla il foglietto embrionale (mesoderma antico) da cui originano tutte le pelli interne di protezione (derma, pleura, pericardio, peritoneo, ghiandola mammaria, meningi), è deputato alla “protezione”! Ora potete spiegarvi l’origine delle pleuriti, delle perdicarditi, ecc. Attacco in loco.
E se l’attacco fosse causato da un inoculo forzato di un vaccino? Potrebbe il cervello attivare il derma, alla cui risoluzione i medici danno il nome di herpes zooster? Potrebbe essere questa una possibile spiegazione del recentissimo aumento pandemico dell’herpes?
La zona colpita indica il simbolismo. Herpes zooster nel lato destro del fianco, indica partecipazione delle vie biliari quindi “attacco con rabbia rancore”...

Orticaria
E’ una affezione cutanea che provoca prurito e bruciore con lesioni cutanee edematose e rossastre.
Foglietto embrionale: Ectoderma.
Cervello: Corteccia encefalica.
Conflitto: separazione con perdita di contatto ma in questo caso c’è anche una tonalità di repulsione e irritazione. E’ sempre in relazione diretta con la zona colpita e la sua simbologia.
Separazione che minaccia l’integrità, con ripugnanza e rifiuto. Paura vissuta in modo fisico con contatto. Contatto non desiderato che irrita. “Mi sento lontano dalle mie aspettative, sono deluso”. “Mi sento rifiutato”..

Orticaria

Senso biologico: è un segnale importante di avviso e di allarme con irritazione. Qualcosa ci brucia nel contatto ed è il motivo per cui vogliamo distaccarci. Contatto irritante che deve essere respinto!

Prurito
Sensazione di pizzicore, formicolio o irritazione della pelle, che comporta il desiderio quasi morboso di grattarsi.
Foglietto embrionale: Ectoderma.
Cervello: Corteccia encefalica.
Conflitto: separazione da una situazione/rapporto che provoca piacere (relativo al tatto, ad essere toccati, accarezzati, coccolati, ecc.). Mancanza di contatto con le emozioni relative alla specifica area corporea. Se c’è la bilirubina alta nel sangue, allora con il conflitto di separazione c’è anche rancore e ingiustizia (vie biliari).
Senso biologico: segnale d’allarme come il dolore, ma in un contesto di bruciore e calore. Compare per via della stimolazione delle terminazioni nervose epidermiche e pertanto è sempre associato al contatto o separazione.

Psoriasi
E’ una dermatosi che provoca irritazione e arrossamento della pelle, con squame di color bianco.
La difficoltà nella psoriasi sta nel fatto che si è di fronte ad un binario: un doppio conflitto!
Un doppio conflitto di separazione e/o contatto sgradito. E’ come se il cervello volesse il contatto ma contemporaneamente lo volesse evitare, quindi mentre la zona colpita sta guarendo riparte l’attivazione.
Foglietto embrionale: Ectoderma.
Cervello: Corteccia encefalica.
Conflitto: doppio di separazione con contatto sgradito magari obbligato.
Un conflitto di separazione da noi stessi (dalla propria identità) insieme ad un conflitto di contatto obbligato: “Non posso essere me stesso e in più devo rimanere con...”.
Affinché si produca la psoriasi sono necessari due conflitti, uno attivo e l’altro in fase di riparazione (due avvenimenti distinti). In questo caso compaiono le placche della psoriasi.
La psoriasi compare quando uno dei due conflitti è in guarigione o riparazione e l’altro è attivo.
Nella fase attiva c’è desquamazione, mentre nella fase di riparazione c’è arrossamento. Le due fasi si sovrappongono nella stessa zona e formano la psoriasi

Psoriasi

Senso biologico: protezione da una doppia separazione. La pelle diventa una corazza protettrice, pertanto si ha paura di essere feriti. Dobbiamo sentire il contatto per strutturarci bene nella vita, e non lo sentiamo (separazione). È un conflitto biologicamente molto importante.

Vitiligine
Si tratta dell’assenza, totale o parziale di melanociti nella pelle: la pelle diventa bianca
Foglietto embrionale: Ectoderma.
In fase di conflitto attivo c'è ulcerazione con riduzione di funzione, defunzionalizzazione dei melanociti, depigmentazione. In riparazione c’è arrossamento e infiammazione. Repigmentazione cutanea.
Cervello: Corteccia encefalica.
Conflitto: sporcizia, mancanza di luce, mancanza del padre o della funzione paterna. Spesso è un conflitto di separazione brutale, violenta da una persona cara (morte o separazione dal padre). Considerare sempre la parte del corpo in cui compare

Vitiligine

Senso biologico: permettere maggior entrata di luce attraverso la pelle. La melanina è collegata all'appartenenza ad un ceppo etnico ed alla regione geografica sua tipica.

Per approfondimenti

Pelle – attivazioni biologiche” di Giorgio Beltrammi
http://www.attivazionibiologiche.info/dizionario/pelle.html

Capire le malattia della pelle”di Giorgio Beltrammi
http://www.attivazionibiologiche.info/articoli/Malattie-della-pelle.html

Marcello Pamio - 21 luglio 2022
La sudditanza si preoccupa delle vicende della politica: Draghi o non Draghi? Chi sarà il prossimo premier? Le elezioni ci saranno? Non capendo una beata fava: quello che avviene nei parlamenti e quello che ci fanno vedere in tv non contano un cazzo!
Lo ha detto magistralmente Ezra Pound:

i politici sono i camerieri dei banchieri!

Lo capite o no? Gli individui che si alternano in politica (dando l’illusione della democrazia) e quelli che appaiono in tv sono gli “utili idioti”: manovalanza scelta (per livello morale e per gli armadi pregni di scheletrucci) ben pagata e corroborata (da altre sostanze...), utili fintantoché porteranno avanti le linee guida decise a monte. Decise da quelli che non vedremo mai in tv, per il semplice fatto che possiedono i media!

Avete infatti mai visto Laurence Douglas Fink o John Clifton Bogle? No, non li avete neanche mai sentiti, vero? Eppure questi due signori da soli gestiscono un impero economico da oltre 30.000 miliardi di dollari! “Larry” Fink è CEO e fondatore di BlackRock, mentre “Jack” Bogle è il fondatore di The Vanguard Group. Due gruppi che controllano tutte le lobbies della farmaceutica, tanto per fare un solo esempio.
Contro decine di migliaia di miliardi di dollari, uno come Draghi, l’ex bibitaro da stadio, il topo gigio, il nano pervertito, il nano malefico e tutti gli altri venduti camerieri: cosa contano? Più o meno come una scoreggia dentro un uragano!

BlackRock

La “Pietra” o “Roccia Nera” è la più grande società di investimento del pianeta.
Vanta un patrimonio di oltre 9 trilioni di $ (9000 miliardi di $) e attraverso Aladdin (software per la gestione dei rischi) controlla indirettamente altri 20.000 miliardi di dollari.
Gestisce 3.640 aziende (tra cui Big Pharma) in 57 mercati diversi.

Patrimonio totale 9.000 miliardi di dollari
(e attraverso Aladdin 20.000 miliardi di $)

The Vanguard Group

Uno dei più grandi fondi di risparmio. Non ha investitori esterni ed è di proprietà dei suoi stessi fondi.

Patrimonio gestito 7.500 miliardi di dollari

Questi sono i veri Padroni del mondo! Non i pagliaccetti messì là a legiferare!!!

Marcello Pamio – 19 luglio 2022

Già a marzo 2022 il ministro dell'Innovazione tecnologica e la transizione digitale, Vittorio Colao al forum ANSA aveva dichiarato: “Stiamo pensando ad una piattaforma per l'erogazione di tutti i benefici sociali, il nome provvisorio è IDPay, tutto direttamente in digitale, addirittura in pagamento anticipato, senza bisogno di dover anticipare i soldi, venire riconosciuti nel punto vendita e ricevere l'ammontare di bonus di voucher grazie alla piattaforma” e si può partire “già da quest'anno”.
Vogliono entro il 2022 arrivare ai pagamenti e ai servizi digitali con IDPay, una piattaforma che permetterà ai sudditi di accedere ai bonus e alle misure di sostegno del governo. Quindi per accedere all’elemosina di Stato, alle erogazioni dei bonus pubblici servirà la piattaforma, altrimenti cazzi vostri.
Attenzione perché questa è la dolce carotina, il bastone nel didietro va ben aldilà degli spiccioli del regime, e della ridicola lotta all’evasione, perché si inserisce in un piano più ampio che ha già visto la nascita di PagoPa (che gestirà IDPay), la «piattaforma dell’interoperabilità» dove tutte le pubbliche amministrazioni come Agenzia delle Entrate, Anagrafe, Ministero dell’Interno e Inps agganceranno i propri dati. Avete capito cosa c’è sotto? Il quadro inizia a prendere forma se vi dico che a tale sistema confluiranno anche i dati della cartella sanitaria elettronica, dello status vaccinale e delle eventuali pendenze giudiziarie? Non si tratta solo della società cashless priva di contanti, ma è l’inizio della digitalizzare della Vita umana! E’ schiavitù digitale all’ennesima potenza!
L’uomo non sarà più un cittadino, ma un ID, un codice digitale: i cui diritti potranno essere attivati o disattivati semplicemente da una tastiera di un pc o peggio ancora da un algoritmo di una Intelligenza Artificiale! E’ l’apoteosi del controllo sociale!
Questa dittatura digitale va impedita con ogni mezzo…

Marcello Pamio, "Trattato di Anatomia Emozionale", dagli studi di Melanio Da Colìa

C’è un limite oltre il quale la sopportazione cessa di essere virtù”.
Socrate

È la malattia degli arcaici dell'inconscio, qualcosa di terribile da accettare. Crea una condizione di disgusto e ripugnanza per presa di coscienza di una verità immonda che sollecita corrosivamente il livello di sopportazione e tolleranza, tanto da far accapponare la pelle.

L’ingollato, ingerito l’anfibio, accusa denti stretti un senso di ribrezzo e repulsione alchemica ed epidermica a causa della secernazione di bufotenina, molecola endogena allucinogena, derivato del DMT, presente nel fluido cerebrospinale dell'animale, aggredendo il cuore e il sistema nervoso del predatore: noi.

Dalla parte ventrale del rospo, invece, viene messa un’altra tossina, incolore, viscida, dall'odore pungente e dall'azione paralizzante, che produce un sottile strato schiumoso di rabbia colore biancastro. Perciò ingoiare rospi causerà uno sterminio di Farfalle nello stomaco.

L’ingollamento irreversibile e obbligatorio, il cosiddetto Boccone Amaro, provoca ansia, arrossamento della pelle, nodi alla gola, panico, distorsione del colore, difficoltà respiratorie e lesioni cerebrali.

Alcuni studiosi Templari ritengono che le unghie del rospo, deglutite per ingollamento imposto per lunghi tempi, perseguono ruvidamente nelle viscere, rodendo fegato ed intestino, l'azione di “cercare a fondo”, graffiando e raspando (“ruspus”, da cui il nome Rospo) fino alla lesione irreparabile dell'apparato digerente e degli stimoli vitali, compromettendo così le attività basilari quali sogno, poesia, libertà intellettuale, il giuoco.

Per la natura sintomatica della patologia, il più efficace rimedio naturale è Sputare il Rospo. Questa pratica “ammatte” dopo aver trattenuto nell'esofago molecole di bufotossine ristagnanti a causa di timore, scrupolo o pudore referenziale. Liberti da questi tre elementi di contenimento, irrompe un conato verbale che spiattella considerazioni e detestazione con grande enfasi ed eccessi, provocando l'espulsione del rospo in maniera coatta e liberando la gola e le vie respiratorie.

Questo rimedio può portare a contrasti, litigi o scontri in generale anche irreversibili.

Secondo gli studi di Ecate, figura psicopompa figlia dell’emerito Zeus, dea esperta di magia e specialista in demoni malvagi, il Rospo è l'aspetto infero della rana, dove le valenze acquatiche e lunari cedono il passo alla palude melmosa delle streghe. Per debellarli prescrive riti espiatori, divinizzati con sortilegi, pozioni, azioni e contraddizioni psico-magiche, che esorcizzano i batteri e i demoni del Rospo.

In epoca recente, con la riscoperta degli psichedelici in medicina, è stato rivalutato il potenziale terapeutico del DMT, in particolare nella forma ludica psichedelica omeopatica, nota come Ayahuasca, contro la depressione da in gestione di Rospo.

Assimilando le bufotossine per via ludica, si impermea una corteccia temporale di strafottenza resistente al deglutimento imposto, alterando la valvola percettiva dell'individuo con conseguente rialzo dei valori del tasso di sopportazione e il riequilibrio dell'asse di tolleranza!

La Scuola di Tecniche Manuali Olistiche è nata ben 5 anni fa con il desiderio di formare operatori professionisti e preparati capaci di accompagnare la persona al vero e unico benessere!
Si tratta di un percorso triennale certificato al termine del quale prevede il rilascio di un’attestazione in linea con la legge 4/2013.
Può essere l'occasione per fare un grande cambiamento nella vita e aprirsi uno sbocco lavorativo!

Programma
400 ore di Piano studi
105 ore di Riflessologia Olistica Plantare
105 ore di Massaggio Olistico
80 ore di Pratica dei trattamenti
35 ore di Anatomia simbolica
30 ore di Nutrizione Superiore
45 ore di Seminari per la crescita personale

Insegnanti: Laura Bonfante, Giulia Concheri, Marcello Pamio e Jhonny Mariotto
Il programma completo nel sito: www.scuolatecnicheolistiche.it
Se hai curiosità, domande o vorresti informazioni più specifiche puoi scriverci al nostro indirizzo: info@artedellasalute.it oppure chiama al numero +39 340 3303 923