Vai al contenuto

Verso la metà del diciannovesimo secolo il medico batteriologo francese Antoine Béchamp (1816-1908) presentò al mondo la teoria pleomorfica. Una visione della Vita incredibile dove i batteri non sono immutabili ma possono cambiare forma e funzione a seconda del terreno in cui vivono.

Antoine Bechamp

Le sue scoperte misero le basi per una concezione straordinaria del vivente: l’esistenza di forme parassitarie all’interno del corpo umano. Intuizione che avrebbe cambiato il paradigma scientifico se non fosse comparso sulla scena l’attore-farmacista più famoso al mondo: Pasteur!
Secondo il chimico francese Louis Pasteur (1822-1895) infatti, il sangue e i tessuti degli organismi sani sono dal punto di vista batteriologico sterili; tutti i patogeni sono esogeni, cioè arrivano dall’esterno invadendo il corpo; i microrganismi sono immutabili e dulcis in fundo: ciascun microbo è in grado di causare una sola malattia.

Louis Pasteur

La sua teoria però non spiega quello che avviene nella realtà, come ad esempio il mutamento dei microrganismi sia in vivo che in vitro quando si modifica il terreno colturale, e la presenza di agenti microbici nei tessuti di soggetti sani senza alcuna sintomatologia.
Per Béchamp invece i microrganismi vivono da sempre dentro le cellule, e noi li ospitiamo anche quando siamo in perfetta salute. Fanno parte di noi! Ecco perché i batteri non sono la causa ma il risultato di una patologia, cioè del cambiamento del terreno biologico.

La differenza tra i due era dir poco abissale!

Se non bastasse Béchamp aveva dimostrato che tutte le cellule viventi contenevano piccolissime particelle proteiche da lui chiamate “microzimi”. Questi microzimi o “granulazioni molecolari” sarebbero eterni, indistruttibili e in grado di continuare a vivere anche dopo la morte dell’organismo-ospite!
In particolari condizioni questi microzimi - originariamente non patogeni - possono trasformarsi in batteri patogeni, manifestando caratteri putrefattivi e/o fermentativi. Questa visione si chiama pleomorfismo batterico, e i microzimi sarebbero una vera e propria forma di transizione tra materia vivente (organica) e materia non vivente (in-organica). La discriminante? Il terreno che può stimolare la trasformazione di microrganismi innocui in altri più pericolosi.

La conclusione è sconvolgente:

l’origine di ogni evento patologico risiederebbe nell’organismo stesso!

Rivoluzione copernicana che avrebbe sconvolto le fondamenta non solo della biologia ma anche della medicina: l’eziologia delle malattie non arriva da fuori come proponeva Pasteur, ma da dentro!

A questo punto si può meglio comprendere come la dittatura sanitaria dell’epoca (le case farmaceutiche sono nate in quel periodo, alla fine del Diciannovesimo secolo) accolse a piene mani la concezione monomorfica di Pasteur, cancellando dalla storia Béchamp! Quasi nessuno conosce le ricerche e le scoperte del grandissimo medico francese.

Il monomorfismo venne abbracciato dal complesso industriale medico-farmaceutico e fu usato da Big Pharma per instaurare la farmacocrazia e la vaccinocrazia.

Se infatti la teoria di Pasteur venisse ufficialmente dimostrata falsa, tutto il sistema scientifico ed economico della medicina crollerebbe, assieme all’indotto: banche, governi e soprattutto Big Pharma. Stiamo parlando di un mercato incommensurabile di svariati trilioni di dollari all’anno: il business dei business!
Oggi sappiamo che i microrganismi esistono da sempre in ambiente endocellulare e il nostro organismo li ospita in qualunque condizione, anche in perfetta salute. Fanno parte di noi: dentro e fuori.
La medicina ha scoperto che siamo costituiti da quasi 2 chilogrammi di microrganismi di ogni specie, e questi sono suscettibili di metamorfosi da stadi inferiori e apatogeni di colloide o protide a stadi superiori patogeni come funghi e/o batteri.
Un altro illuminato che ha fatto tremare il paradigma dell’establishment è stato il grande Günther Enderlein...

Günther Enderlein
Il dottor Günther Enderlein (1872-1968) è stato zoologo e professore di entomologia all'Istituto Zoologico dell'Università di Berlino. Trascorse gran parte della sua vita nella capitale tedesca dove divenne Direttore del Museo zoologico.

Günther Enderlein

Allo scoppio della prima guerra mondiale si offrì volontario come batteriologo e sierologo al secondo corpo d'armata in Germania. Come chirurgo dal 1914-1916 ebbe invece l'opportunità di studiare una varietà di microbi patogeni, tra cui quello del colera. Le sue conclusioni furono che il vibrione del colera era in grado di passare vari cicli di sviluppo molto complessi, che lui definì tramite il termine “ciclogenia”. Enderlein riprese le scoperte di Bechamp dimostrando che tutti gli organismi sono “infettati” da forme primitive di microrganismi (in particolare miceti come Mucor racemosus e Aspergillus niger), che assorbiti in forma colloidale vanno incontro poi ad una trasformazione verso forme di vita più complesse, anche patogene per l’uomo.

Dopo molti anni spesi in ricerche ed esami sul sangue con il microscopio in campo oscuro, nel 1925 Enderlein pubblicò la sua opera omnia: la “Ciclogenia batterica” con la quale intendeva presentare argomenti e prove inconfutabili a sostegno del pleomorfismo.
Si rese conto che i microrganismi svolgono un ruolo importantissimo sia nel causare malattie che nel ripristinare lo stato di salute. E ancora la differenza la fa il terreno!
I microrganismi (batteri, funghi) in forma colloidale, quando si trovano in presenza di uno stato di immunità alterato e/o di un disequilibrio del microbiota, attuano il proprio ciclo vitale nell’intestino e una volta raggiunta la forma matura, passano nel sangue e nella linfa.

Ciclogenia batterica

La “Ciclogenia” descrive le fasi di sviluppo dei microrganismi che dallo stadio colloidale passano attraverso la fase virale e batterica fino a giungere all’evento microscopicamente descritto come fungo o micete. Enderlein scrisse e pubblicò tra articoli, testi e pubblicazioni, più di 500 opere su simbiosi e pleomorfismo. La simbiosi è appunto la convivenza tra due o più organismi appartenenti a specie, generi e regni differenti.
Nel 1916 analizzando i sieri di malati di tifo con il microscopio in campo oscuro si accorse della presenza nel sangue di un microrganismo vegetale: l’endobionte, che nella serie evolutiva poteva diventare apatogeno con forme che chiamò “Protidi” e “Condriti”. Queste vere e proprie forme di vita, a contatto con inquinanti dell’aria, conservanti e coloranti, pesticidi, farmaci, alimentazione ricca di zuccheri e proteine, possono evolvere in forme patogene quali virus, batteri (cocchi e batteri a bastoncello) fino alla fase culminante dei funghi.

Se questi batteri saprofiti patogeni, virus e funghi fanno parte della stessa famiglia che si è evoluta all’interno del corpo: perché distruggerli con farmaci e antibiotici?
L’essere umano condivide la vita in simbiosi con gli endobionti, che non a caso sono presenti in tutti i tessuti e in tutti i liquidi organici, persino nel liquido seminale e negli ovociti.
L’endobionte è ovunque e la sua trasformazione verso forme patogene dipende dalla fase evolutiva verso la quale è spinto dalle condizioni ambientali in cui si viene a trovare (epigenetica): il terreno visto prima!

Enderlein riuscì a dimostrare qualcosa di magico: le diverse forme di microrganismi presenti nel nostro corpo hanno in realtà la stessa origine, e lo stadio di sviluppo in cui si trovano dipende dal pH del mezzo nel quale essi vivono!

La prima fase di sviluppo ha luogo in un ambiente fortemente alcalino, la seconda fase, quella batterica, in un ambiente mediamente alcalino e la terza fase, quella micotica, in un ambiente mediamente acido; la fase virale, infine, in un ambiente fortemente acido.

Geerd Ryke Hamer
Il dottor Geerd Ryke Hamer (1935-2017) ha studiato l’importanza dei microbi nel contesto dell’evoluzione umana e in relazione ai tre foglietti embrionali (endoderma, mesoderma, ectoderma) a partire dai quali si originano tutti i nostri organi, nessuno escluso! Così importanti sono i microrganismi nella sua straordinaria concezione della Vita che gli ha dedicato la Quarta Legge Biologica.

G. R. Hamer

La classificazione dei microbi è in relazione alla loro, per così dire età ontogenetica e al foglietto embrionale specifico. Questo perché quando i nostri organi si svilupparono nel corso dei milioni di anni, tipi specifici di microbi presenti all’epoca si svilupparono di pari passo.

Lo scopo biologico dei microorganismi che ci accompagnano da sempre vivendo dentro e fuori di noi è quello di mantenere in buono stato tutti i differenti tessuti organici e di ripulirli.

Quindi funghi, batteri e (in teoria) virus sono leali alleati indispensabili per la nostra sopravvivenza e guarigione.
Funghi e micobatteri sono i microorganismi più antichi nel pianeta Terra ed “operano” in tutti i tessuti e organi che originano dal foglietto “Endodermico” (diretto dal cervello rettile, arcaico: il Tronco Cerebrale) e in tutti gli organi derivati dal foglietto “Mesodermico” (diretti dal Cervelletto).
Quindi la candida (e tutti i funghi) o i micobatteri come il bacillo della tubercolosi aiutano e permettono la decomposizione negli organi appartenenti a questi due tessuti!

I batteri invece “lavorano” nei tessuti che derivano dal foglietto embrionale “Mesodermico”, ma quello controllato dalla Sostanza Bianca cerebrale. Anche in questo caso i batteri partecipano alla ricostruzione e pulizia. Infine i virus in teoria agiscono in tutti i foglietti embrionali di derivazione “Ectodermica” (controllati dalla corteccia cerebrale), ma per quanto riguarda questi c’è un piccolo problema che vedremo nel capitolo seguente.

Il paradosso dei virus
Quando si parla di batteri e funghi ci si riferisce ad esseri viventi veri e propri: questi microrganismi infatti hanno un loro apparato respiratorio, digestivo e si possono muovere. I virus al contrario sono difficilmente inquadrabili non solo per le loro dimensioni (nell’ordine dei nanometri: miliardesimi di metro), ma anche perché non si nutrono, non dormono, non respirano e non possono spostarsi senza un veicolo come la cellula. Ecco perché sono catalogati dalla medicina come frammenti di DNA ricoperti da una proteina!
Quindi i virus non possono essere considerati viventi! Se questo è vero, come si fa ad uccidere un qualcosa che tecnicamente non è vivo? Come fanno dei cadaveri a causare infezioni ed epidemie?

Per comprendere questi punti è necessario fare la conoscenza degli “esosomi”.

Quando le cellule sono intossicate e/o avvelenate, la Natura mette in atto dei programmi specifici atti a ripulire i tessuti. Cercando quindi di provvedere all’eliminazione portando all’esterno detriti, cellule morte o morenti e varie scorie. Tali detriti si chiamano “esosomi”, e sono frammenti variegati di DNA ricoperti da una proteina.

Il punto cruciale è il seguente: all’esame microscopico gli esosomi vengono riconosciuti come “virus” perché identici nella forma e nella dimensione.

Quindi i virus sono pezzetti di DNA dalla dimensione nanometrica privi di vita, eppure secondo il paradigma sarebbero così astuti e infingardi da riuscire a moltiplicarsi alla faccia del sistema immunitario e causare infezioni.
Le cosiddette “malattie virali” non sono causate da virus, ma sarebbero il risultato di avvelenamenti profondi delle cellule, causati da agenti fisici, chimici ed elettromagnetici.
Il discorso fatto prima su batteri, micobatteri e funghi è completamente diverso. Questi esseri rientrano nella ciclogenia e possono modificare la forma e il comportamento a seconda del terreno.

Lo stesso dottor G.R. Hamer preferiva parlare di “virus ipotetici” in quanto la loro esistenza è messa in discussione da moltissimi ricercatori nel mondo.
Se esistessero sarebbero i ricostruttori allo stato puro: causano un forte gonfiore e riempiono i deficit di sostanza cellulare in tutti quei processi ulcerosi degli organi di derivazione ectodermica.
Nel processo di ricostruzione dei tessuti controllati dalla corteccia (epidermide, collo uterino, dotti biliari, epitelio della piccola curvatura gastrica, mucosa bronchiale e membrana della mucosa nasale) si attiverebbero i cosiddetti virus dell'herpes, dell'epatite e del raffreddore.

Ma va sempre ricordato che ad oggi non c'è nessuna prova scientifica ancora mai prodotta che un virus sia la causa di una qualche malattia. Li trovano spesso assieme alla malattia (o processo di fisiologia speciale) ma a volte assolutamente no, e allora come la mettiamo? Avrebbe molto più senso il concetto esosomico descritto prima.
Il virus è solo un frammento di DNA con una proteina: non è un qualcosa di vivo, con un suo arbitrio, una sua teleologia, un desiderio o un bisogno. E’ solo un pezzetto di materia!

I microbi sono gli spazzini dell’organismo
In biologia la coerenza è la condizione primaria senza la quale non potrebbe esistere la materia vivente: tutti gli eventi che avvengono all'interno di un organismo sono guidati da un ordine preciso, sono per così dire eventi corali, orchestrati da un maestro che guida una meravigliosa sinfonia. Gli scambi molecolari, la biosintesi di proteine ed enzimi, il passaggio di membrana e tutti gli infiniti processi biologici sono la conseguenza di un coro di frequenze di lavoro.

E’ necessario fare una sottile distinzione per comprendere la differenza che c’è tra “reazione” e “risposta”. Se per esempio una goccia di acido cade sopra la mano, istantaneamente l’organismo metterà in atto una “reazione”. L’acido infatti reagirà con i vari componenti della pelle producendo un effetto. Dopo la reazione subentra la seconda fase: quella della risposta!

Il livello della risposta è quello in cui secondo il quale il corpo-cervello-mente conosce l’evento, e la perturbazione dello stato che si produce è già la configurazione di una risposta adeguata allo stimolo! Avremo infiammazione (funzionale a trasportare il sangue), afflusso di globuli bianchi, linfociti (funzionali alla difesa), piastrine, modifica dei fattori di coagulazione (per evitare perdite ematiche e rimarginare i tessuti), aumento della vascolarizzazione, ecc.

Tutti processi specifici perfettamente sensati e biologici specializzati in milioni di anni atti a far fronte ad una emergenza il cui scopo è produrre un processo che riporti alla coerenza.
Tutto è ordinato e tutto ha un senso bio-logico!
Quindi i batteri sono gli “spazzini” superspecializzati dell’organismo che crescono e arrivano dove serve, quando è presente materiale putrescente, cellule morenti da distruggere, caseificare e trasportare. I microbi crescono perché il cervello li richiama in servizio (modificando il terreno) e questi giungono nel luogo preciso dove è necessario il loro lavoro, per poi ritornare nel microbiota una volta terminato. E’ tutto un lavoro costruttivo comune: le cellule costruiscono i tessuti e gli organi mentre i microrganismi ripuliscono i tessuti liberandoli da ogni accumulo di muco e materiale patogeno.

I Postulati di Koch
I postulati di Henle-Koch sono dei criteri utilizzati per stabilire la relazione di causa-effetto che lega un microrganismo a una malattia. Robert Koch (1843-1910) fu il primo ad adottare sperimentalmente alcuni criteri, già in precedenza formulati da Friedrich Gustav Jakob Henle (1809-1885).

Robert Koch

In pratica sono quattro regole generali per stabilire se un certo microrganismo sia o meno la causa di una certa malattia. La teoria dogmatica di Louis Pasteur afferma che il patogeno (“pathos” = malattia e “gènesis” = origine, cioè il generatore di malattia) risponde ai Postulati.

Eccoli riassunti in quattro punti:

1° Il patogeno deve essere presente in tutti i casi della malattia
2° Il patogeno non deve essere presente in altre malattie o in individui sani
3° Il patogeno deve essere isolato in coltura pura dai tessuti colpiti
4° Il patogeno inoculato in una persona sana (suscettibile o recettiva) deve riprodurre malattia

Il primo postulato non regge alle prove della Vita: a parità di malattia ci sono persone che presentano il microrganismo e altre assolutamente no. Il secondo idem: ci sono persone che presentano il patogeno senza manifestare alcun sintomo, oggi diremmo: “asintomatico”.
E anche il quarto punto crolla a livello clinico perché non tutte le persone a cui viene inoculato un patogeno si ammalano.
In conclusione, se i Postulati di Koch non vengono rispettati, di cosa stiamo parlando?

Conclusioni
I microrganismi sono importanti e funzionali per il sistema ecologico, energetico e metabolico dell’organismo animale. Dobbiamo rivedere la ben radicata idea del germe come ad un essere cattivo e malvagio, perché esiste solo una condizione: eubiosi (eu-bios: buona vita), cioè equilibrio.
La Vita infatti è basata sull’equilibrio, sull’omeostasi, sulla simbiosi (sim-bios: vita assieme).
Mentre la medicina contempla esclusivamente la disbiosi (dis-bios: cattiva vita), per cui vede batteri/funghi e tutti i microrganismi come causa dei problemi!
Non è infatti un caso se da secoli la medicina allopatica confonde causa ed effetto, e questo rappresenta uno degli errori madornali costati la vita a milioni di persone!
In realtà dietro questa visione nichilista del microbo, c’è un altro tipo di paradigma: l’incapacità di contemplare la relazione come substrato fondamentale dell’esistenza, in particolare della dinamica vivente. Volendo vedere la perfetta armonia del tutto, si focalizzano sui singoli eventi e sulle singole parti, ma così facendo viene persa la visione d’insieme: la straordinaria e magica bellezza del dipinto completo lascia il posto ad un piccolo e insignificante pezzetto di cornice.

Il risultato di questa concezione volutamente travisata, la vediamo riflessa nella salute sempre più cagionevole delle persone!

Se potessi vivere la mia vita una seconda volta,
la dedicherei a provare che i germi cercano soltanto il loro ambiente naturale,
ossia i tessuti malati, piuttosto che essere essi stessi causa di malattia”

Rudolf Virchow (1821-1902), padre della moderna patologia

Rudolf Virchow

Marcello Pamio - 25 ottobre 2022
Una legge spirituale afferma che impariamo dalla Vita per conoscenza o per sofferenza!
Chi non ha ancora compreso che le auto elettriche, spacciate per soluzioni ecologiche ed economiche, sono un pacco (e non mi riferisco alle batterie) su tutta la linea, lo capirà con le bestemmie quando pagherà le bollette…
Oggi infatti per ricaricare l’auto si spende ben il 161% in più rispetto allo scorso anno!
Se 12 mesi fa l'auto elettrica era considerata più economica dal punto di vista dei costi del carburante (inferiore tra il 50% e il 70% rispetto a benzina e diesel), oggi non vale più la stessa regola. Ricaricare la vettura risulta essere più dispendioso rispetto a un’auto tradizionale, e se la ricarica viene eseguita nelle colonnine su strada il salasso è ancora più importante rispetto all'abitazione.
E' più che evidente, per chi ha il cervello connesso col resto del corpo, che il Green Deal imposto dai venduti tecnocrati europei non ha niente a che vedere con l'ambiente, ma semmai è connesso con il Great Reset o per meglio dire con il Green Reset…
Nonostante questo che oramai è un dato di fatto, la gente pensa ancora - grazie alla propaganda di regime - che l'auto elettrica sia la soluzione perfetta per l'ambiente e per il portafogli.
Come sempre: fanno prima a metterglielo nel culo che in testa (ad eccezione di Brunetta ovviamente)!


https://www.ilgiornale.it/news/economia/auto-elettriche-e-caro-bollette-161-ricarica-2078635.html

Marcello Pamio - 24 ottobre 2022

Un articolo della prestigiosissima rivista Focus mi ha tirato su il morale, e non di poco. La redazione mi ha illuminato spiegandomi che la Covid avrebbe fatto accelerare la ricerca sulla tecnologia a mRNA e visto soprattutto il successo dei vaccini ora si ritorna a parlare delle sue possibili applicazioni nella cura di melanomi e tumori! Si esatto, soprattutto il successo dei vaccini 😂😂😂
Alla BBC la signora Özlem Türeci co-fondatrice della BioNTech (compari di merende di Pfizer) ha discusso del futuro della tecnologia a mRNA nel vaccino anticancro dicendo che «come scienziati siamo restii ad affermare che abbiamo una cura contro il cancro», mentre il marito, l'immunologo Ugur Sahin si è sbilanciato dichiarando che il vaccino lo «potremmo avere prima del 2030». Avete già stappato il prosecco? Fantozzi no, perché dopo 69 ondate, 33 varianti e 15 sieri, venne colto da un leggero sospetto: "Per me il vaccino è una una cagata pazzesca", ha dichiarato in un rarissimo sprazzo di coraggio.
Sento questa ridicola cacofonia sul vaccino per il cancro da sempre. Ricordo benissimo le dichiarazioni verso la fine del XX° secolo di Umberto Veronesi. Risultato: lui è concime per i fiori e del vaccino nemmeno l'ombra, solo diserbante genico per una influenza!
Prima lo capiamo e meglio è per tutti: non esiste e non esisterà mai una cura per il cancro sotto forma di pastiglietta o vaccino, per il semplice motivo che il tumore non è causato da cellule che diventate caotiche e anarchiche. Se così fosse, allora il malato è un povero sfortunato perché le cellule hanno colpito il suo corpo e non quello del vicino (che gli sta anche sui coglioni!).
Visione deprimente e frustrante.
Ecco perché hanno dovuto inventarsi dei capri espiatori: genetica, famigliarità e se non bastasse virus! Tutte condizioni eziologiche mai dimostrate, ma semplicemente accettate come dogmi dalla nuova religione in camice bianco. Dare la colpa all'esterno (virus, genetica indotta, inquinamento, ecc.), piuttosto che mettere in discussione la propria esistenza fa comodo ai sudditi!
Sapete qual è la triste realtà? La medicina allopatica non solo brancola nel buio più totale (sul cancro come su tutte le malattie), ma viene costantemente mantenuta in questa brodaglia culturale dall'establishment (Big Pharma).
La Verità biologica ("logica della Vita") non si deve conoscere. Il popolo non deve sapere che la Vita è magistrale, come le sue Leggi.
Se le persone vivessero la "malattia" come un Programma speciale biologico perfettamente sensato messo in atto dal cervello per un motivo ben preciso, la Vita apparirebbe ai loro occhi sotto una nuova luce, e la paura non avrebbe motivo di esserci! E senza paura non possono controllarci! Quadratura del cerchio.
Accettare questa visione vorrebbe dire cambiare il paradigma rovesciando i concetti base della medicina, e dall'altra perdere migliaia di migliaia di miliardi di introiti sul business della "malattia"…
Motivi più che validi per cercare di impedire con ogni mezzo la vera conoscenza che porta al risveglio delle Coscienze.
Ma non ce la faranno mai!!!

Articolo su Focus
https://www.focus.it/scienza/salute/avremo-un-vaccino-anticancro-entro-il-2030

AlimentiAMOci di Luce
Sembrerà strano, ma nonostante lo squallidume che si vede in tv, l’Uomo è Luce condensata!
Il Sangue (di matrice colloidale) riflette il nostro stato, dal punto di vista fisico, quantistico ed emozionale!
Questo "succo molto speciale" come scrive J.W. Goethe nel Faust, è una banda elettromagnetica che registra, conserva e trasporta tutte le informazioni della Vita…
Ne parleremo mercoledì 19 ottobre alle 20:45 in presenza a Castello di Godego, previa registrazione nel sito (http://www.artedellasalute.it/), oppure sul canale Youtube, al link qui sotto…⬇️
https://youtu.be/Dq3Td71O5e4

Tor Browser è una versione modificata di Firefox (utilizza Firefox ESR) progettata specificamente per essere utilizzata con Tor. Questa particolare release viene configurata per connettersi automaticamente alla rete Tor e ottimizzata per non lasciare tracce della navigazione.
Attualmente Tor Browser è disponibile per Windows, macOS, Linux e anche per i dispositivi mobili.
§Una volta installato Tor Browser, siamo pronti per iniziare a navigare. Ovviamente possiamo utilizzarlo anche come un normale browser per accedere ai siti del surface web. Avremo il vantaggio dell’anonimato. Questo potrebbe essere utile – per esempio – per aggirare il “metered paywall” presente su alcuni siti: ad ogni utente viene assegnata una determinata quota di articoli al mese alla quale può accedere gratuitamente.
Ogni volta che con Tor Browser si richiede una qualsiasi pagina web accessibile con un qualunque programma o indicizzata da Google, il traffico dati (in entrata e in uscita) transita attraverso i nodi della rete, per cui il server di destinazione non potrà mai conoscere l'indirizzo IP pubblico reale assegnato all'utente dal suo provider internet ma rileverà soltanto l'IP dell'exit node (uscita dal nodo). Attenzione a questo punto perché alcuni siti bloccano le connessioni provenienti dalla rete Tor.

Origine di Tor
La rete Tor è stata creata dalla US Navy nel 1998 utilizzando la tecnologia “onion routing” sviluppata per garantire l’anonimato sulle reti di computer. Nel 2006 è stata resa di pubblico dominio e nello stesso anno è nata Tor Project Inc., che è un’organizzazione no profit con sede in USA, che gode delle esenzioni fiscali che si applicano agli enti dedicati esclusivamente a fini religiosi, di beneficenza, scientifici, letterari o educativi.
Tor Project è diretto da Bruce Schneier, crittografo e tecnologo della sicurezza di fama mondiale, ma è formato da molte organizzazioni: US Department of State Bureau of Democracy, Human Rights, Labor (uno dei maggiori sostenitori del progetto), ed è supportata fin dalla sua nascita dalla Electronic Frontier Foundation (EFF). Molti sponsor di Tor sono elencati sul sito ufficiale di Tor Project (DARPA, Defense Advanced Research Projects Agence, questo per dire che Tor Project non è un’associazione clandestina o finalizzata al crimine informatico. Tutt’altro: strumento di “Defend yourself against tracking and surveillance. Circumvent censorship.

Ecco perché viene usata per le comunicazioni da giornalisti, attivisti politici e whistleblowers per aggirare la censura e la sorveglianza nei paesi meno democratici. Il fatto che venga usata da criminali non ne inficia il valore.
La cosa interessante è che Tor Browser può essere utilizzato direttamente anche da una chiavetta USB, senza bisogno di installare nulla nel pc!

Come funziona Tor?
La rete Tor è un network decentralizzato costituito da alcune migliaia di server sparsi nel mondo: circa 6.000-8.000 i nodi e circa 3.000 i ponti, quasi tutti gestiti da volontari.
Quello che la differenzia dalla classica navigazione è che qui i dati di navigazione non transitano direttamente dal client al server, ma passano attraverso i nodi che quindi agiscono da router, per cui realizzano un circuito crittografato a strati (da qui il nome onion che significa “cipolla”).
Nel momento in cui si inizia la navigazione aprendo Tor, il programma sceglie dall’elenco Directory server una lista di nodi e da queste individua tre nodi in modo casuale, che costituiscono una catena di navigazione. Ad ogni passaggio la comunicazione viene crittografata e questo si ripete per ciascun nodo. Ogni nodo della rete conosce solo il precedente e il successivo, nessun altro. Questo rende pressoché impossibile, o comunque complicatissimo risalire al computer di partenza!

Questo vi spiega il motivo per cui durante la navigazione, se per esempio il nodo di uscita si trova in Germania, il sito che si sta consultando potrebbe presentarsi in lingua tedesca

Ora vediamo ora qualche utile consiglio per entrare nel web oscuro in sicurezza.

1) Meglio utilizzare un computer dedicato, dove non ci sono cose importanti.

2) Usare esclusivamente Tor Browser per navigare.

3) Evitare di abilitare Adobe Flash, che è disabilitato di default in Tor Browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o veicolare malware.

4) Il motore di ricerca sicuro è DuckDuckGo che non traccia i suoi utenti né memorizza alcun dato riguardo le loro ricerche. Non caso è il motore di ricerca predefinito in Tor Browser.

5) Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l’impronta digitale (fingerprint) delle dimensioni dello schermo. Evitare quindi di mettere la finestra a tutto schermo, per non agevolare la ricostruzione della fingerprint, che ci potrebbe individuare in modo univoco. Per lo stesso motivo sarebbe consigliabile impostare la lingua inglese (quella di default) invece dell’italiano.

Come trovare i siti?
Se non conoscete l’url diretta, potete utilizzare raccolte di indirizzi .onion che sono disponibili.
Uno dei più famosi è The Hidden Wiki o TorLinks. Ed anche TorGate.
Non sono sempre affidabili, perché – come abbiamo spiegato – i siti .onion nascono e muoiono molto velocemente, quindi i link indicati (anche quelli che trovate su The Hidden Wiki o su TorLinks), potrebbero non funzionare più. È una delle tante caratteristiche “scomode” del Dark web, per cui la navigazione potrebbe risultare frustrante perché molti siti possono essere off-line o non esistere più.
Non registrarsi mai con account di posta elettronica e non utilizzare nomi utente o nomi che possono essere utilizzati per identificarci. Eventualmente consiglio di creare una email temporanea con un nome utente di fantasia: esistono molti servizi web per questo.

Se ci si trova in un paese con un regime
All’avvio di Tor è bene fare clic su Configura se ci si trovasse in un paese che blocca il traffico dati Tor (Cina, Turchia, Egitto, ecc.) oppure se si dovesse usare un proxy per collegarsi a Internet.

Diversamente basterà cliccare su Connetti per proseguire e navigare.

Nuova identità
Con un clic sull'icona raffigurante una piccola scopa nella barra degli strumenti del browser si può richiedere una Nuova identità: usando questo pulsante

Tor Browser cancellerà la cache e ricaricherà da zero il browser (oltre a generare e utilizzare un nuovo circuito).
Se poi, prima di caricare Tor Browser si entrasse in una VPN seria, la sicurezza sarebbe diversa.

https://www.ilsoftware.it/articoli.asp?tag=Tor-Browser-cos-e-e-come-funziona-la-nuova-versione-del-programma_16797

Su Google, il search engine più famoso al mondo, ogni giorno vengono effettuate circa 3,5 miliardi di ricerche basate su termini tratti dal nostro dizionario, che mostrano risultati grossomodo rispondenti alle nostre richieste. Spesso il numero di risultati restituito è talmente elevato che diventa difficile trovare quello che si vuole.
Per restringere il campo di ricerca e ottenere quindi informazioni mirate, Google ci mette a disposizione gli “operatori”, ovvero comandi precisi da impartire al motore.
Ad esempio, se per cercare una guida sul linguaggio Java, nel motore di ricerca digitiamo “linguaggio Java” verranno mostrati oltre 1.400.000 risultati che puntano a siti web generici sull'argomento. Al contrario, aggiungendo gli operatori Google e digitandola stringa "linguaggio java" filetype:pdf, i risultati mostrati saranno in numero inferiore ma più pertinenti.
Quest'ultima stringa di ricerca viene chiamata “dork”.

Google dork VS Google hacking
Come abbiamo appena visto l'uso degli operatori ci semplifica le ricerche. Ma cosa accadrebbe se queste stringhe venissero usate dagli smanettoni? L'uso combinato degli operatori consentirebbe loro di scoprire pagine web contenenti informazioni sensibili lasciate online per sbaglio dai webmaster, ma comunque indicizzate e conservate da Big G. In questo caso le “Google dork” prendono il nome di “Google hack”. Ad esempio, per cercare file musicali lo smanettone digita nell'apposito campo di ricerca il seguente codice: intitle:"in-dex.of".mp3. Tra i risultati restituiti vengono visualizzate le directory di server "bucati"che contengono file musicali in formato MP3.

Come è possibile tutto ciò? Spesso si tratta di una errata configurazione del server web dove non viene inibita l'indicizzazione automatica di Google per file e cartelle personali (vedirobots.txt https://it.wikipedia.org/wiki/Protocollo_di_esclusione_robot). Il non blocco dell'indicizzazione fa si che Google renda disponibili questi file a chiunque li ricerchi tramite Google hack.
In questa guida vedremo come fanno gli smanettoni a utilizzare delle Keyword "magiche", per spiare webcam private, scaricare musica gratis in mp3, scovare password online, curiosare tra fogli excel e documenti segreti e tanto altro ancora.

E se il nostro sito è vittima di Google hack?
Lo scopo di questa inchiesta è puramente informativo e dimostra come sia facile mettere la merce di tutti i nostri dati personali se non si adottano opportuni accorgimenti, come il cambio di password per i dispositivi di rete o rimuovendo la condivisione di file e cartelle in rete punto perché un sito web indispensabile per fare attenzione a quali cartelle del vostro server Google ha accesso (vedi sempre file robots.txt)

SCARICARE MUSICA GRATIS IN MP3
Sintassi google dork: intitle:"index.of" . mp3
La ricerca pirata: https://bit.ly/scovamp3

SPIARE LE WEBCAM PRIVATE
Sintassi google dork: intitle:"webcamXP" inurl:8080
La ricerca pirata: https://bit.ly/spiawebcam

SCOVARE LE PASSWORD ONLINE
Sintassi google dork: intext:"password" | "passwd" | "pwd" site:Ghostbin.com
La ricerca pirata: https://bit.ly/scovapassword

CURIOSARE TRA FILE E CARTELLE
Sintassi google dork: intitle:"Index of" "Program Files"
La ricerca pirata: https://bit.ly/spiacartellaprogrammi

SBIRCIARE TRA PDF CONDIVISI IN RETE
Sintassi google dork: dite:drive.google.com "*.pdf"
La ricerca pirata: https://bit.ly/30pFQIU

GIOCHI PER PC & SMARTPHONE
Sintassi google dork: intitle:"index of": "/games"
La ricerca pirata: https://bit.ly/scovagiochi

STANARE FOTO DAI PROFILI WHATSAPP
Sintassi google dork: intitle:"Index of" "Whatsapp Images"
La ricerca pirata: https://bit.ly/scovaremessaggiwhatsapp

SPIARE TRA I FOGLI DI CALCOLO EXCEL
Sintassi google dork: intitle:"Index of" *.xlsx
La ricerca pirata: https://bit.ly/spiafoglidicalcolo

RICERCHE MIRATE MULTI-ESTENSIONE
Sintassi google dork: file type:"xlsx | xlsx | doc | docx | ppt | pptx | pdf" dite:drive.google.com "libro"
La ricerca pirata: https://bit.ly/ricerchemirategoogledrive

Marcello Pamio - tratto da "Hacker: la guida definitiva", settembre/ottobre 2022

Abbiamo già parlato del Dark web, l'ulteriore stratificazione del Deep web, alla quale si arriva soltanto utilizzando le cosiddette Darknet: reti che si appoggiano all’internet normale, ma alle quale si può accedere solo tramite programmi particolari come Tor, I2P o Freenet.
Qui le cose si fanno decisamente più interessanti, perché questa parte del web, le cui dimensioni non sono note, non è come il web sul quale siamo abituati a navigare. Qui la facilità di navigazione è messa da parte per favorire in ogni modo possibile la navigazione anonima e non rintracciabile.
Nel Dark web dovremo quindi dimenticare non solo i motori di ricerca classici e il sistema di navigazione tramite il link in bella evidenza, e abbracciare una nuova filosofia di utilizzo, fatta di siti che non tracciano il navigatore, ma anzi ne incoraggiano l’anonimato, e link complicati e difficili da reperire. Tali link, detti onion, permettono di identificare i siti del Deep Web raggiungibili solo tramite il Tor browser (alla fine dell'articolo troverete il link per scaricare il programma direttamente nel pc o nel telefono).

Perché si parla così tanto di Dark web?
Il Dark web è innegabilmente uno dei miti di internet e, come tale, desta una grande curiosità in chi non l'ha mai navigato, anche perché in esso si cela il fascino oscuro dell’illegale. Diciamocelo chiaramente: nel Dark web si trovano molte risorse con contenuti interessantissimi e assolutamente illegali, ma altrettanti con contenuti che oscillano tra i “quasi legale” e “decisamente illegale”.
Noi ovviamente ignoreremo quest'ultima parte, e ci concentreremo sulla parte buona del Dark web, quella parte fatta di siti realizzati per scambiarsi opinioni e informazioni in piena libertà senza essere costretti a sottostare alla censura di paesi con regimi particolarmente dispotici, così come da siti con contenuti legali, ma legati a temi “scomodi” come hacking e simili.

Il brutto del Dark web
La parte peggiore del Dark web è rappresentata da siti con contenuti pedo-pornografici e dai tanti famigerati “market” nei quali si può acquistare praticamente di tutto. Medicinali non disponibili normalmente nel nostro paese, droghe, armi, dati di carte di credito e account PayPal e via discorrendo, tutto “comodamente” pagando in Bitcoin, la moneta virtuale di internet.
Perché si utilizza questa forma di pagamento piuttosto che Paypal e simili? Semplice: perché mentre un pagamento con Paypal o bonifico è facilmente rintracciabile dalle autorità, un pagamento effettuato in Bitcoin è virtualmente irritracciabile e ciò garantisce l’anonimato sia del compratore che del venditore.

Come si naviga sul Dark web?
È fortemente consigliato non utilizzare i browser comuni, preferendo invece browser capaci di offrire quanto meno un minimo di anonimizzazione in fase di navigazione. Tra questi, il più diffuso è Tor Browser. Meglio ancora, poi, se oltre a questo strumento utilizzassimo anche una VPN che offre possibilità ancora maggiori di anonimizzare la navigazione, complicando notevolmente le cose per chi volesse rintracciarci. La navigazione del Dark web, oltre a essere assistita da motori di ricerca come DuckDuckGo, si basa fondamentalmente sulle cosiddette Directory, o Wiki: pagine web contenenti risorse solitamente catalogate per categorie e di libera navigazione.
Non aspettiamoci però che tutto funzioni al primo click. Visto che molti siti hanno la cattiva abitudine di spostarsi senza preavviso cambiando il proprio indirizzo, oppure di chiudere con altrettanta velocità con la quale erano stati aperti, imbattersi in link non funzionanti è piuttosto frequente.

Ci si può scottare navigando sul Dark web?
Visti i contenuti presenti sul Dark web e i loschi figuri che si possono incrociare su questi lidi, la navigazione sul Dark web è abbastanza tranquilla, ma mediamente più pericolosa che non sul web normale. Utilizzare Tor Browser e magari aggiungerci una VPN la rende comunque piuttosto “innocua”, soprattutto se ci si limita a navigare su risorse del tutto legali, senza lasciarsi tentare da qualche deviazione nell'ignoto...
Ovviamente, il completano anonimato è più un’utopia che una realtà; le forze dell'ordine o un hacker di buon livello, sono comunque in grado di risalire all'indirizzo reale di un qualunque navigatore del web, anche utilizzando tutte le accortezze del caso!

Navigare spediti nel Dark Web
Prima di navigare nel Dark web ecco alcuni siti da visitare.-----------------------------

DUCKDUCKGO

È il motore di ricerca preferito da chi desidera tenere un basso profilo su internet (e sul Dark web) oltre ad essere quello preferito da Tor Browser. Non memorizza assolutamente nulla di ciò che ricerchiamo online e fornisce risultati di buona qualità.-----------------------------

THE HIDDEN WIKI

Questo è uno dei più diffusi portali per l'accesso ai siti nel Dark web. Alternativo all'utilizzo di un motore di ricerca, contiene una discreta selezione di siti suddivisi in categoria. Non è il solo sito di questo tipo presente sul Dark web, ma è uno dei più chiari ed è editato direttamente dagli utenti, quindi occhio ai link che clicchi…-----------------------------

ARCHIVE TODAY

Archive Today è un sito particolare in quanto contiene un archivio storico delle pagine web presenti su internet negli anni passati. Praticamente è un archivio di diapositive che mostrano come un qualunque sito appariva uno, due, dieci o più anni fa e quali informazioni conteneva.
È interessante il fatto che l'utente può proporre l'archiviazione di un qualunque sito di proprio interesse-----------------------------

WASABI WALLET

Wasabi è un portafoglio di Bitcoin pensato per proteggere al massimo la privacy dell'utente. Non solo, difatti, i nostri dati vengono occultati tramite l'accesso su Rete Tor, ma le transazioni vengono unite a quelle di altri utenti per rendere ancora più difficile effettuare ricerche sulle transazioni effettuate e sulle persone coinvolte-----------------------------

PROTON MAIL

È un servizio di posta elettronica crittografata e open source, che promette di offrire privacy e sicurezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia una versione completamente gratuita, che è a pagamento, più evoluta-----------------------------

MEGA TOR

Mega Tor un servizio di condivisione file semplicissimo da utilizzare e disponibile esclusivamente nel Dark web. Completamente gratuito e abbastanza veloce, permette di condividere di tutto tranne file con contenuti pedo-pornografici e cancella i files uplodati dopo 30 giorni.-----------------------------

PIRATE BAY

Pirate Bay è un sito che non ha bisogno di presentazioni: è un motore di ricerca che permette di trovare ogni tipo di file Torrent presente sulla rete. È possibile utilizzare dei filtri per limitare il numero dei risultati che altrimenti potrebbero essere davvero moltissimi, ed effettuare ricerche immediate sui torrent più recenti-----------------------------

PRIVACY TOOLS

Privacy Tools è una sorta di contenitore per strumenti relativi alla privacy. Se vogliamo una vita a prova di spioni, dobbiamo necessariamente visitare questo sito sul quale possiamo trovare un sacco di risorse utili: dai sistemi operativi orientati alla privacy, agli strumenti anti-sorveglianza-----------------------------

AHMIA

Nonostante sia un po' una contraddizione, Ahmia è un motore di ricerca per siti onion. In effetti, non è un motore di ricerca tradizionale, ma è essenzialmente un elenco di siti presenti nel Dark web che vogliono essere trovati e navigati-----------------------------

SECURITY IN A BOX

Una scatola virtuale piena zeppa di suggerimenti su come proteggersi dai possibili pericoli presenti nell'internet e non solo. Su questo sito sono presenti diversi utili tutorial e molti suggerimenti sui sistemi operativi e sui software da utilizzare per tenere la propria privacy e i propri dati al sicur, come se fossero in cassaforte.-----------------------------

TOR BROWSER

Per scaricare Tor Browser e navigazione sicuri nel Dark Web, ecco il link

https://www.torproject.org/download/

di Lorenza Veronese con Silvia Guerini & Marcello Pamio

Riepilogo intervista a Silvia Guerini in diretta su Radio Gamma 5

Introduzione
Il Transumanesimo, cos’è? Da cosa proviene? Da chi viene sostenuto e sviluppato? E come può influenzare le nostre vite?
Del Transumanesimo se ne è già discusso negli anni scorsi, anche se è un argomento che rimane spesso in sordina: in pochi, tra le persone comuni, lo conoscono e chi lo conosce non sempre riesce a raccogliere sufficienti informazioni per dare un quadro abbastanza ampio e documentato. Eppure è un momento storico che si protrae da decenni grazie a pensatori, filosofi, filantropi, industriali, scrittori, politici, scienziati, grazie ai membri del Forum di Davos, detto anche World Economic Forum, guidato da uno dei più grandi sostenitori del transumanesimo, ovvero Klaus Schwab. E’ un periodo storico che abbiamo vissuto e che stiamo vivendo tutt’ora e che influenza le nostre vite.

Ma che cos’è il Transumanesimo e come può toccarci così da vicino?
Ne parliamo con Silvia Guerini che combatte ogni giorno contro questo tipo di “evoluzione” dell’umano, che studia, scrive articoli e libri su questo tema e ci offre l’opportunità di avere informazioni che, sicuramente, il mainstream non si sognerebbe di condividere con il popolo, non le informazioni utili. Perchè, in realtà, già da anni inculcano nelle nostre menti l’idea dell’umano potenziato, di un “superuomo” grazie ai libri di fantascienza, grazie ad Hollywood con i film a tema, ringraziamo anche i fumetti che sfornano supereroi a cui tutti vorremmo assomigliare. Ma non sono gli unici. Insomma, è da quando ha inizio la società cosìdetta “civilizzata” che l’umano, o meglio, un gruppo di uomini investe e studia sul potenziamento e la modifica dell’essere umano tramite la tecnologia e la digitalizzazione.

L’Intervista

Cos’è il Transumanesimo e qual è la sua origine?
Il Movimento Transumanista è riconducibile alla Silicon Valley in California, che è un incubatore di start-up e progetti di ricerca sulle tecno-scienze di rilevanza internazionale. Oltre a questo è una vera e propria mentalità che “da forma al mondo”. Questa mentalità è il transumanesimo. All’origine di questa ideologia c’è Francis Galton a fine ottocento, britannico cugino di Darwin che utilizza per la prima volta il termine *eugenetica. Alla fine degli anni ‘20 il britannico genetista J.B.S. Haldane conia il termine *ectogenesi (utero artificiale). Segue il paradigma cibernetico, durante la seconda guerra mondiale, con studi ed esperimenti in campo militare che aveva lo scopo di analizzare gli eventi allo scopo di prevedere ed indirizzare il corso degli stessi. Fino ad arrivare al 1957 in cui Julian Huxley, futuro direttore dell’Unesco, conia il termine transumanesimo e insieme all’elité di potere che rappresenta getta le basi sulle quali si edifica il pensiero eugenetico e transumanista. Arriviamo, poi, allo sviluppo delle tecnoscienze: biotecnologie e nanotecnologie, informatica, neuroscienze e alla loro convergenza.

Il transumanesimo è dunque una precisa visione di mondo in cui i corpi, gli elementi naturali, tutti i processi del vivente non costituiscono più un fondamento indisponibile ma divengono disponibili, scomponibili e manipolabili.
É una razionalizzazione del vivente, un’organizzazione cosciente e sistematica del mondo, per citare Huxley. Il fine è una gestione del vivente e di ogni fenomeno che va oltre il controllo. Oggi siamo anche oltre a questo perché siamo già in una fase in cui si può riprogrammare il vivente, modificarlo geneticamente, intervenendo nella sua stessa evoluzione.

Chi sono i transumanisti?
Sono filosofi, ricercatori, fondatori, finanziatori, dirigenti di fondazioni, filantropi, istituti, start-up, progetti di ricerca, sono coloro che dirigono le scelte strategiche e la direzione da dare ai governi, sono i padroni universali. E nell’ultimo incontro del World Economic Forum, il presidente Schwab è stato chiaro nel ribadire ai leader dei governi che saranno loro, insieme al WEF e tutte le importanti compagnie, ad essere il motore e la direzione del cambiamento globale che è già in atto.

Qual è la loro visione?
Come già detto qui si va oltre al controllo delle masse e, prima ancora dell’ibridazione con le macchine a cui i transumanisti tanto aspirano, dobbiamo comprendere che il transumanesimo è già presente e va a modificare la condizione anche ontologica dell’essere umano: si tratta di una concezione in cui la natura stessa dell’essere umano, la sua esistenza biologica rappresentano un limite da superare per una continua ottimizzazione, implementazione e modificazione genetica dei corpi. Ed è grazie alla salute, che la loro propaganda si attua e influenza le masse: dopo questa pandemia dichiarata possiamo vedere bene le situazioni che si possono creare ad hoc per accelerare certi processi.

Perché il transumanesimo rappresenta un rischio?
Perché le tecnoscienze non sono neutrali, questo processo di artificializzazione del vivente rappresenta un disastro annunciato: il disastro non avviene quando questo processo raggiunge il suo obiettivo ma già è insito nella direzione stessa del processo. Lo vediamo oggi, con questi sieri genici, che gli esperimenti non avvengono più all’interno dei laboratori, ma è il mondo l’esperimento, i nostri corpi stessi sono dei laboratori viventi. Ancora prima della piena realizzazione dei loro progetti, nel mentre essi già trasformano in maniera irreversibile. E l’ideologia transumanista si è già concretizzata, basti vedere gli animali transgenici, le pratiche biomediche, gli impianti cerebrali, i microchip sottopelle e la procreazione assistita ecc...

Quali sono gli strumenti attraverso i quali ci stanno spingendo al transumanesimo?
Basti pensare alle nuove generazioni di dispositivi digitali e nanotecnologici come sensori ingeribili, microchip sottopelle e alla riorganizzazione della medicina predittiva e preventiva all’interno del nuovo paradigma mRNA. Un altro tassello fondamentale è la rete 5G che prevede una misurazione di ogni ambito della nostra vita, sottoposta a continua elaborazione algoritmica in tempo reale: e dall’internet delle cose passeremo poi con la rete 6G all’internet dei corpi. Pensiamo poi all’Intelligenza Artificiale, dalla quale sarà impossibile sottrarsi, perché diverrà l’unico sistema di riferimento: le persone saranno guidate da algoritmi e risponderanno a quelli che crederanno essere i loro bisogni ma verranno incanalate in una via già programmata, percepita come unica realtà possibile. Altro strumento sono questi sieri genici mRNA, che non servono per curare ma che sono vere piattaforme di progettazione cellulare, le quali stanno creando un precedente per una manipolazione di massa. Altro tassello importante, che rappresenta il cavallo di troia del transumanesimo è la riproduzione artificiale. La pecora Dolly aveva come obiettivo l’essere umano. E nel mentre, stanno creando il pensiero che è preferibile che la procreazione sia in mano ai tecnici, per cui diventerà il normale modo di venire al mondo. Già nel 2018 il Consiglio Bioetico britannico ha dichiarato che la modifica dell’embrione potrebbe essere moralmente ammissibile. Anche la cancellazione del sesso biologico, la propaganda del corpo neutro spiana la strada alla normalizzazione dell’ingegneria genetica sui corpi. Questi sono processi davvero in grado di intervenire sull’evoluzione degli essere viventi.

Cosa possiamo fare: quali le soluzioni?
Noi dobbiamo comprendere le trasformazioni in corso per capire la direzione di dove si sta andando e unire i vari passaggi in un disegno più ampio.
Non dobbiamo avere timore di dire cose “scomode” ma dobbiamo creare alleanze per opporci a questa Grande Trasformazione. Dobbiamo capire quali sono e saranno i passaggi che seguiranno per la realizzazione di questi processi, come le emergenze create ad hoc, dobbiamo capire che queste trasformazioni stanno già avvenendo. Dobbiamo resistere, rimanere umani e non dobbiamo essere “resilienti”, come vorrebbe il WEF di Davos e cioè non dobbiamo adattarci al mondo tossico che stanno realizzando. Dal nostro canto abbiamo creato un’ “assemblea popolare resistere al transumanesimo” a Bergamo, dove organizziamo momenti informativi e di discussione su questi argomenti e iniziative in piazza come l’ultima contro l’arrivo del Credito sociale cinese in alcune città italiane. Vi invito a visitare il sito resistenzealnanomondo.org e a venirci a trovare.

Chi è Silvia Guerini
Silvia Guerini è ecologista radicale di Resistenze al nanomondo (www.resistenzealnanomondo.org), redattrice del giornale L’Urlo della Terra e tra le fondatrici di FINAARGIT (Rete femminista internazionale contro ogni riproduzione artificiale, ideologia gender e transumanesimo), da vent’anni porta avanti percorsi di analisi e di opposizione alle tecno-scienze e al transumanesimo. È autrice di svariati saggi contro la riproduzione artificiale dell’umano, tra cui: Le tecnologie di riproduzione all'interno del sistema tecno-scientifico, in Meccanici i miei occhi, Ortica editrice, 2019. La riproduzione artificiale dell'umano: la strada del transumanesimo in PMA Procreazione medicalmente assistita. Dalla riproduzione artificiale animale alla riproduzione artificiale umana. Transumanesimo e produzione del vivente, Novalogos, 2020. Per Asterios Editore nella collana volantini militanti ha pubblicato con Costantino Ragusa, 5G Rete della società cibernetica, n. 56, 2021. Il suo ultimo saggio per Asterios Editore è DAL CORPO NEUTRO AL CYBORG POSTUMANO. Riflessioni critiche all'ideologia gender.

==============================================

Glossario

Eugenetica = Disciplina nata verso la fine dell'Ottocento che, basandosi su considerazioni genetiche e applicando i metodi di selezione usati per animali e piante, si poneva l'obiettivo del miglioramento della specie umana (dizionario Oxford Languages).

Ectogenesi = Termine che rappresenta la crescita di un organismo all'esterno del corpo in cui si sviluppa solitamente, cioè la crescita all'interno di un ambiente artificiale. Per la specie umana consiste nello sviluppo dell'embrione che avviene all'esterno del corpo e dell'utero materno, cioè in un utero artificiale.

Link Utili

I Libri di Silvia Guerini:

5G rete società cibernetica, https://www.asterios.it/catalogo/5g

Critica ideologia gender, https://www.asterios.it/catalogo/dal-corpo-neutro-al-cyborg-postumano

Meccanici i miei occhi, http://www.orticaeditrice.it/prod.php?id=101

PMA, http://www.novalogos.it/prod.php?id=119

Alcuni articoli di Silvia Guerini:

Un mondo senza madri?
https://www.resistenzealnanomondo.org/necrotecnologie/un-mondo-senza-madri/

Restare umani significa resistere
https://www.resistenzealnanomondo.org/necrotecnologie/3774/

Editoriale nuovo numero L'urlo della Terra, numero 10, luglio 2022
https://www.resistenzealnanomondo.org/necrotecnologie/editoriale-lurlo-della-terra-n10/

La metamorfosi del mondo
https://www.resistenzealnanomondo.org/necrotecnologie/la-metamorfosi-del-mondo/

Centro Tavistock
https://www.resistenzealnanomondo.org/necrotecnologie/la-transizione-della-tavistock/

Tutto quello che vediamo in Rete e che ben conosciamo navigando nel web, dai siti internet, ai motori di ricerca, alle e-mail rappresenta solo la punta di un immenso iceberg che affiora dal mare. Un mare molto più profondo di quello che pensiamo.
Questa parte di internet si chiama Surface Web, appunto web di superficie, comunemente definita anche Open Web, la rete aperta.
Tutto quello che invece è oscuro e nascosto è il Deep Web (Web profondo) e al suo interno c’è qualcosa di ancor più profondo: il Dark Web!
Come detto l’internet di superficie è quello a cui accediamo tutti i giorni e che viene costantemente mappato dai motori di ricerca (Google, DuckDuckGo, Starpage, Ecosia, Qwant, AOL Serch, Yahoo...).
Il Deep Web invece è quella parte non indicizzata dai motori, per cui non la si può trovare facilmente...
Le stime parlano chiaro: il Surface Web rappresenta il 5%, il Deep Web circa il 90% e il Dark Web il 6%. Quindi paradossalmente la parte non raggiungibile del World Wide Web (il famoso www) è circa il novanta per cento. Non so se vi rendete conto della portata di tale situazione! L’internet che conosciamo e che sappiamo essere infinito: stramiliardi di pagine web e siti, rappresenta solo un miserrimo cinque per cento del totale!

Deep Web
Entriamo adesso in profondità…
Per molti contenuti del Deep Web, se ne si conosce l’indirizzo vi si può accedere con un normalissimo programma browser di navigazione: Firefox, Chrome, Brave, Edge, Opera, Safari, ecc.
Qui le pagine possono anche essere indicizzate dai motori di ricerca (anche se nella maggior parte dei casi manca una indicizzazione) ma non è possibile accedere al loro contenuto se non con account dedicati. Rientrano in questo caso i siti di home banking, la pagina personale di PayPal, Amazon, ecc. Quindi si accede con un link e un account personale.

Dark Web
Ora scendiamo ancora più in profondità per entrare nel Dark Web. Si tratta di un sottoinsieme come abbiamo detto del Deep Web e rappresenta il calderone che contiene tutti i siti web che offrono i loro contenuti attraverso un indirizzo IP nascosto (che non permette di individuare facilmente il proprietario del sito) e che sono accessibili soltanto attraverso una rete specifica chiamata Onion.
Secondo i ricercatori della NASA il Dark Web conta decine di migliaia di indirizzi URL, pochissimi se confrontati alla grandezza della Rete che conta trilioni di URL.
Qui sono presenti contenuti nascosti alla vista non solo dei motori di ricerca, ma anche delle forze di polizia, ed è possibile trovare qualsiasi cosa illecita scambiata e/o venduta in totale anonimato.

Come detto le pagine hanno il dominio .onion e sono ospitate su server che utilizzano il protocollo Tor, sviluppato in origine dal dipartimento della difesa americana per le comunicazioni anonime e sicure. Questo nel 2004 è diventato di dominio pubblico e al momento attuale è un interessante strumento per proteggere la privacy. Da tale anno in poi è cresciuto all’interno del Dark tutto un mercato nero di droghe, armi, gioielli, psicofarmaci, organi umani, carte di credito, documenti di identità, pornografia, per arrivare perfino alla possibilità di affittare un killer o un bambino…
Va precisato che non si tratta sempre di traffici illegali! Un paio di anni fa delle ricercatrici di Terbium Labs, analizzando il Dark Web, sono giunte alla conclusione che neppure la metà dei siti da loro analizzati erano legali: il 45% riguardava il commercio di droga, l’11,9% quello di farmaci, un 4,6% ciascuno aveva a che fare con frodi e hacking.

Quindi oltre alle cose illegali ci sono anche realtà che sfruttano l’assoluta privacy per scambiare in sicurezza dati, informazioni, ecc.

Come accedere al Dark Web
Detto questo, la domanda più frequente è: come si accede alla zona più oscura del web?
Lo si può fare solo tramite specifici programmi che consentono agli utenti la navigazione anonima, in grado quindi di proteggere la propria identità e la privacy. Questi siti con dominio .onion non vogliono essere trovati per cui è necessario prendere serie precauzioni prima di andare a "sbirciare" e metterci il naso. Digitando infatti un qualunque dominio .onion nella barra degli indirizzi di un classico browser per la navigazione il sito corrispondente non risulterà raggiungibile.

Per accedere è necessario disporre di uno speciale browser come Tor (acronimo di The Onion Browser) in grado di stabilire una connessione sicura e cifrata sulla rete Tor Browser (disponibile per Windows, MacOS, Linux e anche dispositivi mobili come gli smartphone), oppure I2P e FreeNet. Quest'ultima è una rete libera e accessibile a tutti in grado di mascherare l'IP di partenza di qualsiasi utente, in maniera del tutto simile ad una VPN (anche se con prestazioni inferiori).
Oltre a nascondere la connessione degli utenti, la rete Tor offre accesso alla parte del dark web.
Esistono motori di ricerca specifici che aiutano ad orientarsi nel Dark Web, come per esempio: Onion.City; Onion.to, Not Evil, Onion Web Search e Torch.

I pericoli del Dark Web
Fin qui tutto abbastanza curioso e intrigante, ma attenzione perché navigare sul dark web in maniera sprovveduta è assai pericoloso: basta un clic sbagliato per commettere un crimine o per trovarsi in un mare di guai. Oltre alla navigazione il web oscuro è pericoloso anche per la mole di informazioni che vi circolano all'interno, di cui spesso siamo vittime inconsapevoli. Uno di questi è il classico furto di identità. Molti utenti infatti che subiscono un attacco informatico (malware, phishing o furto d'identità) rischiano di vedere le loro informazioni rivendute proprio sul dark web. Qui infatti sono disponibili milioni di database di dati trafugati illegalmente contenenti username, password, indirizzi email, numeri di telefono e molto altro ancora e sono sempre di più i malintenzionati interessati a questa grande mole di dati.
L'unico modo per proteggersi dalla fuga di informazioni e dal furto d'identità è utilizzare una suite di sicurezza dotata di analisi del dark web. Le aziende di sicurezza informatica che offrono questo servizio scansionano periodicamente il web oscuro alla ricerca di informazioni associabili ai clienti paganti, inviando un avviso quando uno dei clienti è rimasto esposto e segnalando quali sono gli account a rischio "hacker".

Marcello Pamio 13 settembre, 2022
Sicurezza e cellulare è un ossimoro. Non appena ci connettiamo in Rete i pericoli sono dietro l’angolo. I nostri dati stanno diventando sempre più vulnerabili, e la responsabilità è solo nostra!
Alcuni sistemi operativi non prestano sufficiente attenzione alla privacy e i virus sono diventati sempre più potenti. Ecco perché è importante scegliere sistemi operativi che offrano la massima privacy. E quando si parla di sicurezza non può non saltare fuori il pinguino. Non mi riferisco a quello che ha trasportato i primi diserbanti genici sperimentali...
Prima però di optare per un telefono con Linux va tenuto in considerazione che si perderà l’accesso ad applicazioni come Google Foto, Instagram e Facebook (non a caso le app più deleterie per la privacy), dall’altra però ci potranno essere delle applicazioni alternative con le stesse funzionalità, anche se meno semplici da usare: è lo scotto della sicurezza!
Oltre alla privacy ci sono dei validi motivi per acquistare un telefono con Linux.
Innanzitutto i telefoni “normali” sono quasi sempre bloccati dai produttori a livello di firmware e di istruzioni di avvio. Se li sblocchi per installare altri sistemi operativi ne invalidi la garanzia e ciccia. L’altra cosa molto importante è nella maggior parte degli smartphone non si può estrarre la batteria, e questo è voluto perché così non si spengono mai realmente (rimando sempre potenzialmente attivi) e spesso sono progettati per rendere impossibili o quasi le riparazioni.
Non possono evitare che algoritmi di intelligenza artificiale imparino tutto di noi (profilazioni), ed è impossibile disattivare microfono o telecamere quando non vengono usati. Problema serio, visto che non possiamo evitare che applicazioni che non stiamo usando siano comunque attive (in ascolto per esempio da remoto)...
Per questi e altri motivi ecco delle alternative di dispositivi con il sistema operativo GNU/Linux preinstallato e preconfigurato. Attenzione non è una recensione perché ovviamente non sono stati testati: sono solo suggerimenti dedicati a tutte le persone sensibili alla privacy e alla libertà...------------------------------------------------------

PinePhone

PINE64 è una “piattaforma comunitaria”. La società che sviluppa hardware di PC, tablet e smartphone, coinvolge la comunità in ogni fase di realizzazione del dispositivo. Dalle caratteristiche hardware allo sviluppo del software: chiunque può partecipare contribuendo con idee, suggerimenti, richieste di caratteristiche aggiuntive e migliorie. E questo è molto interessante.

Ecco i due modelli:

- PinePhone Beta edition del 2021 è molto economico e collaudato.
Le caratteristiche però sono minimaliste: quad core Cortex-A53, 2GB di RAM e una memoria interna da 16 GB (espandibile con MicroSD). Manca la messaggistica SMS e fotocamera scadente.
Costa meno di 150€

- PinePhone PRO è dotato di un processore più potente e veloce con sei core, 4 GB di RAM e una memoria interna da 128 GB. E può gestire gli SMS.
Costa 399 dollari oltre alle spese di spedizione.

In questi modelli si possono installare fino a 17 sistemi operativi, ma la versione preinstallata è PostMarket OS. Essendo alimentato da Linux i dati saranno in mani sicure.

Interruttori hardware nel vano batteria

Una delle caratteristiche più interessanti di questi smartphone è la possibilità di estrarre e sostituire la batteria! Non solo, ma nel vano della batteria si trovano diversi interruttori fisici che consentono di attivare e disattivare fotocamera, wifi, GPS, bluetooth, microfono, connessione dati, altoparlanti e jack audio. Questo è il massimo livello di privacy e sicurezza perché staccando direttamente l’hardware nessuna applicazione sarà in grado di guardarci e/o ascoltarci...------------------------------------------------------

Librem 5

Librem 5 è il primo smartphone di Purism. Anche in questo caso è possibile la rimozione e sostituzione della batteria ed è dotato di interruttori hardware, posti ai lati della scocca, per disattivare microfono, fotocamere e connettività.

Interruttori hardware sul fianco del cellulare per disattivare microfono, telecamera e connettività

Libertà, privacy e sicurezza sono i punti chiave dello scopo sociale di Librem.
Addirittura i chip WiFi/Bluetooth e Modem sono indipendenti e fisicamente rimovibili dalla scheda madre! Una modularità eccezionale che rende molto più lunga la vita del Librem rispetto a qualunque altro telefono progettato per essere sostituito dopo un paio di anni.
Lo smartphone è rilasciato con PureOS basato su Debian.
Il prezzo è di 1299 dollari e le caratteristiche sono di medio livello: Processore i.MX8M (Quad Core) da 1,5 GHz, display da 5,7" 720 x 1440, memoria RAM da 3 GB, spazio da 32 Gb, batteria da 4500 mAh e una scheda grafica per rendering 3D fluido.
Fotocamere frontale da 8 Mpixel, quella dietro da 13 megapixel------------------------------------------------------

Pro 1 X

E’ uno smartphone con caratteristiche di alto livello e tastiera QWERTY fisica.
Viene rilasciato con LineageOS preinstallato e pronto all'uso, ma si possono scegliere altri sistemi operativi, infatti è equipaggiato con due dei sistemi operativi mobili più aperti e liberi sul mercato: LineageOS e UBPorts, precedentemente conosciuto come Ubuntu Touch.
Se la priorità è la privacy, allora si consiglia vivamente di utilizzare Ubuntu Touch.
Pro 1 X sfoggia un chip Qualcomm Snapdragon 835 octa-core insieme alla grafica Adreno 540, con 6 GB di RAM e 256 GB di spazio di archiviazione.
Una delle migliori caratteristiche di questo telefono è il display AMOLED Gorilla Glass 3 da 5,99 pollici. C’è anche un lettore di impronte digitali sul lato del telefono in modo che nessuno possa accedere al telefono.
L’unica pecca è la batteria non rimovibile e di soli 3.200 mAh, quindi il dispositivo potrebbe non durare molto a lungo per carica.
Costa circa $ 650.------------------------------------------------------

Volla Phone

Prodotto da Gigaset con due modelli Volla Phone X e Volla Phone.
Viene fornito con Volla OS, una versione modificata di Android, dichiarata Google-free.
Tutte le applicazioni principali del sistema operativo sono state rimpiazzate da versioni riscritte e totalmente open-source. Senza alcuna dipendenza da Google, dai Play Services, dalla necessità di avere un account.
Il dato più importante che riguarda i dispositivi Volla è la partnership con UBPorts, il team di che si è preso carico di portare avanti il progetto già noto come Ubuntu Touch.
Le caratteristiche tecniche dovrebbero garantire buona velocità e reattività del dispositivo. Fotocamere Sony, sensore di impronte, memoria di 64 GB espandibile con schede fino a 512 GB sono le caratteristiche di questi telefoni interamente assemblati in Europa.
Fotocamera da 16 megapixel con sensore secondario da 2 megapixel,
camera-selfie da 16 megapixel, batteria da ben 5000 mAh con ricarica veloce e sensore per la lettura impronte.

Volla Phone costa 359 euro, mentre il Volla Phone X 449 euro.------------------------------------------------------

L'elenco per ovvi motivi non è completo, e sempre in via di sviluppo.
Per maggiori informazioni

https://www.guidetti-informatica.net/2020/12/i-5-migliori-telefoni-linux-per-la-privacy-nel-2020/

Marcello Pamio, Tratto da “Hacker Journal”, n.265 agosto/settembre 2022
Nascondersi e cambiare identità diviene una necessità al fine di non essere identificato.
Il sistema così com'è congegnato fagocita la nostra identità, immettendola in algoritmi di profilazione e sistemi di controllo sempre più avanzati. Le stesse nostre informazioni vengono rigurgitate sotto i nostri stessi occhi ogni giorno favorendo una unilateralità di pensieri e controllo.

IP ADDRESS
Acronimo di Internet Protocol Address costituisce l'indirizzo univoco che identifica un dato dispositivo all'interno di una rete. È rappresentato da una stringa formata da un codice numerico di quattro campi separati da un punto (per esempio 255.0.0.255.255).
Ogni volta che entriamo in Rete il nostro Internet Service Provider (ISP) ci fornisce una "targa" univoca con cui circolare e che ci portiamo dietro qualsiasi cosa facciamo in Internet.
L'indirizzo IP rappresenta quindi la via più ovvia per tracciare e localizzare qualcuno.

DNS, DOMAIN NAME SYSTEM
Quando navighiamo verso un determinato sito internet il DNS si occupa di tradurre il nome nel corrispettivo indirizzo IP. Solitamente la manipolazione dei DNS permette anche semplicemente di censurare la navigazione o implementare blocchi.

ANONIMATO
Per garantirci l’animato utilizzando il browser basato su Firefox/Tor è abilitando l'opzione Ocsp stapling. Ecco come fare

1. Apriamo Firefox
2. Digitiamo nella barra indirizzi about.config
3. Cerchiamo il valore security.ssl.enable_ocsp_stapling (impostato a true di default).
4. Modifichiamo il valore da true a false

RETE TOR
L’unica strada sicura per essere anonimi è usare la rete TOR.
Lo scopo di questa rete è salvaguardare l'anonimato degli utenti preservando i dati del traffico internet da una possibile analisi. Per scaricare il browser TOR si può fare riferimento al sito ufficiale www.torproject.org/download.
La prima cosa che dovremo fare è impostare i livelli di security setting, ne esistono tre: standard (tutte le funzioni sono abilitate), Safer e Safest.
Nella maggior parte dei casi Safer andrà benone. Per selezionarla basta cliccare in alto a destra nella nuova finestra, a destra, cliccate sulla voce Security and Setting, scorrere fino alla voce Security e selezionare Safer

VPN, VIRTUAL PRIVATE NETWORK
La VPN garantisce l'anonimato ruotando il traffico internet attraverso una connessione criptata su server privati. Uno dei problemi tuttavia è proprio questo: chi garantisce che i server privato utilizzati come ponte per ruotare il traffico siano sicuri o che i dati non vengono venduti o passati a terze parti? Il modo migliore di procedere rimane sempre quello di acquistare una VPN (magari utilizzando una criptovaluta) adottando una soluzione VPN overto Tor over VPN

Una delle opzioni più importanti quando si utilizza una VPN è quella del Kill switch che impedisce al device, dove la VPN è in utilizzo, di effettuare connessioni nel caso in cui la VPN si interrompesse in maniera accidentale.

Ecco alcuni esempi di layer VPN:
- Mullvad, https://mullvad.net/it/
- iVPN, https://www.ivpn.net/
- Safing, https://safing.io/portmaster/
- ProtonVPN, https://protonvpn.com/it/

Geldrollen: sangue impilato come monetine

Marcello Pamio

Questo articolo l'ho dovuto scrivere per correttezza, diciamo per un dovere morale visto che in totale buona fede anche io ho partecipato alla disinformazione. Ora mi spiego, ma prima di arrivare al punto faccio una piccola premessa sottolineando con orgoglio di essere “no-vax”. Se c’è l’orgoglio gay e quello delle lesbiche, perché non potrei avere l’orgoglio di rifuggire come la peste delle sostanze tossiche?
Lo faccio con cognizione di causa, mica per partito preso. Se uno infatti conoscesse il funzionamento del microbiota e del sistema biologico di apprendimento chiamato “sistema immunitario”, saprebbe l’assurdità e la pericolosità di un intervento esterno con le sostanze chimiche contenute nel farmaco, e i vaccini sono farmaci a tutti gli effetti!
Questa concezione ce l’ho da tempi non sospetti, diciamo da almeno 30 anni, non certo dalla tristemente nota Lorenzin che toccando il culetto dei bambini ha svegliato molte coscienze!
Se il mio pensiero è questo per i vaccini pediatrici, figuriamoci per i sieri genici sperimentali chiamati erroneamente “vaccini” anti-Covid, di cui non sappiamo nulla!

Microscopia in campo oscuro
Detto questo sto studiando microscopia in campo oscuro grazie ad un medico di cui non dirò il nome per correttezza. Un medico che usa il microscopio da oltre 22 anni e che ha visto la condizione del sangue di migliaia di persone, molte anche negli ultimi due anni e mezzo.

Foto fatta dal sottoscritto. In viola eritrociti (globuli rossi) ben delineati,
dentro i cerchi cellule del sistema immunitario

Osservare l’interno del nostro sangue ha qualcosa di magico ed è veramente emozionante.
Un mondo vivo, un sotto-mondo dentro di noi, dove globuli rossi, piastrine, cellule immunitarie appaiono nella loro magnificenza; ma anche batteri, funghi e tantissimi altri organismi si muovono freneticamente, tra cui le primigenie forme di vita: gli endobionti.Video fatto dal sottoscritto. Degradamento del sangue.
Al centro è visibile la rottura della membrana di un globulo rosso e un condrita (sembra un vermicello ma rappresenta uno stadio dell'evoluzione delle forme di vita). I puntini che si muovono sono endobionti!

Tutto in biologia (la logica della Vita) ha un senso ed è perfetto!
Non appena con gli occhi si varca il micro-mondo mettendo a fuoco, ci si immerge in una realtà pazzesca, in una parte di noi totalmente sconosciuta, ma da cui dipende la nostra stessa esistenza!
Questo articolo è stato scritto per prendere le distanze da certe immagini che mostrerebbero il sangue impilato e/o agglutinato per colpa dei sieri genici.
Diciamo che è necessario fare dei distinguo...

Geldrollen o Impilamento del sangue
Nell’ambito della microscopia in campo oscuro è conosciuta una condizione particolare dove i globuli rossi si sovrappongono tra loro creando dei rotolini di monetine.
I tedeschi la chiamano “Geldrollen”, i francesi “Rouleaux” e da noi semplicemente Impilamento”.

Glubuli rossi appiccicati

Nei libri di microscopia però si parla di impilamento, ma soprattutto come artefatto!
L’impilamento può essere un artefatto formatosi durante la preparazione del vetrino. Il reperimento di cellule sovrapposte, di solito, deve essere confermato ripetendo il test dopo la reidratazione del paziente”.
Infatti esistono almeno una decina di condizioni che possono creare artificialmente il Rouleaux. Eccone alcune che ho provato e visto con i miei occhi: goccia di sangue troppo grossa o troppo piccola; schiacciare il dito o spremerlo per far uscire il sangue (verificata dal sottoscritto); copri-vetrini troppo pesanti; osservazione del sangue in periferia del vetrino (dove il sangue è sempre impilato a causa della pressione); eccessivo calore della lampada (può arrivare anche a 56°) che fa coagulare il sangue; dito punto sudato o con pH acido, ecc.

Come detto, ho avuto modo di vedere l’artefatto più volte personalmente! E magicamente il “problema” spariva quando ripetevo il test facendo più attenzione alla tecnica. Quindi c'è o non c'è? Se c'è deve essere sempre riscontrato!
Ho visionato il sangue dal vivo di “Marcello Pamio non vaccinato” (tecnica corretta) e il sangue di “Marcello Pamio vaccinato” (sbagliando la procedura). Ricordo che la mia genetica è pura e incontaminata dato che non ho fatto nessun siero/vaccino, come pura è la mucosa del naso che non è mai stata stuprata da nessun tampone!
Ebbene, il sangue di “Marcello non vaccinato” era ovviamente perfetto, sanissimo, come dovrebbe essere, mentre l’altro era di una persona da ricovero: eritrociti impilati e aggregati in un cluster assai brutto da vedere: “Geldrollen senza ombra di dubbio" avrebbe strillato un osservatore poco attento. Ma io sto benissimo: e allora come la mettiamo?

Quando all’epoca ho pubblicato le foto del sangue impilato dei vaccinati mi ero chiesto come quelle persone potevano con una simile condizione essere ancora vive, ma non avendo la conoscenza e l’esperienza non trovavo risposta. Ora ce l’ho!
In una simile condizione patologica gravissima come può l’ossigeno essere trasportato? La persona in questione non potrebbe neppure respirare! Quindi stiamo parlando di una condizione che può esistere nella realtà ma solo in patologie gravissime dove realmente la persona sta morendo.

Le domande allora che ora sorgono spontanee sono: i medici li hanno ripetuti i test per evitare l’artefatto? Perché dire ad una persona che il suo sangue è una fogna paludosa, ha un impatto notevole sulla psiche, e quindi sulla sua Vita.
Se pensate che stia difendendo i sieri avete sbagliato persona! Ho avvertito fin dall’inizio dei pericoli di questi farmaci genici sperimentali: danni a cura della proteina Spike; danni al microbiota; problemi genetici e soprattutto mitocondriali. Queste condizioni però NON si vedono con il microscopio, ma con altri esami specifici! E' questo il punto.
Simili affermazioni però oltre a mandare in panico le persone, portano discredito a tutto quel mondo serio e scientifico della microscopia in campo oscuro!