Vai al contenuto

Marcello Pamio – 21 aprile 2023
Fa un po' ridere spiegare alle persone con due o tre smartphone geolocalizzabili in tasta che da Windows 10 in poi, anche Microsoft ha dotato il suo sistema operativo di funzionalità evolute in grado di tracciare la posizione degli utenti!
Un po' come accade per le app mobile anche quelle desktop di Windows possono geolocalizzare l'utilizzazione.
Ovviamente Microsoft si para il culo dicendo che il fine è quello di migliorare e potenziare Cortana, localizzare il computer in caso di smarrimento, mostrare previsioni meteo e visualizzare mappe più accurate. Giustificazioni che lasciano il tempo che trovano.

COME WINDOWS GEOLOCALIZZA GLI UTENTI?
A differenza degli smartphone la maggior parte dei pc non è dotata di sensoristiche GPS.
Come fa allora Microsoft col suo sistema operativo a localizzare gli utenti? La risposta si nasconde nella combinazione di dati forniti da più tecnologie: triangolazioni delle reti wi-fi, informazioni provenienti dal fornitore di connettività internet, celle delle reti mobili utilizzate per connettersi in mobilità, eventuali dispositivi Bluetooth registrati sui sistemi Microsoft.

COME DISATTIVARE LA GEOLOCALIZZAZIONE?
I servizi di geolocalizzazione Windows possono essere agevolmente bloccati oppure configurati per essere più affini alle proprie esigenze riguardo alla privacy.
Possiamo agevolmente verificare se la nostra posizione è attualmente condivisa con il sistema operativo cliccando sull'icona a forma di fumetto presente in basso a destra di fianco all'orologio di sistema, quindi, se attiva, cliccare su l'area denominata “Posizione”; qualora l'area non dovesse essere visibile cliccare sulla voce “Espandi” così da visualizzare tutte le opzioni disponibili.
La disattivazione della geolocalizzazione può avvenire anche agendo dalle impostazioni del sistema: cliccare col tasto destro del mouse sul pulsante “Start” (la bandierina bianca di Windows) in basso a sinistra, quindi scegliere le voci “Impostazioni” del menù. Dalla nuova schermata scegliere la voce “Privacy” e (sezione“Autorizzazione App”) cliccare la voce “Percorso”, quindi sul pulsante “Modifica” sotto la dicitura “Rilevamento della posizione attivato per questo dispositivo”; poi disattivare la funzionalità. Su Windows 11 i passi sono pressoché molto simili.
Ecco un altro validissimo motivo per abbandonare Windows dello psicofilantropo Bill Gates e passare al sistema operativo (open source) Linux


Tratto da "Hacker Journal", n.270 marzo/aprile 2023
Disinformazione.it (https://t.me/marcellopamio)

Marcello Pamio – 19 luglio 2022

Già a marzo 2022 il ministro dell'Innovazione tecnologica e la transizione digitale, Vittorio Colao al forum ANSA aveva dichiarato: “Stiamo pensando ad una piattaforma per l'erogazione di tutti i benefici sociali, il nome provvisorio è IDPay, tutto direttamente in digitale, addirittura in pagamento anticipato, senza bisogno di dover anticipare i soldi, venire riconosciuti nel punto vendita e ricevere l'ammontare di bonus di voucher grazie alla piattaforma” e si può partire “già da quest'anno”.
Vogliono entro il 2022 arrivare ai pagamenti e ai servizi digitali con IDPay, una piattaforma che permetterà ai sudditi di accedere ai bonus e alle misure di sostegno del governo. Quindi per accedere all’elemosina di Stato, alle erogazioni dei bonus pubblici servirà la piattaforma, altrimenti cazzi vostri.
Attenzione perché questa è la dolce carotina, il bastone nel didietro va ben aldilà degli spiccioli del regime, e della ridicola lotta all’evasione, perché si inserisce in un piano più ampio che ha già visto la nascita di PagoPa (che gestirà IDPay), la «piattaforma dell’interoperabilità» dove tutte le pubbliche amministrazioni come Agenzia delle Entrate, Anagrafe, Ministero dell’Interno e Inps agganceranno i propri dati. Avete capito cosa c’è sotto? Il quadro inizia a prendere forma se vi dico che a tale sistema confluiranno anche i dati della cartella sanitaria elettronica, dello status vaccinale e delle eventuali pendenze giudiziarie? Non si tratta solo della società cashless priva di contanti, ma è l’inizio della digitalizzare della Vita umana! E’ schiavitù digitale all’ennesima potenza!
L’uomo non sarà più un cittadino, ma un ID, un codice digitale: i cui diritti potranno essere attivati o disattivati semplicemente da una tastiera di un pc o peggio ancora da un algoritmo di una Intelligenza Artificiale! E’ l’apoteosi del controllo sociale!
Questa dittatura digitale va impedita con ogni mezzo…

La Direttiva europea “ePrivacy” prevede espressamente il divieto di sorveglianza, intercettazione o conservazione di comunicazioni elettroniche delle persone, salvo consenso dell’utente o specifica autorizzazione di legge, quindi per mano della magistratura.

Ieri, 6 luglio 2021 il Parlamento europeo (537 voti favorevoli, 133 contrari e 20 astenuti) ha derogato la Direttiva ePrivacy e così facendo i provider di comunicazioni elettroniche (Whatsapp, Messenger…), i fornitori di servizi di posta elettronica potranno scansionare tutti i messaggi che passano sulle loro piattaforme alla ricerca di contenuti illegali (“pedopornografici” è la scusante).

In pratica hanno creato un’eccezione a questo divieto, permettendo ai gestori delle comunicazione (Facebook, Google inclusi) di sorvegliare e intercettare tutto: conversazioni private su messaggistica istantanea o email, alla ricerca di contenuti illegali.

Ovviamente la scusante pubblica è la lotta alla pedopornografia. Purtroppo è invece il cavallo di Troia per potere controllare tutto quello che passa nei nostri pc e smartphone.

Crittografia end-to-end

Al momento l’unica arma di difesa è usare servizi crittografati end-to-end, evitando tutti gli altri e le chat che non forniscono prova degli algoritmi di crittografia usati.

La crittografia end-to-end è una bomba per questo chatcontrol: nessun provider di comunicazione potrà sorvegliare e scansionare infatti le chat protette da crittografia end-to-end.

Questo è un problema per il Grande Fratello: non a caso sono iniziate delle analisi tecniche per cercare soluzioni in grado di bypassare la crittografia end-to-end.
Quindi su questi schermi potremo aspettarci nei prossimi mesi una campagna anti-crittografia.
Quando accadrà dovremo iniziare ad allevare piccioni...

Marcello Pamio

Lo abbiamo citato una infinità di volte, ma la responsabilità è tutta di George Orwell: se invece di scrivere “1984” si fosse occupato di giardinaggio nessuno lo avrebbe disturbato.
La sua visione - purtroppo - sta diventando sempre più reale. Orwell ha immaginato un futuro distopico dove le persone commettevano un reato solo pensando a qualcosa che non fosse in linea con i diktat del Grande Fratello. Ecco perché è stato definito “psicoreato”, e lo strumento repressivo usato era appunto la psicopolizia!

Bene, in Inghilterra le cose stanno prendendo una piega che va oltre “1984”...
Mi riferisco al programma CONTEST (Counter-terrorism strategy), la Strategia antiterrorismo del governo britannico.
Lo scopo ufficiale è impedire che le persone diventino terroriste o sostengano il terrorismo.
L’Home Office che lo gestisce lavora con le autorità locali, i dipartimenti governativi e le organizzazioni comunitarie per fornire la Strategia di prevenzione.
CONTEST è costituito da quattro elementi: Prevent (Prevenire), Pursue (Perseguire), Protect (Proteggere) e Prepare (Preparare).
Prevent è quello che più c’interessa...

Prevent Strategy
Si tratta di un programma presentato a giugno 2011 al Parlamento britannico dal Segretario di Stato per il Dipartimento dell’Interno.
Va ricordato che all’epoca l’intelligence (MI5) di Sua Maestà segnalava che un attacco terroristico era “altamente probabile” e che tale minaccia poteva provenire non solo da cittadini stranieri, ma anche da terroristi nati e cresciuti in Gran Bretagna. Da qui l’idea di una strategia antiterrorismo nata per prevenire e fermare la radicalizzazione di aspiranti terroristi.

Ovviamente il programma è nato sotto una brutta stella: il terrorismo islamico.
Molte persone però nel marasma psicoviralmediatico hanno completamente dimenticato i precedenti nemici dell’Occidente: da Osama bin Laden, al’Isis passando per al-Qaeda, solo per citare i più noti. Che fine hanno fatto?
Lasciando perdere la messinscena del finto assassinio del miliardario saudita Laden, il terrorismo islamico è scomparso dalle scene mondiali sostituito dal nuovo pericolo globale: i virus!

Non è un po’ strano che il terrorismo islamico sia stato bloccato da un microscopico frammento di DNA o RNA ricoperto da una proteina, grande 100 nanometri? Quale momento migliore infatti per infierire e punire il Malvagio Occidente di questo, dove sono tutti occupati a gestire l’emergenza sanitaria? E invece di sfruttare la ghiotta occasione i terroristi si sono eclissati…

Proprio per questo motivo Prevent ha iniziato ad occuparsi dei “terroristi 2.0”, cioè quei criminali che non leggono il Corano o il Talmud ma per esempio negano l’esistenza dei virus (negazionisti), negano che la terra sia sferica (terrapiattisti), credono che la terra sia cava (terrabuchisti), non indossano la museruola (no-mask) e non vogliono farsi il vaccino (no-vax).
Loschi e pericolosi individui che mettendo in discussione il verbo commettono uno “psicoreato”.
L’obiettivo dichiarato di Prevent (con un budget di 40 milioni di sterline) è quello di distogliere le persone dal terrorismo prima che queste facciano del male, per cui si occupano di individui che devono ancora varcare la soglia della criminalità.
Prevengono il crimine, esattamente come nel film “Minority Report”...

I critici del programma hanno affermato che Prevent non ha molto a che fare con la salvaguardia della comunità perché si occupa solo di raccogliere informazioni. Esattamente quello che serve al Sistema: schedare i cittadini a “rischio”, individuare magari coloro che non credono al mainstream. Per bloccarli sul nascere.
Uno degli elementi più inquietanti e controversi del programma è il dovere statutario imposto alle scuole, al NHS (National Health Service, il sistema sanitario nazionale), alle carceri, alle autorità locali e ad altri enti pubblici di segnalare qualunque “sospetto che possa essere a rischio di ricorrere al terrorismo”.

Per esempio i dati degli attivisti ambientali e per i diritti degli animali sono stati indirizzati a Prevent. Il grosso problema è che verranno indirizzati al programma tutti coloro che non credono alla narrazione ufficiale degli accadimenti.
Quanto lontani siamo dalla psicopolizia di Orwell?
Prevent “aiuta” quindi tutte le persone dalle “idee strane”. Quali sono queste idee?
Nel sito ci sono molti consigli utili, come quello che dice: “agisci presto e comunicaci le tue preoccupazioni in confidenza”. Della serie, diventa anche tu un delatore!

Il tuo vicino esce di casa senza mascherina o il tuo amico non vuole farsi il vaccino?, è chiaro che hanno dei problemi seri. Ma tranquillo ci pensa Prevent, li devi solo denunciare.
Quindi tutto quello che esce dalla visione ufficiale, dal paradigma potrà essere segnalato al programma!
Lo spiegano benissimo: “più importante di qualsiasi segno specifico è la sensazione che qualcosa non vada bene nella persona”. Avete capito? Basta una semplice e soggettiva “sensazione” per innescare una serie di controlli pericolosi e perniciosi, come succedeva nella caccia alle streghe...

La tendenza globale è quella di esportare nel mondo intero questo sistema di controllo sociale perverso e assolutamente inquietante.
Stanno arrivando alla totale omologazione e al Verbo ufficiale. Pensare con la propria testa e avere idee diverse dalla massa informe di pecore sta diventando sempre più pericoloso e difficile!

Marcello Pamio

Cosa servirebbe per far sì che un governo totalitario globale salisse al potere indefinitamente? Esiste o no il pericolo che una tecnologia schiavizzi il mondo?
Questo scenario da incubo è così vicino che la BBC se ne è occupata con un reportage il 16 ottobre 2020.

Come sarebbero stati i governi totalitari del passato se non fossero mai stati sconfitti? Per esempio, per fermare i nazisti che operavano con la tecnologia del XX secolo è servita una guerra mondiale. Oggi quanto sarebbero stati potenti i gerarchi se avessero sconfitto gli Stati Uniti con la bomba atomica? Il controllo della tecnologia più avanzata dell’epoca avrebbe permesso al potere nazista di cambiare il corso della storia.
Quando pensiamo ai rischi esistenziali vengono in mente eventi come la guerra nucleare o l’impatto di un asteroide. Eppure c’è una minaccia futura che è molto meno nota e, sebbene non implichi una vera e propria estinzione, potrebbe essere anche più grave.

Questo scenario è chiamato “Mondo in catene”: un futuro governato da uno Stato totalitario globale che utilizza una nuova tecnologia per schiavizzare la maggioranza del mondo tenendola in una sofferenza perpetua.
Ricercatori e filosofi stanno riflettendo su come ciò potrebbe accadere e, cosa più importante, cosa possiamo fare per evitarlo.
Toby Ord
, ricercatore senior presso il Future of Humanity Institute (FHI) dell’Università di Oxford ritiene che le probabilità che accada una catastrofe naturale sono inferiori a 1 su 2.000, perché gli esseri umani sono sopravvissuti per 2.000 secoli senza vederne una. Ma la probabilità di un disastro causato dall’uomo è di 1 su 6! Non a caso il dottor Ord si riferisce a questo secolo come “al precipizio” poiché il rischio di perdere il nostro futuro non è mai stato così alto.

I ricercatori del Center on Long-Term Risk, un istituto di ricerca senza scopo di lucro a Londra, hanno ampliato i cosiddetti “rischi X”: pericoli oggettivi per il pianeta.
Questi “rischi” sono definiti come “sofferenza su scala astronomica che supera di gran lunga tutte le sofferenze che sono esistite finora sulla Terra”.
In questi scenari la vita continua per miliardi di persone, ma la qualità è così bassa e le prospettive così cupe che sarebbe preferibile morire. Quindi stanno ipotizzando un futuro così negativo da preferire l’estinzione, ed è proprio qui che entra in gioco lo scenario del “mondo in catene”.

Cosa succederebbe se un gruppo o un governo acquisisse improvvisamente il potere di dominare il mondo attraverso la tecnologia? Potrebbe portare a un lungo periodo di sofferenza e sottomissione.
Un rapporto del 2017 sui rischi esistenziali del Global Priorities Project, in collaborazione con FHI e il Ministero degli Affari Esteri della Finlandia, ha avvertito che “un lungo futuro sotto uno stato totalitario globale particolarmente brutale potrebbe essere probabilmente peggiore della completa estinzione”.

Ipotesi Singleton
I ricercatori nel campo dei rischi esistenziali stanno rivolgendo la loro attenzione alla sua causa più probabile: l’intelligenza artificiale (AI).
Nella sua “Ipotesi Singleton”, Nick Bostrom, direttore dell’FHI di Oxford, ha spiegato come potrebbe formarsi un governo globale con l’intelligenza artificiale o altre potenti tecnologie e perché potrebbe essere impossibile rovesciarlo.
Un mondo con “una singola agenzia decisionale al più alto livello” potrebbe verificarsi se quell’agenzia “ottenesse un vantaggio decisivo attraverso una svolta tecnologica nell’intelligenza artificiale o nella nanotecnologia molecolare”. Una volta in carica controllerebbe i progressi della tecnologia come la sorveglianza e le armi, e grazie a questo monopolio rimarrebbe perennemente al potere.

Anche nei paesi con i regimi totalitari più rigidi le notizie trapelano e le persone possono anche fuggire, ma un governo totalitario globale eliminerebbe queste speranze.
Per essere peggio dell’estinzione significa “che non sentiamo assolutamente nessuna libertà, nessuna privacy, nessuna speranza di fuggire, nessuna agenzia per controllare le nostre vite”, dice Tucker Davey, uno scrittore del Future of Life Institute in Massachusetts.
Potremmo non avere ancora le tecnologie per farlo”, ha detto Ord, “ma sembra che i tipi di tecnologie che stiamo sviluppando lo rendano molto più facile”...

IA e autoritarismo
L’intelligenza artificiale sta già consentendo l’autoritarismo in alcuni paesi e rafforzando le infrastrutture che potrebbero essere usate da un despota opportunista.

Abbiamo assistito a una sorta di resa dei conti con il passaggio da visioni molto utopiche di ciò che la tecnologia potrebbe portare a realtà molto più che fanno riflettere e che sono, per alcuni aspetti, già abbastanza distopiche”, afferma Elsa Kania, senior fellow del Center for New American Security, una no-profit bipartisan che sviluppa politiche di sicurezza e difesa nazionale.
In passato, la sorveglianza richiedeva centinaia di migliaia di persone - un cittadino su 100 nella Germania orientale era un informatore - ma ora può essere attuata tramite la tecnologia. Negli Stati Uniti, la National Security Agency (NSA) ha raccolto centinaia di milioni di registrazioni di chiamate e messaggi di americani prima che interrompessero la sorveglianza domestica nel 2019 e si stima che nel Regno Unito ci siano dai quattro ai sei milioni di telecamere a circuito chiuso.

Diciotto delle 20 città più sorvegliate al mondo si trovano in Cina, ma Londra è la terza.
L’infrastruttura è già pronta per applicarla e l’IA, che l’NSA ha già iniziato a sperimentare, consentirebbe alle agenzie di cercare tra i nostri dati con una velocità mai vista prima.
Oltre a migliorare la sorveglianza, l’IA sostiene anche la crescita della disinformazione online, che è un altro strumento dell’autoritario. I deep fake basati sull’intelligenza artificiale possono diffondere messaggi politici fabbricati ad arte, e il micro-targeting algoritmico sui social sta rendendo la propaganda più persuasiva. Questo mina la nostra capacità di distinguere ciò che è vero da ciò che è falso.

Il rapporto sull’uso dannoso dell’intelligenza artificiale scritto da Belfield e da 25 autori di 14 istituzioni, prevede che tendenze come queste amplieranno le minacce esistenti alla nostra sicurezza politica e ne introdurranno di nuove nei prossimi anni.
Cosa vogliamo fare?

Conclusione
Molto interessante questo approfondimento della BBC. Forse qualcuno ci vuole avvertire sui rischi che stiamo correndo, o ci stanno facendo vedere quello che sarà il nostro inesorabile e distopico futuro?
Comunque sia, è ora il momento per decidere attentamente quali sono gli usi accettabili e inaccettabili della tecnologia in generale, soprattutto dell’IA, perché se permettiamo di controllare tutta la nostra esistenza, domani sarà troppo tardi per tornare indietro. A tal proposito ricordo che il 5G e il 6G risultano fondamentali in questa visione...
Stiamo armando le forze di polizia con il riconoscimento facciale e i vari governi stanno raccogliendo tutti i nostri dati (anche grazie a quello che noi gratuitamente e inconsapevolmente lasciamo nei social), e questo è molto ma molto pericoloso!

https://www.bbc.com/future/article/20201014-totalitarian-world-in-chains-artificial-intelligence

Marcello Pamio

Il Recovery Fund del Covid-19 è l’accordo che l’illegittimo governo italiano ha attivato nei confronti dell’Unione Europea come sostituzione del MES, diventato troppo impopolare.
Gli illusionisti hanno cambiato packaging, lubrificando per bene l’aggeggio, ma sempre di suppostone si tratta!
Un fondo per finanziare ben 557 progetti diversi. E che progetti!

Circa 80 miliardi di sussidi a fondo, per così dire, perduto, anche se si tratta sempre di tasse e soldi nostri, e altri 120 miliardi di prestiti che andranno restituiti all’establishment con sangue e sudore.
Il fondo sarebbe nato per rilanciare progetti nella delicatissima fase post-pandemica, proprio per dare una boccata di respiro e tirare su l’economia devastata del paese.
Leggendo i progetti finanziari invece, il rilancio c’è ma del Nuovo ordine mondiale…
Ecco alcuni dei più significativi e inquietanti, ma l’elenco è lunghissimo e ancora inesplorato.

Piano Italia Cashless (Progetto 610)
Iniziamo dal progetto della durata di 3 anni che ha ricevuto ben 10 miliardi di euro.
Si tratta della ”realizzazione di un piano nazionale avente l'obiettivo di accompagnare la transizione verso una ‘cashless community’ attraverso meccanismi di incentivo all’utilizzo di mezzi di pagamento elettronici sia per i consumatori che per gli esercenti”.

Tradotto: vogliono far sparire la cartamoneta per fare posto alle valute elettroniche e virtuali.
Dicono che far sparire dalla circolazione le banconote avrebbe effetti benefici in termini di sicurezza (meno contante, meno reati socialmente odiosi), igiene (per via del Covid) e lotta all'evasione. Vien da ridere, se non ci fosse da piangere.
Ovviamente lo scopo è il controllo totale dell’uomo, perché quando si costringono i consumatori a usare solo bancomat/carta di credito con microchip, è chiaro che chi controlla elettronicamente le carte controlla anche la vita delle persone.
Questo è uno dei passaggi cardine della dittatura globale.

Vigilanza cibernetica (Progetto 342)
Questo progetto è stato finanziato con “solo” 200 milioni di euro e riguarda la dotazione degli edifici pubblici ed aree sensibili di sistemi di vigilanza automatizzata. Così facendo le tecnologie di Deep Learning in ambito sicurezza consentiranno di controllare edifici pubblici, aree sensibili, piazze e strade. Siamo nel pieno della videosorveglianza elettronica e i soldi infatti verrebbero spesi proprio per potenziare tutti i sistemi di controllo.

Avremo telecamere ovunque gestite da algoritmi di IA, intelligenza artificiale che potranno tracciare, identificare, sorvegliare tutto e tutti. Per completare questo progetto serve assolutamente la tecnologia del 5G...

Costellazione di satelliti per 5G (Progetto 356)
Infatti non poteva mancare il 5G. Con un badget di 170 milioni di euro saranno realizzati “una costellazione di satelliti modulare (3 famiglie di 12 esemplari ciascuna) al fine di garantire capacità 5G a banda larga e bassa latenza e copertura sul territorio nazionale

Quindi con i soldi realizzeranno entro un anno 36 satelliti 5G da mettere in orbita per coprire (cuocere) con le microonde l’intero territorio nazionale.

Fascicolo Sanitario Elettronico (Progetto 156)
Per favorire la digitalizzazione e l’estrazione dei dati sanitari di tutti i sudditi dell’Impero il budget è notevole: 1,5 miliardi di euro!
Si tratta infatti di un progetto enorme e soprattutto delicatissimo perché qui in ballo ci sono i dati più sensibili (sanitari e clinici) di una persona. Se finissero nelle mani sbagliate?

Governance e modelli predittivi (Progetto 157)
Questo progetto finanziato con 140 milioni è abbastanza inquietante, perché si tratta del potenziamento di tutti quei strumenti e capacità previsionali, chiamate “business intelligence” per l’analisi e definizione delle politiche di prevenzione e governo degli stili di vita dei cittadini.
In pratica si vuole autorizzare e finanziare il Ministero della Salute per studiare i differenti stili di vita delle persone, definire ovviamente quali sono gli stili di vita di riferimento, quelli “da protocollo”, e impostare le politiche di prevenzione quando le persone non dovesse seguirli.

Trasparenza delle informazioni per il cittadino (Progetto 154)
Con quasi 10 milioni di euro e per la durata di 6 anni vogliono foraggiare tutte le campagne per la cosiddetta “corretta informazione”. Lo scopo è contrastare le cosiddette fake news, quelle che loro decidono essere fake. Altri dolsi purtroppo ai tristemente noti delatori del regime!

Conclusione
Mancano all’appello numerosissimi progetti che alla fine fagociteranno l’intero fondo.
In definitiva con i nostri soldi il Sistema vorrebbe dare una bella accelerata all’instaurazione definitiva del Nuovo Ordine Mondiale.
D’altronde i tempi lo richiedono e purtroppo le persone anestetizzate e in dissonanza cognitiva lo vogliono. I tempi sono molto maturi, anche e soprattutto grazie all’emergenza sanitaria, che guarda caso, casca proprio a fagiolo!

Per approfondire

Recovery Frode” di Riccardo Pizzirani, https://luogocomune.net/17-politica-italiana/5607-recovery-frode

Recovery fund, tutti i 557 progetti: ecco il documento integrale

https://www.corriere.it/economia/lavoro/20_settembre_14/recovery-fund-tutti-557-progetti-ecco-documento-integrale-d3bef9a0-f5e6-11ea-9237-257205f52e6d.shtml

Marcello Pamio
Quanti hanno sentito parlare del Fascicolo Sanitario Elettronico (FSE)? Eppure dovrebbe interessare tutti visto che si tratta di una cartella che raccoglie i nostri dati sanitari, anche i più sensibili: esami, cartelle cliniche, diagnosi, patologie, farmaci, consenso o diniego alla donazione degli organi, vaccinazioni, ecc.
Stiamo parlando di una vera e propria identità digitale di tipo sanitario!

Questa registrazione non è mai partita nonostante ci abbia provato nel 2012 il governo Monti, e in effetti ad oggi risulta attivato solo dal 20% della popolazione. Troppo poco per chi vuole controllare il paese....
Ma ecco che la psicopandemia casca a fagiuolo e infatti nel Decreto legge “Rilancio” il FSE è stato rilanciato alla grande. D'altronde in piena emergenza non possiamo mica andare a rompere le balle al Sistema con piccoli dettagli come diritti, libertà e ovviamente privacy.

Tutto è scritto nero su bianco nella bozza del Decreto che deve ancora essere pubblicato sulla Gazzetta Ufficiale, ma lo sarà a breve.
Nell'articolo 13 dal titolo: “Misure urgenti in materia di Fascicolo sanitario elettronico” c'è scritto chiaramente che nella cartella digitale saranno inseriti tutti i documenti del sistema sanitario pubblico e anche di quello privato, inoltre “rende disponibile ai FSE i dati relativi al consenso o al diniego alla donazione degli organi e tessuti; le Anagrafi vaccinali regionali rendono disponibili ai FSE i dati relativi alla situazione vaccinale”.

Avete capito? In un unico file personale sarà riportata vita, morte e miracoli di ognuno di noi, dalle patologie, ai farmaci in uso per arrivare alle scelte terapeutiche e/o vaccinali.
Tecnicamente tutti questi dati saranno a disposizione solo delle autorità sanitarie e del personale medico per superare l'emergenza. Questo è quello che ci dicono e possiamo crederci oppure no. Ma se venissero usati per altri scopi meno nobili, come per esempio nel caso di una seconda ondata di contagi? O per ficcare il naso dentro ai conti delle famiglie? Ebbene sì, un altro passaggio inquietante del Decreto “Rilancio” è infatti l'art.7 Metodologie predittive dell’evoluzione del fabbisogno di salute della popolazione”. Il governo in pratica conferisce al Ministero della Salute la facoltà di trattare e gestire non solo i dati sanitari di ogni cittadino, ma anche quelli “reddituali riferiti all’interessato e al suo nucleo familiare per lo sviluppo di metodologie predittive dell’evoluzione del fabbisogno di salute della popolazione”.

Quali sarebbero queste metodologie predittive? E soprattutto qual è la ratio di un ministero della salute libero di violare i conti e le tasche delle famiglie? Forse per individuare più velocemente le famiglie “indigenti” o quelle che non accettano i protocolli ortodossi; quelle che intraprendono percorsi terapeutici diversi; o peggio ancora quelle che negano l'utilità delle vaccinazioni?
Magari per sottrarre loro i minori?


Marcello Pamio

La nostra identità quando siamo in Rete si basa fondamentalmente su due cardini: la connessione (Sim del telefono dell'operatore scelto) e l’indirizzo email. Identità ovviamente a rischio, se l'email o il numero di telefono infatti vengono compromessi, avremo moltissimi problemi seri.
In Italia dal 2017 la Guardia di Finanza può leggere tranquillamente tutte le email senza il nostro consenso, cioè a nostra insaputa. Per non parlare dell'intelligence, come l'Agenzia per la Sicurezza nazionale statunitense...
Tra le comunicazioni più facili da spiare ci sono proprio le mail perché basta avere l’accesso ai server del provider sul quale viaggiano i dati. Questi dati di solito vengono conservati per qualche tempo (non sappiamo quanto) e chiaramente non sono criptati, quindi leggerne il contenuto è un giochetto da ragazzi.
Tutta la nostra vita viaggia sotto forma di byte nel web, e le nostre email vengono e rimangono memorizzate nei mega server di pochi colossi del web.
Ma cosa succede alle email che eliminiamo? Siamo sicuri che spariscano veramente o rimangono da qualche parte? Le decine di migliaia di e-mail cancellate, ma ancora conservate nei misteriosi cloud, un giorno anche molto lontano nel tempo, potrebbero essere usate contro di noi?
Ecco alcune soluzioni che garantiscono una certa sicurezza e privacy.

ProtonMail
E’ il servizio che offre il miglior bilanciamento tra sicurezza e facilità nell'utilizzo.
Fa uso di un codice open-source e garantisce una cifratura end-to-end.
Questo significa che quando scriviamo una email, il messaggio verrà cifrato prima di essere inviato a Protonmail, rendendo la versione cloud completamente illeggibile senza la tua password.
E' gratis per un account che può ricevere allegati per un massimo di 500Mb in totale, e per avere più spazio è necessario pagare un account Premium.
ProtonMail garantisce l'anonimato per chi possiede un account, senza richiedere dati personali identificativi in fase di registrazione e senza tracciare gli IP di accesso (e quindi la posizione dove lo stiamo usando). C'è la funzione anche per Android e iPhone.
ProtonMail non memorizza alcun dato una volta che viene eliminato, quindi quando si cancella una mail questa è irrecuperabile, a meno che non sia stata memorizzata in un backup, che viene rinnovato ogni 14 giorni, trascorsi i quali però viene eliminato definitivamente.
Anche se le email verso altri utenti ProtonMail sono crittografate, se si si ricevono email da servizi come Gmail, ProtonMail fa una scansione di queste e-mail per la protezione contro lo spam.
Tutti i dati sono memorizzati sul server di una società svizzera, paese la cui posizione è nota per essere dura e pura in materia di privacy e protezione dei dati.
Protonmail è sopravvissuto a attacchi hacker importanti che gli hanno permesso di guadagnarsi un’ottima reputazione.
Attualmente conta più di 30 milioni di utenti mensili ed è la soluzione ideale per chi vuole un account di posta sicuro, affidabile e anonimo, anche perché il datacenter si trova sotto 1000 metri di roccia granitica in un bunker super sorvegliato in grado di resistere ad un attacco nucleare.

Mailfence
Un altro tra i migliori servizi di posta sicura e crittografata in circolazione è Mailfence.
Mailfence è mantenuto in Belgio, paese che non risulta aver collaborato con la NSA per i programmi di sorveglianza e che ha leggi sulla privacy piuttosto forti a garanzia dei consumatori.
Garantisce la privacy delle email e di altri strumenti integrati come i calendari e l'archiviazione di documenti.
Non è open source, quindi non è possibile controllare come funziona in modo diretto e bisogna aver fiducia nell'azienda che lo cura, ContactOffice.
Mailfence supporta la crittografia end-to-end e supporta lo standard OpenPGP.
Al momento non fornisce applicazioni per smartphone

Lavabit (da 30€ / anno)
Lavabit è stato uno dei pionieri in materia di privacy & anonimato sul web dal 2004.
Quando il governo degli Stati Uniti ha richiesto accesso ai dati sulle caselle lavabit - il fondatore ha preferito disattivare completamente il servizio per tutto il 2013 per poi rientrare in gioco con una crittografia end-to-end nel 2014.
Come nel caso di Protonmail, Lavabit è Opensource.
Era la posta elettronica cifrata usata da Edward Snowden, il whistleblower che ha avuto il merito di far conoscere al mondo la sorveglianza di massa e indiscriminata portata avanti dall'Agenzia per la sicurezza nazionale statunitense (Nsa). Usato da Edward Snowden per le sue operazioni contro il governo degli Stati Uniti.


Marcello Pamio

Il nome può ingannare perché suona morbido e sofficioso, in realtà il “cloud” è una vera e propria fortezza. A dirlo è Brad Smith Presidente di Microsoft.
Il termine “cloud” in italiano significa letteralmente “nuvola” ed è uno spazio di archiviazione personale che risulta essere accessibile in qualsiasi momento e luogo attraverso una connessione a internet.
Il cloud storage e cloud computing sono il servizio e l'utilizzo della conservazione e sincronizzazione di tutti i nostri dati, file e documenti nella nuvola, con il vantaggio di poterli visionare, scaricare, modificare, senza il bisogno di un hard disk esterno o penna USB.

Servizio permesso da un insieme di computer o server che possono anche essere sparsi nel mondo, in grado di sfruttare al massimo le possibilità offerte dalla rete e la capacità dei calcolatori.
Ma ogni cosa utile nasconde sempre il suo rovescio...
E' possibile avere uno spazio pressoché illimitato presso i server di alcuni gestori come Dropbox, Amazon Cloud Drive, Google Drive, Microsoft One Drive, Mega, iCloud.

Questi sono i più diffusi data center del mondo, anche se i Big Three sono Google, Microsoft e Amazon. Milioni di metri quadri di impianti, controllati climaticamente da colossali generatori elettrici, batterie e accumulatori, con porte e recinzioni a prova di proiettile e muri a prova di bomba. Sono più simili a basi militari supersegrete che a strutture informatiche. Forse perché siamo nel “tempio dell’epoca dell’informazione e la pietra angolare delle nostre vite digitali”? Così viene descritto il tempio da Brad Smith, presidente e general counsel di Microsoft e Carol Ann Browne nel loro libro: “Strumenti e armi: la promessa e il pericolo dell'era digitale”.
Stiamo parlando di migliaia di potentissime macchine connesse alla velocità più elevata possibile a internet

La nuvola è sempre più grande
Il mondo continua a generare volumi massicci di dati digitali: nel 2018 ne sono stati creati 33 Zettabyte e tale boom di dati è destinato a proseguire senza soste!
La previsione è che nel 2035 la quantità totale mondiale arriverà a 2.100 zettabyte.
Chi conserverà mai tutti questi dati? Ovviamente i cloud!
La scala dell'unità di misura dei bit è la seguente: Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Zettabyte e Yottabyte.

Tanto per capirci 1 Zettabyte corrisponde a 1 trilione di Gigabyte, cioè mille miliardi di Gigabyte (1000.000.000.000 Gb.
I 33 zettabyte raggiunti a fine 2018 equivalgono allo spazio contenuto in 660 miliardi di dvd Blu-Ray o a 330 milioni dei maggiori hard drive oggi esistenti.
Come potete immaginare stiamo parlando di una nuvola immensa...

Sicurezza e privacy dove le mettiamo?
Tutti questi dati sono fisicamente dentro il computer di qualcun altro, quindi come possono i clienti stare tranquilli? Ovviamente la risposta è semplice: non si può stare tranquilli.
Anche se i venditori di cloud storage, per ovvi motivi, si impegnano a preservare l’integrità dei file, può sempre succedere qualcosa ai server...
Questi colossi incubano nelle viscere dei super serve attività di ogni tipo, anche quelle di un potenziale concorrente. L'esempio di Netflix è illuminante, dato che la sua piattaforma video usa i servizi di Amazon Web Services, il quale ha il suo servizio di streaming video, Prime Video, dichiaratamente concorrente di Netflix...

Se un giorno Amazon decidesse che per Netflix non c’è più posto, per cui se vuole continuare a usare i suoi servizi dovrà pagare molto di più?
E se un giorno in piena emergenza globale i CEO dei Big Three ricevessero dall'alto l'ordine di cancellare nei loro server tutti i dati e i video contenenti certe informazioni o certe parole?
La cosa certa è che chi controllerà la nuvola in internet controllerà il web e quindi l'intero mondo!


Marcello Pamio

Prima di parlare del Deep Web, è necessario sapere cos'è il Web, noto anche come Surface Web.
Siamo collegati alla Rete da mattina a sera, usiamo diverse volte al giorno i motori di ricerca per cercare qualsiasi cosa, ma quasi nessuno sa cos'è realmente il Web.
Per capirlo è necessario conoscere una rete informatica.
Una rete è una serie di componenti (pc, modem, router, ecc.) e sistemi interconnessi tra loro con l’intento di scambiarsi e/o condividere informazioni e risorse.
Internet è un sistema che permette a diverse reti di collegarsi fra loro, in modo che chi è collegato a una delle reti può comunicare con chiunque sia connesso a una qualsiasi delle altre.

Gli utenti hanno la percezione di muoversi in un singolo sistema globale, ma è proprio così?
In questa immensa connessione, oltre agli utenti (noi), ci sono i server che gestiscono le varie richieste che mano a mano ricevono.
Quindi il pc o il cellulare fungono da “client” e mediante un programma chiamato browser (Explorer, Chrome, Mozzilla, FireFox, ecc.) e un accesso a internet, si può fare una determinata richiesta o ricerca a questi server, i quali a loro volta, hanno il compito di restituirne il risultato.
Vediamo come avviene la navigazione in Rete, mediante un browser e una connessione.

Nella connessione peer-to-peer i computer degli utenti comunicano su un piano paritario: ogni “peer” (dispositivo o pc) può comunicare con gli altri e non sussiste alcuna distinzione tra client e server. Quindi si ha un numero di dispositivi che comunicano con altri dispositivi.
La rete di internet invece non è così democratica perché è basata - non a caso - sulla connessione centralizzata, dove è un server che gestisce le richieste di un pc (client).
Logicamente in un simile sistema controllando il server si controllano tutti i pc connessi: questa è la prima forma di censura!

La cabala di internet
In tutto il pianeta esistono solo 13 “Root Nameserver“, cioè quei server a cui il fornitore d'accesso a internet invia una richiesta di indirizzo IP (per generare i protocolli DNS) quando noi cerchiamo un indirizzo con il nostro motore di ricerca,.
Il funzionamento di internet dipende dal protocollo DNS che permette di trasformare un URL (indirizzo con linguaggio umano) in un IP (linguaggio macchina) per andare nel sito desiderato.

Questo protocollo è generato da server DNS che comunicano a loro volta con dei DNS-centrali, più alti in gerarchia. Come detto esistono solo 13 tipi di server DNS in tutto il globo, 13 indirizzi IP distribuiti su 130 server.

Di fatto la sicurezza della Rete è nelle mani di 13 persone...

Ecco qua la cabala globale: VeriSign (Dulles, Virginia, USA), USC Information Sciences Institute (Marina del Rey, California, USA), Cogent (distribuito in anycast), University of Maryland (College Park, Maryland, USA), NASA (Mountain View, California, USA), ISC (distribuito in anycast), NIC del DoD USA (Vienna, Virginia, USA), US Army Research Lab (Poligono di Aberdeen, Maryland, USA), Netnod (distribuito in anycast), VeriSign (distribuito in anycast), RIPE NCC (distribuito in anycast), ICANN (Los Angeles, California, USA) Progetto WIDE (distribuito in anycast).
Su 13 ben 7 sono americani e gli altri sono distribuiti in anycast (significa che si tratta di un indirizzo IP che può corrispondere a più di un host sulla rete). Il che denota il controllo assoluto della Rete da parte dell'Impero a stelle e strisce...
Cosa questa non così strana quando si conosce la storia del Web.

Nascita di Internet
Il substrato su cui è nato internet è estremamente interessante. Nel 1969 negli Stati Uniti l’ARPA (Advanced Research Project Agency, oggi DARPA), una costola del Ministero della Difesa degli Stati Uniti (Pentagono), costruì un sistema di comunicazione in grado di sopravvivere non solo nel caso di catastrofi ma anche nei momenti di inefficienza, per temporaneo guasto o manutenzione. Tale sistema si chiamava “ARPA-net” e alle origini connetteva pochissimi calcolatori.

Nel corso degli anni nacquero altre reti: UseNet, HepNet e BitNet; dato che tutti gli utenti volevano comunicare fra loro le reti si collegarono, usando il protocollo TCP/IP, che divenne lo standard comune.
Ecco come è nata quella che poi prese il nome di “Inter-Rete”, cioè “Internet”.

Motori di ricerca
Per navigare nel web si devono utilizzare dei programmi chiamati motori di ricerca che scandagliano costantemente la rete per indicizzare documenti, pagine, siti, piattaforme, ecc.
Il più utilizzato e veloce al mondo è Google, ma esistono tantissimi altri motori: Bing (Microsoft), DuckDuckGo, Yahoo! (powered by Bing), Ask, Baidu, WolframAlpha, Boardreader, StartPage, Ecosia (motore di ricerca ecologico), Qwant, Serch Encrypt, SearX, Yandex, Gibiru, YaCy (per un approccio decentralizzato), Yippi, Lukol, MetaGer, Gigablast.

I migliori motori di ricerca per la privacy, cioè per una navigazione anonima sono DuckDuckGo e StartPage.

Ahinoi Google, Yahoo! e Bing dominano in maniera assoluta le quote di mercato, e questo vuol dire che solo due corporation - Google LLC e Microsoft Inc. - controllano la totalità delle ricerche fatte in internet. Se un sito (per un qualsiasi motivo) non viene indicizzato dai loro algoritmi, non apparendo sugli schermi dei computer, non esisterà per la maggior parte delle persone.

Un esempio per tutti. Se con la scusa della pandemia arriverà l'ordine dall'alto di bloccare tutte le pagine in cui si parla di coronavirus e/o vaccini senza fonti ufficiali, non dovranno cancellarle fisicamente, perché i motori di ricerca dovranno semplicemente non indicizzarle. Quando qualcuno cercherà nei motori convenzionali le parole “coronavirus" e/o "vaccini”, le pagine non salteranno fuori e nessuno le troverà mai! Questa è la seconda forma di censura!

Deep Web
Dopo questa breve e incompleta introduzione è arrivato il momento di lasciare il Surface Web (il visibile) per entrare nel fantomatico Deep Web, spesso rappresentato come un luogo surreale nel quale è possibile compiere qualsiasi azione anche la più esecrabile.
In realtà si tratta semplicemente di una parte enorme della rete internet NON indicizzata dai motori di ricerca, in cui valgono regole differenti rispetto al classico web. Internet è molto più grande di quello che possiamo solo immaginare, poiché moltissime aree non vengono analizzate e registrate dai browser. Qualcuno ipotizza che il web che noi conosciamo (Surface Web), quello accessibile a tutti gli utenti, rappresenta solo il 3-4 % delle informazioni complessive!

Questa parte enorme di internet è chiamata appunto Deep Web, il web profondo o nascosto, dove si possono trovare contenuti e risorse che i motori di ricerca convezionali non indicizzano, quindi rimangono invisibili.
Secondo alcune stime il Deep Web sarebbe centinaia di volte più grande del web noto a tutti.
Per navigare nel Deep Web è necessario utilizzare strumenti appositi come TOR, tuttavia bisogna essere prudenti e stare attenti alle insidie in cui si può incappare nelle profondità del web.
All’interno vi sono siti associati ad attività illecite e illegali (traffico di droga, immagini pedopornografiche, vendita di armi, truffe informatiche, ecc.) e questo è il motivo per cui questa parte della rete è spesso chiamata Dark Web.

Come navigare nel Deep Web
Siccome i browser non funzionano nella zona oscura della rete, per entrarci bisogna installare sul proprio pc o dispositivo mobile un programma specifico come il browser TOR o The Onion Router.

Tor è sicuramente lo strumento più forte per la privacy e per la libertà online, anche perché è un software gratis e open source mantenuto da una comunità internazionale di volontari.
Ripetiamo che nel Deep Web si possono trovare truffatori, hackers, pedofili, criminali, per cui massima attenzione.

Come detto, il modo più comune per navigare nel Deep Web è attraverso TOR, un programma che permette di entrare in maniera anonima, utilizzando dei router messi a disposizione da una serie di volontari, operazione che consente di navigare in incognito.
Il software gratuito e open source si scarica nel sito ufficiale www.torproject.org, dove c'è anche la versione in italiano (circa 65 Mb).
Una volta installato, il browser sfrutta una serie di router per mascherare l’IP evitando ogni tracciamento, e per scovare i siti presenti nel Deep Web utilizza dei codici di crittografia avanzata, che consentono di accedere ai domini “.onion” di primo livello.

Si tratta di una navigazione lenta e pesante perché il sistema di oscuramento dell’IP avviene attraverso una continua procedura di rimbalzo del segnale tra i nodi.
Il suo funzionamento è semplice ed è del tutto simile a un normale programma di navigazione, però per facilitare l’operazione è possibile utilizzare un motore di ricerca come Torch (Tor Search Engine).

Una volta installato, il sistema si “connetterà” per navigare nel Web profondo, e in centro pagina apparirà di default il motore DuckDuckGo. Conviene però utilizzare Torch, il più vecchio motore di ricerca dedicato al Deep Web, e per fare questo basta aprire TOR digitando nella barra Url in alto il seguente indirizzo: http://xmh57jrzrnw6insl.onion/ e una volta caricata la pagina potrete navigare come se foste su Google.

Tramite Torch è possibile trovare una quantità vastissima di contenuti interessanti che vi stupiranno....
Un’alternativa ai motori di ricerca appena visti è consultare le directory, cioè dei portali che offrono elenchi di siti web per facilitare la navigazione nel Web oscuro. Per esempio le più famose sono: Hidden Wiki e OnionDir. Della serie: una volta aperto TOR scrivere sulla barra in alto “Hidden Wiki” oppure “OnionDir”...
Lo cose appena dette per la navigazione con pc nel Deep Web valgono anche per lo smartphone, in questo caso è necessario scaricare e installare l'applicazione TOR.

Rischi nel Deep e Dark Web?
I rischi quando di mezzo c'è un computer connesso ad una rete ci sono sempre!
TOR è abbastanza sicuro per entrare e navigare nel Deep Web ma ricordiamo che qui risiedono hacker, malfattori e criminali, che sguazzano nelle profondità oscure della Rete. Esattamente come avviene con i sistemi tradizionali è possibile trovare file infetti, virus, troian e script, in grado di carpire informazioni sensibili e dati personali.
Un altro consiglio è quello di NON visitare mai siti web tradizionali con TOR, compresi i classici motori di ricerca come Google e ovviamente non installare plugin o scaricare programmi e documenti.
Se possibile infine non usare un pc con Windows perché si tratta di uno dei sistemi operativi più hackerabili nel Deep Web, ma optare per programmi come Linux o software esterni da inserire nel pc con chiavette USB e schede SD.

Conclusione
La censura oggi - grazie anche alla pandemia mediatica - si sta facendo sempre più pressante e pervasiva. I social e i motori di ricerca si stanno piegando alle volontà della dittatura vigente.
Tutte le informazioni che fuoriescono dal pensiero unico del mainstream sono “Fake” e devono essere rimosse.
La realtà è molto amara: sarà sempre più difficile pubblicare articoli che escono dal paradigma.
Youtube mette sotto ogni video in cui si parla di coronavirus un bel link diretto al sito del Ministero della salute italiano. Questo avviene oggi, domani semplicemente ne impedirà la pubblicazione.
Il Ceo di Facebook, Mark Zuckerberg ha deciso di offrire spazi pubblicitari gratuiti all’OMS per far fronte all’epidemia di Coronavirus. Tradotto: Facebook inzierà a bloccare fake news e annunci ingannevoli!

Pertanto a breve sui social sarà impossibile scrivere un post scomodo al Sistema.
Se nel web oramai la censura è all'ordine del giorno, forse il Deep Web rimane una possibile alternativa all'informazione libera?


Marcello Pamio

Siamo di fronte alla più grande PsyOps, operazione psicologica, mai messa in atto nel mondo.

Problema - Reazione - Soluzione

Problema: VIRUS
Reazione: PAURA
Soluzione: DITTATURA (medica, mediatica, sociale, finanziaria, politica e culturale)

Con la scusa di un misterioso virus, arrivato dall'Oriente (forse), il Grande Fratello affina le armi e stringe sempre il cappio attorno alle già risicate libertà.
Isolamento sociale (che fa crescere non solo la paura ma anche rabbia/rancore).
Tracciamento digitale, incrociando tabulati, carte di credito e satellitare dei cellulari.
Per sapere in ogni momento dove siamo e cosa stiamo acquistando.
Telecamere, sensori biometrici e termici per vedere in ogni istante cosa facciamo. 
Nell'attesa del microchip e della sparizione del contante, passaggi questi ultimi obbligatori! Nel biochip saranno registrati tutti i dati individuali, sanitari, fiscali, compreso l'ID, l'Identificativo Digitale che tutti avranno.
Il denaro cartaceo dovrà sparire per lasciare il posto alla moneta virtuale, elettronica, facilmente manipolabile e gestibile dalle mani dei manovratori.
Mentre i sudditi impauriti e reclusi in casa attendono il vaccino, le antenne per il 5G spuntano come i funghi, perché tale tecnologia è importantissima per la dittatura (medica, mediatica, sociale, finanziaria, politica e culturale)...


Marcello Pamio

Nel 2015 nasce a New York l'Alleanza ID2020, ufficialmente un'organizzazione di rifugiati, una specie di partnership globale che riunisce organizzazioni pubbliche e private con lo scopo di migliorare la vita attraverso quella che va sotto il nome di “identità digitale”.

A gestire questa alleanza c'è l'Identity2020 Systems Inc., una corporation che collabora con varie agenzie delle Nazioni Unite, ONG, governi e imprese di tutto il mondo.
Durante il vertice del 2019 a New York intitolato “Rising to the Good ID Challenge”, l’alleanza ID2020 ha deciso di implementare il programma dell'Agenda nel 2020, cioè quest'anno, una decisione che è stata poi confermata - ovviamente a porte chiuse - a gennaio 2020 al World Economic Forum (WEF) di Davos.

I partner fondatori dell'ID2020 sono l'immancabile e immarcescibile Bill Gates, il GAVI (un'associazione che promuove la vaccinazione per tutti) e la Fondazione Rockefeller!
Tre entità coinvolte da molti anni in qualsiasi operazione volta alla vaccinazione globale.

Possiamo affermare che l'ID2020 System Inc. sia una vera e propria costola dei Rockefeller, visto che nel sito ufficiale della Fondazione...

Cosa nasconde questa alleanza?
Si tratta di un programma di identificazione elettronica che utilizza la vaccinazione generalizzata come piattaforma per l'identità digitale. Avete letto bene: usano la vaccinazione come piattaforma!
Il programma sfrutta le operazioni di registrazione delle nascite e di vaccinazione esistenti per fornire ai neonati un'identità digitale portatile e persistente collegata biometricamente.
Senza un'identità - dicono loro - le persone sono spesso invisibili, incapaci di votare, accedere all'assistenza sanitaria, aprire un conto bancario o ricevere un'istruzione. Senza dati precisi sulla popolazione, le organizzazioni pubbliche e private fanno fatica a fornire i servizi umani di base in modo ampio e accurato.

Viene da sé che, per identificazione digitale, lorsignori intendono l’inserimento nel corpo umano di un microchip contenente tutte le informazioni personali dei sudditi.
Quindi dopo la pandemia di Coronavirus dichiarata dall'OMS l'11 marzo scorso il prossimo passo potrebbe essere - anche su raccomandazione della stessa OMS o dei singoli paesi - quello di "forzare la vaccinazione", sotto sorveglianza della polizia o dell'esercito?
Non è che la pandemia sia stata dichiarata proprio per stendere il tappeto all'ID2020?

Infine, esiste attualmente una tecnologia in grado di creare dei biochip da inserire all'interno del vaccino? Nano-chip in grado di essere controllati in remoto e contenenti tutti i dati personali umani (socio-sanitari, bancari, ecc).
A tal proposito le dichiarazioni del Direttore Generale dell'OMS, il dottor Tedros di qualche giorno fa aprono scenari inquietanti, perché secondo lui sarà necessario spostarsi verso la moneta elettronica, in quanto le banconote possono essere veicolo di infezioni varie, come per esempio il Coronavirus!


Avete capito? Da oggi le banconote cartacee potrebbero trasportare pericolosissimi virus in giro per la società. Meglio farle sparire per lasciare posto all'asettico microchip!
Quindi gli alti vertici del Sistema stanno spingendo per la sparizione della moneta come noi la conosciamo, in direzione di quella virtuale. Ovvio che per tale passaggio il microchip diventa fondamentale...
Quindi: è solo una coincidenza che ID2020 sia stato lanciato all'inizio di ciò che l'OMS chiama pandemia? O era necessaria una pandemia per “lanciare” i programmi devastanti di ID2020?

Conclusione
In pratica Big Pharma sta ufficialmente collaborando con l'industria tecnologica per accoppiare “l'immunizzazione” con la biometria digitale, il che significa che agli esseri umani saranno presto impiantati o inoculati microchip, con i quali potranno essere seguiti e controllati attraverso una matrice di identificazione globale.
Simili alle bestie, così gli umani saranno contrassegnati.
Questa alleanza globalista vuole che tutti gli umani siano “vaccinati” con chip di tracciamento e identità digitale, e il sistema di monitoraggio gestirà facilmente la popolazione mondiale.
Il terreno di sperimentazione del programma ID2020 come sempre sono i paesi del Terzo Mondo, ma il gruppo sta lavorando con i governi degli Stati Uniti per iniziare il microchippaggio delle persone attraverso la vaccinazione. Ad Austin in Texas per esempio, i senzatetto sono cavie collettive per il programma di vaccinazione con microchip dell'ID2020. La scusa è di voler aiutare questa popolazione di disperati ma ovviamente lo scopo è un altro...