Vai al contenuto

La premessa è semplice: in Rete la sicurezza è una illusione.
Detto questo, ci sono tanti sistemi e fornitori di servizi di posta elettronica, alcuni molto validi altri da starci lontanissimi.
Eccone alcuni tra i più interessanti.

PROTONMAIL
La svizzera ProtonMail non solo utilizza la crittografia end-to-end e ad accesso zero per garantire che nessuno, nemmeno la stessa azienda, possa leggere le vostre mail, ma offre protezione da tracker di posta elettronica, spam e phishing, alias hidemy e-mail, uso di password per le email, pianificazione dell'invio, annullamento dell'invio e cancellazione delle iscrizione con un click.
Inoltre il codice dei clienti front-end è Open Source e c'è un piano gratuito interessante.
Gode anche di una solida reputazione e permette di migrarvi rapidamente da altri provider di posta elettronica.
Dulcis in fundo, per i server a due centri dati ridondanti in Svizzera, uno a Losanna e l'altro ad Attinghausen, con il secondo ospitato nell'ex bunker militare K7, situato sotto 1000 metri di roccia granitica…la sicurezza delle vostre mail è letteralmente a prova di bomba.

TUTANOTA
Un altro interessante è Tutanota, un servizio di posta elettronica tedesco che offre crittografia end-to-end per garantire la massima sicurezza e privacy nelle comunicazioni.
Ogni email viene automaticamente crittografata utilizzando una combinazione di algoritmi AS-256 e RSA-2048, il che significa che solo il mittente e il destinatario possono accedere al contenuto del messaggio.
Anche l’oggetto e gli allegati vengono cifrati. Il codice del progetto è completamente Open Source e il servizio supporta l'autenticazione a due fattori (2FA) tramite applicazioni come Google Authenticator o dispositivi hardware compatibili con lo standard U2F (Universal 2nd Factor) come YubiKey.
Oltre alla posta elettronica offre anche un calendario crittografato, il che significa che anche gli appuntamenti e i promemoria rimangono protetti e accessibili solo agli utenti autorizzati. L'azienda rifiuta qualsiasi forma di tracciamento pubblicitario, non utilizza Google reCaptcha e ha scelto di gestire internamente tutta la propria infrastruttura per garantire il controllo completo sulla sicurezza dei dati. L'intero sistema è progettato per ridurre al minimo l'esposizione degli utenti a possibili vulnerabilità con i server situati esclusivamente in Germania quindi soggetti alle normative europee sulla privacy come il GDPR.

POSTEO
E' un servizio di posta elettronico con sede a Berlino che mira a offrire un'alternativa sicura, anonima e sostenibile ai provider tradizionali.
Il servizio è finanziato esclusivamente dagli utenti e non contiene pubblicità, né strumenti di tracciamento.
Ogni account è protetto da un sistema di crittografia e l'intera infrastruttura è alimentata da energia rinnovabile fornita da Green Planet Energy.
Gli utenti possono creare più identità di invio, configurare filtri per organizzare automaticamente la posta in arrivo e gestire fino a 50 Mb per invio e 100 Mb per la ricezione.
Il servizio offre anche un calendario integrato con funzionalità avanzate per la gestione degli appuntamenti che può essere sincronizzato con la maggior parte di smartphone, tablet e pc, tramite il protocollo CalDAV e può essere crittografato centralmente utilizzando AES.
Anche la rubrica si può crittografare e supporta la creazione di gruppi di contatto per l'invio di email collettive.
Il servizio offre un filtro avanzato per la gestione dello spam e dei virus.,

Tratto da LINUX, n. 230 aprile-maggio 2025

Cosa aspetti, unisciti a Disinformazione.it


Marcello Pamio

La nostra identità quando siamo in Rete si basa fondamentalmente su due cardini: la connessione (Sim del telefono dell'operatore scelto) e l’indirizzo email. Identità ovviamente a rischio, se l'email o il numero di telefono infatti vengono compromessi, avremo moltissimi problemi seri.
In Italia dal 2017 la Guardia di Finanza può leggere tranquillamente tutte le email senza il nostro consenso, cioè a nostra insaputa. Per non parlare dell'intelligence, come l'Agenzia per la Sicurezza nazionale statunitense...
Tra le comunicazioni più facili da spiare ci sono proprio le mail perché basta avere l’accesso ai server del provider sul quale viaggiano i dati. Questi dati di solito vengono conservati per qualche tempo (non sappiamo quanto) e chiaramente non sono criptati, quindi leggerne il contenuto è un giochetto da ragazzi.
Tutta la nostra vita viaggia sotto forma di byte nel web, e le nostre email vengono e rimangono memorizzate nei mega server di pochi colossi del web.
Ma cosa succede alle email che eliminiamo? Siamo sicuri che spariscano veramente o rimangono da qualche parte? Le decine di migliaia di e-mail cancellate, ma ancora conservate nei misteriosi cloud, un giorno anche molto lontano nel tempo, potrebbero essere usate contro di noi?
Ecco alcune soluzioni che garantiscono una certa sicurezza e privacy.

ProtonMail
E’ il servizio che offre il miglior bilanciamento tra sicurezza e facilità nell'utilizzo.
Fa uso di un codice open-source e garantisce una cifratura end-to-end.
Questo significa che quando scriviamo una email, il messaggio verrà cifrato prima di essere inviato a Protonmail, rendendo la versione cloud completamente illeggibile senza la tua password.
E' gratis per un account che può ricevere allegati per un massimo di 500Mb in totale, e per avere più spazio è necessario pagare un account Premium.
ProtonMail garantisce l'anonimato per chi possiede un account, senza richiedere dati personali identificativi in fase di registrazione e senza tracciare gli IP di accesso (e quindi la posizione dove lo stiamo usando). C'è la funzione anche per Android e iPhone.
ProtonMail non memorizza alcun dato una volta che viene eliminato, quindi quando si cancella una mail questa è irrecuperabile, a meno che non sia stata memorizzata in un backup, che viene rinnovato ogni 14 giorni, trascorsi i quali però viene eliminato definitivamente.
Anche se le email verso altri utenti ProtonMail sono crittografate, se si si ricevono email da servizi come Gmail, ProtonMail fa una scansione di queste e-mail per la protezione contro lo spam.
Tutti i dati sono memorizzati sul server di una società svizzera, paese la cui posizione è nota per essere dura e pura in materia di privacy e protezione dei dati.
Protonmail è sopravvissuto a attacchi hacker importanti che gli hanno permesso di guadagnarsi un’ottima reputazione.
Attualmente conta più di 30 milioni di utenti mensili ed è la soluzione ideale per chi vuole un account di posta sicuro, affidabile e anonimo, anche perché il datacenter si trova sotto 1000 metri di roccia granitica in un bunker super sorvegliato in grado di resistere ad un attacco nucleare.

Mailfence
Un altro tra i migliori servizi di posta sicura e crittografata in circolazione è Mailfence.
Mailfence è mantenuto in Belgio, paese che non risulta aver collaborato con la NSA per i programmi di sorveglianza e che ha leggi sulla privacy piuttosto forti a garanzia dei consumatori.
Garantisce la privacy delle email e di altri strumenti integrati come i calendari e l'archiviazione di documenti.
Non è open source, quindi non è possibile controllare come funziona in modo diretto e bisogna aver fiducia nell'azienda che lo cura, ContactOffice.
Mailfence supporta la crittografia end-to-end e supporta lo standard OpenPGP.
Al momento non fornisce applicazioni per smartphone

Lavabit (da 30€ / anno)
Lavabit è stato uno dei pionieri in materia di privacy & anonimato sul web dal 2004.
Quando il governo degli Stati Uniti ha richiesto accesso ai dati sulle caselle lavabit - il fondatore ha preferito disattivare completamente il servizio per tutto il 2013 per poi rientrare in gioco con una crittografia end-to-end nel 2014.
Come nel caso di Protonmail, Lavabit è Opensource.
Era la posta elettronica cifrata usata da Edward Snowden, il whistleblower che ha avuto il merito di far conoscere al mondo la sorveglianza di massa e indiscriminata portata avanti dall'Agenzia per la sicurezza nazionale statunitense (Nsa). Usato da Edward Snowden per le sue operazioni contro il governo degli Stati Uniti.


Marcello Pamio

Il nome può ingannare perché suona morbido e sofficioso, in realtà il “cloud” è una vera e propria fortezza. A dirlo è Brad Smith Presidente di Microsoft.
Il termine “cloud” in italiano significa letteralmente “nuvola” ed è uno spazio di archiviazione personale che risulta essere accessibile in qualsiasi momento e luogo attraverso una connessione a internet.
Il cloud storage e cloud computing sono il servizio e l'utilizzo della conservazione e sincronizzazione di tutti i nostri dati, file e documenti nella nuvola, con il vantaggio di poterli visionare, scaricare, modificare, senza il bisogno di un hard disk esterno o penna USB.

Servizio permesso da un insieme di computer o server che possono anche essere sparsi nel mondo, in grado di sfruttare al massimo le possibilità offerte dalla rete e la capacità dei calcolatori.
Ma ogni cosa utile nasconde sempre il suo rovescio...
E' possibile avere uno spazio pressoché illimitato presso i server di alcuni gestori come Dropbox, Amazon Cloud Drive, Google Drive, Microsoft One Drive, Mega, iCloud.

Questi sono i più diffusi data center del mondo, anche se i Big Three sono Google, Microsoft e Amazon. Milioni di metri quadri di impianti, controllati climaticamente da colossali generatori elettrici, batterie e accumulatori, con porte e recinzioni a prova di proiettile e muri a prova di bomba. Sono più simili a basi militari supersegrete che a strutture informatiche. Forse perché siamo nel “tempio dell’epoca dell’informazione e la pietra angolare delle nostre vite digitali”? Così viene descritto il tempio da Brad Smith, presidente e general counsel di Microsoft e Carol Ann Browne nel loro libro: “Strumenti e armi: la promessa e il pericolo dell'era digitale”.
Stiamo parlando di migliaia di potentissime macchine connesse alla velocità più elevata possibile a internet

La nuvola è sempre più grande
Il mondo continua a generare volumi massicci di dati digitali: nel 2018 ne sono stati creati 33 Zettabyte e tale boom di dati è destinato a proseguire senza soste!
La previsione è che nel 2035 la quantità totale mondiale arriverà a 2.100 zettabyte.
Chi conserverà mai tutti questi dati? Ovviamente i cloud!
La scala dell'unità di misura dei bit è la seguente: Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Zettabyte e Yottabyte.

Tanto per capirci 1 Zettabyte corrisponde a 1 trilione di Gigabyte, cioè mille miliardi di Gigabyte (1000.000.000.000 Gb.
I 33 zettabyte raggiunti a fine 2018 equivalgono allo spazio contenuto in 660 miliardi di dvd Blu-Ray o a 330 milioni dei maggiori hard drive oggi esistenti.
Come potete immaginare stiamo parlando di una nuvola immensa...

Sicurezza e privacy dove le mettiamo?
Tutti questi dati sono fisicamente dentro il computer di qualcun altro, quindi come possono i clienti stare tranquilli? Ovviamente la risposta è semplice: non si può stare tranquilli.
Anche se i venditori di cloud storage, per ovvi motivi, si impegnano a preservare l’integrità dei file, può sempre succedere qualcosa ai server...
Questi colossi incubano nelle viscere dei super serve attività di ogni tipo, anche quelle di un potenziale concorrente. L'esempio di Netflix è illuminante, dato che la sua piattaforma video usa i servizi di Amazon Web Services, il quale ha il suo servizio di streaming video, Prime Video, dichiaratamente concorrente di Netflix...

Se un giorno Amazon decidesse che per Netflix non c’è più posto, per cui se vuole continuare a usare i suoi servizi dovrà pagare molto di più?
E se un giorno in piena emergenza globale i CEO dei Big Three ricevessero dall'alto l'ordine di cancellare nei loro server tutti i dati e i video contenenti certe informazioni o certe parole?
La cosa certa è che chi controllerà la nuvola in internet controllerà il web e quindi l'intero mondo!


Marcello Pamio

Prima di parlare del Deep Web, è necessario sapere cos'è il Web, noto anche come Surface Web.
Siamo collegati alla Rete da mattina a sera, usiamo diverse volte al giorno i motori di ricerca per cercare qualsiasi cosa, ma quasi nessuno sa cos'è realmente il Web.
Per capirlo è necessario conoscere una rete informatica.
Una rete è una serie di componenti (pc, modem, router, ecc.) e sistemi interconnessi tra loro con l’intento di scambiarsi e/o condividere informazioni e risorse.
Internet è un sistema che permette a diverse reti di collegarsi fra loro, in modo che chi è collegato a una delle reti può comunicare con chiunque sia connesso a una qualsiasi delle altre.

Gli utenti hanno la percezione di muoversi in un singolo sistema globale, ma è proprio così?
In questa immensa connessione, oltre agli utenti (noi), ci sono i server che gestiscono le varie richieste che mano a mano ricevono.
Quindi il pc o il cellulare fungono da “client” e mediante un programma chiamato browser (Explorer, Chrome, Mozzilla, FireFox, ecc.) e un accesso a internet, si può fare una determinata richiesta o ricerca a questi server, i quali a loro volta, hanno il compito di restituirne il risultato.
Vediamo come avviene la navigazione in Rete, mediante un browser e una connessione.

Nella connessione peer-to-peer i computer degli utenti comunicano su un piano paritario: ogni “peer” (dispositivo o pc) può comunicare con gli altri e non sussiste alcuna distinzione tra client e server. Quindi si ha un numero di dispositivi che comunicano con altri dispositivi.
La rete di internet invece non è così democratica perché è basata - non a caso - sulla connessione centralizzata, dove è un server che gestisce le richieste di un pc (client).
Logicamente in un simile sistema controllando il server si controllano tutti i pc connessi: questa è la prima forma di censura!

La cabala di internet
In tutto il pianeta esistono solo 13 “Root Nameserver“, cioè quei server a cui il fornitore d'accesso a internet invia una richiesta di indirizzo IP (per generare i protocolli DNS) quando noi cerchiamo un indirizzo con il nostro motore di ricerca,.
Il funzionamento di internet dipende dal protocollo DNS che permette di trasformare un URL (indirizzo con linguaggio umano) in un IP (linguaggio macchina) per andare nel sito desiderato.

Questo protocollo è generato da server DNS che comunicano a loro volta con dei DNS-centrali, più alti in gerarchia. Come detto esistono solo 13 tipi di server DNS in tutto il globo, 13 indirizzi IP distribuiti su 130 server.

Di fatto la sicurezza della Rete è nelle mani di 13 persone...

Ecco qua la cabala globale: VeriSign (Dulles, Virginia, USA), USC Information Sciences Institute (Marina del Rey, California, USA), Cogent (distribuito in anycast), University of Maryland (College Park, Maryland, USA), NASA (Mountain View, California, USA), ISC (distribuito in anycast), NIC del DoD USA (Vienna, Virginia, USA), US Army Research Lab (Poligono di Aberdeen, Maryland, USA), Netnod (distribuito in anycast), VeriSign (distribuito in anycast), RIPE NCC (distribuito in anycast), ICANN (Los Angeles, California, USA) Progetto WIDE (distribuito in anycast).
Su 13 ben 7 sono americani e gli altri sono distribuiti in anycast (significa che si tratta di un indirizzo IP che può corrispondere a più di un host sulla rete). Il che denota il controllo assoluto della Rete da parte dell'Impero a stelle e strisce...
Cosa questa non così strana quando si conosce la storia del Web.

Nascita di Internet
Il substrato su cui è nato internet è estremamente interessante. Nel 1969 negli Stati Uniti l’ARPA (Advanced Research Project Agency, oggi DARPA), una costola del Ministero della Difesa degli Stati Uniti (Pentagono), costruì un sistema di comunicazione in grado di sopravvivere non solo nel caso di catastrofi ma anche nei momenti di inefficienza, per temporaneo guasto o manutenzione. Tale sistema si chiamava “ARPA-net” e alle origini connetteva pochissimi calcolatori.

Nel corso degli anni nacquero altre reti: UseNet, HepNet e BitNet; dato che tutti gli utenti volevano comunicare fra loro le reti si collegarono, usando il protocollo TCP/IP, che divenne lo standard comune.
Ecco come è nata quella che poi prese il nome di “Inter-Rete”, cioè “Internet”.

Motori di ricerca
Per navigare nel web si devono utilizzare dei programmi chiamati motori di ricerca che scandagliano costantemente la rete per indicizzare documenti, pagine, siti, piattaforme, ecc.
Il più utilizzato e veloce al mondo è Google, ma esistono tantissimi altri motori: Bing (Microsoft), DuckDuckGo, Yahoo! (powered by Bing), Ask, Baidu, WolframAlpha, Boardreader, StartPage, Ecosia (motore di ricerca ecologico), Qwant, Serch Encrypt, SearX, Yandex, Gibiru, YaCy (per un approccio decentralizzato), Yippi, Lukol, MetaGer, Gigablast.

I migliori motori di ricerca per la privacy, cioè per una navigazione anonima sono DuckDuckGo e StartPage.

Ahinoi Google, Yahoo! e Bing dominano in maniera assoluta le quote di mercato, e questo vuol dire che solo due corporation - Google LLC e Microsoft Inc. - controllano la totalità delle ricerche fatte in internet. Se un sito (per un qualsiasi motivo) non viene indicizzato dai loro algoritmi, non apparendo sugli schermi dei computer, non esisterà per la maggior parte delle persone.

Un esempio per tutti. Se con la scusa della pandemia arriverà l'ordine dall'alto di bloccare tutte le pagine in cui si parla di coronavirus e/o vaccini senza fonti ufficiali, non dovranno cancellarle fisicamente, perché i motori di ricerca dovranno semplicemente non indicizzarle. Quando qualcuno cercherà nei motori convenzionali le parole “coronavirus" e/o "vaccini”, le pagine non salteranno fuori e nessuno le troverà mai! Questa è la seconda forma di censura!

Deep Web
Dopo questa breve e incompleta introduzione è arrivato il momento di lasciare il Surface Web (il visibile) per entrare nel fantomatico Deep Web, spesso rappresentato come un luogo surreale nel quale è possibile compiere qualsiasi azione anche la più esecrabile.
In realtà si tratta semplicemente di una parte enorme della rete internet NON indicizzata dai motori di ricerca, in cui valgono regole differenti rispetto al classico web. Internet è molto più grande di quello che possiamo solo immaginare, poiché moltissime aree non vengono analizzate e registrate dai browser. Qualcuno ipotizza che il web che noi conosciamo (Surface Web), quello accessibile a tutti gli utenti, rappresenta solo il 3-4 % delle informazioni complessive!

Questa parte enorme di internet è chiamata appunto Deep Web, il web profondo o nascosto, dove si possono trovare contenuti e risorse che i motori di ricerca convezionali non indicizzano, quindi rimangono invisibili.
Secondo alcune stime il Deep Web sarebbe centinaia di volte più grande del web noto a tutti.
Per navigare nel Deep Web è necessario utilizzare strumenti appositi come TOR, tuttavia bisogna essere prudenti e stare attenti alle insidie in cui si può incappare nelle profondità del web.
All’interno vi sono siti associati ad attività illecite e illegali (traffico di droga, immagini pedopornografiche, vendita di armi, truffe informatiche, ecc.) e questo è il motivo per cui questa parte della rete è spesso chiamata Dark Web.

Come navigare nel Deep Web
Siccome i browser non funzionano nella zona oscura della rete, per entrarci bisogna installare sul proprio pc o dispositivo mobile un programma specifico come il browser TOR o The Onion Router.

Tor è sicuramente lo strumento più forte per la privacy e per la libertà online, anche perché è un software gratis e open source mantenuto da una comunità internazionale di volontari.
Ripetiamo che nel Deep Web si possono trovare truffatori, hackers, pedofili, criminali, per cui massima attenzione.

Come detto, il modo più comune per navigare nel Deep Web è attraverso TOR, un programma che permette di entrare in maniera anonima, utilizzando dei router messi a disposizione da una serie di volontari, operazione che consente di navigare in incognito.
Il software gratuito e open source si scarica nel sito ufficiale www.torproject.org, dove c'è anche la versione in italiano (circa 65 Mb).
Una volta installato, il browser sfrutta una serie di router per mascherare l’IP evitando ogni tracciamento, e per scovare i siti presenti nel Deep Web utilizza dei codici di crittografia avanzata, che consentono di accedere ai domini “.onion” di primo livello.

Si tratta di una navigazione lenta e pesante perché il sistema di oscuramento dell’IP avviene attraverso una continua procedura di rimbalzo del segnale tra i nodi.
Il suo funzionamento è semplice ed è del tutto simile a un normale programma di navigazione, però per facilitare l’operazione è possibile utilizzare un motore di ricerca come Torch (Tor Search Engine).

Una volta installato, il sistema si “connetterà” per navigare nel Web profondo, e in centro pagina apparirà di default il motore DuckDuckGo. Conviene però utilizzare Torch, il più vecchio motore di ricerca dedicato al Deep Web, e per fare questo basta aprire TOR digitando nella barra Url in alto il seguente indirizzo: http://xmh57jrzrnw6insl.onion/ e una volta caricata la pagina potrete navigare come se foste su Google.

Tramite Torch è possibile trovare una quantità vastissima di contenuti interessanti che vi stupiranno....
Un’alternativa ai motori di ricerca appena visti è consultare le directory, cioè dei portali che offrono elenchi di siti web per facilitare la navigazione nel Web oscuro. Per esempio le più famose sono: Hidden Wiki e OnionDir. Della serie: una volta aperto TOR scrivere sulla barra in alto “Hidden Wiki” oppure “OnionDir”...
Lo cose appena dette per la navigazione con pc nel Deep Web valgono anche per lo smartphone, in questo caso è necessario scaricare e installare l'applicazione TOR.

Rischi nel Deep e Dark Web?
I rischi quando di mezzo c'è un computer connesso ad una rete ci sono sempre!
TOR è abbastanza sicuro per entrare e navigare nel Deep Web ma ricordiamo che qui risiedono hacker, malfattori e criminali, che sguazzano nelle profondità oscure della Rete. Esattamente come avviene con i sistemi tradizionali è possibile trovare file infetti, virus, troian e script, in grado di carpire informazioni sensibili e dati personali.
Un altro consiglio è quello di NON visitare mai siti web tradizionali con TOR, compresi i classici motori di ricerca come Google e ovviamente non installare plugin o scaricare programmi e documenti.
Se possibile infine non usare un pc con Windows perché si tratta di uno dei sistemi operativi più hackerabili nel Deep Web, ma optare per programmi come Linux o software esterni da inserire nel pc con chiavette USB e schede SD.

Conclusione
La censura oggi - grazie anche alla pandemia mediatica - si sta facendo sempre più pressante e pervasiva. I social e i motori di ricerca si stanno piegando alle volontà della dittatura vigente.
Tutte le informazioni che fuoriescono dal pensiero unico del mainstream sono “Fake” e devono essere rimosse.
La realtà è molto amara: sarà sempre più difficile pubblicare articoli che escono dal paradigma.
Youtube mette sotto ogni video in cui si parla di coronavirus un bel link diretto al sito del Ministero della salute italiano. Questo avviene oggi, domani semplicemente ne impedirà la pubblicazione.
Il Ceo di Facebook, Mark Zuckerberg ha deciso di offrire spazi pubblicitari gratuiti all’OMS per far fronte all’epidemia di Coronavirus. Tradotto: Facebook inzierà a bloccare fake news e annunci ingannevoli!

Pertanto a breve sui social sarà impossibile scrivere un post scomodo al Sistema.
Se nel web oramai la censura è all'ordine del giorno, forse il Deep Web rimane una possibile alternativa all'informazione libera?

Il Big Brother Awards, detto semplicemente BBA, è un premio «in negativo» che da anni viene assegnato in tutto il mondo a chi più ha danneggiato la privacy.
Purtroppo la maggioranza dei cybernauti è ormai convinta che parlare di libertà e diritti civili in Rete sia inutile perché il tecnocontrollo sociale è una realtà così largamente accettata che è quasi inutile opporvisi.
Il BBA si propone proprio di riportare l’attenzione del popolo del web, su coloro che attivamente o passivamente contribuiscono a questa situazione, abbastanza allarmante.
Qui sotto ecco i vincitori dei BBA Italia del 2018.

Vincitori dei Big Brother Awards Italia 2018

RISCHIO TECNOLOGICO
Assegnato alla nuova tecnologia più rischiosa per i cittadini digitali.
Il premio 2018 viene assegnato congiuntamente a:

  • Amazon AWS IoT Services
  • Google Cloud IoT
  • Particle Industries, Inc.

Queste tre aziende sono attualmente i leader tecnologici e di mercato per la fornitura di servizi cloud per l’IoT (acronimo che significa «Internet delle cose»).
Si tratta di servizi di sviluppo e gestione offerti a coloro che intendono realizzare oggetti IoT, atti a velocizzare il processo di sviluppo di un prodotto, ma contemporaneamente veicolano tutti gli enormi flussi di dati che gli oggetti IoT generano attraverso la piattaforma del fornitore di servizi.

Ciò permette di analizzare con tecniche di Big Data Analysis e Deep Learning i flussi di dati e di creare profili normali/psicografici dei possessori di uno o più oggetti IoT. Mentre questo potere può essere in parte ceduto, vendendolo a chi ha realizzato gli oggetti, l’enorme potere di analizzare l’interezza dei dati di tutti gli oggetti IoT in qualunque modo possibile viene detenuto dal fornitore di servizi.

L’analisi di questi flussi di dati conferisce un potere di profilazione e tecnocontrollo maggiore di quello oggetto dell’affaire Facebook/Cambridge Analitica. Un potere enorme, che può essere limitato, anzi autolimitato, solo dalle condizioni di servizio decise unilateralmente dai fornitori di servizi stessi; tuttavia, tutti questi fornitori non pubblicizzano molti particolari su questo aspetto.
Considerando che qualsiasi limitazione che il fornitore si imponesse autonomamente comporterebbe la perdita di un affare estremamente redditizio, ci si può domandare se delle autolimitazioni verranno poste in essere in futuro.
Per questi motivi i vincitori, quali rappresentanti più significativi di tutta l’industria dell’IoT, vincono meritatamente il Big Brother Award di Rischio Tecnologico.

MINACCIA NAZIONALE
Assegnato per la più grave decisione pubblica o manipolazione dell’informazione fatta da un ente pubblico o da un suo rappresentante.

  • Parlamento della Repubblica Italiana

 (firmatari legge Walter Verini, Mara Mucci, Giuseppe Berretta)

La quantità di dati generati da ogni persona nella società dell’informazione è enorme e la conservazione dei dati per finalità di giustizia richiede un delicatissimo bilanciamo fra “sicurezza e privacy”.
Questo bilanciamento è saltato completamente quando in Italia è stata approvata una normativa che estende in modo indiscriminato la conservazione di dati di traffico telematico e telefonico alla durata di 6 anni. Legge incompatibile con l’ordinamento comunitario, che porterà a certe procedure da parte della UE (Rif. Sentenza Tele2). Legge duramente criticata dal Garante della Privacy Italiano, da tutti gli attori della società civili nonché da autorevolissimi giuristi. Legge introdotta con l’inganno, come confermato da numerosi parlamentari, come sub-emendamento di un articolo di recepimento di direttiva europea sulla sicurezza degli ascensori all’interno di un pacchetto legislativo di recepimento di variegate direttive europee (“Legge Europea 2017”). Legge che oggi pone l’Italia unica in Europa in una condizione di sorveglianza massiva, soprattutto guardando alle modalità di raccolta di dati di traffico telematico effettuati da parte degli operatori mobili con metodiche di CGNAT, ovvero quelle metodiche che portano alla registrazione di tutti i siti visitati dai propri utenti.

Un cittadino italiano nel 2023 non ricorderà sicuramente quale sito avesse visitato l’8 giugno 2018 alle ore 18.15. Ma lo stato italiano si.
Tenendo conto di tale grave, ampia e indiscriminata condizione di lesione dei diritti civili dell’intera popolazione residente nello stato Italiano, si conferisce il premio Minaccia Nazionale al Parlamento della Repubblica ed in particolare ai firmatari della legge in oggetto, Walter Verini, Mara Mucci e Giuseppe Berretta.

MINACCIA INTERNAZIONALE
Assegnato, senza riguardo alla nazionalità, a chi più gravemente minaccia i diritti dei cittadini digitali.

MINACCIA DA UNA VITA
Assegnato a chi ha meritato per più anni consecutivi uno dei premi precedenti:

  • Facebook

In un mondo in veloce cambiamento poche aziende avrebbero potuto rimanere sulla cresta dell’onda per anni e anni riuscendo a sviare, rimandare, procrastinare sempre l’adozione di misure minime di rispetto dei propri utenti e della loro privacy.
Facebook ci è riuscita e merita un premio speciale alla carriera per essere restata sempre fedele alla propria intima natura di violatore, molestatore, minacciatore dell’identità digitale dei cittadini nascondendo dietro un contratto di servizio e delle fantomatiche regole sociali della comunità la violazione dei più basilari diritti all’identità e dignità dei cittadini.

Gli scandali recenti hanno però portato il fondatore a mostrare con disarmante candore la vera faccia di Facebook in un’audizione pubblica al Congresso degli Stati Uniti (da notare che in Europa l’equivalente audizione è stata tenuta a porte chiuse, perché noi europei non abbiamo diritto alla conoscenza, potrebbe farci male) la reale natura del network: non essere sociale ma… «Senator, we run ads». Fanno pubblicità, tutto qui, e senza neppure lo sforzo di investire nella realizzazione di un contenuto accattivante ma semplicemente proponendo in modo selettivo ad ogni proprio utente ciò che solletica di più le sue risposte meno mediate, e lo tiene attaccato praticamente un grande distributore di odio di scala planetaria.
Cari utenti di Facebook, voi non siete il loro prodotto, è la parte peggiore di voi, l’odio, l’invidia, il disprezzo, il risentimento, l’intolleranza, che gli algoritmi di Facebook selezioneranno accuratamente per mostrarli a chi più verrà offeso da questo. Lo chiamano engagement: è l’apoteosi della brutalità e dell’inciviltà.

 

Tratto da «Big Brother Awards Italia 2018», https://bba.winstonsmith.org


Marcello Pamio

Internet e tutto quel marasma virtuale contenuto nel cyberspazio sono strumenti molto importanti e utili, se vengono usati correttamente. Quando però lo strumento da mezzo diventa il fine, allora gli effetti collaterali possono essere gravissimi e devastanti.
I principali rischi per gli internauti per così dire non "scafati", vanno dal cyberbullismo all’adescamento on-line, alla pornografia e pedopornografia, alla dipendenza vera e propria da internet, al sexting, ai messaggi offensivi e minacciosi, alle richieste di sesso online. Per non parlare di tutto il mondo delle fake news, o della privacy che letteralmente sparisce quando ci colleghiamo alla rete con un computer…

Non tutti sono a conoscenza, soprattutto i genitori, che il bullismo online detto «cyberbullismo» è un problema in crescita pandemica.
Con questo termine s’intendono quelle azioni aggressive eseguite attraverso sms, immagini, foto o video, chiamate telefoniche, e-mail, chat rooms, siti web, ecc., da qualcuno (persona singola o gruppo) con lo scopo di far del male o di danneggiare una persona. L’impatto che questo può avere sulla psiche di un ragazzo debole può essere devastante.

L’adescamento online («online grooming») è invece il tentativo di un pervertito adulto, di avvicinare un minore tramite messaggi inizialmente innocui, per ottenere la sua fiducia. Una volta instaurato un certo tipo di rapporto, le tematiche scivolano lentamente verso il sesso, per giungere allo scambio di foto e video e all’incontro vero e proprio. I pedofili utilizzano molti di questi sistemi.

Anche la dipendenza da internet è diventata un problema abnorme, nonostante sia poco pubblicizzato.
La Rete, i social e le varie piattaforme che intasano il web sono pensate e strutturate per creare dipendenza psicologica con conseguenti danni psichici e funzionali per il soggetto.
Si è persino scomodata la psichiatria che ha etichettato questo nuovissimo disturbo con l’acronimo IAD, «Internet Addiction Disorder», e si manifesta sotto forma di sintomi da astinenza. Esattamente quello che avviene con il gioco online.
Il caso degli Hikikomori è emblematico. Lo strano temine giapponese significa «stare in disparte» e al momento in Giappone ci sono 500.000 casi accertati, che però secondo le associazioni che se ne occupano potrebbero arrivare addirittura a un milione, cioè l’1% dell’intera popolazione nipponica! Nonostante sia un fenomeno incredibilmente vasto e in crescita anche da noi in Italia, nessuno ne parla.

Ma di cosa si tratta? Gli hikikomori sono ragazzi molto intelligenti ma caratterialmente timidi e introversi che di fronte alle difficoltà della vita preferiscono chiudersi a riccio isolandosi, in una auto-reclusione totale in cui l’unico legame con il mondo esterno diventa il computer e Internet! Giovani asociali che non escono mai da casa, vivendo una falsa vita proiettata nel mondo virtuale. Segnale inequivocabile della vuotezza che stiamo vivendo in questo periodo storico.

In un mondo bipolare come il nostro però, a far da contraltare all’isolamento patologico degli hikikomori, ci pensano le «Candy Girl». Si tratta di ragazze minorenni, anche bambine, che adottano in Rete atteggiamenti spregiudicati, spesso totalmente inconsapevoli delle conseguenze. In praticano barattano proprie foto di nudi e video porno in cambio di soldi e/o ricariche del cellulare.
Tutto viene vissuto come un semplice gioco innocente, che però da una parte sostiene il mercato della pedopornografia e dall’altra aumenta il rischio di violenza sessuale reale.
A proposito di sesso, il «sexting» è l’invio di messaggi sessualmente espliciti e/o immagini inerenti al sesso, principalmente tramite il cellulare, ma anche tramite internet.

L’inesistente privacy
In internet la privacy è stata ingoiata da qualche buco nero.
Nonostante le leggi italiane ed europee, il pc e gli smartphone sono strumenti principali di controllo sociale, in grado di monitorare e tracciare tutto e tutti costantemente.
Per ogni social o pagina web visitate si lasciano sassolini come moderni Hansel e Gretel.
Miriadi di dati e informazioni personali (quello che acquistiamo, le preferenze politiche, religiose, sessuali, la musica che amiamo, ecc.) che diventano preziosi come l’oro per i giganti del web (Big Data). I Padroni del mondo sono coloro che gestiscono questa mole di dati, ecco perché Big Data incarna perfettamente la strega che vuole mangiarsi i due fratellini persi nel bosco.

Pericolo fake news
Sulle cosiddette Fake News il tema è caldissimo. Nel cyberspace una notizia falsa veicolata ad arte dai media mainstream può aprire ampi dibattiti politici e influenzare l’esito di una tornata elettorale, o innescare sommovimenti popolari. Inoltre, delle falsità possono massacrare la reputazione di una persona.
Va infine ricordato sempre che «fake news» è una etichetta inventata dall’establishment per essere appiccicata a tutte quelle notizie che vanno fuori dal binario, e cioè dal paradigma riconosciuto…

Virus e malware
La rete è anche quel mare magnum che ha creato virus e malware e contribuito alla loro diffusione e infestazione di massa.
Non tutti i virus sono distruttivi, spesso infatti vengono utilizzati per altri motivi, tra cui sottrarre informazioni personali, password, dati delle carte di credito o direttamente denaro.
Girovagando nel web e/o scaricando file senza sicurezza, il rischio è enorme.

Le applicazioni pericolose

Le applicazioni per il cellulare sono migliaia. Ogni giorno ne vengono create di nuove per una infinità di scopi. Alcune di queste possono essere potenzialmente deleterie, come quella chiamata Tik-Tok.
Si tratta di un social network cinese che sta crescendo però a livello planetario. Stiamo parlando della terza app più usata al mondo nel 2018, la quale nel 2017 si fonde con Musicaly, una piattaforma americana. Cosa fa questa applicazione? In pratica permette di «incarnare in playback le tue canzoni preferite, i tuoi video, fare sketch, doppiare film, ecc.».  La sua arma è la «sfida settimanale», come per esempio la «Shoe Challenge» che consiste nel provare il maggior numero di scarpe e vestiti in 15 secondi, tutto rigorosamente a tempo di musica.[1]

Questo è un modo intelligente e persuasivo di fidelizzare il pubblico bloccandolo nella piattaforma per più tempo possibile. Lo scopo è farli rimanere connessi e infatti molti bambini e adolescenti sono diventati dipendenti.
Un altro insidioso pericolo è instillare l’incessante ricerca di essere perfetti nel fisico e piacere agli altri: tutto è orchestrato per esporre il proprio corpo, le forme e la propria intimità. Il canone di bellezza di Tik-Tok sono le ragazzine magre dai capelli lunghi neri, labbra carnose, che svestite danzano sensualmente cercando di imitare le loro cantanti preferite[2].
Ragazze (o bambine) giovanissime anche di 9 e 10 anni!
I pericoli sono enormi e gravissimi, partendo dai pedofili che sguazzano quotidianamente in simili social per adescare qualche bambina o bambino. Per non parlare del cyberbullismo onnipresente: le ragazze che non hanno il physique du role vengono massacrate con parole offensive (“sei grassa”, “fai schifo”, “vergognati”, “ucciditi”, ecc.) dagli altri utenti.
Infine Tik-Tok contiene pornografia, nudità e violenza.

Adolescenti sempre più schiavi della rete
Una recente indagine intitolata: «Tempo del web. Adolescenti e genitori online», realizzata da SOS Telefono Azzurro Onlus in collaborazione con Doxakids, e presentata a Milano l’8 febbraio in occasione del «Safer Internet Day» (SID), la Giornata mondiale per la sicurezza in rete promossa dalla Commissione Europea, mostra un quadro a dir poco allucinante.
La ricerca è stata condotta su 600 ragazzi dai 12 ai 18 anni e 600 genitori dai 25 ai 64 anni.
Adolescenti sempre più dipendenti da social e smartphone.
Il 17% dei ragazzi intervistati dichiara di non riuscire a staccarsi da cellulare e dai social; ben 1 su 4 (25%) è sempre online, quasi 1 su 2 (45%) si connette più volte al giorno.
Dati assai preoccupanti che però raggiungono la follia quando si legge che il 21% (1 su 5) dei giovani soffre di «vamping», cioè si sveglia in piena notte per controllare i messaggi arrivati sul proprio cellulare!
Circa il 78% (4 su 5) chattano continuamente su piattaforme come WhatsApp.
Dati assai preoccupanti che però raggiungono la follia quando si legge che il 21% (1 su 5) dei giovani soffre di «vamping», cioè si sveglia in piena notte per controllare i messaggi arrivati sul proprio cellulare!
Circa il 78% (4 su 5) chattano continuamente su piattaforme come WhatsApp.

Online prima dei 13 anni e lo smartphone a 11
Uno degli allarmi lanciati dalla ricerca è quello dell’età in cui gli adolescenti italiani accedono alla Rete. Quasi la metà (48%) dichiara di essersi iscritto a Facebook prima dei 13 anni, età minima consentita per poterlo fare, mentre il 71% riceve in regalo dai premurosi genitori uno smartphone a 11 anni.

Consideriamo che di media le chiavi di casa arrivano attorno ai 12 anni!
Ma se i ragazzi hanno una dipendenza evidente, non sono da meno i genitori.
Quattro intervistati su 5 tra gli adulti dichiarano di usare i social per comunicare quotidianamente con i propri figli: 68% WhatsApp, 18% altre chat. Anche tra gli adulti la percentuale di «vamping» è impressionate: 1 su 4 (il 22%).

Sessualità, pedopornografia e cyberbullismo
Il 73% dei ragazzi intervistati (4 su 5) dichiarano di frequentare costantemente siti pornografici e addirittura il 28% di loro teme di diventarne dipendente. Poco più del 10% (1 su 10) conosce qualcuno che ha fatto «sexting», cioè si è scambiato messaggi e/o immagini sessualmente espliciti.
Secondo la ricerca in questione, il 12% ha dichiarato di essere stato vittima di cyberbullismo, mentre il 32% ha paura di subirlo, e il 30% teme il contrario: postare qualcosa che offenda qualcuno senza accorgersene.

Generazione Digitale
La chiamano iGen o «Generazione Digitale» o anche «Generazione Google» ed è la generazione dei nati dopo il 1995, diciamo dopo l’anno 2000, quando la Rete si è aperta agli usi commerciali. Sono i ragazzi cresciuti con in mano non una fionda ma un iphone.


Al contrario dei cosiddetti «millennials» (nati tra il 1981 e il 1995) che almeno sono riusciti a conoscere una realtà analogica prima dell’avvento degli schermi piatti, gli adolescenti odierni vivono una vita immersa in un mondo inesistente proiettato dentro uno schermo connesso alla Rete.

I social e la riprogrammazione del cervello
Il livello di attenzione negli ultimi anni è stato ridotto drasticamente.
Oggi infatti si scorrono le videate di facebook, Instagram ecc. ad una velocità pazzesca, e di solito in circa 3 secondi dopodichè si cambia.
Questo indubbiamente porta ad una riprogrammazione del cervello (vedi video sotto di Federico Pistono).
Tutta la comunicazione delle aziende, la pubblicità è pensata per attirare l'attenzione in 3 secondi al massimo, quindi devono chiaramente fare leva sulle emozioni primarie, quelle più basse come la paura e l'eccitamento sessuale!
Questo martellamento costante, questo fiume di stimoli a ripetizione rende le persone incapaci di stare fermi a pensare, e aumenta i disturbi di attenzione, la perdita di memoria, ecc.
L'andamento della pubblicità è indicativo: una volta era di 30 secondi, poi a 15 secondi e ora ci sono gli spot (prima dei video) di soli 3-5 secondi. Devono catturare la persona subito, altrimenti la perdono.
Svariati studi hanno dimostrato che stare incollati nei social media per più di 2 ore al giorno aumenta di molto le tendenze suicide e la depressione. I bambini sono più infelici, e si sentono più soli...
Non a caso i figli dei grandi CEO della Silicon Valley non hanno il cellulare: il figlio di Steve Jobs (Apple), di Satya Nadella (Microsoft), di Sundar Pichai (Google) non usano lo smarthphone! Come mai? 

Conclusioni
La ricerca ha evidenziato anche una buona dose di ignoranza tra i genitori. Per esempio il 71% degli adulti non ha mai sentito parlare di sexting, il 12% non sa cosa significa cyberbullismo.
Questo vuoto conoscitivo deve essere assolutamente colmato prima di arrivare al punto di non ritorno: una società costituita da zombi interconnessi.
Perché quello che sta avvenendo è epocale e non si è mai verificato prima nella storia dell’umanità.
Stiamo allevando un gregge di pecore disorientate e soprattutto infelici!
Tutte le indagini finora condotte hanno dimostrato che la felicità dei ragazzi diminuisce in maniera proporzionale al tempo trascorso davanti allo schermo di un cellulare o di un tablet... Sarà un caso, ma la generazione più digitale della storia è sempre più sola, depressa e propensa al suicidio, rispetto a qualsiasi altra generazione del passato.
La rete non solo sta cambiando gli stili educativi e il linguaggio della popolazione, ma sta anche forgiando la struttura mentale ed emozionale dei giovani (l’ambiente) di oggi.
Detto in senso epigenetico, il web sta letteralmente modificando la genetica umana!
Riflettiamo, ed interveniamo prima che sia troppo tardi.

Note

[1] “I pericoli di Tik Tok”, video di Antonio Morra, https://www.youtube.com/watch?v=HH1hgOKaSRI
[2] Idem

Video di Federico Pistono: "Nuove malattie mentali: come i social riprogrammano il cervello"

 Video di Antonio Morra: "I pericoli di Tik-Tok"

Marcello Pamio

Sarà una delle rivoluzioni tecnologiche più imponenti del nostro tempo e avrà effetti e ripercussioni sulla vita e sulla salute di miliardi di persone.
Mi riferisco al “5G”: la nuovissima generazione di trasmissioni dati, che permetterà di connettere ad altissima velocità miliardi di dispositivi che oggi sono semplici elettrodomestici “passivi”.
A breve gli oggetti dentro e fuori casa si trasformeranno in “esseri attivi”: frigoriferi, tivù, radio, forni, perfino abiti e qualsiasi oggetto elettronico o meno.
Secondo le previsioni, oltre 20 miliardi di dispositivi saranno interconnessi con la Rete entro il 2020.
Attualmente sarebbero “solo” più o meno 6 miliardi.

La connessione di quinta generazione renderà possibile lo sviluppo della telemedicina, dell’auto a guida autonoma e delle cosiddette città intelligenti, dove tutto è costantemente tenuto sotto controllo elettronico.
La “G” sta per “Generation” e infatti è la quinta generazione del cosiddetto standard per la trasmissione dati attraverso una rete di telefonia mobile. I precursori sono stato l’1G (il famoso e obsoleto «TACS») in cui i segnali radio erano “analogici”, il 2G (il GSM), il 3G (UMTS) e l’ultimo 4G (LTE, long term evolution, “evoluzione a lungo termine”).
Attenzione che a differenza delle altre generazioni, il 5G non è solo una nuova “interfaccia radio” perché qui la rete da “fisica” diventa “virtuale”, qui si vuole inglobare tutto…

Rischi elettromagnetici
Qualsiasi tecnologia presenta dei rischi, e quando si è nell’ambito delle onde elettromagnetiche tali rischi sono estremamente pericolosi perché riguardano la salute.
Con la nuova generazione ci potranno essere anche rischi di cyber-attacchi sulle future reti mobili, le quali conterranno informazioni personali e dati sensibili oggi inimmaginabili.
L’intero globo e tutti i dati umani finiranno nei server o nei cloud virtuali, mettendo a rischio la sicurezza planetaria.
Sul fronte dell’inquinamento delle onde elettromagnetiche invece, coloro che speculano e guadagnano stanno chiedendo la revisione delle regole italiane sui limiti elettromagnetici che rappresentano un freno alla realizzazione della futura rete.
Come sempre la follia e la cupidigia umane rasentano il paradosso: invece di diminuire i limiti attuali che sono di per sé troppo alti per garantire la sicurezza della salute, questi sciacalli chiedono di eliminare e/o abbassare tali limiti per far posto alla nuova tecnologia.
Il punto cruciale è il seguente: per raggiungere velocità così elevate è necessario utilizzare uno spettro di frequenza finora mai utilizzato. Il 5G sfrutta le onde millimetriche, vale a dire onde radio tra 30 e 300 GHz. Stiamo parlando di uno spettro di frequenza talmente elevato che nessuno Stato ha ancora assegnato, anche perché fino a qualche anno fa era impensabile utilizzare questo spettro per la comunicazione. Siamo nella fascia delle microonde, la cui frequenza va appunto da 250 MHz a 300 GHz, e la lunghezza d’onda da 1 mm a 10 cm.
Queste onde possono penetrare di qualche millimetro l’epidermide umana. Questa caratteristica particolare, come verrà spiegato tra poco, viene sfruttata nelle armi-non-letali a energia diretta in dotazione al Pentagono.
La caratteristica principale del 5G, che lo differenzierà dai precedenti standard, è la velocità di connessione: secondo gli operatori dovrebbe viaggiare 100-1000 volte più veloce dell’attuale 4G.
Ma come sempre il rovescio della medaglia è molto insidioso e pericoloso…

Italia e le sperimentazioni del 5G
L’Italia è il paese-cavia ideale per le lobbies. Lo sappiamo molto bene.
Con qualche spicciolo è possibile testare di tutto. Non è un caso che siamo l’unico paese al mondo a inoculare sulla popolazione infantile oltre 10 vaccini obbligatori, senza avere nessuno studio o trials clinici che ne garantiscano la sicurezza.
Quindi potevamo perdere anche questa sperimentazione? Ovviamente no, e infatti il nostro Paese è stato tra i primi in Europa e nel mondo ad avviarla.
Sono diverse le città scelte per le sperimentazioni (che sono già avviate): Milano, Prato, l’Aquila, Bari, Matera sono le cinque città dove il Ministero dello Sviluppo Economico ha fatto partire la sperimentazione del 5G, alle quali si sono aggiunte Roma e Genova.  
Città distribuite lungo tutto lo stivale che permetteranno di testare al meglio le potenzialità della nuova tecnologia e mettere alla prova le capacità degli operatori italiani di realizzare un’infrastruttura tecnologicamente all’avanguardia nel giro di pochi mesi.

Frequenze & appalti
Il governo Conte, quello del grande "cambiamento", ha appaltato le frequenze del 5G.
Le frequenze in gioco sono: 700 MHz, 3.700 MHz e 26 GHz.
Ad accaparrarsi i blocchi i soliti noti: Iliad, Telecom, Vodafone, Fastweb e Wind-Tre.
I 700 MHz sono andati a Iliad, Vodafone e Telecom. 
I 3.700 MHz sono andati a Telecom, Vodafone, Wind-Tre e iliad
I 26 GHz invece a Telecom, Iliad, Fastweb e Wind-Tre 

Soltanto Telecom e Vodafon hanno investito 4,8 miliardi di euro!
Il governo ha fatto Bingo perché è stato ampiamente superato l'obiettivo minimo: l'asta per il 5G porterà ben 6,55 miliardi di euro, oltre 4 miliardi in più dei 2,5 miliardi preventivati come soglia minima!

Infrastrutture per 5G
La nuova tecnologia impiegherà un’infrastruttura differente rispetto a quella del passato (a livello d’antenne e non solo) e protocolli comunicativi in grado di garantire una maggior capacità di banda, una maggior velocità di connessione e una minor latenza.
Vi sarà quindi l’implementazione di «piccole cellule», di cui si ignora il numero, ma sicuramente elevatissimo, che non andranno a sostituire le altre, ma a sommarsi alle attuali reti wireless in uso da Telecom (17.000), Vodafone (altrettanti), Wind Tre (26.000).
In Italia complessivamente ci sarebbero già 60.000 antenne di telefonia mobile, con quelle per il 5G raggiungeremo un numero folle.
Le antenne del 5G dovranno per forza di cosa crescere come funghi in ogni dove.
Attualmente le antenne per la telefonia sono distanti tra loro qualche centinaio di metri o qualche chilometro, per la nuova tecnologia dovranno essere presenti ogni cento metri e anche meno.
Le città e le campagne saranno invase da antenne: tetti, alberi, lampioni, campanili, ecc.

Ma tutto questo è per il nostro stile di vita, per il nostro ben-essere.
Pensate: potremo guidare la nostra autovettura seduti comodamente sul water di casa, mentre sorseggiamo una tazzina di caffè macchiato. Oppure potremo farci controllare a distanza la prostata dal medico urologo, grazie ad una app dello smartphone e un piccolo sensore che va infilato nel retto collegato al cellulare con cavo usb, e questo anche se il dottore è in vacanza e si sta rilassando alle isole Fiji. Ma sarà anche possibile, sempre dal cesso ma questa volta dell’ufficio, controllare se nel frigo di casa vi sono alimenti scaduti; se per esempio dobbiamo fermarci a comprare il latte parzialmente scremato con il quale macchiamo il caffè che beviamo alla mattina sopra il water…
Questa sì che è tecnologia!

Armi ad energia diretta
L’esercito statunitense ha sviluppato un sistema di controllo della folla non letale, chiamato «Active Denial System» (ADS). Dei veri e propri cannoni portatili montati su camion sparano onde millimetriche a radiofrequenza nella frequenza dei 95 GHz (esattamente lo spettro che rientra nel 5G) in grado di penetrare l’epidermide di 0,4 mm delle persone, producendo istantaneamente un’intollerabile sensazione di riscaldamento che li porta alla fuga.

Esattamente come il forno a microonde che purtroppo ancora molte persone usano in cucina, questi cannoni militari vanno a scaldare gli strati di acqua contenuta sotto la pelle…
Quindi per dare avvio al «Progetto 5G», migliaia di antenne, cioè piccoli cannoni («armi non letali»), saranno disseminati nelle città di tutto il mondo.
Quale sarà l’effetto sulla salute pubblica di un bombardamento costante di microonde? L’effetto sugli animali lo sappiamo già…

5G e la strage degli innocenti (uccelli)
In giro per il mondo si stanno verificando delle cose molto strane.
Casualmente nelle città scelte per la sperimentazione del 5G avvengono delle morie di uccelli da film di Hitchcock.
A Roma oramai lo hanno definito «l’incubo storni», in pratica uccelli dal cielo cadono stecchiti in terra come le mosche. Un vero e proprio disastro sia per i residenti che per gli automobilisti.
La stessa stranissima cosa sta avvenendo anche a l’Aquila.
Sono in corso indagini, ma al momento gli esperti interpellati non sanno dare nessuna spiegazione, anche perché forse non stanno seguendo la pista giusta, quella delle microonde!
La realtà è che migliaia di uccelli precipitano dal cielo…
Sappiamo benissimo che le onde possono disturbare seriamente l’orientamento spaziale degli animali che usano da sempre il campo magnetico terrestre (uccelli migratori, cetacei, delfini, ecc.).
Qui però gli uccelli vengono letteralmente stecchiti sul colpo!

Il mistero della Smart-Dust
Si chiama «Polvere intelligente» (smart-dust) e il Pentagono l’ha definita «la tecnologia strategica dei prossimi anni».[1]
Si tratta di un “pulviscolo intelligente” composto da miliardi di microscopici computer, della dimensione di un millimetro cubo, in grado però di incorporare sensori elettronici, capacità di comunicare via onde radio, software e batterie.
Questa “polvere” in grado di captare calore, suoni e anche movimenti, si può disperdere su territori immensi, anche grazie all’avio dispersione in cielo (tramite le scie chimiche).

Quando si parla di ricerche militari fantascientifiche il nome DARPA, braccio scientifico del ministero della Difesa, non manca mai. Dietro la smart-dust infatti c’è la «Defense Aduanced Research Projects Agency» (Darpa), l’Agenzia potentissima che ha inventato, tra le altre cose, Internet.
Per la polvere magica la Darpa si è affidata al dipartimento di ingegneria elettronica e informatica di Berkeley!
La rivoluzione di questi microsensori diffusi nell’ambiente «diventerà la primaria fonte di superiorità nei sistemi di armamento», come hanno candidamente dichiarato nel sito ufficiale www.darpa.mil.
Il problema è che la smart-dust abbinata sinergicamente alla tecnologia 5G potrà rappresentare il pericolo numero uno per la libertà, perché fornirà gli strumenti perfetti per il controllo globale assoluto.
Come sempre, purtroppo la realtà supera ogni più fervida immaginazione…

Conclusione
Dopo quanto detto diventa di vitale importanza impedire lo sviluppo della quinta generazione.
Rifiutiamo telefoni, smartphone e qualsiasi altro apparecchio e/o elettrodomestico nato per il 5G, o anche solo predisposto e implementabile alla nuova tecnologia militare!
Il nostro futuro e quello dei nostri figli lo abbiamo nelle nostre mani oggi.
Ricordiamo che i bambini sono gli esseri (come gli animali) più a rischio di ammalarsi, proprio perché si trovano nella fase delicata di crescita e di sviluppo.
Sarà un caso ma nel nostro paese i tumori in età pediatrica stanno crescendo a ritmo pandemico, e l’Italia vanta il triste primato a livello europeo.
Se non vogliamo avere il primato di mortalità infantile anche a livello mondiale, pensiamoci molto seriamente e subito…

 

Per maggiori informazioni

http://www.tankerenemy.com/2007/09/smurt-dust-ecco-la-polvere-che-spia.html?m=1

http://www.nogeoingegneria.com/tecnologie/sistemi-radar/smart-dust-una-griglia-di-controllo-globale/

[1] «Smart-Dust: ecco la polvere che spia», Federico Rampini «La Repubblica» del 31 ottobre 2002

Nessuno è più schiavo
di colui che è prigioniero
senza saperlo
Johann Wolfgang von Goethe

Il secolo appena iniziato passerà alla storia per l’evoluzione informatica e tecnologica.
Il mondo intero oggi si aggiorna e si informa su internet, una rete nata negli anni Settanta dalle ricerche dell’ARPA (Advanced Research Project Agency, oggi DARPA) del Ministero della Difesa statunitense, quindi in ambito prettamente militare…
Gentilmente poi ci hanno messo a disposizione i vari Social Network (SixDegrees, Friendster, MySpace, LinkedIN e l’ultimo The Facebook…) con l’obiettivo di creare relazioni tra le persone.
La realtà è decisamente un’altra: sia internet che i social rientrano nel controllo globale…
Grazie a queste tecnologie il Sistema sa praticamente tutto di noi: le cose che amiamo, quelle che odiamo, i libri che leggiamo, la musica che ascoltiamo, dove andiamo a mangiare, i piatti preferiti, le preferenze politiche e anche le inclinazioni sessuali, ecc. ecc.
Dai dati che NOI gentilmente e gratuitamente stiamo cedendo al Sistema, esso è in grado di costruire il profilo perfetto di ogni abitante interconnesso alla Rete...

Pluralismo di informazione = libertà e democrazia?
La quantità di informazioni che riceviamo quotidianamente (tramite tv, radio, computer, tablet, smarthphone, iphone…) non ha paragoni rispetto al passato.
La logica ed errata conseguenza è che pensiamo di sapere…
Purtroppo non è così: accedere ad un maggior numero di informazioni non provoca nessun cambiamento nella società, anzi induce apatia!
Follia? Esagerazioni? No, oramai nessuno più si ribella al Sistema: lo schiavo rinchiuso dentro un carcere le cui pareti sono virtuali non si muove e non reagisce più.

Apatia e inerzia mentale…
Come detto conoscere la verità e accedere a un’infinità di notizie non significa nulla.
Anzi, il tutto aumenta il degrado psicologico rafforzando ancora di più l’incapacità di risposta e l’inerzia mentale.
Il Sistema conosce benissimo i vari meccanismi mentali, emotivi, sociali e psicologici dell’essere umano e proprio per questo ci ha messo a disposizione degli strumenti magistrali.
Il controllo mentale si basa anche sull’eccesso d’informazione!
Sembra un paradosso ma non lo è: bombardare di stimoli il cervello umano provoca una catena di avvenimenti che finiscono con la totale mancanza di risposta: l’apatia.

Eccesso di stimoli
L’uomo odierno è sottoposto ogni giorno a centinaia di migliaia di stimoli (linguistici, visivi, uditi) che devono essere elaborati dal nostro cervello. Si tratta di una vera e propria esondazione di dati, istante dopo istante.
Il punto cruciale non è sapere se il nostro cervello ha la capacità o meno di percepire ed elaborare tali immensi volumi di byte, ma come esso valuta, giudica e analizza le implicazioni che le informazioni possono comportare per se stesso e per la società.
Il marasma di informazioni non ci lascia il tempo materiale per fare una valutazione seria, e questo è funzionale!
Prima che la nostra mente sia in grado di giudicare l’informazione ricevuta veniamo bombardati da una nuova ondata di stimoli che ci distraggono e inondano la mente con altri dati.
Questo impedisce una corretta valutazione delle notizie che riceviamo, indipendentemente da quanto importanti siano le implicazioni che queste comportano.
Tutto quello che percepiamo con i sensi viene rapidamente digerito e dimenticato, trascinato via da un torrente incessante di altre informazioni che entrano e slavano il nostro cervello.

Il bombardamento continuo e incessante ci impedisce di giudicare adeguatamente il valore dei fatti, rendendoci in pratica schiavi non più in grado di agire e/o reagire alle circostanze.
L’apatia è sotto gli occhi di tutti coloro che vogliono vedere la realtà!

Frammentazione emozionale
Riducendo il tempo di risposta mentale viene ridotta anche la carica emotiva associata.
Ci indigniamo leggendo una notizia (i privilegi di una casta politica vergognosamente degradata e priva di dignità; i salvataggi delle banche con i nostri soldi; gli attentati che vengono compiuti dal Sistema per terrorizzare la massa; la vergognosa tassa illegittima del canone rai inserito delinquenzialmente nella bolletta dell’enel, ecc.) ma dopo pochissimi istanti veniamo bombardati da un fiume di altre notizie che deviano la nostra attenzione verso altre emozioni sempre superficiali e completamente diverse che ci fanno dimenticare tutto.
L’indignazione viene così spostata ed edulcorata in una vera e propria diluizione omeopatica delle nostre capacità mentali, emotive e soprattutto reattive.
Per il Sistema questo è grasso che cola: è meglio un popolo gregge addormentato, apatico, incapace di reagire, piuttosto che un insieme di persone sveglie, attive e consapevoli.

La Rivoluzione che non avverrà
L’impotenza è divenuta frustrazione e apatia. Ecco perché non avviene una Rivoluzione che sarebbe già dovuta scoppiare, vista la situazione odierna.
Il Sistema è così certo della nostra sottomessa condizione mentale che non si preoccupa di mostrarsi per quello che è, svelare i propri segreti e altarini per quanto sporchi e oscuri essi siano.
Anche perché rivelare verità occulte (libri, film, video, documentari, trasmissioni tivù, ecc.) in realtà contribuisce all’aumento del volume di informazioni e anche questo fa parte del gioco.
Ogni segreto portato dalla luce produce di conseguenza nuove ondate di informazioni che possono essere manipolate e rese tossiche con l’aggiunta di dati falsi, contribuendo alla confusione e al caos dell’informazione e da qui arrivano nuove ondate secondarie di articoli e servizi che ci stordiscono ancora di più facendoci sprofondare ulteriormente in uno stato mentale di apatia.
Poi c’è tutto il discorso dell’impunità di cui sembrano godere (e di fatto godono) i delinquenti patentati. I responsabili di crimini veri non vengono mai puniti seriamente e questo serve a generare nella popolazione frustrazione (nei confronti della giustizia, delle leggi, della politica, ecc.) che porta alla resa definitiva e alla totale sottomissione.
I discorsi classici da bar ne sono la prova : “non si può fare nulla”; “il sistema non cambierà mai”, “la politica è marcia”, ecc. Questi sono i vocaboli del perfetto suddito che si lamenta senza fare nulla per cambiare la situazione. Il lamento è la valvola di sfogo del morto che cammina (zombie), esattamente come vomitare su FB le proprie paturnie.

I Social sono funzionali
Facebook è l’esempio magistrale di tutto questo Sistema appena abbozzato.
Centinaia di migliaia di post inondano il social ogni istante. Quasi nessuno legge fino in fondo quello che pubblica ma tutti sono più veloci della luce nella condivisione con gli amici.
Su FB l’apatia generalizzata è stata genialmente camuffata da finta libertà di informazione, dove tutti possono dire la loro (sfogatoio pubblico); dove tutti possono leggere quello che vogliono.
Ma questa è vera e propria illusione di libertà.
Se pensiamo che dieci, cento, mille, diecimila persone condividendo un post (spesso senza neppure averlo letto) possano realmente cambiare il mondo siamo dei poveri illusi.
Facebook è uno strumento attivissimo nell’estensione dell’apatia globale!

Il mondo si cambia cambiando noi stessi, nella vita reale e non in quella inesistente dei Social.
Ogni acquisto che facciamo, ogni giornale che comperiamo, ogni canale televisivo che guardiamo (o meglio non guardiamo), ogni banca che boicottiamo, ogni supermercato che evitiamo, ecc. sono indicazioni chiare al Sistema.
A che serve condividere un post sui vari rimedi per la cura naturale del cancro se poi oltre a mangiare male ogni giorno continuiamo a fare inutili screening e alla prima diagnosi di tumore (e facendo tali esami arriverà matematicamente) si corre tremando dall’oncologo?
A che serve denunciare gli abusi delle banche se poi continuiamo a lasciare i nostri risparmi nei loro forzieri, partecipando al finanziamento di armi e guerre?
E’ da dissociati mentali allarmare il mondo che i farmaci uccidono più delle guerre se poi al primo banale acciacco ci imbottiamo di droghe!
L’elenco delle incoerenze purtroppo è lunghissimo...

Forse pubblicando migliaia di post ci sentiamo meglio a livello di coscienza? Pensiamo di aver fatto la nostra parte? Così possiamo girarci dall’altra parte continuando sereni nella nostra normalissima e apatica esistenza…
Ma il mondo in questa maniera non cambierà mai.
E il Sistema applaude e ci ringrazia fornendoci altri Social, altre Verità e altre informazioni…

Per maggiori informazioni "Ecco perché nessuno si ribella al sistema" http://lastella.altervista.org/ecco-perche-nessuno-si-ribella-al-sistema/

Il DNA umano è un Internet biologico, superiore, sotto molti aspetti, a quello artificiale. La più recente ricerca scientifica russa spiega, direttamente o indirettamente, fenomeni quali la chiaroveggenza, l'intuizione, gli atti spontanei ed a distanza di cura, l'auto-guarigione, le tecniche di affermazione, la luce o aure insolite intorno alle persone (concretamente, dei maestri spirituali), l'influenza della mente sui modelli climatici e molto ancora. Inoltre, ci sono segni di un tipo di medicina completamente nuova nella quale il DNA può essere influenzato e
riprogrammato dalle parole e dalle frequenza SENZA sezionare e rimpiazzare geni individuali.
Solo il 10% del nostro DNA viene utilizzato per costruire le proteine. Questo subcomplesso di DNA è quello che interessa i ricercatori occidentali che lo stanno esaminando e catalogando. L'altro 90% è considerato "DNA rottame". Tuttavia, i ricercatori russi, convinti che la natura non è stupida, hanno riunito linguisti e genetisti per intraprendere un'esplorazione di quel 90% di "DNA rottame". I loro risultati, scoperte e conclusioni sono semplicemente rivoluzionarie! Secondo loro, il nostro DNA non solo è il responsabile della costruzione del nostro corpo, ma serve anche da magazzino di informazioni e per la comunicazione.

I linguisti russi hanno scoperto che il codice genetico, specialmente nell'apparentemente inutile 90%, segue le stesse regole di tutte le nostre lingue umane. Per questo motivo, hanno confrontato le regole della sintassi (il modo in cui si mettono insieme le parole per formare frasi e proposizioni), la semantica (lo studio del significato delle parole) e le regole grammaticali di base. Hanno scoperto che gli alcalini del nostro DNA seguono una grammatica regolare e hanno regole fisse come avviene nelle nostre lingue. Così le lingue umane non sono apparse per coincidenza, ma sono un riflesso del nostro DNA inerente.
Anche il biofisico e biologo molecolare russo Pjotr Garjajev e i suoi colleghi hanno esplorato il comportamento vibratorio del DNA. (Per essere breve, qui farò solo un riassunto. Per maggiori informazioni, per favore, andate all'appendice finale di questo articolo).
La linea finale è stata: "I cromosomi vivi funzionano come computer "solitonici/olografici" usando la radiazione laser del DNA endogeno". Questo significa che hanno fatto in modo di modulare certi modelli di frequenza con un raggio laser e con questo hanno influenzato la frequenza del DNA e, in questo modo, l'informazione genetica stessa. Siccome la struttura base delle coppie alcaline del DNA e del linguaggio (come si è già spiegato) sono la stessa struttura, non si rende necessaria nessuna decodificazione del DNA.

Uno semplicemente può usare parole e orazioni del linguaggio umano! Questo è stato anche provato sperimentalmente.
La sostanza del DNA vivente (in tessuto vivo, non in vitro), reagirà sempre ai raggi laser del linguaggio modulato e anche alle onde radio, se si utilizzano le frequenze appropriate.  Infine questo spiega scientificamente perchè le affermazioni, l'educazione autogena, l'ipnosi e cose simili possono avere forti effetti sugli umani e i loro corpi. E' del tutto normale e naturale che il nostro DNA reagisca al linguaggio. Mentre i ricercatori occidentali ritagliano geni individuali dei filamenti del DNA e li inseriscono in un altro posto, i russi hanno lavorato con entusiasmo con dispositivi che possono influenzare il metabolismo cellulare con le frequenze modulate di radio e di luce per riparare difetti genetici.
Per esempio il gruppo di ricercatori di Garjajeva ha avuto successo nel provare che con questo metodo si possono riparare i cromosomi danneggiati dai raggi X. Sono anche riusciti a catturare modelli di informazione di un DNA specifico e lo hanno trasmesso ad un altro, riprogrammando così le cellule su un altro genoma. In quel modo, hanno trasformato con successo, per esempio, embrioni di rana in embrioni di salamandra, semplicemente trasmettendo i modelli di informazione del DNA!
In quel modo, l'informazione completa è stata trasmessa senza nessuna delle disarmonie o effetti collaterali che si manifestano quando si fa l'ablazione e si reintroducono geni individuali del DNA! Questo rappresenta una rivoluzione e sensazione incredibili, che trasformerà il mondo! Tutto ciò applicando semplicemente la vibrazione e il linguaggio al posto dell'arcaico
processo d'ablazione! Questo esperimento punta all'immenso potere della genetica delle onde, che ovviamente ha più influenza, sulla formazione degli organismi, che i processi biochimici delle sequenze alcaline.

I maestri esoterici e spirituali sanno da millenni che il nostro corpo si può programmare con il linguaggio, le parole e il pensiero. Ora questo è stato provato e spiegato scientificamente.
Certamente la frequenza deve essere quella corretta e a questo si deve il fatto che non tutti hanno lo stesso risultato o possano farlo sempre con la stessa forza. La persona deve
lavorare con i processi interni e la maturità per poter stabilire una comunicazione cosciente con il DNA. I ricercatori russi lavorano con un metodo che non dipende da questi fattori, però funziona SEMPRE, sempre e quando venga usata la giusta frequenza.
Però, quanto più è sviluppata la coscienza individuale, meno c'è la necessità di qualsiasi tipo di dispositivo! Si possono ottenere quei risultati da se stessi e la scienza finalmente smetterà di ridere di tali idee e potrà spiegarne e confermarne i risultati. E non finisce qui. Gli scienziati russi hanno anche scoperto che il nostro DNA può causare modelli di perturbazione nel vuoto, producendo così "cunicoli" magnetizzati!
I "piccoli buchi" sono gli equivalenti microscopici di quelli chiamati ponti Einstein-Rosen nella vicinanza dei buchi neri (lasciati da stelle consumate).
Questi sono dei tunnel di connessione, fra aree completamente differenti dell'universo, attraverso i quali si può trasmettere l'informazione fuori dallo spazio e dal tempo. Il DNA attira quei frammenti di informazione e li passa alla nostra coscienza. Questo processo di ipercomunicazione è più efficace in stato di rilassamento. Lo stress, le preoccupazioni e
l'intelletto iperattivo  impediscono il successo  dell'ipercomunicazione o ne distorcono completamente l'informazione rendendola inutile. In Natura, l'ipercomunicazione è stata applicata con successo da milioni di anni. Il flusso di vita strutturato in "organizzazioni stato" di insetti lo prova drammaticamente. L'uomo moderno lo conosce solo ad un livello molto più
sottile come "intuizione". Però anche noi possiamo recuperarne a pieno l’uso.

Un esempio in Natura. Quando un formica regina è lontana dalla sua colonia, la costruzione continua con fervore e in accordo con la pianificazione.
Tuttavia, se si uccide la regina, nella colonia tutto il lavoro si ferma.
Nessuna formica sa cosa fare. Apparentemente, la regina invia i "piani di costruzione" anche da molto lontano per mezzo della coscienza gruppale dei suoi sudditi. Può stare lontana quanto vuole, fintanto che sia viva.
Nell'uomo l'ipercomunicazione si attiva quando uno improvvisamente riesce ad avere accesso ad un'informazione  che è fuori dalla propria base di conoscenze.
A quel punto questa ipercomunicazione viene sperimentata e catalogata  come un'ispirazione o intuizione. Il compositore italiano Giuseppe Tartini, per esempio, una notte sognò che il diavolo si sedeva vicino al suo letto suonando il violino. La mattina seguente, Tartini potè trascrivere il brano a memoria con esattezza e lo chiamò la Sonata del Trillo del Diavolo.
Per anni, un infermiere di 42 anni sognò una situazione nella quale era connesso ad una specie di CD-ROM di conoscenza. Gli veniva trasmessa conoscenza verificabile da tutti i campi immaginabili e alla mattina poteva ricordare. Era tale la valanga di informazioni che sembrava che di notte gli trasmettessero tutta una enciclopedia. La maggior parte delle informazioni
era fuori dalla sua base di conoscenze personali e arrivava a dettagli tecnici di cui lui non sapeva assolutamente niente.

Quando avviene l'ipercomunicazione, si possono osservare fenomeni speciali nel DNA, così come nell'essere umano. Gli scienziati russi hanno irradiato campioni di DNA con luce laser. Nello schermo si è formato un modello di onde tipico. Quando hanno ritirato il campione di DNA, i modelli di onda non sono scomparsi, sono rimasti. Molti esperimenti di controllo hanno
dimostrato che il modello proveniva ancora dal campione rimosso, il cui campo energetico apparentemente è rimasto di per se stesso. Questo effetto ora si denomina effetto del DNA fantasma.
Si presume che l'energia dello spazio esteriore e del tempo, dopo aver ritirato il DNA, fluisca ancora attraverso i "cunicoli". La maggior parte delle volte gli effetti secondari che si incontrano nell'ipercomunicazione, anche degli esseri umani, sono campi elettromagnetici inspiegabili nelle vicinanze della persona implicata.  In presenza dei quali i dispositivi elettronici, come attrezzature per CD e altri simili, possono essere alterati e smettere di funzionare per ore. Quando il campo elettromagnetico si dissolve lentamente, le attrezzature funzionano ancora normalmente. Molti curatori e psichici conoscono questo effetto dovuto al loro lavoro. Più si migliorano l'atmosfera e l'energia dell'ambiente più frustante è che in quel
preciso istante l'attrezzatura di registrazione smette di funzionare e di registrare. Il  riaccendere e spegnere dopo la sessione non ne ristabilisce ancora la funzionalità totale che però  il giorno dopo ritorna alla normalità. Chissà forse leggere ciò risulta tranquillizzante per molti, in quanto non ha niente a che vedere con l’essere tecnicamente incapaci, ma significa semplicemente che sono abili per l’ipercomunicazione.

Gli scienziati russi hanno irradiato diversi campioni di DNA con dei raggi laser e su uno schermo si è formata una tipica trama di onde che, una volta rimosso il campione, rimaneva sullo schermo. Allo stesso modo si suppone che l'energia al di fuori dello spazio e del tempo continua a passare attraverso gli tunnel spaziali attivati anche dopo la rimozione del DNA. Gli effetti collaterali più frequenti nell'ipercomunicazione sono dei campi magnetici vicini alle persone coinvolte. Gli apparecchi elettronici possono subire delle interferenze e smettere di funzionare per ore. Quando il campo elettromagnetico si dissolve, l'apparecchio ricomincia a funzionare normalmente. Molti operatori spirituali conoscono bene questo effetto.
Grazyna Gosar and Franz Bludorf nel loro libro Vernetzte Intelligenz spiegano queste connessioni in modo chiaro e preciso. Gli autori riportano anche alcune fonti secondo le quali gli uomini sarebbero stati come gli animali, collegati alla coscienza di gruppo, e quindi avrebbero agito come gruppo. Per sviluppare e vivere la propria individualità, tuttavia, avrebbero abbandonato e dimenticato quasi completamente l'ipercomunicazione.
Ora che la nostra coscienza individuale è abbastanza stabile, possiamo creare una nuova forma di coscienza di gruppo. Così come usiamo Internet, il nostro DNA è in grado di immettere dati nella rete, scaricare informazioni e stabilire un contatto con altre persone connesse. In questo modo si possono spiegare i fenomeni quali telepatia o guarigioni a distanza.

Senza un'individualità distinta la coscienza collettiva non può essere usata per un periodo prolungato, altrimenti si ritornerebbe a uno stato primitivo di istinti primordiali.
L'ipercomunicazione nel nuovo millennio significa una cosa ben diversa.
I ricercatori pensano che, se gli uomini con piena individualità formassero una coscienza collettiva, avrebbero la capacità di creare, cambiare e plasmare le cose sulla terra, come fossero Dio! E l'umanità si sta avvicinando a questo nuovo tipo di coscienza collettiva.
Il tempo atmosferico è piuttosto difficile da influenzare da un solo individuo, ma  l'impresa potrebbe riuscire dalla coscienza di gruppo (niente di nuovo per alcune tribù indigene). Il tempo viene fortemente influenzato dalla frequenza risonante della terra (frequenza di Schumann). Ma queste stesse frequenze vengono prodotte anche nel nostro cervello, e quando molte persone si sincronizzano su di esse, o quando alcuni individui (p. e. maestri spirituali) concentrano i loro pensieri come un laser, non sorprende affatto che possano influenzare il tempo. Una civiltà moderna che sviluppa questo tipo di coscienza non avrebbe più problemi né d'inquinamento ambientale, né di risorse energetiche; usando il potere della coscienza collettiva potrebbe controllare automaticamente e in modo naturale l'energia del pianeta.

Se un numero abbastanza elevato di individui si unisse con uno scopo più elevato, come la meditazione per la pace, si dissolverebbe anche la violenza.
Il DNA sembra essere anche un superconduttore organico in grado di lavorare a una temperatura corporea normale. I conduttori artificiali invece richiedono per il loro funzionamento delle temperature estremamente basse (tra -200 e -140°C ). Inoltre, tutti i superconduttori possono immagazzinare luce, quindi informazioni. Anche questo dimostra che il DNA sia è grado di farlo.
Vi è un altro fenomeno legato al DNA e ai tunnel spaziali. Normalmente questi minuscoli tunnel sono altamente instabili e durano soltanto una frazione di secondo. In certe condizioni però si possono creare dei tunnel stabili in grado di formare delle sfere luminose. In alcune regioni della Russia queste sfere appaiono molto spesso. In queste regioni le sfere a volte s'innalzano dalla terra verso il cielo, e i ricercatori hanno scoperto che possono essere guidati dal pensiero.
Le sfere emettono onde a bassa frequenza che vengono anche prodotte dal nostro cervello, quindi sono in grado di reagire ai nostri pensieri. Queste sfere di luce hanno una carica energetica molto elevata e sono in grado di causare delle mutazioni genetiche. Anche molti operatori spirituali producono queste sfere o colonne di luce, quando si trovano in uno stato di profonda meditazione o durante un lavoro energetico. In alcuni progetti per la guarigione della terra queste sfere vengono catturate anche nelle foto. In passato di fronte a questi fenomeni luminosi si credeva che apparissero degli angeli. In ogni caso, pur mancando le prove scientifiche, ora sappiamo che persone con queste esperienze non soffrivano affatto di allucinazioni. Abbiamo fatto un grande passo in avanti nella comprensione della nostra realtà.
Anche la scienza "ufficiale" conosce le anomalie della terra che contribuiscono alla formazione dei fenomeni luminosi. Queste anomalie sono state trovate di recente anche a Rocca di Papa, a sud di Roma