I segreti del "disclosure project"

Disclosure_projectDi misteri, si sa, è pieno l'universo. Inutile dire che sono innumerevoli i segreti che ci vengono tenuti nascosti come infinite sono le verità celate o semitaciute che non ci verranno mai esplicitamente dette. Una, ad esempio, è che il governo statunitense copre l’evidenza degli UFO da oltre 50 anni. La storia ha una data, un inizio e un luogo.

      On Line

IlluminatiCome dice la parola stessa gli Illuminati sono i portatori di luce, quelli che sanno, ma la loro luce è, apparentemente, Lucifero o Satana. Appartengono a tredici delle più ricche famiglie del mondo e sono i personaggi che veramente comandano il mondo da dietro le quinte. Vengono anche definiti la Nobiltà Nera, i Decision Makers, chi fa le regole da seguire per Presidenti e Governi.

Urzi
 "È giunto il momento di alzare il velo di segretezza che circonda l'esistenza degli Ufo e di far emergere la verità affinché la gente sia messa a conoscenza di uno dei più importanti problemi che la Terra si trova ad affrontare". (Paul Hellyer)

link

La Macchina delle copie

copie

Questa volta vogliamo partire da un particolare emerso dai racconti degli addotti in Italia e
ancora prima negli U.S.A. Ad esempio (Linda Porter, 1963 Porterville, California.) la formazione
delle copie,che avviene all'interno di cilindri, sottolineando il fatto che, non vogliamo ripetere
quanto già conosciuto in merito a tale argomento, ma che si vuole soltanto trovare una possibile
spiegazione al funzionamento del meccanismo di copiatura .
Dalla testimonianze raccolte risulta che l'addotto viene introdotto in un contenitore
cilindrico trasparente totalmente immerso in un fluido caldo più denso dell'acqua e meno dell'olio
(così descritto dagli addotti) di colore verdastro dove è possibile respirare.
Il fatto che in poco tempo gli alieni e alcuni fazioni militari, riescano a creare una copia di
un individuo, uguale in tutto e per tutto, (tranne per la caratteristica di avere l'innesto di un' anima),
è molto interessante.

L'Occhio Oscuro è nella Tua Tasca

   
25 Settembre, 2013 | Category : Attualità | Author: Fonte | Commenti  

cell-spia

Negli ultimi anni, gli agenti del governo USA hanno sfruttato un database di AT & T ricco dei dati di miliardi di telefoni americani e chiamate dal lontano 1987. La ratio di questa retata telematica, nome in codice Emisfero, è quella di trovare collegamenti sospetti tra le persone e i telefoni "usa e getta" o i telefoni cellulari prepagati facili da acquistare, utilizzare e distruggere, che sono popolari tra gli spacciatori di droga. Le informazioni segrete raccolte da questo governo con il gigante delle telecomunicazioni AT & T sono state utilizzate per condannare cittadini americani per vari crimini, il tutto senza che gli imputati o tribunali sapessero come gli agenti federali avessero in mano tali dati.

Il programma è così segreto, così potente e così allarmante che gli agenti "sono istruiti a non fare riferimento ad Emisfero in alcun documento ufficiale" - stiamo parlando di un programma della Drug Enforcement Administration (DEA), l'agenzia governativa antidroga.

Mentre in questi ultimi mesi la NSA ha gettato una lunga ombra scura sul controllo della privacy, non era certo pensabile che fosse l'unica agenzia del governo americano, e non solo di quello, che sistematicamente e segretamente invade le vite delle persone. In realtà un notevole numero di autorità governative locali e statali in tutto il mondo sta sfruttando la tecnologia per entrare nei più intimi anfratti del vissuto delle persone, prendere appunti e usare questi dati per i propri scopi.

"La tecnologia in questo mondo si muove più velocemente di quanto ogni governo o legge può tenere il passo" ha detto il Chief Technology Officer della CIA, Gus Hunt in una conferenza sulle tecnologie.

Il rapporto tra cittadini e i governi assomiglia ad uno specchio unidirezionale che divide una stanza degli interrogatori. Operatori e agenti possono vedere noi ogni volta che vogliono, mentre noi non possiamo mai del tutto essere sicuri se ci sia qualcuno dall'altra parte del vetro a guardare e registrare quello che diciamo o quello che facciamo.

I progressi tecnologici degli ultimi decenni hanno seriamente minato la protezione legale fondamentale contro agenti esterni anche perché sempre più persone non memorizzano le loro informazioni private nelle loro case o uffici, ma su server aziendali.

C’è da chiedersi quale protezione godono le informazioni condivise con terze parti come banche, medici e aziende di servizi, visto che sembra valere il principio che se hai condiviso queste informazioni con qualcun altro, non sono più private; on-line quasi tutto è condiviso con terze parti, in particolare la e-mail privata.

Molte legislazioni statali sono state lungimiranti sulla tutela della privacy delle comunicazioni elettroniche trasmesse via computer. Purtroppo, queste leggi non sono invecchiate bene. Quella che era una mail, tecnicamente e giuridicamente quindici anni a dietro, il suo uso e la sua archiviazione e/o distruzione è profondamente mutata nella quantità e nella qualità dell’odierno utilizzo della rete e della tecnologia.

La posta elettronica è diventata un intimo archivio di informazioni dettagliare su ciò che siamo, ciò in cui crediamo, delle relazioni interpersonali che intratteniamo, dove e per chi lavoriamo ecc. E’ un archivio di cui non possediamo tutte le chiavi, ma qualcuno si.

"Voi siete a conoscenza del fatto che qualcuno può sapere dove sei in ogni momento, perché siete in possesso di un dispositivo mobile, anche se è disattivato". Ha aggiunto Gus Hunt della CIA. "Lo sai questo, spero? Sì? Beh, si dovresti".

Ed è vero: lo smartphone in tasca è un dispositivo di monitoraggio che si attiva non solo se si effettuano chiamate, ma legge e-mail e tweet. Diverse volte ogni minuto, il telefono cellulare trasmette dati al fornitore: sa dove sei. Si crea così una traccia ricca di storia di dove siete stati per mesi, se non anni, ricca di dettagli e non c'è modo di sapere con certezza da quanto tempo le aziende utilizzano tali dati di localizzazione e come gestiscono queste informazioni.

Tutto ciò è sufficiente per permettere alla polizia di sapere dove si trovi qualcuno pubblicamente senza alcuna ragionevole aspettativa di privacy in quanto i dati sono liberamente condivisi con i fornitori di servizi o applicazioni. I clienti, si sostiene, hanno già rinunciato ai loro diritti alla privacy, scegliendo volontariamente di usare il loro telefono cellulare o app...

La polizia usa anche i segnali dei dispositivi cellulari per rintracciare le persone in tempo reale, e non solo in caso di pericolo e soccorso. La capacità delle forze di polizia e governative di monitorare segretamente le persone con poca o nessuna sorveglianza è un potere che esercitano regolarmente e con entusiasmo, in ogni angolo del globo.

La loro preoccupazione non è solo il controllo ma la tracciabilità, cioè la possibilità di ricostruire una vita, ricollocarla, definirne o ridefinirne i contorni fino a plasmarne un lato oscuro per collocarlo in uno scenario di riferimento; un gioco pericoloso che attinge all'archivio on-line di vite reali fatte di sentimenti, passioni e ideali.

Un'azione che avviene in ogni momento, in ogni luogo oltre la volontà di leggi, governi, istituzioni e che sta segnando indelebilmente le tracce di vita di molti, se non di tutti.



 

Copyright © 2008 by PHP-Nuke 8.1 WL-Ed.. All Rights Reserved. PHP-Nuke is Free Software released under the GNU/GPL license