NOTIZIE - COMMENTI - FATTI - PENSIERI - CURIOSITA'...E...UN PO' DI ANDREA...

IPNOSI SENZA DIFESA


Convertendo la voce di un ipnotizzatore in una gamma d'ultrasuoni mediante un modificatore vocale telefonico modificato, è possibile ipnotizzare un bersaglio senza che lo stesso ne sia consapevole, di nascosto, senza lasciare la minima prova.

Il diagramma seguente illustra in che modo possa essere trasmesso silenziosamente un messaggio ipnotico (convertito in modulazione di frequenza vocale) grazie all'impiego di un modulatore di frequenza vocale per la generazione della voce e successivamente della tecnologia degli impulsi di microonde per la trasmissione a distanza della voce al cranio del soggetto che s'intende suggestionare senza che egli ne sia consapevole.


Un tono continuo, prossimo al limite superiore della gamma delle frequenze udibili (per esempio un tono di 15000 Hz) e la voce dell'ipnotizzatore (la cui frequenza varia, per esempio, da 300 Hz a 4000 Hz) sono inviati contemporaneamente ad un modulatore di frequenza. Il segnale d'uscita (output) generato dal modulatore di frequenza è un tono più o meno continuo, simile ad un tinnito, ma contenente il messaggio ipnotico e pur essere trasmesso attraverso l'aria, direttamente al cervello dell'individuo mediante un treno d'impulsi di microonde modulate oppure via radio/TV. L'impiego di una radio o di una televisione commerciali richiede che il segnale d'ingresso al trasmettitore sia relativamente potente, poiché i ricevitori radio o televisivi non sono progettati per trasmettere messaggi ad ultrasuoni. In ogni caso, un ricevitore radio o televisivo medio non blocca semplicemente gli ultrasuoni; piuttosto, la capacità di trasmettere messaggi ad ultrasuoni diminuisce all'aumentare della frequenza prescelta.

Le radio e le televisioni attuali sono in grado di trasmettere messaggi ad ultrasuoni tali da poter essere sentiti dal cervello umano (sebbene non dall'orecchio) e tali da essere efficaci vettori d'ipnosi. Tale affermazione fu provata dalle Forze Militari degli Stati Uniti d'America durante la Guerra del Golfo. La curva rappresentata inferiormente al trasmettitore è stata ingrandita per mostrare in che modo la modulazione di frequenza vocale controlli la collocazione nel tempo degli impulsi del trasmettitore. La collocazione nel tempo di ciascun impulso di microonde corrisponde ai punti d'intersezione fra la curva che descrive il segnale d'uscita del modulatore di frequenza in funzione del tempo e una retta parallela all'asse delle ascisse, disegnata per un determinato valore di pressione dell'aria (metodo originale di Sharp, 1974).

Ciascuna linea verticale è un impulso corto del segnale a microonde ad una frequenza alla quale è sensibile il cervello umano poi il cervello converte il treno d'impulsi di microonde in una voce che non pur essere udita. In altre parole, il cervello è in grado di sentire e di comprendere questa voce inaudibile, mentre l'orecchio ode eventualmente soltanto un 'tono' o un 'trambusto'. Quando si riesca a trasmettere una suggestione ipnotica che non può essere udita consciamente, si è eliminata una barriera importante all'accettazione, da parte del soggetto, delle parole che sono trasmesse.

Nei decenni scorsi, pubblicità subliminali che utilizzavano voce e immagini a frequenze normali erano abilmente inserite in trasmissioni radiofoniche o televisive apparentemente normali. Apparentemente ciò non funzionava bene, e oggi nastri d'apprendimento subliminale a modulazione di frequenza vocale, disponibili in commercio, hanno soppiantato il metodo della frammentazione temporale. La tecnica non è recente ma della fine anni '80 !

Aenne Blog


-

UNA MANOVRA IMBECILLE E INUTILE

Solo dei reietti e infami potevano votare una simile assurdità, purtroppo il vostro denaro,come il mio non servirà certo a risollevare le sorti dell'Italia,non farà ripartire i consumi e di conseguenza l'industria,la stessa cosa l'ideona dell'aumento dell'iva e altre amenità che porterebbero l'italico cittadino che sta' scrivendo, e non ne può più di sentire agonizzare il paese, all'utilizzo di una quantità tale di parole scurrili da fare arricciare i capelli a persone notoriamente calve. Una manovra più insensata (per gli scopi ufficilmente prescritti),imbecille e facilona non poteva essere fatta. E' INACCETTABILE che qualsiasi italiano di buon senso l'accetti,a meno che non faccia parte di una ristretta cerchia denominata elité alla quale non viene toccato una cippa lippa. Mi attendo una rivolta vera e propria,mi attendo di vedere gente nelle piazze incazzate nere,mi attendo,non tacite proteste,ma rumorosa RIVOLUZIONE. La cosidetta manovra è talmente stupida e iniqua che pare essere fatta apposta dall'uomo delle banche e dei poteri forti per provocare l'italico popolo e farlo scendere a oltranza nelle piazze. Sarà per questo che ai militari e relative iperspese non è stato tolto un centesimo ?

Andrea Notari - ipse dixit



-

CAMBIAMENTO ?... CAMBIARE TUTTO PER NON CAMBIARE NULLA


In Italia serve soprattutto un cambiamento culturale, così come ci fu nel secondo dopoguerra. Per uscire dal generale stato di "trance" architettato dalle elites capitalistiche, serve ragionare in modo completamente diverso, ed essere persone sempre più consapevoli e non limitarsi ad essere semplici spettatori. Oggi infatti, pseudo capitalisti e scienziati della tecno-finanza, pretendendo e giustificando con le loro teorie un sempre maggior numero di ore di lavoro degli operai, ovvero: niente pause nelle catene di montaggio per aumentare la produzione delle fabbriche, maggior numero di anni prima di arrivare alla pensione, ricatto di esternalizzazioni della produzioni in paesi a basso costo di manodopera, ecc..., sperano di avere milioni di soggetti che, una volta tornati a casa stanchi morti di fatica, rimangano sempre più in balia della televisione con programmi televisivi sempre più idioti, ideati per disumanizzarli e renderli ancora più e indifesi e condizionabili ( con manipolazioni mentali e messaggi subliminali di ogni genere ), al fine di farli diventare solo soggetti "consumatori e schiavi", e non più soggetti "razionali, liberi e pensanti". Senza "conoscenza" non esiste "libertà", e senza "libertà" non esiste "giustizia". Immaginare che Berlusconi fosse il "gran burattinaio" a cui attribuire tutte le colpe dello sfascio avvenuto in Italia negli ultimi 20-30 anni, è una delle cose più inesatte che si potesse pensare, perchè nella scala gerarchica dei poteri forti che agiscono impunemente indisturbati, lui poteva essere al massimo in terza o quarta fila, così come un volta lo erano Craxi o Andreotti rispetto a Enrico Cuccia di Mediobanca o Licio Gelli della P2 ... C'è stata sicuramente negli ultimi tempi una "guerra fra massonerie capitalistiche" per la conquista del potere economico, di cui gran parte dell'opinione pubblica ancora non sa nulla. Secondo la mia personale opinione, se Berlusconi non ha più avuto appoggi, nè in campo internazionale e nè a livello nazionale, ciò potrebbe essere dovuto a due possibili ipotesi : 1) perchè era diventato troppo irritante e imbarazzante con le sue "stravaganze personali",non elencabili per moltitudine... Così come nella Mafia e nelle altre organizzazioni malavitose che operano nel più completo silenzio ed omertà, oltre a fare fuori i loro nemici, i capi sono capaci di eliminare anche quei "picciotti" o "guappi" al loro servizio che si fanno troppo notare pubblicamente con atti di esuberanza inutile (e questo perchè la segretezza, che è alla base del funzionamento dell'intera organizzazione malavitosa, va protetta ad ogni costo dalle indagini delle procure ), allo stesso modo l'Italia, che ha una forte presenza massonica in tutti i settori che contano, non poteva più permettersi di correre il rischio di avere al posto di comando una persona bizzarra ed egocentrica che è capace di suscitare sentimenti diffusi di ira e indignazione tra la gente, Vaticano compreso. 2) Oppure perchè serviva un capro espiatorio, un agnello sacrificale da offrire in pasto alla rabbia popolare di chi non arriva alla fine del mese in questo periodo di crescente crisi... Berlusconi forse si è prestato al gioco sacrificale , e tutto questo in nome del gran cambiamento, della magistrale missione a cui hanno lavorato finemente per decine di anni i suoi predecessori. Per dirla semplicemente alla "Gattopardo" di Giuseppe Tomasi di Lampedusa, "Cambiare tutto per non cambiare nulla" ! E così mentre il popolo ingenuamente esulta per la fine di Silvio, senza proteste furiose è ben più facile infilargli nel di dietro il "grande cetriolo" dei tagli alla spesa pubblica e della privatizzazione selvaggia che farà aumentare i costi del welfare e i fenomeni di "macelleria sociale" in nome dell'Unione Europea e per la gioia della BCE ! Berlusconi e Prodi potrebbero aver recitato un copione, e aver fatto finta per anni di essere su fronti contrapposti per non far capire a tutti gli italioti il grande Matrix che si celava attorno a loro; ovverosia che l'Italia è una colonia degli Stati Uniti e che l'Unione Europea è solo una Torre di Babele destinata a crollare miserabilmente e l'euro una valuta provvisoria in vista di una moneta completamente elettronica, moneta unica mondiale che già coniata. Il barone Mayer Amschel Rothschild, fondatore della dinastia dei banchieri Rothschild ancora adesso al potere, parlando del meccanismo del debito e della creazione del denaro disse : “Datemi il controllo sul denaro di una nazione e non mi preoccuperò di chi ne fa le leggi” Questo governo "tecnico", nato in clima di crescente anti-politica, nasce quindi per un motivo particolare : portare a compimento il gran progetto framassonico internazionale di avere unioni finanziarie e bancarie che in futuro sostituiranno le sovranità politiche e popolari degli stati nazionali. La popolazione, secondo questo piano, dovrà svolgere solamente le seguenti funzioni: a) produrre ricchezza; b) assorbire la produzione; c) pagare le tasse; d) affidare il risparmio al sistema finanziario; e) legittimare il sistema col voto; f) fornire combattenti in caso di guerra; g) fornire masse d'urto in caso di rivoluzione contro politici non collaboranti con i processi di globalizzazione. Anzichè cercare un punto di equilibrio fra interessi privati e interessi pubblici, oggi il "falso neo-liberalismo" presente su vasta scala mondiale vuole mangiarsi l'intera torta, e ottenere il completo asservimento delle classi politiche a interessi corporativi e industriali per impadronirsi dei beni pubblici . Gli economisti americani chiamano questo processo "starving the beast" ( cioè "affamare la Bestia", dove la bestia sarebbe lo Stato nazionale con la sua costituzione e le sue leggi ) : rendere lo Stato debole con i tagli di spesa pubblica, affinchè il popolo debba sempre più rinunciare ai servizi sociali gratuiti o a costo contenuto, e dimenticare l'istruzione e la sanità pubblica che finiranno in mano dei privati che si comporteranno come "squali speculatori" decidendo i prezzi. Un tempo questi "squali" agivano dietro le quinte corrompendo la classe politica; oggi invece, che sono sempre più forti, lo fanno allo scoperto ! Ed ecco perciò che le ricette che questi "Illuminati dell'Economia" amano ripetere sono sempre le stesse : privatizzazioni, liberalizzazioni, project financial... Praticamente pretendono il "feudalesimo industriale", dove da una parte ci saranno loro, i "nobili capitalisti" che costituiranno l'1 % della popolazione mondiale, e dall'altra i "servi della gleba" che saranno il restante 99 %. Provate quindi già ad immaginare un possibile scenario futuro dove centinaia di società per azioni avranno non solo la concessione, ma addirittura la proprietà di fiumi, laghi, spiagge, ospedali, strade, boschi, ecc... Le agenzie di Rating, che sono quelle che determinano lo "spread" ( cioè il differenziale del tasso d'interesse applicabile rispetto a quello convenzionalmente stabilito in condizioni di assenza di rischio) sono solo tre società private americane ! Un agenzia privata però che può anche commettere errori o essere corruttibile ( il caso Lehmann Brothers è stato il più eclatante) nello stabilire la classe di rischio-credito applicabile, e quindi mettere ingiustamente in ginocchio uno Stato, indipendente e sovrano, semplicemente con i tassi di interesse. Come può un settore privato valutare e vigilare su un settore pubblico ? La logica vorrebbe che avvenisse sempre l'esatto contrario. Come può la BCE, una banca che applica come tutte le altre dei tassi d'interesse, salvare uno Stato come la Grecia che ha contratto debiti con altre banche private e altri operatori finanziari che a loro volta pretendono interessi altissimi ? Può forse uno strozzino salvare un debitore in difficoltà da un altro strozzino, o semmai non sarà forse vero che vuole solo dare "l'ultima coltellata" e affossare per sempre il debitore ? Le prossime "guerre del futuro" saranno a colpi di spread, anzichè a colpi di missili cruise ? Monti, Draghi e Prodi provengono dalla banca internazionale Goldman & Sachs : anche questa non vi sembra una strana coincidenza ?

Andrea Notari - ipse dixit



-

PRIVACY ?... UNA FACCENDA RIDICOLA...

Pensavi che con un buon antivirus il computer sarebbe stato al sicuro? Con meno di 2.000 dollari chiunque può vedere a distanza di decine di metri quello che passa sul tuo schermo.Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l’evoluzione di tecnologie legate al mondo dell’informatica e dell’elettronica. La prima si basa su procedimenti che permettono di controllare il funzionamento fisico dei circuiti elettronici, i quali altro non fanno che elaborare segnali elettrici in base a determinate regole seguendo certi ritmi dettati da orologi interni chiamati clock. L’elettronica sfrutta a livello di chip e di componenti i principi della fisica dei semiconduttori e in generale dell’elettricità, dalla quale eredita indirettamente tutte le caratteristiche – compresa quella di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.

Quando i computer hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato un nuovo settore della tecnologia e precisamentequello che oggi conosciamo con il termine di sicurezza informatica. Questi sistemi sonoindirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e quindi che devono essere protette dalla divulgazione e dalla distribuzione non autorizzata. L’evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e altre tecnologie legate ai computer hanno ampliato i problemi legati alla sicurezza, rendendo i metodi indirizzati alla protezione più complessi e delicati. Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla sta per Transmitted Electro-Magnetic Pulse/Energy Standards & Testing. I computer utilizzano orologi di sistema che regolano l’elaborazionedei segnali e il loro passaggio su Bus interni. Ad esempio, il monitor del computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronicoaccende o spegne i pixel sullo schermo, chiamati sincronismo orizzontale e verticale. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per tanto basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo in questo modo divedere le attività svolte da una persona.

Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe lo sono ancora) sotto segreto. Inoltre il ricevitore, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Il settore che gestisce questo tipo di sicurezza viene definito con il termine di Emsec e le regole da seguire per la creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di stato (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature Tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avveniresotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche.


Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone. Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 Mhz fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale. Possedendo un analizzatore di spettro è possibile usarlo come ricevitore. I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze molto elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto, da una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spettro collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.
Lo schermo da intercettare

Lo schermo da intercettare


Lo schermo intercettato

Lo schermo intercettato


Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza: passando un file Mp3 a questo programmino Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire il brano trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?. Relativamente all’emissione dei monitor Lcd si può leggere Electromagnetic Eavesdropping Risks of Flat-Panel Displays. Dopo anni di segreto militale, un ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave) in cui si mostrava che con meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping risks of computer displays. In questo studio viene approfondita tutta l’argomentazione dai principi fisici alla teoria elettronica, per giungere alla sperimentazione in questo settore.

Agenzie di stato

I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che – come dicevamo – non sono liberamente disponibili sul mercato, possiedono altri blocchi logici e precisamente i filtri per purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine. Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo: si prende un trasmettitore in grado di inviare un segnale Cw ad altissima frequenza di potenza molto elevata. Questo segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere.

Chiaramente questa è stata una descrizione semplicista del principio, in quanto le tecnologie usate sono riservate. Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto non coinvolge solo i monitor dei computer, ma anche le linee elettriche di alimentazione, i fax, le trasmissioni seriali emolti altri dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono essere ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questa metodologia. Altre immagini sono reperibili sul sito dell’Information Security Research Center National Institute of Information and Communications Technology (Nict), dove l’esperimento ebbe luogo.

Schema di intercettazione di Tanaka

Schema di intercettazione di Tanaka


Come ci si difende
I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, computer Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un range di frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adottare certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della sicurezza, le soluzioni idonee non sono ancora molto comuni.

Aenne Blog


-

Elenco per gli altri post o clicca in alto a destra su post più vecchi per girare pagina --->

Questo blog e' un prodotto amatoriale e non editoriale ai sensi della legge n. 62 del 7 marzo 2001. Quanto pubblicato non è a scopo di lucro.