Cómo desarrollar un invento revolucionario y no morir en el intento

Cómo desarrollar un invento revolucionario y no morir en el intento

“Cuando tengas un invento revolucionario, antes de pensar a quién beneficia, piensa en el poder que tiene a quién perjudica”

Alberto Vázquez Figueroa

Quiénes escribimos el presente artículo somos un grupo de investigación privada actualmente en desarrollo de tecnología innovadora y revolucionaria en varios campos que abarcan desde la salud y la energía a métodos de defensa y protección no violenta. Con el fin de presentarnos escribimos este artículo para compartir ciertos consejos sobre cómo desarrollar dichas tecnologías revolucionarias y beneficiosas para la humanidad sin temor a las represalias de las grandes empresas, financieras y petroleras entre otros, ya que si bien se nos dice que estamos en un estado de derecho , la realidad es que de hecho vivimos en una corporatocracia en la cual no se cumplen los derechos humanos cuya declaración solemne legitima la rebelión contra la tiranía y la opresión. Se entiende por estado de derecho un gobierno que respeta la ley y los derechos humanos, en vuestro criterio está determinar si el gobierno actual de tu país cumple con este requisito para ser considerado un estado de derecho y por tanto estar o no legitimad@ al supremo recurso de la rebelión.

última actualización 23 de Junio del 2018:(https://cnnespanol.cnn.com/2018/06/19/ee-uu-se-retira-del-consejo-de-derechos-humanos-de-la-onu/)

Teniendo en cuenta que durante décadas se han eliminado reiteradamente todo tipo de inventos e inventores en todos los campos que habrían permitido cambiar y revolucionar el mundo tal y como lo conocemos, vamos a compartir algunos conocimientos y pautas básicos para auto-protegerse y luchar con eficacia usando la inteligencia como arma, nunca la violencia, ya no sólo por el hecho de ser civilizados, sino también por un hecho de base que si tú atacas con las mismas armas que el enemigo, el enemigo te vencerá ya que las tiene muy desarrolladas y es su especialidad. Con esta introducción pasamos a enumerar por secciones los distintos métodos de defensa y protección que podéis tomar como inventores y científicos revolucionarios, si seguís al pie de la letra dichos pasos estaréis protegidos ante cualquier posible tipo de represalia por parte de los poderes fácticos.

Antes de nada aclarar que no pertenecemos a ninguna organización secreta, no somos masones (águila bicéfala y dios Jano), ni tampoco tenemos nada que ver con Rockefeller&CO (por lo de la estatua Prometeo en Rockefeller center). Nuestro seudónimo y avatar obedece a una cuestión puramente estética y representativa.

Estrategias a seguir para la auto protección del inventor revolucionario

I: – En vez de repeler la fuerza del enemigo, hay que usar la fuerza en su contra.

II: – Identificar el punto débil y aprovecharlo a tu favor (siempre hay un punto débil muchas veces costará encontrarlo, pero lo hay).

III: – Quien no tiene nada que perder, es realmente la persona más peligrosa que te puedas encontrar, quien tiene mucho poder, tiene mucho que perder.

IV: – Si conoces la estrategia del enemigo, el enemigo esta vencido.

V: – Utiliza los recursos del enemigo en su contra.

VI: – En ocasiones es más efectivo de forma defensiva un desgaste que una destrucción del enemigo, pero cuando toca atacar hay que hacerlo de la forma más breve y contundente dado que si prolongas el ataque puedes llegar a producir un auto desgaste.

VII: – A veces el mismo enemigo te proporciona las herramientas necesarias para defenderte, por ejemplo, Internet fue entregado a la población como un método de globalización, sin embargo se les ha escapado de las manos. Si bien es cierto que en la actualidad resultaba complicado encontrar información de alto valor científico, una vez hallada, se sobreentiende, al menos en el marco teórico que se les ha escapado de las manos (valga la redundancia). Por ejemplo, lo que hemos dicho sobre internet, los conocimientos académicos están ahí, aunque hay que tener cuidado porque a veces están corruptos.

VII: – Hay que tener en cuenta que todas las acciones emprendidas puedan tardar tiempo en dar sus frutos o incluso puede que tú no veas dichos frutos, por lo que es posible que otra persona tenga que recoger la antorcha. es decir, si esperas un beneficio personal cuando intentas cambiar la sociedad, es mejor que en ningún caso lo tengas en mente para no llevar a algún tipo de decepción.

IX: – Hay que tener en cuenta que como personas humanas tendemos a fallar y tentarnos por la corrupción, por lo que ten presente el propio factor humano tiene un precio. (esto es un camino de rosas lleno de espinas)

X: – Cuando desconoces los recursos del enemigo, no debes sobrevalorar ni infravalorarlo bajo ningún concepto. Si te levantas del suelo te darás cuenta de que lo que pensabas que era un dios, no lo es tanto, sino que tú estabas de rodillas.

XI: – Muchas veces cuando después de analizar una noticia que se transmite por cualquier medio oficial y la giramos 180º tiene sentido y por lo general suele ser lo ciertamente creíble y real. Si es redondo y vota, es pelota. (si bien este es el número 11, nunca hay que referenciar a ciertas logias mundialmente conocidas). PD: (tenemos piel, no escamas).

Desarrollo de métodos de defensa inexpugnable

Empleo seguro de las tecnologías de la información como herramienta I+D

Utiliza siempre un sistema de red privada virtual (VPN) que garantice “zero log”, es decir, sin registro ni huella de actividad. En este punto, aclaramos que aunque lo digan en su publicidad, la garantía “zero log” tiene que venir registrado en el propio contrato ya que hay empresas que sólo lo dicen como reclamo publicitario y no por contrato, por lo que no hay seguridad alguna y se entiende que “no log” pero “si log”. Aunque utilices un VPN y estás conectado a una cuenta de correo electrónico o similar, estás utilizando una máscara con un cartel con tu nombre.

No utilices “Tor” como navegador supuestamente seguro y anónimo porque sus servidores son de personas o entidades que donan su computadora como host, lo cual da pie a posibles infiltraciones del enemigo para conocer tu dirección IP y así poder identificarte, es decir “Caballo de Troya”, aunque podrías utilizarlo si usas a su vez una VPN si fuera inevitable el usar Tor, en cualquier caso nunca loguees en una cuenta que te pueda identificar ya uses Tor, VPN o ambos cuando necesites anonimato en ese momento (pueden relacionar la IP falsa).

Cuando tengas constancia de que en un país toman una medida , como por ejemplo con “uTorrent” en Alemania, tras la que multan por descargarte entretenimiento audiovisual localizando a las personas mediante métodos de monitorización de las direcciones IPs de sus ordenadores conectados, ten por seguro que en cualquier otro lugar del mundo lo harán tarde o temprano. Ten un Proxy y VPN preparados, ten en cuenta que las fuerzas y cuerpos de seguridad del estado que operan dentro de un sistema manipulado por poderes fácticos corruptos y malvados tienen sistemas que monitorean y registran todas las direcciones IPs que se están bajando un archivo en concreto y muy probablemente además de archivos comprensiblemente malignos también monitorean archivos que son beneficiosos para la sociedad como por ejemplo unos planos para proyectos de energía libre con el fin de informar a sus amos y hacerte la vida un turrón.

Si tienes un archivo sensible, debes saber que tienes una codificación HASH la cual es el ADN del archivo, por lo que si pones ese archivo en un servidor “publico” ten por seguro que será analizado pese a que haya millones de archivos ya que es un proceso automático. Si no tienes más remedio que publicarlo en la nube, la contramedida a este método es comprimir el archivo y encriptarlo si es posible y aunque lo que se comenta es de pura lógica: la contraseña no la debes compartir bajo ningún concepto, nunca tener guardada ese tipo de contraseñas en digital y siempre en un formato físico y en un lugar seguro (aunque sea bajo tierra), cabe mencionar que hay plataformas donde todo está de base encriptado y ni la compañía puede acceder en caso de pérdida de la llave maestra.

Todas las contraseñas de cuentas deben ser gestionadas con un gestor de contraseñas que tenga una llave maestra de encriptación/desencriptación, cuando el volumen de cuentas es alto para tener un balance entre seguridad y confort.

Hay ciertos microprocesadores computacionales extendidos masivamente a nivel mundial que contienen procesos y algoritmos internos ocultos en el microchip que a día de hoy se desconoce por completo su objetivo real y hasta qué punto pueden estar siendo empleados también como caballo de Troya para averiguar la información que contiene una computadora. De hecho, a fecha de hoy, ya una conocida empresa de motor de búsqueda en Internet va a cambiar todos sus microprocesadores debido a que el fabricante se niega a dar la información del contenido de programación oculto en sus microprocesadores.

Véase el siguiente vídeo:

Todas las fotos que hagas dejan un rastro que se llama EXYF en el cual queda registrado el número de serie de cámara, fecha, lugar, así como mucha otra información autocontenida de forma oculta a la vista en el interior del fichero de la fotografía, por lo que debes utilizar el software apropiado para eliminar dicha información conocida también como metadatos. No compartas ciertas fotos comprometidas (planos por ejemplo) a la ligera. Ya que lo podrían utilizar para crear pruebas falsas en tu contra, por ejemplo, añadir tus documentos modificados junto a ficheros ilegales para que se dé a entender que te pertenece.

véase el siguiente artículo relacionado:

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

MOVIL ESPIA

Si quieres tener un anonimato cercano a la totalidad debes tener en cuenta aparte de lo escrito lo siguiente:

1: – Nunca utilices un seudónimos o similar que hayas usado anteriormente porque lo pueden relacionar y por lo tanto identificarte.

2: – Tu forma de escribir puede ser analizada y contrastada con otros documentos y poder llegar a una relación entre sí.

3: – Bajo ningún concepto dejes registrado ningún tipo de rastro físico biométrico como son: registro visual, auditivo, huellas…. Por lo que puedes utilizar moduladores de voz y software que permita distorsionar la imagen hasta tal punto que no se te pueda reconocer a lo que también puedes incluir un encriptado en la propia imagen o vídeo.

4: – Utiliza un software de encriptación de discos duros (no uses el nativo del Sistema operativo como Windows) tipo Truecryp. Emplea un software actual que no esté obsoleto y libre de sospecha de caballo de Troya, usa un generador de contraseñas con caracteres especiales y espacios en blanco y no formes palabras coherentes en diccionario, no uses datos en cuentas que te puedan identificar y generadores de DNI salvo en casos en los que vayas a comprar algo.

5: – si puedes usar el PC sin conexión WIFI mejor, y de no tener más remedio toma las medidas adecuadas, ten en cuenta que tanto una tarjeta de red como un módulo WIFI tiene una dirección MAC ADDRESS que es otra forma de identificación, por lo que si te conectas a una red ajena pueden registrar ese MAC ADDRESS y relacionar con el PC comprado por lo que usa software de enmascaramiento/modificación de MAC ADDRESS, Pese a todo si vas a utilizar un adaptador WIFI inalámbrico procura que sea uno externo y que su compra no sea rastreable.

6: – Toda base de datos con información sensible debe estar encriptada en un servidor a ser posible extranjero sin tratado de colaboración judicial para que en caso de un registro domiciliario se encuentren con un calcetín sudado, también puedes usar un fuerte pulso Electromagnético para inutilizar toda la información almacenada magnéticamente, por lo que usar discos magnéticos es útil en este caso, pero hay que tener en cuenta que esto inutilizaría permanentemente los discos, en caso de un registro domiciliario inesperado se puede utilizar un aparato que genere un pulso EM que queme los discos duros (solo valdría en discos duros magnéticos y no en discos flash SSD) en estos casos donde el soporte es flash se puede usar una corriente de altísimo voltaje en la alimentación de dichos soportes para destruirlos rápidos y para siempre (se puede combinar con el pulso EM para destruir la información también en soportes magnéticos).

7: – descarga todos los emails con protocolo POP3 en lugar de IMAP, esto es… una vez descargado al PC se borran del servidor de correo (normalmente mantienen un backup cierto tiempo para posibles recuperaciones, el tiempo varía según la entidad) por lo que se recomienda cuentas de correo en países donde no haya tratado de colaboración judicial o al menos se sepa que habrá un retraso de petición judicial. También puedes crear un servidor propio en esos países.

8: – Al eliminar archivos de cualquier soporte físico debes saber que en realidad no son eliminados sino marcados como espacio disponible a reutilizar por el sistema operativo (especialmente Windows) lo que significa que son recuperables, entonces debes borrarlos sobrescribiendo la información a bajo nivel y con el software apropiado sobre todo cuando se trata de discos duros magnéticos ya que al tratarse de magnetismo siempre queda un remanente aunque el fichero esté sobrescrito y mediante el equipamiento adecuado se puede reconstruir lo que había anteriormente por lo que si bien es un método muy lento recomendamos Gutmann 35 pasadas (combinación de datos aleatorios con nivel cero), también sometiendo el disco duro a un intenso campo magnético externo lo borraría pero lo destruiría para siempre. Debido a la extensión de lo que podría abarcar este apartado existen amplias referencias acerca de esto en la red para ampliar conocimientos. Ni que decir tiene que cuando vendas un ordenador o reutilices un pendrive hagas un borrado como lo descrito anteriormente.

Más información relacionada:
Borrando tu disco duro y destruir toda la informacion

Como eliminar datos del disco duro definitivamente

Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información

9: – Asegúrate que cualquier software que tengas instalado no tenga marcada la opción de “proporcionar datos de diagnóstico para mejorar la experiencia y el desarrollo” y similar, nunca sabes que es lo que recopilan y aunque te lo digan es mejor no dar nada y mucho menos gratis, la privacidad no tiene precio.

10: – Elimina todas las cookies, historial, sesiones activas, etc. de los navegadores, Cierta empresa conocida de motor de búsqueda tiene su propio historial interno de la cuenta por lo que debes entrar en privacidad y borrar historial y poner “desde siempre”, si usas un teléfono que puedas usar huella dactilar debes saber que esa huella dactilar va a ir a la base de datos de esa empresa y se quedará almacenado hasta los restos y en sus condiciones y contratos ponen que es posible que tu información sea compartida por lo que ya no tienes por qué tener antecedentes para tenerte en base de datos de huellas con lo que esto implica, por ejemplo usar tu huella ilícitamente, etc. etc..

Véase: GOOGLE ESPIA TU VIDA PRIVADA

11: – Antiguamente se podía sacar la batería a todos los teléfonos móviles y con ello le quitabas toda la capacidad energética por lo que era imposible localizarte mediante el móvil. Está demostrado que los móviles emiten datos pese a estar descargados de energía con la batería agotada (se reservan un poco de batería para esto) e incluso estando apagados, por lo que si puedes usar un móvil al que se le pueda quitar la batería, que aún existen (al menos en la fecha de publicación de este artículo) mejor, en su defecto puedes usar una jaula de Faraday aislante (por ejemplo un horno microondas apagado). Adicinalmente, los DNIs y pasaportes modernos también tienen un chip RFID que puede ser anulado con una funda de aluminio que se venden específicamente para anular la señal que emiten. No obstante si quieres quitarte permanentemente de encima un chip RFID se puede eliminar mediante un pulso electromagnético focalizado al chip destruyéndolo por completo ya que estos se alimentan de las mismas ondas de radio (es curioso como utiliza la energía inalámbrica para lo que les interesa).

véanse los artículos:

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

12: – A veces es bueno utilizar las herramientas del enemigo, si por necesidad tienes que denunciar algo al GDT (como una amenaza, coacción o chantaje) si puedes hacer una captura en vídeo de cómo lo denuncias mejor para que en caso de que no hagan nada al respecto tengas pruebas que te protejan en el futuro y en algunos casos te permite dejar en evidencia la falta de acción ante el conocimiento de un presunto delito no investigado quizás a propósito, es decir, prevaricación y  en algunos casos de bien es sabido que incluso siendo un delito a todas luces comprobable o comprobado, el no hacer nada constituye un acto de complicidad para con el mismo.

13: – La LOPD permite que tú puedas grabar una llamada o la conversación de alguien sin avisar siempre y cuando sea para uso privado o judicial, es decir, mientras sólo lo escuches tú mismo como “nota de audio personal” y nadie más. Por supuesto, puedes siempre tenerlo guardado como prueba ante un posible evento judicial. Hay aplicaciones específicas para ello que se puede instalar en los teléfonos.

14: – Si un/una allegado/a tuyo es coaccionad@, chantajead@ o amenazad@ por un superior puedes utilizar el siguiente método que, aunque no es moral, no es mi problema ni probablemente el tuyo: * Que grabe al superior realizando ese vil acto, de forma tal que no se identifique a la víctima. * Encriptar ese archivo de audio y enviárselo a todas las asociaciones y organismos que combatan este asunto * Enviar el archivo Encriptado junto con la clave y el software al individuo en cuestión para que vea que no es farol cuando se le diga… “he enviado este audio encriptado a estos sitios (los que procedan), si sigue usted en esta actitud, estas personas tendrán la clave para desencriptar“, véase el caso de Julián Assange cuando envió el archivo Insurance.AES256 el cual es una póliza de seguros de que en caso de que le ocurra algo, gente anónima enviaría la clave para su desencriptación. El hecho de usar este método como protección o acción directa sin avisar dependerá de tu criterio, de las circunstancias y de si conoces o no los recursos que tenga el enemigo.
A continuación un ejemplo real  de un empleado que grabó a su jefe (pulsa PLAY):

15: – No caigas en el mismo error cometido por inventores e investigadores de épocas pasadas de llevarse su secreto a la tumba involuntariamente, esto es, que te asesinen, para ello tienes que hacerte preguntas como… “¿qué puedo hacer para que mi muerte/desaparición perjudique al enemigo?” para ello utiliza un mecanismo muy sencillo que existe desde hace bastante tiempo que se llama “botón hombre muerto” en los trenes, consiste en que si al maquinista le ocurre algo, el tren se detiene automáticamente. Este mismo concepto aplicado a científicos e inventores pasa por reservar gran parte de la información en muchos servidores extranjeros sin colaboración judicial con tu país los cuales tengan en marcha una cuenta atrás la cual tengas que resetear cada X tiempo. De esta manera si te ocurre algo es de “temer” que no habrá nadie que pare esa cuenta atrás la cual al finalizar tomará una serie de acciones (por ejemplo enviar toda la información de tu investigación a millones de personas) o lo que estimes más oportuno, es decir, que no se beneficien en absoluto de tu “desaparición”.

COOPERACIÓN JURÍDICA INTERNACIONAL EN MATERIA PENAL Normativa vigente

16: – Facebook y muchas aplicaciones de nuestro teléfono nos escuchan y nos ven a través del micrófono y cámara si este tiene los permisos de micrófono y cámara activados. Igualmente en las computadoras con micrófono y cámara.

¿Nos escuchan sin que nos demos cuenta Facebook o Google?

Es muy recomendable disponer de algún software antispy que te bloquee el micrófono/cámara siempre salvo en aquellos momentos que quieras utilizarlos. Puedes tapar la cámara también con alguna pegatina opaca (ten en cuenta que hay dispositivos para identificar lentes de cámaras debido a su reflejo de la luz por lo que hay que disimularlo muy bien utilizando la ciencia).

17: – la reforma del 2015 del código penal del estado español le permite a las autoridades introducir un troyano (software espía) legalmente para vigilarte si tienen la orden, así que ten en cuenta que pese a ocultarte, ellos pueden verte por lo que usa tu imaginación para emplear esto en contra de aquellos que trabajan para el enemigo, ¿cómo defenderte? la utilización de un Sistema Operativo que no sea demasiado extendido y generalizado. Adicionalmente, no tengas conectado a Internet el equipo donde puedas tener tu información, investigación o descubrimientos científicos críticos.

La Policía podrá instalar “troyanos” para la investigación de los delitos

18: – si te vas a deshacer de un teléfono móvil que contenga información crítica de tu investigación no vale con un borrado simple de Factory Reset por los motivos anteriormente descritos sobre lo que ocurre cuando borras un archivo de forma normal, debes usar software específico para hacer un wipe completo (sanitizado de datos) con protocolos militares.

2.- Que hacer si vienen a amenazarte los malos.

Es aconsejable que tengas cámaras en tu laboratorio o centro de I+D y en los sitios que frecuentes (aunque sea oculta) y mejor si son de las que envían el contenido a una nube encriptada en tiempo real (no uses sistemas locales de almacenamiento porque podrían confiscarlo, es decir, robarlos, como ya ha ocurrido a innumerables inventores anteriormente). Si te amenazan dices que han sido grabados y subidos a una nube de objetivos amenazantes en una nube encriptada a la que tiene acceso terceras personas (cuidado con los topos) y que si ocurre algo ya sabes a quien reclamar y que evidentemente serán localizados y dado su merecido (lo de dar su merecido que cada un@ vea que es lo que es eso), de nada sirve que los denuncies a las fuerzas y cuerpos de seguridad del estado si partimos de la premisa que se ha demostrado que la justicia en determinados niveles y lugares está corrupta y/o manipulada, un símil que se puede entender mejor podría ser una comunidad de vecinos donde tod@s sean honrados menos un@, en tal caso hay que poner doble o triple cerradura a todas las puertas.

CONCLUSIÓN

Existen muchos inventos, inventores y desarrolladores científicos que llevan décadas aportando todo tipo de innovación revolucionaria y beneficiosa para el bien general en todos los campos (ciencia, salud, energía, etc), pero cometen generación tras generación los mismos inocentes errores pensando que estamos en un mundo democrático y justo. Este artículo da algunas premisas para que no sigan cayendo en saco roto dichos avances que definitivamente podrían cambiar a mejor la forma en la que vivimos para el bien común de la humanidad.

actualizaremos el artículo para optimizar con las ultimas novedades a tener en cuenta periódicamente.

última actualización general: 24 de Junio del 2018

Artículos relacionados: INVENTORES DE MOTORES DE AGUA ASESINADOS O ENCARCELADOS

 

Anuncios

INGLATERRA CONVIERTE UN CAMION VOLVO DE SERIE A PROPULSION 100% DE HIDROGENO

camion volvo de hidrogeno

El cambio de modelo energético es un hecho imparable por mucho que el sistema actual lleve años intentando frenarlo inútilmente. En este artículo presentamos un nuevo camión modelo VOLVO FH16 de serie cuyo motor de combustión estándar ha sido convertido adaptándolo para funcionar mediante propulsión por hidrógeno puro almacenado en tanques de hidrógeno comprimido. El proyecto ha sido realizado en la ciudad de Liverpool (Inglaterra).

Una vez más repetimos en  DESPERTARES las palabras del inventor americano asesinado que ya demostró hace 20 años cómo hacer andar un coche cualquiera con el hidrógeno obtenido de simple agua, STANLEY MEYER:

“Todos nuestros motores actuales ya funcionan con hidrógeno, el hidrógeno procedente de los hidrocarburos”

(HIDRÓGENO+CARBONO=HIDROCARBURO).

¿Por qué no obtenemos el hidrógeno necesario para los motores del H2O (agua para los amigos)?

Por lo tanto, todos nuestros motores actuales se pueden adaptar para que funcionen solo y exclusivamente con hidrógeno puro procedente de otras fuentes distintas al petróleo.  ¿lo pillas?

¿TE ATREVES A DESPERTAR?

Autor y traducción por HIDROCAR ECOLOGICO

El proyecto inglés ha adaptado  el motor de combustión de un camión Volvo FH16 para que funcione con hidrógeno puro y cero emisiones. Este nuevo proyecto impulsa el vehículo 100% con hidrógeno procedente de unos depósitos de hidrógeno comprimido que se han instalado en dicho camión, convirtiéndose así en una realidad ecológica y rentable frente a los obsoletos y contaminantes combustibles fósiles actuales.

De hecho no es el primer vehículo convertido a hidrógeno en el marco de este proyecto. Anteriormente, ya se han adaptado otros muchos vehículos diésel para permitir el funcionamiento de su motor mediante una mezcla híbrida de combustible diésel/hidrógeno. En cambio, la novedad de esta nueva adaptación de este motor de combustión es que será el primero en funcionar completamente por combustible de hidrógeno puro en su motor de combustión con emisiones mega bajas (MLE. Mega Low Emitions, en inglés).

¿Cómo funciona el motor?
Si bien la mayoría de los vehículos propulsados ​​por hidrógeno disponibles actualmente usan pilas de combustible abastecidas por depósitos de hidrógeno que mueven un motor eléctrico, la diferencia que presenta este camión VOLVO es que se ha adaptado para hacer funcionar su motor original de fábrica de combustión Diésel para que funcione con hidrógeno. De este modo, el proceso da como resultado un vehículo de hidrógeno puro MLE, lo que supone que el vehículo emite cantidades inmensurablemente bajas de elementos contaminantes.

Nota del autor:
Importante diferenciar entre los motores de combustión de hidrógeno y los vehículos de pila de hidrógeno. El funcionamiento de los vehículos de pila de hidrógeno consiste en hacer funcionar un motor eléctrico alimentado por la electricidad obtenida a partir de unos depósitos de hidrógeno comprimido implementados en un vehículo de nuevo diseño y nueva fabricación. Sin embargo, la alternativa que publicamos en este artículo permitirá adaptar a funcionamiento 100% con hidrógeno cualquiera de los motores de combustión de hidrocarburos existentes actualmente en el mercado convirtiéndolos además en vehículos no contaminantes.

De esta forma, gracias a la implementación de esta tecnología los vehículos actuales se pueden convertir a hidrógeno de manera económica y rápida siendo una excelente alternativa frente al coste que supone la adquisición de los vehículos que usan celdas de combustible de hidrógeno, los cuales han de ser fabricados totalmente nuevos desde cero.

El vehículo de demostración Volvo convertido podrá alcanzar inicialmente en esta primera versión al menos 300HP y se espera que tenga una autonomía de aproximadamente 300 km, sin carga con 17 kg de combustible de hidrógeno en su depósito. Si bien, la necesidad de almacenar combustible supone la instalación de infraestructura adicional para los depósitos, resulta aún mucho menor que la requerida para otras conversiones de bajas emisiones, reduciendo así los costes.

Amanda Lyne, directora del proyecto, ha dicho que este proyecto es el primero del mundo, y están explorando el papel que el hidrógeno podría desempeñar en la descarbonización del sector del transporte de una manera nueva e innovadora. Además, la rentabilidad y la facilidad de conversión mediante esta tecnología la convierten en una opción más viable que otras actualmente en exploración.

Ella declaró: “Estamos muy entusiasmados con el potencial del combustible de hidrógeno como un camino hacia el logro más rápido de cero emisiones de carbono en los actuales vehículos comerciales de motores de combustión. Con este primer prototipo de vehículo MLE, cofinanciado por la agencia de innovación del Reino Unido, Innovate UK, demostramos que el combustible de hidrógeno al 100% en los motores de combustión es una opción práctica y rentable. Se combina bien con las conversiones de combustible híbrido de hidrógeno que ya hemos implementado anteriormente”.

Artículos relacionados:

SISTEMAS DE HIDROGENO PARA CALDERAS

CONFERENCIA DE STANLEY MEYER EN 1992 SOBRE SU MOTOR DE AGUA

HIDROCAR ECOLOGICO reduce un 93% la emisión de monóxido de carbono en RENAULT MEGANE

¿Fueron asesinados los inventores del motor de agua y aire?

El siguiente vídeo hace un breve repaso a algunos de los inventores y desarrolladores de motores que funcionaban únicamente a partir del hidrógeno obtenido del agua o mediante aire comprimido que fueron durante las últimas décadas amenazados, asesinados, encarcelados, encerrados en psiquiátricos o relegados a la miseria directamente como Nikola Tesla.

Con esto no pretendemos asustar a todas aquellas personas que están trabajando en inventos o tecnología revolucionarios, si no, más bien concienciar de que han de ser muy precavidos y menos inocentes ante la mano negra que se cierne sobre todo aquel que tenga algo que pueda suponer un cambio revolucionario que ponga en peligro el estatus de aquellos que detentan el poder. De hecho, posteriormente publicaremos nuevos artículos para explicar cómo desarrollar nueva tecnología revolucionaria y no morir en el intento.

Daniel Dingel, filipino, hizo funcionar sus coches con agua -> sentenciado en 2008 a los 82 años de edad a 20 años de cárcel.

Stanley Meyer, norteamericano, hizo funcionar su coche con agua -> murió gritando me han envenenado, su hermano denunció el posterior robo de dicho coche.

“El hidrógeno obtenido a partir de simple agua es el mejor combustible del futuro que puede ser utilizado en la economía y puede solucionar al mismo tiempo el problema medioambiental”

Stanley Meyer R.I.P.

Arturo Estévez Varela, español, hizo funcionar su motocicleta con agua ante notario en Sevilla, donó sus patentes al estado español -> sus patentes están desaparecidas de la oficina de patentes, nunca se supo más de Arturo.

Paul Pantone, norteamericano, inventor del motor Pantone funcionando con un 80% de agua -> condenado judicialmente y encerrado en un psiquiátrico.

John Kanzius, norteamericano, descubrió como convertir el agua salada del mar en combustible -> murió 6 meses después.

Nikola Tesla, croata, probablemente el mayor inventor de sistemas de ENERGÍA LIBRE y gratuita de la historia -> murió denigrado en la miseria, la gran mayoría de sus patentes sobre energía libre han desaparecido.

“Cuándo tengas un invento revolucionario, antes de mirar a quién beneficia, permanece atento al poder que tiene aquel al que perjudica”

Alberto Vázquez Figueroa

¿TE ATREVES A DESPERTAR?

Pulsa PLAY para verlo:

Artículos relacionados:  ARTURO ESTEVEZ: EL MOTOR DE AGUA ES UNA REALIDAD, AÑO 1970

Más información: hidrocarecologico.com

ENCUESTA

Visita las secciones ENERGÍA LIBRE para más información relacionada

CASOS DE CURA DE PARAPLEJIA GRACIAS A LA DRA. ALMUDENA CUETO

CASOS DE CURA DE PARAPLEJIA GRACIAS A LA DRA. ALMUDENA CUETOYa publicamos años atrás en DESPERTARES que la investigación de la Dra. Almudena Cueto ha descubierto la forma en  que se puede recuperar la movilidad de una persona parapléjica mediante un autotransplante de su propio bulbo olfatorio.

En este nuevo artículo presentamos vídeos con casos reales de personas que están recuperando su movilidad gracias a dicha investigación tras haber sido diagnosticadas como parapléjicas incurables por lesiones de médula ósea.

Almudena es española, de Valladolid, y a pesar de que lleva 25 años trabajando en esto y demostrando su descubrimiento, parece que a las autoridades competentes no les interesa demasiado o nada. Otro caso más de descubrimiento revolucionario enterrado vergonzosamente.

DESPERTARES

Entrevista en “Vamos a ver” el 8/10/2015 a la Doctora Almudena Ramón Cueto tras la presentación de resultados en el Club de Prensa de El Mundo.

Ya han conseguido que comiencen a recuperar su movilidad en tan solo unos meses 3 personas con lesión medular que según la medicina actual no tenían cura. Una de ellas un niño de 9 años con lesión en la vértebra C2 que no podía respirar ni mantener su cabeza erguida por si mismo hasta que comenzó este tratamiento revolucionario (pulsa PLAY).

Erica vuelve a caminar tras transplante de sus propias células olfatorias (pulsa PLAY para verlo):

Artículos relacionados: LA PARAPLEJIA TIENE CURA, DOCTORA ALMUDENA CUETO

Visita la sección  SALUDParaplejia para más información relacionada

Como evitar la intoxicación química diaria por Dr. NICOLÁS OLEA

Como evitar la intoxicación química diaria por Dr. NICOLÁS OLEA

El Dr. Nicolás Olea Serrano, Catedrático de Radiología y Medicina Física de la Universidad de Granada, explica en la siguiente excelente nueva conferencia celebrada en Noviembre de 2017 cómo estamos siendo envenenados cada día por todo tipo de sustancias químicas nocivas que nos rodean en nuestra vida cotidiana con la complicidad y pasividad de nuestros gobiernos. Adicionalmente, al final de la misma, da unas buenas recomendaciones para reducir los factores de riesgo a la exposición y, por tanto minorar los efectos de dichos contaminantes que nos envuelven en la medida de lo posible.

Como evitar la intoxicación química diaria por Dr. NICOLÁS OLEA

Dr. Nicolás Olea

TODO LO QUE VAS A VER ACONTINUACIÓN SON DERIVADOS TÓXICOS DE LA INDUSTRIA DEL PETRÓLEO

Algunos ejemplos de elementos cotidianos altamente tóxicos y, cancerígenos en muchos casos, de los cuales se habla ampliamente en la conferencia, son los siguientes:

  • Recipientes plásticos, especialmente peligrosos los que contienen alimentos y bebidas (botellas, Tetra-brik, envoltorios, tarteras, etc),
  • El papel térmico y el papel reciclado altamente tóxico (tickets de compra, cajas de pizzas o de hamburguesas y recipientes alimenticios hechos a base de pasta de papel reciclado muy tóxico empleado para comida rápida en general)
  • Cosméticos (champús, perfumes, lociones, desodorantes, dentífricos, etc),
  • Sartenes (teflón)
  • Textiles que incluyen tanto ropa adulta como infantil (poliester=plásticos tóxicos+adyuvantes)
  • Pesticidas (frutas, verduras, huertos, jardines y parques, etc)
  • Y no olvidemos los nocivos inhibidores de llama bromados (organobromados) presentes en tapizados, sofás, alfombras, ropa, electrodomésticos, cables, etc.

Especialmente peligrosa resulta la combinación de alimentos calentados en el microondas en recipientes plásticos, ya que, el calor provoca una mayor liberación de los componentes tóxicos como los bifenoles (BPA) contenidos en los plásticos, contaminando así los alimentos los cuales transmiten a tu corriente sanguínea dichos disruptores endocrinos. Por supuesto, lo mismo ocurre al calentar biberones de plástico para los bebés y con los chupetes también.

Bisphenol A

Molécula tóxica BPA presente en los plásticos y textiles de poliester, entre otros

plasticos toxicos derivados del petroleoLos componentes químicos contenidos en casi todo lo que nos rodea actúan como disruptores endocrinos, es decir, provocan la degeneración y desajuste hormonal desencadenando enfermedades y trastornos importantes. cuando no, la muerte a medio-largo plazo. Son asesinos lentos y silenciosos. A modo de ejemplo, en el río Ebro en España, según estudios científicos oficiales, estos elementos tóxicos están provocando la mutación de las carpas haciendo que todas sean hembras y contribuyendo así a su extinción.

Adicionalmente, puesto que estos elementos químicos son persistentes y bioacumulativos, se transmiten de generación en generación, encontrándose actualmente, productos prohibidos hace décadas como el pesticida DDT en las generaciones actuales de seres humanos. Estos problemas comienzan a afectarnos a todos ya desde la gestación en el feto, para continuar durante la infancia y madurez, ya que las madres transmiten dichos tóxicos a la siguiente generación primero a través de la placenta y posteriormente mediante la lactancia, especialmente al hijo primogénito. Los estudios estiman que el primer hijo puede llevarse hasta un 60% de los tóxicos acumulados por la madre durante su vida, sobre todo procedente de la primera leche materna. Todo esto y mucho más lo demuestra y avalan los estudios realizados durante más de 20 años por el equipo de investigación español dirigido por el Dr. Olea, al cual se están uniendo cada vez más equipos de investigadores científicos de todo el mundo.

DESPERTARES

Cómo Prevenir la Influencia Química, por el Dr. Nicolás Olea en Bionatura Andalucía 2017. Feria de Muestras en Granada (FERMASA) en noviembre de 2017.

Pulsa PLAY sobre el vídeo:

Nicolás Olea, No usar botellas de plástico ni calentar plásticos en microondas (pulsa PLAY sobre el vídeo):

Pesticidas, detergentes, plásticos y otras hormonas, Dr NICOLÁS OLEA (pulsa PLAY):

Visita las secciones ENCUBRIMIENTOS y ALIMENTACIÓN para más información relacionada

DR. JUAN GERVAS habla: Gran parte de la prevención médica actual provoca muerte

DR. JUAN GERVAS habla: Gran parte de la prevención médica actual provoca muerte

El valiente médico jubilado Juan Gervás habla de forma muy sincera y resuelta en la siguiente conferencia denunciando la cantidad de muertes que provocan muchos medicamentos oficiales, afirma categoricamente entre otras muhas cosas “LAS VACUNAS NO VALEN PARA NADA”, salvo en casos muy concretos, la prevención médica actual MATA. Los chequeos medicos no valen para nada ni tienen ninguna base lógica, salvo el buscar enfermedades donde no las hay en muchas ocasiones. Se inventan enfermedades para suministrar medicinas que sí que provocan enfermedades. El Dr. Gervás califica directamente a la medicina y farmacia actuales de terroristas.

¿TE ATREVES A DESPERTAR?

Pulsa PLAY para verlo:

Enviado por Pablo Corazón Alado

Artículos relacionados: LA INDUSTRIA FARMACÉUTICA ASESINA AL DESCUBIERTO, el Dr. John Virapen habla

Visita la categoría FARMAFIA para más información relacionada

Visita la categoría Vacunas para más información relacionada

LA CURA DEL CANCER con CANNABIS por la Dra. CRISTINA SANCHEZ

Cristina Sánchez es bioquímica en la Universidad Complutense de Madrid, su equipo lleva más de 20 años trabajando con Cannabinoides descubriendo SIN LA MENOR DUDA que los compuestos contenidos en la marihuana matan a las células tumorales sin afectar a las células sanas.

A continuación presentamos una nueva conferencia dada en Santiago de Chile en la que la Dra. explica cómo la planta de Cannabis es una fuente inmensa de curación de enfermedades de todo tipo gracias a sus cientos de componentes saludables para los seres vivos. En concreto la investigación de su equipo se ha centrado en estudiar cómo los cannabinoides bloquean una proteína llamada AKT que provoca la apóstosis (muerte) selectiva a ÚNICAMENTE las células cancerígenas.

Por supuesto, tras 20 años de investigación, todo esto lo saben gran parte de la comunidad científica, médica y obviamente la corruptela política, lo cuales miran para otro lado, en connivencia con la mafia farmacéutica, para que no salgan a la luz las innumerables curas que continuamente se descubren contra el cáncer y muchas otras enfermedades.

Resulta vergonzoso para España y los españoles que un equipo científico de investigación de la Universidad Complutense de Madrid tengan que cruzar reiteradamente el océano Atlántico a latino américa para poder divulgar sus descubrimientos de la cura contra el cáncer mientras en este país de borregos pusilánimes seguimos actuando con indiferencia al tiempo que nuestros allegados siguen enfermando y muriendo.

DESPERTARES

El cannabis tiene más de 500 compuestos químicos diferentes, entre los cuales hay al menos 113 cannabinoides muchos de los cuales tienen propiedades medicinales sin efectos psicoactivos.

La siguiente conferencia promovida por la fundación DAYA en Chile ofrece la oportunidad a la Dra. Sánchez de explicar cómo sus investigaciones no ofrecen duda. HAY CURAS CONTRA EL CÁNCER Y SE NOS OCULTAN.

CONCLUSIÓN: la marihuana terapéutica cura muchos casos de cáncer sin efectos secundarios así como otras muchas enfermedades aún no investigadas.

Pulsa PLAY para ver la conferencia:

Artículos relacionados:

LA UNIVERSIDAD COMPLUTENSE DE MADRID AFIRMA QUE EL CANNABIS ELIMINA LAS CELULAS CANCERIGENAS

Quimioterapia de segunda mano, la quimioterapia asesina también mata al personal sanitario

LA MACROESTAFA DEL CÁNCER Y LA ABOMINABLE QUIMIOTERAPIA

Visita las secciones SALUD y CÁNCER para más información relacionada