Archivo de la categoría: CIENCIA

Cómo desarrollar un invento revolucionario y no morir en el intento

Cómo desarrollar un invento revolucionario y no morir en el intento

“Cuando tengas un invento revolucionario, antes de pensar a quién beneficia, piensa en el poder que tiene a quién perjudica”

Alberto Vázquez Figueroa

Quiénes escribimos el presente artículo somos un grupo de investigación privada actualmente en desarrollo de tecnología innovadora y revolucionaria en varios campos que abarcan desde la salud y la energía a métodos de defensa y protección no violenta. Con el fin de presentarnos escribimos este artículo para compartir ciertos consejos sobre cómo desarrollar dichas tecnologías revolucionarias y beneficiosas para la humanidad sin temor a las represalias de las grandes empresas, financieras y petroleras entre otros, ya que si bien se nos dice que estamos en un estado de derecho , la realidad es que de hecho vivimos en una corporatocracia en la cual no se cumplen los derechos humanos cuya declaración solemne legitima la rebelión contra la tiranía y la opresión. Se entiende por estado de derecho un gobierno que respeta la ley y los derechos humanos, en vuestro criterio está determinar si el gobierno actual de tu país cumple con este requisito para ser considerado un estado de derecho y por tanto estar o no legitimad@ al supremo recurso de la rebelión.

Teniendo en cuenta que durante décadas se han eliminado reiteradamente todo tipo de inventos e inventores en todos los campos que habrían permitido cambiar y revolucionar el mundo tal y como lo conocemos, vamos a compartir algunos conocimientos y pautas básicos para auto-protegerse y luchar con eficacia usando la inteligencia como arma, nunca la violencia, ya no sólo por el hecho de ser civilizados, sino también por un hecho de base que si tú atacas con las mismas armas que el enemigo, el enemigo te vencerá ya que las tiene muy desarrolladas y es su especialidad. Con esta introducción pasamos a enumerar por secciones los distintos métodos de defensa y protección que podéis tomar como inventores y científicos revolucionarios, si seguís al pie de la letra dichos pasos estaréis protegidos ante cualquier posible tipo de represalia por parte de los poderes fácticos.

Antes de nada aclarar que no pertenecemos a ninguna organización secreta, no somos masones (águila bicéfala y dios Jano), ni tampoco tenemos nada que ver con Rockefeller&CO (por lo de la estatua Prometeo en Rockefeller center). Nuestro seudónimo y avatar obedece a una cuestión puramente estética y representativa.

Estrategias a seguir para la auto protección del inventor revolucionario

I: – En vez de repeler la fuerza del enemigo, hay que usar la fuerza en su contra.

II: – Identificar el punto débil y aprovecharlo a tu favor (siempre hay un punto débil muchas veces costará encontrarlo, pero lo hay).

III: – Quien no tiene nada que perder, es realmente la persona más peligrosa que te puedas encontrar, quien tiene mucho poder, tiene mucho que perder.

IV: – Si conoces la estrategia del enemigo, el enemigo esta vencido.

V: – Utiliza los recursos del enemigo en su contra.

VI: – En ocasiones es más efectivo de forma defensiva un desgaste que una destrucción del enemigo, pero cuando toca atacar hay que hacerlo de la forma más breve y contundente dado que si prolongas el ataque puedes llegar a producir un auto desgaste.

VII: – A veces el mismo enemigo te proporciona las herramientas necesarias para defenderte, por ejemplo, Internet fue entregado a la población como un método de globalización, sin embargo se les ha escapado de las manos. Si bien es cierto que en la actualidad resultaba complicado encontrar información de alto valor científico, una vez hallada, se sobreentiende, al menos en el marco teórico que se les ha escapado de las manos (valga la redundancia). Por ejemplo, lo que hemos dicho sobre internet, los conocimientos académicos están ahí, aunque hay que tener cuidado porque a veces están corruptos.

VII: – Hay que tener en cuenta que todas las acciones emprendidas puedan tardar tiempo en dar sus frutos o incluso puede que tú no veas dichos frutos, por lo que es posible que otra persona tenga que recoger la antorcha. es decir, si esperas un beneficio personal cuando intentas cambiar la sociedad, es mejor que en ningún caso lo tengas en mente para no llevar a algún tipo de decepción.

IX: – Hay que tener en cuenta que como personas humanas tendemos a fallar y tentarnos por la corrupción, por lo que ten presente el propio factor humano tiene un precio. (esto es un camino de rosas lleno de espinas)

X: – Cuando desconoces los recursos del enemigo, no debes sobrevalorar ni infravalorarlo bajo ningún concepto. Si te levantas del suelo te darás cuenta de que lo que pensabas que era un dios, no lo es tanto, sino que tú estabas de rodillas.

XI: – Muchas veces cuando después de analizar una noticia que se transmite por cualquier medio oficial y la giramos 180º tiene sentido y por lo general suele ser lo ciertamente creíble y real. Si es redondo y vota, es pelota. (si bien este es el número 11, nunca hay que referenciar a ciertas logias mundialmente conocidas). PD: (tenemos piel, no escamas).

Desarrollo de métodos de defensa inexpugnable

Empleo seguro de las tecnologías de la información como herramienta I+D

Utiliza siempre un sistema de red privada virtual (VPN) que garantice “zero log”, es decir, sin registro ni huella de actividad. En este punto, aclaramos que aunque lo digan en su publicidad, la garantía “zero log” tiene que venir registrado en el propio contrato ya que hay empresas que sólo lo dicen como reclamo publicitario y no por contrato, por lo que no hay seguridad alguna y se entiende que “no log” pero “si log”. Aunque utilices un VPN y estás conectado a una cuenta de correo electrónico o similar, estás utilizando una máscara con un cartel con tu nombre.

No utilices “Tor” como navegador supuestamente seguro y anónimo porque sus servidores son de personas o entidades que donan su computadora como host, lo cual da pie a posibles infiltraciones del enemigo para conocer tu dirección IP y así poder identificarte, es decir “Caballo de Troya”.

Cuando tengas constancia de que en un país toman una medida , como por ejemplo con “uTorrent” en Alemania, tras la que multan por descargarte entretenimiento audiovisual localizando a las personas mediante métodos de monitorización de las direcciones IPs de sus ordenadores conectados, ten por seguro que en cualquier otro lugar del mundo lo harán tarde o temprano. Ten un Proxy y VPN preparados, ten en cuenta que las fuerzas y cuerpos de seguridad del estado que operan dentro de un sistema manipulado por poderes fácticos corruptos y malvados tienen sistemas que monitorean y registran todas las direcciones IPs que se están bajando un archivo en concreto y muy probablemente además de archivos comprensiblemente malignos también monitorean archivos que son beneficiosos para la sociedad como por ejemplo unos planos para proyectos de energía libre con el fin de informar a sus amos y hacerte la vida un turrón.

Si tienes un archivo sensible, debes saber que tienes una codificación HASH la cual es el ADN del archivo, por lo que si pones ese archivo en un servidor “publico” ten por seguro que será analizado pese a que haya millones de archivos ya que es un proceso automático. Si no tienes más remedio que publicarlo en la nube, la contramedida a este método es comprimir el archivo y encriptarlo si es posible y aunque lo que se comenta es de pura lógica: la contraseña no la debes compartir bajo ningún concepto, nunca tener guardada ese tipo de contraseñas en digital y siempre en un formato físico y en un lugar seguro (aunque sea bajo tierra), cabe mencionar que hay plataformas donde todo está de base encriptado y ni la compañía puede acceder en caso de pérdida de la llave maestra.

Todas las contraseñas de cuentas deben ser gestionadas con un gestor de contraseñas que tenga una llave maestra de encriptación/desencriptación, cuando el volumen de cuentas es alto para tener un balance entre seguridad y confort.

Hay ciertos microprocesadores computacionales extendidos masivamente a nivel mundial que contienen procesos y algoritmos internos ocultos en el microchip que a día de hoy se desconoce por completo su objetivo real y hasta qué punto pueden estar siendo empleados también como caballo de Troya para averiguar la información que contiene una computadora. De hecho, a fecha de hoy, ya una conocida empresa de motor de búsqueda en Internet va a cambiar todos sus microprocesadores debido a que el fabricante se niega a dar la información del contenido de programación oculto en sus microprocesadores.

Véase el siguiente vídeo:

Todas las fotos que hagas dejan un rastro que se llama EXYF en el cual queda registrado el número de serie de cámara, fecha, lugar, así como mucha otra información autocontenida de forma oculta a la vista en el interior del fichero de la fotografía, por lo que debes utilizar el software apropiado para eliminar dicha información conocida también como metadatos. No compartas ciertas fotos comprometidas (planos por ejemplo) a la ligera. Ya que lo podrían utilizar para crear pruebas falsas en tu contra, por ejemplo, añadir tus documentos modificados junto a ficheros ilegales para que se dé a entender que te pertenece.

véase el siguiente artículo relacionado:

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

MOVIL ESPIA

Si quieres tener un anonimato cercano a la totalidad debes tener en cuenta aparte de lo escrito lo siguiente:

1: – Nunca utilices un seudónimos o similar que hayas usado anteriormente porque lo pueden relacionar y por lo tanto identificarte.

2: – Tu forma de escribir puede ser analizada y contrastada con otros documentos y poder llegar a una relación entre sí.

3: – Bajo ningún concepto dejes registrado ningún tipo de rastro físico biométrico como son: registro visual, auditivo, huellas…. Por lo que puedes utilizar moduladores de voz y software que permita distorsionar la imagen hasta tal punto que no se te pueda reconocer a lo que también puedes incluir un encriptado en la propia imagen o vídeo.

4: – Utiliza un software de encriptación de discos duros (no uses el nativo del Sistema operativo como Windows) tipo Truecryp. Emplea un software actual que no esté obsoleto y libre de sospecha de caballo de Troya, usa un generador de contraseñas con caracteres especiales y espacios en blanco y no formes palabras coherentes en diccionario, no uses datos en cuentas que te puedan identificar y generadores de DNI salvo en casos en los que vayas a comprar algo.

5: – si puedes usar el PC sin conexión WIFI mejor, y de no tener más remedio toma las medidas adecuadas, ten en cuenta que tanto una tarjeta de red como un módulo WIFI tiene una dirección MAC ADDRESS que es otra forma de identificación, por lo que si te conectas a una red ajena pueden registrar ese MAC ADDRESS y relacionar con el PC comprado por lo que usa software de enmascaramiento/modificación de MAC ADDRESS, Pese a todo si vas a utilizar un adaptador WIFI inalámbrico procura que sea uno externo y que su compra no sea rastreable.

6: – Toda base de datos con información sensible debe estar encriptada en un servidor a ser posible extranjero sin tratado de colaboración judicial para que en caso de un registro domiciliario se encuentren con un calcetín sudado, también puedes usar un fuerte pulso Electromagnético para inutilizar toda la información almacenada magnéticamente, por lo que usar discos magnéticos es útil en este caso, pero hay que tener en cuenta que esto inutilizaría permanentemente los discos, en caso de un registro domiciliario inesperado se puede utilizar un aparato que genere un pulso EM que queme los discos duros (solo valdría en discos duros magnéticos y no en discos flash SSD).

7: – descarga todos los emails con protocolo POP3 en lugar de IMAP, esto es… una vez descargado al PC se borran del servidor de correo (normalmente mantienen un backup cierto tiempo para posibles recuperaciones, el tiempo varía según la entidad) por lo que se recomienda cuentas de correo en países donde no haya tratado de colaboración judicial o al menos se sepa que habrá un retraso de petición judicial. También puedes crear un servidor propio en esos países.

8: – Al eliminar archivos de cualquier soporte físico debes saber que en realidad no son eliminados sino marcados como espacio disponible a reutilizar por el sistema operativo (especialmente Windows) lo que significa que son recuperables, entonces debes borrarlos sobrescribiendo la información a bajo nivel y con el software apropiado sobre todo cuando se trata de discos duros magnéticos ya que al tratarse de magnetismo siempre queda un remanente aunque el fichero esté sobrescrito y mediante el equipamiento adecuado se puede reconstruir lo que había anteriormente por lo que si bien es un método muy lento recomendamos Gutmann 35 pasadas (combinación de datos aleatorios con nivel cero), también sometiendo el disco duro a un intenso campo magnético externo lo borraría pero lo destruiría para siempre. Debido a la extensión de lo que podría abarcar este apartado existen amplias referencias acerca de esto en la red para ampliar conocimientos. Ni que decir tiene que cuando vendas un ordenador o reutilices un pendrive hagas un borrado como lo descrito anteriormente.

Más información relacionada:
Borrando tu disco duro y destruir toda la informacion

Como eliminar datos del disco duro definitivamente

Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información

9: – Asegúrate que cualquier software que tengas instalado no tenga marcada la opción de “proporcionar datos de diagnóstico para mejorar la experiencia y el desarrollo” y similar, nunca sabes que es lo que recopilan y aunque te lo digan es mejor no dar nada y mucho menos gratis, la privacidad no tiene precio.

10: – Elimina todas las cookies, historial, sesiones activas, etc. de los navegadores, Cierta empresa conocida de motor de búsqueda tiene su propio historial interno de la cuenta por lo que debes entrar en privacidad y borrar historial y poner “desde siempre”, si usas un teléfono que puedas usar huella dactilar debes saber que esa huella dactilar va a ir a la base de datos de esa empresa y se quedará almacenado hasta los restos y en sus condiciones y contratos ponen que es posible que tu información sea compartida por lo que ya no tienes por qué tener antecedentes para tenerte en base de datos de huellas con lo que esto implica, por ejemplo usar tu huella ilícitamente, etc. etc..

Véase: GOOGLE ESPIA TU VIDA PRIVADA

11: – Antiguamente se podía sacar la batería a todos los teléfonos móviles y con ello le quitabas toda la capacidad energética por lo que era imposible localizarte mediante el móvil. Está demostrado que los móviles emiten datos pese a estar descargados de energía con la batería agotada (se reservan un poco de batería para esto) e incluso estando apagados, por lo que si puedes usar un móvil al que se le pueda quitar la batería, que aún existen (al menos en la fecha de publicación de este artículo) mejor, en su defecto puedes usar una jaula de Faraday aislante (por ejemplo un horno microondas apagado). Adicinalmente, los DNIs y pasaportes modernos también tienen un chip RFID que puede ser anulado con una funda de aluminio que se venden específicamente para anular la señal que emiten. No obstante si quieres quitarte permanentemente de encima un chip RFID se puede eliminar mediante un pulso electromagnético focalizado al chip destruyéndolo por completo ya que estos se alimentan de las mismas ondas de radio (es curioso como utiliza la energía inalámbrica para lo que les interesa).

véanse los artículos:

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

12: – A veces es bueno utilizar las herramientas del enemigo, si por necesidad tienes que denunciar algo al GDT (como una amenaza, coacción o chantaje) si puedes hacer una captura en video de cómo lo denuncias mejor para que en caso de que no hagan nada al respecto tengas pruebas que te protejan en el futuro.

13: – La LOPD permite que tú puedas grabar una llamada o la conversación de alguien sin avisar siempre y cuando sea para uso privado o judicial, es decir, mientras sólo lo escuches tú mismo como “nota de audio personal” y nadie más. Por supuesto, puedes siempre tenerlo guardado como prueba ante un posible evento judicial. Hay aplicaciones específicas para ello que se puede instalar en los teléfonos.

14: – Si un allegado tuyo es coaccionado, chantajeado o amenazado por un superior puedes utilizar el siguiente método que, aunque no es moral, no es mi problema ni probablemente el tuyo: * Que grabe al superior realizando ese vil acto, de forma tal que no se identifique a la víctima. * Encriptar ese archivo de audio y enviárselo a todas las asociaciones y organismos que combatan este asunto * Enviar el archivo Encriptado junto con la clave y el software al individuo en cuestión para que vea que no es farol cuando se le diga… “he enviado este audio encriptado a estos sitios (los que procedan), si sigue usted en esta actitud, estas personas tendrán la clave para desencriptar“, véase el caso de Julián Assange cuando envió el archivo Insurance.AES256 el cual es una póliza de seguros de que en caso de que le ocurra algo, gente anónima enviaría la clave para su desencriptación. El hecho de usar este método como protección o acción directa sin avisar dependerá de tu criterio, de las circunstancias y de si conoces o no los recursos que tenga el enemigo.
A continuación un ejemplo real  de un empleado que grabó a su jefe (pulsa PLAY):

15: – No caigas en el mismo error cometido por inventores e investigadores de épocas pasadas de llevarse su secreto a la tumba involuntariamente, esto es, que te asesinen, para ello tienes que hacerte preguntas como… “¿qué puedo hacer para que mi muerte/desaparición perjudique al enemigo?” para ello utiliza un mecanismo muy sencillo que existe desde hace bastante tiempo que se llama “botón hombre muerto” en los trenes, consiste en que si al maquinista le ocurre algo, el tren se detiene automáticamente. Este mismo concepto aplicado a científicos e inventores pasa por reservar gran parte de la información en muchos servidores extranjeros sin colaboración judicial con tu país los cuales tengan en marcha una cuenta atrás la cual tengas que resetear cada X tiempo. De esta manera si te ocurre algo es de “temer” que no habrá nadie que pare esa cuenta atrás la cual al finalizar tomará una serie de acciones (por ejemplo enviar toda la información de tu investigación a millones de personas) o lo que estimes más oportuno, es decir, que no se beneficien en absoluto de tu “desaparición”.

COOPERACIÓN JURÍDICA INTERNACIONAL EN MATERIA PENAL Normativa vigente

16: – Facebook y muchas aplicaciones de nuestro teléfono nos escuchan y nos ven a través del micrófono y cámara si este tiene los permisos de micrófono y cámara activados. Igualmente en las computadoras con micrófono y cámara.

¿Nos escuchan sin que nos demos cuenta Facebook o Google?

Es muy recomendable disponer de algún software antispy que te bloquee el micrófono/cámara siempre salvo en aquellos momentos que quieras utilizarlos. Puedes tapar la cámara también con alguna pegatina opaca.

17: – la reforma del 2015 del código penal del estado español le permite a las autoridades introducir un troyano (software espía) legalmente para vigilarte si tienen la orden, así que ten en cuenta que pese a ocultarte, ellos pueden verte por lo que usa tu imaginación para emplear esto en contra de aquellos que trabajan para el enemigo, ¿cómo defenderte? la utilización de un Sistema Operativo que no sea demasiado extendido y generalizado. Adicionalmente, no tengas conectado a Internet el equipo donde puedas tener tu información, investigación o descubrimientos científicos críticos.

La Policía podrá instalar “troyanos” para la investigación de los delitos

18: – si te vas a deshacer de un teléfono móvil que contenga información crítica de tu investigación no vale con un borrado simple de Factory Reset por los motivos anteriormente descritos sobre lo que ocurre cuando borras un archivo de forma normal, debes usar software específico para hacer un wipe completo (sanitizado de datos) con protocolos militares.

2.- Que hacer si vienen a amenazarte los malos.

Es aconsejable que tengas cámaras en tu laboratorio o centro de I+D y en los sitios que frecuentes (aunque sea oculta) y mejor si son de las que envían el contenido a una nube encriptada en tiempo real (no uses sistemas locales de almacenamiento porque podrían confiscarlo, es decir, robarlos, como ya ha ocurrido a innumerables inventores anteriormente). Si te amenazan dices que han sido grabados y subidos a una nube de objetivos amenazantes en una nube encriptada a la que tiene acceso terceras personas (cuidado con los topos) y que si ocurre algo ya sabes a quien reclamar y que evidentemente serán localizados y dado su merecido (lo de dar su merecido que cada un@ vea que es lo que es eso), de nada sirve que los denuncies a las fuerzas y cuerpos de seguridad del estado si partimos de la premisa que se ha demostrado que la justicia en determinados niveles y lugares está corrupta y/o manipulada.

CONCLUSIÓN

Existen muchos inventos, inventores y desarrolladores científicos que llevan décadas aportando todo tipo de innovación revolucionaria y beneficiosa para el bien general en todos los campos (ciencia, salud, energía, etc), pero cometen generación tras generación los mismos inocentes errores pensando que estamos en un mundo democrático y justo. Este artículo da algunas premisas para que no sigan cayendo en saco roto dichos avances que definitivamente podrían cambiar a mejor la forma en la que vivimos para el bien común de la humanidad.

Artículos relacionados: INVENTORES DE MOTORES DE AGUA ASESINADOS O ENCARCELADOS

 

Anuncios

SON MONTAÑAS O ARBOLES CORTADOS

arboles de 60 km altura, NO HAY BOSQUES EN LA TIERRA

Antes de ver el siguiente documental, tienen que abrir su mente completamente, realizar un esfuerzo para resetear toda la información con la que nos han educado partiendo que lo han hecho sobre la base de una infinidad de mentiras en todos los ámbitos de la enseñanza.

¿Han visto la película Avatar, recuerdan sus increíbles árboles gigantes que eran capaces de comunicarse?

Hace tiempo la Tierra con toda probabilidad fue un inmenso vergel poblado por todo tipo de seres vivos gigantes, especialmente la vegetación que ha sido literalmente expoliada durante milenios para obtener sus recursos.

arboles de 60 km altura, NO HAY BOSQUES EN LA TIERRA

Los siguientes documentales de origen ucraniano explican con argumentos y pruebas consistentes el gigantesco tamaño así como la composición que pudieron tener muchos de los árboles milenarios que nos han arrancado del planeta.

¿TE ATREVES A DESPERTAR?

Pulsa PLAY

NO HAY BOSQUES EN LA TIERRA (versión traducida mediante sintetizador de voz)

Pulsa PLAY:

NO QUEDAN BOSQUES EN LA TIERRA (versión ampliada doblada a inglés con subtítulos en español)

Pulsa PLAY:

SAM, EL NIÑO QUE HA DEMOSTRADO SER LA REENCARNACION DE SU ABUELO

SAM, EL NIÑO QUE HA DEMOSTRADO SER LA REENCARNACION DE SU ABUELO

La creencia de que nuestras almas o espíritus son reencarnados en otras vidas en tiempos diferentes se remonta por lo menos a 3.000 años de antigüedad. En las antiguas tradiciones de la India, Grecia, y los druidas celtas ya hablaban de que nuestro espíritu no se limita a las siete, ocho o nueve décadas de la vida en la Tierra.

“Hoy en día nos enseñan desde una edad muy temprana en la sociedad judeocristiana actual que la reencarnación no existe. Pero, una vez que observas esto en un niño y la evidencia es totalmente convincente, tienes que abrir tu mente a otra explicación de lo que está ocurriendo.

Siendo muy niños aún no hemos tenido el condicionamiento  cultural de tapar esas experiencias en esta vida, así que las memorias pueden surgir más fácilmente.

Esas memorias tienden a desvanecerse a partir de las edades comprendidas entre 5 a 7 años”.

Carol Bowman

¿Y tú qué crees? ¿Has pensado alguna vez en que has tenido en una vida o vidas pasadas, crecer, trabajar, amar y sufrir en papeles muy diferentes a la que estás viviendo?

Si pensamos fríamente, es muy posible que fuéramos de una cultura diferente o de otra clase socio-económica. Aquellos que creen en vidas pasadas sugieren que podríamos tener indicios sobre lo que fuimos en nuestras vidas pasadas como los diversos aspectos complejos que conforman nuestra personalidad física, emocional, intelectual y psicológica actual, además de que en algunos casos son capaces de recordar quienes fueron.

Este es el caso que se comenta a continuación de un niño pequeño llamado Sam Taylor, donde en un reciente estudio ha concluido de que hay pruebas convincentes de que él es la reencarnación de su abuelo. Sam tenía 18 meses de edad cuando su padre le estaba cambiando el pañal, cuando el propio Sam le dijo a su padre:

“Cuando yo tenía tu edad, solía cambiarte tu pañal”.

DESPERTARES

Pruebas irrefutables de vidas pasadas

El Dr. Jim B. Tucker del Departamento de Psiquiatría de la Universidad de Virginia, dio a conocer la historia de Sam en un vídeo publicado en el sitio web de la universidad. El Dr. Tucker, quien ha estudiado más de 2.500 casos de niños que recuerdan sus vidas pasadas, explicó que Sam hizo algunas declaraciones sorprendentes mientras miraba un viejo álbum de fotografías familiar.

Un buen día el padre encontró un viejo álbum de fotografías familiar mientras realzaba una limpieza a fondo del hogar. Según explicaron los padres de Sam, el pequeño nunca había visto una fotografía de su abuelo. Sam abrió el álbum de fotos y comenzó a mirar todas las fotografías, cuando señaló una foto de un coche, y dijo: “Ese es mi coche”.

Los padres se sorprendieron al ver que estaba señalando el primer coche de su abuelo, uno que había sido muy importante en la vida de este. Pero la madre de Sam era escéptica, y nunca había creído en el concepto de la reencarnación. Entonces ella lo puso a prueba, le mostró una fotografía de su abuelo cuando era un niño con otros niños de la misma edad. Sam señaló a su abuelo y le dijo: “No lo soy”. Ella le corrigió y dijo que señaló a su abuelo: “No, ese soy yo”, respondió.

Pero incluso con esta prueba irrefutable, la madre de Sam continuaba sin creerse que su hijo fuera la reencarnación del abuelo, por lo que preguntó si recordaba algo de su vida pasada. Entonces el pequeño Sam le dijo que alguien “convirtió a su hermana en un pez”. La madre sorprendida le pregunto a Sam de que estaba hablando y el pequeño le dijo: “Los hombre malos”.

Sorprendentemente, Sam estaba hablando de la hermana del abuelo que había sido asesinada y su cadáver fue arrojado a un lago. El padre de Sam dijo que el muchacho no conocía esa historia, ya que no se hablaba nunca de ese trágico episodio en la familia.

Aunque no podemos obviar las declaraciones de los más escépticos como el Dr. Michael Shermer, editor de la revista Skeptic, quien preguntó al Dr. Tucker cómo sabía que el caso de Sam no estaba manipulado. El Dr. Shermer dijo que el caso de Sam y el de miles de casos similares se basan en simples anécdotas contadas por los padres, y los acontecimientos a veces puede llegar a distorsionarse cuando lo explica un padre emocionado, además de que los padres pueden influir en los niños de diversas maneras.

A estas declaraciones, el Dr. Tucker afirmó que investigó a la familia y no encontró ninguna correlación entre esta actitud y lo que el niño explicaba. Para demostrar la existencia de la reencarnación, el Dr. Tucker señala que algunos niños han dado informaciones detalladas de los lugares en que vivían en vidas anteriores. Las recientes investigaciones sostienen que las personas que habían muerto recientemente, las vidas de esas personas se ajustan a las descripciones dadas por los niños.

Para finalizar, el Dr. Tucker dijo que para él la prueba definitiva de que Sam era la reencarnación de su abuelo era que la fotografía que señaló el pequeño no habría sido capaz de decir cuál de los chicos de la foto era el abuelo al ver otras fotos del abuelo. Como hemos podido comprobar, este caso es otra prueba irrefutable de la existencia de vidas pasadas, y de cómo existe una gran controversia sobre este tema en el mismo seno de la comunidad científica.

Pulsa PLAY para ver el vídeo (idioma inglés, pulsar en el cuadro inferior subtítulos para ver subtítulos en español):

Fuente: donesextrasensoriales

Artículos relacionados: LA REENCARNACION HUMANA ES UN HECHO DEMOSTRADO POR LA INVESTIGACION DEL Dr. Ian Stevenson

Visita las secciones RELIGION, BIOLOGÍACIENCIA para más información relacionada

LECCION DE HUMILDAD por CARL SAGAN

La-Tierra

Llevamos siglos matándonos entre nosotros, pisándonos unos a otros, queriendo ser más que el que está al lado nuestro, así como destruyendo nuestro entorno y Madre Tierra…

¿Por qué este aberrante comportamiento humano? ¿qué creemos ser aparte de un diminuto punto en el Universo?

La siguiente reflexión de Carl Sagan hace un llamamiento a la cordura dentro de esta vorágine sin sentido en la que vive inmersa la humanidad durante tanto tiempo.

DESPERTARES

Pulsa PLAY:

Artículos relacionados: LA FARSA DE LA EVOLUCIÓN DE DARWIN – ENTREVISTA MAXIMO SANDIN

Ver las secciones CIENCIA, ASTRONOMÍA Universo para más artículos relacionados

COMO ILUMINAR GRATUITAMENTE DURANTE UN CORTE ELECTRICO

COMO ILUMINAR GRATUITAMENTE EN UN CORTE ELECTRICO

El siguiente vídeo muestra un pequeño truco que nos permitirá obtener iluminación gratuita de emergencia en caso de un corte eléctrico con tan solo una pequeña lámpara de diodos led y una conexión telefónica.

El problema es que quizás a la compañía telefónica esto no le haga demasiada gracia.

DESPERTARES

Pulsa PLAY:

No es mucha la electricidad la que podemos sacar de la toma del teléfono, pero le podemos buscar bastantes usos, como por ejemplo cuando se nos va la luz, podemos poner una bombilla y así no quedarnos a oscuras, quizás utilizarlo como cargador USB o cargador para teléfonos móviles de emergencia. En el siguiente vídeo está explicado cómo hacerlo en inglés (se puede seleccionar subtítulos en español pulsando en el recuadro inferior derecho de subtítulos):

Visita las secciones CIENCIA para más información relacionada

LA TIERRA NO GIRA ELIPTICAMENTE ALREDEDOR DEL SOL

Conferencia de Nassim Haramein - Cruzando el horizonte de sucesos - 3.0 Todo es un agujero negro

La historia de la humanidad ha sido una completa sucesión de mentiras, engaños y falsas creencias impuestas por unos pocos mediante las cuales se ha mantenido intencionadamente a la gran mayoría en la más absoluta ignorancia.

En pleno siglo XXI aún se nos continúa adoctrinando científicamente desde la escuela imponiéndonos  una serie de enseñanzas más que dudosas y que en muchos casos no se sostienen. Es por ello, que tanto la astronomía como la historia oficial actual pueden ser todavía una mezcla de verdades y mentiras que nos mantienen muy alejados de la realidad y el verdadero conocimiento.

La siguiente conferencia de Nassim Haramein pone en entredicho todo lo que nos han enseñado con planteamientos muy plausibles que ponen patas arriba toda la ciencia e historia oficiales.

DESPERTARES

Extracto de vídeo en el que Haramein explica en 5 minutos la dinámica real del movimiento del Sistema Solar totalmente diferente a la versión oficial:

Conferencia de Nassim Haramein – Cruzando el horizonte de sucesos – 3.0 Todo es un agujero negro

Nassim comienza esta charla explicando la naturaleza vorticial de la onda, exponiendo también una visión mas real de la dinámica de nuestro sistema solar con respecto a nuestra traslación en el espacio. Continua exponiendo como esta dinámica vorticial del universo se puede extrapolar desde los movimientos de las galaxias, hasta las nubes de electrones de un átomo.

Y cierra con un relato sobre la historia oculta de la humanidad, donde vemos que tecnología desconocida hasta el día de hoy era utilizada por civilizaciones alrededor del mundo hace mas de 10000 años, la cual fue heredada de una raza extraterrestre a los que denominaban los dioses solares.

Pulsa PLAY:

Enviado por Wake Up OAyala

Artículos relacionados: NASSIM HARAMEIN: LA REALIDAD QUE NO TE HAN CONTADO

Visita las secciones HISTORIACIENCIA para más información relacionada

EL UNIVERSO ELECTRICO

¿Sigues creyendo ciegamente todo lo que te han contado en la escuela y en la universidad sin atreverte a dar cabida a nuevos conceptos y maneras de concebir el Universo en el que vivimos? En ese caso no deberías ver el siguiente revolucionario documental…

¿TE ATREVES A DESPERTAR?

El Universo Electrico por Wallace Thornhill, David Talbott y Don Scot

Genial y revelador documental del físico Wallace Thornhill, Don Scot y el experto en historia y mitología David Talbott, que ofrece una revolucionaria síntesis de investigación histórica al recientemente descubierto Universo Eléctrico. Propone la teoría del Universo Eléctrico que explica el funcionamiento del cosmos desde los conocimientos de la física del plasma. El puente entre la mística, la mitología y la física está servido. Una explicación científica de “Dios” se abre con este vídeo que hace que se derrumben los actuales paradigmas de la física

Pulsa PLAY:

Enlace directo al vídeo en YOUTUBE:
http://www.youtube.com/watch?feature=player_detailpage&v=zjt2CnAkdOw

Más información: universoelectrico.blogspot.com.es, bitnavegante.blogspot.com.es

Artículos relacionados: LA FARSA DE LA EVOLUCIÓN DE DARWIN – ENTREVISTA MAXIMO SANDIN

Ver las secciones CIENCIA y Universo para más artículos relacionados