Archivo de la categoría: ENERGÍA LIBRE

Cómo desarrollar un invento revolucionario y no morir en el intento

Cómo desarrollar un invento revolucionario y no morir en el intento

“Cuando tengas un invento revolucionario, antes de pensar a quién beneficia, piensa en el poder que tiene a quién perjudica”

Alberto Vázquez Figueroa

Quiénes escribimos el presente artículo somos un grupo de investigación privada actualmente en desarrollo de tecnología innovadora y revolucionaria en varios campos que abarcan desde la salud y la energía a métodos de defensa y protección no violenta. Con el fin de presentarnos escribimos este artículo para compartir ciertos consejos sobre cómo desarrollar dichas tecnologías revolucionarias y beneficiosas para la humanidad sin temor a las represalias de las grandes empresas, financieras y petroleras entre otros, ya que si bien se nos dice que estamos en un estado de derecho , la realidad es que de hecho vivimos en una corporatocracia en la cual no se cumplen los derechos humanos cuya declaración solemne legitima la rebelión contra la tiranía y la opresión. Se entiende por estado de derecho un gobierno que respeta la ley y los derechos humanos, en vuestro criterio está determinar si el gobierno actual de tu país cumple con este requisito para ser considerado un estado de derecho y por tanto estar o no legitimad@ al supremo recurso de la rebelión.

última actualización 23 de Junio del 2018:(https://cnnespanol.cnn.com/2018/06/19/ee-uu-se-retira-del-consejo-de-derechos-humanos-de-la-onu/)

Teniendo en cuenta que durante décadas se han eliminado reiteradamente todo tipo de inventos e inventores en todos los campos que habrían permitido cambiar y revolucionar el mundo tal y como lo conocemos, vamos a compartir algunos conocimientos y pautas básicos para auto-protegerse y luchar con eficacia usando la inteligencia como arma, nunca la violencia, ya no sólo por el hecho de ser civilizados, sino también por un hecho de base que si tú atacas con las mismas armas que el enemigo, el enemigo te vencerá ya que las tiene muy desarrolladas y es su especialidad. Con esta introducción pasamos a enumerar por secciones los distintos métodos de defensa y protección que podéis tomar como inventores y científicos revolucionarios, si seguís al pie de la letra dichos pasos estaréis protegidos ante cualquier posible tipo de represalia por parte de los poderes fácticos.

Antes de nada aclarar que no pertenecemos a ninguna organización secreta, no somos masones (águila bicéfala y dios Jano), ni tampoco tenemos nada que ver con Rockefeller&CO (por lo de la estatua Prometeo en Rockefeller center). Nuestro seudónimo y avatar obedece a una cuestión puramente estética y representativa.

Estrategias a seguir para la auto protección del inventor revolucionario

I: – En vez de repeler la fuerza del enemigo, hay que usar la fuerza en su contra.

II: – Identificar el punto débil y aprovecharlo a tu favor (siempre hay un punto débil muchas veces costará encontrarlo, pero lo hay).

III: – Quien no tiene nada que perder, es realmente la persona más peligrosa que te puedas encontrar, quien tiene mucho poder, tiene mucho que perder.

IV: – Si conoces la estrategia del enemigo, el enemigo esta vencido.

V: – Utiliza los recursos del enemigo en su contra.

VI: – En ocasiones es más efectivo de forma defensiva un desgaste que una destrucción del enemigo, pero cuando toca atacar hay que hacerlo de la forma más breve y contundente dado que si prolongas el ataque puedes llegar a producir un auto desgaste.

VII: – A veces el mismo enemigo te proporciona las herramientas necesarias para defenderte, por ejemplo, Internet fue entregado a la población como un método de globalización, sin embargo se les ha escapado de las manos. Si bien es cierto que en la actualidad resultaba complicado encontrar información de alto valor científico, una vez hallada, se sobreentiende, al menos en el marco teórico que se les ha escapado de las manos (valga la redundancia). Por ejemplo, lo que hemos dicho sobre internet, los conocimientos académicos están ahí, aunque hay que tener cuidado porque a veces están corruptos.

VII: – Hay que tener en cuenta que todas las acciones emprendidas puedan tardar tiempo en dar sus frutos o incluso puede que tú no veas dichos frutos, por lo que es posible que otra persona tenga que recoger la antorcha. es decir, si esperas un beneficio personal cuando intentas cambiar la sociedad, es mejor que en ningún caso lo tengas en mente para no llevar a algún tipo de decepción.

IX: – Hay que tener en cuenta que como personas humanas tendemos a fallar y tentarnos por la corrupción, por lo que ten presente el propio factor humano tiene un precio. (esto es un camino de rosas lleno de espinas)

X: – Cuando desconoces los recursos del enemigo, no debes sobrevalorar ni infravalorarlo bajo ningún concepto. Si te levantas del suelo te darás cuenta de que lo que pensabas que era un dios, no lo es tanto, sino que tú estabas de rodillas.

XI: – Muchas veces cuando después de analizar una noticia que se transmite por cualquier medio oficial y la giramos 180º tiene sentido y por lo general suele ser lo ciertamente creíble y real. Si es redondo y vota, es pelota. (si bien este es el número 11, nunca hay que referenciar a ciertas logias mundialmente conocidas). PD: (tenemos piel, no escamas).

Desarrollo de métodos de defensa inexpugnable

Empleo seguro de las tecnologías de la información como herramienta I+D

Utiliza siempre un sistema de red privada virtual (VPN) que garantice “zero log”, es decir, sin registro ni huella de actividad. En este punto, aclaramos que aunque lo digan en su publicidad, la garantía “zero log” tiene que venir registrado en el propio contrato ya que hay empresas que sólo lo dicen como reclamo publicitario y no por contrato, por lo que no hay seguridad alguna y se entiende que “no log” pero “si log”. Aunque utilices un VPN y estás conectado a una cuenta de correo electrónico o similar, estás utilizando una máscara con un cartel con tu nombre.

No utilices “Tor” como navegador supuestamente seguro y anónimo porque sus servidores son de personas o entidades que donan su computadora como host, lo cual da pie a posibles infiltraciones del enemigo para conocer tu dirección IP y así poder identificarte, es decir “Caballo de Troya”.

Cuando tengas constancia de que en un país toman una medida , como por ejemplo con “uTorrent” en Alemania, tras la que multan por descargarte entretenimiento audiovisual localizando a las personas mediante métodos de monitorización de las direcciones IPs de sus ordenadores conectados, ten por seguro que en cualquier otro lugar del mundo lo harán tarde o temprano. Ten un Proxy y VPN preparados, ten en cuenta que las fuerzas y cuerpos de seguridad del estado que operan dentro de un sistema manipulado por poderes fácticos corruptos y malvados tienen sistemas que monitorean y registran todas las direcciones IPs que se están bajando un archivo en concreto y muy probablemente además de archivos comprensiblemente malignos también monitorean archivos que son beneficiosos para la sociedad como por ejemplo unos planos para proyectos de energía libre con el fin de informar a sus amos y hacerte la vida un turrón.

Si tienes un archivo sensible, debes saber que tienes una codificación HASH la cual es el ADN del archivo, por lo que si pones ese archivo en un servidor “publico” ten por seguro que será analizado pese a que haya millones de archivos ya que es un proceso automático. Si no tienes más remedio que publicarlo en la nube, la contramedida a este método es comprimir el archivo y encriptarlo si es posible y aunque lo que se comenta es de pura lógica: la contraseña no la debes compartir bajo ningún concepto, nunca tener guardada ese tipo de contraseñas en digital y siempre en un formato físico y en un lugar seguro (aunque sea bajo tierra), cabe mencionar que hay plataformas donde todo está de base encriptado y ni la compañía puede acceder en caso de pérdida de la llave maestra.

Todas las contraseñas de cuentas deben ser gestionadas con un gestor de contraseñas que tenga una llave maestra de encriptación/desencriptación, cuando el volumen de cuentas es alto para tener un balance entre seguridad y confort.

Hay ciertos microprocesadores computacionales extendidos masivamente a nivel mundial que contienen procesos y algoritmos internos ocultos en el microchip que a día de hoy se desconoce por completo su objetivo real y hasta qué punto pueden estar siendo empleados también como caballo de Troya para averiguar la información que contiene una computadora. De hecho, a fecha de hoy, ya una conocida empresa de motor de búsqueda en Internet va a cambiar todos sus microprocesadores debido a que el fabricante se niega a dar la información del contenido de programación oculto en sus microprocesadores.

Véase el siguiente vídeo:

Todas las fotos que hagas dejan un rastro que se llama EXYF en el cual queda registrado el número de serie de cámara, fecha, lugar, así como mucha otra información autocontenida de forma oculta a la vista en el interior del fichero de la fotografía, por lo que debes utilizar el software apropiado para eliminar dicha información conocida también como metadatos. No compartas ciertas fotos comprometidas (planos por ejemplo) a la ligera. Ya que lo podrían utilizar para crear pruebas falsas en tu contra, por ejemplo, añadir tus documentos modificados junto a ficheros ilegales para que se dé a entender que te pertenece.

véase el siguiente artículo relacionado:

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

MOVIL ESPIA

Si quieres tener un anonimato cercano a la totalidad debes tener en cuenta aparte de lo escrito lo siguiente:

1: – Nunca utilices un seudónimos o similar que hayas usado anteriormente porque lo pueden relacionar y por lo tanto identificarte.

2: – Tu forma de escribir puede ser analizada y contrastada con otros documentos y poder llegar a una relación entre sí.

3: – Bajo ningún concepto dejes registrado ningún tipo de rastro físico biométrico como son: registro visual, auditivo, huellas…. Por lo que puedes utilizar moduladores de voz y software que permita distorsionar la imagen hasta tal punto que no se te pueda reconocer a lo que también puedes incluir un encriptado en la propia imagen o vídeo.

4: – Utiliza un software de encriptación de discos duros (no uses el nativo del Sistema operativo como Windows) tipo Truecryp. Emplea un software actual que no esté obsoleto y libre de sospecha de caballo de Troya, usa un generador de contraseñas con caracteres especiales y espacios en blanco y no formes palabras coherentes en diccionario, no uses datos en cuentas que te puedan identificar y generadores de DNI salvo en casos en los que vayas a comprar algo.

5: – si puedes usar el PC sin conexión WIFI mejor, y de no tener más remedio toma las medidas adecuadas, ten en cuenta que tanto una tarjeta de red como un módulo WIFI tiene una dirección MAC ADDRESS que es otra forma de identificación, por lo que si te conectas a una red ajena pueden registrar ese MAC ADDRESS y relacionar con el PC comprado por lo que usa software de enmascaramiento/modificación de MAC ADDRESS, Pese a todo si vas a utilizar un adaptador WIFI inalámbrico procura que sea uno externo y que su compra no sea rastreable.

6: – Toda base de datos con información sensible debe estar encriptada en un servidor a ser posible extranjero sin tratado de colaboración judicial para que en caso de un registro domiciliario se encuentren con un calcetín sudado, también puedes usar un fuerte pulso Electromagnético para inutilizar toda la información almacenada magnéticamente, por lo que usar discos magnéticos es útil en este caso, pero hay que tener en cuenta que esto inutilizaría permanentemente los discos, en caso de un registro domiciliario inesperado se puede utilizar un aparato que genere un pulso EM que queme los discos duros (solo valdría en discos duros magnéticos y no en discos flash SSD).

7: – descarga todos los emails con protocolo POP3 en lugar de IMAP, esto es… una vez descargado al PC se borran del servidor de correo (normalmente mantienen un backup cierto tiempo para posibles recuperaciones, el tiempo varía según la entidad) por lo que se recomienda cuentas de correo en países donde no haya tratado de colaboración judicial o al menos se sepa que habrá un retraso de petición judicial. También puedes crear un servidor propio en esos países.

8: – Al eliminar archivos de cualquier soporte físico debes saber que en realidad no son eliminados sino marcados como espacio disponible a reutilizar por el sistema operativo (especialmente Windows) lo que significa que son recuperables, entonces debes borrarlos sobrescribiendo la información a bajo nivel y con el software apropiado sobre todo cuando se trata de discos duros magnéticos ya que al tratarse de magnetismo siempre queda un remanente aunque el fichero esté sobrescrito y mediante el equipamiento adecuado se puede reconstruir lo que había anteriormente por lo que si bien es un método muy lento recomendamos Gutmann 35 pasadas (combinación de datos aleatorios con nivel cero), también sometiendo el disco duro a un intenso campo magnético externo lo borraría pero lo destruiría para siempre. Debido a la extensión de lo que podría abarcar este apartado existen amplias referencias acerca de esto en la red para ampliar conocimientos. Ni que decir tiene que cuando vendas un ordenador o reutilices un pendrive hagas un borrado como lo descrito anteriormente.

Más información relacionada:
Borrando tu disco duro y destruir toda la informacion

Como eliminar datos del disco duro definitivamente

Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información

9: – Asegúrate que cualquier software que tengas instalado no tenga marcada la opción de “proporcionar datos de diagnóstico para mejorar la experiencia y el desarrollo” y similar, nunca sabes que es lo que recopilan y aunque te lo digan es mejor no dar nada y mucho menos gratis, la privacidad no tiene precio.

10: – Elimina todas las cookies, historial, sesiones activas, etc. de los navegadores, Cierta empresa conocida de motor de búsqueda tiene su propio historial interno de la cuenta por lo que debes entrar en privacidad y borrar historial y poner “desde siempre”, si usas un teléfono que puedas usar huella dactilar debes saber que esa huella dactilar va a ir a la base de datos de esa empresa y se quedará almacenado hasta los restos y en sus condiciones y contratos ponen que es posible que tu información sea compartida por lo que ya no tienes por qué tener antecedentes para tenerte en base de datos de huellas con lo que esto implica, por ejemplo usar tu huella ilícitamente, etc. etc..

Véase: GOOGLE ESPIA TU VIDA PRIVADA

11: – Antiguamente se podía sacar la batería a todos los teléfonos móviles y con ello le quitabas toda la capacidad energética por lo que era imposible localizarte mediante el móvil. Está demostrado que los móviles emiten datos pese a estar descargados de energía con la batería agotada (se reservan un poco de batería para esto) e incluso estando apagados, por lo que si puedes usar un móvil al que se le pueda quitar la batería, que aún existen (al menos en la fecha de publicación de este artículo) mejor, en su defecto puedes usar una jaula de Faraday aislante (por ejemplo un horno microondas apagado). Adicinalmente, los DNIs y pasaportes modernos también tienen un chip RFID que puede ser anulado con una funda de aluminio que se venden específicamente para anular la señal que emiten. No obstante si quieres quitarte permanentemente de encima un chip RFID se puede eliminar mediante un pulso electromagnético focalizado al chip destruyéndolo por completo ya que estos se alimentan de las mismas ondas de radio (es curioso como utiliza la energía inalámbrica para lo que les interesa).

véanse los artículos:

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

12: – A veces es bueno utilizar las herramientas del enemigo, si por necesidad tienes que denunciar algo al GDT (como una amenaza, coacción o chantaje) si puedes hacer una captura en video de cómo lo denuncias mejor para que en caso de que no hagan nada al respecto tengas pruebas que te protejan en el futuro.

13: – La LOPD permite que tú puedas grabar una llamada o la conversación de alguien sin avisar siempre y cuando sea para uso privado o judicial, es decir, mientras sólo lo escuches tú mismo como “nota de audio personal” y nadie más. Por supuesto, puedes siempre tenerlo guardado como prueba ante un posible evento judicial. Hay aplicaciones específicas para ello que se puede instalar en los teléfonos.

14: – Si un allegado tuyo es coaccionado, chantajeado o amenazado por un superior puedes utilizar el siguiente método que, aunque no es moral, no es mi problema ni probablemente el tuyo: * Que grabe al superior realizando ese vil acto, de forma tal que no se identifique a la víctima. * Encriptar ese archivo de audio y enviárselo a todas las asociaciones y organismos que combatan este asunto * Enviar el archivo Encriptado junto con la clave y el software al individuo en cuestión para que vea que no es farol cuando se le diga… “he enviado este audio encriptado a estos sitios (los que procedan), si sigue usted en esta actitud, estas personas tendrán la clave para desencriptar“, véase el caso de Julián Assange cuando envió el archivo Insurance.AES256 el cual es una póliza de seguros de que en caso de que le ocurra algo, gente anónima enviaría la clave para su desencriptación. El hecho de usar este método como protección o acción directa sin avisar dependerá de tu criterio, de las circunstancias y de si conoces o no los recursos que tenga el enemigo.
A continuación un ejemplo real  de un empleado que grabó a su jefe (pulsa PLAY):

15: – No caigas en el mismo error cometido por inventores e investigadores de épocas pasadas de llevarse su secreto a la tumba involuntariamente, esto es, que te asesinen, para ello tienes que hacerte preguntas como… “¿qué puedo hacer para que mi muerte/desaparición perjudique al enemigo?” para ello utiliza un mecanismo muy sencillo que existe desde hace bastante tiempo que se llama “botón hombre muerto” en los trenes, consiste en que si al maquinista le ocurre algo, el tren se detiene automáticamente. Este mismo concepto aplicado a científicos e inventores pasa por reservar gran parte de la información en muchos servidores extranjeros sin colaboración judicial con tu país los cuales tengan en marcha una cuenta atrás la cual tengas que resetear cada X tiempo. De esta manera si te ocurre algo es de “temer” que no habrá nadie que pare esa cuenta atrás la cual al finalizar tomará una serie de acciones (por ejemplo enviar toda la información de tu investigación a millones de personas) o lo que estimes más oportuno, es decir, que no se beneficien en absoluto de tu “desaparición”.

COOPERACIÓN JURÍDICA INTERNACIONAL EN MATERIA PENAL Normativa vigente

16: – Facebook y muchas aplicaciones de nuestro teléfono nos escuchan y nos ven a través del micrófono y cámara si este tiene los permisos de micrófono y cámara activados. Igualmente en las computadoras con micrófono y cámara.

¿Nos escuchan sin que nos demos cuenta Facebook o Google?

Es muy recomendable disponer de algún software antispy que te bloquee el micrófono/cámara siempre salvo en aquellos momentos que quieras utilizarlos. Puedes tapar la cámara también con alguna pegatina opaca.

17: – la reforma del 2015 del código penal del estado español le permite a las autoridades introducir un troyano (software espía) legalmente para vigilarte si tienen la orden, así que ten en cuenta que pese a ocultarte, ellos pueden verte por lo que usa tu imaginación para emplear esto en contra de aquellos que trabajan para el enemigo, ¿cómo defenderte? la utilización de un Sistema Operativo que no sea demasiado extendido y generalizado. Adicionalmente, no tengas conectado a Internet el equipo donde puedas tener tu información, investigación o descubrimientos científicos críticos.

La Policía podrá instalar “troyanos” para la investigación de los delitos

18: – si te vas a deshacer de un teléfono móvil que contenga información crítica de tu investigación no vale con un borrado simple de Factory Reset por los motivos anteriormente descritos sobre lo que ocurre cuando borras un archivo de forma normal, debes usar software específico para hacer un wipe completo (sanitizado de datos) con protocolos militares.

2.- Que hacer si vienen a amenazarte los malos.

Es aconsejable que tengas cámaras en tu laboratorio o centro de I+D y en los sitios que frecuentes (aunque sea oculta) y mejor si son de las que envían el contenido a una nube encriptada en tiempo real (no uses sistemas locales de almacenamiento porque podrían confiscarlo, es decir, robarlos, como ya ha ocurrido a innumerables inventores anteriormente). Si te amenazan dices que han sido grabados y subidos a una nube de objetivos amenazantes en una nube encriptada a la que tiene acceso terceras personas (cuidado con los topos) y que si ocurre algo ya sabes a quien reclamar y que evidentemente serán localizados y dado su merecido (lo de dar su merecido que cada un@ vea que es lo que es eso), de nada sirve que los denuncies a las fuerzas y cuerpos de seguridad del estado si partimos de la premisa que se ha demostrado que la justicia en determinados niveles y lugares está corrupta y/o manipulada.

CONCLUSIÓN

Existen muchos inventos, inventores y desarrolladores científicos que llevan décadas aportando todo tipo de innovación revolucionaria y beneficiosa para el bien general en todos los campos (ciencia, salud, energía, etc), pero cometen generación tras generación los mismos inocentes errores pensando que estamos en un mundo democrático y justo. Este artículo da algunas premisas para que no sigan cayendo en saco roto dichos avances que definitivamente podrían cambiar a mejor la forma en la que vivimos para el bien común de la humanidad.

Artículos relacionados: INVENTORES DE MOTORES DE AGUA ASESINADOS O ENCARCELADOS

 

Anuncios

INGLATERRA CONVIERTE UN CAMION VOLVO DE SERIE A PROPULSION 100% DE HIDROGENO

camion volvo de hidrogeno

El cambio de modelo energético es un hecho imparable por mucho que el sistema actual lleve años intentando frenarlo inútilmente. En este artículo presentamos un nuevo camión modelo VOLVO FH16 de serie cuyo motor de combustión estándar ha sido convertido adaptándolo para funcionar mediante propulsión por hidrógeno puro almacenado en tanques de hidrógeno comprimido. El proyecto ha sido realizado en la ciudad de Liverpool (Inglaterra).

Una vez más repetimos en  DESPERTARES las palabras del inventor americano asesinado que ya demostró hace 20 años cómo hacer andar un coche cualquiera con el hidrógeno obtenido de simple agua, STANLEY MEYER:

“Todos nuestros motores actuales ya funcionan con hidrógeno, el hidrógeno procedente de los hidrocarburos”

(HIDRÓGENO+CARBONO=HIDROCARBURO).

¿Por qué no obtenemos el hidrógeno necesario para los motores del H2O (agua para los amigos)?

Por lo tanto, todos nuestros motores actuales se pueden adaptar para que funcionen solo y exclusivamente con hidrógeno puro procedente de otras fuentes distintas al petróleo.  ¿lo pillas?

¿TE ATREVES A DESPERTAR?

Autor y traducción por HIDROCAR ECOLOGICO

El proyecto inglés ha adaptado  el motor de combustión de un camión Volvo FH16 para que funcione con hidrógeno puro y cero emisiones. Este nuevo proyecto impulsa el vehículo 100% con hidrógeno procedente de unos depósitos de hidrógeno comprimido que se han instalado en dicho camión, convirtiéndose así en una realidad ecológica y rentable frente a los obsoletos y contaminantes combustibles fósiles actuales.

De hecho no es el primer vehículo convertido a hidrógeno en el marco de este proyecto. Anteriormente, ya se han adaptado otros muchos vehículos diésel para permitir el funcionamiento de su motor mediante una mezcla híbrida de combustible diésel/hidrógeno. En cambio, la novedad de esta nueva adaptación de este motor de combustión es que será el primero en funcionar completamente por combustible de hidrógeno puro en su motor de combustión con emisiones mega bajas (MLE. Mega Low Emitions, en inglés).

¿Cómo funciona el motor?
Si bien la mayoría de los vehículos propulsados ​​por hidrógeno disponibles actualmente usan pilas de combustible abastecidas por depósitos de hidrógeno que mueven un motor eléctrico, la diferencia que presenta este camión VOLVO es que se ha adaptado para hacer funcionar su motor original de fábrica de combustión Diésel para que funcione con hidrógeno. De este modo, el proceso da como resultado un vehículo de hidrógeno puro MLE, lo que supone que el vehículo emite cantidades inmensurablemente bajas de elementos contaminantes.

Nota del autor:
Importante diferenciar entre los motores de combustión de hidrógeno y los vehículos de pila de hidrógeno. El funcionamiento de los vehículos de pila de hidrógeno consiste en hacer funcionar un motor eléctrico alimentado por la electricidad obtenida a partir de unos depósitos de hidrógeno comprimido implementados en un vehículo de nuevo diseño y nueva fabricación. Sin embargo, la alternativa que publicamos en este artículo permitirá adaptar a funcionamiento 100% con hidrógeno cualquiera de los motores de combustión de hidrocarburos existentes actualmente en el mercado convirtiéndolos además en vehículos no contaminantes.

De esta forma, gracias a la implementación de esta tecnología los vehículos actuales se pueden convertir a hidrógeno de manera económica y rápida siendo una excelente alternativa frente al coste que supone la adquisición de los vehículos que usan celdas de combustible de hidrógeno, los cuales han de ser fabricados totalmente nuevos desde cero.

El vehículo de demostración Volvo convertido podrá alcanzar inicialmente en esta primera versión al menos 300HP y se espera que tenga una autonomía de aproximadamente 300 km, sin carga con 17 kg de combustible de hidrógeno en su depósito. Si bien, la necesidad de almacenar combustible supone la instalación de infraestructura adicional para los depósitos, resulta aún mucho menor que la requerida para otras conversiones de bajas emisiones, reduciendo así los costes.

Amanda Lyne, directora del proyecto, ha dicho que este proyecto es el primero del mundo, y están explorando el papel que el hidrógeno podría desempeñar en la descarbonización del sector del transporte de una manera nueva e innovadora. Además, la rentabilidad y la facilidad de conversión mediante esta tecnología la convierten en una opción más viable que otras actualmente en exploración.

Ella declaró: “Estamos muy entusiasmados con el potencial del combustible de hidrógeno como un camino hacia el logro más rápido de cero emisiones de carbono en los actuales vehículos comerciales de motores de combustión. Con este primer prototipo de vehículo MLE, cofinanciado por la agencia de innovación del Reino Unido, Innovate UK, demostramos que el combustible de hidrógeno al 100% en los motores de combustión es una opción práctica y rentable. Se combina bien con las conversiones de combustible híbrido de hidrógeno que ya hemos implementado anteriormente”.

Artículos relacionados:

SISTEMAS DE HIDROGENO PARA CALDERAS

CONFERENCIA DE STANLEY MEYER EN 1992 SOBRE SU MOTOR DE AGUA

HIDROCAR ECOLOGICO reduce un 93% la emisión de monóxido de carbono en RENAULT MEGANE

¿Fueron asesinados los inventores del motor de agua y aire?

El siguiente vídeo hace un breve repaso a algunos de los inventores y desarrolladores de motores que funcionaban únicamente a partir del hidrógeno obtenido del agua o mediante aire comprimido que fueron durante las últimas décadas amenazados, asesinados, encarcelados, encerrados en psiquiátricos o relegados a la miseria directamente como Nikola Tesla.

Con esto no pretendemos asustar a todas aquellas personas que están trabajando en inventos o tecnología revolucionarios, si no, más bien concienciar de que han de ser muy precavidos y menos inocentes ante la mano negra que se cierne sobre todo aquel que tenga algo que pueda suponer un cambio revolucionario que ponga en peligro el estatus de aquellos que detentan el poder. De hecho, posteriormente publicaremos nuevos artículos para explicar cómo desarrollar nueva tecnología revolucionaria y no morir en el intento.

Daniel Dingel, filipino, hizo funcionar sus coches con agua -> sentenciado en 2008 a los 82 años de edad a 20 años de cárcel.

Stanley Meyer, norteamericano, hizo funcionar su coche con agua -> murió gritando me han envenenado, su hermano denunció el posterior robo de dicho coche.

“El hidrógeno obtenido a partir de simple agua es el mejor combustible del futuro que puede ser utilizado en la economía y puede solucionar al mismo tiempo el problema medioambiental”

Stanley Meyer R.I.P.

Arturo Estévez Varela, español, hizo funcionar su motocicleta con agua ante notario en Sevilla, donó sus patentes al estado español -> sus patentes están desaparecidas de la oficina de patentes, nunca se supo más de Arturo.

Paul Pantone, norteamericano, inventor del motor Pantone funcionando con un 80% de agua -> condenado judicialmente y encerrado en un psiquiátrico.

John Kanzius, norteamericano, descubrió como convertir el agua salada del mar en combustible -> murió 6 meses después.

Nikola Tesla, croata, probablemente el mayor inventor de sistemas de ENERGÍA LIBRE y gratuita de la historia -> murió denigrado en la miseria, la gran mayoría de sus patentes sobre energía libre han desaparecido.

“Cuándo tengas un invento revolucionario, antes de mirar a quién beneficia, permanece atento al poder que tiene aquel al que perjudica”

Alberto Vázquez Figueroa

¿TE ATREVES A DESPERTAR?

Pulsa PLAY para verlo:

Artículos relacionados:  ARTURO ESTEVEZ: EL MOTOR DE AGUA ES UNA REALIDAD, AÑO 1970

Más información: hidrocarecologico.com

ENCUESTA

Visita las secciones ENERGÍA LIBRE para más información relacionada

Ricky Hombre Libre – Illuminati (Videoclip)

Ricky Hombre Libre - Illuminati

Dedica 3 minutos a escuchar con atención la siguiente canción que no verás en la TV. Difúndela, abajo tienes los botones para compartirla en redes sociales, whatsapp…

¿TE ATREVES A DESPERTAR?

pulsa PLAY para verlo:

Visita las secciones ENERGÍA LIBRE y MUSICA ANTI NWO para más información relacionada

EL EJERCITO AMERICANO INCORPORA UN NUEVO TODOTERRENO DE HIDROGENO

TODOTERRENO DE HIDROGENO

El cambio de modelo energético es ya imparable por mucho que el sistema actual intente impedirlo a toda costa. En este caso presentamos un nuevo modelo de vehículo que el ejército americano ha incorporado a su arsenal. Se trata de un todo terreno que incorpora depósitos de hidrógeno y motor eléctrico que presenta las siguientes asombrosas ventajas frente a un vehículo tradicional:

  • Silencioso y sigiloso: no hace ruido
  • Bajo nivel de consumo de hidrógeno
  • No contamina: emisión cero de gases
  • Invisible térmicamente: no hay motor caliente
  • Elevado par motor a cualquier velocidad
  • Puede producir agua y electricidad a partir del hidrógeno
  • Nuevas posibilidades de rescate y auxilio en situaciones extremas de vida o muerte

DESPERTARES

El Ejército de los Estados Unidos en colaboración con General Motors ha desarrollado este nuevo Chevrolet que recibe el nombre de Colorado ZH2, un pick up de grandes dimensiones que pretende revolucionar el futuro del ejército gracias a su innovador sistema de propulsión que toma como fuente de energía hidrógeno.

TODOTERRENO DE HIDROGENO

El Colorado ZH2 tiene diversas misiones y tareas que cumplir dentro del ejército americano, y entre varios de sus propósitos se encuentran el de llevar a cabo operaciones que requieran de un especial sigilo para espionaje o simplemente no advertir al enemigo de nuestra presencia. Gracias a la pila de combustible obtenemos múltiples ventajas muy útiles en el uso militar como por ejemplo un par motor elevado a cualquier velocidad, bajos niveles de consumos, la producción de agua para tareas de campo o el abastecimiento de electricidad en zonas remotas.

Según el responsable del programa de General Motors, Charlie Freese: “La ventaja del hidrógeno es que lo puedes obtener de casi cualquier otra forma de energía, renovable, en red, o de carburantes líquidos convencionales“. Aún así sigue existiendo un problema, el del abastecimiento de hidrógeno en zonas remotas o especialmente peligrosas donde se lleve a cabo una misión militar. General Motors ha respondido a esta dificultad pensando en reciclar los sistemas actuales que están basados en el JP-8, y plantean ahora utilizar este combustible derivado del queroseno para extraer hidrógeno y de esta forma obtener electricidad.

Pulsa PLAY para verlo:

Sin embargo, como solución intermedia, actualmente ya se puede hibridar cualquier motor o caldera actual con hidrógeno. Más información en HIDROCAR ECOLOGICO

Artículos relacionados:

SISTEMAS DE HIDROGENO PARA CALDERAS

CONFERENCIA DE STANLEY MEYER EN 1992 SOBRE SU MOTOR DE AGUA

HIDROCAR ECOLOGICO reduce un 93% la emisión de monóxido de carbono en RENAULT MEGANE

3 GRANDES INVENTOS CENSURADOS POR EL PODER

Resultado de imagen de inventos censurados

“Cuando tengas un invento revolucionario, nunca te preguntes a quién beneficia, pregúntante qué poder tiene a quien perjudica, porque de ello dependerá que triunfe o fracase”

Alberto Vázquez Figueroa

El siguiente videoprograma presentado por el investigador chileno Salfate en el programa de TV Así Somos, hace un repaso de algunos de los inventos e inventores que han sido anulados a lo largo de la historia por los poderes fácticos a los que no les interesa que dichos avances para la humanidad salgan a la luz.

  • La planta desalinizadora de agua de mar de Alberto Vázquez Figueroa
  • El motor de hidrógeno obtenido a partir de agua de Arturo Estevez Varela
  • La  electricidad libre y gratuita sin cables de Nikola Tesla

Vean el siguiente vídeo y descubran en qué mundo vivimos realmente

¿TE ATREVES A DESPERTAR?

Pulsa play para verlo:

Adicionalmente, ya existen en la actualidad sistemas para la producción de hidrógeno por electrolisis a partir de agua para hibridar vehículos y calderas, el paso intermedio hacia la energía libre que llegará muy pronto, ver esta empresa española: (www.hidrocarecologico.com)

Más información: PEPSI CO YA AHORRA 3,3 MILLONES HIBRIDANDO SUS CAMIONES CON HIDROGENO

Visita la sección ENERGÍA LIBRE para más información relacionada

CONFERENCIA SOBRE NIKOLA TESLA Y ENERGIA LIBRE

CONFERENCIA SOBRE NIKOLA TESLA Y ENERGIA LIBRE

A continuación presentamos el vídeo de la conferencia sobre ENERGÍA LIBRE que dimos en Galapagar, España el mes de febrero de 2017. Dedique una hora a escuchar esta buena conferencia y descubra algunos de los sistemas energéticos que se nos están ocultando desde hace décadas y que nos permitirían salir de esta prefabricada crisis así como de la dependencia del  contaminante petróleo.

Difundan esta información por el bien común.

Presentación DESPERTARES

Conferencia por José Luis Tejero

¿TE ATREVES A DESPERTAR?

Pulsa PLAY para ver el vídeo:

Más información hidrocarecologico.com

Visita la sección ENERGÍA LIBRE de esta web para más información relacionada