Cerca nel blog

18/03/23

All beginning is difficult, but, if understood the importance and the role of constituent power, and if you endure, the victory is yours

 

 
Become The Solution
www.constitutionalconventions.ca

123 Freedom Way
Edmonton Alberta T5M 4B3
CANADA


Unsubscribe   |   Change Subscriber Options

09/03/23

The Solution

There is only way to make everyone, 
directly or indirectly involved in these crimes, accountable, and it is infallible:

instituting PERMANENT constitutional assemblies (PCA) as  legal heirs of the current ''governments' with the following main tasks

creation of new constitutional courts with popular juries with the power and the financial means for discovery

creation of an administrative police force accountable to the people capable of enforcing and truly protecting constitutional order directly under the supervision of proper organs of the PCA

endowment of the PCA with powers of direct control over constituted powers and also with ordinary legislative and treaty making powers subject to  obligatory referendum, among others the power to outlaw totalitarian political forces such as the WEF and the abolishing of secret services

law introducing criminal civil and tort liability for violation of constitutional and civil rights under universal jurisdiction

law introducing army solely as milita under the direct command of the PCA

all public offices are on a rotation basis ONLY

every citizen, with the exception of those convicted of certain crimes, is member of the PCA by right of birth

....

this is not the right place to display a constitutional reconstruction plan. just the concept should be clear: 

EVERY PUBLIC POWER, INCLUDING THE CENTRAL BANK AND INTERNATIONAL ORGS, is under the direct control of the PCA

DEMOCRACY CANNOT BE ABOLISHED, neither legally nor illegally

abuse of power, abuse of right, frauds of the constitution, circumvention of the constitution and conspiracies to do so by  private economic entities can be repressed effectively

I call this government with a human face. Still it will be imperfect like anything human on this planet, but it will be less imperfect than what we have today.

In order to survive the NWO-GR we need a hyperultramega GR of democracy and we should not shy of anything, up to secession. If it would be true that their NWO-GR could work without us useless eaters they would already have killed us all. They did not. They aim at something else.

05/03/23

Le prove che l'arma biologica detta "SARS Cov2", alias Covid19. e' stata realizzata negli USA dal governo e dall'industria farmaceutico-informatica

 Le prove che l'arma biologica detta "SARS Cov2", alias Covid19. e' stata realizzata negli USA dal governo e dall'industria farmaceutico-informatica:

https://rumble.com/v2b8kgu-transparently-hiding...again-dr-david-martin.html

A pensar male, ci si azzecca sempre ...

Why does this American gentleman need to be put under martial court?

 \



Why does this American gentleman need to be put under martial court?


His department has planned, ordered and implemented the program to estinguish humanity under the excuse of "vaccinating" it in a program called "Warp Speed".


This man is a traitor and a psychopath at the order of a government of anglo-saxon traitors and psychopaths, most likely more than one.


His only consolation can be that the secretaries of defense of other 200 states did the same, as well as 99.99% of the other members of governments, national and local, worldwide, rendering all states on the planet and all international organizations, from the WHO to the ADB, illegitimate.


The only question is:


THE MARTIAL COURT OF WHICH COURT IS GOING TO ARREST AND JUDGE HIM?


It will not be a court martial of the "USA", that's for sure.


Perche' questo signore dalla faccia intelligente va messo davanti alla corte marziale?


 

Perche' questo signore dalla faccia intelligente va messo davanti alla corte marziale?

Ha scientemente attuato un piano di depopolamento sulla popolazione italiana su ordine, in nome e per conto del Departement of Defense USA. Ecco perche' c'e' il segreto militare sulla composizione dei sedicenti "vaccini" in Italia.

Ma questo tale e i suoi compagni di merende non avevano giurato fedelta' alla costituzione ITALIANA? O a quella americana? 

Il tradimento c'e' - e non e' di uno, ma di TUTTE LE CLASSI SEDICENTI DIRIGENTI ITALIANE.

La corte marziale, per i soggetti militari che hanno partecipato direttamente o indirettamente a questo crimine, e' ancora un complimento. Dovrebbero essere "vaccinati" direttamente dal popolo italiano.

Il Popolo Italiano tuttavia diventerebbe come loro.

DEVONO ESSERE TUTTI PRESI, CATTURATI IN EXTRAORDINARY RENDITIONS DALL'ASSEMBLEA COSTITUENTE PERMANENTE DEL POPOLO ITALIANO - ED ESSERE MESSI IN GALERA FINO ALLA FINE DEI LORO GIORNI.

https://rumble.com/v2a4fsk-the-great-culling-continues-sasha-latypova-phd.-m.sc.-nsa-team-enigma-broke.html

Questo e' solo l'inizio: l'obiettivo militare e' lo sterminio dell'umanita' intera.

Incredibile?

Incredibile, ma vero!

INTERNET E' SEMPRE STATO UNA RETE MILITARE: DA ADESSO IN POI IL SUO COMPITO E' COMBATTERE VOI. SCUSE CHE NON STANNO NE' IN CIELO NE' IN TERRA.

Si potrà usare internet solo con ID digitale

Il Pentagono crea una road map per l’accesso a Internet “Zero Trust” entro il 2027

(Foto della US Air Force di Airman 1st Class Scott Warner)
Per favore, condividi questa storia!
TN ha esaminato questo argomento in dettaglio più volte. In definitiva, le uniche persone che potranno saltare su Internet, indipendentemente dal punto di ingresso (5G, 6G, fibra ottica, Wi-Fi privato o pubblico) dovranno prima essere identificate in modo definitivo. Ciò richiederà un documento d’identità registrato personale paragonabile a un passaporto elettronico. Nessun ID digitale? Non usi Internet. Hai un documento d’identità? Ogni attività viene tracciata, catalogata e salvata. I militari stanno spianando la strada per questo. ⁃ Editore TN

Il Dipartimento della Difesa ha finalmente definito il suo piano per proteggere le sue reti informatiche dopo anni di impegno.

L’Office of the Chief Information Officer ha pubblicato a novembre “The DoD Zero Trust Strategy”, che ha stabilito le metriche e le scadenze per il dipartimento per raggiungere l’adozione completa della fiducia zero entro il 2027. Gli esperti di sicurezza informatica hanno affermato che il governo e il settore privato dovrebbero lavorare insieme per sfruttare le risorse entrare con successo nel nuovo regime.

“Le minacce informatiche fisiche alle infrastrutture critiche sono davvero una delle nostre maggiori sfide alla sicurezza nazionale che stiamo affrontando oggi e il panorama con cui abbiamo a che fare è diventato più complesso”, Nitin Natarajan, vicedirettore della Cybersecurity and Infrastructure Security Agency, ha detto durante un evento MeriTalk in ottobre.

Gli aggressori informatici hanno più risorse di quante ne avessero in passato ed è meno costoso fare molti danni a un sistema non sicuro, ha affermato. Non sono solo gli hacker lupo solitario, ma anche gli stati nazione ei cyberterroristi a rappresentare una minaccia.

Ad esempio, l’attacco informatico SolarWinds del 2019, che ha superato le difese di migliaia di organizzazioni, incluso il governo federale, è stato collegato ad agenti sostenuti dalla Russia.

Il principio di base della nuova strategia è che trattare la sicurezza delle organizzazioni come un fossato attorno a un castello non tiene fuori i cattivi attori.

“I proprietari della missione e del sistema, così come gli operatori, abbracciano sempre più questa visione come un dato di fatto. Vedono anche il viaggio verso [zero trust] come un’opportunità per influenzare positivamente la missione affrontando le modernizzazioni tecnologiche, perfezionando i processi di sicurezza e migliorando le prestazioni operative “, afferma il documento.

La cultura zero trust richiede che ogni persona all’interno di una rete presuma che sia già compromessa e richiede a tutti gli utenti di dimostrare la propria identità in ogni momento.

La strategia elenca le tecnologie che possono aiutare a coltivare un ambiente zero trust come l’autenticazione continua a più fattori, la microsegmentazione, la crittografia avanzata, la sicurezza degli endpoint, l’analisi e il controllo robusto.

Sebbene queste varie tecnologie possano essere utilizzate per implementare questa premessa di base, significa essenzialmente che “agli utenti viene concesso l’accesso solo ai dati di cui hanno bisogno e quando necessario”.

La strategia ruota attorno a quattro pilastri: accettazione della cultura zero trust, operatività delle pratiche zero trust, accelerazione della tecnologia zero trust e integrazione a livello di dipartimento. La strategia rileva che mentre i dipartimenti IT del Pentagono potrebbero aver bisogno di acquistare prodotti, non esiste una capacità in grado di risolvere tutti i loro problemi.

“Sebbene gli obiettivi prescrivano ‘cosa’ deve essere fatto per raggiungere l’obiettivo, non prescrivono ‘come’, poiché i componenti del Dipartimento della Difesa potrebbero aver bisogno di raggiungere gli obiettivi in ​​modi diversi”, si legge nella strategia.

Per il pilastro tecnologico, la strategia zero trust del Pentagono richiede che le capacità vengano espulse più rapidamente riducendo al contempo i silos. Anche le funzionalità che promuovono un’architettura più semplice e una gestione efficiente dei dati sono importanti, secondo il documento.

Sebbene sia possibile utilizzare molti metodi per autenticare gli utenti, il pilastro dell’integrazione richiede la creazione di un piano di acquisizione per le tecnologie che possono essere scalate a livello di reparto entro l’inizio dell’anno fiscale 2023.

Uno sviluppo tecnologico già in corso è il Thunderdome, un contratto da 6.8 milioni di dollari assegnato a Booz Allen Hamilton all’inizio di quest’anno. La tecnologia proteggerebbe l’accesso al Secure Internet Protocol Router Network, il trasmettitore di informazioni classificate del Pentagono, secondo un comunicato stampa della Defense Information Systems Agency.

Non sarà possibile aggiornare completamente ogni piattaforma legacy con tecnologie come l’autenticazione a più fattori, sottolinea la strategia. Tuttavia, nel frattempo i servizi possono implementare salvaguardie per questi sistemi meno moderni.

Il pilastro della sicurezza dei sistemi informativi richiederà anche l’automazione delle operazioni di intelligenza artificiale e la sicurezza delle comunicazioni a tutti i livelli.

L’automazione dei sistemi è una parte importante di zero trust, ha affermato Andy Stewart, stratega federale senior presso la società di comunicazioni digitali Cisco Systems ed ex direttore di Fleet Cyber ​​Command/US Tenth Fleet. Se i processi alla base della zero trust non funzionano bene, le persone possono avere difficoltà a utilizzare la tecnologia e adottare la mentalità zero trust.

“Zero trust riguarda l’aumento della sicurezza, ma significa anche: ‘Come posso operare in modo più efficiente?'”, ha affermato. “L’esperienza dell’utente dovrebbe ottenere un voto.”

Mentre la strategia segna un punto di svolta per lo sforzo, il Pentagono ha iniziato la strada della fiducia zero anni fa. La sua strategia di modernizzazione digitale del 2019 menzionava che la fiducia zero era un concetto di iniziativa emergente che stava “esplorando”.

Accettare misure di sicurezza informatica più rigorose attraverso la mentalità zero trust è qualcosa su cui il Corpo dei Marines ha lavorato attraverso l’educazione e la sensibilizzazione, ha affermato Renata Spinks, vicedirettore e vicedirettore delle informazioni, comando, controllo, comunicazioni e computer e agente di informazioni senior responsabile della sicurezza.

“Passiamo molto tempo a educare, perché se le persone sanno cosa stanno facendo e perché lo stanno facendo… è stata la mia esperienza che saliranno a bordo molto prima che resistere”, ha detto

Il mandato zero trust del 2021 dell’amministrazione del presidente Joe Biden è stato “una manna dal cielo” perché ha giustificato il personale all’interno del Corpo dei Marines che potrebbe non aver compreso la necessità di alcune delle iniziative IT, ha affermato.

Un’implementazione zero trust di successo ridurrà le minacce ad alcuni dei tipi più critici di capacità su cui i combattenti faranno affidamento in futuro: cloud, intelligenza artificiale e comando, controllo, comunicazioni, computer e intelligence.

I militari hanno bisogno dell’aiuto degli appaltatori della difesa per proteggere i dati sensibili, ha osservato Spinks. L’industria può aiutare il personale IT dell’esercito a capire come lavorare con il tipo di dati che fornirà ea quanto l’esercito avrà bisogno di accedere.

“Zero trust non sarà zero trust con successo se non otteniamo aiuto nella gestione delle identità”, ha affermato.

Il Corpo dei Marines ha recentemente assunto un responsabile dei dati di servizio che potrebbe utilizzare il contributo degli appaltatori su quanto accesso avrà bisogno l’esercito per capire i modi migliori per classificare e gestire i dati del servizio, ha osservato.

Avere accesso a dati protetti ovunque aiuterà i membri militari e il personale nella base industriale della difesa che lavorano al di fuori dell’orario lavorativo e in località remote, secondo la strategia del Pentagono.

La spinta per la zero trust è diversa da alcune iniziative di sicurezza informatica perché ha dei muscoli dietro, ha aggiunto Spinks. La leadership ha fornito politiche e procedure e sono disposti a essere ritenuti responsabili, ha affermato.

“La sicurezza informatica non è un’impresa economica. Ma penso che ciò che lo spinge veramente sia il feroce avversario e tutta l’attività non solo nel governo federale, ma anche a livello statale e locale “, ha affermato.

Saranno necessarie anche migliori pratiche di sicurezza informatica per proteggere le catene di approvvigionamento, ha osservato Natarajan. Renderli più resistenti, specialmente nelle tecnologie critiche come i semiconduttori, è stato un obiettivo al Pentagono negli ultimi anni.

“Sappiamo che questo viene utilizzato da attori informatici malintenzionati per sfruttare molti rischi di terze parti dopo aver inseguito la catena di fornitura di un’organizzazione”, ha affermato.

Questo è un altro motivo per cui il governo non può lavorare da solo, ha aggiunto.

“Mentre guardiamo a questo, lo stiamo osservando non solo da una prospettiva settoriale, ma anche da funzioni critiche nazionali”, ha affermato.

CISA ha pubblicato gli obiettivi di prestazione della sicurezza informatica per le aziende per misurare se stesse nel mese di ottobre. Sebbene gli obiettivi di prestazione non citino in modo specifico la fiducia zero, gli obiettivi sono pensati per essere utilizzati dalle aziende indipendentemente dalle loro dimensioni.

“Stiamo davvero considerando questi come quella base minima di protezione informatica che ridurrà il resto degli operatori di infrastrutture critiche”, ha affermato. “Ma alla fine della giornata, così facendo stiamo anche influenzando la sicurezza nazionale e la salute e la sicurezza degli americani in tutta la nazione”.

Il settore privato, a sua volta, ha bisogno dell’investimento del governo nell’istruzione e nelle risorse per costruire la propria forza lavoro informatica.

“Il cyberspazio non coinvolge solo l’hardware e il software, la tecnologia, i tuoi tablet, i tuoi iPhone, la tua tecnologia, ma coinvolge anche le persone. Le persone hanno sviluppato il cyberspazio. Le persone usano il cyberspazio. Siamo nel cyberspazio”, ha dichiarato Kemba Walden, vicedirettore principale dell’ufficio del direttore nazionale del cyber, durante l’evento MeriTalk.

Non ancora a piena capacità operativa, nel 2021 è stato istituito il National Cyber ​​Director’s Office per assumere un ruolo guida sulle questioni informatiche a livello federale, compresa la prima strategia nazionale di sicurezza informatica.

Altrettanto importante quanto l’ampia strategia sarà il documento nazionale sulla forza lavoro e sull’istruzione che verrà rilasciato dopo la strategia di sicurezza informatica, ha affermato Walden.

“Abbiamo dato un’occhiata e abbiamo riconosciuto che circa 700,000 posti di lavoro negli Stati Uniti con la parola cyber sono rimasti vacanti”, ha detto. Quel numero proviene dal rapporto 2022 della società di ricerche di mercato Lightcast basato sui dati del 2021.

“Come avvocato nazionale per la sicurezza informatica e nazionale, questo mi spaventa”, ha detto. “Questo è un rischio per la sicurezza nazionale dal mio punto di vista.”

Negli ultimi anni, organizzazioni come Joint Cyber ​​​​Defence Collaborative e il Cybersecurity Collaboration Center della National Security Association sono sorte per valutare le esigenze e raccogliere feedback dalle grandi imprese, ha affermato.

“Questi sono i tipi di sforzi collaborativi che ritengo necessari per far evolvere la collaborazione pubblico-privata e la condivisione delle informazioni in generale”, ha affermato.

Alla fine, secondo il documento, i vantaggi della zero trust si ripercuotono sul combattente.

Ad esempio, lo sforzo congiunto di comando e controllo su tutto il dominio del Pentagono, che mira a collegare sensori e tiratori utilizzando l’intelligenza artificiale per prendere decisioni, si basa sulla sicurezza di tali dati. Se cade nelle mani sbagliate, i leader militari non possono ottenere il dominio dell’informazione, osserva la strategia.

“Dobbiamo assicurarci che quando gli attori malintenzionati tentano di violare le nostre difese zero trust; non possono più vagare liberamente attraverso le nostre reti e minacciare la nostra capacità di fornire il massimo supporto al combattente”, ha affermato il Chief Information Officer John Sherman nella strategia.

27/02/23

Michael Lee Pon

 Homehttps://server7.kproxy.com/servlet/redirect.srv/sruj/smyrwpoii/p2/Italyhttps://server7.kproxy.com/servlet/redirect.srv/sruj/smyrwpoii/p2/Rome: The Valle Aurelia murder of Filipino carer Michael Lee Pon, 43, was stopped. The minor son was investigated: he allegedly participated in the attack

Rome: The Valle Aurelia murder of Filipino carer Michael Lee Pon, 43, was stopped. The minor son was investigated: he allegedly participated in the attack



Breakthrough in the investigation into the murder of Valle Aurelia. A 43-year-old Filipino citizen, Renato Sarabia Peralta, who has been living in the capital for a long time, where he works as a cook, was arrested by the judicial police as part of the investigation into the tragic end of Micheal Lee Pon, the A 50-year-old Filipino man was stabbed to death on Sunday afternoon after an attack in front of a train station. The crime took place before 7pm at the height of the attack on the victim, which was carried out by several people.

Lee Pon’s compatriot showed up on Monday night at the Tor Vergata police station to surrender. He was accompanied by his 16-year-old son, who was later investigated for complicity in the murder: according to investigative findings, conducted by agents of the flying squad and the Aurelio police station, owner of the investigations, the minor was present in the fight and stabbing of the 50-year-old, who first tried to escape from the station and then fell to the ground after being hit by a blow to the chest.

A tearful video was shared on social media by Peralta, with a wound on his face that may have been the result of his struggle with the victim, in which he confessed to the crime and asked for help because he had to “protect my son”. The man he took a picture of it with his cellphone before he showed up at the barracks and after talking to his wife Asawa. Her concern is that she does not know the fate of her boyfriend and she still does not have a defense lawyer, who was then entrusted to her by the office.

The position of the alleged Filipino killer, who was taken to jail on charges of voluntary homicide, is now being reviewed by the investigating judge, where the man may appear next Thursday. To clarify the contours of the story and also the role that the son would have played, with other people, always compatriots of the victim. Over time, the hypothesis emerged that Lee Pon may have been attacked and then killed because of disagreements that arose within a group of Filipinos who, especially during holidays, usually gather near the Valle Aurelia station. Among the forerunners followed the penalty against the 50-year-old.


Source link

Ci vogliono salvare da loro stessi? MAI, MAI, MAI

 

Deep State USA e Cina, l’alleanza occulta

Deep State USA e Cina

26 febbr 2023 – di Gianluca Sciorilli – Come sapete, fin dalle mie prime interviste nella primavera del 2020, ho sempre detto che la Cina è una superpotenza costruita dall’alta finanza e quindi controllata dalla élite globalista, per essere funzionale al piano di dominio tirannico del NWO (Nuovo Ordine Mondiale). Ora la Cina si presenta apparentemente con il ruolo di player principale per una soluzione pacifica del conflitto in Ucraina.

Deep State USA e Cina (per conto delle elite) sono gli unici a trarre vantaggio dalla guerra avendo eliminato due competitors scomodi in una sola mossa: l’Europa e la Russia. Non dimentichiamoci che il modello demoniaco per il controllo sociale a cui si ispirano i globalisti ed il WEF è proprio quello cinese.

Il prossimo loro step? L’arrivo dell’ “uomo della pace” (Anticristo) che imporrà ai governi di sedersi intorno ad un tavolo per instaurare un Nuovo Ordine Mondiale come panacea per la fine della guerra. Le élite lo imporranno con la solita noiosa tempesta mediatica e con il solito pretesto demagogico basato sul terrore, come già sperimentato con la pandemia. Diranno che lo faranno per il nostro bene e che tutto ciò sarà necessario perché “l’umanità non corra più il rischio della guerra nucleare”. La fine delle nazioni sovrane, e dunque la sottomissione globale al loro potere, sarà la loro unica soluzione. Come fanno da secoli loro creano il problema per propinarci la loro soluzione.

Questi demoni dimenticano un piccolo particolare, ovvero che Dio non gli consentirà di vincere e che Satana ha già perso. Il loro potere apparente durerà giusto il tempo necessario al risveglio delle anime, le quali si ritroveranno unite e forti in Gesù Cristo, nell’attesa del Suo ritorno (del vero Messia). Questo determinerà la vittoria finale dei figli di Dio contro le schiere del male. L’umanità, rinnovata nella Verità e rinata in Cristo, potrà finalmente vedere la grandezza e la bellezza del Regno di Dio”

Gianluca Sciorilli
Director of Operations


10/01/23

Appello alle forze armate e alle forze dell'ordine

APPELLO ALLE FORZE DELL'ORDINE E ALLE FORZE ARMATE

SORELLE E FRATELLI D'ITALIA!

Le armi che portate, gli stipendi che prendete, tutto cio' che ricevete, lo ottenete dal contribuente.

ANCHE LE ARMI, INCLUSE QUELLE INVIATE ALL'UCRAINA, APPARTENGONO AL CONTRIBUENTE ITALIANO, NON AL GOVERNO.

Aprite finalmente gli arsenali ai Cittadini Italiani che vogliono liberare l'Italia da questi oppressori, che non sono nuovi, anzi tutt'altro: li conoscete benissimo.

ARMATE I CITTADINI ITALIANI, TOGLIETEVI LE DIVISE DI QUESTA REPUBBLICA CHE E' SIMULTANEAMENTE INESISTENTE ED ILLEGITTIMA.

Fate la cosa giusta: per i vostri figli e per i figli di tutti gli altri italiani, inclusi gli italiani emigrati e oriundi in tutto il mondo.

03/01/23

IL PUNTO DELLA SITUAZIONE

 Sono tutte pie illusioni, platealita', emozioni farlocche guidate da opposizioni controllate: la verita' e' sempre la stessa, una, evidente sin dall'inizio della "pandemia". Sin dall'inizio della pandemia c'era chi gridava nel deserto che si trattava di un "allenamento" alla nuova guerra mondiale. Purtroppo non poteva immaginare che si trattava di una guerra biologica e sadica degli stati sui cittadini.


Si trattava di trasformarci da greggi di cittadini in greggi di cavie, sulle quali "gli scienziati" hanno un potere illimitato, infinito ed impunibile di vita e di morte. Questo significa la dicitura "legale" di "obbligo vaccinale". Non si tratta di "vaccini" e tantomeno di GAVI, ma di ben altro.


Niente di nuovo di per se': da quando gli "stati" sono venuti in essere, in Egitto, in Sumeria, si sono sempre sostenuti per mezzo del sadismo e per mezzo di strumenti di offuscamento del sadismo che li pervade. Perche' la sorpresa? Perche' nelle classi post-fasciste di educazione civica a milioni di noi sono state inculcate cose totalmente differenti dal sadismo di stato.


Non esiste altra soluzione ai problemi di questa esplosione planetaria diretta di sadismo da parte degli stati e delle aziende "sistemiche" che quella della CREAZIONE DI NUOVI STATI, DI STATI DAL VOLTO (E DAL COMPORTAMENTO) UMANO. In tali stati i "controllori" devono essere controllati dai controllati - e lo devono essere perfettamente. Qui deve stare la "novita'", l'innovazione, che non e' altro che la lezione imparata dall'esperienza.


Non esiste altra soluzione al respingimento MILITARE del sadismo infinito insito nella vaccinocrazia, nelle pretese epistemiche totalmente infondate delle ideologie transumanistiche e nelle pretese di controllo degli pseudo-controllori del complesso informatico-farmaceutico-militare.


Questo e' il vero motivo per cui il complesso informatico-farmaceutico-militare deve distruggere la Russia e con essa la Cina. Sono le uniche in grado di tenergli testa MILITARMENTE.


Solo l'invasione MILITARE degli Stati Uniti da parte di tutti gli invaccinati e gli invaccinabili del mondo e l'invasione della Svizzera da parte di tutti gli invaccinati e gli invaccinabili d'Europa possono mettere la parola fine, fine definitiva, a queste utopie reali, una volta per tutte.


E' solo mettendogli fine una volta per tutte che questo pianeta puo' tornare ad avere l'opportunita' di essere governato da stati umani.


Tutti sappiamo che quella della "overpopulation" e' una balla, esattamente come quella del surriscaldamento del pianeta, l'"intelligenza artificiale" e tanti altri miti sedicenti postmoderni, ma in realta' radicati fermamente nelle tradizioni totalitarie dell'occidente che risalgono fino alle "civilta' antiche".


C'e' posto per tutti su questo pianeta, per molti di piu' e, soprattutto, per molta piu' umanita'.


Siamo di fronte ad una nuova "controrivoluzione preventiva" da parte dei soliti noti, che si sono ri-impacchettati come la vera modernita' ed il vero progresso, ma in realta' non sono che epigoni del pensiero reazionario e totalitario dell'800.