Drôle de drone

25 Juin

Depuis juillet 2018, la règlementation oblige à déclarer les drones dont le poids dépasse 800 grammes. 

Ces drones doivent par ailleurs être équipés de signaux lumineux et sonores pour être repérables.

Celui-là , ou ce qui y ressemblait , clignotait joyeusement dans un ciel amicalement étoilé.

Son avancée était relativement lente, et facile à observer.  Sa trajectoire doucement   zigzagante l’avait fait disparaître quelques instants derrière les arbres du parc. 

Il était  1h20 du matin.  Quelques minutes plus tôt , mon cerveau avait  subi un tir d’énergie  fulgurant et douloureux  qui m’avait fait bondir hors du lit, et sortir de la maison  

L’enregistrement EEG l’avait transcrit ainsi : 

et la déflagration électrique en uV était indiquée comme ceci

Une minute avant  la déflagration ,  le cerveau était dans ce repos ci :

et deux minutes après la déflagration, l’EEG montrait une absence d’activité électrique , comme ceci :

 

Au moment de la déflagration dans le cerveau, le détecteur de micro-ondes avait noté  une soudaine pulsation de CEM sur la fréquence 0,9 GHz : 

Dans le ciel, l’objet volant clignotant avait fini par  virer pour revenir vers le bourg.

Il existe semble-t-il  des  règles  que les dronistes sont censés respecter , indépendamment de toute déclaration obligatoire pour certains appareils

La 3ème d’entre elles dit notamment  :

On ne vole jamais de nuit et on garde toujours son drone en vue.

Le premier volet de ce troisième point n’était pas respecté pour cette nuit du 25 juin.

Publicités

BRUXELLES refuse la 5G

22 Juin

Le texte qui suit,  seulement partiellement traduit,  et proposé sans avis ou autorisation était présenté dans la NL de l’association de défense des individus  ciblés  Pacts Intl

The PACTS, International Newsletter

Friday, June 21, 2019

Le texte complet de l’article  en anglais se trouve à :

Brussels becomes first major city to halt 5G due to health effects

 

Bruxelles devient la première grande ville à mettre fin à la 5G en raison de ses effets sur la santé

Bonne nouvelle. Un ministre belge a annoncé que Bruxelles mettait un terme à ses projets 5G en raison de ses effets sur la santé

La déclaration a été faite par Céline Fremault, ministre du Gouvernement de la Région de Bruxelles-Capitale, chargée du Logement, de la Qualité de vie, de l’Environnement et de l’Énergie. Extrait d’une interview vendredi dernier avec L’Echo:

«Je ne peux pas accepter une telle technologie si les normes de radiation, qui doivent protéger le citoyen, ne sont pas respectées, 5G ou non. Les Bruxellois ne sont pas des cobayes dont je peux vendre la santé à profit. Nous ne pouvons rien laisser au doute.  »

– Céline Fremault, ministre du gouvernement (Région de Bruxelles-Capitale), chargée du logement, de la qualité de vie, de l’environnement et de l’énergie

Mme Fremault a identifié avec précision qu’un projet pilote 5G n’était pas compatible avec les normes belges de sûreté du rayonnement (9 V / m, ou 95 mW / m2 selon ce convertisseur en ligne) et a déclaré qu’elle n’avait pas l’intention de faire une exception. (Dans les directives sur la biologie du bâtiment, le seuil d’inquiétude extrême est de 1 mW / m2. Cependant, de nombreux organismes publics ne prennent en compte que les effets thermiques, au lieu des milliers d’études scientifiques évaluées par des pairs.)

 

HISTOIRE ASSOCIÉE:

Des responsables de Portland tentent de bloquer l’installation d’un réseau 5G pour des problèmes de santé

Peut-être que Bruxelles étant à la tête de l’Union européenne et qu’un des deux principaux appels de la 5G étant adressé à l’UE, les fonctionnaires y sont mieux informés et plus motivés à se protéger.

Peut soutenir  Mme Fremault et  tous les fonctionnaires qui entendent l’appel à la santé mentale et accordent la priorité aux individus et non d’abord  à l’oligarchie technocratique.

ACTION DE 2 MINUTES: Pour envoyer une brève note de soutien à Mme Fremault, allez ici; go here;  et aux conseillers municipaux de Bruxelles, allez ici. go here. Encouragez-les à prendre conscience de l’importance de maintenir cette interdiction permanente, malgré les pressions à venir de l’industrie.

La situation de la 5G en résumé

Il ne fait presque aucun doute qu’un monde 5G nous placerait tous sous un niveau sans précédent de surveillance et de contrôle;  en accordant des pouvoirs inouïs à des algorithmes d’entreprise sans âme.

Cela devrait être suffisant pour  supprimer définitivement ce sujet de  l’ordre du jour , classé sous « une bonne technologie  mal utilisée   ».

HISTOIRE ASSOCIÉE:

Les dangers réels des appareils électroniques et des CEM

Peut-être  que la question encore plus importante pour notre époque est : la 5G constitue-t-elle une menace majeure pour toute vie biologique?  Des études indépendantes ont montré dans leur  écrasante majorité  que c’est  bien  le cas. 

Il en va autrement de  l’industrie du sans-fil, à qui appartient la FCC et qui a récemment diffusé une propagande / publicité de CNBC dans une tentative à peine voilée de contrer cette évidence.

Les responsables de l’industrie du sans-fil ont même avoué en privé  – lorsqu’ils  y étaient forcés, lors d’une audition devant un sénat américain – qu’ils n’avaient pas fait d’études de sécurité… et qu’ils n’envisageaient pas d’en faire.

Des centaines de scientifiques joignent leurs efforts pour alerter l’opinion. 

 Parmi eux,  on trouve le Dr Martin Pall, professeur émérite de la WSU,  Dr. Martin Pall, the WSU Professor Emeritus dont les recherches décrivent en détail le mécanisme par lequel les rayonnements sans fil causent des dommages à nos cellules. Il  appelle la 5G «l’idée la plus stupide de l’histoire du monde».

Cependant, dans les allées  du gouvernement où s’affairent les représentants  de ces corporations , la voix  de la raison est submergée  par la frénésie des sociétés technocratiques, qui voient dans la 5G une opportunité économique sans précédent pour l’exploitation commerciale de la réalité.

Malgré tout,  le refus de  la 5G  commence à devenir viral. L’accumulation d’informations  réunie dans des vidéos sur la 5G comme celle-ci (ci-dessous) fournit un aperçu de la réalité sur l’état choquant de la cupidité et de la dépravation de ses défenseurs  dans notre monde.

Canadian Prepper

WARNING: Get Off the Grid While you Can | Clock is Ticking on 5

Après  une courte analyse de la mentalité des divers  adeptes de la 5G et un rappel sur les dangers que cette technologie fait courir à des enfants sans défense, l’auteur donne une liste des sites ou organismes considérés comme des protecteurs de l’humanité . Comme suit : 

BRUXELLES – sources:

  • Brussels Times
  • L’echo
  • Bruzz.be

Evidences scientifiques sur les méfaits de la 5G 

  • EHTrust: Scientific Research on 5G, Small Cells and Health
  • Dr. Martin Pall’s free e-book: “5G: Compelling Evidence for Eight Distinct Types of Great Harm Caused by Electromagnetic Field (EMF) Exposures and the Mechanism that Causes Them” (PDF, 90 pages)
  • Dr. Joel Moskowitz: “5G Wireless Technology: Cutting Through the Hype”
  • Electric Sense: “5G Radiation Dangers – 11 Reasons To Be Concerned”
  • Health resources summary from WhatIs5G.info
  • Health resources summary from TelecomPowerGrab.com
  • EMF interview by Luke Storey: Dr. Jack Kruse
  • SaferEMR: Summary 400 new EMF scientific studies, Aug 2016 to present (EMF in general)
  • Research from Magda Havas
  • News from Clear Light Ventures
  • Articles from BN Frank at ActivistPost

Grassroots Communities & Organizations

Note: Several of the organizations listed below are still promoting actions limited to contacting your elected representatives and pleading for help. With that being said, there is a resounding increase in awareness that a firmer response is now required.

Ci-après , en complément,  et qui ne vient pas l’article : la carte de l’ARCEP sur les expérimentations de la 5G en France 

 

https://www.robindestoits.org/Frequences-5G-l-Arcep-confirme-la-liberation-de-trois-nouvelles-bandes-GHz-selectra-info-13-06-2019_a2684.html

HCR-HCE

20 Juin

HCR = harcèlement criminel en  réseau ( pousse au suicide)

HCE = harcèlement criminel électronique ( torture par énergie pulsée et ciblée)

https://etouffoir.blogspot.com/2019/06/benoit-pion-harceleur-grand-public.html

 

Le 1er avril 2019, un employé d’ORANGE a bloqué ma ligne de téléphone avec un disque de  dysfonctionnement  « un problème a été identifié sur votre téléphone par internet….. «  qui passe en boucle jour et nuit. Cela ne permet aucune communication entrante ou sortante.

Mais cela n’empêche pas la connexion internet de fonctionner.

Les divers services  d’ORANGE  sollicités pour une remise en fonctionnement total de mon abonnement,  tergiversent,  feignant l’incompréhension  et essayant de me culpabiliser ( « on ne peut pas vous joindre  » !). 

Ce type de harcèlement caché en réseau, fait d’empêchements de toutes sortes  et accompagné de dépenses induites par ce blocage  est symptomatique du harcèlement français , en général de type administratif,  et  que décrivent de nombreuses cibles, ou lanceurs d’alerte.

Ce type de harcèlement m’est imposé depuis plusieurs décades et s’ajoute aux détournements de mes messageries et autres andouilleries    de manipulations et d’empêchements de toutes sortes ,  et censées faire perdre la tête et pousser au suicide. 

Les analyses  et témoignages sur le ciblage  d’individus à abattre présentent le harcèlement électronique comme un complément du harcèlement en réseau qui n’aurait pas été suffisant pour se débarrasser de la cible. 

Des  entreprises et sociétés prospères et  aux airs respectables, largement   infiltrées  par des bandes organisées de harceleurs, ont la possibilité des deux types de harcèlement . 

Certains techniciens d’Orange , ont ainsi et en plus ,  directement ou indirectement , par relations et copains interposés,  la  main mise sur les émissions de CEM des antennes -relais  et la maitrise des  satellites qui peuvent impacter des cibles avec antennes  improvisées /posées/cachées  en proximité. 

Le 19 juin au soir, mon matelas avait été trainé au sol, dans un endroit improbable,  et surmonté  au niveau de la tête,  de son habituel entassement de protections diverses.

Au bout d’à peine dix minutes, un tir d’énergie sec et précis  avait impacté le lobe frontal.  Sans sommation . J’avais manifestement  été suivie ou  repérée, en prévision de ce matraquage à venir.

Le 20 juin au matin, après la mise en ligne de ce billet, j’avais rejoint mon matelas au sol. Il était 5H50.

Dans les quinze minutes suivantes, des tirs d’ une énergie différente de celle de la veille , avaient impacté le lobe arrière droit du crâne, derrière l’oreille . Ces tirs avaient une cadence rapide.

J’avais alors reconstitué mon lit à sa place normale, avec ses deux matelas superposés. Au bout de quelques minutes , des tirs d’énergie venant encore du sol avaient traversé les deux matelas , impactant la même zone arrière du crâne , derrière l’oreille. Ces tirs avaient forci très rapidement, comme s’ils avaient retrouvé leur cible ou un élément qui se mettait en résonance. 

 

Micro-ondage par un ordinateur

18 Juin

Cet ordinateur était resté en repos dans un carton depuis plusieurs années. Il en avait  été sorti pour un usage de traitement de texte. 

Son utilisation intensive, le 17-6-19,   m’avait laissé avec un mal de tête tenace et handicapant, des brûlures aux yeux  et une vision pénible et floue .

La nuit suivante , en plus,  avait été éprouvante . La détection avec l’antenne omnilog  montrait  des micro-pulsations incessantes  sur des fréquences allant de 1,4 GHz à 1,9 GHz , dans une pièce sans aucun appareil électronique, dans maison  non mitoyenne , sans WiFi et loin de toute antenne relais .

Il y avait de la malveillance organisée évidente et à parer.

Pour sérier les problèmes, une détection  avait été faite le 18 -6-19 au matin, sur l’ordinateur utilisé la veille,  d’abord avec une antenne directionnelle ( à droite) puis avec une antenne omnilog ( à gauche ) , mais ici, photographiées ensemble.

Les détections montraient  des émissions de micro-ondes par l’ordinateur,  chaque minute ,  et comme ceci  avec l’antenne directionnelle ( à droite)  :

et 

et

Le détecteur avec antenne omnilog  ( à gauche sur la photo  ) montrait ceci :

et

On peut noter en plus , la présence des fréquences  1,4 GHz – 1,6 GHz – 1,7 GHz et qui n’ont pas pour origine le redoutable ordinateur TOSHIBA, ici concerné. Ces fréquences avaient pulsé leurs micro-CEM , pendant toute la nuit.

Les micro-pulsations sur 1,4 GHz et autres, qui avaient existé pendant  l’entière nuit et bien après , avaient provoqué la réactivation du virus  dormant de la varicelle et l’apparition de plaques rouges brûlantes avec vésicules  … et mal placées. 

Dans un contexte de malveillance systématique et organisée , on arrive à se protéger , un peu, de ce que l’on connaît ou dont on décèle  l’origine et  dont on craint en plus  les conséquences  . 

Alors, l’ordinateur avait  été renvoyé dans son carton. 

Il restait toujours à trouver l’émetteur des fréquences de 1,4 GHz  et plus , et ses « tirs » pour le moment imparables et qui visent toujours la tête.

Pour l’internaute ,   en recherche d’associations  de défense des victimes de torture/harcèlement électronique , il faut rappeler l’existence de 

– ADVHER

– FREE ACT art.3

– STOPEG

– le site ( anglais) de Katherine Horton

– FFTI ( anglais)—>https://www.freedomfortargetedindividuals.org

– PACTS intl ( anglais)

La torture du vendredi soir

15 Juin

 

Un internaute a posé la question : est ce que la torture electronique existe ?

La torture relève du droit pénal (Article 222-1 et suivants) . Pour le moment, il n’existe pas d’article particulier mentionnant spécifiquement  la torture électronique.

On sait que la torture est définie comme l’utilisation volontaire et répétée de la violence,   pour infliger une forte souffrance à quelqu’un. Le but peut être  la volonté de terroriser,  de dominer , de se venger , ou encore de donner libre cours à des pulsions cruelles et sadiques.

L’électronique est une branche de la physique appliquée  en rapport avec le traitement de  signaux électriques ou électromagnétiques  souvent porteurs d’information .

La torture électronique consiste à viser,  avec  l’énergie immatérielle  de signaux électriques ou électromagnétiques  produits   par moyens électroniques divers ,   des individus ainsi ciblés. Ce ciblage les atteint  dans leur lieu de vie , de séjour, ou de travail  et de façon répétée et douloureuse  . Cela est fait de manière que les cibles /victimes  ignorent la provenance  de ces agressions ou à tout le moins qu’elles ne puissent pas en prouver  l’origine avec certitude .

Cette incertitude a permis pendant très longtemps de traiter les cibles/victimes de cinglées. Des groupes et associations courageuses et déterminées ont  réussi à faire connaitre ce supplice à travers  des sites d’explications , des conférences, des vidéos, des émissions . Des scientifiques et  médecins surtout  américains et canadiens  ont apporté leurs témoignages et leurs soutiens aux cibles.

Cette forme de torture  électronique cachée peut être organisée  en tous lieux et dans tous pays . 

Pour réussir cet exploit et tout prévoir au lieu de destination de la cible avant son arrivée , les réseaux de tortionnaires    anticipent les déplacements de la cible , par  un espionnage constant de son téléphone, de ses connexions ,  de ses conversations, de ses déplacements . Cela se fait  avec des complicités locales habituelles, dotées sur place  des appareils ad hoc., ou ayant accès aux moyens  ( détournés de leur finalité) qui génèrent une torture par énergie pulsée ( antennes). 

Cette mienne  histoire raconte la torture électronique organisée localement , avec signaux pulsés vers le cerveau,  à Cuba, aux USA, au Portugal,  en Islande, en Crête, en Allemagne et en tous lieux…… EN FRANCE.

De nombreuses cibles de cette torture à domicile, et  qui si déchaîne pour empêcher le sommeil dans la souffrance  , font état de nuits de la semaine privilégiées par leurs tortionnaires. 

Pour moi, depuis longtemps,  les nuits des vendredis et samedis  sont souvent   plus ingérables que les autres , et avec des sensations et sans doute moyens différents. Dans tous les cas, le cerveau est visé et atteint.

Le processus de cette forme de torture par énergie diverse pulsée au cerveau , est annoncé par des sensations de brûlures, surtout aux pieds. 

Il se traduit , en enregistrement EEG  par ce  type de tracé qui montre  une déflagration électrique  soudaine, d’intensité moyenne ,  dans le cerveau

Ce tracé  correspond à la douleur soudaine  produite par  une sensation de brûlure de type  étincelles , sous  la plante des pieds.

Cette expression de douleur , n’est pas une souffrance  de tir d’énergie dans le cerveau . C’est un message de douleur d’une partie du corps ( plante de pied) envoyée au cerveau. 

Au moment de cette sensation , un détecteur de HF avait enregistré ceci , montrant qu’un appareil était  en fonction ou mis en fonction en proximité .

 

L’énergie électrique ( en uV)  produite par cette douleur  de brûlure était  comme ceci  .

Cette mise en condition est  en général suivie de tirs d’énergie qui impactent le cerveau de façon variées.: soit  par des sifflements violents , soit  par des bruits et éclatements divers à l’intérieur du cerveau.  

Ceci  ( du 11 juin 2019) montre l’embrasement électrique au moment d’une souffrance ressentie à l’intérieur du cerveau, à la suite d’un tir d’énergie .

Et ceci montre l’énergie électrique ( en uV) produite  à ce moment-là par cette souffrance ,

 Pour ce vendredi 14 juin , l’annonce du supplice à venir avait été également à base de brûlures sous un pied. 

En prévision d’un traitement sadique  et habituel de WE ,  la tête avait été  entourée de packs de gel fermement maintenus par une capuche de plongée. Mais le premier tir au cerveau avait malgré tout atteint son but , dans un éclatement métallique de cymbale , douloureux. 

Un amoncellement d’éléments   divers  avait aussitôt été  entassé, sur une table posée  au-dessus de la tête, pour éviter le pire .

Toutes le cibles ont, en effet,  de bonnes raisons de redouter un AVC.

Au bout de quelques minutes, un tir  fulgurant  avait tout traversé , produisant  à l’intérieur du cerveau le même bruit métallique que précédemment. Cela montrait soit un opérateur  réactif, aux aguets et  avec vision directe ou  information/retour du but à atteindre et/ou atteint , soit une programmation avec également information/retour

Le lit avait alors été poussé  à l’autre  bout de la pièce et positionné  perpendiculaire  à l’emplacement précédent . Sachant que les tirs d’énergie dirigée  sont directionnels , en cas d’ appareil programmé sur une surface donnée, ….c’était jouable, comme protection suffisante.

A peine 5 minutes plus tard,  de nouvelles  sensations de brûlures  au pied  avaient annoncé la suite. Et des tirs  d’énergie avaient  rapidement bombardé  la tête  sans ménagement. Cela montrait que le signal suivait ou retrouvait  le corps , et ne ratait jamais la tête. 

Rien n’en protégeait. 

Tous les tirs d’énergie produisaient  le même éclatement  douloureux d’un bruit métallique  en plein  milieu du cerveau .

Les hypothèses  d’explication de ce phénomène  sont multiples quant aux appareils et/ou moyens utilisés, pour ce vendredi -là, en particulier . Mais il faut savoir, aussi,  qu’il existe un grenier au-dessus de cette pièce et dont  seul le propriétaire à la clé.  Quand je lui avais signalé des passages dans son grenier, en pleine nuit….. il n’avait pas réagi.

Voila, en exemple ,

ce que certaines cibles appellent LA TORTURE ÉLECTRONIQUE 

Il en existe d’autres formes, produites d’autres façons . Quand ces diverses façons s’ajoutent et s’entremêlent, cela permet de décrédibiliser la cible , dont les récits différents,  liés aux ressentis exposés, ne sont pas linéaires ou similaires.

Et toutes les cibles vous diront que les lendemains  de ces tirs de matraquage du cerveau ,sont durs à vivre  , aussi , des conséquences de la souffrance et de la  privation de sommeil épuisante de la nuit précédente .

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html

Harcèlement électronique – Mise en danger de la vie d’autrui

13 Juin

http://laproscrite.canalblog.com