Archive | juin, 2019

Neuro-technologie et droits de l’humain

30 Juin

La traduction suivante  est faite sans autorisation et pourra être enlevée à la demande. 

Les images ajoutées et les phrases surlignées sont un choix personnel.

Ce texte traduit,   concerne une proposition de loi sur les droits de l’humain , dans le contexte  actuel d’évolution rapide des neuro-technologies invasives. 

Certaines de ces  neuro-technologies concernent  directement les individus ciblés par le harcèlement électronique et  dont une des conséquences est la modification induite  de l’état cognitif et du comportement.

Pour les lecteurs pressés, il y a la possibilité de filer directement à la lecture des conclusions qui rappelle ce que sont les droits absolus qu’aucun Etat qui a signé les conventions et chartes relatifs aux droits de l’humain, n’a le droit d’ignorer et de ne pas respecter.

Le texte traduit relatif aux droits humains neuro-spécifiques vient du site PACTS INTL et  se trouve en anglais à : Neuro-specific Human Rights Bill Proposed

Ce texte est co-écrit par les Dr Roberto ANDORNO  et Dr Marcello LENCA

On trouve des informations  de et sur ces deux spécialistes  à :

https://www.ibme.uzh.ch/en/Biomedical-Ethics/Team/Members/Roberto-Andorno.html

https://fairgaze.com/FGNews/experts-warn-future-tech-could-restrict-freedom-of-mind_61211.html

Le texte traduit  précise que les propositions relatives aux droits  neuro-spécifiques  de l’humain ont été faites par le  Dr. Marcello Lenca et le Dr Roberto Andorno.

 Des extraits de ces propositions  peuvent être consultés à  https://lsspjournal.biomedcentral.com/articles/10.1186/s40504-017-0050-1 ont été utilisés pour promouvoir de nouveaux droits de l’humain.

Proposition de droits   neuro-spécifiques de l’humain

Les progrès rapides en neuroscience humaine et en neuro-technologie ouvrent des possibilités sans précédent pour accéder, collecter, partager et manipuler des informations provenant du cerveau humain. De telles applications soulèvent d’importants défis quant aux principes des droits de l’humain, qui doivent être résolus pour éviter les abus ou les conséquences néfastes  imprévues. Cette proposition évalue les implications des nouvelles applications en neuro-technologie dans le contexte des droits de l’humain et suggère que les droits de l’humain existants ne suffisent pas pour répondre à ces problèmes émergents. Après avoir analysé la relation entre neurosciences et droits de l’humain, nous avons identifié quatre nouveaux droits  neuro-spécifiques qui seront essentiels pour protéger le cerveau humain: le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale, et le droit à la continuité psychologique.

Le droit à la liberté cognitive

Le droit des individus à utiliser les neuro-technologies émergentes ainsi que la protection des individus contre l’utilisation coercitive et non consentie  de telles technologies. Le droit et la liberté de contrôler sa propre conscience et ses processus de pensée électrochimiques constituent le substrat nécessaire pour presque toutes les autres libertés. La liberté cognitive est nécessaire à toutes les autres libertés, car c’est leur substrat neuro-cognitif. En tant que telle, la liberté cognitive ressemble à la notion de «liberté de pensée» qui est généralement considérée comme la justification essentielle d’autres libertés telles que la liberté de choix, la liberté de parole, la liberté de presse et la liberté de religion. La liberté cognitive est une mise à jour conceptuelle de la liberté de pensée qui prend en compte le pouvoir que nous avons maintenant  et que nous aurons de plus en plus  de surveiller, manipuler et modifier les fonctions cognitives  Certains juristes tels que Boire et Sententia ont interprété le droit à la liberté cognitive en mettant un accent particulier sur la protection de la liberté individuelle et l’autodétermination de la part de l’État. Par exemple, Sententia a affirmé que «l’État ne peut pas manipuler de force les états mentaux, et implicitement les états cérébraux de citoyens individuels».

Compte tenu de sa complexité conceptuelle, la liberté cognitive est multidimensionnelle. Bublitz reconnaît au moins trois «dimensions interdépendantes mais non identiques». Il s’agit: (i) de la liberté de changer d’avis ou de choisir les moyens de changer d’avis; (ii) la protection des interventions dans d’autres esprits pour protéger l’intégrité mentale, et (iii) l’obligation éthique et légale de promouvoir la liberté cognitive. Ces trois dimensions font de la liberté cognitive un droit complexe qui implique les conditions préalables des libertés négatives et positives: la liberté négative de choisir son propre domaine cognitif en l’absence d’obstacles, de barrières ou d’interdictions gouvernementaux ou non gouvernementaux; la liberté négative d’exercer son propre droit à l’intégrité mentale en l’absence de contraintes ou de violations de la part de sociétés, d’agents criminels ou du gouvernement; et enfin, la liberté positive d’avoir la possibilité d’agir de manière à prendre le contrôle de sa vie mentale.

Le droit à la vie privée mentale

La reconnaissance formelle d’un droit à la vie privée mentale, qui vise à protéger tout élément ou ensemble d’informations cérébrales relatives à une personne, enregistrées par un appareil neural. Ce droit protégerait les ondes cérébrales non seulement en tant que données, mais également en tant que générateurs de données ou sources d’informations. En outre, cela couvrirait non seulement les données du cerveau conscient, mais également celles qui ne sont pas sous contrôle volontaire et conscient. Enfin, il garantit la protection des informations du cerveau en l’absence d’un outil externe d’identification et de filtrage de ces informations. Paul Wolpe a suggéré qu’en raison des craintes d’oppression exercée par le gouvernement, nous devrions tracer une ligne claire autour de l’utilisation des technologies de lecture de l’esprit:

«Le crâne devrait être désigné comme un domaine de confidentialité absolue. Personne ne devrait pouvoir sonder l’esprit d’un individu contre son gré. Nous ne devrions pas le permettre avec une ordonnance du tribunal. Nous ne devrions pas le permettre pour la sécurité militaire ou nationale. Nous devrions renoncer à l’utilisation de la technologie dans des circonstances coercitives, même si son utilisation peut servir le bien public »

De même, J Stanley a fait valoir que «la lecture mentale non consensuelle n’est pas une activité dans laquelle nous ne devrions jamais nous engager». L’argument est que les techniques de lecture de l’esprit constituent «un affront fondamental à la dignité humaine». Par conséquent, « nous ne devons pas laisser les principes de la vie privée de notre civilisation se dégrader autant que de tenter de passer à côté de la volonté d’une personne contre sa volonté ne sera jamais considéré comme acceptable ». En bref, le droit à la vie privée mentale vise à protéger les personnes contre l’accès à leurs informations cérébrales et à prévenir les fuites aveugles de données cérébrales dans l’infosphère.

Le droit à l’intégrité mentale

Ce droit reconceptualisé devrait fournir une protection normative spécifique contre les interventions susceptibles d’activités neuro-technologiques impliquant la modification non autorisée du calcul neural d’une personne et pouvant entraîner un préjudice direct à la victime. Pour qu’une action soit considérée comme une menace pour l’intégrité mentale, elle doit: (i) impliquer l’accès direct et / ou la manipulation à la signalisation neuronale (ii) être non autorisée – i.e. doit avoir lieu en l’absence du consentement éclairé du générateur de signaux. À mesure que la neuro-technologie devient partie intégrante de l’écosystème numérique et que le calcul neuronal entre rapidement dans l’infosphère, l’intégrité mentale des individus sera de plus en plus menacée si des mesures de protection spécifiques ne sont pas mises en œuvre. L’intrusion et la modification forcées des processus neuronaux d’une personne constituent une menace sans précédent pour son intégrité mentale.

Le domaine en expansion de l’ingénierie de la mémoire représentera probablement un défi majeur pour le droit à l’intégrité mentale. Plusieurs techniques ont été développées pour créer, amplifier ou effacer de manière sélective les souvenirs de l’esprit d’une personne. Par exemple, Nabavi et ses collègues ont utilisé une technique d’optogénétique pour effacer puis restaurer des mémoires sélectionnées en appliquant un stimulus via un laser optique qui renforce ou affaiblit sélectivement les connexions synaptiques. Ces résultats pourraient présenter un potentiel considérable pour le traitement de maladies telles que la maladie d’Alzheimer et le SSPT. Dans le même temps, toutefois, l’utilisation abusive de ces techniques par des acteurs malveillants peut générer des opportunités sans précédent de manipulation mentale et de lavage de cerveau. Sur le scénario à long terme, ils pourraient être utilisés par les agences de surveillance et de sécurité dans le but d’effacer sélectivement les souvenirs dangereux ou gênants du cerveau des gens, comme  cela est décrit dans le film Men in Black avec le soi-disant neuralyzer. Les motivations potentielles de l’altération illicite de la mémoire sont diverses, notamment le renforcement de la sécurité nationale ou l’exercice d’un contrôle sur des individus ou des groupes.

Le droit à la continuité psychologique

Le droit à la continuité psychologique peut être considéré comme un exemple particulier du droit à l’identité, axé sur la neuropathie. Ce que le droit à la continuité psychologique vise à prévenir est l’altération induite du fonctionnement des neurones. Le droit à la continuité psychologique protégera les substrats mentaux de l’identité personnelle,  des altérations inconscientes et non consenties par des tiers,  grâce à l’utilisation de neuro-technologies invasives ou non invasives.

Outre la protection de la vie privée et l’intégrité mentale, les utilisations inadéquates de la neuro-technologie émergente peuvent compromettre la perception que les personnes ont de leur propre identité. Les modifications de la fonction cérébrale provoquées par la stimulation cérébrale peuvent également entraîner des modifications involontaires de l’état mental critique pour la personnalité, ce qui peut affecter l’identité personnelle d’un individu. En particulier, il a été observé que la stimulation cérébrale pouvait avoir un impact sur la continuité psychologique de la personne, c’est-à-dire l’exigence cruciale de l’identité personnelle consistant à se percevoir comme persistant dans le temps en tant que même personne. Plusieurs cas scientifiques ont été rapportés dans lesquels la stimulation cérébrale profonde (DBS – deep brain stimulation)) a conduit à des changements de comportement tels qu’une impulsivité et une agressivité accrues ou des modifications du comportement sexuel. Une étude portant sur des patients traités par DBS a montré que plus de la moitié d’entre eux exprimaient un sentiment d’étrangeté et de méconnaissance d’eux-mêmes après l’opération: «Je ne me sens plus comme moi»; “Je me sens comme un robot”. Parallèlement, les technologies d’ingénierie de la mémoire peuvent avoir un impact sur l’identité d’une personne en supprimant, modifiant, ajoutant ou remplaçant de manière sélective des mémoires individuelles utiles à sa reconnaissance de soi en tant que personne.

Cependant, les menaces à ce droit sont plus susceptibles de se produire en dehors des paramètres cliniques. Par exemple, dans le contexte des services de renseignement et des agences militaires, il a été signalé qu’au cours des dernières décennies, des violations des droits de l’humain ont été commises lors d’expériences impliquant des implants cérébraux, l’administration de drogues, la thérapie par choc électromagnétique, la privation sensorielle, l’isolement, les atteintes physiques, psychologiques, abus verbaux et sexuels, l’hypnose, la tentative de création de candidats mandchous, l’implantation de faux souvenirs et l’induction de l’amnésie. La plupart de ces expériences ont été menées sur des civils inconscients et sans défense et en l’absence de tout examen ou représentation externe des sujets expérimentaux ou de tout suivi utile. Les nouvelles connaissances et technologies dans le domaine des neurosciences offrent clairement des possibilités nouvelles et plus efficaces pour effectuer des changements de personnalité non consentis. Pycroft, par exemple, a récemment fait part de son inquiétude quant à la possibilité que des implants cérébraux tels que DBS soient exposés aux attaques de tiers désireux d’exercer un contrôle malveillant sur l’activité cérébrale des utilisateurs. Ils ont appelé ce risque de modification de l’activité cérébrale d’une personne par l’utilisation non autorisée de dispositifs neuro par des tiers le «détournement de cerveau».

Les conséquences négatives du détournement de cerveau comprennent (i) le vol d’informations, ce qui entraînerait une violation du droit à la vie privée mentale; (ii) la cessation de la stimulation, l’épuisement des batteries des implants, la détérioration des tissus et la dégradation de la motricité, ce qui entraînerait des violations du droit à l’intégrité mentale. Cependant, certaines conséquences possibles de détournements de cerveau, telles que l’altération du contrôle des impulsions, la modification des émotions ou des affections, l’induction de douleur et la modulation du système de récompense pourraient être appliquées même en l’absence de violation de la vie privée et de l’intégrité mentales. Dans ces circonstances de modification non autorisée de la dimension cognitive-émotionnelle-affective, un type différent de violation des droits de l’humain semble être en jeu: la violation du droit à la continuité psychologique.

En résumé, le droit à la continuité psychologique tend finalement à préserver l’identité personnelle et la cohérence du comportement de l’individu contre les modifications inconsidérées de tiers. Il protège la continuité des pensées, préférences et choix habituels d’une personne en protégeant le fonctionnement neuronal sous-jacent.

Conclusion

Le volume et la variété des applications neuro-technologiques augmentent rapidement dans les contextes cliniques et de recherche. La distribution omniprésente de neuro-applications moins chères, évolutives et faciles à utiliser présente le potentiel d’ouvrir des opportunités sans précédent au niveau de l’interface cerveau-machine et d’intégrer la neuro-technologie dans notre vie quotidienne. Bien que cette tendance technologique puisse générer de nombreux avantages importants pour la société, ses implications pour l’éthique et le droit restent largement inexplorées. Nous soutenons qu’à la lumière de l’incroyable changement survenu dans l’éco-système numérique et lié à la neuro-technologie , , le terrain normatif devrait être préparé de manière urgente pour éviter les utilisations abusives ou néfastes  non intentionnelles. De plus, étant donné le caractère fondamental de la dimension neurocognitive, nous affirmons qu’une telle réponse normative ne devrait pas être exclusivement axée sur le droit de la responsabilité délictuelle, mais également sur des questions fondamentales au niveau  des droits humains.

Cette proposition de droits neuro-spécifiques  de l’humain en réponse aux progrès récents en neuro-technologie est cohérente avec la proposition de développement de droits de l’humain spécifiquement génétiques,  en réponse aux progrès de la génétique et de la génomique, énoncés dans la Déclaration universelle sur les droits de l’humain relatifs au génome humain et aux données génétiques humaines. 

Le droit international  relatif aux  droits de l’humain considère que la liberté de pensée, le droit de ne pas être soumis à l’esclavage,  à la torture ou à des peines ou à des traitements inhumains ou dégradants ne sont soumis à aucune exception et, par conséquent, sont des droits absolus. Les droits absolus ne peuvent être limités pour aucune raison. Aucune circonstance ne justifie une  requalification ou une limitation des droits absolus. Les droits absolus ne peuvent être ni suspendus ni restreints, même pendant un état d’urgence déclaré. Le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale et le droit à la continuité psychologique devraient également être inscrits dans la loi en tant que droits absolus.

 

Drôle de drone

25 Juin

Depuis juillet 2018, la règlementation oblige à déclarer les drones dont le poids dépasse 800 grammes. 

Ces drones doivent par ailleurs être équipés de signaux lumineux et sonores pour être repérables.

Celui-là , ou ce qui y ressemblait , clignotait joyeusement dans un ciel amicalement étoilé.

Son avancée était relativement lente, et facile à observer.  Sa trajectoire doucement   zigzagante l’avait fait disparaître quelques instants derrière les arbres du parc. 

Il était  1h20 du matin.  Quelques minutes plus tôt , mon cerveau avait  subi un tir d’énergie  fulgurant et douloureux  qui m’avait fait bondir hors du lit, et sortir de la maison  

L’enregistrement EEG l’avait transcrit ainsi : 

et la déflagration électrique en uV était indiquée comme ceci

Une minute avant  la déflagration ,  le cerveau était dans ce repos ci :

et deux minutes après la déflagration, l’EEG montrait une absence d’activité électrique , comme ceci :

 

Au moment de la déflagration dans le cerveau, le détecteur de micro-ondes avait noté  une soudaine pulsation de CEM sur la fréquence 0,9 GHz : 

Dans le ciel, l’objet volant clignotant avait fini par  virer pour revenir vers le bourg.

Il existe semble-t-il  des  règles  que les dronistes sont censés respecter , indépendamment de toute déclaration obligatoire pour certains appareils

La 3ème d’entre elles dit notamment  :

On ne vole jamais de nuit et on garde toujours son drone en vue.

Le premier volet de ce troisième point n’était pas respecté pour cette nuit du 25 juin.

Un drone avait déjà été utilisé à plusieurs reprises,  pour des attaques par énergie pulsée, dans les bois proches de Saint de Mont (85), alors que j’essayais de dormir dans ma  voiture .

BRUXELLES refuse la 5G

22 Juin

Le texte qui suit,  seulement partiellement traduit,  et proposé sans avis ou autorisation était présenté dans la NL de l’association de défense des individus  ciblés  Pacts Intl

The PACTS, International Newsletter

Friday, June 21, 2019

Le texte complet de l’article  en anglais se trouve à :

Brussels becomes first major city to halt 5G due to health effects

 

Bruxelles devient la première grande ville à mettre fin à la 5G en raison de ses effets sur la santé

Bonne nouvelle. Un ministre belge a annoncé que Bruxelles mettait un terme à ses projets 5G en raison de ses effets sur la santé

La déclaration a été faite par Céline Fremault, ministre du Gouvernement de la Région de Bruxelles-Capitale, chargée du Logement, de la Qualité de vie, de l’Environnement et de l’Énergie. Extrait d’une interview vendredi dernier avec L’Echo:

«Je ne peux pas accepter une telle technologie si les normes de radiation, qui doivent protéger le citoyen, ne sont pas respectées, 5G ou non. Les Bruxellois ne sont pas des cobayes dont je peux vendre la santé à profit. Nous ne pouvons rien laisser au doute.  »

– Céline Fremault, ministre du gouvernement (Région de Bruxelles-Capitale), chargée du logement, de la qualité de vie, de l’environnement et de l’énergie

Mme Fremault a identifié avec précision qu’un projet pilote 5G n’était pas compatible avec les normes belges de sûreté du rayonnement (9 V / m, ou 95 mW / m2 selon ce convertisseur en ligne) et a déclaré qu’elle n’avait pas l’intention de faire une exception. (Dans les directives sur la biologie du bâtiment, le seuil d’inquiétude extrême est de 1 mW / m2. Cependant, de nombreux organismes publics ne prennent en compte que les effets thermiques, au lieu des milliers d’études scientifiques évaluées par des pairs.)

 

HISTOIRE ASSOCIÉE:

Des responsables de Portland tentent de bloquer l’installation d’un réseau 5G pour des problèmes de santé

Peut-être que Bruxelles étant à la tête de l’Union européenne et qu’un des deux principaux appels de la 5G étant adressé à l’UE, les fonctionnaires y sont mieux informés et plus motivés à se protéger.

Peut soutenir  Mme Fremault et  tous les fonctionnaires qui entendent l’appel à la santé mentale et accordent la priorité aux individus et non d’abord  à l’oligarchie technocratique.

ACTION DE 2 MINUTES: Pour envoyer une brève note de soutien à Mme Fremault, allez ici; go here;  et aux conseillers municipaux de Bruxelles, allez ici. go here. Encouragez-les à prendre conscience de l’importance de maintenir cette interdiction permanente, malgré les pressions à venir de l’industrie.

La situation de la 5G en résumé

Il ne fait presque aucun doute qu’un monde 5G nous placerait tous sous un niveau sans précédent de surveillance et de contrôle;  en accordant des pouvoirs inouïs à des algorithmes d’entreprise sans âme.

Cela devrait être suffisant pour  supprimer définitivement ce sujet de  l’ordre du jour , classé sous « une bonne technologie  mal utilisée   ».

HISTOIRE ASSOCIÉE:

Les dangers réels des appareils électroniques et des CEM

Peut-être  que la question encore plus importante pour notre époque est : la 5G constitue-t-elle une menace majeure pour toute vie biologique?  Des études indépendantes ont montré dans leur  écrasante majorité  que c’est  bien  le cas. 

Il en va autrement de  l’industrie du sans-fil, à qui appartient la FCC et qui a récemment diffusé une propagande / publicité de CNBC dans une tentative à peine voilée de contrer cette évidence.

Les responsables de l’industrie du sans-fil ont même avoué en privé  – lorsqu’ils  y étaient forcés, lors d’une audition devant un sénat américain – qu’ils n’avaient pas fait d’études de sécurité… et qu’ils n’envisageaient pas d’en faire.

Des centaines de scientifiques joignent leurs efforts pour alerter l’opinion. 

 Parmi eux,  on trouve le Dr Martin Pall, professeur émérite de la WSU,  Dr. Martin Pall, the WSU Professor Emeritus dont les recherches décrivent en détail le mécanisme par lequel les rayonnements sans fil causent des dommages à nos cellules. Il  appelle la 5G «l’idée la plus stupide de l’histoire du monde».

Cependant, dans les allées  du gouvernement où s’affairent les représentants  de ces corporations , la voix  de la raison est submergée  par la frénésie des sociétés technocratiques, qui voient dans la 5G une opportunité économique sans précédent pour l’exploitation commerciale de la réalité.

Malgré tout,  le refus de  la 5G  commence à devenir viral. L’accumulation d’informations  réunie dans des vidéos sur la 5G comme celle-ci (ci-dessous) fournit un aperçu de la réalité sur l’état choquant de la cupidité et de la dépravation de ses défenseurs  dans notre monde.

Canadian Prepper

WARNING: Get Off the Grid While you Can | Clock is Ticking on 5

Après  une courte analyse de la mentalité des divers  adeptes de la 5G et un rappel sur les dangers que cette technologie fait courir à des enfants sans défense, l’auteur donne une liste des sites ou organismes considérés comme des protecteurs de l’humanité . Comme suit : 

BRUXELLES – sources:

  • Brussels Times
  • L’echo
  • Bruzz.be

Evidences scientifiques sur les méfaits de la 5G 

  • EHTrust: Scientific Research on 5G, Small Cells and Health
  • Dr. Martin Pall’s free e-book: “5G: Compelling Evidence for Eight Distinct Types of Great Harm Caused by Electromagnetic Field (EMF) Exposures and the Mechanism that Causes Them” (PDF, 90 pages)
  • Dr. Joel Moskowitz: “5G Wireless Technology: Cutting Through the Hype”
  • Electric Sense: “5G Radiation Dangers – 11 Reasons To Be Concerned”
  • Health resources summary from WhatIs5G.info
  • Health resources summary from TelecomPowerGrab.com
  • EMF interview by Luke Storey: Dr. Jack Kruse
  • SaferEMR: Summary 400 new EMF scientific studies, Aug 2016 to present (EMF in general)
  • Research from Magda Havas
  • News from Clear Light Ventures
  • Articles from BN Frank at ActivistPost

Grassroots Communities & Organizations

Note: Several of the organizations listed below are still promoting actions limited to contacting your elected representatives and pleading for help. With that being said, there is a resounding increase in awareness that a firmer response is now required.

Ci-après , en complément,  et qui ne vient pas l’article : la carte de l’ARCEP sur les expérimentations de la 5G en France 

 

https://www.robindestoits.org/Frequences-5G-l-Arcep-confirme-la-liberation-de-trois-nouvelles-bandes-GHz-selectra-info-13-06-2019_a2684.html

HCR-HCE

20 Juin

HCR = harcèlement criminel en  réseau ( pousse au suicide)

HCE = harcèlement criminel électronique ( torture par énergie pulsée et ciblée)

https://etouffoir.blogspot.com/2019/06/benoit-pion-harceleur-grand-public.html

 

Le 1er avril 2019, un employé d’ORANGE a bloqué ma ligne de téléphone avec un disque de  dysfonctionnement  « un problème a été identifié sur votre téléphone par internet….. «  qui passe en boucle jour et nuit. Cela ne permet aucune communication entrante ou sortante.

Mais cela n’empêche pas la connexion internet de fonctionner.

Les divers services  d’ORANGE  sollicités pour une remise en fonctionnement total de mon abonnement,  tergiversent,  feignant l’incompréhension  et essayant de me culpabiliser ( « on ne peut pas vous joindre  » !). 

Ce type de harcèlement caché en réseau, fait d’empêchements de toutes sortes  et accompagné de dépenses induites par ce blocage  est symptomatique du harcèlement français , en général de type administratif,  et  que décrivent de nombreuses cibles, ou lanceurs d’alerte.

Ce type de harcèlement m’est imposé depuis plusieurs décades et s’ajoute aux détournements de mes messageries et autres andouilleries    de manipulations et d’empêchements de toutes sortes ,  et censées faire perdre la tête et pousser au suicide. 

Les analyses  et témoignages sur le ciblage  d’individus à abattre présentent le harcèlement électronique comme un complément du harcèlement en réseau qui n’aurait pas été suffisant pour se débarrasser de la cible. 

Des  entreprises et sociétés prospères et  aux airs respectables, largement   infiltrées  par des bandes organisées de harceleurs, ont la possibilité des deux types de harcèlement . 

Certains techniciens d’Orange , ont ainsi et en plus ,  directement ou indirectement , par relations et copains interposés,  la  main mise sur les émissions de CEM des antennes -relais  et la maitrise des  satellites qui peuvent impacter des cibles avec antennes  improvisées /posées/cachées  en proximité. 

Le 19 juin au soir, mon matelas avait été trainé au sol, dans un endroit improbable,  et surmonté  au niveau de la tête,  de son habituel entassement de protections diverses.

Au bout d’à peine dix minutes, un tir d’énergie sec et précis  avait impacté le lobe frontal.  Sans sommation . J’avais manifestement  été suivie ou  repérée, en prévision de ce matraquage à venir.

Le 20 juin au matin, après la mise en ligne de ce billet, j’avais rejoint mon matelas au sol. Il était 5H50.

Dans les quinze minutes suivantes, des tirs d’ une énergie différente de celle de la veille , avaient impacté le lobe arrière droit du crâne, derrière l’oreille . Ces tirs avaient une cadence rapide.

J’avais alors reconstitué mon lit à sa place normale, avec ses deux matelas superposés. Au bout de quelques minutes , des tirs d’énergie venant encore du sol avaient traversé les deux matelas , impactant la même zone arrière du crâne , derrière l’oreille. Ces tirs avaient forci très rapidement, comme s’ils avaient retrouvé leur cible ou un élément qui se mettait en résonance. 

 

Micro-ondage par un ordinateur

18 Juin

Cet ordinateur était resté en repos dans un carton depuis plusieurs années. Il en avait  été sorti pour un usage de traitement de texte. 

Son utilisation intensive, le 17-6-19,   m’avait laissé avec un mal de tête tenace et handicapant, des brûlures aux yeux  et une vision pénible et floue .

La nuit suivante , en plus,  avait été éprouvante . La détection avec l’antenne omnilog  montrait  des micro-pulsations incessantes  sur des fréquences allant de 1,4 GHz à 1,9 GHz , dans une pièce sans aucun appareil électronique, dans maison  non mitoyenne , sans WiFi et loin de toute antenne relais .

Il y avait de la malveillance organisée évidente et à parer.

Pour sérier les problèmes, une détection  avait été faite le 18 -6-19 au matin, sur l’ordinateur utilisé la veille,  d’abord avec une antenne directionnelle ( à droite) puis avec une antenne omnilog ( à gauche ) , mais ici, photographiées ensemble.

Les détections montraient  des émissions de micro-ondes par l’ordinateur,  chaque minute ,  et comme ceci  avec l’antenne directionnelle ( à droite)  :

et 

et

Le détecteur avec antenne omnilog  ( à gauche sur la photo  ) montrait ceci :

et

On peut noter en plus , la présence des fréquences  1,4 GHz – 1,6 GHz – 1,7 GHz et qui n’ont pas pour origine le redoutable ordinateur TOSHIBA, ici concerné. Ces fréquences avaient pulsé leurs micro-CEM , pendant toute la nuit.

Les micro-pulsations sur 1,4 GHz et autres, qui avaient existé pendant  l’entière nuit et bien après , avaient provoqué la réactivation du virus  dormant de la varicelle et l’apparition de plaques rouges brûlantes avec vésicules  … et mal placées. 

Dans un contexte de malveillance systématique et organisée , on arrive à se protéger , un peu, de ce que l’on connaît ou dont on décèle  l’origine et  dont on craint en plus  les conséquences  . 

Alors, l’ordinateur avait  été renvoyé dans son carton. 

Il restait toujours à trouver l’émetteur des fréquences de 1,4 GHz  et plus , et ses « tirs » pour le moment imparables et qui visent toujours la tête.

Pour l’internaute ,   en recherche d’associations  de défense des victimes de torture/harcèlement électronique , il faut rappeler l’existence de 

– ADVHER

– FREE ACT art.3

– STOPEG

– le site ( anglais) de Katherine Horton

– FFTI ( anglais)—>https://www.freedomfortargetedindividuals.org

– PACTS intl ( anglais)

La torture du vendredi soir

15 Juin

 

Un internaute a posé la question : est ce que la torture electronique existe ?

La torture relève du droit pénal (Article 222-1 et suivants) . Pour le moment, il n’existe pas d’article particulier mentionnant spécifiquement  la torture électronique.

On sait que la torture est définie comme l’utilisation volontaire et répétée de la violence,   pour infliger une forte souffrance à quelqu’un. Le but peut être  la volonté de terroriser,  de dominer , de se venger , ou encore de donner libre cours à des pulsions cruelles et sadiques.

L’électronique est une branche de la physique appliquée  en rapport avec le traitement de  signaux électriques ou électromagnétiques  souvent porteurs d’information .

La torture électronique consiste à viser,  avec  l’énergie immatérielle  de signaux électriques ou électromagnétiques  produits   par moyens électroniques divers ,   des individus ainsi ciblés. Ce ciblage les atteint  dans leur lieu de vie , de séjour, ou de travail  et de façon répétée et douloureuse  . Cela est fait de manière que les cibles /victimes  ignorent la provenance  de ces agressions ou à tout le moins qu’elles ne puissent pas en prouver  l’origine avec certitude .

Cette incertitude a permis pendant très longtemps de traiter les cibles/victimes de cinglées. Des groupes et associations courageuses et déterminées ont  réussi à faire connaitre ce supplice à travers  des sites d’explications , des conférences, des vidéos, des émissions . Des scientifiques et  médecins surtout  américains et canadiens  ont apporté leurs témoignages et leurs soutiens aux cibles.

Cette forme de torture  électronique cachée peut être organisée  en tous lieux et dans tous pays . 

Pour réussir cet exploit et tout prévoir au lieu de destination de la cible avant son arrivée , les réseaux de tortionnaires    anticipent les déplacements de la cible , par  un espionnage constant de son téléphone, de ses connexions ,  de ses conversations, de ses déplacements . Cela se fait  avec des complicités locales habituelles, dotées sur place  des appareils ad hoc., ou ayant accès aux moyens  ( détournés de leur finalité) qui génèrent une torture par énergie pulsée ( antennes). 

Cette mienne  histoire raconte la torture électronique organisée localement , avec signaux pulsés vers le cerveau,  à Cuba, aux USA, au Portugal,  en Islande, en Crête, en Allemagne et en tous lieux…… EN FRANCE.

De nombreuses cibles de cette torture à domicile, et  qui si déchaîne pour empêcher le sommeil dans la souffrance  , font état de nuits de la semaine privilégiées par leurs tortionnaires. 

Pour moi, depuis longtemps,  les nuits des vendredis et samedis  sont souvent   plus ingérables que les autres , et avec des sensations et sans doute moyens différents. Dans tous les cas, le cerveau est visé et atteint.

Le processus de cette forme de torture par énergie diverse pulsée au cerveau , est annoncé par des sensations de brûlures, surtout aux pieds. 

Il se traduit , en enregistrement EEG  par ce  type de tracé qui montre  une déflagration électrique  soudaine, d’intensité moyenne ,  dans le cerveau

Ce tracé  correspond à la douleur soudaine  produite par  une sensation de brûlure de type  étincelles , sous  la plante des pieds.

Cette expression de douleur , n’est pas une souffrance  de tir d’énergie dans le cerveau . C’est un message de douleur d’une partie du corps ( plante de pied) envoyée au cerveau. 

Au moment de cette sensation , un détecteur de HF avait enregistré ceci , montrant qu’un appareil était  en fonction ou mis en fonction en proximité .

 

L’énergie électrique ( en uV)  produite par cette douleur  de brûlure était  comme ceci  .

Cette mise en condition est  en général suivie de tirs d’énergie qui impactent le cerveau de façon variées.: soit  par des sifflements violents , soit  par des bruits et éclatements divers à l’intérieur du cerveau.  

Ceci  ( du 11 juin 2019) montre l’embrasement électrique au moment d’une souffrance ressentie à l’intérieur du cerveau, à la suite d’un tir d’énergie .

Et ceci montre l’énergie électrique ( en uV) produite  à ce moment-là par cette souffrance ,

 Pour ce vendredi 14 juin , l’annonce du supplice à venir avait été également à base de brûlures sous un pied. 

En prévision d’un traitement sadique  et habituel de WE ,  la tête avait été  entourée de packs de gel fermement maintenus par une capuche de plongée. Mais le premier tir au cerveau avait malgré tout atteint son but , dans un éclatement métallique de cymbale , douloureux. 

Un amoncellement d’éléments   divers  avait aussitôt été  entassé, sur une table posée  au-dessus de la tête, pour éviter le pire .

Toutes le cibles ont, en effet,  de bonnes raisons de redouter un AVC.

Au bout de quelques minutes, un tir  fulgurant  avait tout traversé , produisant  à l’intérieur du cerveau le même bruit métallique que précédemment. Cela montrait soit un opérateur  réactif, aux aguets et  avec vision directe ou  information/retour du but à atteindre et/ou atteint , soit une programmation avec également information/retour

Le lit avait alors été poussé  à l’autre  bout de la pièce et positionné  perpendiculaire  à l’emplacement précédent . Sachant que les tirs d’énergie dirigée  sont directionnels , en cas d’ appareil programmé sur une surface donnée, ….c’était jouable, comme protection suffisante.

A peine 5 minutes plus tard,  de nouvelles  sensations de brûlures  au pied  avaient annoncé la suite. Et des tirs  d’énergie avaient  rapidement bombardé  la tête  sans ménagement. Cela montrait que le signal suivait ou retrouvait  le corps , et ne ratait jamais la tête. 

Rien n’en protégeait. 

Tous les tirs d’énergie produisaient  le même éclatement  douloureux d’un bruit métallique  en plein  milieu du cerveau .

Les hypothèses  d’explication de ce phénomène  sont multiples quant aux appareils et/ou moyens utilisés, pour ce vendredi -là, en particulier . Mais il faut savoir, aussi,  qu’il existe un grenier au-dessus de cette pièce et dont  seul le propriétaire à la clé.  Quand je lui avais signalé des passages dans son grenier, en pleine nuit….. il n’avait pas réagi.

Voila, en exemple ,

ce que certaines cibles appellent LA TORTURE ÉLECTRONIQUE 

Il en existe d’autres formes, produites d’autres façons . Quand ces diverses façons s’ajoutent et s’entremêlent, cela permet de décrédibiliser la cible , dont les récits différents,  liés aux ressentis exposés, ne sont pas linéaires ou similaires.

Et toutes les cibles vous diront que les lendemains  de ces tirs de matraquage du cerveau ,sont durs à vivre  , aussi , des conséquences de la souffrance et de la  privation de sommeil épuisante de la nuit précédente .

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html