Archive | lanceur d’alerte RSS feed for this section

29-8-2019 – Le harcèlement électronique- un risque et une menace , pour tous.

29 Août

 

 

tracks

Ces tracks ont été conçus et proposés  par les deux associations qui représentent et défendent les individus ciblés francophones.

Ils ont  été réalisés par   laproscrite.canalblog.com et restent utilisables au-delà de la date du 29 août 2019 , pour une information du grand public .

Il peut donc être astucieux d’en avoir toujours une réserve dans son sac, sa voiture ou dans  sa poche et de profiter de tous les moments , ou endroits pour les glisser sur des pare-brises ou dans des boites à lettres ou encore les distribuer quand le besoin impérieux s’en manifeste.

Les individus ciblés doivent compter sur eux-mêmes pour faire connaître , en vue de le faire reconnaître,   le harcèlement criminel  qu’ils subissent et qu’ils  sont devenus capables d’expliquer et d’expliciter  à force de souffrance , d’ observations,  d’analyses  et de l’aide  de scientifiques , pour le moment surtout étrangers  .

Les explications courtes et concises sont un moyen de sensibilisation important du grand public. Celles-ci le sont. Un grand merci à toutes.

EXTRAITS D’UN SITE AUSTRALIEN- TRADUCTION LIBRE- sans autorisation

Sensibiliser le  grand public sur le  harcèlement criminel

Dans ce quartier [EASTWOOD-MEADOWBANK] on note  une forte  activité   de harcèlement criminel de gangs (le harcèlement criminel organisé).

Ce harcèlement  prédateur relève  bien d’ un phénomène criminel . Il fait référence à un groupe de personnes faiblement affiliées qui, de manière organisée et systématique, envahissent sans relâche tous les domaines de la vie d’un individu. On se sert souvent de harcèlement criminel pour se venger  et  faire taire les éventuels dénonciateurs.

Une des  tactiques du groupe  prédateur  comprend la surveillance hautement coordonnée (caméras cachées,  enregistrement de conversation  privée et publique), le harcèlement et les agressions psychologiques, sociales, financières et parfois physiques d’un grand groupe d’individus et  souvent étrangers à la cible . 

Le  groupe des prédateurs est une organisation bien gérée composée de membres non identifiés par la société  ,  en tant que  harceleurs (gangstalkers) . Tant que le  groupe de  harceleurs en bande organisée ne s’acharne  pas  sur une cible , la société  ne se rend même pas compte de l’existence de ce groupe invisible . 

Les participants  de harcèlement criminel  de ce type ,  sont  en fait associés à des sociétés privées de renseignement de sécurité,  et/ou à des organisations criminelles.

Les tactiques  de ce harcèlement criminel incluent des menaces et des propos injurieux en public, des intrusions   dans la résidence de la victime, des calomnies (mentir au sujet de la victime), du harcèlement par le bruit. Cela inclut  aussi d’inciter d’autres personnes  à suivre la victime partout ,  et  singer  son langage corporel pour lui faire savoir qu’elle est harcelée. Il y a également   atteinte criminelle à la vie privée de la victime, par exemple en écoutant  ses lignes téléphoniques, en posant un mouchard dans la maison de la victime et en piratant ses ordinateurs (crime d’espionnage), en plus de multiples autres violations graves des lois fédérales et des États.

Tactics for Fighting Back

http://www.whale.to/c/predatory_gangstalking.html

Une émission de télévision sur ABC a montré comment les harceleurs de gangs peuvent se faire passer pour des agents de la force publique pour recruter des citoyens sans méfiance. Vous pouvez le voir sur YouTube si vous recherchez « Qu’est-ce que le gangstalking tennuni »?

Pour plus d’informations – y compris des reportages sur ce sujet – vous pouvez  aller sur le site Web: FightGangStalking.com

Sensibilisons ensemble la communauté  de Ryde-Eastwood.

Si vous êtes une victime, vous n’êtes pas seul. Faites passer le message à tous les membres de votre famille et à vos amis pour vous assurer qu’ils ne seront pas ciblés ni recrutés pour ce programme qui harcèlera les habitants de votre  quartier. Il est temps de se battre ensemble.

Publicités

Conférence mondiale sur la neuro-éthique

13 Juil

 

Cette conférence est prévue pour le 3 août 2019 à Vancouver , Colombie britannique . Le but de cette conférence est décrit comme plus bas ,  par les organisateurs .

L’organisation de cette conférence pose aussi un problème financier , qui est rappelé dans la deuxième partie de ce texte, présenté sur la site PACTS INTL

 » Notre objectif est d’organiser une conférence mondiale sur la neuroéthique qui sensibilisera l’ensemble de la population à la croissance exponentielle actuelle dans les domaines des neurosciences et de la neuro-technologie; tout en évoquant simultanément la nécessité de nouveaux droits de l’homme spécifiques aux neurones. Les conférences seront données par des conférenciers qui ont consacré leur vie aux domaines des neurosciences, de la neuroéthique et des droits de la personne. Une session interactive de questions-réponses aura lieu vers la fin de la conférence. Cette session permettra aux participants de poser aux orateurs toutes les questions qu’ils pourraient avoir sur les sujets abordés. Un segment de la conférence permettra également aux victimes de violations des droits de l’humain dans le domaine neurologique de donner de brefs témoignages à l’auditoire. Un groupe d’experts juridiques, de neuroscientifiques, de développeurs de technologies, de neuroéthiciens et de défenseurs des droits de l’humain a été formé et continuera d’accepter les demandes d’adhésion. Ce groupe de travail a élaboré un projet de loi sur les droits de l’humain neuro-spécifique, qui sera distribué à tous les participants à la conférence. Les discussions sur l’état actuel du projet de loi sont vivement encouragées car elles seront présentées à l’assemblée législative plus tard dans l’année. Toutes les suggestions concernant les éventuelles révisions du projet de loi seront acceptées , examinées et discutées par le comité. Cette conférence sera couverte par plusieurs médias et des représentants des quatre principaux partis politiques seront invités.

CONFÉRENCE MONDIALE SUR LE NEURO-ÉTHIQUE – MISE À JOUR CRITIQUE

par Shad Smith

 » À ce jour, nous n’avons encore reçu aucun parrainage pour cet événement, et la conférence ne repose que sur des dons. Nous avons collecté plus de 2000 $ CAN jusqu’à présent, ce qui a permis de louer le site. Nous devons encore couvrir les vols et l’hébergement des intervenants pour faire de cet événement un succès. Afin de générer les fonds nécessaires à l’organisation de cet événement, nous avons mis les billets en vente à 20 $ l’unité. Malheureusement, seule une fraction des 230 places s’est vendue.

Nous en sommes arrivés à un point où nous avons besoin de collecter 3000 dollars supplémentaires pour couvrir les coûts des intervenants. Si nous ne pouvons pas atteindre cet objectif avant le 19 juillet, nous devrons annuler l’événement. Si nous atteignons cet objectif, nous rembourserons toutes les ventes de billets et rendrons cet événement gratuit. Nous croyons fermement que cet événement pourrait être un succès retentissant pour attirer l’attention sur l’importance de la proposition de loi. Nous sommes également très convaincus que de nombreux responsables politiques souhaiteraient utiliser cette proposition de loi comme un élément important de leur programme de campagne pour les prochaines élections fédérales d’octobre.

Tout a été organisé et mis en oeuvre pour que cet événement soit un succès. La seule chose qui nous manque, c’est une aide financière. Si quelqu’un est au courant d’une partie qui serait intéressée à soutenir / promouvoir / parrainer cet événement de quelque manière que ce soit, n’hésitez pas à lui envoyer les liens vers nos sites Web.

Je vous remercie. »

https://lsspjournal.biomedcentral.com/articles/10.1186/s40504-017-0050-1 have been used in an effort to enact new human rights.

 

Neuro-technologie et droits de l’humain

30 Juin

La traduction suivante  est faite sans autorisation et pourra être enlevée à la demande. 

Les images ajoutées et les phrases surlignées sont un choix personnel.

Ce texte traduit,   concerne une proposition de loi sur les droits de l’humain , dans le contexte  actuel d’évolution rapide des neuro-technologies invasives. 

Certaines de ces  neuro-technologies concernent  directement les individus ciblés par le harcèlement électronique et  dont une des conséquences est la modification induite  de l’état cognitif et du comportement.

Pour les lecteurs pressés, il y a la possibilité de filer directement à la lecture des conclusions qui rappelle ce que sont les droits absolus qu’aucun Etat qui a signé les conventions et chartes relatifs aux droits de l’humain, n’a le droit d’ignorer et de ne pas respecter.

Le texte traduit relatif aux droits humains neuro-spécifiques vient du site PACTS INTL et  se trouve en anglais à : Neuro-specific Human Rights Bill Proposed

Ce texte est co-écrit par les Dr Roberto ANDORNO  et Dr Marcello LENCA

On trouve des informations  de et sur ces deux spécialistes  à :

https://www.ibme.uzh.ch/en/Biomedical-Ethics/Team/Members/Roberto-Andorno.html

https://fairgaze.com/FGNews/experts-warn-future-tech-could-restrict-freedom-of-mind_61211.html

Le texte traduit  précise que les propositions relatives aux droits  neuro-spécifiques  de l’humain ont été faites par le  Dr. Marcello Lenca et le Dr Roberto Andorno.

 Des extraits de ces propositions  peuvent être consultés à  https://lsspjournal.biomedcentral.com/articles/10.1186/s40504-017-0050-1 ont été utilisés pour promouvoir de nouveaux droits de l’humain.

Proposition de droits   neuro-spécifiques de l’humain

Les progrès rapides en neuroscience humaine et en neuro-technologie ouvrent des possibilités sans précédent pour accéder, collecter, partager et manipuler des informations provenant du cerveau humain. De telles applications soulèvent d’importants défis quant aux principes des droits de l’humain, qui doivent être résolus pour éviter les abus ou les conséquences néfastes  imprévues. Cette proposition évalue les implications des nouvelles applications en neuro-technologie dans le contexte des droits de l’humain et suggère que les droits de l’humain existants ne suffisent pas pour répondre à ces problèmes émergents. Après avoir analysé la relation entre neurosciences et droits de l’humain, nous avons identifié quatre nouveaux droits  neuro-spécifiques qui seront essentiels pour protéger le cerveau humain: le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale, et le droit à la continuité psychologique.

Le droit à la liberté cognitive

Le droit des individus à utiliser les neuro-technologies émergentes ainsi que la protection des individus contre l’utilisation coercitive et non consentie  de telles technologies. Le droit et la liberté de contrôler sa propre conscience et ses processus de pensée électrochimiques constituent le substrat nécessaire pour presque toutes les autres libertés. La liberté cognitive est nécessaire à toutes les autres libertés, car c’est leur substrat neuro-cognitif. En tant que telle, la liberté cognitive ressemble à la notion de «liberté de pensée» qui est généralement considérée comme la justification essentielle d’autres libertés telles que la liberté de choix, la liberté de parole, la liberté de presse et la liberté de religion. La liberté cognitive est une mise à jour conceptuelle de la liberté de pensée qui prend en compte le pouvoir que nous avons maintenant  et que nous aurons de plus en plus  de surveiller, manipuler et modifier les fonctions cognitives  Certains juristes tels que Boire et Sententia ont interprété le droit à la liberté cognitive en mettant un accent particulier sur la protection de la liberté individuelle et l’autodétermination de la part de l’État. Par exemple, Sententia a affirmé que «l’État ne peut pas manipuler de force les états mentaux, et implicitement les états cérébraux de citoyens individuels».

Compte tenu de sa complexité conceptuelle, la liberté cognitive est multidimensionnelle. Bublitz reconnaît au moins trois «dimensions interdépendantes mais non identiques». Il s’agit: (i) de la liberté de changer d’avis ou de choisir les moyens de changer d’avis; (ii) la protection des interventions dans d’autres esprits pour protéger l’intégrité mentale, et (iii) l’obligation éthique et légale de promouvoir la liberté cognitive. Ces trois dimensions font de la liberté cognitive un droit complexe qui implique les conditions préalables des libertés négatives et positives: la liberté négative de choisir son propre domaine cognitif en l’absence d’obstacles, de barrières ou d’interdictions gouvernementaux ou non gouvernementaux; la liberté négative d’exercer son propre droit à l’intégrité mentale en l’absence de contraintes ou de violations de la part de sociétés, d’agents criminels ou du gouvernement; et enfin, la liberté positive d’avoir la possibilité d’agir de manière à prendre le contrôle de sa vie mentale.

Le droit à la vie privée mentale

La reconnaissance formelle d’un droit à la vie privée mentale, qui vise à protéger tout élément ou ensemble d’informations cérébrales relatives à une personne, enregistrées par un appareil neural. Ce droit protégerait les ondes cérébrales non seulement en tant que données, mais également en tant que générateurs de données ou sources d’informations. En outre, cela couvrirait non seulement les données du cerveau conscient, mais également celles qui ne sont pas sous contrôle volontaire et conscient. Enfin, il garantit la protection des informations du cerveau en l’absence d’un outil externe d’identification et de filtrage de ces informations. Paul Wolpe a suggéré qu’en raison des craintes d’oppression exercée par le gouvernement, nous devrions tracer une ligne claire autour de l’utilisation des technologies de lecture de l’esprit:

«Le crâne devrait être désigné comme un domaine de confidentialité absolue. Personne ne devrait pouvoir sonder l’esprit d’un individu contre son gré. Nous ne devrions pas le permettre avec une ordonnance du tribunal. Nous ne devrions pas le permettre pour la sécurité militaire ou nationale. Nous devrions renoncer à l’utilisation de la technologie dans des circonstances coercitives, même si son utilisation peut servir le bien public »

De même, J Stanley a fait valoir que «la lecture mentale non consensuelle n’est pas une activité dans laquelle nous ne devrions jamais nous engager». L’argument est que les techniques de lecture de l’esprit constituent «un affront fondamental à la dignité humaine». Par conséquent, « nous ne devons pas laisser les principes de la vie privée de notre civilisation se dégrader autant que de tenter de passer à côté de la volonté d’une personne contre sa volonté ne sera jamais considéré comme acceptable ». En bref, le droit à la vie privée mentale vise à protéger les personnes contre l’accès à leurs informations cérébrales et à prévenir les fuites aveugles de données cérébrales dans l’infosphère.

Le droit à l’intégrité mentale

Ce droit reconceptualisé devrait fournir une protection normative spécifique contre les interventions susceptibles d’activités neuro-technologiques impliquant la modification non autorisée du calcul neural d’une personne et pouvant entraîner un préjudice direct à la victime. Pour qu’une action soit considérée comme une menace pour l’intégrité mentale, elle doit: (i) impliquer l’accès direct et / ou la manipulation à la signalisation neuronale (ii) être non autorisée – i.e. doit avoir lieu en l’absence du consentement éclairé du générateur de signaux. À mesure que la neuro-technologie devient partie intégrante de l’écosystème numérique et que le calcul neuronal entre rapidement dans l’infosphère, l’intégrité mentale des individus sera de plus en plus menacée si des mesures de protection spécifiques ne sont pas mises en œuvre. L’intrusion et la modification forcées des processus neuronaux d’une personne constituent une menace sans précédent pour son intégrité mentale.

Le domaine en expansion de l’ingénierie de la mémoire représentera probablement un défi majeur pour le droit à l’intégrité mentale. Plusieurs techniques ont été développées pour créer, amplifier ou effacer de manière sélective les souvenirs de l’esprit d’une personne. Par exemple, Nabavi et ses collègues ont utilisé une technique d’optogénétique pour effacer puis restaurer des mémoires sélectionnées en appliquant un stimulus via un laser optique qui renforce ou affaiblit sélectivement les connexions synaptiques. Ces résultats pourraient présenter un potentiel considérable pour le traitement de maladies telles que la maladie d’Alzheimer et le SSPT. Dans le même temps, toutefois, l’utilisation abusive de ces techniques par des acteurs malveillants peut générer des opportunités sans précédent de manipulation mentale et de lavage de cerveau. Sur le scénario à long terme, ils pourraient être utilisés par les agences de surveillance et de sécurité dans le but d’effacer sélectivement les souvenirs dangereux ou gênants du cerveau des gens, comme  cela est décrit dans le film Men in Black avec le soi-disant neuralyzer. Les motivations potentielles de l’altération illicite de la mémoire sont diverses, notamment le renforcement de la sécurité nationale ou l’exercice d’un contrôle sur des individus ou des groupes.

Le droit à la continuité psychologique

Le droit à la continuité psychologique peut être considéré comme un exemple particulier du droit à l’identité, axé sur la neuropathie. Ce que le droit à la continuité psychologique vise à prévenir est l’altération induite du fonctionnement des neurones. Le droit à la continuité psychologique protégera les substrats mentaux de l’identité personnelle,  des altérations inconscientes et non consenties par des tiers,  grâce à l’utilisation de neuro-technologies invasives ou non invasives.

Outre la protection de la vie privée et l’intégrité mentale, les utilisations inadéquates de la neuro-technologie émergente peuvent compromettre la perception que les personnes ont de leur propre identité. Les modifications de la fonction cérébrale provoquées par la stimulation cérébrale peuvent également entraîner des modifications involontaires de l’état mental critique pour la personnalité, ce qui peut affecter l’identité personnelle d’un individu. En particulier, il a été observé que la stimulation cérébrale pouvait avoir un impact sur la continuité psychologique de la personne, c’est-à-dire l’exigence cruciale de l’identité personnelle consistant à se percevoir comme persistant dans le temps en tant que même personne. Plusieurs cas scientifiques ont été rapportés dans lesquels la stimulation cérébrale profonde (DBS – deep brain stimulation)) a conduit à des changements de comportement tels qu’une impulsivité et une agressivité accrues ou des modifications du comportement sexuel. Une étude portant sur des patients traités par DBS a montré que plus de la moitié d’entre eux exprimaient un sentiment d’étrangeté et de méconnaissance d’eux-mêmes après l’opération: «Je ne me sens plus comme moi»; “Je me sens comme un robot”. Parallèlement, les technologies d’ingénierie de la mémoire peuvent avoir un impact sur l’identité d’une personne en supprimant, modifiant, ajoutant ou remplaçant de manière sélective des mémoires individuelles utiles à sa reconnaissance de soi en tant que personne.

Cependant, les menaces à ce droit sont plus susceptibles de se produire en dehors des paramètres cliniques. Par exemple, dans le contexte des services de renseignement et des agences militaires, il a été signalé qu’au cours des dernières décennies, des violations des droits de l’humain ont été commises lors d’expériences impliquant des implants cérébraux, l’administration de drogues, la thérapie par choc électromagnétique, la privation sensorielle, l’isolement, les atteintes physiques, psychologiques, abus verbaux et sexuels, l’hypnose, la tentative de création de candidats mandchous, l’implantation de faux souvenirs et l’induction de l’amnésie. La plupart de ces expériences ont été menées sur des civils inconscients et sans défense et en l’absence de tout examen ou représentation externe des sujets expérimentaux ou de tout suivi utile. Les nouvelles connaissances et technologies dans le domaine des neurosciences offrent clairement des possibilités nouvelles et plus efficaces pour effectuer des changements de personnalité non consentis. Pycroft, par exemple, a récemment fait part de son inquiétude quant à la possibilité que des implants cérébraux tels que DBS soient exposés aux attaques de tiers désireux d’exercer un contrôle malveillant sur l’activité cérébrale des utilisateurs. Ils ont appelé ce risque de modification de l’activité cérébrale d’une personne par l’utilisation non autorisée de dispositifs neuro par des tiers le «détournement de cerveau».

Les conséquences négatives du détournement de cerveau comprennent (i) le vol d’informations, ce qui entraînerait une violation du droit à la vie privée mentale; (ii) la cessation de la stimulation, l’épuisement des batteries des implants, la détérioration des tissus et la dégradation de la motricité, ce qui entraînerait des violations du droit à l’intégrité mentale. Cependant, certaines conséquences possibles de détournements de cerveau, telles que l’altération du contrôle des impulsions, la modification des émotions ou des affections, l’induction de douleur et la modulation du système de récompense pourraient être appliquées même en l’absence de violation de la vie privée et de l’intégrité mentales. Dans ces circonstances de modification non autorisée de la dimension cognitive-émotionnelle-affective, un type différent de violation des droits de l’humain semble être en jeu: la violation du droit à la continuité psychologique.

En résumé, le droit à la continuité psychologique tend finalement à préserver l’identité personnelle et la cohérence du comportement de l’individu contre les modifications inconsidérées de tiers. Il protège la continuité des pensées, préférences et choix habituels d’une personne en protégeant le fonctionnement neuronal sous-jacent.

Conclusion

Le volume et la variété des applications neuro-technologiques augmentent rapidement dans les contextes cliniques et de recherche. La distribution omniprésente de neuro-applications moins chères, évolutives et faciles à utiliser présente le potentiel d’ouvrir des opportunités sans précédent au niveau de l’interface cerveau-machine et d’intégrer la neuro-technologie dans notre vie quotidienne. Bien que cette tendance technologique puisse générer de nombreux avantages importants pour la société, ses implications pour l’éthique et le droit restent largement inexplorées. Nous soutenons qu’à la lumière de l’incroyable changement survenu dans l’éco-système numérique et lié à la neuro-technologie , , le terrain normatif devrait être préparé de manière urgente pour éviter les utilisations abusives ou néfastes  non intentionnelles. De plus, étant donné le caractère fondamental de la dimension neurocognitive, nous affirmons qu’une telle réponse normative ne devrait pas être exclusivement axée sur le droit de la responsabilité délictuelle, mais également sur des questions fondamentales au niveau  des droits humains.

Cette proposition de droits neuro-spécifiques  de l’humain en réponse aux progrès récents en neuro-technologie est cohérente avec la proposition de développement de droits de l’humain spécifiquement génétiques,  en réponse aux progrès de la génétique et de la génomique, énoncés dans la Déclaration universelle sur les droits de l’humain relatifs au génome humain et aux données génétiques humaines. 

Le droit international  relatif aux  droits de l’humain considère que la liberté de pensée, le droit de ne pas être soumis à l’esclavage,  à la torture ou à des peines ou à des traitements inhumains ou dégradants ne sont soumis à aucune exception et, par conséquent, sont des droits absolus. Les droits absolus ne peuvent être limités pour aucune raison. Aucune circonstance ne justifie une  requalification ou une limitation des droits absolus. Les droits absolus ne peuvent être ni suspendus ni restreints, même pendant un état d’urgence déclaré. Le droit à la liberté cognitive, le droit à la vie privée mentale, le droit à l’intégrité mentale et le droit à la continuité psychologique devraient également être inscrits dans la loi en tant que droits absolus.

 

ORANGE, opérateur de téléphonie incapable de re-mettre une ligne de téléphone en fonction

13 Juin

ORANGE- opérateur de téléphonie,  est une SA au capital de 10 640 226 396 euros  incapable de re-mettre une ligne de téléphone en fonction, en DEUX MOIS ET DEMI  

 

Et ce n’est pas la première fois, depuis 20 ans .

Pour ne rappeler que deux ou trois inepties auxquelles j’avais fait face , on peut rappeler  :

A Troyes (10) un employé d’Orange avait amusé tout l’immeuble en se promenant dans les couloirs avec ce qu’il présentait comme un détecteur destiné à trouver la ligne de téléphone de  mon appartement. Et ……  Il ne l’avait pas trouvée. 

A Saint Hilaire de Riez (85) un technicien d’Orange , payé, avait bricolé une connexion  et qui s’était mise en berne dès son départ  et n’avait jamais re-fonctionné.

Actuellement, des rigolos -employés d’ORANGE  continuent de répondre en doublon avec Benoit , Directeur  du service des clients grand public ORANGE, « on a bien reçu votre courrier »  ,   et en utilisant  même comme  référence le numéro d’ une ligne de téléphone réputée arrêtée par un tiers depuis deux mois.

Avec des factures  ( payées) envoyées à mon nom, et à mon ancienne adresse  d’autres employés prétendent que la ligne est au nom de quelqu’un d’autre .(  mais qu’ils me facturent!!!!!)

Ne reculant devant aucune audouillerie, ORANGE continue ses embrouillaminis de contradictions et d’incohérences……pour  accroitre  la confusion et ne rien faire .

Et si c’était la même pagaille pour  couverture de  criminalité à base d’ énergie dirigée ,  avec l’utilisation,  par   d’autres  employés  de cette société et maîtres de la programmation , des antennes relais et des satellites qui torturent des cibles  ? 

https://etouffoir.blogspot.com/2014/12/les-andouilleries-dorange.html

https://etouffoir.blogspot.com/2015/01/cuisson-dorange.html

https://etouffoir.blogspot.com/2019/06/benoit-pion-harceleur-grand-public.html

 

https://lesharceleurs.wordpress.com/2019/06/03/gangstalkers-fake-google-guys-un-leurre-dorange/

https://lesharceleurs.wordpress.com/2019/06/01/les-voleurs-dorange/

https://lesharceleurs.wordpress.com/2019/05/21/orange-une-societe-qui-harcele-des-clientes-facture-plein-pot-service-partiel/

https://lesharceleurs.wordpress.com/2013/07/06/laccroche-2/

https://lesharceleurs.wordpress.com/2013/06/27/deux-experiences/

Gangstalkers- fake Google guys – un leurre d’Orange ?

3 Juin

 

L’arrêt total des communications ( téléphone et internet)  par la box Orange ne suffisait pas aux harceleurs de cette histoire qui ne reculent devant aune imbécilité supplémentaire. 

Cette fois, les harceleurs se faisaient passer pour Google . Et ce n’était pas nouveau. 

Google offre  des messageries et blogs gratuits. En  contre partie , elle note dans ses conditions générales ses droits à pomper  toutes informations , et à gaver le client des pubs et infos qui rapporteront de l’argent. 

Les messageries et blogs offerts par Google, sont mobiles. Ils ne dépendant ni d’un appareil, ni d’une ligne de téléphone dédiée . Ils sont utilisables dans le monde entier. 

Obligé par des législations locales, Google, donne des avis et conseils   généraux de sécurité à ses clients . Si besoin. 

En aucun cas Google ne bloque une connexion au prétexte qu’il ne reconnaîtrait pas son client…ou l’ordinateur de son client .. qu’il ne connaît d’ailleurs pas. Au mieux, il avise  le client d’une connexion inhabituelle à telle heure dans tel pays.…

Les harceleurs d’Orange ou par Orange qui surveillaient mes connexions et détournaient mes messageries avec la ligne dédiée, s’étaient privés de ces petits avantages, en coupant la ligne. 

Leur toute puissance à tout savoir avant les autres était tarie. 

Il restait à empêcher des connexions de lieux publics  plus difficiles à contrôler tout le temps, pour éviter les publications de billets qui déplaisent et pourrir la vie de la cible (moi). 

Alors …… l’accès à mes blogs m’avait été  interdit comme ceci , pour … des risques associés à leur contenu : 

 et

 

QUELS RISQUES ?

Le risque de comprendre ce qu’est le harcèlement en réseau, comment il fonctionne  ? . Le risque de connaître  quels  en sont les acteurs cachés et efficaces  dans toutes les strates  de la société  française ? 

Pour que la manigance soit  totalement efficace , il fallait  aussi que les messageries qui  donnent accès aux blogs soient bloquées. Et elles l’avaient toutes été ,  au prix d’une imbécilité supplémentaire des harceleurs qui consistait à  me demander une adresse email pour envoyer un code de validation censé débloquer l’ensemble. 

Sachant qu’aucune adresse de messagerie  gmail ne m’est accessible j’avais envoyé ceci : 

autre@harceleurs.com

 

Les super-ordinateurs de Google, censés connaitre toutes les adresses gmail  du monde et même  (selon mes hackers)  les ordinateurs habituels qu’utilisent les clients  de ces adresses ,  auraient bien sûr  du refuser cette adresse comme inexistante. Une information /retour en général immédiate. 

Mais, les hackers de cette histoire  , peu soucieux de vraisemblance  avaient continué  , et avaient répondu ceci ci-dessus   ( « nous avons envoyé un code de validation à l’adresse email  autre@harceleurs.com), pour une marrade généralisée.

 

Les voleurs d’Orange

1 Juin

Le harcèlement moral, comme le harcèlement en réseau à pour priorité d’isoler une cible pour la rendre vulnérable.

Dans le harcèlement moral , c’est une personnalité perverse de l’entourage de la cible qui va passer à l’action en cachette et entrainer à sa suite et avec elle, un groupe de volontaires .

Dans le harcèlement en réseau , ce sont toutes les personnalités perverses  de diverses  administrations, institutions,  ou entreprises qui vont faire converger leurs efforts pour abattre une cible désignée. La désignation se fait verbalement , ou par des listes largement  diffusées, comme je l’avais appris d’une employée du cadastre de Paris.

Pour isoler une cible il faut :

– l’empêcher de sociabiliser

– l’empêcher de communiquer

– l’empêcher de se déplacer

Pour parfaire cette mise à mort social , il existe un complément par broyage de la cible 

  par des professionnels dans le système médical 

  par des professionnels dans le système judiciaire qui participent largement à la     

    paupérisation de la cible .

L’anecdote ci-dessous, observe le harcèlement  en réseau par le petit bout de la lorgnette :  celui des des vols , considérés comme des dégâts collatéraux.

1er vol

La société ORANGE s’était engagée par contrat et contre paiement à fournir un service à deux volets

  • – Connexion internet  +
  • – Ligne de téléphone

Après une dizaine de jours d’un fonctionnement complet et normal correspondant à l’offre choisie , des techniciens d’ORANGE avait coupé la ligne de téléphone, le 1er avril ,  sans préavis ou information  Ils et le service commercial avait  refusé de facto de  remettre  cette ligne de téléphone en fonction, en ne répondant tout simplement  à aucun message   .

Il s’agit là d’une méthode classique de harcèlement  sournois et caché   

Ainsi, pendant deux mois, un service complet contractuel  avait été payé  par la cliente ( moi) , alors que le contrat  proposé par ORANGE n’était pas respecté par la négligence fautive de ses employés  Le service fourni était amputé de moitié.

Cette moitié payée  sans la contrepartie de service , était un vol partiel organisé par des harceleurs d’ORANGE.

2ème vol

Le deuxième vol  est encore plus cocasse.

Pour le joli moi de Mai, le paiement  du service complet , mais  fourni incomplet ,  avait été envoyé le 14-5-19… soit avec un peu de retard. 

L’encaissement par ORANGE, avait été fait le 24-5-19. Sans hâte.

Le service  par ORANGE payée par la cliente ( moi) était donc dû jusqu’au 31 Mai 2019.

Mais les harceleurs /voleurs d’ORANGE étaient tellement pressés  de gêner leur proie ( moi) qu’ils avaient coupé tout service dès le 30 Mai 2019 au matin.

Ils avaient donc en plus volé le prix de deux jours de service payé.

 

Proposition

Pour régler le problème qu’ils ont fabriqué , certains employés rigolards d’Orange , m’avaient  proposé  d’aller téléphoner chez des voisins. 

Mon voisin est le directeur financier d’une prospère société d’alimentation avec succursales à l’étranger. Pour fuir l’humidité ambiante, la famille vit dans les bâtiments au sud de sa propriété  ,  loin dans le fond du parc  , près de la piscine. 

Ces gens débordés  par leurs multiples occupations, avait mieux à faire que de régler les conséquences du harcèlement des employés d’ORANGE

 

En résumé

  • Le 20 mars la ligne téléphonique + internet était OK
  • Le 1er avril, les techniciens d’Orange avait coupé la ligne de téléphone mais pas internet
  • Le 19 avril 2019, Orange avait prétendu  que j’aurais  eu résilié mon contrat le 18 avril 2019
  • Le 29 avril 2019 , un mien  courrier avait été envoyé demandant le rétablissement de la ligne 
  • Le 2 mai 2019, Orange avait prétendu  que mon contrat aurait été résilié par un opérateur tiers 
  • Le 4 mai 2019 , Orange avait réclamé le renvoi de la box
  • Le 14 mai 2019 Orange avait prétendu que la résiliation du contrat avait été faite à ma demande 
  • Le 24 mai 2019 Orange avait finalement encaissé le montant dû pour le mois de Mai 
  • Le 26 mai 2019,  un courrier LAR avait été envoyé au directeur Orange  Mr  Pierre Jacobs
  •                     un second courrier a été envoyé à Mr Robert MITU directeur régional                            

                     et demandant leur intervention pour la remise en fonction du service complet..

Le 30 mai au matin, la connexion  internet avait été coupée

 

La greffière qui fait rigoler tout le monde 

Dans les débuts de l’installation généralisée des  lignes  de téléphone filaire privatives, il fallait compter entre quelques jours et deux mois pour que la ligne soit opérationnelle.

En attendant Madame et Monsieur Lambda continuaient  à  aller téléphoner dans les bureaux de poste ou dans les cabines téléphoniques des grandes villes. 

Un service équivalent, privé,  existe encore dans les grandes villes, dans quelques cyber-espaces à trouver.

Actuellement ,  pour une personne non harcelée , il faut entre 3 et 15 jours , pour obtenir le fonctionnement du deux- en- un, téléphone  + internet.  

Depuis la couverture du pays par le WiFi , les deux services publics  mentionnés plus haut  ont été supprimés. Et une personne vivant à la campagne  sans connexion internet et  sans la ligne de téléphone qui va avec ,  est totalement isolée  du monde extérieur et de la gestion de tous ses contrats dématérialisés  ou  incapable de suivre les démarches et dossiers en cours.

Le fonctionnement normal  du service de téléphone est une urgence 

D’ailleurs , ce type de situation est tellement apparemment incroyable que même la greffière du tribunal qui jouit  par ailleurs et sans doute 

  • – d’une ligne professionnelle au bureau
  • – d’une ligne de téléphone  connectée  internet  à la maison 
  • – d’un portable dans la poche pour répondre aux enfants
  • – et sans doute d’un portable dans la voiture en cas d’accident, 

avait  cru , ou feint de croire, que ce que je mentionnais n’était pas possible. ORANGE ne pouvait pas dysfonctionner ainsi et à ce point. On était pas loin du sous-entendu   » c’est vous qui ….  » 

Et pour prétendu cause d’un agenda très chargé   cette  satisfaite dame  gâtée par sa vie facile,  avait transformé mon urgence ,  en temps supplémentaire – sans- solution, en fixant la date de l’audience au tribunal  dans plusieurs mois , et  tôt le matin. 

Sachant que je dois faire 200 kms pour arriver à ce tribunal… 

Mais cette date lointaine  en avait  fait rigoler plusieurs, m’incitant à pencher pour  une greffière cynique plutôt que naïve . 

Tout le monde dans ce milieu connait le harcèlement en réseau et le pratique dès que possible, quand une plaignant en présente les caractéristiques .

C’est vrai pour toutes les autres situations et tous les autres contextes où transpire le fait que la personne est une victime de harcèlement en réseau.

 

Victimes de ciblage – de Countertruth

9 Mai

Illustration de l’article de Countertruth

Cette traduction rapide  est faite sans autorisation et pourra être enlevée à la demande . Le sur lignage relève d’un choix personnel   Il s’agit, ici,  d’un texte qui concerne les cibles / victimes de harcèlement criminel et qui se trouve en anglais à :

https://www.countertruth.com/victims.html

 

Victimes de ces tactiques qui relèvent d’une nouvelle forme  de contre-espionnage , ripostez à vos agresseurs ! .  Nous avons vu comment le mouvement « Black Lives Matter » a changé les choses pour les victimes ciblées Parfois, la riposte est, malheureusement, le seul moyen d’apporter des changements.

Il n’existe aucune donnée démographique fiable qui donne  une idée précise des personnes ciblées par les campagnes de harcèlement  en bande organisée  et de harcèlement électronique. Nous pouvons supposer que les segments de population touchés comprendront 

– des intellectuels, 

– des dénonciateurs, 

– des activistes, 

– des écrivains, 

– des journalistes, 

– des avocats, 

– des dissidents, 

– des excentriques, 

– des patriotes, 

– des multi- culturalistes 

– des laïcs, 

– des minorités, 

– des indépendants, 

– des ex-détenus, 

– des délinquants sexuels et toute personne qui ne correspond pas à la croyance, cadre, foi, philosophie ou politique des délinquants.

Seules les  responsables  du phénomène connaissent toutes les raisons pour lesquelles des personnes sont ciblées. 

Comme  décrit dans la page « The Crimes », 

– enquêter,  

– faire taire, 

– anéantir, 

– marginaliser,

– intimider et 

– éliminer des individus , sont des motifs indéniables. 

En apparence, un individu ciblé remplit plusieurs fonctions, à la fois comme

  • cible d’élimination  et comme
  • source d’expérimentation. La composante expérimentale servirait de source de données de terrain pouvant être utilisées pour déterminer l’efficacité d’une modalité particulière, que ce soit par le biais de psyops ou d’armes à énergie dirigée (DEW). En tant que scientifique, je suis tout à fait d’accord avec de nombreuses autres sources qui affirment que certaines des attaques ont lieu dans le cadre d’une « expérimentation ». 

Les données recueillies lors d’une campagne contre une personne ciblée pourraient trouver plusieurs utilisations, telles que 

les effets d’une exposition à l’énergie dirigée à long terme, 

le développement de méthodes, 

le développement d’équipements, 

l’innovation, 

la cartographie de processus (cerveau) et 

le développement d’algorithmes, parmi d’innombrables autres possibilités. 

L’aspect le plus cynique du processus de ciblage est peut-être simplement le fait que de sinistres sociopathes aiment juste « jouer » ou torturer (vous connaissez les types – ceux qui aimaient tirer les ailes d’insectes ou torturer les animaux domestiques quand ils étaient des gamins).

 Les éléments  clés pour l’utilisation de l’énergie dirigée contre une cible:

– enquête (par exemple, SIGINT);

– Intimidation (par exemple, « voix de Dieu » utilisée contre des soldats irakiens);

– marginalisation (par exemple, V2K utilisée pour simuler la schizophrénie):

– anéantissement  (privation de sommeil, anxiété, lobotomie à distance);

– expérimentation (effets biologiques, cartographie du cerveau, interrelations);

– silence ou élimination (accident vasculaire cérébral, crise cardiaque).

 

Les Etats qui agressent 

Un site Web qui publie des données démographiques sur les victimes de la surveillance organisée et du harcèlement électronique a classé le Texas parmi les cinq États , comme l’Etat qui commet le plus d’infractions . Comme l’indiquent les données contenues dans cet étonnant article du Washington Post, ces informations sont probablement correctes. Les noms de NY, CA et FL sont également répertoriés et chacun de ces États possède une énorme infrastructure de la communauté du renseignement (l’Arizona présente des caractéristiques communes) .

Les deux attaques les plus meurtrières contre des bases militaires américaines ont toutes deux des liens avec le Texas. Je crois personnellement que les problèmes au Texas présentent un microcosme des problèmes plus vastes auxquels notre pays est confronté en ce qui concerne la structure de l’élite au pouvoir qui dirige le pays sur la voie de la destruction tout en portant atteinte à nos droits constitutionnels. Un problème majeur concerne les chrétiens conservateurs et leur intérêt paternaliste à réguler les pensées des gens. Je ne suis pas musulman Je suis un Blanc, autrefois conservateur et j’ai été élevé dans un foyer chrétien. Cependant, l’existentiel ne devrait pas reléguer ses vues à la subjectivité quand la vérité vous sera révélée. La vérité est autonome. Je vois un changement pour le mieux, car les difficultés économiques ont entraîné un afflux de nouveaux résidents d’autres États ce qui fait que la population d’immigrants internationaux du Texas augmente rapidement.

Trois des cas connus de personnes ciblées ayant riposté à  leurs assaillants ont tous des liens avec le Texas. Ces trois martyrs sont Aaron Alexis, Myron May et Gavin Long. Les revendications de ces victimes, avant leur décès, sont immédiatement reconnaissables par ceux de la communauté ciblée.

Aaron Alexis

Aaron Alexis a attaqué le Washington Navy Yard en 2013. Après avoir servi dans la Marine et travaillé comme entrepreneur professionnel en informatique pour le gouvernement, Alexis était apparemment au courant de certains liens impliqués dans son dilemme Surveillance et harcèlement. Selon Alexis, il aurait été victime de surveillance organisée et de harcèlement électronique.

Aaron Alexis était un individu éduqué. Il étudiait pour obtenir  un diplôme supérieur en aéronautique. C’était un réserviste de la marine et un consultant en informatique du ministère de la défense . Il n’avait jamais été diagnostiqué d’un  quelconque trouble de  santé mentale, n’avait pas  pris de médicaments ni utilisé de  drogue, selon les membres de sa famille. (1)

Il a demandé de l’aide après avoir été   exposé à des messages induits par la technologie. (1) Les messages provenaient soit de V2K, soit de sound spot, des technologies documentées dont certaines victimes de harcèlement électronique ont été victimes  et qui étaient probablement à l’origine du manque de sommeil pour lequel Aaron cherchait de l’aide. C’est probablement aussi ce à quoi il faisait référence quand il a gravé les mots « Mon arme ELF » sur son fusil de chasse, car il pensait que la Marine, qui avait beaucoup travaillé dans le domaine de la technologie radio ELF (Extremely Low Frequency), était responsable de son ciblage 

Avant de s’installer dans la capitale nationale, sa dernière résidence connue se trouvait à Fort. Worth au Texas. (2)

Myron May

En 2014, Myron May a agressé trois personnes dans l’État de Floride. Quels liens ces personnes avaient-elles avec Myron? Peut-être sont-elles allées dans la tombe avec lui ou sont perdues dans l’un des colis interceptés  ( ? ) qu’il a envoyés dans le pays juste avant l’incident . Selon Myron, il aurait été victime de surveillance organisée et de harcèlement électronique.

Myron May était un individu éduqué. Il avait étudié à l’Université d’Etat de Floride  avant de suivre les cours de la faculté de droit de la Texas Tech University, puis d’exercer comme avocat au Texas et comme procureur au Nouveau-Mexique. (3)

Gavin Long

Le 17 juillet 2016, Gavin Long a tué  trois officiers de police à Baton Rouge, en Louisiane, à la suite de violences et de protestations nationales contre  des fusillades policières impliquant des Afro-Américains. (4)

 Gavin Long a prétendu être un individu ciblé et s’est déclaré citoyen souverain. Le FBI présente les citoyens souverains comme une « menace intérieure ». (5) (6) Si vous faites le compte , cela  donnerait à penser que Gavin avait effectivement raison en ce qui concerne la surveillance et le harcèlement qu’il prétendait subir  La surveillance et le harcèlement de Gavin ont probablement joué un rôle  dans la fusillade qui a eu lieu à Baton Rouge. Les tirs contre la police contre des Afro-Américains dans tout le pays ont probablement servi de catalyseur.

Gavin Long était un individu éduqué. Il a été enrôlé pendant cinq ans chez les Marines, ayant servi en Irak et obtenu le rang de sergent E-5 alors qu’il était spécialiste des réseaux de données. Il a été réformé après une blessure. Il a travaillé comme spiritualiste et instructeur en nutrition-fitness et a publié lui-même plusieurs livres. Alors qu’il figurait sur la liste des étudiants inscrits sur la liste du doyen de l’Université de l’Alabama, il aurait apparemment quitté l’université pour poursuivre un voyage spirituel à l’étranger. Avant d’aller à l’Université, il avait obtenu un diplôme du Central Texas College. (6)

 

Des cerfs dans les phares 

Comme on le voit dans tous les cas qui ne conviennent pas aux autorités, les individus sont marginalisés avec l’ étiquette « malade mental », ou  « terroriste », etc., quelles que soient les raisons de leurs actions (voir la section Déception à la page « Les crimes » ). Si j’étais un membre de la famille d’une personne qui a perdu la vie dans les incidents précédemment mentionnés, j’en chercherais la cause avec détermination  pour trouver la vérité derrière les accusations de ces hommes.

L’idéologie -, les idées –  est la base de tout mouvement, mais quand ce qui existe est un vide idéologique statique, rien ne change. Le changement nécessite une action. Les victimes continueront-elles à rester les bras croisés, à s’exprimer dans le  vide?