Archive | réseaux RSS feed for this section

Un spécialiste du « syndrome de La Havane » s’intéresse aux individus ciblés par énergie dirigée

15 Juil

Dr Michael Ellis HOFFER est présenté comme un neuro-otologiste ( neuro- oto laringologiste), très apprécié de ses patients, selon le site :

https://doctors.umiamihealth.org/provider/Michael+Ellis+Hoffer/524979

Dr Michael Ellis HOFFER , fait partie du groupe de spécialistes qui a examiné les employés de l’ambassade américaine de Cuba, victimes de symptômes neurologiques, cognitifs et émotionnels présumés dus à une exposition à une énergie d’origine inconnue.

https://www.miamiherald.com/news/nation-world/world/americas/cuba/article222943585.html

Dr Michale HOFFER  a également accepté de recevoir une individue ciblée ( TI)  américaine. 

Cette TI américaine adhérente de PACTS INTL , nous apprend ainsi que Dr HOFFER , est très bien informé de la situation des individus ciblés par l’énergie dirigée, et du matériel employé contre eux . 

Dr HOFFER et son équipe sont même prêts à former des médecins de tous pays pour  les aider à aider les individus ciblés de par le monde. 

Ci-après la lettre  envoyée par PACTS INTL

Lundi 15 juillet 2019

Bonjour à tous.

La plupart d’entre nous connaissent le docteur Michael Hoffer, le médecin qui a examiné les diplomates américains à Cuba avec le «syndrome de La Havane».

Ce soir, nous entendrons enfin un TI qui est allé le voir.

Jax l’a trouvé extrêmement informé sur nos problèmes, y compris l’armement. Elle indique également que son personnel et lui-même sont disposés à examiner davantage de TI  et qu’il pourrait même former des médecins du monde entier sur la manière d’aider tout particulièrement les individus ciblés par énergie dirigée.  

Nous souhaitons que   d’autres TIs prennent contact avec son équipe  pour pouvoir commencer à mettre en place  un réseau de médecins spécialisés , susceptibles de venir en aide à la communauté des individus ciblés (TI)  i

Cela permettrait aussi  d’accréditer notre ciblage auprès du personnel médical, puis auprès de la population en général.

 Je suis Jax Domnitz, jax@langineers.com,  et je vous propose de me contacter pour joindre le Dr HOFFER . Il suffira de me donner  votre nom, votre numéro de téléphone,  le nom votre ville et votre état, ainsi que votre type d’assurance. pour que je puisse vous dire  comment obtenir un rendez-vous. Je donnerai des informations à tous ceux qui sont ABSOLUMENT SURS  d’aller consulter  le Dr Hoffer; Il ne s’agit pas ici d’ un voeu pieux.Ce spécialiste a la capacité réelle de … nous aider à éradiquer les DEW . Cs serait un très bon premier pas. « 

Publicités

Cyber-harcèlement et arnaques

10 Juil

De nombreuses personnes font état d’arnaques par internet  qui est le nouvel outil du petit et grand banditisme.

Toutes les cibles de harcèlement en réseau risquent par contre de voir ce genre d’arnaques plus souvent que d’autres.

Celle qui suit en fait partie et portait sur 50 euros . Certaines autres m’ont fait perdre  plus de  15 fois ce montant.

Pour cette commande par internet , ma nouvelle adresse avait été fournie , comme demandé. 

Mais, la commande avait été enregistrée  et envoyée…… à une ancienne adresse

Cette commande avait , parait-il ,  été présentée 3 fois à une adresse où mon nom n’existe pas. …. avant d’être prétendument déposée dans la boite à lettre . Or il n’y a aucune boite à lettre à mon nom  à cette adresse-là 

Entre temps 

– le service tracking  m’avait renvoyé mon mail  de protestation non délivré . Il ne traquait rien

Pas grave .

Un contact avec le fournisseur allait peut-être permettre une issue. Mais le fournisseur annoncé par Amazon, ne l’était pas. 

Et sans  un  contact  Amazon, la société des hackers, qui écoute aussi ma ligne de téléphone,   avait immédiatement inscrit sur mon compte  le nom d’un fournisseur différent.

Le deuxième fournisseur n’était pas le livreur mais avait , comme le précédent, répondu avec professionnalisme.

Ce qui avait permis d’aboutir à la plateforme internationale  AMAZON  par  le  0174181038 , pour ceux que ça pourrait dépanner.

Cette histoire rappelle assez simplement celle de l’arnaque aux aimants, racontée sur un billet précédent . 

Cette fois-là, j’avais perdu ma mise, faute de téléphone pour récupérer la situation .

C’est le but  de ce type de situation qui se compte par plusieurs dizaines dans mon histoire globale de harcelée , depuis, aussi , plusieurs dizaines d’années. 

 

https://lesharceleurs.wordpress.com/2019/06/13/orange-operateur-de-telephonie-incapable-de-re-mettre-une-ligne-de-telephone-en-fonction/

https://lesharceleurs.wordpress.com/2019/05/20/urgence-sanitaire-impossibilite-dappeler-le-samu-faute-de-ligne-de-telephone-responsabilite-penale-dorange/

 

 

 

Des citoyens arrachent des antennes-relais au tracto-pelle

2 Juil

 

Cela se passe en Israël qui se passera de 4G et de 5G et où les citoyens vivront mieux que partout ailleurs, sans les problèmes sanitaires véhiculés par ces technologies. 

Conscients des risques qu’ils n’ont pas l’intention de se laisser imposer, des citoyens israëliens ont même arraché à la pelleteuse les antennes relais honnies. 

Leur détermination fera d’Israël, le pays de la fibre optique pour tous. C’est ce qu’explique l’article en bas de page d’un  texte , transmis par Robin des Toits. 

Ce texte vient du n° 94 de MORPHEUS ( impossible à charger ici)  et se trouve  sur le site http://www.morpheus.fr

Morphéus n° 94

HCR-HCE

20 Juin

HCR = harcèlement criminel en  réseau ( pousse au suicide)

HCE = harcèlement criminel électronique ( torture par énergie pulsée et ciblée)

https://etouffoir.blogspot.com/2019/06/benoit-pion-harceleur-grand-public.html

 

Le 1er avril 2019, un employé d’ORANGE a bloqué ma ligne de téléphone avec un disque de  dysfonctionnement  « un problème a été identifié sur votre téléphone par internet….. «  qui passe en boucle jour et nuit. Cela ne permet aucune communication entrante ou sortante.

Mais cela n’empêche pas la connexion internet de fonctionner.

Les divers services  d’ORANGE  sollicités pour une remise en fonctionnement total de mon abonnement,  tergiversent,  feignant l’incompréhension  et essayant de me culpabiliser ( « on ne peut pas vous joindre  » !). 

Ce type de harcèlement caché en réseau, fait d’empêchements de toutes sortes  et accompagné de dépenses induites par ce blocage  est symptomatique du harcèlement français , en général de type administratif,  et  que décrivent de nombreuses cibles, ou lanceurs d’alerte.

Ce type de harcèlement m’est imposé depuis plusieurs décades et s’ajoute aux détournements de mes messageries et autres andouilleries    de manipulations et d’empêchements de toutes sortes ,  et censées faire perdre la tête et pousser au suicide. 

Les analyses  et témoignages sur le ciblage  d’individus à abattre présentent le harcèlement électronique comme un complément du harcèlement en réseau qui n’aurait pas été suffisant pour se débarrasser de la cible. 

Des  entreprises et sociétés prospères et  aux airs respectables, largement   infiltrées  par des bandes organisées de harceleurs, ont la possibilité des deux types de harcèlement . 

Certains techniciens d’Orange , ont ainsi et en plus ,  directement ou indirectement , par relations et copains interposés,  la  main mise sur les émissions de CEM des antennes -relais  et la maitrise des  satellites qui peuvent impacter des cibles avec antennes  improvisées /posées/cachées  en proximité. 

Le 19 juin au soir, mon matelas avait été trainé au sol, dans un endroit improbable,  et surmonté  au niveau de la tête,  de son habituel entassement de protections diverses.

Au bout d’à peine dix minutes, un tir d’énergie sec et précis  avait impacté le lobe frontal.  Sans sommation . J’avais manifestement  été suivie ou  repérée, en prévision de ce matraquage à venir.

Le 20 juin au matin, après la mise en ligne de ce billet, j’avais rejoint mon matelas au sol. Il était 5H50.

Dans les quinze minutes suivantes, des tirs d’ une énergie différente de celle de la veille , avaient impacté le lobe arrière droit du crâne, derrière l’oreille . Ces tirs avaient une cadence rapide.

J’avais alors reconstitué mon lit à sa place normale, avec ses deux matelas superposés. Au bout de quelques minutes , des tirs d’énergie venant encore du sol avaient traversé les deux matelas , impactant la même zone arrière du crâne , derrière l’oreille. Ces tirs avaient forci très rapidement, comme s’ils avaient retrouvé leur cible ou un élément qui se mettait en résonance. 

 

Micro-ondage par un ordinateur

18 Juin

Cet ordinateur était resté en repos dans un carton depuis plusieurs années. Il en avait  été sorti pour un usage de traitement de texte. 

Son utilisation intensive, le 17-6-19,   m’avait laissé avec un mal de tête tenace et handicapant, des brûlures aux yeux  et une vision pénible et floue .

La nuit suivante , en plus,  avait été éprouvante . La détection avec l’antenne omnilog  montrait  des micro-pulsations incessantes  sur des fréquences allant de 1,4 GHz à 1,9 GHz , dans une pièce sans aucun appareil électronique, dans maison  non mitoyenne , sans WiFi et loin de toute antenne relais .

Il y avait de la malveillance organisée évidente et à parer.

Pour sérier les problèmes, une détection  avait été faite le 18 -6-19 au matin, sur l’ordinateur utilisé la veille,  d’abord avec une antenne directionnelle ( à droite) puis avec une antenne omnilog ( à gauche ) , mais ici, photographiées ensemble.

Les détections montraient  des émissions de micro-ondes par l’ordinateur,  chaque minute ,  et comme ceci  avec l’antenne directionnelle ( à droite)  :

et 

et

Le détecteur avec antenne omnilog  ( à gauche sur la photo  ) montrait ceci :

et

On peut noter en plus , la présence des fréquences  1,4 GHz – 1,6 GHz – 1,7 GHz et qui n’ont pas pour origine le redoutable ordinateur TOSHIBA, ici concerné. Ces fréquences avaient pulsé leurs micro-CEM , pendant toute la nuit.

Les micro-pulsations sur 1,4 GHz et autres, qui avaient existé pendant  l’entière nuit et bien après , avaient provoqué la réactivation du virus  dormant de la varicelle et l’apparition de plaques rouges brûlantes avec vésicules  … et mal placées. 

Dans un contexte de malveillance systématique et organisée , on arrive à se protéger , un peu, de ce que l’on connaît ou dont on décèle  l’origine et  dont on craint en plus  les conséquences  . 

Alors, l’ordinateur avait  été renvoyé dans son carton. 

Il restait toujours à trouver l’émetteur des fréquences de 1,4 GHz  et plus , et ses « tirs » pour le moment imparables et qui visent toujours la tête.

Pour l’internaute ,   en recherche d’associations  de défense des victimes de torture/harcèlement électronique , il faut rappeler l’existence de 

– ADVHER

– FREE ACT art.3

– STOPEG

– le site ( anglais) de Katherine Horton

– FFTI ( anglais)—>https://www.freedomfortargetedindividuals.org

– PACTS intl ( anglais)

La torture du vendredi soir

15 Juin

 

Un internaute a posé la question : est ce que la torture electronique existe ?

La torture relève du droit pénal (Article 222-1 et suivants) . Pour le moment, il n’existe pas d’article particulier mentionnant spécifiquement  la torture électronique.

On sait que la torture est définie comme l’utilisation volontaire et répétée de la violence,   pour infliger une forte souffrance à quelqu’un. Le but peut être  la volonté de terroriser,  de dominer , de se venger , ou encore de donner libre cours à des pulsions cruelles et sadiques.

L’électronique est une branche de la physique appliquée  en rapport avec le traitement de  signaux électriques ou électromagnétiques  souvent porteurs d’information .

La torture électronique consiste à viser,  avec  l’énergie immatérielle  de signaux électriques ou électromagnétiques  produits   par moyens électroniques divers ,   des individus ainsi ciblés. Ce ciblage les atteint  dans leur lieu de vie , de séjour, ou de travail  et de façon répétée et douloureuse  . Cela est fait de manière que les cibles /victimes  ignorent la provenance  de ces agressions ou à tout le moins qu’elles ne puissent pas en prouver  l’origine avec certitude .

Cette incertitude a permis pendant très longtemps de traiter les cibles/victimes de cinglées. Des groupes et associations courageuses et déterminées ont  réussi à faire connaitre ce supplice à travers  des sites d’explications , des conférences, des vidéos, des émissions . Des scientifiques et  médecins surtout  américains et canadiens  ont apporté leurs témoignages et leurs soutiens aux cibles.

Cette forme de torture  électronique cachée peut être organisée  en tous lieux et dans tous pays . 

Pour réussir cet exploit et tout prévoir au lieu de destination de la cible avant son arrivée , les réseaux de tortionnaires    anticipent les déplacements de la cible , par  un espionnage constant de son téléphone, de ses connexions ,  de ses conversations, de ses déplacements . Cela se fait  avec des complicités locales habituelles, dotées sur place  des appareils ad hoc., ou ayant accès aux moyens  ( détournés de leur finalité) qui génèrent une torture par énergie pulsée ( antennes). 

Cette mienne  histoire raconte la torture électronique organisée localement , avec signaux pulsés vers le cerveau,  à Cuba, aux USA, au Portugal,  en Islande, en Crête, en Allemagne et en tous lieux…… EN FRANCE.

De nombreuses cibles de cette torture à domicile, et  qui si déchaîne pour empêcher le sommeil dans la souffrance  , font état de nuits de la semaine privilégiées par leurs tortionnaires. 

Pour moi, depuis longtemps,  les nuits des vendredis et samedis  sont souvent   plus ingérables que les autres , et avec des sensations et sans doute moyens différents. Dans tous les cas, le cerveau est visé et atteint.

Le processus de cette forme de torture par énergie diverse pulsée au cerveau , est annoncé par des sensations de brûlures, surtout aux pieds. 

Il se traduit , en enregistrement EEG  par ce  type de tracé qui montre  une déflagration électrique  soudaine, d’intensité moyenne ,  dans le cerveau

Ce tracé  correspond à la douleur soudaine  produite par  une sensation de brûlure de type  étincelles , sous  la plante des pieds.

Cette expression de douleur , n’est pas une souffrance  de tir d’énergie dans le cerveau . C’est un message de douleur d’une partie du corps ( plante de pied) envoyée au cerveau. 

Au moment de cette sensation , un détecteur de HF avait enregistré ceci , montrant qu’un appareil était  en fonction ou mis en fonction en proximité .

 

L’énergie électrique ( en uV)  produite par cette douleur  de brûlure était  comme ceci  .

Cette mise en condition est  en général suivie de tirs d’énergie qui impactent le cerveau de façon variées.: soit  par des sifflements violents , soit  par des bruits et éclatements divers à l’intérieur du cerveau.  

Ceci  ( du 11 juin 2019) montre l’embrasement électrique au moment d’une souffrance ressentie à l’intérieur du cerveau, à la suite d’un tir d’énergie .

Et ceci montre l’énergie électrique ( en uV) produite  à ce moment-là par cette souffrance ,

 Pour ce vendredi 14 juin , l’annonce du supplice à venir avait été également à base de brûlures sous un pied. 

En prévision d’un traitement sadique  et habituel de WE ,  la tête avait été  entourée de packs de gel fermement maintenus par une capuche de plongée. Mais le premier tir au cerveau avait malgré tout atteint son but , dans un éclatement métallique de cymbale , douloureux. 

Un amoncellement d’éléments   divers  avait aussitôt été  entassé, sur une table posée  au-dessus de la tête, pour éviter le pire .

Toutes le cibles ont, en effet,  de bonnes raisons de redouter un AVC.

Au bout de quelques minutes, un tir  fulgurant  avait tout traversé , produisant  à l’intérieur du cerveau le même bruit métallique que précédemment. Cela montrait soit un opérateur  réactif, aux aguets et  avec vision directe ou  information/retour du but à atteindre et/ou atteint , soit une programmation avec également information/retour

Le lit avait alors été poussé  à l’autre  bout de la pièce et positionné  perpendiculaire  à l’emplacement précédent . Sachant que les tirs d’énergie dirigée  sont directionnels , en cas d’ appareil programmé sur une surface donnée, ….c’était jouable, comme protection suffisante.

A peine 5 minutes plus tard,  de nouvelles  sensations de brûlures  au pied  avaient annoncé la suite. Et des tirs  d’énergie avaient  rapidement bombardé  la tête  sans ménagement. Cela montrait que le signal suivait ou retrouvait  le corps , et ne ratait jamais la tête. 

Rien n’en protégeait. 

Tous les tirs d’énergie produisaient  le même éclatement  douloureux d’un bruit métallique  en plein  milieu du cerveau .

Les hypothèses  d’explication de ce phénomène  sont multiples quant aux appareils et/ou moyens utilisés, pour ce vendredi -là, en particulier . Mais il faut savoir, aussi,  qu’il existe un grenier au-dessus de cette pièce et dont  seul le propriétaire à la clé.  Quand je lui avais signalé des passages dans son grenier, en pleine nuit….. il n’avait pas réagi.

Voila, en exemple ,

ce que certaines cibles appellent LA TORTURE ÉLECTRONIQUE 

Il en existe d’autres formes, produites d’autres façons . Quand ces diverses façons s’ajoutent et s’entremêlent, cela permet de décrédibiliser la cible , dont les récits différents,  liés aux ressentis exposés, ne sont pas linéaires ou similaires.

Et toutes les cibles vous diront que les lendemains  de ces tirs de matraquage du cerveau ,sont durs à vivre  , aussi , des conséquences de la souffrance et de la  privation de sommeil épuisante de la nuit précédente .

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html