Tag Archives: technologie

Services de renseignement et 5G

14 Juin

 

Les services de renseignement sont inquiets . Ils  craignent  d’être bientôt dépassés par la technologie de la 5G qui rendrait leur mode de fonctionnement et leur matériel aussi  obsolètes qu  ‘ inutiles .

L’article de Statewatch , écrit par Chris JONES et qui en expose les raisons, conclut aussi que le remue-méninges initié par Europol et le CTC sur ce sujet, pourrait bien être une bonne façon,  ou raison , d’ouvrir  . «  des débats plus larges sur les vastes et dangereuses possibilités de surveillance rendues possibles par la 5G et les technologies associées. « 

L’article de Chris Jones se trouve à http://statewatch.org/analyses/no-343-5g-telecoms-wiretapping.pdf

La traduction personnelle/partagée,  partielle,  et rapide  suivante,  est faite sans autorisation  et en tenant compte de l’information donné par le site   et qui annonce « Personal usage as private individuals/ »fair dealing » is allowed. 

Le titre de l’article  traduit est comme suit : 

Un monde sans écoutes téléphoniques? Des documents officiels soulignent l’inquiétude suscitée par les effets de la technologie 5G sur «l’interception licite»

Les passages traduits  et proposés  ici, correspondent aux articles  2.1. —2.2.1— 2.2.2 —2.2.3— 2.2.4 — seulement, de l’analyse de Chris JONES

 

2.1. Identifier et localiser des individus et leurs dispositifs

Actuellement, il est possible d’identifier chaque téléphone mobile individuellement grâce à l’IMSI (International Mobile Subscriber Identity),un code unique associé au périphérique «qui est envoyé en arrière-plan lors de chaque processus de communication et qui peut être utilisé pour identifier et localiser le périphérique. téléphone mobile « , selon les termes du document Europol. Le projet pour les réseaux et les périphériques 5G vise  à chiffrer l’IMSI, ce qui signifie que «les autorités de sécurité ne seront plus en mesure de localiser ou d’identifier le périphérique mobile» et «ne pourront pas attribuer un périphérique à une personne spécifique» via des requêtes. aux entreprises de télécommunications pour les données utilisateur.

Dans le même temps, la 5G pourrait rendre les capteurs IMSI obsolètes. Aussi connus comme «stingrays» aux États-Unis et au Canada, Privacy International a décrit les capteurs IMSI de la manière suivante:

«Un capteur IMSI est une technologie intrusive qui peut être utilisée pour localiser et suivre tous les téléphones mobiles allumés dans une zone donnée.

Pour ce faire, un receveur IMSI se fait passer pour une tour de téléphonie mobile – en incitant votre téléphone à se connecter au receveur IMSI, puis en révélant vos données personnelles à votre insu. ”

La possibilité d’accéder aux informations sur les codes IMSI est extrêmement utile pour les forces de police, car le code est associé à un appareil mobile individuel et non  à une carte SIM, qui peut être changée à moindre coût et plus facilement que l’appareil lui-même. Privacy International affirme que les IMSI sont des «outils de surveillance indiscriminés qui pourraient être utilisés pour suivre ceux qui  participent  à une manifestation politique ou à un événement public comme un match de football». Le journal d’Europol les décrit, en revanche, comme «l’un des plus importants moyens tactiques». outils opérationnels et d’investigation « et » indispensable pour la surveillance légale des personnes qui changent fréquemment leur module d’identification d’abonné (SIM) « .

Que vous les aimiez ou pas, la 5G semble prête à faire disparaître les attrapeurs d’ IMSI. La 5G utilisera ce qu’on appelle la «détection de fausse base». Il s’agit d’ une nouvelle fonction «qui permet à la fois au réseau mobile des fournisseurs et aux appareils mobiles des utilisateurs de détecter des« fausses »stations de base telles que le capteur IMSI.» En conséquence, avertit de la police, « il existe un risque que des mesures d’investigation et de surveillance techniques légalement autorisées ne puissent plus être mises en œuvre. »

 

2.2.1. Un millefeuilles

Le découpage en réseau permet de configurer de nombreux réseaux numériques, exécutant différentes fonctions et activités, sur la même infrastructure physique. La GSMA note que les différents types d’entreprises utilisant des réseaux de télécommunication mobiles ont des exigences différentes: «Un client professionnel, par exemple, peut avoir besoin de services ultra-fiables, alors que d’autres clients professionnels peuvent avoir besoin d’une communication à très haut débit ou de communications à très faible latence. »

D’une part, «l’approche la plus logique est de construire un ensemble de réseaux dédiés, chacun adapté pour servir un type de client professionnel», explique la GSMA. Toutefois, «une approche beaucoup plus efficace consiste à exploiter plusieurs réseaux dédiés sur une plate-forme commune: c’est effectivement ce que permet le« découpage en réseau »» et «un changement radical de paradigme par rapport aux mises en œuvre actuelles». 

Le document d’Europol reconnaît les avantages techniques du découpage de réseau, mais s’inquiète davantage des conséquences pour les services répressifs:

«Pour assurer l’interception légale à l’avenir, l’application de la loi nécessitera donc la coopération de nombreux fournisseurs de réseau, tant au pays qu’à l’étranger. Alors que nombre d’entre eux seront soumis à une réglementation (nationale), il existe également un potentiel de «parts privées» détenues par des «tiers privés» qui ne peuvent pas être soumises à une telle réglementation. Quoi qu’il en soit, l’existence de découpages de réseau peut poser des problèmes, car les informations sont fragmentées et risquent de ne pas être disponibles ou accessibles pour les forces de l’ordre. »

Les propositions de nouvelle législation européenne sur la «preuve électronique», grâce auxquelles les autorités d’un État membre de l’UE pourraient demander des données directement à des fournisseurs de services électroniques situés dans un autre État membre, ont déjà fait l’objet de controverses pour un certain nombre de raisons. Cette technologie 5G pourrait ouvrir une boîte de Pandore assez similaire, mais beaucoup plus grande.

 

2.2.2.  En périphérie

Le terme «informatique de pointe» consiste à utiliser des systèmes situés au «bord» des réseaux informatiques pour exécuter des fonctions, plutôt que d’envoyer des données d’un périphérique individuel à un système de données centralisé et inversement. Cela signifie moins de temps de latence (le temps écoulé entre l’émission d’une commande et la réception d’une réponse), une utilisation réduite de la bande passante (car seules certaines données d’un périphérique devront être envoyées vers un emplacement centralisé pour le stockage) et, potentiellement, des avantages en matière de sécurité Selon l’Institut européen de normalisation des télécommunications: «Le multi-accès Edge Computing (MEC) offre aux développeurs d’applications et aux fournisseurs de contenu des capacités de cloud computing et un environnement de services informatiques à la périphérie de leur réseau. 

Bien que cela puisse sembler beaucoup plus pratique et efficace que d’utiliser des systèmes purement centralisés, il est décidément peu pratique pour la police. Selon Europol:

«… les appareils pourront à l’avenir communiquer directement entre eux sans avoir à utiliser le cœur de réseau de l’opérateur de réseau. Cette communication directe entre les utilisateurs entraîne des conséquences en termes d’extraction de données pour les forces de l’ordre.

Le contenu de la communication et les identifiants ne seront  plus être acheminés via des nœuds centraux, ce qui signifie que des informations peuvent ne pas être disponibles »

 

2.2.3. Cryptage de bout en bout

Le débat public sur l’utilisation par défaut du chiffrement de bout en bout par les applications de messagerie les plus courantes se poursuit depuis quelques années. Le débat est généralement caractérisé par des politiciens et des responsables publics qui demandent aux entreprises de faciliter l’accès des forces de l’ordre aux données cryptées, ainsi que par des experts en sécurité et en technologie soulignant qu’il est impossible de le faire sans introduire de failles de sécurité irrémédiables.

Si la 5G se généralise, les choses pourraient devenir encore plus difficiles pour les organismes chargés de l’application de la loi, car les organismes internationaux de normalisation envisagent de rendre obligatoire le cryptage de bout en bout de toutes les communications réseau. Selon le document d’Europol:

«Bien que le cryptage E2E [de bout en bout] ne soit pas encore défini comme obligatoire dans la norme 5G, les protocoles correspondants sont incorporés dans la norme de protocole correspondante (version 15). Par conséquent, il est possible que le cryptage E2E soit inclus dans la norme lors du prochain processus de normalisation (version 16). Une alternative est ce terminal [i.e. appareils], les fabricants mettront (volontairement) cette fonction en oeuvre. Quoi qu’il en soit, E2E rendrait impossible l’analyse du contenu des communications dans le cadre d’une interception licite. « 

Comme c’est le cas actuellement, il serait toujours possible d’accéder aux métadonnées de télécommunication sur des communications cryptées – qui, quand et où d’un appel téléphonique – mais il serait beaucoup plus difficile de découvrir quoi ou pourquoi d’une communication donnée. Cependant, l’accès aux métadonnées peut également devenir plus difficile compte tenu des problèmes posés par le cryptage des codes IMSI et l’introduction du «découpage en réseau».

 

2.2.4. Un problème de sécurité: la virtualisation des fonctions réseau

Le développement des réseaux 5G pose également des problèmes en ce qui concerne la possibilité pour les services répressifs de préserver la confidentialité des listes de numéros ou de personnes dont les communications doivent être surveillées. Le problème se pose à cause de ce qu’on appelle la virtualisation des fonctions de réseau. Cela permet d’utiliser un logiciel pour effectuer des tâches qui étaient auparavant effectuées avec des éléments matériels spécifiques. Alors que des listes de «cibles» d’application de la loi avaient peut-être été conservées dans une pièce des bureaux d’une entreprise de télécommunications, avec des restrictions d’accès et des contrôles de sécurité en place, la «virtualisation» du matériel traditionnellement utilisé pour les tâches d’interception rend ces mesures obsolètes.

Selon Europol:

«Ce NFV signifie que les criminels peuvent employer ou exécuter des attaques pour accéder aux numéros de téléphone (listes de cibles) à surveiller, voire les modifier. À l’heure actuelle, aucun matériel commercial connu n’est disponible pour empêcher ces scénarios d’attaque. De plus, les fonctions exercées dans un pays peuvent désormais être transférées à l’étranger: par exemple, maintenance des mâts mobiles, fourniture de services de gestion centralisée (par exemple, bases de données client / utilisateur), rendant ainsi (de manière défavorable) le transfert de listes de numéros de téléphone / personnes à surveiller vers d’autres pays.

Par conséquent, le défi, contrairement aux défis susmentionnés, est la confidentialité et l’intégrité des informations des services répressifs en matière d’interception légale, en particulier les listes de cibles. « 

 

L’article du MONDE qui a mené au site Statewatch, a été transmis par Robin  des  Toits  et  se trouve à 

https://www.lemonde.fr/economie/article/2019/06/12/la-5g-provoque-un-vent-de-panique-au-sein-des-services-de-securite-europeens_5475179_3234.html

Publicités

Tous brûlés avec la 5G – les ciblé(e)s et les autres

5 Mar

Il n’est pas exclu que cette technologie  ait été infligée à des cible ou à certaines cibles , avant qu’elle ne soit en passe  de tomber  dans le domaine public et d’être généralisée.

https://lesharceleurs.wordpress.com/2019/01/03/la-5g-et-la-peau/

Cette technologie  aurait alors relevé d’employés de société autorisées à faire des expérimentations en  l’utilisant .

Cette technologie était , jusqu’à récemment , réservée à l’armée . 

 

Restaurateur et soudeur même combat

7 Mai

IMG_7092 quoi de neuf

Et à part ça , quoi de neuf ? « 

Dessin de Voutch

Le combat commun du restaurateur et du soudeur acharné  est l’assassinat d’ une voisine : moi. Cette tâche leur a été confiée sous couvert d’un quelconque autre motif différent , mais susceptible de les rassurer et de les séduire. * (1)
Tuer consiste à enlever la vie.
Un meurtre est le fait de tuer quelqu’un sciemment.
Un assassinat , qui est une tuerie ( le fait de tuer) suppose une préméditation , une préparation et d’éventuelles manigances de camouflage.

Un assassinat , après une minutieuse élaboration du mode opératoire, peut être rapide ou lent.
Si le tireur est performant, pour un assassinat rapide,  une balle dans le crâne, par exemple , peut entrainer une mort rapide.

L’assassinat par mort lente , tel un empoisonnement progressif, peut rester inaperçu et se concrétiser par une mort qui passera pour naturelle.

Le harcèlement électronique qui vise à puissance modulée et adaptée aux circonstances , avec de l’énergie dirigée à distance * (2) le cerveau à travers le crâne , entrainera  au mieux , une mort par épuisement .
C’est ce que les anglophones appellent «  slow kill »

Mais, la mort lente du harcèlement électronique et de cette histoire  et des autres semblables est , en plus, faite de souffrances épouvantables * (3) , et ici de nouveau, infligées surtout à partir des deux appartements qui m’entourent .
Le cerveau attaqué sans répit par des formes d’énergie différentes, souffre à faire hurler à chaque tir d’énergie. C’est ce que souhaitent les organisateurs : que la victime hurle sa douleur . Cela permettra aux voisins de se plaindre du bruit fait sans raison apparente, et à la police d’accuser la victime de folie, et ce, pour pouvoir la faire enfermer.

Ici , les nouveaux assassins * (4) de cette histoire sont un restaurateur et un soudeur . Deux voisins qui logent dans les appartements en dessous et au-dessus du mien. Le restaurateur est F. Decroix , et le soudeur D. Stefane,

A ce duo, il faut ajouter un intermittent connu : le fils BROCHET , venu également à plusieurs reprises faire des tirs vers ma tête quand elle se trouvait positionnée face à l’appartement de sa maman, au même étage.

La maman fait partie d’un réseau de harcèlement qui pratique par préférence les violations de domicile avec dégradations . Elle est donc plus tôt en charge de l’aspect psycho-terroriste de cette histoire

Les tirs dans le cerveau et qui le retrouvent en tous endroits de l’appartement , indiquent , une connaissance en temps réel, par les assassins, de la position et du positionnement du corps  , chez moi.
Avec une inversion de la tête au pied du lit ou un changement de lit , les tirs reprennent vers le crâne et le cerveau a dévitaliser ,  seulement quelques minutes ou dizaines de minutes plus tard. Même chose , si le couchage est organisé dans la cuisine, dans la salle d’eau ou dans divers coins de la pièce à vivre.

Le corps puis la tête est systématiquement retrouvée pour bombardements d’énergie.

C’est le cas aussi, des autres cibles prisent dans des histoires qui ressemblent à celle-ci.

Ce fait a déjà été abondamment décrit ou explicité dans mes blogs. Il indique une surveillance par un (ou des ) moyen technologique qui suit les déplacements de la cible à l’intérieur de son appartement . Cela suppose aussi de la part des assassins une envie , une volonté et la possibilité  matérielle de surveiller constamment les faits et gestes de leur proie.

Après mon arrivée dans ce nouvel endroit, les assassins ici nommés, s’étaient littéralement « défoncés » au plaisir sadique possible offert : faire , par appareil programmé interposé des tirs d’énergie dirigée dans le cerveau de leur voisine inconnue, mais détestée, pour la faire souffrir , la rendre folle ou la pousser au suicide.

Face à des protestations diverses et qui concernaient les tirs d’énergie , l’un et l’autre étaient venus dire que NON NON , puis  me menacer . L’un,  de son avocat. L’autre , D. Stefane , d’une plainte . Il l’avait fait. * (4) Se plaignant auprès de la police de dégradations sur sa voiture dont je ne connais ni la marque, ni la couleur , ni la place de stationnement.
Pour me protéger des tirs d’énergie de l’assidu tortionnaire D. Stefane ( au-dessus) , des protections multiples sont habituellement superposées ou entassées , obligeant l’appareil utilisé par le forcené,  à forcer en puissance pour atteindre le cerveau , mais avec un risque accru d’AVC, ou de crise cardiaque .
Dans ces cas- là, et selon la technique de l’étau , pour rester efficaces sans danger d’accident ou de mort subite , les tirs d’énergie se font alors à partir du dessous. De l’appartement de F. Decroix, même quand ce dernier est absent, occupé à traiter avec respect ses clients de l’OLIVIER.

IMG_7091 l'assiette

dessin de Voutch

Son appartement est donc mis à disposition pour assassiner la voisine. Double source de revenus ?

IMG_7054 le 3-5 à 22H 50 ok
Le 3 mai au soir . Le premier tir venant de l’appartement de F. Decroix , enregistré avec antenne directionnelle, montrait une férocité de durée : 30 secondes (22h59.20) pour un premier tir et 20 secondes (23H00.10) pour le suivant . Boum . Boum . Dans la nuque. La tête avait viré des deux côtés en ce peu de temps.

IMG_7055 le 3-5 à 23H10 ok

A 23h21.20, l’opérateur avait forcé sur la fréquence 1 GHz . Plus la fréquence est basse, mieux elle pénètre.

IMG_7056 le 3-5 à 23h21
Le lendemain 4 mai , D. Stefane et son appareil , avait repris la main, pour abimer le cerveau incognito sans trop d’à-coups, et avec des tirs toutes les 5 ou 10 minutes, comme ceci

IMG_7060 le 4-5 à 2h07 ok

et

IMG_7061 le 4-5 à 2h40 ok

etc…

Mais en s’énervant quand même au matin . Lui ou son remplaçant qui occupe l’appartement en ses absences. ….. pour ne pas permettre le repos à la cible … et l’amener à penser que peut-être ce sera mieux ailleurs.

IMG_7065 le 4-5 à 7h du mat ok

Comme le racontent toutes les cibles de ces réseaux criminels , il semble bien que deux des idées fixes des organisateurs  criminels de ces situations , à la fois  précurseurs et moyens de l’élimination  programmée et confiée à des assassins de tous niveaux,  soient
l’empêchement systématique par sabotage de tout projet ,
la volonté de faire partir la proie de partout,  et cependant , en lui rendant la vie impossible en tous endroits.

Cela se passe, en FRANCE, aux Sables d’Olonne , en 2016. Un autre endroit où les pouvoirs publics locaux , n’ont d’égard que pour les criminels.

VIOLENCEsos-domestic-violence_no-excuses_aotw

image Wikipédia

• – (1) ce témoignage d’une harceleuse décrit les rouages d’ une organisation criminelle de harcèlement
http://lezarceleurs.blogspot.fr/2014/10/the-syndicate-l-organisation.html

• • (2) les différentes sortes d’énergie utilisées en alternance , et mises à dispositions des adaptes du harcèlement électronique sont brièvement énumérées à ce lien
http://lezarceleurs.blogspot.fr/2016/04/recherche-de-scientifique-en-phase.html

• • (3) cette souffrance du cerveau a  également, et en plus  été décrite dans une lettre aux chercheurs de l’Institut du cerveau de l’hôpital Pitié-Salpétrière

https://lesharceleurs.wordpress.com/2015/08/20/mutilation-et-souffrance-du-cerveau/
http://lezarceleurs.blogspot.fr/2015/08/la-souffrance-du-cerveau.html

(4) http://etouffoir.blogspot.fr/2016/04/delinquants-mafieux-criminels-crime.html

http://etouffoir.blogspot.fr/2016/03/maraude-sauce-poulet.html ( convocation au poste de police)

Trucages

30 Juil

IMG_3718 articles de pêche

Ceci est un trompe-l’œil local, presque tout neuf.
Un trompe l’œil est une illusion picturale qui séduit souvent par une confusion première possible avec le réel. Ici, la tromperie relève de la technicité et de l’art de la perspective. Le trompe-l’œil est destiné à surprendre par des effets d’illusion de profondeur .
Contrairement au trucage surtout d’ordre technologique, le trompe-l’œil est en quelque sorte évident.

Pour déceler les trucages liés à mon histoire  (de type) criminelle, il avait fallu d’abord en observer les premières manifestations dans un étonnement d’incompréhension totale .

J’étais Madame Tout le Monde et quelqu’un ou quelques uns semblai(en)t perdre un temps considérable à troubler ma perception de la réalité pour essayer de me rendre dingo. Cela se faisait , entre autres, grâce à une surveillance que j’avais essayer de prouver, à l’appui de ma normalité.

IMG_3807 détecteur d'écoutes

Ainsi par exemple , en 2004, un détecteur d’écoutes téléphoniques avait permis de vérifier, avec la présence d’une voisine, la mise sur écoute de ma ligne de téléphone fixe à Paris . Un appel à un huissier pour constat, fait d’un téléphone cellulaire , avait arrêté net la preuve d’écoute , empêchant par là-même le constat. Et donc la preuve d’une surveillance constante, alors même que ceci en était une nouvelle.

Le détecteur d’écoute avait ensuit disparu de mon appartement. Lors de son retour, les fonctions avaient été inversées  : l’appareil avait été manipulé et montrait, cette fois, une écoute constante.

Dans cette catégorie du trucage, et avec le recul, il faudrait sans doute ajouter l’arrêt illico de 3 systèmes d’alarme anti-intrusion, sophistiqués et aux fonctionnements différents ( piles, bandes vidéos, internet) . Et avec bizarreries troublantes en complément .

Depuis quelques années, la criminalité à prouver était celle de l’utilisation d’énergie dirigée pour me faire perdre la boule dans une souffrance phénoménale, qui donnait envie de hurler plusieurs centaines de fois par nuit.

Les détections de CEM en continu avaient permis de montrer à quelques lecteurs , souvent dans le même cas, des CEM de type tirs et rafales d’énergie et différents de ceux que l’on observe lors de communications (téléphonie et internet) . Il s’y était ajouté des détections de ratés sur fond de bricolages, manigances et manipulations des appareils produisant cette énergie en proximité.

Par prudence, je m’étais abstenue de donner le nom de mon appareil détecteur . A une exception près . Lors d’une plainte  , prise par un aimable gendarme  : Mr LE CORNEC .
Mr Le Cornec n’aimait pas ma façon de parler et avait re -formulé mes propos  en traduction charabia,  pour une meilleure impression de plaignante confuse  . Ma plainte pour torture par harcèlement électronique  avait été transformée en plainte pour harcèlement de voisinage . Le bien aimable  Mr  Le Cornec, avait aussi trouvé sous sa casquette d’adjudant , que le vieux marin de Lorient n’était pas en cause.

Peu de temps après cet incident, mon environnement de champs électromagnétiques s’était radicalement modifié. Lorsque j’étais seule ou presque, il s’était mis à présenter des valeurs CEM relevant de l’anodin et un spectre de signal digne de celui de satellites (1,4 GHz- 1,5 GHz- 1,6 GHz) . Chez moi ou à 15 et 30 mètres sous terre, en France ou en Belgique.

Sauf parfois, quand les fréquences partant de 900 MHz, s’affichaient lors de tirs . Ou encore quand 2400 MHz et 5000 MHz montraient leur présence façon mini-mitraillages ( chaque minute) après l’ouverture de ma box de 2400 MHz .
Comme ceci en 2,4 GHz et 2,5 GHz  par exemple :

IMG_3723 23-7 2,4 GHz

Mais , rapidement après la parution des enregistrements mis en ligne dans l’article précédent, les valeurs CEM avaient encore changé. Elles étaient alors devenues exemplaires sur la plan sanitaire, et régulières,  comme ceci HORS connexion :

IMG_3725 sans connexion 26-7

et comme ceci AVEC connexion.

IMG_3726 connexion 26-7

Pour vérifier le bon  fonctionnement  de l’appareil j’étais allée prendre un bain d’ondes sur le remblais

IMG_3701 remblai
là où les vacanciers promenaient leurs téléphones cellulaires, leurs tablettes et leurs enfants. Ce qui donnait ceci à une heure de moyenne affluence..

IMG_3727 remblai dim 26-7
En bain de foule, l’appareil détecteur semblait OK.

Les trucages notés sont bien sûr intéressants, parce que de nouveau révélateurs
1) d’une volonté de tromper. Et normalement seulement à usage personnel. Ici la réalité quelle qu’elle soit, est transformée par manipulation technologique.
2) d’une volonté de détruire , par la même technologie qui créé les cancers préférés de cette mafia-là. Mais ils sont  impossibles à l’y relier , et ce grâce justement à la technologie appropriée aussi .

IMG_3808 le corps

 Ici, dans cet immeuble tout neuf, les compteurs sont intelligents. C’est le courant porteur en ligne (CPL) producteur généreux de radiofréquences , qui récupère par ce moyen  les informations à distance.
Lors de la construction, les promoteurs , moins généreux, avaient économisé sur ce qui ne se voyait pas . Les câbles électriques qui transportaient des radiofréquences,  n’étaient pas blindés. La santé des résidents le paierait. La sécu aussi.
Parmi tous les trucages imaginés par mes poursuivants , l’ utilisation du CPL  (courant porteur en ligne) pour faire transporter des ELF par des HF , n’était même pas à exclure.
Car  toutes les hypothèses sont envisageables dans cette histoire.

IMG_3821 95µT en 8 Hz  95,85 µT

Ce jour-là , l’écran du détecteur posé près de moi s’était mis à s’affoler . Les valeurs en µT ( microTesla) notées sur l’écran avaient commencé à galoper jusqu’à ceci, ci-dessus , pour 8 Hz.

Sans aucun changement du paramétrage de l’appareil , resté le même que celui indiqué à  :

https://lesharceleurs.wordpress.com/2015/06/15/detection-de-tres-basses-frequences-2hz-4hz-8hz-10hz/

En vérifiant les 10Hz , 4Hz et 2Hz disponibles , l’écran avait montré ceci  :

IMG_3824- 74 µT pour 10 Hz

IMG_3825- 323 µT en 4Hz 

IMG_3828- 937 µT en 2Hz  937,56 µT  pour 2Hz

Tout soudain , ces informations et leurs effets , m’avaient donné une incroyable envie de m’allonger pour dormir.
Et les tirs d’ondes , équivalents à un différentiel de 100 MHz et 200 MHz,  et ressentis au cerveau avaient commencé à l’exciter.
Un vrai supplice.

Le camping du paradis

18 Mai

Image

Envoyé de Dieu renvoyé à l’expéditeur

Dessin de Chaval

L e camping du paradis . C’est son nom en français.

Image
Et si c’est ça le paradis ……
Et l’aimable gérante de l’endroit qui m’avait offert les éléments de mon petit déjeuner du lendemain n’était pas en cause.
Arrivée un peu tard, j’avais eu le mobile home n° 1 . près de l’entrée .

Image

Revenant d’une crêperie vers mon n° 1, avait permis de voir des beurs en évidente maraude de repérage . Joyeusement démonstratifs de leur facile découverte de cible.
La chambre du mobile home s’était révélée inutilisable, dès 23h30, pour cause de zappings incessants vers la tête.

Image

Le choix d’explication était entre ceci  ci-dessus , qui n’est que récepteur d’ondes TV mais susceptible d’être transformé en émetteur avec un bricolage ( trop tard) , ou un appareil émetteur posé ou entreposé en voisinage , donc à l’arrière, car la pièce de l’avant de mon n° 1 s’était révélée utilisable pour un couchage spartiate et des zappings atténués.
Le jour suivant, une voiture était venue déposer un paquet dans le mobile home en face mais resté apparemment inoccupé ensuite.

Image
Au N° 1, les valeurs d’ELF très décentes , comme ceci m’avaient laissé un peu d’énergie mentale pour faire la traduction de l’article de M. Babáček.

Image

Par contre, la nuit suivante avait été une horreur. Aucun endroit ne me protégeait des tirs d’ondes vers la tête, ni ne les atténuait. Ni dans la chambre , à l’arrière. Ni dans la pièce , à l’avant . Ni dans ma voiture , devant le mobile home.

L’organisation criminelle de cette histoire, omniprésente sur tout le territoire national aussi, avait réussi à mettre en place en quelques heures et avec une facilité de connivence inquiétante , une énième nuit de torture du cerveau et de privation de sommeil .
.
De retour à Vannes, un sniper fou s’était défoulé avec des tirs vers ma tête à partir de l’appartement de XXXXXY
Il n’y avait pas eu de tirs d’ajustement. Pas de sommation. La violence immédiatement.
Le repérage par logiciel interposé et piqûres au pied, avait été affiné.

Organigrammes

6 Août

Les cibles de harcèlement en réseau savent et doivent garder en mémoire que ce type de  harcèlement  est organisé en proximité – immeuble, voisinage, employés d’immeubles,  faux amis ou amis retournés-  mais que l’origine  de leurs malheurs  est  ailleurs.

La proximité immédiate fait rapidement tâche  d’huile , d’abord dans la rue puis dans la quartier, puis dans d’autres quartiers et communautés ,  avec  des amis, copains ou relations de  ceux de l’immeuble, ou de la maison de la cible , mais  aussi de ceux  des organisateurs .

Ce type de harcèlement au plus près  de la cible est censé rester  confidentiel  parce que  privatif. Il est la couverture des organisateurs. Chacun des participants y trouve son compte  matériellement ou psychologiquement  . Il se paie directement ou indirectement mais  toujours de façon cachée et sécurisée.

Dans certains  cas extrêmes de   cibles récalcitrantes ou fragiles, des médecins fonctionnaires, présentés infaillibles comme des papes , attestent , sans y regarder de bien près,  du  « dérangement » de la cible . Ils  couvrent ainsi  le harcèlement en réseau.

Si la cible a le mauvais goût de ne pas  accepter d’être maltraitée, de ne pas  devenir folle ou de ne pas se suicider assez vite, alors on peut  la traiter  à la torture  par ondes pulsées. La torture du cerveau en est une déclinaison pour entrainer épuisement  psychique et physique par privation de sommeil  et qui devrait conduire à de la confusion mentale .

Image
Ce type de torture par ondes ciblées, fait appel à une technologie mise à disposition qui ressemble à une fuite orchestrée à partir d’expérimentations militaires.
Il semblerait, en effet, et par exemple  que les piqûres de localisation et positionnement de la victime , ne soient pas des  douleurs dues à une projection d’énergie. Elles ressemblent, au contraire  à une focalisation sur des points donnés  et douloureux repérés  du corps ,  d’une énergie accumulée dans le corps de la victime.

Ce type  globale de torture par ondes pulsées    a sans doute par ailleurs et en plus  une fonction dissuasive à l’égard d’un public informé et forcément terrorisé à l’idée de pouvoir  être victime de pareilles situations.

Pour comprendre l’ampleur consensuelle  de ce phénomène  de torture par ondes pulsées au cerveau , dans mon cas particulier,  il faut aussi  jeter un coup d’œil à : http://etouffoirs.wordpress.com/2013/07/22/liste-des-hotels-2/

Tout ce système  de terreur et de torture organisées  est connu et a été raconté ou détaillé dans de nombreux blogs de victimes , dont certaines revendiquent le statut de victimes d’expérimentation  humaine non consentie.

Pour montrer les points de départ du harcèlement en réseau, voici ci-après deux  organigramme très schématiques  à la base  de  « mon » harcèlement en réseau  ,   d’une part à Angers, d’autre part à Paris XIV.

A Paris XIV ,  en plus du harcèlement non stop  il y avait eu  un viol en groupe .
Pour 3000 ou 4000 euros par mois,  payés un peu par nos impôts,  juges et procureurs français avaient  évacué ma plainte qui ne valait pas leur attention.
Plus tard , un juge de la Cour Européenne des Droits de l’Homme, à  15.000 euros par mois non imposables ,  avait décidé qu’il n’en avait rien à cirer.
C’est ce qui a été répété une troisième fois , mais  par, seulement  ,  un greffier de la CEDH.
Je ne connaitrai donc jamais la vérité. En voici juste deux petits bouts.

Angers

Image

Paris XIV

Image