dimanche 7 décembre 2014

CYBER ESPIONNAGE



Le texte de cet article  est "revenu"
mais pas  les vidéos


Dessin de VOUTCH 
« Je vois bien des traces mais qu’est  ce qui te permet d’affirmer que ce sont celles d’Eddy Mitchell ? « 




PS, ajouté : le module est chargé ….. Je cherche une autre solution

Cette courte vidéo  montre le changement d’information DNS de ma connexion internet , comme indiqué dans l’article sur le harcèlement électronique et le cyber espionnage http://lesharceleurs.wordpress.com/2014/12/06/5328/  
L’adresse passe , vers 40 '',  de  192.168.0.1 à 89.2.0.1  89.2.0.2 . Ce qui est anormal.
89.2.0.1  89.2.0.2 , puisque j'avais cliqué sur le cadenas qui empêche les changements.

Par ailleurs, de l'avis des NUMERICABLE  BOYS interrogés, l'adresse DNS 89.2.0.1 est irrégulière.
Par ailleurs , encore, puisqu'un seul appareil ( ordi) est connecté ,il ne devrait pas y avoir de 2ème adresse DNS * (1)




Le lendemain matin , lors d’une première connexion, l’information DNS s’était immédiatement affichée avec 89.2.0.1 89.2.0.1 . Les espions avaient fait un réglage et  prouvé qu’ils lisaient ce blog.
Quelques manipulations successives de type  «  j’éteins, j’allume, j’éteins, j’allume etc.. »  et déstabilisantes pour le paramétrage  mis en place,  avaient montré la même anomalie que précédemment . D’abord 192.168.0.1 puis très vite 89.2.0.1  89.2 .0.2
La preuve d’un certain amateurisme. Seulement.
Le boitier de la connexion numéricable se trouve sur la mince cloison commune avec le studio FRENOVE/BESAGNI d’où avait  été organisé, simultanément en binôme avec l'appartement du dessous,  un harcèlement criminel  depuis 7 ans. Un cycle saturnien.

Cet amateurisme apparent, ressemble à celui qui a consisté  à fourrer un logiciel d'espionnage dans mon ordinateur   * (2) . Le Mac se trouvait alors  planqué dans une valise sécurisée, elle-même stockée dans un placard sécurisé. Le placard appartient à  une pièce,  fermée à clé,  dans un immeuble avec deux  portes   munies de  badge d’ouverture. 
Pour venir mettre un logiciel d’espionnage dans le Mac, il fallait très vraisemblablement  qu’un des criminels soit sur place avec copies de clés et de plombs à usage unique ( fermeture de valise et placard)  et badges des portes communes à débloquer. 
L’autre criminel, compagnon d’une ex-collègue de travail et relation de 30 ans, était sans doute ce  harceleur de plus de 15 ans . Devenu informaticien tout en restant livreur de barrettes, au service de frères dont celui du Souvenir Napoléonien, il  avait simplement été invité sur place , chez moi,  lors d’une de mes absences pour  faire son sale boulot. 
Les anglais ne veulent pas de lui. Même pour une visite de deux jours , maquillée en tourisme familial avec un petit enfant emprunté  . La France lui a ouvert ses portes et fourni aide et  formation avec l’appui de frères et une incitation à rembourser en nature.  Sa meilleure spécialité d’une vie antérieure de prétendu ex- MP,  mais vrai criminel.
Dans un blog précédent,  disparu du Web, une autre forme d’espionnage avait été notée et décrite à cette adresse , 22 rue Ernest Renan. 
Le petit ordi de poche utilisé n’était pas, ce jour là,  branché sur l’électricité . il était relié à une imprimante qui, elle, était alimentée par le secteur électrique. Et pfuuuuiiiiit, mon texte avait été aspiré de l’ordi. Disparu.  Plus tard , des harceleurs  beurs, m’en réciteront le contenu.
C’était alors,  et c’est peut-être encore toujours  le cas, le réseau électrique qui , par ses fils de cuivre, faisait fonction de lien de connexion.
Ce cyber-espionnage dure depuis 1990 . Les diverses formes en avait été racontées dans des courriers  au procureur et à la police et ensuite dans des blogs  . Ce cyber espionnage  avait évolué avec la technologie disponible, et sa narration ne présenterait plus d’autre intérêt que l'assurance de l'existence  du système de harcèlement crapuleux , fait de délinquance et d’acharnement et tel qu'il existe en FRANCE  et dans le monde .

Pour piéger une cible et créer les situations d’empêchement chères à ceux qui aiment terroriser pour dominer, asservir,  se venger, ou complaire aux ordres reçus,  il faut tout savoir sur une cible.
L’observation et analyse des habitudes  d'une cible sont faits par des pions de base , à qui l'on présente cela comme un jeu.  Cela permet ensuite, après synthèse  faite par d'autre,  d’anticiper   les actions malfaisantes à visée déstabilisante et destructrice qui seront infligées à la cible.

Tous les acteurs , du bas au haut de la pyramide,  sont en contact constant par signes ou messages . 
Récemment tous les ports USB du Mac avaient été bloqués , rendant impossible tout transfert d’informations personnelles  par des clés USB ou par une connexion. La solution était le free  WIFI , sans sécurité, hélas. Familière du resto du sous-sol du Louvre qui a re-installé le WIFI, j’y étais allée à un moment de non affluence. Quelques petits problèmes  bizarres m’avaient fait fermer la connexion et lever la tête. Plusieurs tables plus loin , un jeune beur avec exactement le même Mac que le mien avait tout soudain aussi fermé son Mac quand  je m’étais levée.

 Rien ne me permet d’affirmer que c’était  ( les traces d') Eddy Mitchell.

* (1) http://etouffoir.blogspot.fr/2014/12/les-andouilleries-dorange.html
Nouvel incident de connexion 

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.