CYBER ESPIONNAGE
Le texte de cet article est "revenu"
mais pas les vidéos
Dessin de VOUTCH
« Je vois bien des traces mais qu’est ce qui te permet d’affirmer que ce sont celles d’Eddy Mitchell ? «
PS, ajouté : le module est chargé ….. Je cherche une autre solution
Cette courte vidéo montre le changement d’information DNS de ma connexion internet , comme indiqué dans l’article sur le harcèlement électronique et le cyber espionnage . http://lesharceleurs.wordpress.com/2014/12/06/5328/
L’adresse passe , vers 40 '', de 192.168.0.1 à 89.2.0.1 89.2.0.2 . Ce qui est anormal.
89.2.0.1 89.2.0.2 , puisque j'avais cliqué sur le cadenas qui empêche les changements.
Par ailleurs, de l'avis des NUMERICABLE BOYS interrogés, l'adresse DNS 89.2.0.1 est irrégulière.
Par ailleurs , encore, puisqu'un seul appareil ( ordi) est connecté ,il ne devrait pas y avoir de 2ème adresse DNS * (1)
Par ailleurs, de l'avis des NUMERICABLE BOYS interrogés, l'adresse DNS 89.2.0.1 est irrégulière.
Par ailleurs , encore, puisqu'un seul appareil ( ordi) est connecté ,il ne devrait pas y avoir de 2ème adresse DNS * (1)
Le lendemain matin , lors d’une première connexion, l’information DNS s’était immédiatement affichée avec 89.2.0.1 89.2.0.1 . Les espions avaient fait un réglage et prouvé qu’ils lisaient ce blog.
Quelques manipulations successives de type « j’éteins, j’allume, j’éteins, j’allume etc.. » et déstabilisantes pour le paramétrage mis en place, avaient montré la même anomalie que précédemment . D’abord 192.168.0.1 puis très vite 89.2.0.1 89.2 .0.2
La preuve d’un certain amateurisme. Seulement.
Le boitier de la connexion numéricable se trouve sur la mince cloison commune avec le studio FRENOVE/BESAGNI d’où avait été organisé, simultanément en binôme avec l'appartement du dessous, un harcèlement criminel depuis 7 ans. Un cycle saturnien.
Cet amateurisme apparent, ressemble à celui qui a consisté à fourrer un logiciel d'espionnage dans mon ordinateur * (2) . Le Mac se trouvait alors planqué dans une valise sécurisée, elle-même stockée dans un placard sécurisé. Le placard appartient à une pièce, fermée à clé, dans un immeuble avec deux portes munies de badge d’ouverture.
Pour venir mettre un logiciel d’espionnage dans le Mac, il fallait très vraisemblablement qu’un des criminels soit sur place avec copies de clés et de plombs à usage unique ( fermeture de valise et placard) et badges des portes communes à débloquer.
L’autre criminel, compagnon d’une ex-collègue de travail et relation de 30 ans, était sans doute ce harceleur de plus de 15 ans . Devenu informaticien tout en restant livreur de barrettes, au service de frères dont celui du Souvenir Napoléonien, il avait simplement été invité sur place , chez moi, lors d’une de mes absences pour faire son sale boulot.
Les anglais ne veulent pas de lui. Même pour une visite de deux jours , maquillée en tourisme familial avec un petit enfant emprunté . La France lui a ouvert ses portes et fourni aide et formation avec l’appui de frères et une incitation à rembourser en nature. Sa meilleure spécialité d’une vie antérieure de prétendu ex- MP, mais vrai criminel.
Dans un blog précédent, disparu du Web, une autre forme d’espionnage avait été notée et décrite à cette adresse , 22 rue Ernest Renan.
Le petit ordi de poche utilisé n’était pas, ce jour là, branché sur l’électricité . il était relié à une imprimante qui, elle, était alimentée par le secteur électrique. Et pfuuuuiiiiit, mon texte avait été aspiré de l’ordi. Disparu. Plus tard , des harceleurs beurs, m’en réciteront le contenu.
C’était alors, et c’est peut-être encore toujours le cas, le réseau électrique qui , par ses fils de cuivre, faisait fonction de lien de connexion.
Ce cyber-espionnage dure depuis 1990 . Les diverses formes en avait été racontées dans des courriers au procureur et à la police et ensuite dans des blogs . Ce cyber espionnage avait évolué avec la technologie disponible, et sa narration ne présenterait plus d’autre intérêt que l'assurance de l'existence du système de harcèlement crapuleux , fait de délinquance et d’acharnement et tel qu'il existe en FRANCE et dans le monde .
Pour piéger une cible et créer les situations d’empêchement chères à ceux qui aiment terroriser pour dominer, asservir, se venger, ou complaire aux ordres reçus, il faut tout savoir sur une cible.
L’observation et analyse des habitudes d'une cible sont faits par des pions de base , à qui l'on présente cela comme un jeu. Cela permet ensuite, après synthèse faite par d'autre, d’anticiper les actions malfaisantes à visée déstabilisante et destructrice qui seront infligées à la cible.
Tous les acteurs , du bas au haut de la pyramide, sont en contact constant par signes ou messages .
Pour piéger une cible et créer les situations d’empêchement chères à ceux qui aiment terroriser pour dominer, asservir, se venger, ou complaire aux ordres reçus, il faut tout savoir sur une cible.
L’observation et analyse des habitudes d'une cible sont faits par des pions de base , à qui l'on présente cela comme un jeu. Cela permet ensuite, après synthèse faite par d'autre, d’anticiper les actions malfaisantes à visée déstabilisante et destructrice qui seront infligées à la cible.
Tous les acteurs , du bas au haut de la pyramide, sont en contact constant par signes ou messages .
Récemment tous les ports USB du Mac avaient été bloqués , rendant impossible tout transfert d’informations personnelles par des clés USB ou par une connexion. La solution était le free WIFI , sans sécurité, hélas. Familière du resto du sous-sol du Louvre qui a re-installé le WIFI, j’y étais allée à un moment de non affluence. Quelques petits problèmes bizarres m’avaient fait fermer la connexion et lever la tête. Plusieurs tables plus loin , un jeune beur avec exactement le même Mac que le mien avait tout soudain aussi fermé son Mac quand je m’étais levée.
Rien ne me permet d’affirmer que c’était ( les traces d') Eddy Mitchell.
* (1) http://etouffoir.blogspot.fr/2014/12/les-andouilleries-dorange.html
* (1) http://etouffoir.blogspot.fr/2014/12/les-andouilleries-dorange.html
Nouvel incident de connexion
Commentaires
Enregistrer un commentaire