Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Ciel Voilé

Précisions sur les codes Bluetooth émis par des vaccinés

9 Janvier 2022, 07:35am

Précisions sur les codes Bluetooth émis par des vaccinés

Henri – le 5 janvier 2022

 

Évidemment, c'est quelque chose d'énorme et qui devrait véritablement interpeller les gens, vaccinés ou pas. Mais il n'en n'est rien, les gens, dans leur majorité, même beaucoup de scientifiques, FUIENT ou se défaussent lorsque vous leur parlez de ça, alors qu'ils pourraient souvent le vérifier eux-mêmes. C'est donc bien une question de morale et non de capacité intellectuelle.

Attention ! Ça ne "marche pas" avec tous les vaccinés, seulement environ un sur deux selon mes observations personnelles. Ni avec tous les téléphones. L'un de ceux avec lesquels ça marche le mieux est le Xiaomi Redmi note 8 (150€) à condition d'activer l'affichage des périphériques BT sans nom. D'autres précisions sont données sur le site "de la dent bleue" indiqué plus bas.


De plus, comme l'expose plus ou moins clairement Me Brusa, les codes reçus changent tous les quarts d'heure environ. Ces codes ne sont PAS les adresses MAC des "périphériques-injectés", mais des adresses fictives qui masquent la véritable adresse du sujet, qui, elle, est fixe bien-sûr. Elle se déduit des adresses apparentes au moyen d'un décryptage dont la clé serait à demander à Big Brother. Ce système est classique et exposé dans une norme IEEE.

L'affaire a été relancée plusieurs fois ici-même et sur Profession Gendarme, mais ça ne "mord pas". Il ne faut pas s'en étonner lorsque l'on pense que le simple constat visuel de la réalité des chemtrails donne lieu au même négationnisme, alors qu'il y a en plus ici une manipulation technique à effectuer.

Donnons une fois de plus les URL des sites clés sur le sujet, mais sans se faire d'illusions. Il est vrai que la rapidité de succession des thèmes abordés sur les blogs a pour effet de tout déclasser et d'enraciner les gens dans la culture de l'éphémère, plus encore lorsqu'ils regardent les sites sur un téléphone, instrument de l'éphémère par excellence puisqu'ils ne peuvent pas prendre de notes ni véritablement travailler sur les pages regardées (et non étudiées). Encore heureux s'ils ne font pas autre chose en même temps.

Le site de base est :

https://lmdb.ouvaton.org/doku.php?id=accueil



Il faut tout lire attentivement et ouvrir les liens. Les expériences relatées (et qui passent rapidement dans Hold On) ont été conduites par un pro, un expert en sécurité des réseaux, pas par un dilettante.

Le compte-rendu des expériences conduites tout-à-fait rigoureusement se trouve ici :

https://lmdb.ouvaton.org/lib/exe/fetch.php?media=2021_11_-_projet-bluetooth-experience-fr.pdf



Toutefois, on ne peut être véritablement convaincu que si l'on comprend ou du moins commence à comprendre comment, physiquement, ce phénomène inouï et inédit est possible. Disons tout de suite que les ingénieurs ayant fait leurs études il y a plus d'une quinzaine d'années et qui n'ont été en contact depuis leur sortie de l'école ni avec les nanoparticules ni avec le graphène, lesquels possèdent des propriétés totalement différentes des macro-matéraiux classiques, vont tomber de haut. Et pourtant ...

Donc, pour savoir, au moins un peu, comment ça marche, c'est ici :

https://corona2inspect.blogspot.com/

Là encore, bien-entendu, il faut ouvrir les liens. On peut en général utiliser la traduction Google intégrée au site, mais elle se met en grève pour traduire les articles les plus explosifs (mais pas DeepL, procéder par copier-coller partiels successifs compte-tenu de la limitation de la version gratuite). Un minimum de connaissances en physique / électronique sont nécessaires pour suivre.

N.B. Depuis ce site espagnol, apparaissent des liens vers la Quinta Columna. Ils ne concernent pas directement le sujet abordé ici. Je le signale car si cette équipe de valeur a mené des recherches très fructueuses sur les éléments de graphène bizarres contenus dans les vaccins, à mon avis, elle est sorti de son domaine et s'est fourvoyée en affirmant l'inexistence d'un virus du covid. Je m'en désolidarise sur ce point mais c'est sans incidence sur le reste de leurs travaux (les "nageurs", etc.).

Voilà l'essentiel est dit. Celles et ceux qui veulent mordre peuvent partir des renseignements qui précèdent. Dans l'espoir que ça serve au moins à une personne !


 

Commenter cet article
M
Sous linux avec une clef USB Bluetooth low cost, deux commandes à utiliser, rien à installer.<br /> <br /> #infos supplémentaires nom du fabricant et rssi<br /> btmon > BLE_log.txt &<br /> #scan des MAC<br /> hcitool lescan<br /> <br /> ou lancer wireshark sur bluetooth0 pour avoir ces infos dans la trace décodée<br /> <br /> Autre commande possible<br /> #scan BT Low Energy avec rssi<br /> btmgmt find |grep rssi<br /> <br /> #filtrage des infos MAC et fabricant<br /> cat BLE_log.txt | grep "Address:\|Company:"<br /> <br /> Le scan BT Low Energy (LE), donne MAC et rssi la force du signal.<br /> Possible de déplaçer le PC ou le cable pour localisation de l'émetteur BLE.<br /> Les types d'adresse possibles avec btmon BLE: Public ou Random.<br /> <br /> Sous android, j'ai essayé:<br /> BLE Scanner v3.20, trouve des MAC identiques à linux, ne donne le nom du fabricant que sous la forme d'une icône sous le cercle dBm (pas facile à interpréter sauf pour la pomme, pas lisible pour samsung par exemple, nom en clair avec btmon), donne la force du signal et une distance estimée. Vraiment très bien comme appli, dommage que l'identifiant du fabricant n'apparaissent pas explicitement en texte comme avec btmon.<br /> <br /> Bluetooth Finder v1.3, trouve des MAC identiques à linux mais en rate beaucoup, scanne les devices LE et devices classiques, ne donne pas le nom du fabricant, donne la force du signal et une distance estimée.<br /> <br /> L'outil le plus complet, même s'il est plus rustique, c'est btmon avec hcitool.<br /> <br /> Dans mon patelin je vois<br /> des MAC de type "Public", fixes, de fabricants connus, donnés par btmon.<br /> des MAC de type "Random", commençant par 4,5,6,7,... randomisation des adresses prévue dans le protocole voir “BLE Privacy”, également de fabricants connus, donnés par btmon.<br /> <br /> Je continue à chercher des MACs non identifiables, et depuis que je vois le fanatisme ambiant au plus haut niveau pour un produit pas vraiment efficace, cette histoire a piqué ma curiosité, il y a peut être un truc pas net. Mais je serai le premier scotché si nos savants fous ont réussi à créer un tag injectable alimenté soit par les fluides corporels (voir pile volta), soit par un effet d'antenne (voir récepteur à galène sans aucune pile, audible sur écouteur). Si confirmé, aller simple vers Nuremberg pour les coupables.
Répondre
C
MERCI !
P
Bonjour,<br /> <br /> Un article officiel de l'IEE qui va dans le sens des mesures constatées:<br /> <br /> https://ieeexplore.ieee.org/ielx7/6287639/8948470/09247091.pdf?tp=&arnumber=9247091&isnumber=8948470&ref=aHR0cHM6Ly9pZWVleHBsb3JlLmllZWUub3JnL2RvY3VtZW50LzkyNDcwOTE=<br /> <br /> Autre vidéo de Mogan C.qui pousse encore plus loin le monde qui se dessine:<br /> <br /> https://gloria.tv/post/ZUtmV7CeJA9v3M8X9b7NRGiBR<br /> <br /> Merci pour votre énorme contribution.
Répondre
H
Je vous remercie. En fait l'article figure dans les sources utilisées par Pablo Campra.<br /> <br /> J'en profite pour indiquer une tactique qui a marché. Si vous connaissez quelqu'un, vaxé et plutôt hostile aux opposants (mais capable de rester calme tout de même !), après avoir vérifié qu'il fait effectivement apparaître un code sur votre smartphone, vous lui dites : "je vois que vous êtes vacciné." Réponse avec surprise : "Comment le savez-vous ?"<br /> - "Je l'ai vu sur mon smartphone, je peux même vous donner votre numéro".<br /> - "Oui, faites-voir" ... Parti interloqué sans répondre ...<br /> Attention, tout de même, s'il est violent, ça peut mal finir !<br /> H.
C
Merci pour ces partages.
A
Bonjour,<br /> Il semble que la détection fonctionne avec un Samsung Galaxy S5, maintenant un peu ancien, mais pas avec un S8, plus récent. J'ai commencé à faire l'expérience hier, et ai effectivement pu détecter, en présence d'une personne piquée, une adresse MAC qui apparait dans la liste des périphériques Bluetooth disponibles, mais sans nom associé (les périphériques normaux voient leur adresse MAC remplacée par leur nom, plus ou moins immédiatement), et évidemment sans possibilité d'appairage (l'adresse disparait dès qu'on appuie dessus). Et j'ai également remarqué que cette adresse changeait régulièrement, mais était toujours présente. Testé également avec un téléphone Huawei dont j'ignore le modèle, qui détectait aussi cette même adresse. Expériences à poursuivre...
Répondre
C
Merci pour ces partages.
H
Important.<br /> <br /> On vient de me signaler une excellente présentation, très pédagogigue et bien plus accessible au public que le site espagnol https://corona2inspect.blogspot.com/ que j'avais indiqué et qui en reprend en français l'essentiel. C'est ici :<br /> <br /> http://gerardscheller.ch/Presentation-IEQ82-Nanocircuits_dans_les_vaccins.pdf<br /> <br /> H.
Répondre
C
Merci : je l'ajoute.