30 avril 2023

Les scientifiques savent depuis plus de 10 ans comment utiliser les nanoparticules pour contrôler à distance le comportement


Les scientifiques savent comment utiliser les nanoparticules pour contrôler à distance le comportement

Allons-nous vers une époque où les progrès extraordinaires qui ont été réalisés dans les domaines de la nanotechnologie, de la neurologie, la psychologie, l'informatique, les télécommunications et l'intelligence artificielle seront utilisés par les autorités gouvernementales pour contrôler la population ?
Déjà, les gouvernements du monde entier se servent de la "lutte au terrorisme" comme prétexte pour nous observer, pour nous pister, pour numériser l'ensemble de nos communications électroniques, pour nous faire subir des "mesures de sécurité", qui sont si extrêmes que même George Orwell (auteur du livre "1984") ne les a pas imaginées !

Qu'arrivera-t-il le jour où des individus poseront une arme de destruction massive dans une grande ville ?

La tentation d'utiliser ces nouvelles technologies pour contrôler le public devient presque irrésistible et à ce point, on peut même envisager un "contrôle de l'esprit" (mind control). Même si ce mot évoque une fiction, il ne s'agirait que de deux autres événements de type 11 septembre 2001 pour que la population réclame des mesures de sécurité jugées extrêmes pour l'instant, mais devenues souhaitables et impératives dans un tel contexte.

Quand la société connaîtra un effondrement complet et total dans les années à venir, les gouvernements du monde entier seront tentés de prendre des mesures extrêmes, y compris le contrôle à distance des individus, pour rétablir l'ordre. C'est pourquoi quelques unes des avancées les plus récentes dans le domaine des nanotechnologies font froid dans le dos...

Une équipe de chercheurs de l'Université de Buffalo a fait une découverte alarmante. Ce qui suit est un extrait de leur communiqué :

"Des nanoparticules magnétiques visant les membranes cellulaires peuvent contrôler à distance les canaux ioniques, les neurones et même le comportement des animaux", selon un document publié par des physiciens de l'Université de Buffalo dans la revue scientifique "Nature Nanotechnology".

Voir l'étude: http://www.buffalo.edu/news/11518

Vous avez bien compris : l'utilisation de nanoparticules pour contrôler à distance le comportement des animaux ! Nul besoin d'un doctorat pour comprendre les implications d'une telle technologie.

Et si des "nanorobots" avaient la capacité de contrôler l'esprit de l'homme en étant programmés pour rechercher et s'attacher à des domaines-clé du cerveau humain ? Ces "nanorobots" seraient beaucoup trop petits pour être vus par l'œil humain et les gens pourraient être «infectés» par ces créatures sans même le savoir. Des hordes de ces nanorobots pourraient être libérés dans l'atmosphère ou dans des espaces publics et des milliers, voire des millions, de personnes ne s'en rendraient pas compte.

Si les gouvernements pouvaient trouver un moyen d'utiliser des nanorobots pour contrôler à distance l'esprit des gens, comme les applications faites sur les animaux par l'Université de Buffalo, un programme pourrait être mis en œuvre sans que le public en connaisse l'existence.

Cette technologie est tout simplement effrayante.

Les fabricants de jeux vidéo travaillent en ce moment à développer des jeux où vous n'avez plus besoin d'une manette, mais où vous contrôlez avec vos ondes cérébrales (1). Cette technologie pourrait avoir de très larges applications...

Le "contrôle de l'esprit" n'est pas une découverte nouvelle, il est pratiqué depuis de nombreuses décennies et de multiples programmes de recherche et d'expérimentation ont été, et sont encore, tenus par la CIA, MK-ULTRA (2), par des agences gouvernementales et par certaines universités. Il y a des informations sur ce type de programmes qui suggèrent que les ondes électromagnétiques pourraient être utilisées pour contrôler les pensées et influencer les comportements.

Certains prétendent même que le massacre au Rwanda aurait été provoqué par une technologie de cette catégorie.

Le film "Cortex control" fait justement une démonstration de la puissance des ondes électromagnétiques sur l'esprit et le comportement humain, lesquels font partie d'une expérimentation secrète menée par un organe de l'armée américaine. Fiction ou réalité ? Avec les antennes relais qui sillonnent nos paysages, nous serions des cible faciles...

La société Somark a développé un tatouage RFID, identification par radio-fréquences (3), où ce dernier est appliqué sur la peau à partir de micro-aiguilles. Il faut environ 5 à 10 secondes pour tatouer un animal ou un être humain avec ce procédé et une fois le tatouage appliqué sur la peau, on peut le lire avec un lecteur RFID jusqu'à une distance de 4 pieds. Probablement que cette technologie peut aussi être reliée à un système GPS où le tatouage peut être détecté par satellites, d'où une localisation presque immédiate de l'animal ou de l'homme...

IBM a conçu un code-barre pour pouvoir détecter votre ADN...


La micropuce insérée sous la peau est devenue monnaie courante aux États-Unis : des milliers d'Américains ayant la maladie d'alzheimer se la font implanter (4), ainsi que des personnes souffrant de maladies chroniques; les médecins peuvent ainsi accéder à leur dossier médical rapidement.

Obama, dans la nouvelle loi sur la santé, a gentiment inclus une couverture pour les implants sous-cutanés (5) et cette mesure deviendra obligatoire pour quiconque veut se prémunir de l'assurance-santé. Voir la page 1001 de la loi sur la santé d'Obama : à faire frémir !

Bien sûr, toutes ces technologies représentent en elles-mêmes une série d'avantages et de facilités et c'est pour toutes ces raisons que la plupart des gens accepteront de s'y soumettre dans une totale indifférence. Toutefois, le jour vient où un régime tyrannique dirigera nos vies, ces révélations technologiques deviendront votre pire cauchemar !

Isabelle, Conscience du Peuple.

Vu ici


POURQUOI LES PERSONNES INJECTÉES COVID ÉMETTENT DES CODES BLUETOOTH ET COMMENT VOUS POUVEZ LE CONSTATER PAR VOUS-MÊME

Tivon et moi avons relevé le défi Bluetooth dans un restaurant en plein air, ici à Marrakech. Nous savions que nous étions entourés d'Européens doublement ou triplement vaccinés, qui avaient reçu des injections COVID qui contenaient de la nanotechnologie. Cette nanotechnologie amène un être humain à émettre une adresse IP anonyme, appelée adresse MAC, depuis son corps.

Pour voir le code émis par les vaccinés, vous devez mettre votre téléphone en mode développeur, puis rechercher les appareils Bluetooth dans votre région. Nous l'avons fait et cela a fonctionné. J'ai enregistré le moment dans cette courte vidéo. Veuillez excuser mes jurons dans la vidéo, mais j'ai vraiment été horrifié quand j'ai constaté que j'étais entouré de gens qui émettaient des codes. Plus tard, Tivon et moi avons enregistré une discussion que nous avons eue, qui explique en détail la technologie et la science derrière les codes Bluetooth émis par les personnes vaccinées. J'ai transformé cela dans l'article ci-dessous, car de nombreuses personnes nous ont demandé une explication approfondie sur ce sujet.

Dans cet article, Hope et Tivon discutent en détail du défi Bluetooth, pour essayer d'expliquer comment les êtres humains qui ont reçu les injections COVID émettent maintenant des codes Bluetooth ou des adresses IP anonymes, que vous pouvez voir à l'aide de votre téléphone.

Nous allons donc passer en revue plusieurs points importants et vous expliquer pourquoi ces chiffres qui s'affichent sur votre téléphone sont bien des codes provenant des personnes vaccinées. Laissons d'abord Tivon parler de son expérience informatique afin que nous puissions comprendre d'où proviennent ces informations.

Point de vue d'un technicien spécialisé dans les réseaux

Tivon :

J'ai une expertise technique en ingénierie réseau, matériel, maintenance, configuration et installation de logiciels. Une grande partie de mes connaissances et de ma formation sont venues de ma carrière précédente, dans l'armée, en tant que technicien de la marine américaine, puis j'ai ensuite travaillé pour plusieurs entreprises. Après l'armée, j'ai poursuivi ma formation pour travailler sur des projets personnels et je me suis intéressé à l'électronique. J'ai une compréhension des schémas de réseau, de l'installation des réseaux, en particulier de la fibre optique et de l'équipement autour de la fibre, de la configuration de cet équipement, de sa réparation, de la configuration logicielle de cet équipement, c'est-à-dire des routeurs, des commutateurs, des serveurs du système d'exploitation au firmware.

Différents niveaux d'accès aux informations entre le mode consommateur et le mode développeur

Hope :
Donc, à partir de là, je veux que vous expliquiez aux gens la différence entre le mode consommateur de votre téléphone et le mode développeur. Parce que pour voir ces codes Bluetooth provenant de personnes vaccinées, vous devez avoir votre téléphone en mode développeur. Il existe deux niveaux d'informations différents que vous pouvez voir avec ces deux modes. Alors, qu'est-ce qu'une personne voit ? Par exemple, qu'est-ce que le mode consommateur et que voit une personne en mode consommateur ?

Tivon :
Le mode consommateur est le mode par défaut que les gens ont lorsqu'ils achètent leur téléphone. Ce paramètre par défaut vous permet de voir quels autres appareils sans fil sont disponibles autour de vous, de les coupler ou de vous y connecter. Vous pourrez reconnaître ces appareils simplement par leur nom. Ainsi, le mode consommateur recherchera que les appareils que vous pouvez voir et reconnaître.

Hope :
Donc, pour la personne moyenne, votre téléphone est en mode consommateur, ce qui signifie que lorsque vous cliquez sur ce bouton Bluetooth pour rechercher tous les appareils Bluetooth qui pourraient être disponibles autour de vous, vous obtenez un ensemble limité d'informations, qui vous sont présentées parce que c'est tout ce que vous devez voir lorsque vous êtes en mode consommateur.

Dites-nous ce qu'est le mode développeur et pourquoi il y a ce mode différent. Qui utilise le mode développeur ?

Tivon :
Le mode développeur est principalement destiné aux techniciens qui auraient àdépanner du matériel, dépanner le téléphone, dépanner l'appareil sans fil. C'est juste une pratique courante dans la technologie, dans l'électronique, les gadgets, quand quelque chose est cassé et qu'il faut un accès spécial pour accéder au micrologiciel. Si c'est le chipset, si c'est quelque chose qui est problématique à ce niveau ou peut-être au niveau du logiciel, vous devez pouvoir y pénétrer. Vous devez disposer d'un accès élevé pour accéder à cet appareil et pouvoir dépanner et réparer cet appareil, qu'il s'agisse de matériel ou de logiciel. Et cela doit être fait d'une manière qui n'exige pas nécessairement que le technicien connaisse les mots de passe spéciaux ou quelque chose du genre, bien que cela puisse être programmé dans l'appareil, mais plutôt de connaître les étapes nécessaires pour accéder à ce niveau élevé ou à cette autorité que la population générale ne connaît pas. La technologie a tendance à être suffisamment ouverte pour que vous puissiez passer dans ce mode si vous en avez besoin. Mais en général pour la population générale, ils ne sont ni informés ni intéressés.

Hope :
Donc, en mode développeur, vous avez une autorité supérieure, comme si vous étiez un administrateur réseau quelconque, ou un technicien qui possède les connaissances et les compétences, vous auriez besoin d'un niveau d'accès plus élevé, ce qui signifie que vous devriez être en mesure d'en voir plus.

Comprendre les codes machine et les adresses IP MAC

Hope :
Parlons donc des codes pour comprendre ce que signifient ces codes. Donc, si vous recherchez des appareils Bluetooth disponibles, vous pouvez voir des appareils ou des codes sur votre téléphone, qui indiquent qu'il s'agit du téléphone de quelqu'un ou que c'est une voiture, par exemple, qui dispose d'une connexion Bluetooth. Dans tous ces différents codes, il lui donne un nom pour que vous puissiez clairement lire « le téléphone de Luc » avec le code par exemple. Mais il y a ensuite ces autres codes auxquels aucun nom n'est associé, ce ne sont que des adresses IP anonymes. Nous avons entendu ceux-ci appelés codes machine ou adresses MAC.

Hope :
Qu'est-ce qu'une adresse MAC ?

Tivon :
MAC signifie Media Access Control. L'adresse MAC est un code utilisé pour identifier un ordinateur ou un appareil particulier sur différents types de réseaux, tels que Wi-Fi, Bluetooth, Ethernet, etc. Cela n'a rien à voir avec un ordinateur Mac Apple. Il représente autre chose. Donc, ces adresses MAC ou adresses IP anonymes que les gens émettent sont ce que nous voyons apparaître chez les personnes vaccinées.

Hope :
Qu'est-ce qu'un code machine ?

Tivon :
Les codes machine sont des identifiants de toutes sortes de produits électroniques. Chaque produit consommable que vous achetez et qui est de nature électronique a un code machine. Cela peut ou non faire partie de votre adresse Mac. Cela dépend du fabricant de ce produit.

Tous les appareils compatibles sans fil ont une adresse MAC ou un code machine utilisé pour accéder au contrôle qu'ils émettent via EMF. C'est un identifiant unique pour cette marque ou ce produit. Ainsi, par exemple, si vous avez un téléviseur Sony et qu'il est sans fil, vous verrez "Sony Bravia LCD TV 929208" lorsque vous effectuez le jumelage sur votre téléphone Bluetooth.

Hope :
Pourriez-vous décrire ce qu'une personne doit faire pour mettre son téléphone en mode développeur ?

Pour un téléphone Android, par exemple, vous devez accéder à l'option des paramètres, puis à l'onglet général, aux informations de base sur votre téléphone, et vous feriez défiler ce panneau jusqu'à la partie qui parle de ce téléphone. Puis vous appuyez dessus 7 fois et cela vous mettra en mode développeur. Mais pour obtenir un processus plus approfondi sur la façon de procéder, vous pouvez le trouver en ligne. Regardez simplement comment mettre votre téléphone en mode développeur. C'est très simple, mais c'est un exemple. C'est une série d'étapes où vous pouvez élever votre autorité lorsque vous entrez dans votre téléphone.

Hope :
Alors ce n'est pas si facile à faire ? Il n'y a rien d'intuitif là-dedans ? Vous devez cliquer dessus, puis chercher dans ce menu, cliquer dessus, puis cliquer plus bas. Et puis vous trouvez le bouton magique à la fin de ce processus et ensuite vous devez appuyer sur ce bouton sept fois ? Pourquoi est-ce comme ça ? Est-ce parce qu'ils ne veulent pas que les gens ordinaires voient les choses en mode développeur ?

Tivon :
Eh bien, la plupart des gens n'ont pas besoin du mode développeur, donc ils s'en fichent. Mais maintenant, les gens commencent à s'en soucier depuis que le défi Bluetooth a commencé à apparaître sur Internet. Ainsi, les gens veulent maintenant savoir comment mettre leur téléphone en mode développeur, afin de pouvoir scanner la zone dans laquelle ils se trouvent avec d'autres personnes, afin de voir tous les codes qui les entourent. Cela inclut les adresses Mac aléatoires uniques qui sont émises par les personnes qui ont reçu l'injection.

La science qui prouve que ce sont des adresses MAC émises par des personnes vaccinées

Hope :

Comment savons-nous qu'il s'agit d'adresses MAC d'individus et non d'autre chose ?

Tivon :
Eh bien, cette expérience a été réalisée en France, avec une équipe scientifique. Ils ont pris au hasard des personnes qui ont été injectés et les ont séparés en deux groupes, à côtés de personnes qui n'ont pas pris l'injection, les ont mis dans un parc où il n'y avait qu'eux et l'équipe scientifique, avec leur ordinateur, afin de récupérer les adresses Mac.

Hope :
Donc, il n'y a pas d'autres appareils dans les environs, ni sur les personnes testées, au milieu d'un grand parc, donc ces codes ne pouvaient provenir que des corps des personnes vaccinées ?

Tivon :
Oui.

Ces codes n'ont jamais été observés avant les injections COVID

Hope :
En tant qu'administrateur réseau, vous étiez régulièrement en mode développeur, parce que cela faisait partie de votre travail afin d'analyser une zone à la recherche de machines et d'appareils disponibles, n'est-ce pas ?

Tivon :
Oui. En tant qu'administrateur, je devrais dépanner les appareils qui se trouvent sur le réseau.

Hope :
Donc, dans le passé, avant le déploiement du vaccin COVID, dans votre expérience précédente, avez-vous déjà vu des codes comme celui-ci être émis dans votre travail ?

Tivon :

Non. Je n'ai jamais vu de machine qui produisait la série de caractères hexadécimaux qui se terminent par un identifiant, comme on le voit maintenant chez les personnes vaccinées. Par exemple, disons qu'en tant qu'administrateur réseau, vous travailliez sur un système, et pour une raison quelconque ou pour des raisons de sécurité, cela ne vous donnerait que le code machine. Encore une fois, vous ne parleriez que d'un seul appareil, avec un seul code machine. Mais maintenant, nous voyons cela dans un lieu public, avec plein de personnes qui émettent des codes hexadécimaux aléatoires non identifiables, ce n'est pas normal !

Hope :
Donc, à partir de ce témoignage personnel, nous pouvons conclure que ce que nous voyons être émis, ce sont des fréquences et des signaux provenant de personnes qui ont été vaccinées.

Tivon :

Oui. La technologie utilisée pour le sans fil a fait l'objet de normes établies par toutes sortes d'organisations, comme Tripoli par exemple. Ainsi, lorsque vous avez un produit grand public compatible sans fil, il est de pratique courante qu'il soit identifiable en tant que texte brut, afin que les gens sachent ce qu'est l'appareil afin qu'ils puissent se connecter. Si les gens voyaient juste du charabia qui était diffusé (sous la forme d'une adresse IP anonyme), il est clair que personne ne voudrait y coupler son appareil, car personne ne saurait ce qu'est cette boîte ! Cela pourrait être n'importe quoi ! Il pourrait y avoir des problèmes, surtout si c'est lié à la sécurité. C'est donc une pratique courante, en particulier pour les consommateurs, de savoir à quoi ils veulent se connecter.

Mais maintenant, tout le monde prend des injections qui contiennent de des nanotechnologies, et il a été scientifiquement prouvé par l'équipe française que les gens diffusent en effet des adresses MAC aléatoires. On introduit une toute autre situation, où l'on veut que les gens pensent que c'est normalisé ou que c'est normal, mais ce n'est pas le cas ! L'essentiel est que vous ne sachiez pas quels sont ces codes, car il s'agit d'une série de lettres et de chiffres. Et ce n'est que cohérent avec ce que nous avons vu dans cette expérience avec l'équipe française. Ces codes ne sont émis que par les personnes qui ont reçu l'injection. Les personnes qui n'ont pas reçu l'injection n'émettent aucun code. Aucun être humain ne devrait émettre un code !

Comment un « vaccin » peut amener une personne à émettre un code

Hope :
Les gens pourraient se demander comment un vaccin peut-il générer un code depuis l'intérieur du corps ? Nous avons fait des travaux et des recherches approfondis, et montré des études et des choses qui ont été trouvées au microscope par des équipes de scientifiques du monde entier. Ce qui a été découvert, c'est qu'il y a de la nanotechnologie à l'intérieur de ces injections qu'ils appellent des vaccins, qui s'auto-assemblent à l'intérieur du corps humain. Une fois que cette technologie est chauffée et également lorsqu'elle est stimulée par des fréquences électromagnétiques, elle s'assemble dans le corps. Cette technologie est comparable à de très très petites pièces d'ordinateur. C'est donc ainsi que les êtres humains injectés COVID émettent des codes Bluetooth ou des adresses MAC.

Pourquoi tout le monde est marqué d'un code ?

Ma dernière question est donc, qu'est-ce que cela pourrait impliquer, alors que tout le monde est marqué d'un code ? Qu'est-ce que cela pourrait signifier pour un être humain dans notre monde en constante évolution technologique, du suivi et de la traçabilité ?

Tivon :

Cela conduirait à une société dystopique, car cela signifierait qu'une personne émet en permanence un signal qui la transformera en cible de toutes sortes d'influences, pour quelque raison que ce soit. Cela peut aller du contrôle social, à l'ostracisme social, au travail, avec la fermeture de votre compte bancaire, ou même au meurtre. Tout devient possible.

Cela signifierait que quelqu'un peut être localisé sur la base de la série d'informations que son corps émet, grâce à l'Internet des objets. Cette technologie est rendue possible parce que c'est dans votre corps qu'elle agit comme un émetteur-récepteur, à partir des champs sans fil qui sont déjà dans votre environnement à ces mêmes fréquences. Ainsi, lorsque vous effectuez ces injections, votre corps communique constamment avec d'autres appareils sans fil dans votre environnement, en temps réel 24h/24 et 7j/7.

Il a été démontré que cette nanotechnologie peut réellement influencer votre corps. Ceux qui contrôlent ce système pourrait insérer des commandes dans cette technologie, pour provoquer des réactions à l'intérieur de votre corps, toutes sortes de réactions.

Hope :

Donc, les gens devraient se soucier du fait qu'ils émettent des codes Bluetooth, mais la plupart des gens n'en sont même pas conscients, ne se soucient pas de vérifier et ne veulent même pas regarder. Dans leur ignorance de cette technologie, ils en font une plaisanterie. Ensuite, si vous leur montrez la vérité, ils vous diront que c'est une théorie du complot, qu'ils ne croient pas qu'ils puissent émettent un code. Les gens choisissent définitivement le déni de nos jours, choisissant ce qu'ils souhaitent croire. Beaucoup détestent la vérité.

Tivon :

Une expérience facile que vous pouvez faire, si vous avez reçu ces injections : mettez votre téléphone en mode développeur, allez dans un endroit éloigné tel qu'un champ ouvert et mettez le Bluetooth en mode recherche. Si vous ne voyez apparaître qu'un seul code machine ou qu'une seule adresse mac, c'est probablement vous !


Commentaires :


  1. https://macaddress.io/mac-address-lookup/0mk8DVxykb affiche l'une des adresses MAC sur l'écran du téléphone sous la forme 69-2B-E8-A2-11-54 comme non attribuée dans la base de données. Les adresses MAC sont une couche vers le bas dans le modèle OSI, donc plus basiques pour la "machine" qui les utilise. Cependant, je ne vois pas cette adresse MAC être très utile sur la liaison sans fil BlueTooth car elle ne peut pas s'associer à un autre appareil. Cependant, s'il y a des millions de détecteurs BlueTooth partout, il serait possible de suivre quelqu'un LORSQUE l'emplacement du détecteur BlueTooth est connu avec précision (GNSS en correction 3D uniquement). Il existe peut-être une application cachée sur certains téléphones portables qui recherche les MAC BlueTooth et les transmet ainsi que les coordonnées GPS du téléphone portable via un port caché.


  2. Ne pourrait-il pas s'agir d'adresses MAC pour les appareils IoT, d'objets intelligents et non d'un système d'exploitation comme Android et iPhone ? Emmenez votre téléphone en mode Dev dans un champ ouvert avec UNIQUEMENT 1 personne vaccinée et un autre appareil électronique, autre que le téléphone.

    J'ai recherché les adresses MAC que je pouvais visiblement lire dans la vidéo et j'admets qu'elles ont toutes renvoyé "Aucun fournisseur trouvé". Mais cela se produit lorsque je recherche l'adresse MAC des appareils que je SAIS avoir des fournisseurs.


  3. Merci beaucoup d'avoir posté cela. J'en ai parlé à ma voisine et elle a hâte de l'essayer (nous sommes tous les deux non vaccinés).
    Il nous est venu à l'esprit que les «autorités» utiliseront probablement cette méthode pour vérifier le statut de vax d'un individu, ce qui leur permettra de traquer plus facilement les Purebloods. Que Dieu nous aide !


  4. Les adresses de la couche MAC sont normalement attribuées par blocs à divers fabricants, vous pouvez en rechercher une sur :
    https://maclookup.app/
    pour voir qui a quelle(s) adresse(s) leur est attribuée.

    Je soupçonne qu'il s'agit d'une génération aléatoire d'une adresse MAC dans l'injection initiale, car les "boosters" ultérieurs entraîneraient le chaos dans le corps de la cible - lequel "utiliseriez-vous" pour l'identification ou à des fins néfastes ?


  5. J'ai déjà commenté mais je n'ai jamais publié mes commentaires, ce qui est bien. Je suis un ingénieur radio, récemment retraité, avec un doctorat en ingénierie et un laboratoire radio sophistiqué, maintenant installé sur ma ferme rurale de Floride. Je crois que des choses néfastes sont sous nos pieds, à la fois avec les injections et les liaisons de communication.

    J'ai recherché les routages pour ces adresses MAC flottant dans "l'éther" en utilisant le(s) protocole(s) Bluetooth. Je ne vois aucun port sortant ouvert à tout moment sur mon routeur de passerelle, dont je ne connais pas l'utilisation ; cependant, il est injuste de supposer que les téléphones portables et les réseaux domestiques, qu'ils soient basés sur Wi-Fi ou Ethernet, n'ont pas de ports ouverts. En d'autres termes, il existe de nombreux IGD (périphériques de passerelle Internet) qui utilisent UPnP (plug and play universel) qui ouvrent automatiquement les ports NAT lorsque vous installez le périphérique physique (par exemple Amazon Echo, X-Box ou similaire) ou un pilote de périphérique spécifique (par exemple Microsoft Windows 10 Cortana [pourquoi pensez-vous que les anciennes installations étaient gratuites de Microsoft ?])..

    Je n'utilise aucun appareil SMART sur ma propriété et j'ai interdit l'UPnP sur mon routeur de passerelle ; quoi qu'il en soit, je suis atypique. J'ai fait un effort pour vérifier les résidences et les entreprises d'amis qui me permettent de renifler leurs réseaux; J'ai trouvé que tous avaient des ports ouverts sur les routeurs vers / depuis Microsoft (même sur les ordinateurs réinstallés avec Ubuntu - ce qui signifie que l'UPnP est collant [lorsque l'application est supprimée, le port reste ouvert]), et en particulier vers les services cloud d'Amazon. Par conséquent, il est facile pour les connaisseurs du réseau d'attraper ces adresses MAC dans le cloud après qu'elles aient été capturées par un téléphone portable ou tout autre appareil IoT (IGD) connecté à un ordinateur, acheminées via des ports ouverts (NATed) vers l'Internet public. Je parie ma réputation qu'Amazon et Microsoft Cloud Services reçoivent une grosse somme quotidienne de dollars fiduciaires pour acheminer ces informations à la fois vers Google et Oracle.

    Alors désactivez les ports dont vous n'avez pas besoin et convainquez vos voisins d'arrêter de jouer ! Mais ce n'est pas gagné….

Source

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.