Bluetooth et "vaccins" Covid. Qu'en est-il réellement ?

Depuis quelques temps, le bruit court que les gens « vaccinés » émettraient une adresse MAC par Bluetooth. Différents essais ont été faits, et qui tous semblent tendre vers le même résultat.

J’ai voulu en avoir le cœur net, car comme Saint Thomas, j'ai la fâcheuse tendance à ne croire que ce que je vois.

Pour bien comprendre la suite quelques précisions s’imposent pour les non informaticiens.

Tout d'abord et pour éviter les confusions, le Bluetooth n'a rien à voir avec le Wi-Fi, bien que les gammes de fréquences utilisées par les deux protocoles soient du même ordre de grandeur.

Une adresse MAC (de l'anglais Media Access Control, parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.

Le MAC (acronyme de Media Access Control) n'a aucun rapport avec le Mac d'Apple (diminutif de Macintosh).

Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et tous les autres appareils connectés (tablette tactilesmartphone, consoles de jeux, réfrigérateurs, montres, etc. ...).

Autrement dit et pour faire simple tout appareil "informatique", et "connecté" qui dispose d’une interface (carte réseau) Bluetooth a, programmé dans ses entrailles par le constructeur, une adresse MAC unique et qui lui est propre.

ET SURTOUT différente pour chaque appareil. Ce qui, en accédant à cette adresse MAC, permet d’identifier spécifiquement chaque appareil. Et donc de communiquer avec lui et seulement lui. Dans le monde informatique, par exemple sur les smartphones et ordinateurs il y a deux conditions préalables :

  1. Il faut que chaque appareil ait activé le bluetooth, et accepté qu'il soit "visible" par tout autre appareil sur le réseau.
  2. Que l'appareil qui cherche à communiquer avec le premier demande l'autorisation de communiquer et que le premier l'y autorise. (De s'appairer).

Lorsque c'est fait, les deux appareils peuvent échanger toutes sortes de données, documents, photos, etc… dans les deux sens. Il y a donc une "sécurisation" du partage de données dans le cas "normal".

Venons-en à nos "vaccinés".

En ce 26 décembre 2021, je me trouve au milieu d'un marché de Noël, celui d'Annecy en l'occurrence, qui ne demandait le pass nazitaire que lorsqu'on voulait s'asseoir pour consommer, la muselière étant en revanche obligatoire.

Pas de képi de SS à l'horizon, j'y suis allé, sans pass, ni muselière, mais j'ai lancé les applis de détection Bluetooth préalablement installées. Il y avait environ 200 personnes qui y déambulaient en cette fin d’après-midi, dans un rayon d'une centaine de mètres.

 L'une des applications (le lien ci-dessous concerne les smartphones Androïd) permet de filtrer les résultats par catégorie d'appareils ce qui est particulièrement intéressant.

Il s'agit de Bluetooth Scanner Discover

Image1

J’ai donc choisi uniquement UNKNOW (Inconnu) et HEALTH (santé). Cette catégorie santé est par exemple dédiée aux prothèses auditives modernes qui sont paramétrables par Bluetooth. Mais aussi aux Pacemakers, etc….

A ma grande surprise, une avalanche d’adresses MAC s’est affichée.

J'ai fait une copie d'écran des 112 premiers, mais la liste réelle était beaucoup plus longue.

Tous sur le même modèle comme sur l'image suivante :

A noter que juste en-dessous de la publicité, on a dans l'ordre le nom personnalisé de mon smartphone, le nombre de "périphériques" détectés, ici 2, la date et l'heure et l'indication du nombre de filtres activés (types d'appareils).

A noter le point d'interrogation dans le cadran de la supposée montre. Dans le cas d'une VRAIE montre connectée l'image d'une montre remplace le ? et le type et le nom exact est indiqué.

Image2

Aucun Type ni nom d'appareil, uniquement une adresse MAC. Catégorie de service inconnu aussi, le niveau du signal généralement faible (le chiffre de -79 ou -71 dBm est un taux d'atténuation, donc plus le chiffre est élevé plus faible est le signal).

Dans tous les cas le protocole est BLE (Bluetooth faible énergie)

Pas de nom du vendeur (fabricant) de la carte réseau (interface électronique).

En cliquant sur "More" (Détails), on obtient l'image suivante :

Dans tous les cas dans les deux premières lignes on a 7936, ce qui est une classe de périphériques non définis. Dans les groupes, on a toujours inconnu.

Voir ici le détail des classes et catégories Bluetooth

Et Limited discoverability : false

Que l'on peut traduire par reconnaissance limitée désactivée

Dans les BLE GATT (caractéristiques BLE chargées) on a le niveau du signal et la plupart du temps pas de nom indiqué. Parfois il peut apparaître ici un nom dans ce cas iPhone (alors que partout ailleurs nous avons inconnu) J'ai aussi constaté "Logitech" (qui est un fabricant de périphériques informatiques comme des souris et des claviers surtout).

BLE = Bluetooth Low Energy

Comparé au Bluetooth, le BLE permet un débit du même ordre de grandeur (1 Mb/s) pour une consommation d’énergie 10 fois moindre. Cela permet d’intégrer cette technologie dans de nouveaux types d’équipements : montres, appareils de surveillance médicale ou capteurs pour sportifs.

  • GATT (Generic Attribute Profile) : il s’agit d’un ensemble de règles décrivant comment structurer, présenter et transférer des données. La structure définit les éléments de base, tels que les serviceset les caractéristiques, utilisés dans un profil.

On peut donc supposer que dans ce cas, la "lecture" des données est destinée à un iPhone ou ont été chargées par un iPhone ????????

Image3

Or en l’occurrence, aucun nom d’appareil n’apparaît nulle part, puisque j’avais filtré tout ce qui pouvait être smartphone, tablette, ordinateur, et autres périphériques informatiques. Je rappelle que je n’ai laissé que HEALTH (santé) et UNKNOW (inconnu) d’autorisé.

À noter que pour un appareil électronique actuel (smartphone, pc, tablette, etc.) le nom et le type de l’appareil s’affiche toujours.

Par exemple : OPPO Reno 2 Sonia

Image4

Ce nom peut d’ailleurs être personnalisé par l’usager. Dans le cas présent on a rajouté ici le prénom de l'utilisatrice. On notera aussi que les diverses lignes suivantes sont renseignées et non pas "inconnues".

Ensuite (image suivante) dans les détails nous avons :

Device major class code : 512 et device class code : 524 qui correspondent aux smartphones.

Le Goupe : PHONE GROUP

Et comme l'autorisation de détection est activée sur le smartphone, la détection limitée est désactivée (false).

Image5

Nous avons ici un cas "normal" d'un périphérique physique tout à fait "officiel".

Dans le cas qui nous intéresse, il ne peut donc s’agir que « d’autre chose » que des périphériques ou appareils informatiques ou multimédia.

Enfin, un autre constat très important est que lorsqu’on refait un scan après 15 à 30 minutes (et après avoir effacé la dernière recherche), d’autres adresses MAC apparaissent pour les mêmes personnes. Et aussi, encore plus curieux, la même adresse MAC peut apparaître pour des personnes différentes (expérimentées sur deux personnes connues domiciliées à plus de 1000 kms de distance, dont l'une dans un pays étranger !!!)

Tout ce qui précède a été confirmé en appartement (maison individuelle) avec des personnes vaccinées identifiées. Les deux personnes en question, une fois sorties de l’appartement, plus d’adresse MAC "Unknow".

À noter aussi que leurs téléphones étaient soit arrêtés, ou le Bluetooth au moins désactivé.

Dans l’état actuel des choses il semble donc que c’est uniquement la détection de l’adresse MAC qui est testée. Grâce au graphène très probablement, qui sous forme de « puce » nanoparticulaire pourrait être à l’origine de ce « phénomène ».

Un peu comme avec un badge de télépéage, on utilise l'énergie "envoyée" par le portail de détection vers le badge dans le véhicule qui va réagir en "ouvrant" la lecture de son code.

On a probablement le même procédé ici, c'est l'énergie envoyée par le smartphone qui autorise la lecture de l'adresse MAC programmée dans le graphène.

A noter qu'avec les adresses actuelles de 6 octets (représentées par 6 groupes de lettres et chiffres sous forme hexadécimales séparées par des doubles points, un adressage sous 64 bits permet d'avoir potentiellement quelques 281 000 MILLIARDS d'adresses Mac possibles !)

Exemple :       57 : CB : 86 : 79 : F8 : 26

Avec les rappels à venir il serait logique que l’on « stabilise » cette adresse de façon à pouvoir l’attribuer de façon définitive à chaque personne vaccinée via le fichier des personnes injectées. Une nouvelle programmation assez rapide via un rappel ou tout simplement dans un temps un peu plus éloigné via la 5G peut parfaitement remplir ce rôle. Dans un premier temps, et dores et déja, ce procédé permet en tous cas de détecter à coup sûr qui est réellement injecté ou pas ...

Autre chose, en testant dans une boutique de station-service d'une aire d'autoroute, avec l'appli BLE scanner, qui scanne tout particulièrement les Bluetooth à faible énergie, on peut faire que l'appli scanne en permanence. Ce qui permet de visualiser à la fois les personnes qui entrent et sortent du périmètre de détection et leur "apparition" et "disparition" dans l'appli.

Nous avons ici la preuve INDISCUTABLE que les vaccinés "autorisent" la diffusion d'une adresse MAC personnelle, exactement comme n'importe quel objet connecté.

Le "vaccin" qui au départ nous protégeait à 95% du cocotruc, et aujourd'hui seulement des formes graves (ce qui est très loin d'être prouvé, bien au contraire et à quel prix....), mais avec des rappels de plus en plus rapprochés semble bien destiné à tout autre chose…. Beaucoup moins avouable…

Et ensuite…. Tout est possible, quand on pense à l’implant cervical Neuralink d’Elon Musk.

La porte au transhumanisme est grande ouverte.

Et que ceux qui hurlent au complotisme en lisant ces lignes m’expliquent de façon indiscutable l’origine de ces « phénomènes ». Tout particulièrement les menteurs patentés qui se prétendent Fakt-checkers …

-----------------

Autres applis Androïd :

BLE Scanner (possibilité de faire un scan en continu, ce qui visualise en temps réel les "périphériques" Bluetooth qui entrent et sortent du champ de détection.

Bluetooth Pair

Bluetooth Device Finder & Scanner

---------------------

Important :

Au vu des tests réalisés, il apparaît donc de façon INDISCUTABLE qu'un certain pourcentage de personnes injectées "émet" des signaux alphanumériques similaires aux adresses MAC des périphériques informatiques et multimédias dans la bande de fréquence du protocle Bluetooth basse énergie (BLE).

Tous les vaccinés ne produisent pas ce phénomène (il faudrait pouvoir déterminer s'il diminue avec le temps après la dernière injection, ou si certaines personnes éliminent plus rapidement le "générateur" de ces codes - probablement le graphène). A vérifier aussi si une personne qui ne produit pas d'émission lors d'une détection, ne le produit jamais, et inversement si une personne qui a été "détectée", le produit toujours.

Dans la mesure (logique) où le graphène serait à l'origine de cette "émission", il faut qu'il soit configuré pour ce faire, et donc qu'il simule une carte réseau Bluetooth informatique et soit donc "assemblé" en conséquence. Comme il ne se trouve dans les flacons multidoses qu'un "certain nombre" de ces assemblages, une personne injectée peut en recevoir plusieurs, ou .... aucun. Ce qui expliquerait que certains émettent plusieurs codes (il faudrait voir aussi s'il s'agit toujours des mêmes) et d'autres aucun s'ils n'en ont pas eu dans leur portion de "potage" injecté. Un prochain article spécifique sur le graphène sera prochainement publié.

Il SEMBLERAIT (à noter le conditionnel !) que cette "émission" d'adresse MAC soit plus fréquente dans des milieux soumis à des champs électromagnétiques que dans des endroits faiblement exposés aux diverses sources (relais téléphones, télévison, Wi-fi, etc.). "L'activation" de cette émission pourrait donc être analogue à celle d'un badge de télépéage comme évoqué ci-dessus.

Ce qui, pour un esprit conspirationniste, pourrait expliquer qu'une personne injectée va, si elle "baigne" dans un champ électro-magnétique suffisamment puissant (4G, 4G+ et surtout 5G dans les fréquences hautes à venir) puisse émettre un "identifiant" MAC stable, comme n'importe quel smartphone et être ainsi "pistable" quasi au mètre près....

A voir aussi une étude très poussée qui a été faite ici et qui pour l'essentiel,recoupe mes constatations. (dans dossier operation X document .expérience-BT .pdf à télécharger)

© 2020 Collectif Fédérateur. All rights reserved. Powered by Cofé.