© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques

83°) Lettre ouverte aux politiques : Espionnage et atteinte à la vie privée,
y compris des élus, maires, députés, sénateurs, ministres, chefs d'état, etc...
(09/02/2016)


Marc Filterman

Site : http://filterman.comlu.com/gsm.htm
Site : http://filterman.esy.es/08.htm
Email : marcfilterman@hotmail.com
Date de Rédaction : 14/12/2015
Date  d'expédition : 09/02/2016
Objet : santé et espionnage par les jouets
Lettre Ouverte - Partie 1/2 chapitre 01 sur le GSM
Lettre Ouverte - Partie 2/2 chapitre 08 sur l'espionnage

Destinataires :
Monsieur le Président de la République,
Monsieur le Premier Ministre,
Mesdames et Messieurs les Députés,
Mesdames et Messieurs les Sénateurs,


 
1°) Introduction.
Dans les années 30/40 Goebbels était chef de la propagande du parti national socialiste nazi, et les écoutes téléphoniques étaient déjà pratiquées sous Hermann Göring qui était le chef des écoutes. Ces écoutes ont permis d'éliminer du jour au lendemain tous les informateurs de la presse et tous les opposants d'Hitler. Puis ensuite sont arrivés dans les camps de concentrations les ordinateurs Dehomag (1890), les ancêtres d'IBM, des machines à cartes perforées qui ont été utilisées pour ficher et gérer les prisonniers. Jamais aucun film n'a été fait sur ce sujet. Les documents sur ces machines sont toujours classifiés. Inutile de dire que si un nouvel Hitler venait à renaître, ils pourraient avec le fichage actuel éliminer immédiatement tous ses opposants, et on sait vers qui iront servir certaines petites crapules qui seront prêts à jouer les collabos pour se faire bien voir. Une grande fête "grandiloquente" sera organisée par Goebbels sur l'île du Paon en juin 1937 pour Hitler, en présence des dirigeants de toutes les plus grandes multinationales de l'époque, y compris occidentales et américaines qui ont contribué à financer le populisme. Elles ont participé pour la plupart dès 1933 à la monté en puissance et au financement du PARTI NATIONAL SOCIALISTE NAZI, ainsi qu'à l'armement de l'Allemagne National Socialiste d'Hitler. Il est d'ailleurs très intéressant de constater que tous les films qui ont été réalisés et qui déclenchent des polémiques d'ailleurs sont très peu rediffusé, et les autres évitent soigneusement de parler de l'ultralibéralisme économique qui a permis de financer le populisme et l'arrivée d'Hitler au pouvoir. On voit aujourd'hui qui arrive masqué derrière certaines guerres, le motif principal étant les ressources naturels et les tracés des pipelines (voir les cartes). On a été à deux doigts d'une troisième guerre mondiale à au moins 2 reprises. Toutes les raisons ci-dessus sont à l'origine de l'explosion des moyens d'espionnage, avec la mise en place d'une nouvelle structure importante dans l'Utah peu connue du public et des politiques. C'est tous les pays producteurs de pétrole qui sont devenus les cibles des USA et de "coalitions", il ne faut pas se voiler la face, raisons pour lesquelles de plus en plus de pays sont en train de s'armer à outrance.

Les ordinateurs Bull des années 80 utilisaient eux-aussi, des cartes perforées qui avaient le même format que les cartes des ordinateurs Dehomag/IBM utilisés par les nazis. J'ai encore un ordinateur Bull à cartes perforées dans mon sous-sol, une antiquité introuvable aujourd'hui. Les cartes perforées ont été remplacées depuis par des fichiers informatiques enregistrés sur des supports magnétiques ou électroniques. Avec les technologie d'aujourd'hui, les PC et les emails des chercheurs, des politiques, peuvent être espionnés, piratés en direct par des services de renseignement étrangers, des officines et autres qui jouent les espions pour des groupes industriels sans scrupule. Ils est évidemment possible pour un spécialiste de détecter ces interceptions électroniques illégales, mais pas pour les politiques ni le grand public. Votre élu local, député, sénateur, ministres ne sont pas plus à l'abri que le simple citoyen. En 2012 j'ai découvert que les boites privées de 250 parlementaires étaient espionnées par les robots de surveillance automatiques de plusieurs opérateurs de téléphonie, à la suite de quoi un constat d'huissier a été réalisé, et j'ai alerté le Ministère de M. Montebourg et Mme Pellerin, ainsi que le cabinet de l'Elysée. Les interceptions ont cessé la semaine suivante.

Même le FBI peut se faire pirater. Un hacker a réussi à s'introduire sur l'intranet du ministère américain de la Justice. Il a réussi à télécharger 200 Go de fichiers incluant les noms, les numéros de téléphones et emails de 22 175 employés du FBI. Il a aussi récupéré des données personnelles de 9 372 personnes travaillant pour le ministère de la Sûreté Intérieure des Etats-Unis. A force d'introduire des failles de sécurité partout, les américains se font prendre aussi à leur propre jeux.
 


2°) Liste de divers procédés d'espionnage.

2A°) Carte bancaire NFC
Qui se rappelle du piratage du compte de l'ex-Président Nicolas Sarkozy par le biais d'une fausse carte bancaire ? Elles ne sont pas fiables et les nouvelles cartes bancaires sont équipées d'une nouvelle faille, par le biais d'une puce radio NFC. En réalité elles sont piratables jusqu'à quelques mètres de distance quand le lecteur autonome est doté d'un ampli de signal radio NFC, ce que ne va pas vous révéler votre banquier. Ce procédé permet aux hackers ou services de renseignements d'accéder aux dernières transactions financières et données des utilisateurs. Elles suffisent pour usurper l'identité de son propriétaire et passer des commandes sur internet surtout à l'étranger. Cette puce NFC fonctionne sur le principe des puces radio RFID. Des démonstrations de piratage sur la puce NFC ont déjà été faites lors de plusieurs émissions de télé pour démontrer la fragilité de ce nouveau système bancaire, mais là encore le laxisme des politiques règne. Vous pouvez exiger une carte sans la puce NFC, d'autant qu'elle a déjà planté des terminaux aux USA qui l'ont rendu inutilisable, mais les banques l'intègrent de force dans toutes ses nouvelles cartes bancaires. Par piratage, on peut visualiser les 20 dernières transactions.

Vidéo - Piratage des cartes bancaires de paiement sans contact (NFC)

20/11/2014 Durée 1,51mn  (41872)


Certains ont résolu le problème contre cette puce radio moucharde. Ils ont utilisé une mèche pour percer un trou au niveau de l'antenne, ce qui neutralise le fonctionnement de la puce NFC et le risque de piratage par des hackers ou des services de renseignement. On ne peut exclure la présence de terminaux lecteurs espions clandestins installés par les services de renseignement dans les aéroports, pour lire clandestinement les dernières transactions sur les cartes bancaires des passagers. Il est de notoriété dans le renseignement que les disques durs des ordinateurs sont entièrement recopiés lors de leur passage par les aéroports de certains pays, comme dans les pays du Moyen-Orient amis des USA, ou la Chine, et autres. Si votre ordinateur est protégé, on vous demandera même de le déverrouiller. Ne jamais se rendre à l'étranger avec un ordinateurs bourrés de fichiers sensibles. La meilleure solution consiste à mettre toutes se données sur un disque dur sécurisé externe, comme ça le jour où on vous vole votre ordinateur, ou s'il tombe en panne, vous ne perdez aucune donnée.


2B°) Cartes d'identité, passeports RFID
Dans plusieurs pays, ces papiers d'identité et passeports sont équipés d'une puce radio RFID. Problème, il a été démontré aux USA que ce dispositif était faillible et pouvait être utilisé xxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxx xxxxxxxxxx xxxxxxx xxxxx. Des allemands qui en ont marre des technoliges mouchardes, ont utilisé un procédé simple pour détruire la puce RFID. Ils ont grillé la puce en passant leur carte d'identité dans un four micro-ondes, ce qui est interdit et débouche sur une condamnation. De plus toutes  les personnes équipées d'une puce RFID dans un document ou dans son bras ou sa main pour ouvrir les portes d'un site sensible, peut devenir une cible xxxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxx xxxx xxxxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxx xxxxxxxxxx xxxxxxx xxxxx.


Vidéo - Piratage carte bancaire et passeport avec puce radio ou RFID.

28/02/2014 Durée : 2,55 mn (81.360)

 
2C°) Téléphones portables, Smartphones et tablettes graphiques
Ces téléphones mobiles, smartphones, en dehors de provoquer des tumeurs au cerveau, présentent de plus en plus de risques liés à l'espionnage. Plusieurs centaines de millions de ces appareils fonctionnent sous le système Androïd qui comme n'importe quel spécialiste le sait est bourré de failles. On peut ainsi dérober tout son contenu, les SMS, les photos, et évidemment le carnet d'adresses. Mais il y a pire, DroïdJack permet de le transformer en espion pour vous écouter n'importe où. Même la fiabilité d'un téléphone portable crypté ne peut être garantie, car les services de renseignement utilisent un autre procédé qui permet de contourner le module de cryptage. Les constructeurs des portables n'ont pas la maîtrise de certains composants électroniques précis qui sont fabriqués dans les pays d'Asie, et surtout en Chine. Ces composant peuvent donc présenter des failles de sécurité.

2D°) Les ordinateurs WiFi.
Tous les appareils comme les ordinateurs, les Ipad, les tablettes graphiques qui utilisent le WiFi deviennent des cibles potentielles qui peuvent être espionnées par la technique de "l'homme du milieu", surtout ceux de nos ministres qui ont trouvé la faille pour rester en contact avec leur portable qui doit rester à l'extérieur du conseil des ministres. J'ignore si cette règle exigée par le Président Hollande est toujours appliquée. Comme nos ministres sont malins, certains communiquent à partir de leur tablette avec leur portable qui est resté à l'extérieur, résultat, les ambassades qui sont à côté sont en mesure d'intercepter les données et de pirater par la suite ces appareils. Il existe des centaines de logiciels qui permettent de pirater les liaisons WiFi. 


Vidéo - Piratage carte bancaire et passeport avec puce radio ou RFID.

28/02/2014 Durée : 2,55 mn (81.360)


2E°) Les imprimantes Bluetooth et WiFi.
Les imprimantes connectées en Ethernet et même à Internet, ou sans fils sont l'une des pires menaces. Elles restent le plus souvent connectées, mais en plus elles ne sont pas protégées contre les attaques externes, ou si peu. Résultat, il est possible de récupérer par Wifi ou Bluetooth vos derniers documents récents imprimés ou non, qui sont stockés dans la mémoire de l'imprimante ou même du photocopieur d'entreprise. Même des entreprises importantes oublient souvent de protéger ces deux équipements, qui sont une des cibles préférées des services de renseignement et aussi des cabinets d'intelligence économique, ou des hackers.

2F°) Les compteurs de télérelève, Linky, Gazpar, Veolia.
Un quatrième procédé qui permet de vous espionner à domicile arrive, celui qui repose sur les compteurs de télérelève, comme :
- le compteur Linky en CPL pour l'électricité,
- le compteur Gazpar pour le gaz,
- le compteur de Véolia pour l'eau.

Les outils qui permettent d'analyser et pirater les protocoles des divers compteurs sont déjà disponibles sur internet. Avec tous ces procédés, la boucle est bouclée. N'importe qui, vos voisins, les hackers, les cambrioleurs, les cabinets de l'IE pourront savoir si vous êtes chez vous ou en vacance à l'étranger. Les procédés de piratage des compteurs des objets connectés sont aussi déjà disponibles sur internet, mais les industriels et opérateurs ne vont pas aller dire aux députés, sénateurs, ministres, que la sécurité de leurs systèmes est compromise.

Les compteurs, un système d'espionnage de votre vie privée 24/24H.

système de flicage et d'espionnage par les objets connectés, compteur linky CPL, piratage des voitures, cartes bancaires

2G°) 
Smart-TV, téléviseur espion.
Les politiques, les cadres et dirigeants de l'industrie, aiment bien acheter les derniers gadgets électroniques à la mode. Les téléviseurs Smart-TV disposent de toutes les fonctionnalités qui permettent de vous espionner jusque dans votre chambre quand ils sont reliés sur une Box internet WiFi. Ces téléviseurs sont équipés de la fonctionnalité de reconnaissance vocale, ce qui implique qu'ils ont un micro dans la télécommande et un autre dans l'écran. Toutes les actions que vous effectuez sur le téléviseur sont renvoyées systématiquement vers les constructeurs coréens LG et Samsung qui dominent le marché. Dès que vous connectez une clef USB ou un disque dur sur votre téléviseur, la liste de tout le contenu est renvoyés vers les constructeurs des pays étrangers. Le constructeur Samsung sera contraint de présenter ses excuses en 2014, mais ce n'est pas pour autant que cette collecte de sonnée clandestine s'est arrêtée, elle est d'ailleurs notifiée dans certains manuels, que personne ne lit. Un expert anglais avait découvert que même lorsque les fonctions Smart-TV étaient désactivées, des informations étaient quand même transmises vers le constructeur. Si ce téléviseur est équipé d'une caméra, ou que vous y raccordez votre appareil photo, il existe évidemment un risque que les images de votre vie privée transitent via votre Box sur internet, vers on ne sait qui. Vous direz oui mais rien à craindre, il n'est pas connecté sur la box, encore faut-il savoir s'il est équipé d'une puce Wi-Fi qui peut être activée à distance, et là encore, il est possible d'espionner de préférence les personnes sensibles comme les PDG de grosses entreprises, les parlementaires, ministres, ou les dirigeants de divers pays.

2H°) Windows 10, dopé aux mouchards.
Quant à Windows 10, j'ai interdit toute mise à jour vers ce type de logiciel, et je reste sous Windows 2000 et XP, ou je bascule vers des systèmes Linux gratuit. Windows 10 retransmet des informations à votre in su vers son concepteur. A partir de la troisième minute de la vidéo sur ma page, il est précisé que Microsoft peut récolter des données sur votre ordinateur, y compris par le biais des micros, webcam, caméras, appareils de photos connectés sur votre ordinateurs. Des reportages en Allemagne font de la prévention contre les risques de Microsoft en dénonçant leurs liens avec les services de renseignements américains. Vos firewall sont inutiles, car ils ont tous des backdoors.

Vidéo - Windows 10 gratuit ! Est-il devenue une menace pour votre vie privée ?

05/09/2015 - Durée : 7,34 mn (145.118)


Vidéo - Désactiver les mouchards de Windows 10.

15/08/2015 - Durée : 4,06 mn (54.666)

Y-a-t-il des protections possibles ? oui plusieurs.
- Déjà je ne suis pas prêt d'utiliser Windows 10, une alternative, passez sur un Linux sécurisé et gratuit. Attention à certaines distribution, puisque Microsoft a trouvé le moyen d'infiltrer et d'intégrer des briques logiciels dans des distribution Linux.
- Comment désactiver la Webcam ? coller un cache sur le webcam, comme ça si votre firewall a été défaillant, on ne peut pas voir ce qui se passe chez vous.
- Comment désactiver le micro ? mettez une fiche de jack dans la prise micro de votre ordinateur, ce qui désactive le micro de votre PC, et d'écouter ce qui se passe chez vous.
- Enregistrez vos données sur un disque dur externe, que vous déconnectez du PC quand vous vous connecter sur internet. Ce moyen simple que j'utilise depuis plus de 15 ans, empêche le vol de vos données.


3°) Les risques de piratage des voitures.
En juillet 2015, on a appris que 2 hackers ont réussi à prendre le contrôle d'un SUV Jeep Cherokee. La démonstration a été faite sur une autoroute près de Saint-Louis avec un conducteur qui est journaliste chez Wired. Les hackers ont fait ralentir le véhicule gênant la circulation. Cette démonstration a été présentée lors de la conférence Black Hat 2015 qui s'est tenue en août 2015 à Las Vegas. Les hackers ont travaillé avec le constructeur pour fournir un correctif début juillet. Fiat Chrysler avait déclaré que rien ne permettait d'affirmer que ce type d'attaque avait déjà eu lieu, mais suite à cette faille de sécurité, ils ont préféré rappeler 1,4 million de voitures en raison de cette publicité dans la presse. Il précisait que « le piratage à l'origine de ce rappel demande des connaissances techniques très complexes, un accès physique prolongé à un véhicule témoin et beaucoup de temps pour écrire le code ». Il n'en demeure pas moins qu'il a été démontré que la prise de contrôle à distance des voitures connectées est possible. Il est donc aussi possible d'envoyer la voiture connectée d'un homme politique dans le ravin. Les responsable d'un tel acte terroriste sont les politiques eux-mêmes, puisqu'ils ne font rien contre les concepteurs étrangers de logiciels, qui introduisent des failles de sécurité dans les systèmes à la demande des services de renseignement, et des dirigeants politiques étrangers.
   
Vidéo - Piratage des calculateurs des voitures connectées,
radiotélécommandées à distance.

10/08/2015 - Durée : 3,43 mn (746)

En juillet 2013, deux hackers sont intervenus au Defcon de Las Vegas, pour démontrer qu'il était possible de prendre le contrôle d'une Toyota Prius et d'une Ford Escape.Ils ont provoqué sur une Toyota Prius, un freinage brutal à une vitesse de plus de 100 km/h, accélérer de manière intempestive, et sont intervenus sur la direction. Sur la Ford Escape, ils ont désactivé les freins, rendant inutile la pédale de frein. Plus intéressant, en 2013 on a appris que ces recherches ont été faites dans le cadre d'une demande d'un centre de recherche militaire américain, donc aussi pour le compte des services secrets. La première fois où j'ai été consulté par un journaliste dans le cadre d'une possibilité de piratage d'un ordinateur mais pour une voiture, c'est dans l'affaire Diana, sujet 108 (+272, +308). Il faut savoir que le document que je possédais et qui signalait que le système de freinage pouvait être perturbé par une interférence électromagnétique a été censuré à l'époque par notre télévision dite indépendante. Quant aux experts français qui ont souvent des liens avec les constructeurs, ils ne chargeront jamais un industriel, car ils ne travailleraient plus. Ils sont dans la même situation que les experts sanitaires, qui ne voient jamais aucun danger avec les vaccins, les médicaments, ni même avec les champs électromagnétiques, alors que nous avons des consignes de sécurité depuis les années 60. Ce qui veut dire que beaucoup de médecins et d'experts devraient être radiés.
Deux sénateurs américains Ed Markey et Richard Blumenthal ont déposé en juillet 2015 une proposition de loi, « Security and Privacy in Your Car Act 2015 », pour obliger les constructeurs de voitures à mieux protéger le système informatique de leurs voitures contre les risques de piratage. Cette loi oblige les constructeurs à garantir que les systèmes logiciels embarqués soient isolés et que l'ensemble du véhicule soit protégé contre le piratage. Chrysler affirmait qu'il avait déjà renforcé la sécurité de son système embarqué pour empêcher le piratage. Une mise à jour logicielle a été faite avec « des fonctions de sécurité supplémentaires », comme il a été précisé dans un communiqué, sans préciser toutefois la nature de ces nouvelles fonctions de sécurité. Le constructeur a mis en place une page web qui permet de savoir à partir du numéro d'identification du véhicule (VIN), si son logiciel doit être mis à jour. Tous les propriétaires de cette liste ci-dessous ont reçu une clé USB pour mettre à jour le logiciel de leur voiture.
- voitures personnalisables, My Dodge Viper de 2013 à 2015
- voitures Ram Pickup séries 1500, 2500 et 3500 de 2013 à 2015
- voitures Ram Chassis Cab des séries 3500, 4500, 5500 de 2013 à 2015
- voitures SUV Jeep Grand Cherokee et Cherokee de 2013 à 2015
- voitures SUV Dodge Durango de 2014 à 2015
- voitures berlines MY Chrysler 200, Chrysler 300 et Dodge Charger 2015
- voitures coupées sport Dodge Challenger 2015
D'autres voitures sont susceptibles d'être piratées, car elles sont bardées de calculateurs électroniques.
- Infiniti Q50 2014,
- Cadillac Escalade 2015,
- Toyota Prius 2010 et 2014,
- Ford Fusion 2014
- Mercédes avait aussi été contraint de rappeler plusieurs millions de véhicules, suite à des problèmes de bugs informatiques, et des anomalies liés aux interférences électromagnétiques sur le système de freinage ABS, qui étaient d'ailleurs mentionnés dès 1995 dans un rapport de la NASA.

Ford, GM et Toyota poursuivis en justice
Plusieurs constructeurs ont déjà fait l'objet de poursuites devant la justice, et ont été contraints de rappeler leurs véhicules.
- En 2013, rappel des véhicules Infiniti Q50 2014, à cause de son logiciel de direction assistée.
- En 2015, rappel des véhicules Cadillac Escalade 2015, à cause des failles de sécurité du système OnStar.
  (Les applications de la voiture, le bluetooth et le système télématique sont sur le même réseau que le système de direction, les freins, les contrôles moteurs et le système de surveillance de pression des pneus.)
- En 2014, rappel de 1,9 million de Toyota Prius à cause du logiciel du système de contrôle hybride.
- En 2015, rappel de Ford, GM, Toyota à cause des failles qui permettaient à des pirates de prendre le contrôle de certaines fonctions à distance.
Le cabinet conseil PT&C-LWG spécialisé dans les méthodes scientifiques appliquées aux enquêtes criminelles, précise dans une de ses études que les véhicules modernes sont équipés de 20 à 70 ordinateurs qui ont chacun une utilisation spécifique. Il précise que les voitures SUV Jeep Cherokee ont été rappelées en raison du risque de piratage de son système Uconnect. Les voitures qui ont une grande quantité de fonctionnalités, sont celles qui sont les plus vulnérables face aux risques de piratage. On a ainsi vu des idées pour équiper les roues d'un dispositif de contrôle de pression piloté par le biais d'une puce Bluethooth. Par exemple si un hacker pirate ce dispositif, il pourrait dégonfler brutalement une ou plusieurs roues, et provoquer un accident quand le véhicule prend un virage à grande vitesse. Il précisait que « sur 21.000 voitures volées à Londres en 2013, il était estimé que 47% pouvaient être vulnérables à une forme ou une autre de piratage ». La majorité des malwares sont développés pour les systèmes sous Windows. En France combien de voitures sont victimes d'interférences ou de piratage, là aussi ont l'ignore.
En revanche les véhicules qui utilisent des calculateurs sous Linux sont moins faciles à pirater comme la voiture Tesla Model S, mais peu de gens ont les moyens de se la payer. Lors d'une conférence en Chine, un défi a été lancé pour prendre le contrôle de cette voiture.  Une équipe a seulement réussi à prendre le contrôle des phares, du klaxon et du toit ouvrant, mais pas des fonctions liés à la conduite. Pour 2014, les moins vulnérables sont l'Audi A8, la Dodge Viper et la Honda Accord et la Tesla Model S.
 

4°) Piratage du ministère des transports, risques de piratage aéronautique.
Depuis décembre 2015, plusieurs postes informatiques du ministère des transport ont été infectés par un cryptovirus/ransonware. Les contenus des disques durs sont cryptés par le biais de la réception d'un email qui contient une pièce jointe. Les pirates exigent 1000$ par PC infecté pour les rendre à nouveau disponible. L'ordre a été donné de déconnecter les systèmes infectés, pour éviter une propagation vers les systèmes en charge du trafic aérien. Déjà le système informatique de l'aéroport d'Orly était tombé en panne le 11 novembre 2015, bloquant tout le trafic. On ignore si c'est une panne ou un piratage.

 
Vidéo - Piratage d'avions, des voitures (BMW), des centrales nucléaires,
Piratage des systèmes électro-médicaux, de la chaîne TV5.

11/06/2015 - Durée : 4,06 mn (64155)
 

5°) Conclusion.

Vous élus locaux, parlementaires, ministres, si vous ne faites rien, vous serez vous aussi de plus en plus exposés aux divers risques d'espionnage cités ci-dessus. Vous deviendrez un jour au l'autre la cible d'un hacker, d'une officine d'intelligence économique, d'un service de renseignement, ou même d'un terroriste qui prendra le contrôle du système informatique de votre voiture, d'un bâtiment, ou même d'un avion. Au lieu d'espionner systématiquement les lanceurs d'alerte, surtout que certains ont les moyens de détecter les écoutes, les politiques et l'état seraient bien inspirés de surveiller d'un peu plus près nos industriels et opérateurs qui n'hésitent pas eux à vous espionner. Et après cela on va venir nous parler des théories du complot, sauf que si des individus ne passaient pas leur temps à faire de la désinformation, à mentir à la population, on ne verrait pas des thèses farfelues apparaître sur internet. Les politiques auront de plus en plus de mal à convaincre les français tellement ils ont menti comme les industriels, idem pour une certaine presse qui s'est complètement grillée en mentant, dissimulant et en voulant discréditer des professionnels. Quant à la médecine et aux experts ils ont perdu toute crédibilité en voulant enrichir les laboratoires pharmaceutiques, et même en voulant soigner des personnes qui ne sont pas malades, contrairement à certains dirigeants d'entreprise. Il faudra bien parler un jour ou l'autre des industriels qui ont comploté contre la population et même les politiques.
(cliquez ici : « Les conspirationnistes de l'industrie et de la politique »).

Je vous prie d'agréer Monsieur le Président de la République, Monsieur le Premier Ministre, Mesdames et Messieurs les parlementaires l'expression des mes salutations distinguées.


Marc Filterman
 


 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.