RSS SyndicationTwitterFacebook
Rechercher

Ordinateurs convertis en Machine Virtuelle avec télécommande

Ordinateurs maison/bureau et serveurs dédiés convertis en Machine Virtuelle avec télécommande.

Tous et toutes sommes sous surveillance dans le Word Wide Web, Internet.

Edward Snowden nous avait averti, actuellement le contrôle des réseaux augmente avec l’expansion de la fibre optique.

Je suis Conseiller consulaire à l’Ambassade et me suis vu affecté comme si j’étais un conseiller fiscal ou un ministre, alors que suis seulement Président de la Liste Electorale Consulaire LEC de France au Pérou.

Un rootkit ou virus s’installe dans la mémoire résiduelle de la carte mère Bios de la machine, un réseau distant est configuré comme destination finale de la connexion en lieu de locale et privée, votre ordinateur est convertie en une machine virtuelle avec télécommande depuis l’extérieur.

Un dimanche matin mon voisin me demande la permission de permettre à des techniciens de monter sur mon toit pour réparer sa connexion internet. Le soir même mon ordinateur écrit des lettres en chinois quand je l’allume au lieu d’anglais. J’analyse le système et découvre une connexion réseau par fibre optique à 1.5 Gbps et à 270 Mbps en Wifi, alors que mon contrat de Téléphonie et Internet de mon fournisseur est de 30 Mbps.

Une couche logicielle redondante est figée dans les mémoires ROM et RAM, caches du microprocesseur et dans des blocs orphelins de sauvegarde des disques durs, ainsi que dans tous les périphériques connectés accessibles. Le virus transmet toutes les données personnelles par fibre optique pendant les opérations d allumages et éteintes de l’ordinateur.

En direct, votre écran peut être observé depuis le réseau distant, et peut même interagir avec la machine forcée en configuration de machine virtuelle administrée.

Le programme malveillant crée un pont entre l’électronique et vos logiciels, virtualise les ressources de l’ordinateur, ses processeurs, chipsets, mémoires et ses composants électriques bus de données et interruptions système.

Le Windows ou Linux installé n’est plus l’original, ses commandes d’origine, c’est-à-dire les programmes système sont modifiés pour occulter l’intrusion.

Prochainement plus d’information.

Ernesto Bustos
Conseiller consulaire
Ambassade de France au Perou
Contact : ebustos@pm.me

»» https://virtualmachine4.home.blog/2...
URL de cet article 35573
   
L’affaire WikiLeaks - Médias indépendants, censure et crime d’État
Stefania MAURIZI
Dès 2008, deux ans après le lancement de la plateforme WikiLeaks, Stefania Maurizi commence à s’intéresser au travail de l’équipe qui entoure Julian Assange. Elle a passé plus d’une décennie à enquêter les crimes d’État, sur la répression journalistique, sur les bavures militaires, et sur la destruction méthodique d’une organisation qui se bat pour la transparence et la liberté de l’information. Une liberté mise à mal après la diffusion de centaines de milliers de documents classifiés. Les (…)
Agrandir | voir bibliographie

 

« Il y a une idée sur laquelle chacun semble d’accord. « Vaincre Daesh », comme l’a exprimé le secrétaire d’Etat Tillerson. Laissez-moi poser juste une question : Pourquoi ? Il est temps pour Trump d’être Trump : extrêmement cynique et imprévisible. Il lui faut vaincre Daesh en Irak. Mais pourquoi en Syrie ? En Syrie, il devrait laisser Daesh être le cauchemar d’Assad, de l’Iran, de la Russie et du Hezbollah. Exactement comme nous avons encouragé les moudjahidines à saigner la Russie en Afghanistan. »

Thomas Friedman, « In Defense of ISIS », New York Times, 14 avril 2017.

© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.