Dicembre 8, 2021 Grafene, Studi scientifici
Possiamo affermare che una percentuale significativa di persone inoculate dai cosiddetti “vaccini” e, in misura minore, di persone non inoculate testate con PCR emettono segnali alfanumerici nella gamma di frequenza corrispondente a quella dell’uso del Bluetooth.
Gamma di frequenza Bluetooth fra gli inoculati : indirizzi MAC rilevabili

Lo studio che presenterò, condotto da ricercatori francesi, rappresenta, per quanto ne so, l’unica ricerca seria e approfondita sull’emissione di banda Bluetooth da parte dei cosiddetti “vaccinati“.
Ritengo che sia opportuno evidenziare tale studio, in quanto rappresenta un’importante scoperta nel campo della ricerca, specialmente per l’individuazione del segnale elettromagnetico noto come “Marchio“.
In prospettiva futura, quando sarà possibile accedere al server centrale, si potrebbe identificare la cosiddetta Tana del Drago.
Inoltre, merita certamente una riflessione approfondita il simbolo noto come Bluetooth.
La etimologia del nome “Bluetooth” e del corrispondente simbolo non è certamente ignota.
Si prega di fare riferimento al testo per ulteriori dettagli.
Le rune “H” e “B” potrebbero essere interpretate come riferimenti a “Harald Blatand“.
Tuttavia, è importante sottolineare che ogni runa possiede un significato ben definito, che va oltre la mera rappresentazione di una lettera.
La “H” è associata alla parola “Hagel“, che significa “grandine“, mentre la “B” è legata a “Birke” e alla locuzione “Neuanfang/Neubeginn“, che significa “nuovo inizio” o “reset“.
Questo studio è stato reso possibile grazie al supporto finanziario della LNPLV (infovaccin.fr), della EFVV (efvv.eu) e di numerosi donatori anonimi.
Studio di riferimento
Germán Sarlangue, Julien Devilleger, Philippe Trillaud, Steve Fouchet, Lidwine Taillasson Grégory Catteau (2021). Objectivation de l’existence d’adresse MAC détectables sur la plage de fréquence Bluetooth suite à une inoculation de thérapie antigénique COVID et de test PCR de détection COVID. https://ln5.sync.com/dl/195df4a10/5ab9apq6-q5vgawam-vgr3ktt9-7zr985rh
Introduzione
A partire da aprile 2021, si è assistito a una crescente circolazione di voci attraverso i canali dei social network riguardanti la presunta apparizione di segnali di tipo Bluetooth a seguito di una o più iniezioni dei cosiddetti “vaccini” prodotti dalle seguenti case farmaceutiche: AstraZeneca, Pfizer BioNTech, ModeRNA, Janssen Johnson&Johnson.
Inoltre, si è assistito alla diffusione di numerosi video che hanno documentato la comparsa di fenomeni preoccupanti, tra cui :
1. Rilevamento di indirizzi MAC da parte di dispositivi Bluetooth in presenza di persone inoculate ed in assenza di qualsiasi dispositivo tecnologico che possa spiegare questo strano fenomeno.
2. Comparsa di segnali elettromagnetici durante scansioni eseguite sul corpo delle persone inoculate tramite apparecchiature di rilevamento di microchip per gli animali comunemente utilizzate dai veterinari.
Entrambe le situazioni sono state smentite dai soliti fact-checker.
https://www.reuters.com/article/factcheck-astrazeneca-bluetooth-idUSL2N2NC2G9
https://www.20minutes.fr/sante/3067959-20210623-coronavirus-non-vaccins-permettent-etre-detecte-bluetooth-gare-videos-trompeuses
Ma tali affermazioni appaiono in netto contrasto con numerosi esperimenti empirici condotti su piccola scala da utenti della rete che sembrano dimostrare il contrario.
https://henrymakow.wordpress.com/2021/09/17/le-vaccin-contient-votre-code-barres/
https://echelledejacob.blogspot.com/2021/11/vaccines-et-puce-bluetooth-mise-jour.html
In Francia, il primo studio empirico su tale argomento è stato divulgato da Agoravox.
https://www.agoravox.fr/tribune-libre/article/operation-dent-bleue-235064
Tuttavia, come evidenziato da Jérôme R., responsabile della pubblicazione dell’articolo, i risultati ottenuti risultano piuttosto discutibili, in quanto numerosi indirizzi MAC non identificati appaiono, suggerendo la necessità di una riflessione più approfondita prima di trarre conclusioni affrettate.
L’esperimento è stato condotto in un giardino pubblico, dove la possibilità che i segnali fossero trasmessi da dispositivi non considerati era considerevole.
Inoltre, l’attrezzatura utilizzata per la rilevazione (uno smartphone Archos equipaggiato con sistema operativo Android) potrebbe essere soggetta a potenziali malfunzionamenti.
È importante notare che questi esperimenti, che mostravano solo un possibile risultato finale, non erano parte di alcun protocollo prestabilito e non avevano l’obiettivo di dimostrare l’affidabilità dei risultati ottenuti.
Contemporaneamente, numerosi studi scientifici sono stati condotti per determinare la presenza di ossido di grafene (o di uno dei suoi derivati) nella composizione dei cosiddetti “vaccini“.
È importante sottolineare che il grafene è attualmente oggetto di approfondimento per le sue straordinarie e potenzialmente infinite applicazioni.
Contemporaneamente, si osserva una crescita significativa nel numero di richieste di brevetto per lo sviluppo di nanotecnologie impiantate nel corpo umano, inclusi nanosensori, e per vari dispositivi che utilizzano onde elettromagnetiche per controllare o influenzare il comportamento.
https://patents.google.com/patent/US4717343
https://patents.google.com/patent/US3951134
https://patents.google.com/patent/US5159703
https://patents.google.com/patent/US5507291
https://patents.google.com/patent/US6017302
https://patents.google.com/patent/US6052336
https://patents.google.com/patent/US6506148B2
https://patents.google.com/patent/US10300240B2
https://patents.google.com/patent/US5629678A/
Inoltre, di fronte alla segretezza della composizione delle cosiddette inoculazioni e all’impunità negoziata da parte di Big Pharma nei confronti dei governi di tutto il mondo per quanto riguarda possibili effetti collaterali non preventivamente verificati, alcuni studi hanno evidenziato risultati preoccupanti dal punto di vista etico e scientifico.
https://it.nuda-verita.com/nanorouters-nei-cosiddetti-vaccini/
https://it.nuda-verita.com/reti-di-nanosensori-senza-fili/
https://it.nuda-verita.com/reti-di-nanocomunicazione-wireless/
https://drive.google.com/file/d/1M5T_pa4d87vznN0r0IUpjrSb07sqO9vh/view
Hardware e configurazione tecnica del software utilizzato
Per questo esperimento è stato scelto di utilizzare un’antenna Ubertooth One di Great Scott Gadgets :
Connettore RP-SMA (per collegare l’antenna Bluetooth)
Modulo di trasmissione senza fili CC2400 Full duplex 2.4 GHz
Modulo frontale RF CC 2591
Microcontroller LPC175x ARM Cortex-M3
USB 2.0 Full-Speed
Supporto Bluetooth e Bluetooth a bassa energia
Amperaggio approssimativo di 220mA
L’antenna in questione è in grado di inviare e ricevere pacchetti a 2,4 GHz, la frequenza standard del Bluetooth, e può altresì visualizzare il traffico Bluetooth in tempo reale in modalità monitor.
Il dispositivo è paragonabile a un modulo Bluetooth di classe 1, con una potenza massima di 100 mW (20 dBm) e una portata di 100 metri senza ostacoli.
Per quanto concerne il computer portatile, la configurazione selezionata è la seguente :
Processore Intel Core I7-6600U (2.6 Ghz)
Memoria RAM: 16 GB DDR3
Intel HD Graphics 520
Hard Disk SSD da 240 GB
Il sistema operativo utilizzato – Kali Linux 2021-3 – è stato scaricato da https://kali.download/base-images/kali-2021.3/kali-linux-2021.3-installer-amd64.iso.torrent come file ISO, ed è stato caricato su di una chiavetta USB standard da 32 GB come una normale bootabledisk image utilizzando il software Rufus (https://rufus.ie/fr/).
Una volta completata l’installazione del sistema operativo Kali Linux sul portatile, si è proceduto immediatamente con l’aggiornamento del sistema operativo stesso.
In assenza di conflitti rilevati, il portatile è stato riavviato.
Ubertooth è un progetto open source, disponibile su GitHub.
I pacchetti sono disponibili per il download gratuito.
Successivamente, viene eseguito il comando classico di Linux.
Successivamente, è stata eseguita l’installazione dell’ultima versione di Libbtbb.
Successivamente, si procederà con l’installazione di Ubertooth tools.
Successivamente, è stato eseguito l’aggiornamento del firmware di Ubertooth One.
Il controllo sull’ultima versione disponibile è stato eseguito mediante l’impiego del seguente comando.
Che ha rimandato indietro la seguente risposta.
In tal modo, è stato possibile collegare l’antenna Bluetooth alla scheda madre di Ubertooth, inserendola successivamente in una porta USB del portatile.
È stato quindi eseguito il seguente comando.
Ha aperto la seguente finestra.
A questo punto, il dispositivo è stato configurato e attivato con successo.
Di conseguenza, è stato possibile chiudere la precedente finestra e procedere all’installazione dei plugin necessari.
La procedura ha avuto inizio con l’installazione dei plugin di WireShark.
Successivamente, è stata avviata la configurazione di Kismet.
Per effettuare tale operazione, è stato necessario rimuovere tutte le configurazioni predefinite presenti nel sistema.
Come di consueto, è stato necessario procedere con l’installazione e l’aggiornamento dei pacchetti necessari.
L’installazione di Kismet è stata eseguita utilizzando l’ultima versione disponibile.
È stato necessario resettare il sistema, eseguendo i consueti controlli, e successivamente avviare Kismet tramite il seguente comando standard.
Si presenta una finestra che richiede l’immissione di un nome utente e una password per accedere al sistema.
Come abbiamo prontamente effettuato.
Successivamente, è stato necessario selezionare Ubertooth one nell’elenco Data Sources.
A seguito della fase di test dell’applicazione, si è proceduto alla configurazione di Wireshark per abilitare la cattura dei pacchetti Bluetooth.
Per ottenere questo risultato, è stata impostata una pipe.
Successivamente, è stato eseguito il comando di lancio di Wireshark.
All’interno della finestra che si è aperta, abbiamo cliccato su Capture -> Options-> Manage interfaces -> Pipe ->New.
In questa sequenza, è stato fondamentale inserire il campo “pipe“.
Infine, è stato inserito il comando sul terminale.
È stata effettuata la selezione di Bluetooth e il lancio del programma, il quale ha dimostrato un funzionamento ottimale
Test preliminari
In data 16/10/2021, a partire dalle ore 09:30, sono state condotte delle prove preliminari in un’area aperta situata in prossimità del comune di Chabournay.
Le coordinate GPS precise corrispondono a : 46°44’49.6”N 0°13’32.0”E.
Il cerchio rosso indica con precisione il punto esatto in cui è stato installato il dispositivo di rilevamento.
Processo di Pre-test
L’antenna è connessa e i server sono stati attivati.
Il protocollo viene avviato.
I candidati, partendo dal punto blu, seguono il percorso indicato dai punti verdi per raggiungere la postazione di rilevamento, contrassegnata dal punto rosso.
In una percentuale di casi, i segnali Bluetooth si attivano spontaneamente a una distanza di circa 30 metri dalla postazione (punto viola).
Il pre-test, che si pone come fase conclusiva e funzionale, consente la convalida del protocollo di test previsto per la giornata successiva.
Luogo di svolgimento dell’esperimento
L’esperimento è programmato per il 17/10/2021 nel comune di Cognac La Forêt.
La posizione di riferimento, come indicato da Cartoradio, presenta le seguenti caratteristiche topografiche.
I diversi siti evidenziati corrispondono ad antenne relè le cui caratteristiche tecniche sono disponibili in questo link.
Una ricognizione della zona ha condotto all’identificazione di un’area idonea per l’installazione dell’attrezzatura di rilevamento, come indicato sulla mappa.
Preparazione tecnica dell’esperimento
Le telecamere vengono meticolosamente configurate e il personale che opererà nella zona di rilevamento ha ricevuto le seguenti istruzioni :
Non sono presenti dispositivi quali telefono cellulare, orologio o dispositivi di connessione quali cuffie o auricolari.
Una volta soddisfatti i prerequisiti, sono stati effettuati i seguenti test, ripetuti più volte e di seguito riportati :
Da soli e senza attrezzatura
Da soli con l’attrezzatura spenta
Da soli con l’attrezzatura della telecamera accesa
Le telecamere e le apparecchiature audio sono state sottoposte a cablaggio, mentre i sistemi di trasmissione sono stati tutti disabilitati.
Successivamente, dopo aver verificato tali impostazioni, sono stati eseguiti due ulteriori passaggi per confermare l’assenza totale di segnale rilevato.
Svolgimento dell’esperimento
Contemporaneamente, i partecipanti sono stati raccolti nell’area di accoglienza (adiacente al parcheggio) e hanno ricevuto un questionario da compilare.
Tutti i partecipanti hanno ricevuto le medesime istruzioni, e un’apposita persona ha verificato l’adempimento delle stesse.
Ogni partecipante ha seguito il percorso identificato in viola come “percorso dei volontari“.
I punti viola indicano la posizione dei segnali emessi.
Risultati ottenuti
La tabella seguente illustra l’ordine di visualizzazione dei segnali.
Analisi dei risultati ottenuti
Le prime conclusioni relative a tale esperimento sono riportate nelle seguenti tabelle riassuntive.
L’esperimento in questione mette in evidenza i seguenti elementi:
Le persone non vaccinate e non sottoposte a test non presentano alcun sintomo.
Alcune persone inoculate presentano segnali (circa il 40% dei casi).
Alcune persone non inoculate e testate presentano segnali (circa il 50% dei casi).
Ricerche addizionali
In considerazione dei risultati ottenuti, permangono diverse incertezze.
Si rende necessario stabilire un tempo per la misurazione, al fine di determinare le potenziali interazioni con l’ambiente elettromagnetico.
È altresì importante considerare le possibili interazioni sociali e la rilevabilità dei segnali da parte dei soggetti non “inoculati“.
Un nuovo esperimento è stato pertanto condotto in data 07/11/2021, ma in un luogo diverso.
La scelta di questo nuovo sito è stata determinata dal suo vantaggio di essere ubicato all’interno di grotte che presentano una sufficiente tenuta di aria, tale da fungere da gabbia di Faraday.
Svolgimento del secondo esperimento
Il primo giorno, i partecipanti sono stati organizzati in un’area di accoglienza situata nella parte superiore del terreno, a oltre 50 metri dall’ingresso principale delle grotte.
Sono state fornite a tutti le medesime istruzioni e la stessa rigorosa vigilanza è stata osservata per quanto riguarda il rispetto delle istruzioni medesime.
La distribuzione dei partecipanti è stata la seguente :
2 persone non inoculate non testate
7 persone non inoculate e testate
8 persone inoculate
All’interno della grotta è stata effettuata una scansione preliminare che ha rivelato l’assenza di traffico Bluetooth.
L’esperimento è stato condotto nel corso di due giorni.
Giorno 1
La presenza dei candidati è stata rilevata in numero di 16 unità, ripartiti come di seguito specificato :
2 persone non inoculate non testate
6 persone non inoculate e testate
8 persone inoculate
Giorno 2
Era presente un candidato non inoculato e testato
Nel corso di tali due giorni, è stato applicato il seguente protocollo :
Ogni candidato è stato identificato anticipatamente all’interno della tenda, dove gli è stato assegnato un numero di passaggio.
Ogni 20 minuti, un nuovo candidato è entrato nella grotta, dove sono state installate le apparecchiature di scansione, e ha trascorso 20 minuti all’interno della grotta per la rilevazione di eventuali segnali Bluetooth.
Risultati del secondo esperimento
Giorno 1
I candidati si susseguono in maniera sequenziale.
Tuttavia, è stato rilevato che solo un indirizzo MAC è stato registrato, precisamente c4:df:27:f9:45:b5.
Si evidenzia inoltre che una persona è stata inoculata con due dosi.
Giorno 2
Si evidenzia la presenza di un unico candidato.
Tale individuo non è stato inoculato, ma è stato sottoposto a test PCR (circa 70 test).Due indirizzi MAC appaiono simultaneamente con riferimenti quasi identici: 4c:64:fd:da:fc:5f e 4c:64:fd:da:fc:9f.
Alla luce di tali risultati, si è deliberato di proseguire l’esperimento.
Si è proceduto spegnendo e poi riacendo il server Kismet.
Tuttavia, i segnali catturati non sono più rilevati.
Successivamente, è stato effettuato un sopralluogo sull’altopiano, al di sotto della tenda, al fine di verificare se il segnale potesse riattivarsi in un ambiente meno protetto.
Nonostante una scansione prolungata di 20 minuti, non è stato rilevato alcun segnale aggiuntivo.
Successivamente, è stato richiesto al partecipante dell’esperimento di eseguire esercizi fisici per verificare se il segnale potesse essere attivato in risposta a variazioni del suo stato fisico.
Nonostante la prolungata durata della scansione, pari a venti minuti, non è stato rilevato alcun segnale aggiuntivo.
A tal fine, è stato richiesto a un membro del team di avvicinare gradualmente un telefono cellulare (di marca Samsung) al soggetto in esame al fine di verificare l’eventuale presenza di interazioni tra quest’ultimo e il dispositivo mobile.
Non sono emersi dati particolari neanche con il telefono spento.
L’esperimento è stato ripetuto utilizzando un portatile in modalità aereoplano.
Anche in questo caso, non è stata rilevata alcuna attività particolare.
L’esperimento è stato ripetuto con il portatile in modalità normale, con il Bluetooth disattivato.
Anche in questo caso, non è stata rilevata alcuna attività particolare.
Successivamente, è stato attivato il Bluetooth del dispositivo del candidato.
Il Bluetooth viene rilevato, il traffico normale ha luogo, nessun indirizzo MAC sospetto appare.
Successivamente, è stato utilizzato un secondo dispositivo mobile (un altro modello Samsung) in modalità standard, con il Bluetooth attivato.
Si osserva una comunicazione tra i dispositivi, ma non si evidenziano ulteriori indirizzi MAC.
Infine, per ottenere ulteriori dati, è stato necessario continuare a monitorare il traffico nell’ambiente circostante.
Il partecipante all’esperimento è rientrato nell’ambiente domestico, dove sono stati individuati sei telefoni cellulari in diverse condizioni e un internet box con due relè wifi.
Successivamente, tutti i dispositivi sono stati spenti e riaccesi uno per uno in ordine sequenziale.
Si osserva che, tra i dispositivi selezionati per l’esperimento, questo è l’unico che è stato sottoposto a test tramite PCR.
Si osserva un traffico standard, indicativo dello scambio di dati tra i dispositivi.
Tuttavia, si osserva anche la presenza di un numero considerevole di frame non validi e di pacchetti non interpretabili con il software WireShark.
Si può dunque ragionevolmente concludere che sia le persone inoculate che quelle testate emettono segnali al di fuori di qualsiasi attivazione indotta da un campo elettromagnetico ambientale.
Tuttavia, tali segnali non appaiono costanti nel tempo e la loro attivazione sembra dipendere da condizioni ancora da determinare.
(Si rimanda alle conclusioni e alle prospettive del parametro successivo).
Analisi dei nuovi risultati ottenuti
Nel corso di tali esperimenti, è stato possibile osservare e catturare gli scambi (frames) emessi da dispositivi sconosciuti in luoghi privi di segnale.
In assenza dell’attrezzatura adeguata per un’analisi completa di tutte le frequenze, è stato necessario ricorrere a Ubertooth.
Questo approccio ci ha consentito di analizzare tutte le frequenze utilizzate dal protocollo Bluetooth.
Il protocollo Bluetooth Low Energy (BLE) versione 5 dispone di 40 canali, che sono stati scandagliati in maniera sequenziale e regolare.
Il protocollo Bluetooth BTLE è ampiamente utilizzato in numerose applicazioni, pertanto si è deciso di impiegare i protocolli classici tipicamente impiegati da tale tecnologia.
Volume di informazioni acquisite
Nel corso del primo esperimento, 37 partecipanti hanno preso parte in successione, ottenendo la cattura di un totale di 43.043 fotogrammi.
Nel corso del secondo esperimento, 17 partecipanti hanno preso parte in successione, consentendo la cattura di un totale di 30.120 frame.
Questo ci fornisce un totale di 73.163 fotogrammi recuperati in 6,5 ore di scansione da 34 partecipanti (escludendo individui non vaccinati e non testati).
Prime analisi del protocollo
Tra i pacchetti di dati esaminati, la maggior parte dei quali risulta deformata secondo i formati tipicamente rilevati dal software WireShark, è possibile identificare pacchetti che presentano una personalizzazione dello stack di protocollo.
Tali pacchetti risultano coerenti con il protocollo Bluetooth per messaggi del seguente tipo :
Messaggi BT MeSH
Messaggi BTLE AUX_SCAN
Messaggi AUX_CONNECT
Messaggi sconosciuti (o messaggi non riconosciuti ed interpretati da WireShark)
Pacchetti corrispondenti ai messaggi BTMeSH
Pacchetti corrispondenti ai messaggi BTLEAUX_SCAN
Pacchetti corrispondenti a messaggi AUX_CONNECT
Pacchetti corrispondenti a messaggi sconosciuti (o non interpretabili come tali dal software WireShark)
Conclusioni e prospettive
Dall’analisi dei dati emerge che una percentuale significativa di soggetti vaccinati e, in misura minore, di non vaccinati testati con PCR emettono segnali alfanumerici nella gamma di frequenza corrispondente a quella del Bluetooth.
La percentuale dovrà essere oggetto di ulteriori affinamenti da parte di studi futuri, al fine di evidenziare il potenziale impatto dei seguenti fattori :
Marca del prodotto iniettato
Profilo del richiedente (Numero di inoculazioni ricevute e data dell’ultima inoculazione)
In relazione a tali segnali, si osserva la presenza di numerosi frame non interpretabili dal software WireShark.
Una caratteristica comune di questi frames è il basso livello di dBm.
Tra le possibili spiegazioni del carattere incompleto o non interpretabile di tali frame, si possono considerare le seguenti ipotesi :
La modulazione adottata risulta diversa da quella tipicamente impiegata nei consueti protocolli Bluetooth.
Si osserva una sequenza di operazioni programmate su salti di canale, sia all’interno che all’esterno della gamma di frequenza Bluetooth.
Si osserva una chiara predominanza dei segnali emessi in un ambiente esterno, caratterizzato da attività elettromagnetica, rispetto ai segnali emessi in ambienti privi di tale attività.
Ulteriori test saranno necessari per confermare tale analisi e identificare i fattori scatenanti dei segnali, al fine di determinare la loro natura e, in particolare, la loro funzionalità.
I segnali alfanumerici emessi presentano una variabilità temporale, manifestandosi per brevi intervalli.
È evidente che possa esistere un calendario programmato (fisso o casuale, a seconda dei fattori scatenanti come le interazioni sociali) dietro tali apparizioni.
Sarà necessario condurre ulteriori esperimenti per acquisire dati sufficienti che permettano di identificare ridondanze, cicli e schemi.