Le Mystère de la Dent Bleue

Enquête sur le lien entre signaux Bluetooth et injections/tests anti-covid

Outils pour utilisateurs

Outils du site


experience_clf

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
experience_clf [2022/01/22 20:06] jeronimmoexperience_clf [2022/02/04 23:20] jeronimmo
Ligne 8: Ligne 8:
  
   * 4 personnes parmi les 15 se sont révélées source d'un signal BT. Aucune parmi les 20 qui n'avaient reçu aucun traitement (injection ou test). 1 personne parmi les 2 non injectées ayant eu des tests PCR.   * 4 personnes parmi les 15 se sont révélées source d'un signal BT. Aucune parmi les 20 qui n'avaient reçu aucun traitement (injection ou test). 1 personne parmi les 2 non injectées ayant eu des tests PCR.
 +
 +  * Le rapport spécifie que les personnes de l'équipe ainsi que les sujets ont reçus pour consignes (page 16) :
 +
 +> Les consignes suivantes leur ont été données :
 +>   * Pas de téléphone portable
 +>   * Pas de montre connectée
 +>   * Pas d’appareillage connecté (oreillette, casque,...)
 +
 +  * À propos des sujets, les "postulants", il est précisé page 16 :
 +
 +> Ils reçoivent tous les mêmes consignes et une personne vérifie physiquement l’exécution des consignes.
 +
  
 Le rapport indique les adresses "MAC" liées aux cas déclarés "positifs" (p17-18). Le rapport indique les adresses "MAC" liées aux cas déclarés "positifs" (p17-18).
Ligne 18: Ligne 30:
 | 18 | Oui |f1:5e:84:4c:55:30 | | 18 | Oui |f1:5e:84:4c:55:30 |
  
-Les données récoltées par l'analyseur de signal //Kismet// sont dans ces deux fichiers +Les données récoltées ce jour là par l'analyseur de signal //Kismet// sont dans ce fichier .pcap (le "data_set_2" correspond à l'autre expérience décrite dans le rapport) 
-  * [[https://lmdb.ouvaton.org/log/Experience%20Cognac-la-F%20-%20data%20-%201.ods|Kismet data set 1]] +  * [[https://lmdb.ouvaton.org/log/all_kismet_data_session1.pcap|Kismet data set 1]]
-  * [[https://lmdb.ouvaton.org/log/Experience%20Cognac-la-F%20-%20data%20-%202.ods|Kismet data set 2]]+
  
- +Ce fichier peut-être lu avec //Wireshark//, logiciel disponible gratuitement sous Linux ou Windows.
-__Analyse__ : +
-  * Les adresses des cas 2 et 3 sont introuvables !! 😐 +
- +
-  * Pour le cas 18, l'adresse indiquée ( f1:5e:84:4c:55:30) est introuvable. Par contre, on trouve l'adresse f1:5e:8A:4c:55:30 ("8**A**" à la place de "84") pour laquelle les données sont cohérentes avec un cas suspect. +
- +
- +
-  * Pour les trois autres "cas positifs" (n° 15, 16 et 18) on remarque les caractéristiques suivantes : +
-     * **Channel** : 37 +
-     * **Flags** : //0x0023// +
-     * **Type** : //Flags,Tx Power Level,Manufacturer Specific// ou seulement //Manufacturer Specific// +
-     * **CustomUUID** : - vide - +
-     * **UUID** : - vide - +
-     * **Info** : //Unknown// +
- +
-  * Cependant, on retrouve la même "signature" pour beaucoup d'autres adresses qui ne semblent pourtant pas associées à des cas positifs (rien dans les données n'indiquent d'où proviennent ces adresses)Exemple : 52:55:51:50:ee:3c / 53:a0:9c:58:ec:00+
  
  
 +__Analyse__ :
  
 +{{ :capture_d_ecran_du_2022-01-24_09-59-14.png?400 |}}
  
-  * A priori//Kismet// indique le nom du constructeur si celui-ci est diffusé par l'appareil : exemple+  * Les adresses des cas 23 et 18 sont introuvables !! 😐
  
-^ N° ^ Adresse ^ Type ^ CustomUUID ^ UUID16 ^ +  * Les cas 15 et 16 ont été détectés sur des **plages horaires... qui se superposent** !!
-|19435|6c:ae:01:e1:58:0f|Flags,16-bit Service Class UUIDs,Service Data - 16 bit UUID| -vide- |0xff64,**Siemens AG**|+
  
-(pas de cas avec Apple, ce qui peut se comprendre car il a probablement été demandé de mettre les smartphone en "Mode Avion").+  * Pour ces deux cas 
 +    * le champ //Company ID// indique //"Apple, Inc."// ! 
 +    * le champ //Info// indique //"ADV_IND"// (="Advertisement Indication"[[https://www.bluetooth.com/blog/bluetooth-low-energy-it-starts-with-advertising/|Plus d'info ici...]])
  
-  * De même, on trouve des adresses avec un UUID de type **0xfd64** et un Custom UUID de 32 caractères, ce qui correspond à des émissions de l'appli TAC. Exemple :+  * __Remarque__ : on trouve des adresses avec un UUID de type **0xfd64** et un Custom UUID de 36 
 + caractères, ce qui correspond à des émissions de l'appli TAC. Exemple :
  
-^ N° ^ Adresse ^ Type CustomUUID ^ UUID16 +^ N° ^ Adresse ^  UUID16 Service_Data 
-|28742|6d:bf:ec:f7:23:9f|Flags,16-bit Service Class UUIDs,List of 128-bit Service Solicitation UUIDs |fce418766ba9b7e9052f36fc78c2fce4 |**0xfd64**|+|28648|6d:bf:ec:f7:23:9d|**0xfd64**|ca38fc3e2f0de9b7b96f7688e6fcc46802f1|
  
-Question : si les smartphone étaient en "mode avion", comment se fait-il qu'on trouve des émissions "TAC" ?+Compte-tenu des consignes, il est surprenant que l'on trouve des émissions "TAC" mais cela peut provenir de promeneurs de passage "au loin" (à examiner, en particulier durée et puissance).
  
-  * [[https://lmdb.ouvaton.org/log/Experience%20Cognac-la-F%20-%20Extraction%20pour%20quelques%20cas.ods|Fichier tableur (.ods)]] +  * [[https://video.liberta.vip/w/w2XG4cL5viZ4xVfGSkqyAh|Présentation de l'analyse (vidéo - 10')]]. 
 +  * [[https://lmdb.ouvaton.org/log/Cognac-la-F%20-%20analyse%20donnees%20via%20Wireshark.ods|Fichier tableur (.ods)]] 
  
  
  
experience_clf.txt · Dernière modification : 2022/02/04 23:29 de jeronimmo