Aller à…
RSS Feed

27 septembre 2020

Ordinateurs convertis en Machine Virtuelle avec télécommande — Ernesto BUSTOS



Ordinateurs maison/bureau et serveurs dédiés convertis en Machine Virtuelle avec télécommande.

Tous et toutes sommes sous surveillance dans le Word Wide Web, Internet.

Edward Snowden nous avait averti, actuellement le contrôle des réseaux augmente avec l’expansion de la fibre optique.

Je suis Conseiller consulaire à l’Ambassade et me suis vu affecté comme si j’étais un conseiller fiscal ou un ministre, alors que suis seulement Président de la Liste Electorale Consulaire LEC de France au Pérou.

Un rootkit ou virus s’installe dans la mémoire résiduelle de la carte mère Bios de la machine, un réseau distant est configuré comme destination finale de la connexion en lieu de locale et privée, votre ordinateur est convertie en une machine virtuelle avec télécommande depuis l’extérieur.

Un dimanche matin mon voisin me demande la permission de permettre à des techniciens de monter sur mon toit pour réparer sa connexion internet. Le soir même mon ordinateur écrit des lettres en chinois quand je l’allume au lieu d’anglais. J’analyse le système et découvre une connexion réseau par fibre optique à 1.5 Gbps et à 270 Mbps en Wifi, alors que mon contrat de Téléphonie et Internet de mon fournisseur est de 30 Mbps.

Une couche logicielle redondante est figée dans les mémoires ROM et RAM, caches du microprocesseur et dans des blocs orphelins de sauvegarde des disques durs, ainsi que dans tous les périphériques connectés accessibles. Le virus transmet toutes les données personnelles par fibre optique pendant les opérations d allumages et éteintes de l’ordinateur.

En direct, votre écran peut être observé depuis le réseau distant, et peut même interagir avec la machine forcée en configuration de machine virtuelle administrée.

Le programme malveillant crée un pont entre l’électronique et vos logiciels, virtualise les ressources de l’ordinateur, ses processeurs, chipsets, mémoires et ses composants électriques bus de données et interruptions système.

Le Windows ou Linux installé n’est plus l’original, ses commandes d’origine, c’est-à-dire les programmes système sont modifiés pour occulter l’intrusion.

Prochainement plus d’information.

Ernesto Bustos

Conseiller consulaire

Ambassade de France au Perou

Contact : [email protected]





Source link

Mots clés:

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Défiler vers le haut