Un fléau mondial, le traquenard de la téléphonie !
Bonjour mes Chers Amis,
Pour faire suite à l’alarmant et intéressant article du directeur de la D-G..SE, publié il y a quelques jours par PG,
https://www.profession-gendarme.com/le-patron-de-la-dgse-met-en-garde-contre-nos-telephones-espions/
Je vous fais part aujourd’hui d’une réflexion un peu plus concrète et matérielle que d’habitude.
Je vous compléterai ce précédent article grâce à mes connaissances techniques sur le sujet.
Nous allons évoquer ici les innombrables pièges tendus par les téléphones portables, et par ceux qui contrôlent ce système, pièges évidement mis en place par les tristement célèbres (qui-qui-qui ? AAAA*).
Nous allons surtout examiner au premier et au second degré, les dangers que cela fait peser sur nous ! Vous y découvrirez sans doute des aspects que vous ne soupçonniez pas.
Et comme nous le faisons régulièrement, il est de notre devoir à tous, et c’est une vaste tâche,
de dénoncer leurs innombrables méfaits et tous leurs crimes.
HISTORIQUE :
Rendons d’abord à César ce qui lui appartient !
Beaucoup d’entre vous l’ignorent sans doute, mais la téléphonie mobile et portable, est une Invention Française !
Poussons un Cocorico légitime !
C’est en effet durant les années 1970 que les industriels français conçurent le système RITA
(Réseau intégré des transmissions automatiques). Il s’agit d’un système de transmissions maillées tactiques.
La firme THOMSON le développa dans les années 1980, et il fût aussitôt adopté par les armées Françaises et Belges,
C’est seulement bien plus tard par les américains mesurèrent l’importance de ce concept.
Transposé au secteur civil, le système fut très vite adopté par de très nombreux pays du monde à la fin des années 1990.
Au début c’était un peu l’anarchie, en raison évidemment des rivalités commerciales.
Puisque l’Europe et les États Unis, avaient développé chacun son propre standard technique. (voir les liens).
Les téléphones français ne fonctionnaient pas aux états unis, et réciproquement !
Par la suite, toujours pour les mêmes raisons d’intérêt financier, les constructeurs fabriquèrent
des appareils compatibles avec les deux standards. On tendit vers une harmonisation du produit.
Ces réseaux vraiment opérationnels à la fin des années 1990, donnèrent globalement satisfaction à leurs utilisateurs.
En France il restait bien quelques zones blanches, car évidement rentabilité oblige, les opérateurs n’investissaient jamais
dans les zones trop peu peuplées. Le phénomène est toujours d’actualité.
Comme à leur habitude, ils auront détourné cette belle invention de sa fonction première,
Pour détruire et s enrichir !!!
Examinons à présent les arnaques les plus connues, vous les remettrez dans l’ordre qui vous convient,
et je suis sûr que vous pourrez compléter ce tableau.
1° arnaque : L’ÉVOLUTION TECHNIQUE :
Entre cette époque et aujourd’hui, on observera une considérable augmentation du nombre de ces appareils.
On notera aussi d’énormes évolutions technologiques. Les portables sont devenus des appareils très complexes,
intégrant presque tous, un récepteur GPS, une ou deux caméras, des connexions wifi, Bluetooth, des capteurs de position
(accéléromètres et gyroscopes) un support de mémoire amovible, une radio FM ou DAB, une lampe torche, etc etc …
Sans parler des autres gadgets à la mode.
En résumé, du simple appareil qui valait quelques dizaines d’euros au départ, nous sommes arrivés à une usine à gaz,
qu’ils vendent parfois jusqu’à plusieurs milliers d’euros !
Et dont la plupart d’entre nous n’ont évidement pas besoin.
2° arnaque : L’OBSOLESCENCE PROGRAMMÉE :
Jadis, on pouvait ouvrir le boîtier de l’appareil, et remplacer soi même l’accu lorsqu’il était usé !
C’est devenu chose impossible. On ne peut plus ouvrir les boîtiers, ils sont tous scellés !
Un de mes premiers appareils fonctionnait même en cas de besoin, avec de simples piles.
On en est loin !
Qui plus est, comme l’accu n est plus accessible ni encore moins le logiciel interne,
il leur est facile grâce à leurs mises à jour à distance, de bloquer complètement l’appareil,
en simulant p ex une panne de batterie. Et ils ne s’en privent pas !.
3° arnaque : Le MONOPOLE :
Vous le savez comme moi, le monopole de Google et d’Apple est devenu un quasi monopole mondial,
avec des système d’exploitation entièrement figés tous deux dérivés d’Android.
Le logiciel interne est inaccessible car complètement verrouillé par leurs soins.
Revoyez au besoin mes articles sur les GAFAM.
Il s’agit d’ un monopole quasi absolu, car à présent les très rares téléphones fonctionnant encore sous Linux
sont interdits de vente en Europe !(Nb : vous pourrez le vérifier sur Amazon).
4° arnaque : Le LOGICIEL INTERNE :
Comme on l’a vu, ils décident de tout, vous imposent des fonctions dont vous n’avez absolument pas besoin,
ils installent des logiciels espion ou à des fins commerciales, ou à des fins politiques pour le flicage.
En un mot, votre téléphone ne vous appartient plus, car ils décident de tout !
Vous aurez beau désactiver tout ce qui est Google ou autre, ils n’en tiennent pas compte,
et ne se priveront pas de bloquer l’appareil si vous réussissez à aller trop loin.
À titre d’exemple, dans sa dernière version, Android interdit la sauvegarde de votre propre fichier de contacts !
Il vous force et vous oblige à passer par Google et à sauvegarder vos données sur gmail ou chez un de leurs complices !
En termes clairs ils vous contraignent à leur communiquer votre liste d’amis ou de relations,
avec bien souvent les noms et adresses !
(Nb, il subsiste encore des astuces de contournement, mais celles ci sont extrêmement complexes,
et inconnues de la plupart des utilisateurs. Dans tous les cas, ils vous feront perdre un temps précieux).
4° arnaque : Les APPLICATIONS :
Lorsque la télévision vous invite à installer une application sur votre téléphone,
il faut que cela déclenche aussitôt une alarme dans votre esprit !
Examinons d’abord la liste des protagonistes :
1) les média qui diffusent une annonce pour un produit utile à l’État ou a des intérêts privés,
2) la société ou l’organisme à qui profite cette application.
3) L’État qui a autorisé ou recommandé cette application.
4) Les opérateurs de téléphonie qui en acceptent sa diffusion,
5) Les constructeurs de téléphones et les GAFAM qui les laisseront s’installer sur leur logiciel propriétaire.
En termes clairs, ils seront déjà plusieurs à se partager le gâteau !
On l’avait vu pendant le covidiot, cette technique leur permettait déjà un flicage total de la population,
car elle leur permettait d’un coté d’identifier les moutons dociles du système, mais aussi de l’autre,
de déterminer et d’identifier QUI sont les rebelles, et qui sont les résistants comme vous et moi !
(Nb, Pour le plaisir, permettez moi un petit souvenir complotiste au passage. Pendant le cinéma de leur plandémie,
à l’ aide d’ un générateur de codes barres, j’ en avais réalisé quelques un pour mes amis, qui renvoyaient
de belles images en vert avec : OK C’EST BON ! et d’autres aussi, avec un message en rouge: VA TE FAIRE FOUTRE !
Sachez que c’est très très facile à réaliser).
Comme vous l’avez déjà deviné, derrière ces applications forcées, il y a toujours deux aspects.
Un : le flicage, et deux : la pompe à fric.
5° arnaque : Les SPAMS :
Vous aurez tous immanquablement été victime des innombrables appels indésirables,
qui vous sollicitent sans que vous n’ayez jamais rien demandé à personne.
Nous sommes dans le « macronisme » pur et dur. En effet avec la complicité de l’État et de services tels qu’EDF p ex, qui vous harcèlent en permanence avec d’innombrables spams, pour vanter leurs pompes à chaleur de merde, ou d’autres conneries d’isolation !
Ils cherchent par tous les moyens à étendre leur pompe à fric tout en nous piégeant.
On en arrive à présent à devoir gérer plus d’appels indésirables, que les numéros de téléphone de ses propres amis !

Simple exemple récent !
de l’insoutenable harcèlement,
dont nous sommes victimes !
Évidemment, ils ne laissent jamais le moindre message sur votre messagerie,
ils n’en sont pas encore là.
La bonne question à se poser, est QUI (qui-qui-qui ??? AAAA*), leur attribue des numéros de téléphone,
leur permettant de vous agresser grâce à leurs « fermes de robots » ???
Poser la question est déjà y répondre !
(Nb : voir les liens).

Un exemple parmi d’autres !

Robots, contrôlés par un robot en chef !
Les agressions se manifestent sous forme d’appels vocaux, mais aussi sous forme de SMS.
(Nb; encore pour le plaisir, il arrive parfois à votre serviteur d’être un peu taquin … Récemment je reçois un SMS me demandant comment je me chauffais …
Je leur répondis que j’utilisais les glaçons de l’antartique, et leur demandais si leur pompe à chaleur fonctionnerait quand même ?
Bien sûr, j’attends encore la réponse !!!).
6° arnaque : Le MÉDICAL :
En raison de leur campagne de publicité à la TV (de merde), il ne vous aura pas échappé
qu’ils veulent intégrer les cartes vitales sur vos téléphones, et rendre cette mesure obligatoire !
Comme évoqué plus haut, je rappelle qu’ils disposent de la capacité à produire de faux numéros de téléphone en masse !!!
Bienvenue dans nos campagnes !
En résumé avec cette mesure, le tiers monde y aura directement accès.
Vous en devinerez aisément les conséquences pour les arnaques à la sécurité sociale !
Sans même parler du très lucratif trafic de médicaments !
Encore une fois ma devise s’ applique : Ils ne sont là que pour détruire et s’ enrichir !!!
Le commerce de téléphones volés est en plein essor.
Ils se vantent même d’ en avoir saisi 80 000 dans les prisons !
Soit quasiment un par détenu !
Je ne vous demanderai pas avec la complicité de QUI ? (AAAA*).
7° arnaque : L’identité NUMÉRIQUE :
La mise en place et la généralisation du paiement par téléphone, est une marche inexorable
vers la mise en place du tout numérique ! Cette démarche de dépendance entraînera à terme
la disparition des moyens de paiement physiques, argent liquide, chèques et même carte bleue !
C’est précisément l’ objectif recherché.
Qui plus est puisqu’ il s’ agit d’un paiement, il est obligatoire de pouvoir s’ assurer de l’ identité
de la personne qui paie avec ce moyen. L’ identification personnelle est donc poussée à son maximum
avec la reconnaissance faciale, ou parfois même avec les empreintes digitales.
Le flicage devient total, ils disposent de votre nom, prénom, adresse, photo, coordonnées bancaires,
géolocalisation, etc etc …
Le danger est immense !
Ils peuvent vous contrôler intégralement, ils savent qui vous êtes, ce que vous faites, où vous êtes, quelles sont vos ressources,
quelles sont vos opinions politiques et religieuses, qui sont vos amis, et qui vous fréquentez …
En résumé, vous pouvez devenir une cible idéale !
8° arnaque : La GÉOLOCALISATION :
Cet aspect nous concerne tous, car grâce à la puce GPS intégrée dans la plupart des appareils,
ils peuvent connaître précisément l’ endroit où nous nous trouvons, avec une précision quasiment métrique.
Heureusement, cette technique a ses limites. Le signal GPS ne pénètre pas dans les bâtiments.
Mais, comme ils peuvent facilement conserver les traces graphiques, ils sauront par exemple précisément,
que vous êtes entrés à telle heure, dans tel bâtiment à telle adresse.
Autre technique utilisée pour les téléphones qui n’ ont pas de puce GPS.
C’est la bonne vieille méthode de la radiogoniométrie !
Il suffit que votre téléphone soit interrogé par deux, idéalement par trois relais,
pour qu’ avec le temps de réponse de votre appareil, on puisse déterminer précisément
la distance ou vous vous trouvez de ce site, et donc votre position exacte avec deux ou trois relais.
Il suffit dans cet exemple de tracer trois cercles de distance, et de voir ou les cercles tangentent.
Cette fois la précision est seulement de l’ ordre de la dizaine de mètres.
Ce paragraphe sur la géolocalisation, me conduit à aborder un autre aspect.
Bien sûr, on vient de la voir ils sont en mesure de déterminer précisément l’ endroit où vous vous trouvez !
Mais la réciproque n’ est pas vraie, bien au contraire !
Pouvons nous déterminer où se trouvent ceux qui nous surveillent ?
La réponse est catégorique, c’est NON !
Où sont donc localisés tous les serveurs de flicage ?
Bien sûr ils se cachent, comme à leur habitude, ils se dissimulent pour perpétrer leurs méfaits.
Vous le saviez sans doute déjà, à présent tous les serveurs qui hébergent les données sensibles françaises,
sont hébergés aux états unis … Loin de chez nous, donc loin de tout moyen de contrôle !
Que ce soient les finances de Bercy, les données médicales, les données des entreprises, les données des administrations, etc…
Les traîtres ont encore sévi, tout est hébergé à l’ étranger !
(Nb: Votre serviteur a effectué de nombreux tests pour le confirmer).
(Nb2: pour les curieux, installez géotools sur votre navigateur mozilla ou sur TOR, vous les y trouverez).
Récemment une de leurs dernières énorme supercherie a été éventée.
Une panne générale sur le service ICLOUD !
Il est utile de rappeler qu’ ils avaient vendu ce concept d’abord pour rassurer la population …
En réalité ce n’ était qu’ un mensonge éhonté, un mensonge de plus !
Leur idée était de nous faire croire que le cloud (nuage en anglais), était une répartition des données en une multitude
de petits sites indépendants les un des autres, mais connectés entre eux pour ne pas risquer la perte de données …
Bien sûr, c’est encore Apple, un des géant des GAFAM qui est derrière cette mystification.
Je terminerai ce chapitre en vous invitant à éviter absolument tous ces pièges, qui ne sont que des attrapes nigauds,
et qui leur facilitent la tâche.
Dans le même registre évoquons rapidement les immenses « data-center » qu’ ils mettent en place partout dans le monde !
D’abord pourquoi des centres si gigantesques ?
Parce que le volume des données échangées dans le monde croit de façon exponentielle.
Données bien sûr il y d’abord le stockage des données économiques, industrielles ou militaires de chacun des pays surveillés.
Il y a aussi les données concernant votre vie privée, mais encore l’énorme volume de données issues de l’ intelligence artificielle (IA),
ils font ça pour en évaluer son efficacité en retour.
Et enfin et surtout, ils sont focalisés sur les données produites par les innombrables petits sites anonymes qui s’ opposent à eux !
Ils les recopient et les stockent au cas où, en attendant de pouvoir les ré-identifier.
(Nb: pour les curieux et les prudents, lorsque vous vous connectez sur un site, ils enregistrent systématiquement votre adresse IP,
votre géolocalisation, et aussi le nr MAC de votre carte réseau, de votre ordi et/ou de votre routeur !).
(Nb2: il existe des moyens de contourner ces pièges à con, particulièrement en utilisant TAILS.
Revoir : https://www.profession-gendarme.com/resistance-eviter-les-gafam/ )
Enfin, outre la collecte des informations qui les dérangent et les menacent, il leur faut aussi pouvoir en faire le traitement.
Ils s’ appuient pour ça sur le croisement des fichiers !
Redoutable technique qui permet d’ établir des liens directs entre vos consultations, vos échanges, vos actions, vos amis,
et donc d’ en déterminer le danger potentiel.
Rassurez vous, il n’ y a que l’ (IA) qui soit en mesure de faire ça en masse, suivant les critères qu’ ils ont défini.
Individuellement ils sont bien trop cons, ils ne savent qu’ appliquer les ordres qu’ ils reçoivent, mais sont absolument incapables
de réfléchir par eux mêmes. J’ en connais certains, je sais de quoi je parle !
Mais ils ont poussé le vice grâce au croisement de fichiers, à créer automatiquement des fichiers intermédiaires, sorte d’ applications locales,
matérialisés sous forme de notes internes, qui vous inscriront, temporairement ou définitivement sur une liste rouge !
P ex, ne soyez pas surpris si votre voisin qui est lui politiquement correct, se verra accorder des autorisations
ou des privilèges qui vous seront refusés !
Cette pratique de liste rouge confidentielle est appliquée jusqu’ aux bas niveaux de la hiérarchie des administrations !
Autre fléau majeur, à de rares exceptions près, tous les importants réseaux sociaux sont entre les mains de la même oligarchie sataniste.
Ceux qui y échappent partiellement comme Telegram (de Pavel Durov). ont été soumis à du chantage par la D-G–SI.
(Nb: Whatsapp lui est contrôlé par META dont le siège social à Tel Aviv).
Sans oublier que les données que vous avez échangé avec vos amis seront aussi soigneusement enregistrées !
9) Des SOLUTIONS SIMPLES :
La précaution la plus économique et la plus efficace serait le retour au simple téléphone basique, sans internet ni GPS !
Cela limiterait déjà considérablement les risques.
Par prudence, vous l’ allumerez juste quand c’est nécessaire, et surtout jamais lors de réunion sensibles, et si c’est encore possible enlever la batterie, faites le !!!
Sinon, par précaution vous enfermerez votre appareil dans une petite boite métallique, ou vous l’ emballerez dans du papier aluminium.
Pensez à faire un essai chez vous, vous serez surpris !
Merci à la cage de Faraday !
Si néanmoins pour diverses raisons vous avez absolument besoin d’ une cartographie et d’un GPS.
Par exemple, utilisez de préférence une application « open-source » telle qu’ OSAMD.
L’ avantage est que vous pouvez l’ utiliser intégralement hors ligne.
Il vous suffira juste de télécharger à l’ avance les cartes dont vous aurez besoin à la maison.
Pensez à bien nettoyer votre cache au retour, de sorte à ne laisser aucune trace de votre itinéraire dans le téléphone.
Je vous rappellerai par principe, que moins vous utiliserez Google ou Apple, moins vous risquerez de vous faire piéger.
(Nb: il existe des sites d’applications Android open-source, voir les liens).
(Nb2: depuis plus de 25 ans, votre serviteur rejette complètement tout ce qui vient des GAFAM).
Évoquons le pire : La PORNOGRAPHIE !
Pour clore ce chapitre je voudrais attirer votre attention sur un phénomène épouvantable, soigneusement occulté dans leurs « merdias ».
En effet en raison des événements récents avec les poupées chinoises, j’ ai fait quelques recherches sur ce sujet.
J’ ai été sidéré par la considérable augmentation du nombre des sites pornographiques, essentiellement de sites Français (ceux que j’ ai examiné),
sites qui sont basés évidement quasiment tous aux états unis. Leur nombre devient invraisemblable.
Ce qui explique aussi bien sûr au passage la construction de ces gigantesques centres de donnée.
Vous saviez peut être déjà que sur le plan technique, on considérait que la bande passante dédiée à la pornographie
occupait de 50 à 60% des ressources d’ internet dans le monde !
Internet étant à présent accessible grâce à la téléphonie mobile vous en comprendrez l’ utilisation qu’ ils en font, et les objectifs qu’ ils recherchent.
Cette perversité est aussi un de leurs instruments de dépravation qui vise essentiellement notre jeunesse.
Inutile de vous préciser QUI (qui-qui-qui ??? AAAA*) est derrière !
Il est évidement nécessaire et capital de rappeler, que les plus importants sites de pornographie, sont entre les mains de RABBINS notoires !
Qui en plus, s’ en vantent !
Pour ne pas verser dans un sordide qui me révulse, je ne vous communiquerai pas ce genre de liens.
Mais sans chercher beaucoup, vous en trouverez aisément les preuves.
Enfin à l’ image des publicités diffusées sur leurs chaînes de télévision, nous observons toujours
le même épouvantable et dégradant spectacle de la planète des singes.
Vous m’ aurez tous compris !
En CONCLUSION.
Je ne vous surprendrai pas. Une fois de plus les AAAA* auront démontré leur capacité à détourner une magnifique Invention Française,
pour en faire aujourd’hui un instrument de contrôle planétaire et l’outil de dépravation universel, qui leur permet évidement de s’ enrichir.
Ça n’ est évidement pas la première fois, en voici une autre preuve.
On a vu ce qu’ ils ont fait du cinéma, une autre magnifique Invention française !
Ils seront donc toujours fidèles à leur principe qui veut : Qu’ils ne sont là que pour détruire et s’ enrichir !
Démonstration :
Le point commun entre internet étendu à la téléphonie, et le cinéma étendu à la télévision,
se trouve précisément être le barycentre de leur pouvoir de nuisance.
Ce sont leurs média qui exploitent ces deux techniques.
C’est donc précisément ce point qu’ il faut détruire, pour anéantir leur nuisance.
Nous en reviendrons encore à l’ ultime recommandation, pour préserver nos enfants et leur avenir,
il faut couper LA TÊTE du SERPENT, à commencer par le serpent médiatique
qui ne souffle que le mensonge et la mort et qui crache son venin en permanence.
Amis Patriotes, Amis Militaires, amis Policiers, Décapitons le serpent !!!
Liens utiles :
Le RITA :
https://fr.wikipedia.org/wiki/R%C3%A9seau_int%C3%A9gr%C3%A9_des_transmissions_automatiques
Standards téléphonie mobile :
https://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9phonie_mobile
La fraude à grande échelle :
https://www.lesnumeriques.com/telephone-portable/l-echelle-est-inedite-ces-fermes-d-iphone-produisent-jusqu-a-100-000-messages-frauduleux-par-jour-n235090.html
Et même à très grande échelle :
https://phemex.com/fr/news/article/mirai-labs-ceo-reveals-sophistication-of-30000phone-crypto-bot-farm-12333
Les mensonges de l’ ICLOUD !
https://reseauinternational.net/quand-cloudflare-eternue-leurope-setouffe-lincident-du-18-novembre-expose-le-filtre-que-personne-ne-devait-voir/
Qui est derrière ICLOUD ? :
https://support.apple.com/fr-fr/guide/icloud/-mm281e3e7d/icloud
Cloudflare perd chat-gpt ! :
https://reseauinternational.net/le-monde-a-perdu-chatgpt-une-panne-de-cloudflare-a-entraine-des-problemes-mondiaux/
11 000 data-centers :
https://marie-claire-tellier.over-blog.com/2025/11/il-existe-plus-de-11-000-centres-de-donnees-dans-le-monde-ou-sont-ils-situes-et-pourquoi-en-ont-ils-besoin.html
Applications open-source :
https://fr.androidguias.com/applications-Android-open-source/
Arnaque whatsapp :
https://www.lesnumeriques.com/appli-logiciel/whatsapp-3-5-milliards-de-numeros-de-telephone-exposes-par-une-faille-beante-l-exposition-la-plus-massive-jamais-documentee-n245820.html
Définition utile à retenir : AAAA* :
Il ne s’agit pas ici de la respectable confrérie et association des Amateurs d’ Authentiques Andouillettes !!!
Mais cette fois de l’ association des Assassins, Apatrides, Autoproclamés.
Cqfd !
* * * * * *
Rappelons le encore et encore :
Ilsne sont là que pour détruire et s’enrichir !
In Mémoriam : Comme aurait dit un homme au grand courage et au grand cœur, notre ami
le regretté Général Delawarde (RIP): « Faites votre opinion vous même ».
* * * * * *
Rappelons nous simplement la Parole du Christ : “La vérité vous rendra libre !”.
N’oublions jamais Qu’ils ont incendié Notre Dame de Paris !!!
ainsi que la citation d’Honoré de Balzac :
« Il y a deux histoires, l’une que l’on enseigne et qui ment, l’autre que l’on tait parce qu’elle recèle l’inavouable ».
Mes chers amis, je vous remercie de m’avoir lu,
Que Dieu vous garde !
Je vous salue bien affectueusement,
Francis.






Répondre à Phil2 Annuler la réponse