Trabajo de campo – Tecnologías detectadas 1
Bluetooth ELK-BLEDOM
Trabajo de campo – Tecnologías detectadas 1 Leer más »
1. ¿Porque decir el nombre completo? Los perpetradores son desconocidos. Los objetivos no se conocen entre ellos. Y solo aparecemos en escena cuando comienza a pasarnos. Antes, no. Los que no son objetivos siguen con sus vidas paralelamente a lo que está siendo una existencia agonizante de tortura cibernética a todos los niveles física, mental
«[..]Alguien ha pirateado mi teléfono, mi ordenador y probablemente cualquier dispositivo con Bluetooth. Lo sé con certeza. Sin embargo, no tengo ni idea de cómo volver a proteger mis dispositivos.[..]» «[..]primero fue mi TikTok, donde no tenía nombre de usuario, foto de perfil ni vídeos, lo cual me pareció extraño, pero no me importó. Minutos
Evidencia – Rededito (traducida) Leer más »
Traducción al español revisada del contenido «WHO GETS TARGETED AND WHY?». http://www.targeted-individuals.com/watchlists/4567974529 Leí que entre el 5 % y el 10 % de las personas atacadas pertenecen a la categoría de «activistas» en términos generales, y entre el 90 % y el 95 % a la de «pruebas» y son seleccionadas en consecuencia. Esto parece
¿Quién es objetivo y porqué? O… ¿Porqué a mí? Leer más »
BOE-A-1978-31229 Constitución Española. “La Nación española, deseando establecer la justicia, la libertad y la seguridad y promover el bien de cuantos la integran, en uso de su soberanía, proclama su voluntad de: Garantizar la convivencia democrática dentro de la Constitución y de las leyes conforme a un orden económico y social justo. Consolidar un Estado
La Constitución Española y la Cibertortura Leer más »