mercredi 1 décembre 2021

Vaccin et identifiant BlueTooth

Quelques réflexions techniques sur un problème encore controversé

Ce sujet revient de temps en temps en ce moment sur internet. L'examen des sources BlueTooth captées au milieu d'un groupe de personnes fait apparaître les noms explicites de différents appareils connectés (mobiles, montres connectées, et éventuellement tablettes, ordinateurs ou routeurs) dans un rayon d'accès ne pouvant guère dépasser 15 mètres.

L'examen des sources fait apparaître parfois un certain nombre de MAC adresses brutes sous forme d'une simple suite de 6 nombres hexadécimaux.

Exemple : 90:2b:34:11:4d:2c

D'une façon générale, une MAC adresse permet de trouver le nom du constructeur de l'appareil, dans l'exemple donné ici, il s'agit d'une carte réseau d'ordinateur repérée par les trois premiers octets 902b34 : GIGA-BYTE TECHNOLOGY CO.,LTD. (ce n'est pas une interface BlueTooth mais Ethernet).

Dans le cas des MAC adresses récupérées dans la rue, la recherche ne donne rien. Donc on ne sait pas ce qui émet alors sur la fréquence BlueTooth.  

Remarque : parler de MAC adresse= Media Access Control,  est sans rapport avec l'ordinateur Apple Mac.

Second point. Une puce RFID (Radio Frequency Identification [Device]) est un micro-circuit (Tag, ou Label) comportant un microprocesseur exécutant des tâches simples d'identification. Cela va d'un antivol de vêtement à une puce injectée sous la peau identifiant un animal, un chat, par exemple. La puce devra être interrogée et lue à distance par un lecteur adéquat qui va décoder l'information attendue. Le Tag comporte une antenne très rudimentaire fonctionnant en réception et réémission. Il y a trois sortes de RFID, lecteur actif, Tag actif (ARAT), lecteur passif, Tag actif (PRAT) et lecteur actif, Tag passif (ARPT). Le RFID à Tag actif actif comporte une source autonome d'énergie comme une batterie, le modèle passif utilise l'énergie envoyée par le lecteur, par exemple un portail anti-vol pour réémettre un signal de réponse. Évidement, le modèle à Tag passif est beaucoup moins puissant que le modèle actif, et la détection devra se faire en proximité de ce dernier. Il existe néanmoins des RFID permettant une connexion sur des distances importantes entre le Tag et son lecteur.

Dans le cas qui nous intéresse ici, la puce BlueTooth injectée présumée, celle-ci peut difficilement être autre chose qu'un RFID passif. Que la technologie basée sur le graphène ou l'oxyde de graphène permette de créer quelque chose d'aussi complexe qu'un nanorouteur ne change rien. La puissance réémise sera proportionnelle à sa taille ou son volume ... donc pas grand chose.  

Mais on peut imaginer qu'elle produise une petite source d'énergie à partir de son environnement. L'énergie électrique est produite à partir d'énergie électro-chimique tirée du milieu et celle-ci est au mieux de l'ordre de 10^7 Joules/kg, ce qui fait quelques joules par micro-grammes, peut-être moins, compte tenu du mauvais rendement de conversion. Que des effets quantiques soient mis en œuvre dans cette technologie ne change rien au fait, qu'en moyenne, on récupérera l'énergie qui peut être attendue d'un processus électrochimique classique. En fait, il faudrait raisonner en puissance et non en énergie. Les plus petites puces injectables ont une taille de l'ordre de 0,15 x 0,15 mm x 7,5 microns (Hitachi), peut être moins (j'ai lu 0,05mm) avec une fréquence de travail de 2,45GHz. La puissance d'émission ne doit pas être beaucoup plus forte qu'en mode passif. Si elle n'est pas rayonnée selon un lobe étroit parfaitement orientée, le signal sera indétectable car l'énergie rayonnée de manière isotrope se répartira sur la surface d'une sphère avec une densité d'énergie décroissant selon l'inverse du carré de la distance à l'émetteur. Si elle rayonne selon un lobe étroit comme un relai 4G, l'énergie sera plus forte dans l'axe du lobe, mais si cet axe n'est pas connu pour y orienter avec précision le lecteur, rien ne sera détecté.

L'idée de détecter ces puces intra-corporelles à l'aide d'un réseau serré de capteurs 5G ne me semble pas gagnée d'avance pour ces raisons énergétiques. Notez au passage que ceci n'a rien à voir avec les "points quantiques" (Quantum Dots) vaccinaux du fameux brevet US6326144B1 déposé par Bill Gates. Ces points quantiques sont rendus visibles par l'éclairage d'une source émettant dans le proche infra-rouge sur la zone d'injection. Rien à voir.

En supposant un marquage (label) identifiant l'injection, il n'y a pas de lien  entre l'identité de la personne injectée et l'information de ce qu'on peut lui mettre sous la peau. Au mieux, on pourrait injecter un identifiant de la marque et du numéro de lot du vaccin préexistant dans les flacons, mais ce serait hypercomplexe au niveau fabrication. On dit aussi que la MAC adresse change tous les jours. Si le processeur du RFID le permet, c'est possible. Encore faut-il qu'il accède en permanence à l'information 'date'. 

Le lien entre l'information vaccinale hypothétique et l'identité de la personne ne peut donc se faire que par une application au niveau du mobile s'il en a un. Au mieux, le mobile, en proximité de la zone d'injection capte l'identifiant BlueTooth et le réémet à partir d'un port BlueTooth spécifique distinct du port BlueTooth principal via une application, avec une énergie accrue. Le mobile fait alors le lien entre le Tag et une base de données centralisée quelque part. C'est peut-être la voie vers laquelle il faut regarder. Tout ceci n'aurait vraiment de sens que s'il était possible de programmer la puce au moment de l'injection, mais ce n'est pas le cas.

En attendant, l'expérience basique consistant à détecter la MAC adresse BlueTooth d'un vacciné non pourvu de mobile est facile à réaliser. Pour cela, il faut être deux : un vacciné sans mobile ni autre objet connecté, et un non-vacciné pourvu d'un appareil capable d'afficher et de capter les sources BlueTooth environnantes. Le résultat de ce que j'ai vu pour l'instant est négatif. Celui-ci dépend peut-être du type de vaccin et du numéro de lot. [Ajout 3/12. Expérience réalisée avec 2 vaccinés. Les adresses bluetooth explicites des mobiles utilisés ont été correctement détectées  et identifiées, mais rien d'autre. Nous ne connaissons donc pas l'origine des MAC adresses "brutes" détectées dans les regroupements publics].

Pour l'instant, je ne crois guère au narratif complotiste car on ne peut pas le décomposer en suite cohérente d'éléments logiques, même en supposant des prouesses techniques (respectant toutefois les lois de la physique).


...

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.