Especialização em TIESD #edu462 (Programa e Perfil)
7 Artigos | Dissertação - SISTEMAS DE INFORMAÇÃO
Disciplinas de Segurança da Informação e Teoria da Informação:
• Recomendações de S.O.: Ubuntu (Linux). [inclui LibreOffice suite e browser Mozilla Firefox]
Redes de (in)Segurança da Informação no séc. XXI: a relação (dis)funcional do sistema

Operações ilegais num computador podem conduzir a um "crash" do sistema. Por vezes existem operações de processos que geram conflitos internos ou, simplesmente, o hacker necessita encobrir as suas acções (que podem surtir uso abusivo da CPU) e provoca deliberadamente um "crash" do sistema.
Um episódio que tem como objectivo apagar o rasto do "intruso".
Neste caso, a falência do sistema - o erro "blue screen of death", conforme já foi apelidado - está associada a um problema nas bibliotecas partilhadas...
Um computador que vai abaixo, em média, 3 a 4 vezes ao dia – às vezes uma vez, às vezes cinco ou seis, raramente nenhuma – durante um dia de trabalho, não é normal. Com todo o prejuízo que isto implica no trabalho que o utilizador estava a realizar e que não fica gravado (pois que o sistema operativo desliga-se, tal e qual como se tivesse havido uma falha de energia eléctrica). Para além disto, há que considerar que estas interrupções abruptas de processos podem comprometer o correcto funcionamento do disco rígido do computador.
À falta de garantias de integridade do ‘coração’ do seu computador, pode ainda acontecer que o seu sistema operativo passe a iniciar em modo de linha de comandos (‘DOS’)!
Em todo este processo o utilizador tem de aguardar pacientemente ou impacientemente que o sistema recolha informações sobre o erro. Se somar tudo isto, o utilizador pode perder cerca de duas horas de trabalho por dia.
Adicionalmente, o sistema operativo passa a iniciar cada vez mais tarde. Isto é, desde o momento em que se liga o botão power do PC até que finalmente se apresente a interface gráfica pode demorar 17 minutos a abrir o computador!!
O utilizador pode questionar como é que tudo isto acontece num Sistema Operativo que diz ser eficiente, mas que se apresenta ser manifestamente ineficiente.
Se a explicação fosse assim ‘tão simples’ não se estaria a escrever este artigo.
________________________________________________________________________
Observações: Nunca a palavra de cabeçalho para este conteúdo “Abstract” esteve tão certa. E apela-se ao leitor que tenha algum sentido do abstracto.
E-mail de contacto: Qualquer apreciação crítica, contributo técnico ou testemunho poderá ser enviado para o e-mail forumsocial@o-musas.org
*ex-militar das Forças Armadas da Marinha de Guerra Portuguesa, com a especialidade de Radarista. Licenciada em Ciências da Informação e da Documentação pela Universidade Aberta.
________________________________________________________________________
Palavras-chave: Criminologia informática; Configurações ilegais; Estado Digital; Segurança da Informação; data leak; Microsoft hackers; Windows.
Estrutura-índice do artigo:
PARTE I: Corrupção Informática
PARTE II: Comunicações em risco
PARTE III: Novas armas do séc. XXI
PARTE IV: Conclusões
Parte I - Corrupção informática
- Pistas preliminares de hacking
Até se chegar a uma consciência crítica para podermos passar a questionar – Porquê que o sistema operativo havia de nos estar a enganar? – é preciso percorrer algum caminho de exploração. Ou seja, supervisionar o que é que o computador anda a fazer.
Três indicadores clássicos:
1 - Se o computador apresenta grande tráfego de rede sem que se esteja a trabalhar na internet, desconfie. Isso pode indicar um grande fluxo de transferência de dados, o que não é normal.
Para uma ligação por ethernet, o utilizador deverá verificar se, na parte detrás do router/modem, a luz de rede acende e desliga de forma intermitente.
2 - Se em processos em segundo plano existem aplicações regularmente abertas que o utilizador não utiliza há décadas, desconfie ainda mais. Aplicações do tipo: Team Viewer; Skype; Programas de OCR – Optical Character Recognition (útil para ler ficheiros protegidos); Text input application, etc.
3 - Se o computador passa a estar a trabalhar sempre com o disco nos 100%, e este valor nunca desce, e, pressupondo que o disco é um disco saudável, também não é nada normal. O utilizador deve ponderar bem a possibilidade de o seu computador já estar a ser ‘invadido’.
Importa salientar que é importante estar atento a estes ‘detalhes’ para que se possa prevenir o pior.





● Team Viewer - [programa que permite ligação remota e acesso directo a outro computador]
● Skype [programa adquirido pela Microsoft e que, na sua versão original, permite comunicação síncrona streaming via webcam]
****************************************************************************
NO TEXTO QUE SE SEGUE CONTINUAMOS A NOSSA VIAGEM EXPLORATÓRIA AO UNIVERSO DO COMPUTADOR, TAL COMO FARIA CARL SAGAN COM A SONDA VOYAGER NA SUA MAGNÍFICA OBRA COSMOS.
**************************************************************************************

Telemetria e AI (artificial intelligence)
Se o utilizador tiver um olhar atento, irá eventualmente encontrar no seu computador um conjunto de outras situações que poderão suscitar questões, dúvidas, interrogações, suspeitas: - “O que é isto?”.






- Anomalias
“Anomalias”, chamemos-lhe assim. Neste caso, a anomalia que apresentamos não obedece à tradição. É algo completamente novo.
Há uma luz que você vê brilhar ao longe. Mas não se trata da estrela Sirius nem do planeta Vénus. É mesmo a luz led da sua rede de ethernet que permanece acesa quando o computador está desligado!
[cabo ethernet cinza claro]


- Tampering de drives [numa pen]
- "Tampering" (do Inglês): Defeito deliberado causado num equipamento com o objectivo de comprometer a sua segurança e correcto funcionamento.
Ficheiros propositadamente danificados, seguido de uma mensagem muito subtil na aplicação Word: "carregue os seus documentos para a Cloud":


"O seu computador foi analisado 7 vezes e não encontrou nenhuma ameaça."!



Isto acontece porque, por um lado, o dispositivo nunca se desliga em absoluto quando é retirado (tem o processo AI pendente e ligado aos documentos), mas também porque existe uma intenção propositada para que os mesmos fiquem danificados.
- Backdoor [num disco externo]
- “Backdoor” (do Inglês): Programa(s) implementado secretamente num computador, o qual pode ter vários objectivos, tais como, obter informações e dados armazenados.
As antigas pastas temporárias do Windows ficavam localizadas num directório um pouco escondido, mas ainda assim acessível, em \AppData Local temp. Esta pasta acumulava ficheiros temporários não necessários, com extensão .tmp, e era preciso apagar alguns deste ficheiros de forma manual (isto porque o disco rígido ficava cheio - sem espaço disponível para gravação - sem se perceber bem porquê... Com o computador sempre no "red line" nem memória virtual há para se poder fazer uma transferência ftp).
As novas pastas temporárias do Windows estão ainda mais escusas (ocultas) e acumulam outras funções, agora na forma de Backdoor [instaladas num disco externo]. E têm este aspecto:





● Chrome – browser de navegação da Google (chrome 7 zip, chrome dll)
Pasta intitulada “CopyFileList” -- > com o objectivo de obter informações sobre dados e ficheiros armazenados.




- Descrição iconográfica e leitura iconológica de um "print screen"
◙ Serviço de Firewall do Windows no modo No Network FireWall!
Questionamos a um funcionário de uma loja de informática se sabe o que é que são aqueles "processos AI pendurados" nos nossos documentos do Word, Powerpoint, etc. A resposta do funcionário é a seguinte:
- «São coisas que o Windows precisa para funcionar.» ... - muito esclarecedor.
Questionamos a outra pessoa, agora formada em informática e professor de informática, se sabe o que é que significa o processo LocalServiceNoNetworkFirewall. A resposta que obtivemos é a seguinte:
- «O serviço mpssvc (localservicenonetworkfirewall) é um serviço utilizado pela firewall do windows defender. Estar em execução é bom sinal.»
Agora, questionamos uma terceira pessoa, que pouco ou nada percebe de informática, se sabe o que é que significa No Network Firewall e que observe o printscreen que abaixo apresentamos.
Na ausência de referenciais de conhecimento do campo da Informática, esta pessoa irá focar-se no significado literal da palavra/s.
Sem Firewall activa implica que a rede de internet não tem a funcionar qualquer filtragem de pacotes de dados (No filtering rule).
É como se o "alarme da sua casa" estivesse desligado. E está pronta para ser assaltada.
Os primeiros dois casos correspondem a uma leitura iconológica; e o terceiro corresponde a uma descrição iconográfica daquilo que é observado.
(...)


- Alienação de Software





- Conflitos de interesses
É óbvio que há, desde logo, um conflito de interesses subjacente.

SPI - Serial Peripheral Interface - de facto standard para comunicações síncronas (protocolo não oficial – não regulamentado).





- Um modelo de análise






INPUT serão as fontes de dados e o OUTPUT será um Sistema de Informação.
Daqui realça-se o potencial da informação:
A informação pode ser crítica e importante; pode ser essencial e útil, ou pode ser mínima; ou, ainda, servir para... nada (informação lixo).

As fontes de informação mais ricas serão sempre aquelas que resultam directamente do trabalho intelectual produzido pelo indivíduo no decurso da sua vida activa, independentemente dos avanços tecnológicos que se venham a verificar em termos de Inteligência Artificial.
É por este motivo que o trabalho resultante da produção humana será sempre um bem de maior valor e insubstituível.
Todavia, muitos dos ficheiros contidos nestas "pastas temporárias suspeitas do Windows" são, simplesmente, uma incógnita. E somente um especialista é que poderá tentar perceber ao certo qual o seu propósito.


Parte II - Comunicações em risco
- Comunicações paralelas de rede por Wi-Fi Multimedia no gateway: Warning - MIMO event illegal packet - 802.11n Win [UDP?] [VMX?]



MAC=2C:DD:E9:57:3D:77;
MAC=C8:5B:76:FC:0D:1A.



1) Porque permite espiar as comunicações do browser;
2) Porque permite inverter o modelo Cliente/Servidor para Servidor/Cliente.
Sinal de rede de entrada e de saída de dados com ondas sempre acopladas (sobrepostas):



- Configurações ilegais em telemóveis smartphone via bluetooth

O que o utilizador não sabe é que existem chamadas recebidas neste telefone fixo que o utilizador não tem.
Parece confuso?! Assim é.
Importa recordar que em ambiente digital não existe uma realidade objectiva que obedeça à nossa lógica de causalidade. Tudo o que existe é uma realidade programada.
"Trim trim" toca o telefone. Ou melhor dizendo, o telefone não toca, nem faz som.
Há, sim, um sinal digital bluetooth que viaja pelo espaço e intercepta o seu router/modem na forma de chamada falsa.
E com algo tão simples quanto isto é possível entrar na rede telefónica com códigos maliciosos, e, consequentemente, interceptar a rede de internet.
O acesso à rede é, ainda, facilitado pelo facto de que as senhas de acesso ao gateway são, de um modo geral, de conhecimento público.
A informação de acesso ao Gateway é um endereço URL em formato IP que consta na base do router/modem. Exemplos de endereços e respectivas passwords de acesso:
MEO gateway: http://192.168.1.254
utilizador: meo
password: meo
NOWO gateway: http://192.168.0.1
utilizador: admin
password: admin
Aconselha-se a todos os utilizadores que mudem a password do gateway de rede.
1. Utilizaremos o conceito de sinal quando está associada uma transmissão remota com informação digital codificada.
2. Utilizaremos o conceito de frequência quando se está na presença de emissão de radiação electromagnética sem sinal modulado associado.

Não é suposto ser óbvio... o criminoso não quer ser identificado nem quer deixar rasto...
O utilizador recebe no seu telefone uma notificação: pode ser uma recepção de mensagem com informação meteorológica, por exemplo; pode ser a recepção de um e-mail de spam chato no Gmail. Aparentemente, nada de especial.
O utilizador nem precisa de abrir a mensagem. Assim que ouve a recepção da notificação no seu telemóvel - o som "plim" ou "dong" - inicia-se o processo automático de activação: o envio do sinal bluetooth.



Sendo um sinal de bluetooth, não passa pelas redes de comunicações móveis, logo, é muito mais difícil de se rastrear.
Parte III - Novas armas do séc. XXI
- O Wi-Fi como arma: formas de se ultrapassar potências de transmissão (há a forma directa e a indirecta)
Quando o seu equipamento (pen) é atingido por um feixe de Wi-Fi em potência, podem acontecer duas hipóteses:
Ou o seu Sistema consegue defender-se, ou não.
- Frequências clandestinas não-autorizadas [radiação electromagnética pura]
--> Frequências da gama rádio potencialmente perigosas pelos efeitos que geram no meio-ambiente e nos equipamentos, como por exemplo, frequências de ressonância magnética (frequências que alteram o estado do spin electrónico de um átomo).
Recordo-me, de repente, dos trabalhos desenvolvidos por Tesla, que considerava que era possível mapear os impulsos eléctricos do cérebro; ou seja: captar ondas cerebrais para saber o que é que a pessoa está a pensar.
- E que «frequências estranhas» são estas que a Microsoft utiliza e que põe a gerar nos equipamentos (computadores, routers e telemóveis)?
Isso é mais difícil de saber ao certo o que são.
É quase um pouco como termos de adivinhar qual é a frequência que os nossos homónimos do espaço interestelar [outros seres inteligentes] estarão a transmitir.
Neste sentido, talvez pudéssemos pedir alguma ajuda ao SETI - Search for ExtraTerrestrial Intelligence para nos ajudar com esta tarefa.
Mas para se dedicarem a este novo projecto deveriam, primeiramente, mudar o acrónimo de SETI para SATI - Search for Abnormal Terrestrial Intelligence.
- E pergunta o utilizador, como é que o utilizador sabe isso? E respondemos:
O utilizador não sabe.
Ninguém sabe.
Só o Sistema Operativo é que sabe.
Uma grande pista pode ser dada neste sentido, visto que, mesmo num dia de apagão total, como foi aquele que ocorreu recentemente no final de Abril de 2025 - em que não havia internet, nem havia routers ligados, pois não há energia eléctrica - o seu telemóvel é uma fonte de rádio a transmitir continuamente!
Para o utilizador saber isto tem de ter iniciativa própria. Ou seja, tem de monitorizar a actividade electromagnética do(s) seu(s) equipamento(s).
Pode ainda acontecer, em conversa de corredor, o utilizador falar com o seu vizinho do andar de baixo e este comentar-lhe que só se liga à rede por ethernet, que não utiliza Wi-Fi [pensa ele que está ligado por ethernet...].
No andar directamente acima do utilizador, é um andar vago, não vive lá ninguém. Ao lado do andar do utilizador vive uma velhota com mais de 80 anos que nem internet tem nem utiliza smartphone. Contudo, há sempre um chinfrim de frequências estridentes que se ouve no ar [se o utilizador tapar os ouvidos ou utilizar uns tampões consegue abafar os sons exteriores e ouvir melhor os sons interiores].
Então, de onde vêm estas frequências ruidosas que circulam no ar? Serão alienígenas?!
Não, não são alienígenas: são as frequências de hacking da Microsoft.
Outra característica que identifica estas frequências não-autorizadas é que são particularmente ruidosas.
- Armas integradas em computadores: pulsos ou pulsares electromagnéticos
Contudo, a Microsoft não é só uma empresa de software. Esta empresa também fornece algum hardware para computadores (muito conveniente...).
Julgamos que, para um utilizador que tivesse um pacemaker, esse aparelho, certamente, não voltaria a arrancar...
- Outros: Pressões magnéticas; Ultrassons; Armas de Electrões (impulsos eléctricos), etc.

Impulsos eléctricos
Impulsos eléctricos são cargas libertadas (electrões) que criam campos eléctricos desgovernados e que atingem os equipamentos.
Este conceito “impulsos eléctricos” é diferente de “pulsos ou pulsares electromagnéticos”.
- Sinais clandestinos criminosos [sinal modulado]
O bluetooth como técnica utilizada para invadir sistemas informáticos (computadores e routers/modems) corrompendo a sua segurança: há formas de maximizar o impulso, alcance e orientação de um sinal de bluetooth.
Hardware integrado para hacking remoto (componentes): o recurso ao electroíman e a outros "engenhos" que exploram princípios de Física.
Parte IV - Conclusões

- Convite ao crime
As autoridades deslocam-se ao local, verificam que o carro está efectivamente estacionado em frente à minha garagem, e, se não se conseguir contactar o proprietário, o carro corre o risco de ser rebocado.
Tudo certo até aqui. Agora:
- Se eu contactar as autoridades e disser que alguém dispara contra o meu computador pulsos electromagnéticos (e, consecutivamente, contra mim, pois que estou sentada em frente ao computador) as autoridades não têm como verificar se isto está ou não está a acontecer; além de que, parte-se do pressuposto: como não se conseguirá chegar ao autor do crime, 'o caso é arquivado'!
- Qual é a interpretação que se tira desta história?
R: - O crime compensa. (?!)
Mas o crime não pode passar impune...
No âmbito digital há muitas situações que comportam uma dificuldade acrescida pelo facto de trazerem "assinaturas anónimas".
- Então, como ultrapassar isto?
1º
2º
3º
- O crime ideal
| 7 - Aplicação |
|---|
| 6 - Apresentação |
| 5 - Sessão |
| 4 - Transporte |
| 3 - Rede |
| 2 - Lógica |
| 1 - Física |
Neste sentido, a operadora de internet só actua de forma reactiva, ou seja, tem de ser o utilizador a apresentar uma denúncia e a apresentar algum tipo de "registo" que comprove, com um grau de probabilidade razoável, a existência dessa ilegalidade ou infracção.
Se o utilizador se der ao trabalho de ler e reler o excerto de texto anterior com alguma atenção, isto significa que ninguém controla comunicações digitais!!
Ninguém monitoriza que sinais é que efectivamente saem dos seus equipamentos; e, também, ninguém controla que tráfego digital é que circula no espaço exterior - isso seria algo demasiado utópico para os dias de hoje.
Ninguém impede que os seus sinais possam ser interceptados quando em trânsito. Na verdade, esta tarefa não está, oficialmente, a cargo de ninguém, pois não existem "fiscais de internet" nem "brigadistas digitais".
(...)
- Um mundo de invasões









https://www.livraria.o-musas.org/index.html

- Canal de denúncias
- O que é interceptar uma rede?
Ainda que a tecnologia de comunicações digitais seja uma tecnologia extremamente complexa, o conceito de interceptar uma rede pode ser exemplificado da seguinte forma:
- Pense naqueles Walkie-talkies infantis que os pais dão às crianças, mas que serve para os pais disporem de uma forma de comunicação imediata com os filhos sempre que se deslocam para um espaço exterior ao ar livre (imagine um acampamento em família e que o filho foi andar de bicicleta). O pai pode contactar com o filho via walkie-talkie para saber se está tudo bem. Para este propósito, tanto o pai como o filho têm de estar sintonizados para a mesma frequência para poderem comunicar. Mas se por acaso a criança decidir "brincar" com o botão das frequências pode acontecer ouvir comunicações de outras pessoas/outras famílias - isso é interceptar uma comunicação.
O utilizador pode estar online a trabalhar numa plataforma de aprendizagem virtual moodle e, de repente, o sistema abre uma janela de diálogo que lhe apresenta a seguinte informação:
"Esta mensagem vai ser enviada para terceiros". Isto significa que a rede foi interceptada.
Ou, então, o utilizador pode estar tranquilamente a trabalhar no seu computador e olha para o seu painel de registos de segurança e depara-se com a seguinte informação:
"Attempted to reach computer with bluetooth". Isto pode indicar, por exemplo, que o Sistema Operativo do seu vizinho abaixo (Windows) opera de forma criminosa para invadir computadores alheios (Linux).
- Segurança da informação
- No NetWorkFirewall/
- No filtering rule/
- Net TCP port sharing (um default do Windows);
- a indexação de metadados é feita via protocolos de comunicação (A indexação da informação não pode deixar o dispositivo do utilizador. Tem de funcionar sob um programa fechado.);
- O "chuveiro de radiação" da Microsoft
Frequências "a.i." (frequências agressivas e invasivas), são compostas por 3 ou 4 categorias:
[frequências agressivas para os equipamentos; frequências invasivas para as pessoas]
| FREQUÊNCIAS ELECTROMAGNÉTICAS DE CONTACTO |
Ondas Rádio |
Frequências de ressonância: altera o estado do spin do electrão |
Exemplo: |
Frequências de alinhamentos: determinadas frequências promovem, de forma significativa, o alinhamento dos domínios magnéticos |
Exemplo: |
|
Frequências de interferência: se a natureza da luz é misturar-se sem interferir, então, só há interferência quando se utiliza uma frequência idêntica ao processo que se pretende perturbar |
Exemplo: |
|
Frequências embebidas* há transferência de uma espécie de magnetismo para a própria frequência |
Exemplo: |
---
*tem o 'apoio' do electroíman.- (O electroíman é um dispositivo que gera magnetismo recorrendo à corrente eléctrica. Todavia, sabe-se que o magnetismo é uma força de muito curto alcance - pense num íman que quer colocar num frigorífico, a força de atracção só se sente quando este está muito próximo do frigorífico. Porém, se se considerar que Wi-Fi ou frequências de radiação geradas em cima de um electroíman permite que haja transferência de uma certa proporção desta grandeza - magnetismo -, então, o alcance deste magnetismo passa a ser muito superior. Julgamos que este magnetismo residual introduzido no ambiente facilite a permeabilidade magnética do meio, e, consecutivamente, potencie um maior alcance dos sinais de bluetooth.)
No entanto, mesmo estas frequências de '2º grau' não deixam de ser, como diria um esteta, "horrorosas", pois acentuam condições inflamatórias; promovem perturbações de equilíbrio, etc.
Em resumo: a exposição a estas frequências de radiação "a.i." promove efeitos físico-químicos sobre os materiais; e interacções biofísicas sobre as pessoas.
Fazemos agora uma pequena pausa para perguntar ao leitor o que é que ele consideraria ser uma "arma ideal"?
Com alguma reflexão o leitor talvez dissesse:
- Uma arma que não se pudesse ver, ouvir ou sentir.
E responderíamos que a resposta está certa mas não está completa.
E tudo isto faz parte do conceito do crime:
- 1 - O conceito do invisível.
- 2 - A alienação de recursos.
- 3 - Um outro aspecto que diz respeito ao conceito, é o conceito de efeito.
Estas agressões podem ser algo tão clássico como, por exemplo, estudar energias de ionização; estudar transições de valência e buracos de valência para poder gerar pequenas formas de electricidade pelo ar.
Neste caso não há electrões livres a "flutuar" pelo ar. Ou melhor dizendo, os electrões estão livres por um curtíssimo momento no tempo e procuram o buraco de valência (lacuna electrónica) do átomo mais próximo que encontrarem. É um pouco como aquele jogo das cadeiras, onde se procura a cadeira livre para se sentar.
Esta electrificação não pode ser designada de corrente eléctrica, porque não tem um sentido; não é orientada, é aleatória. Mas é uma forma de manter o ambiente "electrificado". Ainda que esta forma de electricidade seja mínima, efémera, e a maioria das pessoas poderá até não ser sensível a ela; manter pessoas 24 horas debaixo deste ambiente, porque se geram frequências que promovem este tipo de reacção no ar, é uma forma de agressão que roça a tortura lenta: um pouco como aquela "gota de água" que cai sempre na testa.
Como é do conhecimento comum, as pessoas sabem que não podem viver debaixo de ambientes electrificados.
Obrigar pessoas e viverem debaixo de ambientes electrificados é uma forma de agressão física.
O que as pessoas talvez não saibam é que também não se pode viver debaixo de ambientes permeados de magnetismo (este conceito Magnetismo é diferente de Campo Magnético).
(...)
- Efeitos adversos na saúde do utilizador devido à exposição continuada (24h/dia) às frequências de hacking da Microsoft
Tendo como exemplo a luz branca (luz visível): 50 lux durante 100 horas causam o mesmo efeito de 500 lux em 10 horas ou 5000 lux durante 1 hora. Esta relação representa uma lei de reciprocidade ou de equivalência.
Para além da exposição às frequências não-autorizadas propriamente ditas, há ainda que considerar os efeitos bioeléctricos e biomagnéticos que outros "engenhos" utilizados pela Microsoft produzem.
Quando não têm o electroíman a funcionar à potência máxima, com o computador em overclocking, que mais parece que se ouve uma máquina em esforço, sempre a trabalhar às 6.000 rotações e que até faz disparar o quadro eléctrico da habitação... e do prédio! (data do evento: 5 Nov. 2024, 14h)
[Debaixo deste ambiente, o utilizador, em menos de 1 minuto, pode começar a ver caleidoscópios, o que já não é bom sinal... (sintoma de escotoma - cuja causa, neste caso, está fortemente associada ao excesso de poluição electromagnética)]
Para garantir a eficácia do impacto e maximizar o alcance destes sinais é preciso "criar ambiente".
Conforme se pretende elucidar neste texto, há um uso indevido de equipamentos para fins de hacking remoto, com a particularidade de que esta prática constitui uma forma de hacking remoto agressivo.
Acho que nem o Diabo se lembraria de tal coisa.]
1. As tentativas de intrusão via linha telefónica (chamadas falsas) para fins de acesso à rede - que ocorrem várias vezes ao dia;
2. As tentativas de invasão no servidor de alojamento web: ocorrem de dia, de noite e de madrugada;
3. O 'portefólio' de frequências a.i. geradas em loop (rotina/ciclo) em telemóveis 24h (não necessitam, necessariamente, de estar ligadas a nenhuma rede. É enviar frequências para o espaço).
É só programar e deixar ficar...
Este mau ambiente que se introduz nas habitações domésticas é algo semelhante ao Síndrome do Edifício Doente. Não será surpreendente, portanto, se se vier a verificar um aumento da taxa de incidência de doenças como Alzheimer ou Parkinson, na ordem dos 20%. Doenças que por si só já são uma enfermidade... Há pessoas que contribuem para que você venha a desenvolver estas patologias muito rapidamente.
Estas pessoas não são teóricos. Não sabem o que é que estão a fazer: são experimentalistas.
Observe-se que, para que a matéria não possa ser electricamente neutra, simplesmente introduz-se, paulatinamente, electrões no meio-ambiente do utilizador e do equipamento que se pretende hackear. Isto permite criar um diferencial eléctrico no meio e alterar substancialmente a permissividade eléctrica. (debaixo deste ambiente alterado pode acontecer que dentro do seu micro-ondas em funcionamento comece a haver "faíscas" com frequência).
Esta entidade, não só invade os seus arquivos, dados e ficheiros; como também tem conhecimentos e meios tecnológicos suficientes para invadir e espiar as suas comunicações, quer seja de internet ou de telemóveis; e, agora, dedicam-se a invadir o seu ambiente e a sua saúde.
E se o utilizador não está familiarizado com o termo 'frequência de ressonância'; digamos que: uma frequência de ressonância magnética significa que esta entidade pode, por exemplo, de forma totalmente remota, tocar nos átomos do seu cérebro e pô-los a "dançar" como se fossem marionetas. A "dançar" ou a fazer o "pino". Depende daquilo que se entende por alterar o sentido de rotação de um electrão...
Alguns destes conhecimentos não são propriamente novos. Fazem parte da Física Médica e da Mecânica Quântica.
Mas que exista uma entidade que explore estes conhecimentos para fins de hacking anónimo e outros interesses, é, simplesmente, abominável e hediondo.
- O crime digital é um crime complexo
Por isso, na análise desta tipologia de crime importa analisar a lógica, pois, se atendermos apenas à busca das provas isso pode revelar-se altamente improvável de se adquirir.
Vejamos o exemplo apresentado sobre a configuração MIMO ilustrada anteriormente. Para se obter o print screen que revela que é a própria Microsoft/Windows que realiza o processo da configuração ilegal MIMO que aparece depois no Gateway, quase que é preciso prever o crime, porque a prova é recolhida antes do crime ocorrer.
- A parte psicológica
Há alguém que se dedica a percorrer o espectro todo da gama rádio à procura de frequências que gerem efeitos agressivos sobre a matéria. E, neste campo, têm uma infinidade de possibilidades...
Ou porque são frequências que causam perturbações do momento angular; ou porque geram energias cinéticas de rotação; ou porque alteram o estado do spin electrónico; ou porque interferem com energias de ligação; ou porque promovem energias de activação; ou porque são frequências que provocam alinhamento dos domínios magnéticos e obrigam o material a exibir magnetismo; e ainda acrescentam a tudo isto, se necessário, a introdução de electrões no ambiente; o electromagnetismo do electroíman; e outras coisas mais fantásticas que se pode aplicar quando se controla um conjunto de antenas e se faz disto um "brinquedo extra fun": é possível fazer gerar uma força que praticamente não existe à superfície da Terra, porque vivemos debaixo de um campo magnético sensivelmente uniforme e essa força apresenta-se praticamente como nula: a força de gradiente de pressão magnética: uma espécie de um vento ou redemoinho magnético; ainda conseguem pôr a gerar aquilo que se supõe que possa ser os monopólos magnéticos - uma partícula que existe, porque foi teoricamente demonstrada, mas ainda não foi observada [talvez sim, talvez não. Talvez também possa ser outra coisa: a acção de um campo sobre a luz, por exemplo]; e outras coisas mais misteriosas como aquilo que se designa de "tensões magnéticas" [não sabemos se constitui uma grandeza própria, como por exemplo a ddp, ou se é resultado da acção de uma frequência que causa este tipo de stress atómico] e "armações eléctricas" [tem-se como analogia o arco eléctrico, mas esta armação eléctrica que referimos apresenta-se na versão oculta e mais lenta na sua passagem]. Para além disto, ainda se pode enriquecer o cardápio elevando campos magnéticos; ou utilizando pressões magnéticas [i. e., mantendo o equipamento desligado mas em stand-by - ligado na ficha. A energia de baixa tensão eléctrica está ligada ao emissor e/ou receptor e aumenta-se a ddp - diferença de potencial.]; ou, ainda, recorrendo a compressões por ultrassons; ou trabalhando picos de frequência - se vários equipamentos estiverem a transmitir na mesma frequência, é só esperar que se aproximem para que haja um pico de frequência. Idem para campos magnético e eléctrico - com a particularidade de que campos eléctricos mais depressa se sobrepõem porque atraem-se mutuamente.
Tudo isto opera no "espectro" do invisível.
Seguidamente, é só programar isto nos equipamentos tecnológicos das pessoas, por exemplo, no seu telemóvel, e deixar a gerar 24 horas por dia. E 24 horas é: a cada minuto que passa, de dia e de noite a atingir a cabeça das pessoas e a causar estímulos no seu organismo.
etc., etc., etc.)
Não é difícil de se pôr em prática. Mas é extraordinariamente difícil de se provar...

- (A parte óbvia é porque há configurações programadas que não estão à vista e que não se tem acesso; existem pastas ocultas que ninguém tem conhecimento delas; há programas em execução em locais que ninguém imagina; há frequências não-autorizadas e sinais clandestinos que circulam no espaço e antenas ligadas que ninguém se apercebe - porque não se pode controlar frequências de radiação da mesma forma que se controlam carros que passam na estrada.)
- Deve-se utilizar pasta de dentes com flúor ou sem flúor?
(...)
Boa gestalt
- Operação Frankenstein
Têm mais técnica do que um incendiário. Se não há fonte; não há foco:
--> Frequências orientadas para a molécula do sangue (Ferro?);
--> Frequências orientadas para a estrutura óssea / medula (Cálcio?).
Portanto, as armas que esta entidade desenvolve não se destinam somente a atingir equipamentos tecnológicos.
A título de exemplo, a Prisão da Microsoft consiste em pôr a gerar estas frequências, uma vez mais recorrendo aos equipamentos tecnológicos pessoais das pessoas (telemóveis smartphone), e programá-las para serem emitidas durante a noite (enquanto o utilizador dorme).
Consideremos a frequência emitida para atingir a estrutura óssea: para maximizar, e também para dissimular a fonte de emissão desta radiação, vários telemóveis de um edifício habitacional são recrutados e programados para funcionarem em uníssono. E assim obrigam as pessoas que lá habitam a passarem a noite debaixo desta 'nuvem' de radiação.
No dia seguinte, o utilizador ao acordar pode sentir que tem muitas dores nos ossos, nas pernas, em especial nas canelas.
Múltiplas causas:
2. Uma exposição a um ambiente permeado com magnetismo induzido no ar, a pessoa irá começar a sentir que o ambiente está abafado; depois irá ficar maldisposta, sintomaticamente enojada... se o magnetismo ambiente aumentar ficará com náuseas e vómitos...
3. A exposição a outras frequências particularmente agressivas poderão deixar o utilizador com a sensação de uma baixa/quebra de tensão... ou ter a sensação de estar a desfalecer, e, eventualmente, poderá até mesmo desmaiar.
Conforme é sabido, todos estes sintomas podem ter múltiplas causas, e daqui a dificuldade que surge em se poder fazer prova, de forma objectiva, da existência de uma relação causa-efeito.
O que torna estas frequências especialmente danosas, perniciosas e penetrantes, é o facto de nunca virem sozinhas. São quase sempre geradas em cima de magnetismo e "ruído" eléctrico. [A energia pode ser transformada e transferida de múltiplas formas.]
O "chuveiro de radiação da Microsoft" pode ser facilmente identificado pelo som que emite. É algo semelhante a um chuveiro sempre ligado a correr água, combinado com o som de cerca eléctrica. No extremo, os sons destas frequências ruidosas podem lembrar o som paranormal da Twilight Zone. Por vezes, também poderá se assemelhar a uma espécie de música electrónica (de má qualidade...).
(Nenhuma frequência dita "normal" emite tanto ruído. É claro que o som é relativo. São sons baixos mas audíveis.).
- Hoje acordei com imensas dores nos ossos, em especial nas pernas.
E acrescenta:
- Mas isto é da idade...
As pessoas não sabem, nem suspeitam, que são alvo de agressões electromagéticas de diversa ordem, e, por este motivo, também não tomam qualquer tipo de precaução para se protegerem. E, neste caso em particular, a pessoa julga que os sintomas que tem são inerentes à sua condição de idade avançada, ou eventualmente, a pessoa poderá vir a pensar que tem algum problema de saúde.
Mas a pessoa não nenhum problema de saúde. Existe, sim, uma entidade que promove de forma deliberada a degeneração da saúde das pessoas.
Outros detalhes que dizem respeito a esta forma de radiação:
Como o cabelo também levanta um pouco no ar com a passagem desta nova frequência, significa que há potencial eléctrico ou electricidade estática no ambiente.
Ultrassons e frequências sonoras
Outras formas de agressão que passam totalmente despercebidas são: ultassons e frequências particularmente agudas e frequências muito graves de tom.
Primeiro faz-se um refogado com uma frequência AI escolhida do vasto portefólio (por exemplo, uma frequência que permita induzir o alinhamento magnético do cobre - principal componente dos fios condutores e de cabos coaxiais de rede);
depois junta-se uma pitada de magnetismo induzido no ambiente (ar) para aumentar a permeabilidade magnética;
de seguida cobre-se tudo com um pouco de campo;
e, por fim, adiciona-se o ingrediente especial (por exemplo, um pouco de ultrassons).
No final não pode faltar a colher de pau para envolver tudo e puxar/ou empurrar tudo com Força.
Depois, é só enfiar tudo isto na cabeça e nos ouvidos da pessoa e ver se funciona!
De facto, alguns destes cocktails que a Microsoft utiliza parecem desestabilizar os equipamentos tecnológicos: pode acontecer que o router, de repente, acenda todas as luzes em simultâneo como que se fosse reiniciar...
Nota: Os routers normalmente têm um pequeno buraco, de um tamanho de uma agulha, que ao ser pressionado permite fazer um reset à rede para as configurações iniciais. A introdução dos ultrassons poderá ter este propósito (ondas de compressão mecânica).
A utilização de pressões é igualmente uma forma de se manipular o ambiente e, consequentemente, os objectos.
Veja-se o exemplo apresentado no final deste documento Exercício de Física para Matemáticos: "exercício do carrinho".
Se o utilizador for bom de audição, e estiver atento aos pormenores, poderá ter a sensação de haver uma certa forma de "pressurização" estranha no ar e que incomoda o ouvido.
O ruído eléctrico emitido, resultado de um dispositivo integrado nos equipamentos tecnológicos de forma maliciosa, produz algumas evidências que podem ser observadas.
Abaixo ilustram-se garrafas de água onde pudemos observar dois fenómenos:
1ª observação
A criação de pequenas "bolhas "magnéticas" que permanecem estáticas e coladas na parede interior da garrafa (estas estão visíveis na imagem).
Numa garrafa com água alcalina as bolhas começam a ser geradas mo interior da água. O seu tamanho é inicialmente extremamente pequeno - inferior a um milímetro - e tendem a formar-se com tamanho um pouco maior - atingem 1, 2, 3, 4 mm - mas na parte superior da garrafa, isto é, fora de água.
Na parte superior, é possível observar que se forma uma estrutura muito uniforme destas pequenas bolhas perfeitamente circulares. Quando o seu tamanho atinge aproximadamente 4 mm tendem a ficar deformadas e cedem à gravidade (caem/escorregam).
Numa garrafa de plástico enchida com água da torneira estas pequenas bolhas estáticas formam-se de forma espontânea e em grande número, mas só dentro de água.
Em águas mais ácidas de garrafa a formação destas bolhas tende a ser menor.
2ª observação
Outro fenómeno que é possível de ser observado mas que não é passível de ser aqui reproduzido/ilustrado é o seguinte:
A linha de água da garrafa (zona que separa/delimita a parte submersa da do ar/superfície) nunca permanece estática. Não se observa uma água parada mas sim sempre com um tremor. Esta vibração constante da água é pequena mas perceptível, e, por isso, pode ser observada.
Na garrafa de água alcalina este fenómeno é mais evidente. E a água mexe-se, 'dança', em sintonia com o som do ruído eléctrico, o que comprova que este ruído eléctrico estimula vibrações na água.
É, ainda, possível observar que o mais ligeiro toque na superfície da mesa põe a água a balançar como se fosse geleia ou um pêndulo (não é a garrafa que balança; é só a água que se mexe em "linhas de maré" que sobem e descem). Esta observação indicia a presença de um fenómeno de ressonância, causado pelo próprio ruído eléctrico e associada a uma frequência que é emitida por estes componentes introduzidos nos equipamentos tecnológicos. Neste caso, a água oscila com maior amplitude como resultado de um estímulo de uma frequência periódica específica, que pode eventualmente ser até muito pequena, mas que permite a água armazenar "energia vibracional". Neste sentido, é possível dizer-se que a água está num Potencial Elevado (a água deveria estar no seu ponto de equilíbrio, que é o potencial mínimo = zero), e julgo que não é errado dizer-se que a água atingiu um maior potencial eléctrico.
Mais se verifica que este fenómeno também ocorre durante a noite e madrugada, havendo, até, alguns picos de vibração entre a 1 e as 3 horas da madrugada.
(está sempre a repetir o "disco")
Conclusões
Recapitulando algum contexto destes acontecimentos:
Há uma entidade [Microsoft] que tem "livre acesso" a todo um conjunto de equipamentos tecnológicos e faz uso desses equipamentos como se fosse tudo deles (computadores e telemóveis) e utiliza-os para benefício pessoal. Recordamos que os computadores e os telemóveis são equipamentos privados das pessoas.
Da mesma forma, a casa das pessoas onde elas habitam é um espaço privado, e não tem nada que ser trespassada, quer seja da forma física ou virtual.
Esta entidade dá-se à liberdade de pôr estes equipamentos a emitir as frequências que bem entende, e expõe pessoas a estas formas de radiação desconhecida 24 horas/dia.
Não é Wi-Fi. São frequências não-autorizadas que promovem estímulos eléctricos e magnéticos.
Tudo isto isto é da maior gravidade!
- Afectação nos materiais
- aumentar a permissividade eléctrica do meio-ambiente;
- conduzir à polarização de alguns materiais, nomeadamente, por exemplo, plásticos e similares. (num efeito de polarização os electrões tendem a acumular-se em zonas específicas, normalmente, nas pontas e bicos dos objectos);
- o próprio ruído eléctrico, se for resultado ou estiver associado a uma faísca eléctrica, pode fazer gerar à distância pequenas formas de electricidade;
- pode também funcionar como uma frequência que produz aquecimento por radiação (diferente de aquecimento por convecção);
etc.
- Afectação no organismo
(Podemos também recordar que grande parte do corpo humano é composto maioritariamente por água.)
O ruído é uma consequência inerente ao próprio processo (associado à emissão da frequência e ao seu campo eléctrico) e não pode ser evitado.
---
Notas a desenvolver:
Oxigénio - elemento químico com forte electronegatividade
pH - potencial de Hidrogénio
- Considerações finais
- Porquê que tudo isto acontece?!
Conforme diz o ditado popular "Porque é fácil, é barato e dá milhões".
E iremos agora tentar sintetizar o que é que é "fácil", o que é que é "barato" e o que é que dá "milhões":

- - Os computadores chegam à casa das pessoas e nunca mais são inspeccionados.
- - No código da máquina - aquela 'garagem fechada' - ninguém entra.
- - Os computadores são alvo de múltiplas actualizações: de software (controla aplicações) e de firmware (controla hardware).
- - A memória da BIOS é uma memória do tipo EEPROM (Electric Erasable Programable Read Only Memory) e pode ser totalmente reescrita (já não é uma memória ROM fixa). Com todas estas operações na máquina - sobretudo, no underground - permite-se que o computador possa ser totalmente transformado.
- - O "Estado Digital" está sob 'comando' da Microsoft. Não há independência de poderes. Se necessário, eles são o Software (Office); o Antivírus (Windows Defender); a Rede (Avast), etc.
- - Identificam-se conflitos de interesses nas diversas actividades e serviços que prestam. E, evidentemente, que qualquer que seja a actividade exercida, esta não pode estar sujeita a conflitos de interesses.
- - Mais de 25 anos passados de internet e nunca ninguém se lembrou de fazer um teste para validar a segurança da informação - tirar a "prova dos 9". A Segurança da Informação passa somente pelo pressuposto da Confiança.
Importa também observar os acontecimentos nesta perspectiva. Pode-se:
- a) Roubar ficheiros que não desaparecem (recursos digitais);
- b) Usar armas que ninguém vê para atingir computadores (ex.: wi-fi em potência);
- c) Cometer agressões sobre pessoas sem que estas se queixem (insensibilidade às frequências de radiação; e a outras formas de agressão de âmbito eléctrico e magnético, até determinado nível de intensidade; entre outros);
- d) Manter equipamentos permanentemente ligados, isto porque: tanto os computadores portáteis como os telemóveis smartphone já não têm baterias amovíveis (que se possam remover de forma fácil).
Com isto em mãos, podem ser instalados quaisquer programas na vista de administrador, sem que o utilizador se aperceba de nada.
(...)
final de artigo
data de publicação 2025

PROFESSOR - Se o seu router aquece tanto que mais parece uma torradeira, isso pode indicar energia dissipada por efeito de Joule. Ou seja, corrente eléctrica a mais a passar no seu equipamento.
Isso pode ser feito ajustando resistências; ou manipulando tensões de entrada, etc.
ALUNO - E porquê que haveria de haver corrente eléctrica a mais a passar no router?
R: O facto do router aumentar de temperatura amplifica o campo magnético inerente ao equipamento, pois o campo é susceptível a influências de variáveis externas, como sendo, a temperatura.
- E porquê que haviam de fazer isso?
R: Porque isso denuncia o equipamento e facilita a sua localização.
- E o que é que é isso?
R: É uma forma de hackear redes de computadores de forma remota.
- E como é que fazem isso?
R: Com "frequências sentinela" que detectam campos magnéticos com precisam cirúrgica.
- Verdade?!
R: Sim. O suficiente para poderem detectar o campo magnético da máquina de lavar roupa e da chaleira eléctrica de uma casa.
- Não sabia que isso era possível!
R: É a espionagem moderna. Já não é só para pessoas VIP. A internet funciona em piloto automático e dedicam-se a controlar pessoas.
- E quem são eles?
R: Eles são o Sistema.
- Como é que fazem isso?
R: Basta um pouco de tecnologia.
- Só isso?
R: Bem, também têm "livre acesso" a todo um conjunto de software e hardware e utilizam tudo isso para benefício pessoal.
- Mas não se pode fazer isso!
R: Pois é... não se pode mas fazem.
- Mas, então, essas pessoas são criminosas, professor?!
R: Excelente dedução. Já passou na disciplina.
A sua função básica é de garantir a segurança de uma rede e proteger a rede interna (intranet/rede local) de ataques externos (internet). Funciona como uma barreira “alfandegária” de controlo de acesso entre estas duas redes. Permite definir o tipo de tráfego – entrada e saída; aplicar filtragem de pacotes de dados; estabelecer sistemas de autenticação; evitar acesso não-autorizado de pessoas na rede, etc.
Quer seja instalada em servidores ou no próprio sistema operativo do computador deve ser cuidadosamente configurada para o nível máximo de protecção.
Esta barreira “corta-fogo” é eficaz contra ataques externos, mas internamente não. Por exemplo, se um utilizador interno se ligar à rede externa, e tendo intenções maliciosas, criará uma porta de acesso à rede sem passar pelo firewall.
Computadores e equipamentos informatizados podem comunicar uns com os outros através de standards estabelecidos que ditam como cada participante na conversa se deve comportar. O padrão utilizado na internet, e na maioria dos sistemas actuais, é o chamado “Cliente/Servidor”.
A comunicação num modelo cliente/servidor é composta de dois módulos básicos:
- um módulo que faz requisições de serviços, designado de cliente;
- um módulo que recebe estes pedidos para executar as tarefas solicitadas, designado de servidor.
Por exemplo, quando se faz uma ligação à internet, o browser é o programa cliente que faz um pedido a uma programa servidor instalado num computador-servidor onde está hospedada uma página web. O servidor reconhece o pedido e retorna a página pretendida para acesso via http://. O mesmo acontece quando se abre um programa de e-mail (o utilizador pode aceder ao email e ter acesso ao seu conteúdo).
No nosso computador os programas-clientes só podem fazer pedidos e receber respostas, como por exemplo, aceder a um ficheiro e poder descarregá-lo. Teoricamente, isto é o que deve acontecer.
Contudo, há programas que podem inverter este papel, fazendo com que os nossos computadores se tornem servidores. Isto é, aplicam o modelo Servidor/Cliente. Com este modelo instalado o computador passa a responder a pedidos de ligação externos para acesso e transferência de ficheiros, por exemplo.
Participação Cidadã
Participe!
Para saber se o seu ambiente está exposto às frequências de radiação da Microsoft, propomos-lhe que faça um teste verdadeiramente caseiro.
Atenção: este teste não é suficientemente objectivo, porque não exclui outras possibilidades. Não obstante, pode ser um bom indicador.
Obs.: Os resultados obtidos podem ter outras causas associadas a condições óptimas de pressão ambiente e temperatura que estimulam a função bacteriana e outros factores.
PROCEDIMENTOS:
Este teste é muito simples de se realizar. Só precisa de ter/adquirir uma chávena de cerâmica e um pacote de leite convencional meio-gordo (ex.: marca Agros ou Modelo-Continente. Não precisa de ser leite fresco.)
2º passo:
Sirva-se de uma chávena de leite (isto é: encha a chávena com leite. O leite deve estar bom, com validade.)
O leite pode estar ao natural ou frio (tirado do frigorífico), é indiferente. Mas não ferva o leite.
3º passo:
Leve a chávena de leite para o ambiente onde normalmente trabalha no computador (ex.: escritório ou quarto).
4º passo:
Observações:
Não utilize chávenas de vidro nem chávenas de plástico.
Aguarde, pelo menos, 14 horas.
(Faz de conta que levou a chávena de leite ao final da tarde e que se esqueceu de beber. Deixe-o passar assim a noite.)
Desligue o seu computador ao final da tarde ou ao final do dia (supostamente, também ficará desligado da internet. O wi-fi deve estar desligado).
Se estiver exposto às frequências de radiação da Microsoft, haverá uma energia constante a ser introduzida no seu ambiente.
Realize este teste pelo menos 10 vezes e aponte os resultados.
Hipóteses:
--> O leite tem tendência a estragar-se; talha; azeda; fica com mau gosto.
Acontecimento B (outro):
--> O leite transforma-se em iogurte. Apresenta-se com alguma densidade, aparência homogénea e bem formado; bom de gosto.
Depois de realizada a experiência deite o leite fora e lave normalmente com sabão da loiça.
(mesmo que o leite/iogurte esteja bom de gosto não aconselhamos que o consuma, uma vez que não se sabe, exactamente, que propriedades é que adquiriu)
Nota da autora:
De todas as vezes que se realizou esta experiência, o leite transformou-se sempre em iogurte.
Isto permite também demonstrar que há frequências de radiação artificiais que promovem energias de activação (i. e., promovem reacções químicas).
ANÁLISE DOS RESULTADOS:
(...)
ENVIO DOS RESULTADOS PARA O SEGUINTE E-MAIL:
Relação de Planck:
E = h.f
E = (Ef - Ei)
h = constante de Planck
f = frequência de radiação = ?
Considere o seguinte evento: