ПРЕМАХВАНЕ НА BLUETOOTH СИГНАЛИТЕ ОТ ЧОВЕШКОТО ТЯЛО
Изследване на MasterPeace® – Колоид за детоксикационна подкрепа се оказа ефективен в премахването на Bluetooth сигнали от човешкото тяло
Полеви тестове и анализ от Радлет, Хартфордшър, Обединеното кралство, април – юни 2025 г. От изследователския екип на MasterPeace
The original PDF report in English is HERE. This HTML webpage version of the report is an automated translation from Bulgarian.
11ти юни 2025
ВЪВЕДЕНИЕ
Изследване на Bluetooth сигналите от човешкото тяло
Феноменът на излъчване на Bluetooth сигнали от човешкото тяло беше първоначално наблюдаван в началото на 2021 г. Той беше свързан с ваксинациите срещу Covid-19, тъй като имаше множество съобщения за магнитизъм на мястото на ваксинация, широко разпространени в социалните мрежи чрез така наречените „магнитни предизвикателства“.
В популярното телевизионно здравно предаване The HighWire този магнитен експеримент беше повторен и потвърди, че в 6 от 15 случая магнитът действително прилепва на мястото на ваксинация (видео). В това изследване от юни 2021 г., проведено в Люксембург, бяха тествани 30 неваксинирани и 30 ваксинирани индивида за наличие на магнитизъм чрез поставяне на магнит върху рамото (на мястото на ваксинация при ваксинираните). В групата на неваксинираните никой не показа магнитизъм, докато при 29 от 30 ваксинирани индивида магнитизъм беше потвърден.
По-късно в интернет бяха споделени информация и видеа за засичане на Bluetooth сигнали от човешкото тяло. Това доведе до организирането на първите изследвания с цел да се установи дали докладваните Bluetooth MAC адреси действително идват от човешки тела. Френско изследване беше публикувано през ноември 2021 г. Екипът изследователи тества 20 неваксинирани участници, 15 ваксинирани и 2 неваксинирани, които са си направили PCR тестове. Никой от неваксинираните не е имал Bluetooth MAC адрес, единият от двамата с PCR тест е имал такъв адрес, както и 6 от 15-те ваксинирани участници.
В мексиканско изследване, представено в документалния филм BlueTruth, излязъл през май 2022 г., беше записан експеримент с шестима участници. Изследването беше инициирано от д-р Педро Чавес Завала, тъй като той открил не само магнитизъм при своите пациенти, но и вариации в електромагнитното поле, които показвали наличие на радиосигнали.
В първия етап шестимата участници били тествани без мобилни телефони. Оборудването регистрирало 2 MAC адреса от 6-те участници. Във втория етап участниците били оставени да държат мобилен телефон с включени WiFi и мобилни данни и тогава и шестимата участници имали MAC адрес.
Във видеото участва и експерт по киберсигурност — Диего Барриентос, който разказва как бил повикан в местна военна база, тъй като там не могли да открият източника на неизвестни MAC адреси в базата, въпреки че сградата имала 50 см бетонни стени и много строг протокол относно всякакви електронни устройства, камо ли предавателни. При разследването било установено, че източникът са човешките тела в базата.
В друго изследване от 2021 г. д-р Луис Мигел Бенито де Бенито от Испания проведе проучване върху 137 пациенти в отдалечена клиника по време на локдауна, където имал почти идеални условия за чисти Bluetooth тестове, тъй като заради мерките повечето хора идвали сами в строго определен час и в сградата не е имало други хора. Д-р Де Бенито сканирал за Bluetooth устройства с приложение на телефона си, след като помолил всеки пациент да изключи телефона си, и стриктно записвал данните. От 137-те изследвани лица никой от 25-те неваксинирани не е имал Bluetooth MAC адрес, докато 96 от 112-те ваксинирани са имали активен MAC адрес.
Теоретични обяснения
Съществуват две теории за това как микронаноструктурите се сглобяват вътре в човешкото тяло:
- Самосглобяване / Теслафореза
През 2016 г. учени от Университета Райс откриват, че специално проектирана Тесла бобина кара въглеродни нанотръбички да се самосглобяват в дълги проводници – процес, наречен теслафореза. Нанотръбичките могат сами да се свързват в проводници, да формират електрическа верига и да абсорбират енергия от Тесла бобината, а както се вижда във видеото, тази енергия е достатъчна да запали миниатюрни светодиоди. Видео - Сглобяване чрез нанороботи
Във видео от 2022 г. д-р Дейвид Никсън от Австралия дава своето тълкуване за развитието на микроструктура, наблюдавана под микроскоп, която изглежда се превръща в микрочип чрез координирани действия на структури, наподобяващи нанороботи, разположени отстрани на растящия чип. Той твърди, че наночиповете не се самосглобяват, а по-скоро се изграждат от външни наномашини.
Графенов оксид – основен елемент или част от RF наноструктурата в човешкото тяло
В ключово видео от 2022 г. Рикардо Делгадо от La Quinta Columna дава подробно обяснение за цялата наноперационна система в човешкото тяло. В презентацията си той обяснява, че са открити нанорутери, наноантени и плазмонни антени, нано ректени, които действат като изправителни мостове за променлив/постоянен ток, кодеци и логически елементи за криптиране на нанокомуникациите. Той твърди, че първичният материал на тези микроструктури е графеновият оксид.
От друга страна, тъй като графеновият оксид сам по себе си е проводник, но не притежава полупроводниковите свойства, необходими за генериране на Bluetooth RF сигнал, е възможно той да служи основно като пасивен компонент на системата – антена, докато други нанополупроводникови елементи изграждат активния компонент на нанотелекомуникационната система.
Във видео от 2022 г. д-р Кери Мадей споделя своите наблюдения при изследване на разтвори от ваксини срещу Covid-19 под микроскоп, където вижда „най-блестящи“ цветове като синьо, жълто и лилаво. Специалисти по нанотехнологии обясняват този ефект като взаимодействие на бялата светлина със свръхпроводник, което сочи, че флаконите с ваксини срещу Covid-19 съдържат нанокомпютърна и телекомуникационна система.
В изследване на д-р Робърт Янг, публикувано на неговия уебсайт на 5 февруари 2021 г., се съобщава, че сред другите елементи във флаконите с ваксини срещу Covid-19 са открити също мед, алуминий, висмут и хром. Всички тези елементи са проводими материали и потенциално могат да играят допълнителна роля във формирането на наноструктура за предаване на RF сигнали в човешкото тяло.
Публикувани изследвания
Множество материали в интернет посочват като обяснение за наличието на тези BLE сигнали нова нанотехнология, базирана на графенов оксид, която има способности за самосглобяване и може да създава микроелектронни структури в човешкото тяло. Ето някои публикувани изследвания:
- Реално време на самосглобяване на стереомикроскопично видими изкуствени конструкции в инкубирани проби на mRNA продукти, главно от Pfizer и Moderna: Обширно дългосрочно изследване
- Ваксини срещу Covid, базирани на графен, наномрежа и Интернет на нанонещата (IoNT)
- Клетъчен нанотранзистор: Електронен интерфейс между нанополупроводници и биологични клетки
Патенти
Съществуват поне няколко патента, свързани с нанотехнология, базирана на графенов оксид, която позволява свързването на човешкото тяло с интернет. Тази технология, както обяснява биотехнологичният анализатор Карън Кингстън, се капсулира в липидните наночастици на ваксините (Final Days филм). Според нея, когато се вземе магнитният хидрогел и се въведе в клетките, тогава се образува спайк протеинът, така че не се заразявате с вирус, а с наночастична технология.
- В този патент на компанията Moderna се съдържа следният текст:
„В друго изпълнение, полимер-базирани самосглобяващи се наночастици, като например, но не само, микроспунджи, могат да бъдат напълно програмируеми наночастици.“ - В друг патент на Moderna в резюмето се казва:
„Липидните наночастици включват катионен липид, неутрален липид, холестерол и PEG липид.“
Както обяснява Карън Кингстън, това, което наричат липиди, всъщност съдържа катионни заряди, които носят положителни електромагнитни полета. Според нея, няма липид в природата, който да прави това, затова тя заключава, че терминът „липид“ се използва вместо „нанотехнология“, за да се опише този технически елемент в патента. - Този патент на Microsoft с номер WO 2020/060606 A1 с дата на приоритет от 21/09/2018 и дата на подаване на заявка за международен патент от 20/06/2019 е със заглавие: Криптовалутна система използваща данни от активността на човешкото тяло. Макар да не се споменава изрично използването на нано-технология, този документ дава допълнителна информация за потенциалната мотивация на големите корпорации за въвеждането операционна система в телата на хората с цел увеличаване на печалбите, а и възможността за прилагане на по-дълбок контрол сред населението. Ето какво съдържа този патент:
“Резюме:
Активността на човешкото тяло, свързана със задача, предоставена на потребител, може да се използва в процес на добив на криптовалута. Сървърът може да предостави задача на устройство на потребителя, което е комуникативно свързано със сървъра. Сензор, който е комуникативно свързан с устройството на потребителя или е вграден в него, може да засича активността на тялото на потребителя. Данни за активността на тялото могат да се генерират въз основа на засечената активност на потребителя. Криптовалутната система, която е комуникативно свързана с устройството на потребителя, може да провери дали данните за активността на тялото удовлетворяват едно или повече условия, зададени от системата, и да възнагради с криптовалута потребителя, чиито данни за активността на тялото са потвърдени.”
Нанотехнологията официално използвана като биологично оръжие
Джеймс Джордано, PhD, MPhil, съветник на американската армия, в видео от 2008 г. обсъжда използването на тази липидна наночастична технология като невронни оръжия. Във видеото от Военната академия West Point той споменава, че последните постижения позволяват стабилизирането на наночастичните разтвори и тяхното аерозолизиране, като тяхното присъствие може да бъде изключително трудно за засичане.
Този патент се нарича Vaccine Nanotechnology и съдържа следния текст:
„В някои изпълнения малката молекула е токсин. В някои изпълнения токсинът произлиза от химическо оръжие, агент за биологична война или опасен околен агент.“
Токсичност на графеновия оксид за човешкото тяло
Редица изследвания повдигат въпроси относно здравните последствия за човека във връзка с токсичността на графеновия оксид. Ето какво споменава едно от изследванията:
„Връщайки се към графена и неговите деривати, може да се каже, че той е силно тромботичен. Всъщност коагулирана кръв е била изследвана от няколко учени: първо от проф. Кампра, както и от д-р Робърт О. Янг, който е публикувал всички свои изследвания и открития подробно на личния си уебсайт: [15] Nano and Micro Graphene Tubes Cause Pathological Blood Coagulation Leading to Hypercapnia, Hypoxia and Death, Dr. Robert O. Young, MD., DSc, PhD, Hikari Omni Publishing, 2021 и други учени, сред които д-р Хосе Луис Севиляно, който се е отличил с предупрежденията срещу въвеждането на графен в популацията. Освен това, този наноматериал проявява генотоксичност, мутагенност, висока белодробна токсичност, причинява увреждане на кръвоносната и сърдечно-съдовата система, нервната система, ендокринната, репродуктивната и отделителната система, може да доведе до апоптоза (клетъчна смърт), тежко възпалително състояние, имунносупресия, до мултиорганна дисфункция.“ Съществува списък с 60 научни публикации относно токсичността на графеновия оксид за хора и живи организми.
Колекция от най-важните открития по света може да се намери на сайта Bluetooth Police, разработен от един от изследователите, който има и свои собствени оригинални изследвания, открития и презентации.
Изследвания върху детоксикационните качества на MasterPeace
Компанията Human Consciousness Support е разработила продукт с цел да създаде цялостно решение за детоксикация на тялото от най-често срещаните замърсители в съвременния свят. Той съдържа наночастици естествен цеолит в морска плазма. Алкалният характер на разтвора (pH 8.4–9.3), заедно с окислително-редукционния потенциал (ORP) от -100 mV или повече, допринасят за ефективността на формулата. Към началната дата на това изследване независими проучвания са доказали детоксикационните ефекти на продукта по отношение на токсични метали, хидрогел, „вечни“ химикали, нанопластмаси и глифозат.

Във връзка с настоящото изследване си заслужава да се отбележат предходните проучвания върху продукта MasterPeace, които доказват способността му да извежда графенов оксид от тялото. Именно този елемент учените посочват като основен строителен материал за радиочестотната нанотехнология вътре в телата на хората, която произвежда Bluetooth MAC адреси. В статия от 2024 г. д-р Робърт Йънг споделя микроскопски изображения на молекулярната структура на MasterPeace Zeolite Z в морската плазма на продукта и ефекта, който тази структура оказва върху графеновите наночастици, като ги привлича и кара да се прикрепят към повърхността, което показва детоксикиращото действие на тази структура по отношение на наночастиците на графена.


Проучването за способността на продукта MasterPeace да премахва графенов оксид от човешкото тяло показа забележително намаление от 89,4% за 35 дни при един от тестовите субекти и 87,1% за 90 дни при друг от тримата участници. Това откритие насърчи екипа да предприеме настоящото проучване, за да тества способността на продукта безопасно да премахва Bluetooth MAC адресите от човешките тела. Логичното предположение е, че ако има твърде малко или никакъв строителен материал за излъчващия хардуер на MAC адресите в човешкото тяло, тогава такъв сигнал не може да бъде произведен.
ЦЕЛ НА ПРОУЧВАНЕТО
Това експлораторско проучване беше проведено с цел да се оцени потенциалът на MasterPeace да подпомага процесите на пречистване и детоксикация на тялото, по-специално във връзка с наблюдаваното откриване на MAC адреси, излъчвани от човешки тела.
ДЕТАЙЛИ ЗА ПРОУЧВАНЕТО
Изследователски екип: Каролин Мансфийлд и Ману / Момчил Павлов.
Брой участници: четирима пълнолетни участници
Продължителност на проучването: 78 дни (11 седмици) – от април 2025 г. до юни 2025 г.
Местоположение: отдалечено открито пространство, Радлет, Хартфордшър, Англия.
Тестът беше проведен в изолиран терен в Радлет при оптимални условия за максималния обхват на Bluetooth от около 100 метра (~300 фута), като беше осигурено, че няма никой друг наоколо, освен тестовите субекти. Най-близките сгради, както се вижда на картата, се намират на 174 метра (570,90 фута) от изпитателното място. Точното местоположение в Google Maps е https://maps.app.goo.gl/wxCrWwjgYYfz5xFi6 – 51°41’34.3″N 0°18’39.1″W.
Тестова група:
Тестовата група се състоеше от 4 души – Наталия, Чарли, Шантал и Магда. Всички те бяха ваксинирани срещу COVID-19.
Вътрешна контролна група:
Вътрешната контролна група се състоеше от 4 души – Каролин Мансфийлд (изследовател), Ману – Момчил Павлов (изследовател), Кристиане ван Вийк (оператор на камера) и Лиза (асистент). Всички членове на контролната група не бяха ваксинирани срещу COVID-19. Никой от тях не беше получавал ваксина за COVID-19. Макар че не бяха част от основния изследователски пул, те служиха като постоянна вътрешна контролна група. От нито един от тях не бяха засечени MAC адреси във всеки един момент от изследването, във всички негови етапи.
Дозировка на MasterPeace:
Дни 1–52: по 5 капки, два пъти дневно
От 53-и ден: увеличено на 15 капки, два пъти дневно
График на тестовете:
Изходно ниво: 5 април 2025 (преди интервенцията)
Средна точка (ден 35): 10 май 2025
Край на проучването (ден 78): 22 юни 2025
Всеки тестов ден беше документиран от независим филмов оператор, на място и в реално време, включително с използване на дрон кадри.
Процедура на тестване:
Полето беше проверено за Bluetooth сигнали преди и след пристигането на участниците в проучването. Мобилните телефони бяха изключени и не беше регистриран никакъв Bluetooth сигнал на мястото на тестване. Участниците бяха изследвани в рамките на около 5–10 минути. Тъй като сигналите се засичаха незабавно, не беше необходимо допълнително време за откриване с използваното оборудване.
Преди пристигането си участниците бяха инструктирани да не носят никакви Bluetooth устройства като смарт часовници, слушалки и др.
- Всеки участник пристигаше до входа на полето в определен час.
- Асистентът го придружаваше до изпитателното място, намиращо се на около 500 метра от входа.
- На изпитателното място изследователите потвърждаваха с участника, че не носи Bluetooth устройства.
- Участникът биваше сканиран с професионално Bluetooth оборудване и специализирани приложения.
- След първоначалното сканиране участникът изминаваше 50 крачки от изпитателното място и спираше, като по този начин позволяваше проследяване на MAC адреса чрез радарни приложения.
- Резултатите бяха записвани, а след това MAC адресите – анализирани и декомпозирани.
- Асистентът водеше следващия участник до изпитателното място.
Преглед на участниците:
Участник 1: Наталия (жена, 38 г.)
- 2 ваксини срещу COVID (Pfizer и AstraZeneca)
- Над 10 PCR теста по време на COVID периода
Участник 2: Чарли (мъж, 27 г.)
- 3 ваксини срещу COVID (Pfizer)
- Над 30 PCR теста по време на COVID периода
Участник 3: Шантал (жена, 27 г.)
- 2 ваксини срещу COVID (Pfizer)
- Без PCR тестове
Участник 4: Магда (жена, 34 г.)
- 3 ваксини срещу COVID (Pfizer)
- Над 50 PCR теста
Откриване на MAC адреси с течение на времето
Изходно ниво | 35-ти ден | 78-ми ден | |
---|---|---|---|
Участник 1 | 2 | 2 | 0 |
Участник 2 | 1 | 1 | 0 |
Участник 3 | 1 | 1 | 0 |
Участник 4 | 2 | 1 | 0 |
Използвано оборудване:
Тестовата настройка повтаряше тази от документалния филм BlueTruth и френското проучване, като използваше професионален хардуер и софтуер за засичане на Bluetooth. Проучването с MasterPeace отиде една стъпка по-напред в това отношение и:
- Използва много лесна за употреба система за засичане на Bluetooth с малки и компактни nRF снифери, които същевременно са няколко пъти по-евтини (приблизително £20 срещу £90 за другите).
- Създаде инсталационен пакет с ръководство за инсталация, който позволява на всеки да се настрои за около 15 минути и да започне работа незабавно, в сравнение с дни или седмици изследвания и обучение, необходими ако сте нови в областта. Ето PDF файла за инсталация и ZIP папката за инсталация.
Екипът използва мобилни телефони, за да сравни надеждността на приложенията за Bluetooth сканиране на мобилните телефони (инструмент широко достъпен за обикновения потребител) с показанията на професионалното оборудване, използвано от Bluetooth специалистите. Докато в повече от 90% от случаите мобилните телефони успяваха да засекат сигналите, професионалното оборудване можеше да даде много по-подробен анализ, който помогна за идентифицирането на точния тип Bluetooth сигнал, излъчван от телата на тестовите субекти.
Първоначалната идея беше да се проведе проучването с безжичния снифер Ubertooth One, който се споменава в документацията на френското проучване и също се използва в мексиканското проучване. Производителят на оборудването, Scottish Gadgets, е спрял производството на продукта преди две години и на пазара имаше само китайски клонинги. Закупихме два броя и и двата се оказаха дефектни. Поради тази причина използвахме вградения Bluetooth адаптер на лаптопа и USB Bluetooth адаптер при изходния тест заедно с Kali Linux OS и две приложения за Bluetooth сканиране – Kismet и btmon. При втората дата на тестване (35 дни по-късно) въведохме Bluefruit nRF51822 LE Sniffer с приложението Wireshark за засичане и анализ. И двете системи засякоха правилно всички сигнали от нашите участници и тъй като nRF снифера с Wireshark ни даде много повече информация и беше много по-лесен за работа при филтриране, анализ и логване на данни, използвахме само него за втория ни контролен тест, който беше финалният.
На финалната дата на тестване надградихме nRF снифера с nRF52840 MDK USB Dongle, който може да засича и Bluetooth 5 сигнали, докато Bluefruit nRF51822 снифера може да засича устройства, които използват Bluetooth до версия 4.
Инструменти:
- Основни инструменти – Мобилни телефони с приложения за Bluetooth сканиране:
- Инструмент 1:
Хардуер: Android мобилен телефон DOOGEE S88 Pro с OS Android 10.0
Софтуер: Приложение за Bluetooth сканиране “Bluetooth Scanner – Bluetooth finder – pairing” от Zoltan Pallagi - Инструмент 2:
Хардуер: Galaxy A16 5G
Софтуер: Приложение за Bluetooth сканиране “BLE Scanner 4.0” от Bluepixel Technologies LLP
- Инструмент 1:
- Усъвършенствани инструменти – Професионални системи за анализ на Bluetooth активност:
Bluetooth адаптер под Linux
- Инструмент 3:
Хардуер: Лаптоп (Acer Aspire E5-575) с Linux OS USB Bluetooth адаптер
Софтуер: Kismet - Инструмент 4: Същият като инструмент 3, но софтуерът е btmon
- Инструмент 3:
nRF Bluetooth снифери (с Windows)
- Инструмент 5:
Хардуер:
Лаптоп (Acer Aspire E5-575) с Windows
Bluefruit LE Sniffer – nRF51822 (Firmware Version 2) /Произведен от Strawberry Pi co/
Софтуер: Wireshark - Инструмент 6:
Хардуер:
Лаптоп (Acer Aspire E5-575) с Windows
nRF52840 MDK USB Dongle (Bluetooth LE sniffer)
Софтуер: Wireshark
- Инструмент 5:
СРАВНИТЕЛНА ТАБЛИЦА
Инстр. № | Хардуер | Софтуер | Ключови функции и възможности | Типичен случай на употреба / Силни страни | Ограничения |
---|---|---|---|---|---|
1 | Android мобилен телефон DOOGEE S88 Pro (Android 10) | Bluetooth Scanner – Bluetooth finder – pairing (Zoltan Pallagi) | Основно BLE сканиране, откриване на устройства, сила на сигнала (RSSI) | Преносим, лесен за употреба, бързо откриване на устройства | Ограничен пакетен анализ, по-ниска чувствителност, по-малко детайли за протоколите |
2 | Samsung Galaxy A16 5G | BLE Scanner 4.0 (Bluepixel Technologies LLP) | BLE сканиране, идентификация на устройства, RSSI, базово филтриране | Удобен за потребителя, поддържа iOS/Android, добър за теренни сканирания | Ограничен дълбок пакетен анализ, по-малък контрол върху параметрите на сканиране |
3 | Лаптоп (Acer Aspire E5-575) с Linux OS + USB Bluetooth адаптер | Kismet | Пасивно BLE сканиране, проследяване на множество устройства, логване на MAC адреси, сила на сигнала | Висока персонализация, поддържа множество адаптери, подходящ за дългосрочно наблюдение | Изисква познания в Linux, умерен детайл на пакетите, няма дълбоко декодиране |
4 | Същото като Инстр. 3 | btmon | Заснемане на Bluetooth пакети, логва суров Bluetooth трафик | Полезен за прихващане на сурови пакети за по-късен анализ | Интерфейс с команден ред, изисква последваща обработка, по-малко удобен |
5 | Лаптоп (Acer Aspire E5-575) с Windows + Bluefruit LE Sniffer (nRF51822) | Wireshark | Професионално заснемане и декодиране на BLE пакети, подробен протоколен анализ | Индустриален стандарт, дълбок пакетен анализ, поддържа филтриране и протоколна дисекция | Изисква инсталация, умерена цена (цена на лаптоп + снифер), крива на обучение за Wireshark (лесен за научаване) |
6 | Лаптоп (Acer Aspire E5-575) с Windows + nRF52840 MDK USB Dongle | Wireshark | Разширен BLE снифър с по-широка протоколна поддръжка, висока чувствителност, детайлен анализ на пакети | Най-усъвършенстван BLE анализ, поддържа последни BLE функции, идеален за изследвания и диагностика | Умерена цена (цена на лаптоп + снифер), изисква технически познания (лесен за научаване), работи в Windows среда |
Кратко обяснение относно инструментите
Базови инструменти (мобилни телефони с BLE приложения):
Инструменти 1 и 2 са потребителски мобилни телефони, оборудвани с приложения за BLE сканиране. Те предоставят бързо и лесно откриване на близки BLE устройства, показвайки основна информация като имена на устройствата и сила на сигнала. Тези инструменти са силно преносими и удобни за употреба, но нямат възможност за прихващане и анализ на сурови Bluetooth пакети или за извършване на задълбочен протоколен анализ. Те са подходящи за първоначални проучвания или обикновено сканиране, но са ограничени за детайлни изследвания.
Разширени инструменти (професионални системи за анализ на Bluetooth):
Инструменти 3 и 4 използват лаптоп с Linux и USB Bluetooth адаптери, работещи със специализиран софтуер (Kismet и btmon). Kismet предлага пасивно сканиране и логване на BLE устройства с добри възможности за проследяване на множество устройства, докато btmon прихваща суров Bluetooth трафик за последващ анализ. Тези инструменти предоставят повече контрол и данни от мобилните приложения, но изискват опит с Linux и не предлагат задълбочено декодиране на пакетите по подразбиране.
Инструменти 5 и 6 използват специализирани BLE снифери (Bluefruit LE Sniffer nRF51822 и nRF52840 MDK USB Dongle), свързани към лаптоп с Windows, работещ с Wireshark. Wireshark е професионален анализатор на мрежови протоколи, способен да декодира подробна информация от BLE пакети, включително данни от производителя, типове пакети и времеви характеристики. nRF52840 донгълът (Инструмент 6) поддържа най-новите BLE стандарти и предлага по-висока чувствителност и по-изчерпателен анализ в сравнение с nRF51822 (Инструмент 5). Тези конфигурации са идеални за задълбочени изследвания, отстраняване на проблеми и разработка на протоколи, но изискват техническа експертиза и по-сложна настройка.
Резултати от тестовете – показания от инструментите
ДАННИ СЪС СКРИЙНШОТОВЕ ОТ ВСЕКИ УЧАСТНИК
Тестов субект № 1: Наталия
Базови показания (05.04.2025 г.)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon
Първият тестов субект влезе в полето около 13:46 ч. Приложението btmon беше стартирано и оставено да работи във фонов режим. Веднага след стартирането на приложението btmon, приложението Kismet също беше стартирано и двата Bluetooth адаптера бяха активирани от менюто „Източници на данни“. (Техническа забележка: btmon е инструмент за наблюдение на Bluetooth, който улавя и регистрира Bluetooth трафик в Linux. Той слуша пасивно Bluetooth пакети, но не изпраща Bluetooth рекламни или запитващи сигнали, които биха го накарали да изглежда като активно Bluetooth устройство за другите. Ето защо не влияе на резултатите от показанията на Kismet.)В присъствието на субекта бяха открити две BLE устройства с приложението Kismet. Това беше доста интересно за наблюдение, тъй като при предварителните тестове същото явление беше регистрирано и при друг тестов субект. Възможно обяснение може да е, че нанотехнологията от графенов оксид може да създава множество устройства, излъчващи Bluetooth сигнали вътре в тялото. В един момент BLE устройствата станаха три, а след това пет, с две неактивни и три активни едновременно. Смятаме, че това може да се дължи на факта, че този тип BLE устройства променят своите MAC адреси с течение на времето, така че по-старите адреси остават неактивни на екрана, докато новите MAC адреси се появяват по-късно и са активни. Снимката на екрана показва и активното Bluetooth устройство (BR/EDR или Classic Bluetooth) на лаптопа на втория изследовател, който е останал включен в началото на тестовете. Белите колони под етикета „Пакети“ показват преноса на данни, който се извършва с Bluetooth устройствата.
Мобилното приложение за Android откри същото BLE устройство като първото в приложението Kismet (същият MAC адрес), но не успя да регистрира другите BLE устройства за времевия период на извършеното сканиране.
Силата на сигнала (RSSI) от -53 dBm показва, че BLE устройството е на няколко метра, което съответства на разстоянието, на което тестваният е бил от изследователите и тестовото оборудване.
Мобилното приложение на Galaxy A16 също откри две неизвестни BLE устройства и показа същата близост на устройствата.
Показания от контролен тест 1 (10.05.2025 г.)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon | Windows OS + Bluefruit nRF51822 LE sniffer + Wireshark
Използвахме филтъра, за да премахнем заснетите Bluetooth сигнали от гимбала на нашата операторка и GoPro камерата на един от изследователите.
Bluefruit sniffer откри два различни MAC адреса, които са показани в различни цветове, бяло и синьо. Както виждаме, единият от MAC адресите излъчва малко по-силен сигнал (колона RSSI) в сравнение с другия. Типът на излъчвания сигнал е класифициран като ADV_NONCONN_IND (колона Info), което означава „несвързващ се“, което е често срещано за маяци и скрити устройства. Все едно устройството казва „Аз говоря, ти слушай“, никаква комуникация, а само сигнал, въз основа на който приемащото устройство може да предприеме някакво действие или просто да регистрира информация.
С приложението Kismet бяха открити две BLE устройства. Приложението за Android BLE Scanner на Blue Pixel Technologies откри три BLE устройства, две неизвестни BLE устройства и едно наименувано устройство (DJI BLE е Bluetooth адресът на Gimbal, използван от камерата). Android Bluetooth Scanner, Finder Pair от телефон на Zoltan Pallagi, откри само едно неизвестно BLE устройство.
Контролни тестови показания 2 (22.06.2025 г.)
Използвано оборудване: Мобилен телефон | Windows OS + nRF52840 MDK USB Dongle sniffer + Wireshark
Няма регистрирани устройства нито на мобилния телефон, нито на приложението Wireshark.
Тестов субект № 2: Чарли
Базови показания (05.04.2025)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon
Вторият тестов субект влезе на терена около 14:50. Малко след това следващият ни тестов субект също влезе в тестовата зона, докато приложението Kismet работеше. Веднага на екрана се появиха две BLE устройства.
Приложението за сканиране с Bluetooth за Android също засне две BLE устройства.
Покрихме нашия тестов субект с плата Фарадей, който беше под ръка, и тествахме отново. Сега получихме едно BLE устройство. Снимката на екрана е от лог файла на базата данни на SQL на Kismet:
Това е резултатът, който получихме с приложението за сканиране с Bluetooth за Android. За пореден път силата на сигнала показва близостта на BLE устройството на няколко метра разстояние: Сила на сигнала (RSSI): -40 dBm.
Същото откритие беше потвърдено и от приложението за сканиране с BLE за Galaxy A15.
Контролен тест 1 Показания (10.05.2025)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon | Windows OS + Bluefruit nRF51822 LE sniffer + Wireshark
Вторият участник в теста влезе на терена около 12:00 часа. За пореден път наблюдавахме същото необичайно присъствие на непознато устройство.
Силата на сигнала показва възможно разстояние от няколко метра, а типът на сигнала е ADV_NONCONN_IND (не може да се свърже). Времевите интервали между пакетите са допълнително потвърждение, че този сигнал е типичен за маяк. Единственият различен елемент е MAC адресът, който показва, че това устройство е различно от първите две, открити от системата с първия ни участник в теста.
Приложението за Android BLE Scanner Blue Pixel Technologies откри едно непознато BLE устройство и две посочени устройства (DJI BLE е Bluetooth адресът на Gimbal, използван от оператора, а GoPro BLE е GoPro камерата, включена от първия изследовател).
Контролен тест 2 Показания (22.06.2025 г.)
Използвано оборудване: Мобилен телефон | Windows OS + nRF52840 MDK USB Dongle sniffer + Wireshark
Няма показания нито на телефона, нито на nRF52840 MDK USB Dongle sniffer с Wireshark.
Тестов субект № 3: Шантал
Основни показания (05.04.2025)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon
Приложението Kismet откри 2 устройства, докато приложението за телефон откри едно. (Второто устройство на екранната снимка на Kismet е на втората страница на приложението – долния десен край на екрана).
Контролен тест 1 Показания (10.05.2025)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon | Windows OS + Bluefruit nRF51822 LE sniffer + Wireshark
Заснехме само два пакета от един и същ тип устройство, което регистрирахме с първите ни два субекти. MAC адресът е различен (различно устройство), а силата на сигнала (RSSI) е малко по-слаба.
Приложението за Android BLE скенер Blue Pixel Technologies откри едно неизвестно BLE устройство и едно наименувано устройство (DJI BLE е Bluetooth адресът на стабилизиращата стойка, използван от оператора). Забележка: GoPro камерата е изключена за останалата част от проучването, за да не се даде показание от GoPro BLE устройството).
Контролни показания от тест 2 (22.06.2025 г.)
Използвано оборудване: Мобилен телефон | Windows OS + nRF52840 MDK USB Dongle sniffer + Wireshark
Няма показания нито на телефона, нито на nRF52840 MDK USB Dongle sniffer с Wireshark.
Тестов субект № 4: Магда
Основни показания (05.04.2025 г.)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon
Нашият тестов субект 4 влезе в тестовата зона, докато предишният субект все още беше там. Веднага на екрана се появиха две BLE устройства. Помолихме я да измине разстояние от 100 метра, за да можем да завършим теста с предишния субект.
След завръщането ѝ беше интересно да се наблюдава, че приложението Kismet не засече никакви BLE устройства. Това беше същият тестов субект, който и при двата предварителни теста показа положителни резултати, като вторият тест показа в приложението Kismet две BLE устройства едновременно. Също така, второто неизвестно BLE устройство с предишния субект се появи едновременно с влизането на този субект в тестовата зона. Нямаме обяснение за причината Kismet да не засече показанията. Възможно е да има цикли на активиране на неизвестните BLE устройства или те да замлъкнат след определен период на издаване на първоначалния сигнал. Тестът с приложението за сканиране на Bluetooth за Android също не показа никакви резултати, докато приложението за Galaxy A15 засече неизвестен BLE.
Контролни показания на тест 1 (10.05.2025)
Използвано оборудване: Мобилни телефони | Kali Linux OS + Bluetooth адаптер + приложение Kismet и приложение btmon | Windows OS + Bluefruit nRF51822 LE sniffer + Wireshark
Тъй като при този обект всички други Bluetooth смущения вече бяха елиминирани, това бяха единствените пакети, засечени от Wireshark, следователно не е приложен филтър и числата от колоната № показват последователния ред на всички пакети от един и същ MAC адрес. Отново виждаме абсолютно същата картина с абсолютно същия тип устройство, но с нов MAC адрес.
Резултатите от Kismet и Android приложенията бяха в съответствие с констатациите на системата за откриване и анализ Bluefruit Sniffer + Wireshark.
Приложението за Android BLE скенер Blue Pixel Technologies откри едно неизвестно BLE устройство и никакви други посочени устройства.
Контролен тест 2 Отчитания (22.06.2025 г.)
Използвано оборудване: Мобилен телефон | Windows OS + nRF52840 MDK USB Dongle sniffer + Wireshark
Няма отчитания нито на телефона, нито на nRF52840 MDK USB Dongle sniffer с Wireshark.
ВИЗУАЛЕН АНАЛИЗ НА МОДЕЛИТЕ
Визуалният анализ на моделите дава бърза и ясна представа за характера на сигнала, особено когато се сравнява с други типове сигнали. Приложението Wireshark предлага такъв анализ чрез опцията I/O Graphs в менюто Statistics. Стойността по оста Y показва броя пакети, а стойността по оста X – секундите, в които тези пакети са излъчени.
Тестов субект №1, Наталия – модел на първия сигнал от MAC адреса от тялото (тя имаше два).
Тестов субект №1, Наталия – модел на втория сигнал от MAC адреса от тялото (тя имаше два).
Тестов субект №1, Наталия – модел на двата сигнала от MAC адреси от тялото (Графика 1 и 2 комбинирани).
Тестов субект №2, Чарли – модел на сигнала от MAC адреса от тялото.
Тестов субект №3, Шантал – модел на сигнала от MAC адреса от тялото.
Тестов субект №4, Магда – модел на сигнала от MAC адреса от тялото.
Както виждаме, всички засечени сигнали, излъчени от MAC адресите от телата на нашите тестови субекти, следват един и същ модел – излъчване на 1 пакет приблизително на всеки 2 секунди, с малки прекъсвания тук и там. Това трябва да се разглежда като нормално, тъй като хардуерът вътре в тялото, който генерира RF сигнали, е значително по-нестабилен поради предизвикателната среда.
Но как се отнасят тези сигнали спрямо останалите, които се излъчват от мобилни телефони и други устройства?
Ето няколко примера:
Както виждаме, сигналите, засечени от тестовите субекти, са очевидно и напълно различни по характер в сравнение с който и да е друг известен обичаен уред. Те имат най-нисък брой пакети и честота на излъчване, очевидно поради липсата на изчислителна мощ и енергийни ресурси – заради миниатюрния размер, типа конструкция и предизвикателната среда, в която са поставени.
Още веднъж същите визуализации, но този път комбинирани в една обща графика за още по-ясно сравнение. Сигналът, който е най-близък до сигнала, излъчван от човешкото тяло, е този на iPhone SE в режим Find Me. Въпреки това, той освобождава 3 пакета на около всеки 2 секунди, докато сигналът от човешкото тяло излъчва само един пакет на всеки 2 секунди. Следва Fitbit часовникът, но при него сигналът варира между 3 и 5 пакета за около 3 секунди. Всички останали устройства показват значително по-висока активност в сравнение с първите.
СРАВНИТЕЛЕН АНАЛИЗ С ДРУГИ ИЗСЛЕДВАНИЯ
Тъй като новата информация, предоставена от Wireshark, привлече вниманието ни, решихме да задълбочим изследването, като направим допълнителен анализ на резултатите от френското проучване Project Bluetooth expérience X от 2021 г., тъй като те споделиха своите открития чрез Wireshark database файл.
Следващата сравнителна графика, получена чрез визуализацията от опцията I/O Graphs в приложението Wireshark, илюстрира, че има съвпадение в модела на Bluetooth сигналите на някои от регистрираните устройства.
ТЕСТОВЕ В ОБЩЕСТВЕНИ ПРОСТРАНСТВА
Записахме няколко Bluetooth сканиращи сесии в обществени пространства и ги анализирахме, за да проверим дали можем да открием същите модели, както тези в нашето проучване. Също така искахме да разберем дали е възможно да съществуват вариации на сигнала – например сигнали от свързваем тип (ADV_IND), или такива без име на производителя, или с друго име на производител. Нашите открития от тези сесии, които включваха анализ на над 100 Bluetooth MAC адреса, бяха напълно съгласувани с резултатите от тестовете с нашите тестови субекти.
Открихме значително количество от същия тип сигнал, какъвто регистрирахме при тестовите субекти. При сравняване на техния модел с останалите Bluetooth устройства в средата, където записвахме сесиите, видяхме същата разлика в моделите, както описаната в обясненията и визуализациите по-горе. Сигналите от чиповете в човешките тела бяха в 100% от случаите едни и същи: 1 пакет на около 2 секунди, нередовен сигнал с понякога дълги интервали на мълчание и всички от несвързваем тип – ADV_NONCONN_IND.
Всички останали сигнали, идващи от обичайни фабрично произведени устройства, имаха напълно стабилен сигнал, без прекъсвания, с много по-висока интензивност на комуникацията и различни типове свързване като ADV_NONCONN_IND, ADV_IND, SCAN_REQ, SCAN_RSP, ADV_SCAN_IND.
Ето няколко примера от пъб в Радлет, Великобритания, на 12 май 2025 г., където открихме 10 устройства от този тип. Като имаме предвид ограничените посетители в 14:00 ч., когато беше записана тази едноминутна сесия, това може да се счита за значително количество устройства от този тип.
Пълна галерия – ТУК.
А ето и няколко примера от самолет, където по време на полет имаше идеално изолирани условия за тестване. Приложението на телефона установи, че 98,5% от устройствата бяха от непознат тип, което е силно необичайно. Направихме графики за повечето устройства и тук споделяме няколко от тях.
Пълна галерия – ТУК.
Показаните устройства са очевидно от един и същи тип. Винаги се изпраща само един пакет, и това се случва приблизително на всеки 2 секунди. Има само една основна разлика – нестабилният характер на повечето сигнали във френското проучване. Това е напълно нормално, като се има предвид липсата на постоянен източник на енергия, стабилността на конструкцията и предизвикателствата на работната среда, в която тази нанотехнология функционира вътре в човешкото тяло.
За да обобщим причините, поради които е напълно логично да се засече този тип Bluetooth сигнал от вътрешните нано чипове, нека разгледаме следната таблица.
Характеристика | Нано-мащабни вътрешни чипове | Модерни Bluetooth устройства |
---|---|---|
Размер на оборудването | Нанометри до микрометри — изключително малки; ограничени антена и изчислителни възможности. | Сантиметри — достатъчно място за антени, чипове, екраниране и охлаждане. |
Стабилност на структурата | Самоорганизирани в биологични течности; нестабилни, податливи на разграждане. | Фабрично произведени, проектирани за надеждност и дълъг живот. |
Работна среда | Вътре в човешкото тяло — влажна, проводима и абсорбираща сигнал среда. | Суха, открита среда — идеална за радио сигнална трансмисия. |
Източник на енергия | Усвоява околния електромагнитен фон или използва биоелектричество от тялото — много ограничен енергиен бюджет. | Използва литиеви батерии или директно захранване от ел. мрежата — силна, стабилна енергия. |
Силата на сигнала | Слаб сигнал, излъчван от време на време (напр. 1 пакет на всеки 2 секунди). | Силен сигнал, чести изблици — напр. iPhone (3 пъти повече), Fitbit (5 пъти повече), Bluetooth високоговорители (многократно повече). |
Цел на трансмисията | Вероятно пасивна или минимална сигнализация, неинтерактивна. | Проектирани за постоянен, стабилен и високоскоростен обмен на данни. |
РЕЗУЛТАТИ
- Потвърждение за съществуването на Bluetooth емисии от човешкото тяло
Изследването регистрира Bluetooth емисии от телата на участниците. Това откритие е в съответствие с предишни проучвания по темата като френското изследване от ноември 2021 г., мексиканското, представено в документалния филм BlueTruth (май 2022 г.), проучването на д-р Де Бенито и други изследвания.
Настоящото проучване потвърждава, че Bluetooth сигналите идват от телата на хора, които са получили ваксини срещу Covid-19. Всички участници от тестовата група са били ваксинирани, а нито един от контролната група – не. Не всички ваксинирани излъчват такива сигнали, тъй като част от ваксините може да са плацебо или да има и други фактори.
- Елиминиране на сигнала от телата чрез продукта MasterPeace
Изследването показа ясна и постоянна във времето поява на Bluetooth емисии от телата на тестваните субекти. Сигналът беше регистриран при трима от участниците в два предварителни теста за период от един месец преди базовата дата. Той отново беше засечен на 5 април 2025 г. (базова дата) и на 10 май 2025 г. (първи контролен тест). Приема се, че първоначалната активност на сигнала съвпада с датата на ваксинация. Като се има предвид периодът от 3–4 години след ваксинацията, може да се предположи стабилна и дълготрайна връзка между микроелементите, отговорни за сигнала, и биологичните структури на човека.
След 35 дни редовен двукратен дневен прием на продукта (по 5 капки на доза) първият контролен тест на 10 май 2025 г. не показа промяна в сигналите. Това е показателно за силната връзка на графеновия оксид в тялото и неговата способност да продължава да излъчва сигнали. В предишно изследване на компанията се установява намаление на графеновия оксид с 56,1% при един от тримата изследвани и с 89,4% при втори (при третия дори се наблюдава увеличение с 2%).
След първия контролен тест, на 53-ия ден от изследването, беше предписано увеличено дозиране – по 15 капки два пъти дневно. На втория контролен тест, проведен на 22 юни (78 ден от проучването), не беше установен сигнал при никой от участниците. Това се припокрива с резултати от друго проучване, което показа спад на нивата на графенов оксид на 90-ия ден, както следва:
Субект 1: от 510 → 131 nmol/L
Субект 2: от 510 → 66 nmol/L
Субект 3: от 203 → 149 nmol/L
Независимо дали графеновият оксид (GO) е единственият и основен градивен елемент на нано-Bluetooth RF системата, или служи главно като антена в комбинация с други полупроводникови елементи, заключението остава: продуктът MasterPeace ефективно елиминира Bluetooth-подобните емисии от тялото чрез детоксикация и отстраняване на ключовите материали. Забележително е, че MasterPeace намалява нивата на алуминий с 254% и на бисмут с 186% само за 90 дни. И двата елемента имат възможна роля в нано-технологии, способни да излъчват RF сигнали.
Имайки предвид устойчивостта на BLE сигнала, наличните данни за детоксикация от графенов оксид и липсата на значителни промени в начина на живот и диетата на участниците, заключаваме, че елиминирането на сигналите може да се дължи на приема на продукта MasterPeace.
ПРЕПОРЪКИ
Тъй като феноменът на BLE емисии от човешкото тяло поражда притеснения за здравето и за независимостта на процеса на вземане на решения, препоръчваме провеждането на допълнителни проучвания в тази област.
ЮРИДИЧЕСКИ ОТКАЗ ОТ ОТГОВОРНОСТ
Информацията от това изследване не представлява диагноза, препоръка за лечение, превенция или лечение на каквото и да е човешко състояние или медицинска процедура. Читателите и потребителите, които може да са родители, настойници, болногледачи, клиницисти или роднини на засегнати лица, трябва да използват собствена преценка относно конкретното приложение. Авторите, редакторите и свързаните лица отхвърлят всякаква отговорност за вреди, финансови загуби, физически наранявания или други последици, произтичащи от използването на информацията, заключенията или мненията в изследването. Материалът е свободно достъпен за всички заинтересовани. Приложението му е изцяло отговорност на потребителя. При цитиране или препечатване потребителите трябва да посочат източника/автора и да се съобразят с изискванията на лиценза Creative Commons 4.0 NC ND или друг приложим лиценз.