Ein kurzes Vorwort Als Realist denkt man, man stehe mit beiden Beinen mitten im Leben.
Wenn man zum ersten Mal
mit der nachfolgenden
Thematik konfrontiert
wird, hält man alles für
ein Hirngespinst. Wenn
man trotzdem weiter
liest, ist man zunächst
skeptisch und
schliesslich schockiert.
Neugierig geworden
recherchiert man und in
Kombination mit der
Bibel, wird einem
bewusst, dass man den
Wahrheitsgehalt
feststellt hat, der
beschrieben worden ist.
Als katholischer Christ
weiß man sich aber in
Gott geborgen. Daher hat
ein gläubiger Christ
keine Angst vor dem, was
auf uns alle zukommt.
Lesen Sie alles in Ruhe
und mit wachem Geist,
prüfen Sie kritisch die
gemachten Aussagen nach.
Dazu sind im Text
zusätzliche
Informationsquellen
angegeben. Es lohnt sich
sehr, auch diese
nachzulesen. Sie werden
feststellen, dass wir in
der Tat in der
entscheidendsten Epoche
der
Menschheitsgeschichte
leben. Möglicherweise
haben Sie von vielen der
nachfolgenden Dinge noch
nichts gehört, oder es
ist Ihnen nicht wichtig,
denn Sie kommen bisher
in Ihrem Alltag ja ganz
gut zurecht, Technik und
Politik interessieren
Sie nicht besonders.
Aber auch Sie spüren:
die Welt befindet sich
in großer Unordnung,
teilweise bereits im
Chaos. Den Regierenden
vertraut man nicht mehr,
soziale Ungerechtigkeit
nimmt rapide zu, Hunger,
Elend, Krieg und Terror
beherrschen die
Nachrichten der Medien.
All dies hat eine
Ursache: Es gibt eine
geheime Gruppierung, die
sich "die Erleuchteten
(die Illuminaten)"
nennt. Seit vielen
Jahrhunderten arbeitet
diese "Elite" im
Verborgenen. Sie hat
sich dunklen Mächten
verschrieben und strebt
nun die Weltherrschaft
an.
Allein der
Begriff "Erleuchtete"
ist allerdings
schon
irreführend, da es sich
um die
Diener des Fürsten der
Finsternis (Satan)
handelt, welcher sich
ebenfalls als "Lichtbringer"
bezeichnet und laut
Bibel auch die Gestalt
eines Engels annehmen
kann.
Die Bibel, Gottes Wort,
warnt uns eindringlich
vor diesen Mächten, die
dem "Sohn des
Verderbens, dem Satan,"
huldigen. Das weltweite
Banken- und Finanzwesen,
die globale Politik, die
führenden
Wirtschaftsorganisationen,
sogar die
internationalen Sport-
und Kulturvereinigungen
bis hinein in die
Religionsgemeinschaften
sind an entscheidender
Stelle jeweils
durchsetzt mit
Vertretern dieser
Gruppierung.
Die gesamte Menschheit
wird von ihnen Schritt
für Schritt in eine
totale Abhängigkeit,
Überwachung und
schließlich in die
Unterdrückung und mehr
geführt. Dies geschieht
auf verschiedene Art und
Weise. Der nachfolgende
Beitrag ist im
wesentlichen auf die
Informations- und neue
Computertechnologie
beschränkt.
Daher die Empfehlung,
auch andere Seiten
dieser Webseite zu
lesen, die sich mit
dieser Thematik
befassen. Es geht um
nicht weniger als um IHR
Leben!
"Im
nächsten Jahrhundert werden
Nationen, so wie wir sie kennen,
veraltet sein; alle Staaten werden
eine einzige globale Autorität
anerkennen"
(Worte von Strobe Talbot,
stellvertretender Außenminister des
damaligen US-Präsidenten Bill
Clinton am 20.Juli 1992)
Die
CEBIT
(weltweit größte Computermesse)
wurde im März 2012 seitens der
teilnehmenden IT-Unternehmen von
einer großen Euphorie erfasst.
Mit Cloud-Computing -
eines der großen Schlagworte - soll
ein neuer riesiger Markt, der
horrende Gewinne verspricht,
erschlossen werden.
Was sich wirklich hinter dem
Cloud-Computing verbirgt, welche
Ziele in Wahrheit damit angestrebt
werden und welche Autorität sich
dahinter verbirgt soll auf dieser
Seite untersucht und dargelegt
werden.
Hinter dem
CEBIT-Schwerpunktthema "Managing Trust"
(als
Ergebnis eines umfangreichen
Themenfindungsprozesses, bei dem Experten aus
aller Welt, Top-Manager der internationalen
ITK-Branche sowie der verschiedenen
Anwenderindustrien und erstmals auch die
Consumer-Gemeinde einbezogen wurden (lt.
BitCom-Website))
wurde Cloud-Computing offensiv dargeboten.
Vertrauen und Sicherheit in der digitalen Welt
stand u. a. im Mittelpunkt. "Vertrauen und
Sicherheit in der digitalen Welt seien ein
gemeinsames Interesse von Staat, Wirtschaft und
Verbrauchern......", so hieß es!
...... und weiter wurde ausgeführt: "Je
größer das Vertrauen in die Lösungen und
Anwendungen der internationalen ITK-Branche ist,
desto schneller kann auch die Weltwirtschaft
wachsen. Vertrauen ist kein 'soft
factor', sondern ein
wesentlicher Grundpfeiler wirtschaftlichen
Handelns, den es aufzubauen und zu festigen
gilt."
Eine schöne neue digitale Welt wurde der breiten
Öffentlichkeit wärmstens ans Herz gelegt. Wer
könnte da NEIN sagen? Sind doch Vertrauen und
Sicherheit erstrebenswerte Grundziele jedes
Menschen und jeder Gesellschaft - kann man
überhaupt etwas dagegen sagen?
Das Computermagazin CHIP
kündigt auf seiner
•
Website
an:
"Der klassische PC ist ein Auslaufmodell. Im
Internet wird gerade die nächste Revolution der
Computerbranche eingeläutet: Cloud Computing
heißt die Zukunft. Es wird voraussichtlich
deshalb erfolgreich sein, weil es bestehende
Techniken nutzt, um neue Lösungen zu schaffen.
Auf einem Uralt-PC HD-Videos
schneiden
Handys mit 500 GByte
Speicherplatz ausstatten,
Software und Daten auf
jedem beliebigen Computer abrufen
– das soll Cloud Computing ermöglichen.
Und das alles nur über einen Browser sowie einen
schnellen Internetanschluss...."
Und weiter heißt es:
"......Der Grundgedanke
beim Cloud Computing ist, dass alle Anwendungen
im Web laufen – von einfacher Software bis hin
zu kompletten Betriebssystemen. Der User muss
sich keine teure Hardware anschaffen, sich keine
Gedanken um die Aktualisierung des Systems
machen und auch keine Software mehr kaufen. Das
klingt nach Zukunftsmusik, aber die Ansätze sind
bereits vorhanden....."
CHIP erläutert ferner:
"Möglich wird das durch riesige Serverparks von
Unternehmen wie Microsoft, Google, Amazon oder
IBM: Die Anlagen stellen viel mehr Leistung
bereit, als sie verbrauchen können. Es entsteht
Leerlauf, der Geld kostet, ohne Nutzen zu
bringen. Um die Rechnerauslastung zu optimieren,
bieten die Firmen ihre Rechenpower Privatkunden
und Unternehmen an......"
und weiter:
...... "Der einzelne Kunde zahlt nicht für
Programmlizenzen oder Server, sondern nur die
tatsächlich verbrauchte Leistung – zu
Stoßzeiten, kann er flexibel Rechenpower
hinzubuchen. Der User nutzt also skalierbare
IT-Services. In diesem Netzwerk lassen sich auch
diverse Anbieter miteinander verknüpfen.
Beispielsweise Amazons virtuellen Speicher
„Simple Storage Service“ (S3), mit Googles
Entwicklungsplattform „App
Engine“ (GAE). So bestehen die Dienstleistungen
aus einer Bündelung verschiedener Angebote, die
nach einem Baukastenprinzip funktionieren – eine
Wolke (engl. „cloud“)
aus Servern und Services entsteht. Der Nutzer
holt sich jeweils die Leistungen, die er braucht
und kombiniert sie nach seinen persönlichen
Bedürfnissen...."
Die Vorteile
scheinen auf der Hand zu liegen, mit sachlichen
Argumenten scheint man kaum etwas entgegen
setzen zu können:
Man braucht
keine teuren PC`s
mehr mit großen Festplatten
Mit dem
Handy, Tablett, Smartphone ins Netz
auf alle
Daten von jedem Ort auf der Erde zugreifen
können
riesige
Speicherkapazitäten
keine eigene
Software mehr kaufen müssen
(allenfalls
billig im Netz mieten)
keine Angst
mehr vor Viren und Schadprogrammen haben
müssen und vieles andere mehr.
Wenn ich
grenzenloses Vertrauen in den Betreiber der
Serverfarm hätte, bräuchte ich keine Angst um
meine Daten und deren Sicherheit zu haben - und
auch nicht um meine persönliche Sicherheit, um
es vorweg zu nehmen.
Doch selbst
misstrauische und/oder nur rational denkende
Mitmenschen sorgen sich gerade wegen der
angeblichen Sicherheit des Cloudsystems, und das
ernsthaft.
Selbst in den
Fachbranchen bestehen erhebliche Zweifel am
Thema "Sicherheit der Daten", wie ein Beitrag
auf CRN.CE vom 25.06.2010 zeigt:
"25.06.2010:
Sieben große Gefahren bei Cloud-Computing
Missbrauch von
Cloud-Computing-Ressourcen, unsichere Interfaces
oder interne Angreifer sind drei von sieben
Top-Bedrohungen für Cloud-Computing. Ein
White-Paper der Cloud Security
Alliance klärt
darüber auf.
Sicherheit ist immer ein ungeliebtes Thema. Es
liegt nicht so vielen Menschen am Herzen. Und
doch gehört es zu den Punkten, mit denen eine
Technologie fallen kann. Das ist bei
Cloud-Computing nicht anders. Anders als bei
manchen anderen Technologien wird hier über das
Thema Security bereits in frühen Phasen mehr
nachgedacht. Da auch bei Public-Cloud-Computing
die eigenen Ressourcen eng mit denen des
Providers verbunden sind, ist es wichtig den
entsprechenden Gefahren ins Auge zu sehen.
Hierzu hat die Cloud Security
Alliance (CSA) das White-Paper
»
Top Threats to Cloud
Computing V1.0 «
erstellt.
Es beschreibt
sieben Bedrohungen: Sie gehen von Missbrauch von
Cloud-Computing über unsichere Interfaces bis
hin zu einem unklaren Risikoprofil.
Cloud-Computing-Ressourcen lassen sich
missbrauchen. So haben Hacker diese etwa dazu
verwendet, Passwörter zu hacken.
Die zweite Gefahr
geht von unsicheren APIs beziehungsweise
Interfaces aus.
Bekommen fremde
Zugang, können sie genauso wie das Unternehmen
selbst, die Ressourcen und Daten der Firma
verwenden.
Eine Gefahr
stellen auch Mitarbeiter beim
Cloud-Computing-Anbieter dar, wenn diese ihre
Zugangsrechte missbrauchen.
Ein viertes
Problem ergibt sich dadurch, dass verschiedene
Kunden eines Anbieters auf den gleichen
Ressourcen arbeiten. Dies kann eine Brücke für
Angreifer sein, über Schwachstellen auf fremde
Systeme zuzugreifen.
Die Daten des
Unternehmens befinden sich außerhalb der eigenen
Grenzen. So besteht eine größere Gefahr, dass
Daten manipuliert oder gestohlen werden.
Ganz schlecht ist
es auch, wenn Angreifer den
Account hacken beziehungsweise den
Service übernehmen. Dann können sie mit Daten
und Applikationen alles machen, was auch das
Unternehmen tun kann.
Als siebten Punkt
gibt es die unbekannten Gefahren. Sie entstehen
dadurch, dass etwa unerwartete Probleme wie
durch Fehler in Software oder nicht gut gelöste
Abläufe auftreten.....
.....Die Gefahr ohne Namen:
Es gibt immer ein
Restrisiko, nicht alles bedacht zu haben. Daher
ist es wichtig, dieses Risiko gering zu halten.
Daher sollten alle Dinge wie Software,
Sicherheitsvorgaben, Gefahrenprofile oder
Sicherheitsdesign auf dem aktuellen Stand sein.
Weiter gilt es Logs und andere Überwachungsdaten
auf ungewöhnliche Vorfälle zu überwachen und
automatisch Alarm auszulösen...."
Natürlich wird man vordergründig
bestrebt sein, diese und andere "Sicherheitslücken"
zu schließen. Aber wir können sicher sein, dass das
Einfallstor in die Clouds für die Illuminaten immer
vorhanden sein wird
-
auch wenn man es leugnen und diejenigen, die der
Welt die Wahrheit sagen, als
Verschwörungstheoretiker diffamieren wird(was ja heutzutage
auch schon geschieht).
Wer sich schon solche
Sorgen um weltliche/wirtschaftliche Sicherheiten
macht, um wieviel mehr
sollte er sich Gedanken und Sorgen um die geistige
und geistliche Dimension machen - vor allem um das
Heil der eigenen Seele! Doch die Welt verschließt
die Augen vor dem Wüten Satans, der erfolgreich eine
"Nichtexistenz seines Wesens" der Menschheit
vorgegaukelt hat.
Und nun: In dieser
Zeit schlägt er zu, um durch den Antichristen die
Weltherrschaft und eine Anbetung an Stelle Gottes zu
erzwingen. Dazu ist ihm jedes Mittel recht, denn
Satan hasst die Menschen abgrundtief - er will die
Vernichtung der Menschheit, um zu verhindern, dass
auch nur eine Seele zu Gott kommt und gerettet wird.
Die dunklen Mächte
der Illuminaten haben sich Satan verschworen, sie
sind seine Anhänger und beten ihn an. Sie sind in
ihrem Hass so verblendet, dass sie Gott und Seine
Liebe und Barmherzigkeit in Jesus Christus nicht
mehr erkennen können, sondern jeden Menschen, der
Jesus Christus angenommen hat und IHM nachfolgt,
zerstören will. Dazu benutzt man jede Möglichkeit,
jede Technik und okkulte Verfahren, um zum Ziel zu
kommen.
Sie, die
"Erleuchteten" und sogenannten "Eliten", sind zudem
so verblendet, dass sie nicht mehr erkennen können,
dass Satan auch sie belügt, betrügt und mit in die
ewige Verdammnis zieht.
Wer sind aber die
Betreiber,
die Anbieter der
Clouds?
- Wer steht hinter ihnen ?
- Wer finanziert sie ?
- Wer oder was garantiert
Vertraulichkeit ?
- Wer besitzt absolute
Ehrlichkeit ?
- Wer sagt wirklich die Wahrheit
und kann damit des Vertrauens würdig sein ?
Die IT-Branche bewegt
pro Tag viele Milliarden Dollar - Die Riesen
Google, Apple, Microsoft, IBM, Amazon und einige
weitere beherrschen das Geschäft Prüfen Sie
einmal nach, wer an den genannten Firmen
beteiligt ist, Sie werden erstaunt sein und sehr
oft gleiche Namen/Bezeichnungen finden.
Jahrelang hat ein
gewaltiger Verdrängungswettbewerb bereits
stattgefunden - und noch ist diesbezüglich kein
Ende abzusehen. Hunderttausende IT-Firmen sind
weltweit entweder durch ruinösen Wettbewerb in
die Insolvenz getrieben und/oder einfach
aufgekauft worden.
Billiarden von
Daten wanderten weltweit bereits von einem
Betreiber zum anderen - der ahnungslose Nutzer
erfuhr bzw. erfährt entweder nichts davon - oder
es kümmert ihn (leider) aus Bequemlichkeit und
Desinteresse nicht.
Und der weltweite
Datenmarkt ist keineswegs am Ende - im
Gegenteil: Die Digitalisierung der Welt ist
eines der Kennzeichen der sog. Globalisierung.
Nur durch sie lassen sich schnelle Informationen
verbreiten bzw. einholen und damit Geschäfte
machen.
Die erzielten
Gewinne fließen durch verschachtelte
Beteiligungen bereits heute in die Taschen
Weniger, hinter denen wiederum mächtige
verborgen wirkende Personen des Banken-, Finanz-
und Wirtschaftswesens sowie der Politik (IWF,
UNO, EU, NATO, UNESCO u. a. m.) etc. als
eigentliche Initiierer
stehen.
Diese
Gruppierungen arbeiten unverhohlen auf die Neue
Weltordnung zu, die seit Jahrhunderten
stillschweigend in Vorbereitung war und nun
installiert wird.
Sie tragen
verschiedene Einzelbezeichnungen (z. B. die
Bilderberger, Skull and
Bones, Freimaurer, Club of
Rome, NewAger und andere mehr), die
Drahtzieher dahinter werden auch als die
Illuminaten (die "Erleuchteten")
bezeichnet.
Die NEW-AGE-Bewegung bejubelt das (angeblich) in
den 1980er-Jahren begonnene
"Wassermann-Zeitalter" als die neue höhere
Bewusstseinsebene der Menschheit und fiebert dem
21.12.2012 entgegen
(Ende des Maya-Kalenders),
mit dem das neue Zeitalter endgültig offenbar
werden soll. Auch die Freimaurer haben ihre
Jahrhunderte alte Vorbereitung abgeschlossen und
das Christentum und insbesondere die Katholische
Kirche erfolgreich unterwandert mit dem Ziel,
insbesondere die Katholische Kirche auszurotten,
eine Welteinheits-Religion und eine
Weltregierung zu installieren, an deren Spitze
schließlich der Antichrist stehen und SATAN als
der "eigentliche Gott" angebetet werden soll.
Die Bibel bezeichnet die kommende installierte
Schreckensherrschaft auch als "Das Tier".
Um das letzte Ziel erfolgreich zu erreichen,
ist es für die Neue Weltordnung (NWO)
wichtig, dass alle Menschen erfasst und
gleichgeschaltet werden!
Und um dieses Ziel zu erreichen, brauchen
diese Gruppierungen Daten, um die Menschen
•
zu erfassen
(z. B. wo lebt wer und mit wem, welche
Religion,
welche Nationalität u. a. m. ...)
•
umzubilden
(z. B. durch Übernahme der Erziehung der
Kinder,
Bewusstseinsveränderung, Aushöhlung
der Ehe und Familie u. a. m. ....)
•
zu kontrollieren
(z. B. was ist das jeweilige Gedankengut,
liegen nutzbare Fähigkeiten und Systemtreue
vor u. a. m. ...)
•
gleichzuschalten
(z. B. Arbeitszuweisung, Kontrolle und
Steuerung der Gedanken
(Mindcontrol),
RFID-Chip-Implantation u. a. m. ...)
•
und bei Weigerung auszuschalten
(z. B. Folter, Gefängnis, Verschleppung in
ferne Lager, Euthanasie u. a. m. ...)
Es ist an
dieser Stelle nicht uninteressant zu wissen,
dass (bei zur Zeit 7 Milliarden lebenden
Menschen) Ende 2011 auf der Erde deutlich
über 5 Milliarden Handys aktiviert waren.
Für 2012 rechnet man bereits mit 6
Milliarden Handynutzern. Bis 2014 erwartet
man weltweit über 2 Milliarden private
PC-Computer/Laptops, hinzu kommt der rasant
wachsende Markt der
Tablets, Smartphones und iPhones.
(Quelle IT-Times/CEBIT). Wahrlich
gigantische Quellen und damit Möglichkeiten,
um an die benötigten Daten zu kommen.
Daher sollen
diese alle in einen Pool, die Cloud, fließen
- der ideale Ort, um das geplante Vorhaben
(die NWO) umzusetzen !
Wir leben heute in der
Zeit, in der sich vor unseren Augen die
Prophetien der Heiligen Schrift
erfüllen. Wir leben in der Endzeit, das
Zweite Kommen unseren Herrn Jesus
Christus ist nicht mehr fern.
Doch
zuvor - und dies erfordert die Erfüllung
der Prophetie - muss der Antichrist
seine Schreckensherrschaft angetreten
haben. Und weit entfernt ist dieser
Zeitpunkt nun nicht mehr.
In Brüssel (am Sitz der EU
(Europäische Union)) befindet sich bereits eine
Großrechenanlage mit dem Namen „The
Beast" (französisch:
"La bête des
Bruxelles" - deutsch:"Das (Biest) Tier von Brüssel"). Sie wird
dazu eingesetzt werden, die Personalien der
gesamten Weltbevölkerung zu registrieren und zu
kontrollieren. Das „Tier" in Brüssel soll die
Personalität von Jedermann und seine
Verwendbarkeit regulieren, dessen
(implantierten) RFID-Chip ´füttern` und so
das Kaufen und Verkaufen ermöglichen und
zugleich überwachen, denn Bargeld wird dann
abgeschafft sein.
"The
Beast"
soll (nach einer Internetrecherche aus dem Jahr
2010) ein sich selbst programmierender
Supercomputer sein, der genaue Standort in
Brüssel wird bisher verschwiegen. Danach soll
die Computeranlage Daten zu allen EU-Bürger bzw.
sogar zu sämtlichen Erdbewohnern gespeichert
haben. Auch würden dort Daten zum
Konsumverhalten erfasst sein. Unter
http://esowatch.com ist ferner zu lesen:
"Tatsächlich stellt eine Datenbank, die alle
Menschen erfasst, vom technischen Standpunkt
kein Problem dar. Würde man beispielsweise jedem
Datensatz 1 Kb
Speicher zu Verfügung stellen (immerhin 1024
Zeichen), hieße dies, dass 10 Milliarden
Menschen auf 10 Terabyte erfasst werden können.
Die Speicherkapazitäten der weltweit größten
Rechenzentren lagen Ende 2002 (heute schreiben
wir das Jahr 2012, also bereits vor 10 Jahren)
schon zwischen 1 und 10
Petabyte(=1000TB)."
Sind erst einmal
die Menschen erfasst und ihre individuelle
Personalität ermittelt, werden die Wege
beschritten, die man unter dem Oberbegriff
dirigistische Manipulation zusammenfassen
kann. Anhand der persönlichen Daten erstellt
wird ein entsprechend programmierter Mikrochip (RFID-Chip)
zum Einsatz kommen.
Kreditkarten,
Chipkarten, Geldkarten usw. werden dann keine
Gültigkeit mehr haben
(und das wird sehr
bald sein). Alle Bürger sollen dann per
Gesetz zur Einpflanzung eines „Mikrochips" (RFID-Chip)
gezwungen werden.
Dieser
„Mikrochip", der letztlich durch die dunklen Mächte
(auf Veranlassung der "Erleuchteten" (Illuminaten)
entwickelt wurde, soll den Menschen unter die Haut
injiziert werden. Weil der Chip durch die
Veränderungen der menschlichen Körpertemperatur neu
aufgeladen wird, ist der beste Platz für dessen
Anbringung die Hand oder die Stirn, genau unter dem
Haaransatz.
Die Nadel, mit
welcher der Mikrochip in die Haut injiziert wird,
ist etwas dicker als eine mittelgroße
Injektionsnadel.
Der Mikrochip befindet sich in einem geschlossenen,
aus Bio-Glas bestehenden Röhrchen mit einer rauen
Oberfläche, wodurch er innerhalb von 24 Stunden nach
Implantierung fest auf seinem Platz haftet.
Der Mikrochip ist für das
menschliche Auge nicht sichtbar
und so klein wie ein Reiskorn.
Er wird alle Informationen von
uns speichern, die für die
Illuminaten (Erleuchteten) von
Interesse sein werden.
Wenn
dieser RFID-Chip eingeführt und den Menschen
implantiert wird, erfüllt sich die Prophetie der
Heiligen Schrift in der Offenbarung des Johannes
(Offb. 13,16-17):
(16)
Und es
bewirkt, dass allen, den Kleinen und den Großen, den
Reichen und den Armen, den Freien und den Knechten,
ein Malzeichen gegeben wird auf ihre rechte Hand
oder auf ihre Stirn,
(17)
und dass niemand
kaufen oder verkaufen kann als nur der, welcher das
Malzeichen hat oder den Namen des Tieres oder die
Zahl seines Namens"
Vielerorts sollen Infrarot-Sensoren installiert
werden, um den Mikrochip zu lesen. Der
Riesen-Computer in Brüssel soll so programmiert
sein, dass er alle Informationen aus dem Mikrochip
verarbeiten kann.
Machen wir hier einen kleinen
Einschub - Zum Thema RFID ein
wichtiger Detailaspekt, den wir
nicht unberücksichtigt lassen
sollten - später sehen wir,
warum:
Erwiesenermaßen lösen Farben
wie auch Töne im Menschen
Gefühle aus. Das gilt
gleichermaßen auch für alle
anderen Arten von
Frequenzen, unabhängig
davon, ob sie hörbar oder
nicht hörbar sind. Dabei ist
jedes Gefühl einem
individuellen Hormonablauf
analog.
Das endokrine Drüsensystem
im Kopf wirft die
sogenannten
Transmittersubstanzen aus.
Endorphine werden z.B. bei
Sportaktivitäten
freigesetzt, während bei
Stresssituationen wiederum
vollkommen andere Abläufe
stattfinden.
Jedes einzelne Gefühl hat
seinen eigenen Hormonablauf.
Sogar der Sterbeprozess hat
seine analogen
Transmittersubstanzen, die
ins Blut freigesetzt werden.
Ebenso der Zustand von Wut,
Angst oder Depression. Dabei
sind aber nicht die den
Gefühlszuständen zugehörigen
Frequenzen ein Manko,
sondern die abweichenden
Frequenzen, vergleichbar mit
der Dissonanz während eines
Violinkonzertes, das das
gesamte Konzert durch eine
einzige Dissonanz in einem
vollkommen anderen Licht
auffallend erscheinen lässt.
Nur handelt es sich beim
RFID-Chip nicht um
versehentliche Fehlgriffe
eines Violinisten, sondern
sind von einer Zentrale aus
bewusste Mixturen von
Frequenzen, die den
Hormonablauf in unserem
endokrinen Drüsensystem
geradezu steuern können. Die
Gefühlsabläufe - sprich
Hormonaktivitäten - kommen
also nicht von uns selbst,
sondern werden künstlich
kreiert - gemäß den Vorgaben
und empirischen
Forschungsunterlagen, die es
mit Sicherheit gibt . . . .
Zentrale -
Frequenzmodulation -
Cloudcomputing - RFID -
Drüsenmanipulation -
Hormonablauf - Gefühl -
aktives Handeln oder
Passivität - Chaosmasse
Gesellschaft, soviel zur
Kettenreaktion dessen.
(Quelle: HR)
Im Glashaus:
durch Handy, iPhone, Smartphone, Tablet oder PC bereits
durchsichtig
Wenden wir uns
nun dem Alltag zu und erfahren wir, wie die bereits
wirkenden NWO-Mächtigen schon heute in unser aller Leben
kontrollierend eingreifen, dies Zug um Zug ausbauen mit dem
Ziel der totalen Weltherrschaft und am Ende der Vernichtung
der Menschheit.
Die technische
Entwicklung im gesamten IT-Bereich ist so atemberaubend
schnell, dass der normale Bürger kaum die damit verbundenen
Dimensionen erfassen kann. Immer kleinere mit immer größerer
Leistungsfähigkeit gefertigte Multimediageräte werden in
immer kürzeren Zeitabständen auf den Markt geworfen. Dem
Endverbraucher wird suggeriert, dass er sich damit und
dadurch noch besser informieren und von jedem Punkt der Erde
aus seine persönliche Daten zur Verfügung haben kann. Der
Ausbau der Breitband- und Funknetze zur Übertragung der
riesigen Datenmengen hat weltweit Priorität, Milliarden
werden darin investiert (während in Afrika, Asien und
Lateinamerika Menschen jämmerlich verhungern).
Es wird nicht
mehr lange dauern, dann werden stationäre PC`s mit
eingebauten Festplatten kaum mehr erhältlich sein, der
Endverbraucher wird gezwungen werden, seine Daten entweder
zu brennen (wie lange wohl noch möglich ?) oder auf Sticks
zu speichern (solange es die auch noch gibt). Die Masse wird
schnell und dankend den bequemen Weg gehen, und die
angebotenen (und zunächst kostenlosen) Speicherplätze auf
Internet-Servern an- und in Anspruch nehmen.
Diese
Internet-Server - mögen sie auch bei den verschiedensten
Anbietern stehen - bilden die Cloud - die Datenwolke, die
fleißig weltweit durch die Nutzer gespeist wird und den
Illuminaten (den Mächtigen der NWO) einen globalen
Informationspool schenkt, aus dem sie sich zur Kontrolle und
Überwachung bedienen werden.
Dabei wird es
für diese im Verborgenen operierende Gruppierung wichtig
sein, dass sie auf zuverlässige Daten zurückgreifen kann.
Dies aber bedarf eines weiteren (weltweit agierenden)
Ermittlungssystems.
Auch der
implantierbare RFID-Chip ist im
"Datenträger-Funktionsbereich" geheimer Informant und somit
Lieferant im System des Cloud-Computing ! Aber das ist noch
nicht alles - es steckt weit mehr dahinter . . . → siehe
auch den Abschnitt "Der
RFID-Chip wird implantiert
(z.B. Frequenz -
Funktion ( MC )).
Wie sieht es denn beim privaten PC
(aber auch Firmencomputer / Netzwerken) aus?
Haben Sie sich schon
einmal überlegt, warum in den letzten Jahren die Zahl
der Viren, Trojaner und Spyware etc. so rasant
zugenommen hat ?
Können Sie sicher sein,
dass Anti-Virenprogramme tatsächlich nur der
Virenvernichtung dienen ? Was wird ohne Wissen des
Nutzers heimlich via Internet an die
Hersteller/Verwalter der Virenprogramme geschickt und
wer steckt hinter diesen Unternehmen ?
Können Sie wirklich
ausschließen, dass Ihr Emailverkehr von Dritten
ungelesen stattfindet, wenn sog. Schutzprogramme
(angeblich) die Virenfreiheit prüfen ?
Und was ist mit den
automatischen Updates der Betriebssysteme und
Software-Programme ? Muss da nicht erst eine
(automatische - von Ihnen nicht feststellbare)
Überprüfung des PC stattfinden, ob das Update notwendig
ist ?
Wer bekommt Deine Daten
beim Online-Einkauf etc. ? Wirklich nur der
Internethändler ?
Haben Sie sich noch nicht
gewundert, dass Sie nach einem Online-Einkauf plötzlich
(unliebsame) Emails verschiedener Anbieter erhalten, die
irgendwie mit ihrer Produktbestellung vereinbar wären,
obwohl Sie beim Einkauf einer Weitergabe Ihrer
Adressdaten an Dritte (angeblich. Vertragspartner) nicht
zugestimmt haben ?
Oder wundern Sie sich
auch, dass Ihnen unaufgefordert Emails von Ihnen bisher
Unbekannten zugehen, nachdem Sie über Google (oder
andere Suchmaschinen), Facebook und Co. bestimmte
Interessensgebiete gesucht haben ?
Können Sie sich
vorstellen, dass man bereits heute in der Lage dazu ist,
durch Ihr Verbraucher- und Interessenverhalten im
Internet Rückschlüsse auf Ihre politische und religiöse
Gesinnung und Konsumlenkbarkeit schließen kann ?
Können Sie sicher sein,
dass Ihre Daten, Ihre Emailkontakte und Mails sowie Ihr
Internetverhalten nicht zentral abgespeichert wird ?
Und was wäre, wenn Ihre
Internetkontakte (z. B. über "Facebook", "Wer kennt
wen?" oder andere "soziale" und auch Schüler-Netzwerke)
Sie bereits heute als "zu beobachtende Person" einstufen
würde ?
Dieser (kleine)
Fragenkatalog ist nicht abschließend - Ihnen wird sicherlich
weiterer Klärungsbedarf einfallen.
Und wie sieht es
denn bei der Telekommunikation aus?
Sicherlich haben Sie
schon davon gehört, dass Telefonate
abgehört werden können (natürlich
nur zur Terror- und
Verbrechensbekämpfung) !?
Können Sie sicher
sein, dass Ihr Telefonat - egal ob
über das Festnetz oder das Handy -
nicht von Unbefugten Dritten
mitgehört werden kann ?
Natürlich kennen Sie
aus der Presse und den Nachrichten
die Begriffe der (damit verbundenen)
Datenspeicherung (wer aber
kontrolliert wirklich die
überwachenden Stellen, ob die
Gesetze vollständig eingehalten
werden ?) und der Ortungstechnik
über das Handy, die sinnvoll
eingesetzt Leben retten - aber auch
einfach nur das Bewegungsprofil
eines Menschen erkunden kann. Was
wäre, wenn alle Menschen im Blick
auf (nennen wir es "niedere")
gewisse Machenschaften auf diese
Weise erfassbar und kontrollierbar
wären ? Unvorstellbar? Ich wäre da
skeptisch - technisch gesehen geht
dies längst !
Ist Ihnen bewusst,
dass Sie bei Nutzung eines iPhones,
Smartphones etc. im Internet den
gleichen Kontroll- und
Überwachungsmöglichkeiten ausgesetzt
sind wie bei der Verwendung eines
stationären
PC`s oder Laptops ?
Wussten Sie, dass die
Daten, Anwendungen und
Nutzungsbewegungen Ihres
Mobilgerätes ebenfalls künftig in
der "Cloud"
gespeichert werden und dies vielfach
bereits heute geschieht?
Auch dieser
(kleine) Fragenkatalog ist nicht abschließend -
Ihnen wird sicherlich auch hier weiterer
Klärungsbedarf einfallen.
Und was ist mit
der "Hacker-Szene" ?
-
Was versteht man unter einem Hacker? Lesen wir,
was dazu in •
WIKIPEDIA
steht:
"Im Bereich des Computers ist
ein Hacker eine Person, die Spaß an der
Erstellung und Veränderung von
Computersoftware oder -hardware hat und
gleichzeitig einen besonderen Sinn für
Ästhetik, Kreativität und Originalität
(„hack value“)
sowie einfallsreicher
Experimentierfreudigkeit („playfulcleverness“)
aufweist. Im Bereich der Softwareentwicklung
weist der Begriff vom Kontext abhängig
anerkennende, neutrale bis abwertende
Anklänge auf: Innerhalb der Hackerkultur
steht er als Titel für einen talentierten
und passionierten Programmierer.
Demgegenüber kann er allgemein auch für
jemanden stehen, der ein Problem durch eine
Reihe gezielter minimaler Änderungen oder
Erweiterungen (hacks)
eines bestehenden Quelltextes löst. Ein Hack
gilt einerseits als verblüffend einfache,
(manchmal) elegante und pfiffige Lösung
eines nichttrivialen Problems. Er kann sich
andererseits aber auch auf eine rasch
erstellte, ineffiziente, unschöne und
ungeschliffene Lösung (quick-and-dirty
hack) beziehen, die eher einer temporären
Problemlösung (kludge)
gleicht. In diesem letzteren Kontext kann
Hacker den negativen Beiklang eines
Entwicklers haben, der für seine unsoliden
Lösungen bekannt ist. Im Bereich der
Hardware-Entwicklung entwickelt oder
verändert ein Hacker Hardware, schreibt
Gerätetreiber und Firmware oder beschäftigt
sich mit den physikalischen Grundlagen der
Netzwerke, insbesondere wenn er dabei Dinge
außerhalb der Spezifikation verwendet. Daran
angelehnt gibt es auch Strömungen, in denen
Hacken allgemeiner als übergreifende Kultur
des kreativen Umgangs mit Technik jeglicher
Art verstanden wird, wodurch der Begriff
‚Hacker’ in verschiedenen (auch nicht
informationstechnischen) Bereichen
Verwendung findet."
Und weiter ist
bei WIKIPEDIA zu lesen:
"Im Bereich der
Computersicherheit wird die Herausforderung
des Hackens darin gesehen,
Sicherheitsmechanismen zu überwinden und
somit Schwachstellen erkennen zu können oder
genauer Systeme zum Beispiel per
Social
Engineering zu unterwandern oder per Reverse
Engineering auf Design- und
Programmierfehler hin zu untersuchen. Unter
Umgehung der Sicherheitsvorkehrungen können
sie so Zugriff auf ein Computernetzwerk,
einen Computer, eine gesicherte Komponente
(zum Beispiel Chipkarte) oder Zugang zu
gesperrten Daten oder einer sonst
geschützten Funktion eines Computerprogramms
erhalten."
Als "Hacker" bezeichnet man zusammengefasst
durchaus intelligente und fachlich sehr fähige
Computer-Spezialisten, die mittels spezieller
Programme in fremde Computer (sowohl private
als auch Systeme und Netzwerke) eindringen
- z.B.:
●
aus
kriminellen Gründen
(Wirtschaftskriminalität, Betrug, Unterschlagung
etc.)
●
zum Zwecke der
Spionage
(auf
zwischenstaatlichen Ebenen und zu militärischen
Zwecken)
●
zur
Überwachung und Kontrolle
(von Menschen,
Maschinen, Entwicklungen etc.)
●
zur
Staatlichen Monopolisierung
(Errichtung einer
Weltdiktatur und deren Absicherung)
Hacker machen
auch vor dem Ausspähen privater Computer,
Handys/iPhones/Smartphones und Co. nicht halt.
Es ist bekannt, dass sowohl
Wirtschaftsunternehmen als auch
staatliche/öffentliche Behörden und
Einrichtungen sehr daran interessiert sind, die
fähigsten Hacker gegen entsprechendes Entgelt in
die eigenen Reihen zu bekommen (man hat
solchen "Spezialisten" bereits Straffreiheit
ermöglicht und andere Identitäten gegeben).
Gehen Sie ruhig davon aus, dass "solche
Spezialisten" auch für die geheim wirkenden
"Eliten" der Bilderberger, Freimaurer, NewAger
und Konsorten arbeiten, die die Neue Weltordnung
(NWO) installieren.
●
Pläne der NWO
(Bereits
im Jahr 1969 angekündigte Realisierung der
Pläne der Neuen Weltordnung)
Es gibt einen
Tonbandmitschnitt des Vortrages eines Insiders
der "Elite der NWO-Mächtigen" aus 20. März 1969,
in dem u. a. die Pläne zur Neuen Weltordnung
dargelegt wurden.
Bei dem Redner handelte es sich um Dr.
Richard Day, dem Medizinischen Direktor der von
Rockefeller gesponserten "PlannedParenthood" bzw.
Organisation für geplante Elternschaft.
Auf den Tonbandaufnahmen hielt Dr. Lawrence
Dunegan fest, was er
in dem zur damaligen Zeit höchst futuristischen
Vortrag von Dr. Day gehört hatte.
Wenn man diese Tonbandabschrift liest, wird man
sich bewusst, wie bösartig jene Mächte sind, die
die Neue Weltordnung initiieren.
Das Erschreckende ist zudem ,
dass so vieles, worüber Dr. Day 1969 schon
gesprochen hat und was Dr.
Dunegan 1988 schließlich auf Tonband
aussagte zu den damaligen Zeitpunkten noch gar
nicht existierte und heute vieles davon bereits
auf unsere jetzige Gesellschaft zutrifft. Die
Frage ist - für alle Zweifler - woher sollen die
beiden gewusst haben, dass es so kommt, wenn es
keinen Plan gibt, der u.a. zum Ziel hat, dass
die Welt heute so ist wie sie ist und dass sie
weiterhin fortschreitet auf dem Weg in die "Neue
Weltordnung"?
Lesen wir einige Zeilen aus der Tonbandabschrift
und Zitate des Dr. Day aus dem Jahr 1969:"Auf jeden Fall sagte uns der Redner, dass es
seine Absicht war, uns von Veränderungen zu
berichten, die uns in den ungefähr nächsten
dreißig Jahren erwarten würden.... so dass noch
vor Beginn des neuen Jahrhunderts ein völlig
neues weltweites System in Gang sein würde. Mit
seinen Worten: "Wir planen das 21.
Jahrhundert mit Anlauf zu betreten. Alles ist
bereit und niemand kann uns nun mehr stoppen."
Er sagte, als wir zuhörten, was er uns da
vorstellte: "Einige von Ihnen werden denken, ich
spreche hier von Kommunismus - nun, worüber ich
spreche ist weitaus größer als Kommunismus!"
Anschließend deutete er an, dass weit mehr
Kooperation zwischen Ost und West existiert, als
die meisten Leute annehmen. In seiner Einleitung
beachte man, dass er kommentierte, dass er zu
dieser Zeit darüber sprechen könne, weil nun -
und ich zitiere hier: "[...] alles [...] bereit
[ist] und niemand [...] uns nun mehr stoppen
[kann]." Das ist das Ende des Zitats. Er fuhr
damit fort, zu sagen, dass die meisten Leute
nicht verstehen, wie Regierungen wirklich
arbeiten und selbst Leute in führenden
Positionen innerhalb der Regierungen, uns selbst
eingeschlossen, nicht wirklich verstehen, wie
und wo Entscheidungen getroffen werden. Weiter
sagte er, dass die Namen der Leute, die wirklich
die Entscheidungen beeinflussen, uns allen
bekannt seien, doch er würde keine Namen und
Organisationen benennen. Aber wenn er es täte,
so wären sie dem größten Teil der Zuhörer ein
Begriff. Er sagte weiter, dass diese Leute
überwiegend nicht in öffentlichen Ämtern
arbeiteten, aber doch berühmt und vor allem
bekannt über ihre privaten Besetzungen und
Positionen seien...."
(Ende des Auszugs aus der Tonbandabschrift -
Quelle: • http://www.zeitkritiker.de)
Weiter führte dieser Dr. Day 1969 aus: "Man kann
sehr genau berechnen, wie Menschen auf bestimmte
Umstände oder Informationen, auf die sie
treffen, reagieren werden. Also muss man nur, um
die gewünschte Reaktion zu erhalten, die
Informationen kontrollieren, die sie erhalten
oder die Umstände beeinflussen, auf die sie
treffen, und da sie berechenbare Leute sind,
werden sie das tun, was man von ihnen erwartet.
Sie selbst werden vermutlich nicht verstehen,
was sie dort eigentlich tun und wieso." (Quelle:
•
http://www.zeitkritiker.de)
- Sie können im Internet die gesamte
Tonbandabschrift unter •
Zeitkritiker
nachlesen.
Und so sieht
heute bereits die Realität aus, um Menschen zu
kontrollieren
(wobei hier bewusst auf
die hier behandelte Thematik beschränkt):
●
Sammlung von Informationen weltweit in vielen
Datenbanken auf verschiedenen Servern
>
durch Ausspähen der Daten auf Mobilgeräten,
Computern und zunehmend Servern der "Cloud"
>
durch Auskundschaften der Weltanschauung jedes
Menschen
(welche Religion hat er, wo übt er sie aus etc.)
>
durch Überwachung der Mobilität des Menschen
(z. B. wohin reist er, welche Veranstaltungen
besucht er, mit wem trifft er sich wo...)
> durch Fertigen
eines Informationsbildes jedes einzelnen
Menschen anhand der gewonnenen Daten
>
durch gezielte Beeinflussung (Werbung!) der
Kaufentscheidungen
(Geräte werden immer schneller und günstiger
angeboten)
●
Vernetzung und Zentralisierung
der Informationsquellen
>
durch Vernetzung der Datenbanken zunächst in
nationalen Systemen
(z. B. EU, USA, China, Russland etc.)
>
durch Vernetzung der nationalen Datenbanken in
kontinentalen Systemen
(z. B. EU, USA, China, Russland etc.)
>durch Überführung der kontinentalen
Datenbanken in globale Systeme
(z. B. bei
der UNO und der EU ("The
Beast"))
Alle, die
Mobilfunkgeräte nutzen
(iPhones, Smartphones &
Co.) sollten sich sehr genau überlegen, ob sie
auf dem Hintergrund dieser Informationen
weiterhin die bequemen Angebote in Anspruch
nehmen, die Daten auf Internet-Servern zu
speichern, um sie überall verfügbar zu haben.
Sie
füttern die Cloud und stillen damit den
Informationshunger jener bösen Mächte, die die Neue
Weltordnung erstellen und dem Antichristen den Weg
bereiten.
Das
Vorgenannte trifft natürlich auch auf jeden
PC-Nutzer zu. Ein kleiner Tipp: Speichern Sie
doch Ihre Daten auf einer externen Festplatte
oder Stick, die Sie nur bei Bedarf nutzen bzw.
aktivieren. Diese kleine Mühe gibt Ihnen einen
guten Schutz.
Wägen Sie ab: Was
ist Ihnen mehr wert:
Bequemlichkeit
oder
Schutz Ihrer Identität?
Entblößen Sie sich bitte auch
nicht weiter in sogenannten
"Sozialen Netzwerken",
wie z. B. Facebook & Co.
Besser noch ist es, auf diese Dienste ganz zu
verzichten.
Sehen Sie
in diesem YouTube Video, wie Ihre digitale Identität
in Facebook missbraucht werden kann. Wettbewerb am
Zürcher Hauptbahnhof
Wägen Sie
immer ab; was Sie auf Facebook veröffentlichen. Zum
Schutz Ihrer Privatsphäre und Identität?
Die Überwachungstechnik und die
Zusammenführung aller Datenquellen
Bewegungs- und
Verhaltensüberwachung
Globale Überwachung der
Menschheit
Bewegungs-
und Verhaltensüberwachung
Globale
Überwachung der Menschheit
Wie weit wir in Europa bereits mit den
Überwachungsvorhaben durch die selbsternannte
Elite (Illuminaten/Erleuchtete)fortgeschritten sind, können Sie an den
Plänen der EU (Europäischen Kommission)
ersehen.
In
der Süddeutschen Zeitung war am 01.12.1011 in
einem Artikel von Christoph Behrens folgendes zu
lesen:
"Kaum bemerkt von der Öffentlichkeit fördert die
EU ein Kontrollsystem mit Kameras, Drohnen,
Gesichtserkennung, Bildanalyse und der
Überwachung von Webseiten. Es soll selbständig
"abnormales Verhalten" von Menschen erkennen.
Kritiker betrachten es als Gefahr für die
Gesellschaft: In der Hand eines Diktators könnte
damit jede Opposition im Keim erstickt werden.
Ein Mann stiehlt einer Frau die Handtasche. Doch
er kommt nicht weit, eine Kamera hat ihn
beobachtet und ein Computer seine Bewegungen
analysiert. "Taschendieb", erkennt das System,
denn er hat plötzlich die Richtung gewechselt
und rennt - ein abnormales Verhalten. Die
Polizei lässt Drohnen aufsteigen, die dem Dieb
folgen und sein Gesicht scannen. Automatisch
sucht eine Software im Internet nach weiteren
Informationen und findet den Wohnort. Als er zu
Hause ankommt, wartet bereits die Polizei.
Diese Vision könnte wahr werden, sollten
Forscher das EU-Projekt "Indect"
wie geplant in die Tat umsetzen. Ausgeschrieben
und auf Deutsch steht es für "Intelligentes
Informationssystem zur Überwachung, Suche und
Detektion für die Sicherheit der Bürger in
urbaner Umgebung".
Verschiedene Überwachungsmittel wie Kameras,
Drohnen, Gesichtserkennung und Bildanalyse
wollen die Wissenschaftler zusammenschalten,
ebenso wie "Webseiten, Diskussionsforen,
Usenet-Gruppen,
Dateiserver, Netzwerke und individuelle
Computersysteme (inkl. Clouds, Anm. Jochen
Roemer)". Gemäß der Internetseite von
Indect fördert die
EU das Projekt bis 2013 mit fast elf Millionen
Euro. ....."
•
(hier können Sie den gesamten Artikel
weiterlesen)
- Quelle: •
www.de.sott.net
Durch das kommende, bereits schrittweise
installierte globale Kontroll- und
Überwachungssystem und dabei insbesondere die
Rolle der EU
(Europäischen Union - siehe oben
"The Beast" -)
werden alle demokratischen Kontrollmittel
ausgehebelt, ad absurdum geführt. Die
Volksvertretungen, die Parlamente, werden
entmündigt werden. Dies erkannte bereits vor
vielen Jahren der ehemalige Bundespräsident
Deutschlands, Roman Herzog, als er in einem
Artikel in der "Welt am Sonntag" am 14.
Januar 2007 u. a. schrieb: "Die Europäische
Union gefährdet die parlamentarische Demokratie
in Deutschland....".