Übersicht aller Schattenmachtseiten 

Cloud-Computing

Über Cloud-Computing, Daten-Missbrauch,
Mobile Kontrolle und Ortung, den kommenden Zusammenschluss aller Überwachungssysteme.

   
   




 

  

Ein kurzes Vorwort
Als Realist denkt man, man stehe mit beiden Beinen mitten im Leben. Wenn man zum ersten Mal mit der nachfolgenden Thematik konfrontiert wird, hält man alles für ein Hirngespinst. Wenn man trotzdem weiter liest, ist man zunächst skeptisch und schliesslich schockiert. Neugierig geworden recherchiert man und in Kombination mit der Bibel, wird einem bewusst, dass man den Wahrheitsgehalt feststellt hat, der beschrieben worden ist. Als katholischer Christ weiß man sich aber in Gott geborgen. Daher hat ein gläubiger Christ keine Angst vor dem, was auf uns alle zukommt.

Lesen Sie alles in Ruhe und mit wachem Geist, prüfen Sie kritisch die gemachten Aussagen nach. Dazu sind im Text zusätzliche Informationsquellen angegeben. Es lohnt sich sehr, auch diese nachzulesen. Sie werden feststellen, dass wir in der Tat in der entscheidendsten Epoche der Menschheitsgeschichte leben. Möglicherweise haben Sie von vielen der nachfolgenden Dinge noch nichts gehört, oder es ist Ihnen nicht wichtig, denn Sie kommen bisher in Ihrem Alltag ja ganz gut zurecht, Technik und Politik interessieren Sie nicht besonders. Aber auch Sie spüren: die Welt befindet sich in großer Unordnung, teilweise bereits im Chaos. Den Regierenden vertraut man nicht mehr, soziale Ungerechtigkeit nimmt rapide zu, Hunger, Elend, Krieg und Terror beherrschen die Nachrichten der Medien.

All dies hat eine Ursache: Es gibt eine geheime Gruppierung, die sich "die Erleuchteten
(die Illuminaten)" nennt. Seit vielen Jahrhunderten arbeitet diese "Elite" im Verborgenen. Sie hat sich dunklen Mächten verschrieben und strebt nun die Weltherrschaft an. Allein d
er Begriff "Erleuchtete" ist allerdings schon irreführend, da es sich um die Diener des Fürsten der Finsternis (Satan) handelt, welcher sich ebenfalls als "Lichtbringer" bezeichnet und laut Bibel auch die Gestalt eines Engels annehmen kann.

Die Bibel, Gottes Wort, warnt uns eindringlich vor diesen Mächten, die dem "Sohn des Verderbens, dem Satan," huldigen. Das weltweite Banken- und Finanzwesen, die globale Politik, die führenden Wirtschaftsorganisationen, sogar die internationalen Sport- und Kulturvereinigungen bis hinein in die Religionsgemeinschaften sind an entscheidender Stelle jeweils durchsetzt mit Vertretern dieser Gruppierung.

Die gesamte Menschheit wird von ihnen Schritt für Schritt in eine totale Abhängigkeit, Überwachung und schließlich in die Unterdrückung und mehr geführt. Dies geschieht auf verschiedene Art und Weise. Der nachfolgende Beitrag ist im wesentlichen auf die Informations- und neue Computertechnologie
beschränkt. Daher die Empfehlung, auch andere Seiten dieser Webseite zu lesen, die sich mit dieser Thematik befassen. Es geht um nicht weniger als um IHR Leben!


Mindcontrol - Gedankenkontrolle

RFID - das Zeichen,
das unter die Haut geht

CELL PHONE TOWER "The Beast will be Regent"

 

Cloud-Computing & Co.

 

"Im nächsten Jahrhundert werden Nationen, so wie wir sie kennen, veraltet sein; alle Staaten werden eine einzige globale Autorität anerkennen"
(Worte von Strobe Talbot, stellvertretender Außenminister des damaligen US-Präsidenten Bill Clinton am 20.Juli 1992)

Die CEBIT (weltweit größte Computermesse) wurde im März 2012 seitens der teilnehmenden IT-Unternehmen von einer großen Euphorie erfasst.

Mit Cloud-Computing - eines der großen Schlagworte - soll ein neuer riesiger Markt, der horrende Gewinne verspricht, erschlossen werden.

Was sich wirklich hinter dem Cloud-Computing verbirgt, welche Ziele in Wahrheit damit angestrebt werden und welche Autorität sich dahinter verbirgt soll auf dieser Seite untersucht und dargelegt werden.

Hinter dem CEBIT-Schwerpunktthema "Managing Trust" (als Ergebnis eines umfangreichen Themenfindungsprozesses, bei dem Experten aus aller Welt, Top-Manager der internationalen ITK-Branche sowie der verschiedenen Anwenderindustrien und erstmals auch die Consumer-Gemeinde einbezogen wurden (lt. BitCom-Website)) wurde Cloud-Computing offensiv dargeboten.

Vertrauen und Sicherheit in der digitalen Welt stand u. a. im Mittelpunkt. "Vertrauen und Sicherheit in der digitalen Welt seien ein gemeinsames Interesse von Staat, Wirtschaft und Verbrauchern......", so hieß es!

...... und weiter wurde ausgeführt: "Je größer das Vertrauen in die Lösungen und Anwendungen der internationalen ITK-Branche ist, desto schneller kann auch die Weltwirtschaft wachsen. Vertrauen ist kein 'soft factor', sondern ein wesentlicher Grundpfeiler wirtschaftlichen Handelns, den es aufzubauen und zu festigen gilt."

Eine schöne neue digitale Welt wurde der breiten Öffentlichkeit wärmstens ans Herz gelegt. Wer könnte da NEIN sagen? Sind doch Vertrauen und Sicherheit erstrebenswerte Grundziele jedes Menschen und jeder Gesellschaft - kann man überhaupt etwas dagegen sagen?
 


Das Computermagazin CHIP kündigt auf seiner
Website an:

"Der klassische PC ist ein Auslaufmodell. Im Internet wird gerade die nächste Revolution der Computerbranche eingeläutet: Cloud Computing heißt die Zukunft. Es wird voraussichtlich deshalb erfolgreich sein, weil es bestehende Techniken nutzt, um neue Lösungen zu schaffen.

  • Auf einem Uralt-PC HD-Videos schneiden
     

  • Handys mit 500 GByte Speicherplatz ausstatten,
     

  • Software und Daten auf jedem beliebigen Computer abrufen

    – das soll Cloud Computing ermöglichen. Und das alles nur über einen Browser sowie einen schnellen Internetanschluss...."

Und weiter heißt es: "......Der Grundgedanke beim Cloud Computing ist, dass alle Anwendungen im Web laufen – von einfacher Software bis hin zu kompletten Betriebssystemen. Der User muss sich keine teure Hardware anschaffen, sich keine Gedanken um die Aktualisierung des Systems machen und auch keine Software mehr kaufen. Das klingt nach Zukunftsmusik, aber die Ansätze sind bereits vorhanden....."

CHIP erläutert ferner:
"Möglich wird das durch riesige Serverparks von Unternehmen wie Microsoft, Google, Amazon oder IBM: Die Anlagen stellen viel mehr Leistung bereit, als sie verbrauchen können. Es entsteht Leerlauf, der Geld kostet, ohne Nutzen zu bringen. Um die Rechnerauslastung zu optimieren, bieten die Firmen ihre Rechenpower Privatkunden und Unternehmen an......"

und weiter: ...... "Der einzelne Kunde zahlt nicht für Programmlizenzen oder Server, sondern nur die tatsächlich verbrauchte Leistung – zu Stoßzeiten, kann er flexibel Rechenpower hinzubuchen. Der User nutzt also skalierbare IT-Services. In diesem Netzwerk lassen sich auch diverse Anbieter miteinander verknüpfen. Beispielsweise Amazons virtuellen Speicher „Simple Storage Service“ (S3), mit Googles Entwicklungsplattform „App Engine“ (GAE). So bestehen die Dienstleistungen aus einer Bündelung verschiedener Angebote, die nach einem Baukastenprinzip funktionieren – eine Wolke (engl. „cloud“) aus Servern und Services entsteht. Der Nutzer holt sich jeweils die Leistungen, die er braucht und kombiniert sie nach seinen persönlichen Bedürfnissen...."

Die Vorteile scheinen auf der Hand zu liegen, mit sachlichen Argumenten scheint man kaum etwas entgegen setzen zu können:

  • Man braucht keine teuren PC`s mehr mit großen Festplatten
     

  • Mit dem Handy, Tablett, Smartphone ins Netz
     

  • auf alle Daten von jedem Ort auf der Erde zugreifen können
     

  • riesige Speicherkapazitäten
     

  • keine eigene Software mehr kaufen müssen
    (allenfalls billig im Netz mieten)
     

  • keine Angst mehr vor Viren und Schadprogrammen haben müssen und vieles andere mehr.
     

Wenn ich grenzenloses Vertrauen in den Betreiber der Serverfarm hätte, bräuchte ich keine Angst um meine Daten und deren Sicherheit zu haben - und auch nicht um meine persönliche Sicherheit, um es vorweg zu nehmen.

Doch selbst misstrauische und/oder nur rational denkende Mitmenschen sorgen sich gerade wegen der angeblichen Sicherheit des Cloudsystems, und das ernsthaft.

Selbst in den Fachbranchen bestehen erhebliche Zweifel am Thema "Sicherheit der Daten", wie ein Beitrag auf CRN.CE vom 25.06.2010 zeigt:

 

"25.06.2010: Sieben große Gefahren bei Cloud-Computing
Missbrauch von Cloud-Computing-Ressourcen, unsichere Interfaces oder interne Angreifer sind drei von sieben Top-Bedrohungen für Cloud-Computing. Ein White-Paper der Cloud Security Alliance klärt darüber auf.

Sicherheit ist immer ein ungeliebtes Thema. Es liegt nicht so vielen Menschen am Herzen. Und doch gehört es zu den Punkten, mit denen eine Technologie fallen kann. Das ist bei Cloud-Computing nicht anders. Anders als bei manchen anderen Technologien wird hier über das Thema Security bereits in frühen Phasen mehr nachgedacht. Da auch bei Public-Cloud-Computing die eigenen Ressourcen eng mit denen des Providers verbunden sind, ist es wichtig den entsprechenden Gefahren ins Auge zu sehen.
Hierzu hat die Cloud Security Alliance (CSA) das White-Paper
» Top Threats to Cloud Computing V1.0 « erstellt.

Es beschreibt sieben Bedrohungen: Sie gehen von Missbrauch von Cloud-Computing über unsichere Interfaces bis hin zu einem unklaren Risikoprofil. Cloud-Computing-Ressourcen lassen sich missbrauchen. So haben Hacker diese etwa dazu verwendet, Passwörter zu hacken.

Die zweite Gefahr geht von unsicheren APIs beziehungsweise Interfaces aus.

Bekommen fremde Zugang, können sie genauso wie das Unternehmen selbst, die Ressourcen und Daten der Firma verwenden.

Eine Gefahr stellen auch Mitarbeiter beim Cloud-Computing-Anbieter dar, wenn diese ihre Zugangsrechte missbrauchen.

Ein viertes Problem ergibt sich dadurch, dass verschiedene Kunden eines Anbieters auf den gleichen Ressourcen arbeiten. Dies kann eine Brücke für Angreifer sein, über Schwachstellen auf fremde Systeme zuzugreifen.

Die Daten des Unternehmens befinden sich außerhalb der eigenen Grenzen. So besteht eine größere Gefahr, dass Daten manipuliert oder gestohlen werden.

Ganz schlecht ist es auch, wenn Angreifer den Account hacken beziehungsweise den Service übernehmen. Dann können sie mit Daten und Applikationen alles machen, was auch das Unternehmen tun kann.

Als siebten Punkt gibt es die unbekannten Gefahren. Sie entstehen dadurch, dass etwa unerwartete Probleme wie durch Fehler in Software oder nicht gut gelöste Abläufe auftreten.....

.....Die Gefahr ohne Namen: Es gibt immer ein Restrisiko, nicht alles bedacht zu haben. Daher ist es wichtig, dieses Risiko gering zu halten. Daher sollten alle Dinge wie Software, Sicherheitsvorgaben, Gefahrenprofile oder Sicherheitsdesign auf dem aktuellen Stand sein. Weiter gilt es Logs und andere Überwachungsdaten auf ungewöhnliche Vorfälle zu überwachen und automatisch Alarm auszulösen...."

Den ganzen Beitrag können Sie im Internet unter http://www2.crn.de/partnerzone_hpintel/article.php?id=84294&page=1 lesen.

 

 

Natürlich wird man vordergründig bestrebt sein, diese und andere "Sicherheitslücken" zu schließen. Aber wir können sicher sein, dass das Einfallstor in die Clouds für die Illuminaten immer vorhanden sein wird - auch wenn man es leugnen und diejenigen, die der Welt die Wahrheit sagen, als Verschwörungstheoretiker diffamieren wird (was ja heutzutage auch schon geschieht).

Wer sich schon solche Sorgen um weltliche/wirtschaftliche Sicherheiten macht, um wieviel mehr sollte er sich Gedanken und Sorgen um die geistige und geistliche Dimension machen - vor allem um das Heil der eigenen Seele! Doch die Welt verschließt die Augen vor dem Wüten Satans, der erfolgreich eine "Nichtexistenz seines Wesens" der Menschheit vorgegaukelt hat.

Und nun: In dieser Zeit schlägt er zu, um durch den Antichristen die Weltherrschaft und eine Anbetung an Stelle Gottes zu erzwingen. Dazu ist ihm jedes Mittel recht, denn Satan hasst die Menschen abgrundtief - er will die Vernichtung der Menschheit, um zu verhindern, dass auch nur eine Seele zu Gott kommt und gerettet wird.

Die dunklen Mächte der Illuminaten haben sich Satan verschworen, sie sind seine Anhänger und beten ihn an. Sie sind in ihrem Hass so verblendet, dass sie Gott und Seine Liebe und Barmherzigkeit in Jesus Christus nicht mehr erkennen können, sondern jeden Menschen, der Jesus Christus angenommen hat und IHM nachfolgt, zerstören will. Dazu benutzt man jede Möglichkeit, jede Technik und okkulte Verfahren, um zum Ziel zu kommen.

Sie, die "Erleuchteten" und sogenannten "Eliten", sind zudem so verblendet, dass sie nicht mehr erkennen können, dass Satan auch sie belügt, betrügt und mit in die ewige Verdammnis zieht.

 

Wer sind aber die Betreiber,
                              
die Anbieter der Clouds ?

- Wer steht hinter ihnen ?

- Wer finanziert sie ?

- Wer oder was garantiert Vertraulichkeit ?

- Wer besitzt absolute Ehrlichkeit ?

- Wer sagt wirklich die Wahrheit und kann damit des Vertrauens würdig sein ?

Die IT-Branche bewegt pro Tag viele Milliarden Dollar - Die Riesen Google, Apple, Microsoft, IBM, Amazon und einige weitere beherrschen das Geschäft Prüfen Sie einmal nach, wer an den genannten Firmen beteiligt ist, Sie werden erstaunt sein und sehr oft gleiche Namen/Bezeichnungen finden.

Jahrelang hat ein gewaltiger Verdrängungswettbewerb bereits stattgefunden - und noch ist diesbezüglich kein Ende abzusehen. Hunderttausende IT-Firmen sind weltweit entweder durch ruinösen Wettbewerb in die Insolvenz getrieben und/oder einfach aufgekauft worden.

Billiarden von Daten wanderten weltweit bereits von einem Betreiber zum anderen - der ahnungslose Nutzer erfuhr bzw. erfährt entweder nichts davon - oder es kümmert ihn (leider) aus Bequemlichkeit und Desinteresse nicht.

Und der weltweite Datenmarkt ist keineswegs am Ende - im Gegenteil: Die Digitalisierung der Welt ist eines der Kennzeichen der sog. Globalisierung. Nur durch sie lassen sich schnelle Informationen verbreiten bzw. einholen und damit Geschäfte machen.

Die erzielten Gewinne fließen durch verschachtelte Beteiligungen bereits heute in die Taschen Weniger, hinter denen wiederum mächtige verborgen wirkende Personen des Banken-, Finanz- und Wirtschaftswesens sowie der Politik (IWF, UNO, EU, NATO, UNESCO u. a. m.) etc. als eigentliche Initiierer stehen.

Diese Gruppierungen arbeiten unverhohlen auf die Neue Weltordnung zu, die seit Jahrhunderten stillschweigend in Vorbereitung war und nun installiert wird.

Sie tragen verschiedene Einzelbezeichnungen (z. B. die Bilderberger, Skull and Bones, Freimaurer, Club of Rome, NewAger und andere mehr), die Drahtzieher dahinter werden auch als die Illuminaten (die "Erleuchteten") bezeichnet.

Die NEW-AGE-Bewegung bejubelt das (angeblich) in den 1980er-Jahren begonnene "Wassermann-Zeitalter" als die neue höhere Bewusstseinsebene der Menschheit und fiebert dem 21.12.2012 entgegen (Ende des Maya-Kalenders), mit dem das neue Zeitalter endgültig offenbar werden soll. Auch die Freimaurer haben ihre Jahrhunderte alte Vorbereitung abgeschlossen und das Christentum und insbesondere die Katholische Kirche erfolgreich unterwandert mit dem Ziel, insbesondere die Katholische Kirche auszurotten, eine Welteinheits-Religion und eine Weltregierung zu installieren, an deren Spitze schließlich der Antichrist stehen und SATAN als der "eigentliche Gott" angebetet werden soll. Die Bibel bezeichnet die kommende installierte Schreckensherrschaft auch als "Das Tier".

 

Um das letzte Ziel erfolgreich zu erreichen, ist es für die Neue Weltordnung (NWO) wichtig, dass alle Menschen erfasst und gleichgeschaltet werden!

Und um dieses Ziel zu erreichen, brauchen diese Gruppierungen Daten, um die Menschen

zu erfassen (z. B. wo lebt wer und mit wem, welche Religion,
  
welche Nationalität u. a. m. ...)

umzubilden (z. B. durch Übernahme der Erziehung der Kinder,
 
 Bewusstseinsveränderung, Aushöhlung der Ehe und Familie u. a. m. ....)

zu kontrollieren (z. B. was ist das jeweilige Gedankengut,
 
 liegen nutzbare Fähigkeiten und Systemtreue vor u. a. m. ...)

gleichzuschalten (z. B. Arbeitszuweisung, Kontrolle und Steuerung der Gedanken
 
 (Mindcontrol), RFID-Chip-Implantation u. a. m. ...)

und bei Weigerung auszuschalten (z. B. Folter, Gefängnis, Verschleppung in
  
 ferne Lager, Euthanasie u. a. m. ...)

Es ist an dieser Stelle nicht uninteressant zu wissen, dass (bei zur Zeit 7 Milliarden lebenden Menschen) Ende 2011 auf der Erde deutlich über 5 Milliarden Handys aktiviert waren. Für 2012 rechnet man bereits mit 6 Milliarden Handynutzern. Bis 2014 erwartet man weltweit über 2 Milliarden private PC-Computer/Laptops, hinzu kommt der rasant wachsende Markt der Tablets, Smartphones und iPhones. (Quelle IT-Times/CEBIT). Wahrlich gigantische Quellen und damit Möglichkeiten, um an die benötigten Daten zu kommen.

Daher sollen diese alle in einen Pool, die Cloud, fließen - der ideale Ort, um das geplante Vorhaben (die NWO) umzusetzen !

  • Wir leben heute in der Zeit, in der sich vor unseren Augen die Prophetien der Heiligen Schrift erfüllen. Wir leben in der Endzeit, das Zweite Kommen unseren Herrn Jesus Christus ist nicht mehr fern.
  • Doch zuvor - und dies erfordert die Erfüllung der Prophetie - muss der Antichrist seine Schreckensherrschaft angetreten haben. Und weit entfernt ist dieser Zeitpunkt nun nicht mehr.

 

Und Achtung: The BEAST !

In Brüssel (am Sitz der EU (Europäische Union)) befindet sich bereits eine Großrechenanlage mit dem Namen „The Beast" (französisch: "La bête des Bruxelles" - deutsch: "Das (Biest) Tier von Brüssel"). Sie wird dazu eingesetzt werden, die Personalien der gesamten Weltbevölkerung zu registrieren und zu kontrollieren. Das „Tier" in Brüssel soll die Personalität von Jedermann und seine Verwendbarkeit regulieren, dessen (implantierten) RFID-Chip ´füttern` und so das Kaufen und Verkaufen ermöglichen und zugleich überwachen, denn Bargeld wird dann abgeschafft sein.

"The Beast" soll (nach einer Internetrecherche aus dem Jahr 2010) ein sich selbst programmierender Supercomputer sein, der genaue Standort in Brüssel wird bisher verschwiegen. Danach soll die Computeranlage Daten zu allen EU-Bürger bzw. sogar zu sämtlichen Erdbewohnern gespeichert haben. Auch würden dort Daten zum Konsumverhalten erfasst sein. Unter http://esowatch.com ist ferner zu lesen: "Tatsächlich stellt eine Datenbank, die alle Menschen erfasst, vom technischen Standpunkt kein Problem dar. Würde man beispielsweise jedem Datensatz 1 Kb Speicher zu Verfügung stellen (immerhin 1024 Zeichen), hieße dies, dass 10 Milliarden Menschen auf 10 Terabyte erfasst werden können. Die Speicherkapazitäten der weltweit größten Rechenzentren lagen Ende 2002 (heute schreiben wir das Jahr 2012, also bereits vor 10 Jahren) schon zwischen 1 und 10 Petabyte(=1000TB)."

Sind erst einmal die Menschen erfasst und ihre individuelle Personalität ermittelt, werden die Wege beschritten, die man unter dem Oberbegriff dirigistische Manipulation zusammenfassen kann. Anhand der persönlichen Daten erstellt wird ein entsprechend programmierter Mikrochip (RFID-Chip) zum Einsatz kommen.

Kreditkarten, Chipkarten, Geldkarten usw. werden dann keine Gültigkeit mehr haben (und das wird sehr bald sein). Alle Bürger sollen dann per Gesetz zur Einpflanzung eines „Mikrochips" (RFID-Chip) gezwungen werden.

 


Dieser „Mikrochip", der letztlich durch die dunklen Mächte (auf Veranlassung der "Erleuchteten" (Illuminaten) entwickelt wurde, soll den Menschen unter die Haut injiziert werden. Weil der Chip durch die Veränderungen der menschlichen Körpertemperatur neu aufgeladen wird, ist der beste Platz für dessen Anbringung die Hand oder die Stirn, genau unter dem Haaransatz.


Die Nadel, mit welcher der Mikrochip in die Haut injiziert wird, ist etwas dicker als eine mittelgroße Injektionsnadel.


Der Mikrochip befindet sich in einem geschlossenen, aus Bio-Glas bestehenden Röhrchen mit einer rauen Oberfläche, wodurch er innerhalb von 24 Stunden nach Implantierung fest auf seinem Platz haftet.

Der Mikrochip ist für das menschliche Auge nicht sichtbar und so klein wie ein Reiskorn.

Er wird alle Informationen von uns speichern, die für die Illuminaten (Erleuchteten) von Interesse sein werden.

 

Wenn dieser RFID-Chip eingeführt und den Menschen implantiert wird, erfüllt sich die Prophetie der Heiligen Schrift in der Offenbarung des Johannes (Offb. 13,16-17):

(16) Und es bewirkt, dass allen, den Kleinen und den Großen, den Reichen und den Armen, den Freien und den Knechten, ein Malzeichen gegeben wird auf ihre rechte Hand oder auf ihre Stirn,

(17) und dass niemand kaufen oder verkaufen kann als nur der, welcher das Malzeichen hat oder den Namen des Tieres oder die Zahl seines Namens"

Vielerorts sollen Infrarot-Sensoren installiert werden, um den Mikrochip zu lesen. Der Riesen-Computer in Brüssel soll so programmiert sein, dass er alle Informationen aus dem Mikrochip verarbeiten kann.

 
 

Machen wir hier einen kleinen Einschub - Zum Thema RFID ein wichtiger Detailaspekt, den wir nicht unberücksichtigt lassen sollten - später sehen wir, warum:

  • Erwiesenermaßen lösen Farben wie auch Töne im Menschen Gefühle aus. Das gilt gleichermaßen auch für alle anderen Arten von Frequenzen, unabhängig davon, ob sie hörbar oder nicht hörbar sind. Dabei ist jedes Gefühl einem individuellen Hormonablauf analog.
  • Das endokrine Drüsensystem im Kopf wirft die sogenannten Transmittersubstanzen aus. Endorphine werden z.B. bei Sportaktivitäten freigesetzt, während bei Stresssituationen wiederum vollkommen andere Abläufe stattfinden.
  • Jedes einzelne Gefühl hat seinen eigenen Hormonablauf. Sogar der Sterbeprozess hat seine analogen Transmittersubstanzen, die ins Blut freigesetzt werden. Ebenso der Zustand von Wut, Angst oder Depression. Dabei sind aber nicht die den Gefühlszuständen zugehörigen Frequenzen ein Manko, sondern die abweichenden Frequenzen, vergleichbar mit der Dissonanz während eines Violinkonzertes, das das gesamte Konzert durch eine einzige Dissonanz in einem vollkommen anderen Licht auffallend erscheinen lässt.
  • Nur handelt es sich beim RFID-Chip nicht um versehentliche Fehlgriffe eines Violinisten, sondern sind von einer Zentrale aus bewusste Mixturen von Frequenzen, die den Hormonablauf in unserem endokrinen Drüsensystem geradezu steuern können. Die Gefühlsabläufe - sprich Hormonaktivitäten - kommen also nicht von uns selbst, sondern werden künstlich kreiert - gemäß den Vorgaben und empirischen Forschungsunterlagen, die es mit Sicherheit gibt . . . .
  • Zentrale - Frequenzmodulation - Cloudcomputing - RFID - Drüsenmanipulation - Hormonablauf - Gefühl - aktives Handeln oder Passivität - Chaosmasse Gesellschaft, soviel zur Kettenreaktion dessen. (Quelle: HR)

 

Im Glashaus: durch Handy, iPhone, Smartphone, Tablet oder PC bereits durchsichtig

Wenden wir uns nun dem Alltag zu und erfahren wir, wie die bereits wirkenden NWO-Mächtigen schon heute in unser aller Leben kontrollierend eingreifen, dies Zug um Zug ausbauen mit dem Ziel der totalen Weltherrschaft und am Ende der Vernichtung der Menschheit.

Die technische Entwicklung im gesamten IT-Bereich ist so atemberaubend schnell, dass der normale Bürger kaum die damit verbundenen Dimensionen erfassen kann. Immer kleinere mit immer größerer Leistungsfähigkeit gefertigte Multimediageräte werden in immer kürzeren Zeitabständen auf den Markt geworfen. Dem Endverbraucher wird suggeriert, dass er sich damit und dadurch noch besser informieren und von jedem Punkt der Erde aus seine persönliche Daten zur Verfügung haben kann. Der Ausbau der Breitband- und Funknetze zur Übertragung der riesigen Datenmengen hat weltweit Priorität, Milliarden werden darin investiert (während in Afrika, Asien und Lateinamerika Menschen jämmerlich verhungern).

Es wird nicht mehr lange dauern, dann werden stationäre PC`s mit eingebauten Festplatten kaum mehr erhältlich sein, der Endverbraucher wird gezwungen werden, seine Daten entweder zu brennen (wie lange wohl noch möglich ?) oder auf Sticks zu speichern (solange es die auch noch gibt). Die Masse wird schnell und dankend den bequemen Weg gehen, und die angebotenen (und zunächst kostenlosen) Speicherplätze auf Internet-Servern an- und in Anspruch nehmen.

Diese Internet-Server - mögen sie auch bei den verschiedensten Anbietern stehen - bilden die Cloud - die Datenwolke, die fleißig weltweit durch die Nutzer gespeist wird und den Illuminaten (den Mächtigen der NWO) einen globalen Informationspool schenkt, aus dem sie sich zur Kontrolle und Überwachung bedienen werden.

Dabei wird es für diese im Verborgenen operierende Gruppierung wichtig sein, dass sie auf zuverlässige Daten zurückgreifen kann. Dies aber bedarf eines weiteren (weltweit agierenden) Ermittlungssystems.

Auch der implantierbare RFID-Chip ist im "Datenträger-Funktionsbereich" geheimer Informant und somit Lieferant im System des Cloud-Computing ! Aber das ist noch nicht alles - es steckt weit mehr dahinter . . . → siehe auch den Abschnitt "Der RFID-Chip wird implantiert (z.B. Frequenz - Funktion ( MC )).

 

Wie sieht es denn beim privaten PC
(aber auch Firmencomputer / Netzwerken) aus?

  • Haben Sie sich schon einmal überlegt, warum in den letzten Jahren die Zahl der Viren, Trojaner und Spyware etc. so rasant zugenommen hat ?
  • Können Sie sicher sein, dass Anti-Virenprogramme tatsächlich nur der Virenvernichtung dienen ? Was wird ohne Wissen des Nutzers heimlich via Internet an die Hersteller/Verwalter der Virenprogramme geschickt und wer steckt hinter diesen Unternehmen ?
  • Können Sie wirklich ausschließen, dass Ihr Emailverkehr von Dritten ungelesen stattfindet, wenn sog. Schutzprogramme (angeblich) die Virenfreiheit prüfen ?
  • Und was ist mit den automatischen Updates der Betriebssysteme und Software-Programme ? Muss da nicht erst eine (automatische - von Ihnen nicht feststellbare) Überprüfung des PC stattfinden, ob das Update notwendig ist ?
  • Wer bekommt Deine Daten beim Online-Einkauf etc. ? Wirklich nur der Internethändler ?
  • Haben Sie sich noch nicht gewundert, dass Sie nach einem Online-Einkauf plötzlich (unliebsame) Emails verschiedener Anbieter erhalten, die irgendwie mit ihrer Produktbestellung vereinbar wären, obwohl Sie beim Einkauf einer Weitergabe Ihrer Adressdaten an Dritte (angeblich. Vertragspartner) nicht zugestimmt haben ?
  • Oder wundern Sie sich auch, dass Ihnen unaufgefordert Emails von Ihnen bisher Unbekannten zugehen, nachdem Sie über Google (oder andere Suchmaschinen), Facebook und Co. bestimmte Interessensgebiete gesucht haben ?
  • Können Sie sich vorstellen, dass man bereits heute in der Lage dazu ist, durch Ihr Verbraucher- und Interessenverhalten im Internet Rückschlüsse auf Ihre politische und religiöse Gesinnung und Konsumlenkbarkeit schließen kann ?
  • Können Sie sicher sein, dass Ihre Daten, Ihre Emailkontakte und Mails sowie Ihr Internetverhalten nicht zentral abgespeichert wird ?
  • Und was wäre, wenn Ihre Internetkontakte (z. B. über "Facebook", "Wer kennt wen?" oder andere "soziale" und auch Schüler-Netzwerke) Sie bereits heute als "zu beobachtende Person" einstufen würde ?

Dieser (kleine) Fragenkatalog ist nicht abschließend - Ihnen wird sicherlich weiterer Klärungsbedarf einfallen.

 

Und wie sieht es denn bei der Telekommunikation aus?

  • Sicherlich haben Sie schon davon gehört, dass Telefonate abgehört werden können (natürlich nur zur Terror- und Verbrechensbekämpfung) !?
  • Können Sie sicher sein, dass Ihr Telefonat - egal ob über das Festnetz oder das Handy - nicht von Unbefugten Dritten mitgehört werden kann ?
  • Natürlich kennen Sie aus der Presse und den Nachrichten die Begriffe der (damit verbundenen) Datenspeicherung (wer aber kontrolliert wirklich die überwachenden Stellen, ob die Gesetze vollständig eingehalten werden ?) und der Ortungstechnik über das Handy, die sinnvoll eingesetzt Leben retten - aber auch einfach nur das Bewegungsprofil eines Menschen erkunden kann. Was wäre, wenn alle Menschen im Blick auf (nennen wir es "niedere") gewisse Machenschaften auf diese Weise erfassbar und kontrollierbar wären ? Unvorstellbar? Ich wäre da skeptisch - technisch gesehen geht dies längst !
  • Ist Ihnen bewusst, dass Sie bei Nutzung eines iPhones, Smartphones etc. im Internet den gleichen Kontroll- und Überwachungsmöglichkeiten ausgesetzt sind wie bei der Verwendung eines stationären PC`s oder Laptops ?
  • Wussten Sie, dass die Daten, Anwendungen und Nutzungsbewegungen Ihres Mobilgerätes ebenfalls künftig in der "Cloud" gespeichert werden und dies vielfach bereits heute geschieht?
 

Auch dieser (kleine) Fragenkatalog ist nicht abschließend - Ihnen wird sicherlich auch hier weiterer Klärungsbedarf einfallen.

 

Und was ist mit der "Hacker-Szene" ?
- Was versteht man unter einem Hacker? Lesen wir, was dazu in • WIKIPEDIA steht:

  • "Im Bereich des Computers ist ein Hacker eine Person, die Spaß an der Erstellung und Veränderung von Computersoftware oder -hardware hat und gleichzeitig einen besonderen Sinn für Ästhetik, Kreativität und Originalität („hack value“) sowie einfallsreicher Experimentierfreudigkeit („playful cleverness“) aufweist. Im Bereich der Softwareentwicklung weist der Begriff vom Kontext abhängig anerkennende, neutrale bis abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten Programmierer. Demgegenüber kann er allgemein auch für jemanden stehen, der ein Problem durch eine Reihe gezielter minimaler Änderungen oder Erweiterungen (hacks) eines bestehenden Quelltextes löst. Ein Hack gilt einerseits als verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits aber auch auf eine rasch erstellte, ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist. Im Bereich der Hardware-Entwicklung entwickelt oder verändert ein Hacker Hardware, schreibt Gerätetreiber und Firmware oder beschäftigt sich mit den physikalischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. Daran angelehnt gibt es auch Strömungen, in denen Hacken allgemeiner als übergreifende Kultur des kreativen Umgangs mit Technik jeglicher Art verstanden wird, wodurch der Begriff ‚Hacker’ in verschiedenen (auch nicht informationstechnischen) Bereichen Verwendung findet."

Und weiter ist bei WIKIPEDIA zu lesen:

  • "Im Bereich der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können oder genauer Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Design- und Programmierfehler hin zu untersuchen. Unter Umgehung der Sicherheitsvorkehrungen können sie so Zugriff auf ein Computernetzwerk, einen Computer, eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms erhalten."

Als "Hacker" bezeichnet man zusammengefasst durchaus intelligente und fachlich sehr fähige Computer-Spezialisten, die mittels spezieller Programme in fremde Computer (sowohl private als auch Systeme und Netzwerke) eindringen - z.B.:

aus kriminellen Gründen
   
(Wirtschaftskriminalität, Betrug, Unterschlagung etc.)

zum Zwecke der Spionage
   
(auf zwischenstaatlichen Ebenen und zu militärischen Zwecken)

zur Überwachung und Kontrolle
   
(von Menschen, Maschinen, Entwicklungen etc.)

zur Staatlichen Monopolisierung
   
(Errichtung einer Weltdiktatur und deren Absicherung)

Hacker machen auch vor dem Ausspähen privater Computer, Handys/iPhones/Smartphones und Co. nicht halt.

Es ist bekannt, dass sowohl Wirtschaftsunternehmen als auch staatliche/öffentliche Behörden und Einrichtungen sehr daran interessiert sind, die fähigsten Hacker gegen entsprechendes Entgelt in die eigenen Reihen zu bekommen (man hat solchen "Spezialisten" bereits Straffreiheit ermöglicht und andere Identitäten gegeben). Gehen Sie ruhig davon aus, dass "solche Spezialisten" auch für die geheim wirkenden "Eliten" der Bilderberger, Freimaurer, NewAger und Konsorten arbeiten, die die Neue Weltordnung (NWO) installieren.

 

Pläne der NWO (Bereits im Jahr 1969 angekündigte Realisierung der Pläne der Neuen Weltordnung)

Es gibt einen Tonbandmitschnitt des Vortrages eines Insiders der "Elite der NWO-Mächtigen" aus 20. März 1969, in dem u. a. die Pläne zur Neuen Weltordnung dargelegt wurden.

Bei dem Redner handelte es sich um Dr. Richard Day, dem Medizinischen Direktor der von Rockefeller gesponserten "Planned Parenthood" bzw. Organisation für geplante Elternschaft. Auf den Tonbandaufnahmen hielt Dr. Lawrence Dunegan fest, was er in dem zur damaligen Zeit höchst futuristischen Vortrag von Dr. Day gehört hatte.

Wenn man diese Tonbandabschrift liest, wird man sich bewusst, wie bösartig jene Mächte sind, die die Neue Weltordnung initiieren. Das Erschreckende ist zudem , dass so vieles, worüber Dr. Day 1969 schon gesprochen hat und was Dr. Dunegan 1988 schließlich auf Tonband aussagte zu den damaligen Zeitpunkten noch gar nicht existierte und heute vieles davon bereits auf unsere jetzige Gesellschaft zutrifft. Die Frage ist - für alle Zweifler - woher sollen die beiden gewusst haben, dass es so kommt, wenn es keinen Plan gibt, der u.a. zum Ziel hat, dass die Welt heute so ist wie sie ist und dass sie weiterhin fortschreitet auf dem Weg in die "Neue Weltordnung"?

Lesen wir einige Zeilen aus der Tonbandabschrift und Zitate des Dr. Day aus dem Jahr 1969: "Auf jeden Fall sagte uns der Redner, dass es seine Absicht war, uns von Veränderungen zu berichten, die uns in den ungefähr nächsten dreißig Jahren erwarten würden.... so dass noch vor Beginn des neuen Jahrhunderts ein völlig neues weltweites System in Gang sein würde. Mit seinen Worten: "Wir planen das 21. Jahrhundert mit Anlauf zu betreten. Alles ist bereit und niemand kann uns nun mehr stoppen." Er sagte, als wir zuhörten, was er uns da vorstellte: "Einige von Ihnen werden denken, ich spreche hier von Kommunismus - nun, worüber ich spreche ist weitaus größer als Kommunismus!" Anschließend deutete er an, dass weit mehr Kooperation zwischen Ost und West existiert, als die meisten Leute annehmen. In seiner Einleitung beachte man, dass er kommentierte, dass er zu dieser Zeit darüber sprechen könne, weil nun - und ich zitiere hier: "[...] alles [...] bereit [ist] und niemand [...] uns nun mehr stoppen [kann]." Das ist das Ende des Zitats. Er fuhr damit fort, zu sagen, dass die meisten Leute nicht verstehen, wie Regierungen wirklich arbeiten und selbst Leute in führenden Positionen innerhalb der Regierungen, uns selbst eingeschlossen, nicht wirklich verstehen, wie und wo Entscheidungen getroffen werden. Weiter sagte er, dass die Namen der Leute, die wirklich die Entscheidungen beeinflussen, uns allen bekannt seien, doch er würde keine Namen und Organisationen benennen. Aber wenn er es täte, so wären sie dem größten Teil der Zuhörer ein Begriff. Er sagte weiter, dass diese Leute überwiegend nicht in öffentlichen Ämtern arbeiteten, aber doch berühmt und vor allem bekannt über ihre privaten Besetzungen und Positionen seien...." (Ende des Auszugs aus der Tonbandabschrift - Quelle: • http://www.zeitkritiker.de)

Weiter führte dieser Dr. Day 1969 aus: "Man kann sehr genau berechnen, wie Menschen auf bestimmte Umstände oder Informationen, auf die sie treffen, reagieren werden. Also muss man nur, um die gewünschte Reaktion zu erhalten, die Informationen kontrollieren, die sie erhalten oder die Umstände beeinflussen, auf die sie treffen, und da sie berechenbare Leute sind, werden sie das tun, was man von ihnen erwartet. Sie selbst werden vermutlich nicht verstehen, was sie dort eigentlich tun und wieso." (Quelle: • http://www.zeitkritiker.de) - Sie können im Internet die gesamte Tonbandabschrift unter • Zeitkritiker nachlesen.

 

Und so sieht heute bereits die Realität aus, um Menschen zu kontrollieren (wobei hier bewusst auf die hier behandelte Thematik beschränkt):

Sammlung von Informationen weltweit in vielen Datenbanken auf verschiedenen Servern

> durch Ausspähen der Daten auf Mobilgeräten, Computern und zunehmend Servern der "Cloud"

> durch Auskundschaften der Weltanschauung jedes Menschen
   
(welche Religion hat er, wo übt er sie aus etc.)

> durch Überwachung der Mobilität des Menschen
   
(z. B. wohin reist er, welche Veranstaltungen besucht er, mit wem trifft er sich wo...)

> durch Fertigen eines Informationsbildes jedes einzelnen Menschen anhand der gewonnenen Daten

> durch gezielte Beeinflussung (Werbung!) der Kaufentscheidungen
   
(Geräte werden immer schneller und günstiger angeboten)

Vernetzung und Zentralisierung der Informationsquellen

> durch Vernetzung der Datenbanken zunächst in nationalen Systemen
   
(z. B. EU, USA, China, Russland etc.)

> durch Vernetzung der nationalen Datenbanken in kontinentalen Systemen
    
(z. B. EU, USA, China, Russland etc.)

> durch Überführung der kontinentalen Datenbanken in globale Systeme
    
(z. B. bei der UNO und der EU ("The Beast"))

Alle, die Mobilfunkgeräte nutzen (iPhones, Smartphones & Co.) sollten sich sehr genau überlegen, ob sie auf dem Hintergrund dieser Informationen weiterhin die bequemen Angebote in Anspruch nehmen, die Daten auf Internet-Servern zu speichern, um sie überall verfügbar zu haben.

 

Sie füttern die Cloud und stillen damit den Informationshunger jener bösen Mächte, die die Neue Weltordnung erstellen und dem Antichristen den Weg bereiten.

Das Vorgenannte trifft natürlich auch auf jeden PC-Nutzer zu. Ein kleiner Tipp: Speichern Sie doch Ihre Daten auf einer externen Festplatte oder Stick, die Sie nur bei Bedarf nutzen bzw. aktivieren. Diese kleine Mühe gibt Ihnen einen guten Schutz.

Wägen Sie ab: Was ist Ihnen mehr wert: Bequemlichkeit oder Schutz Ihrer Identität?



 

Entblößen Sie sich bitte auch nicht weiter in sogenannten
"Sozialen Netzwerken", wie z. B. Facebook & Co.
Besser noch ist es, auf diese Dienste ganz zu verzichten.

Sehen Sie in diesem YouTube Video, wie Ihre digitale Identität in Facebook missbraucht werden kann.
Wettbewerb am Zürcher Hauptbahnhof

 

Wägen Sie immer ab; was Sie auf Facebook veröffentlichen.
Zum Schutz Ihrer Privatsphäre und Identität?

 

 

Die Überwachungstechnik und die Zusammenführung aller Datenquellen

Bewegungs- und Verhaltensüberwachung

Globale Überwachung der Menschheit

 

Bewegungs- und Verhaltensüberwachung Globale Überwachung der Menschheit

Wie weit wir in Europa bereits mit den Überwachungsvorhaben durch die selbsternannte Elite (Illuminaten/Erleuchtete) fortgeschritten sind, können Sie an den Plänen der EU (Europäischen Kommission) ersehen.

In der Süddeutschen Zeitung war am 01.12.1011 in einem Artikel von Christoph Behrens folgendes zu lesen:

"Kaum bemerkt von der Öffentlichkeit fördert die EU ein Kontrollsystem mit Kameras, Drohnen, Gesichtserkennung, Bildanalyse und der Überwachung von Webseiten. Es soll selbständig "abnormales Verhalten" von Menschen erkennen. Kritiker betrachten es als Gefahr für die Gesellschaft: In der Hand eines Diktators könnte damit jede Opposition im Keim erstickt werden.

Ein Mann stiehlt einer Frau die Handtasche. Doch er kommt nicht weit, eine Kamera hat ihn beobachtet und ein Computer seine Bewegungen analysiert. "Taschendieb", erkennt das System, denn er hat plötzlich die Richtung gewechselt und rennt - ein abnormales Verhalten. Die Polizei lässt Drohnen aufsteigen, die dem Dieb folgen und sein Gesicht scannen. Automatisch sucht eine Software im Internet nach weiteren Informationen und findet den Wohnort. Als er zu Hause ankommt, wartet bereits die Polizei.

Diese Vision könnte wahr werden, sollten Forscher das EU-Projekt "Indect" wie geplant in die Tat umsetzen. Ausgeschrieben und auf Deutsch steht es für "Intelligentes Informationssystem zur Überwachung, Suche und Detektion für die Sicherheit der Bürger in urbaner Umgebung".

Verschiedene Überwachungsmittel wie Kameras, Drohnen, Gesichtserkennung und Bildanalyse wollen die Wissenschaftler zusammenschalten, ebenso wie "Webseiten, Diskussionsforen, Usenet-Gruppen, Dateiserver, Netzwerke und individuelle Computersysteme (inkl. Clouds, Anm. Jochen Roemer)". Gemäß der Internetseite von Indect fördert die EU das Projekt bis 2013 mit fast elf Millionen Euro. ....."

(hier können Sie den gesamten Artikel weiterlesen) - Quelle: • www.de.sott.net

Durch das kommende, bereits schrittweise installierte globale Kontroll- und Überwachungssystem und dabei insbesondere die Rolle der EU (Europäischen Union - siehe oben "The Beast" -) werden alle demokratischen Kontrollmittel ausgehebelt, ad absurdum geführt. Die Volksvertretungen, die Parlamente, werden entmündigt werden. Dies erkannte bereits vor vielen Jahren der ehemalige Bundespräsident Deutschlands, Roman Herzog, als er in einem Artikel in der "Welt am Sonntag" am 14. Januar 2007 u. a. schrieb: "Die Europäische Union gefährdet die parlamentarische Demokratie in Deutschland....".

 

  www.kath-zdw.chback top 

 Seiten-Aufrufe in ZDW   

Stats