Chip 666:
Apocalipsis Cap. 13: Me paré sobre la arena del mar, y vi subir del mar una bestia que tenía siete cabezas y diez cuernos; y en sus cuernos diez diademas; y sobre sus cabezas, un nombre blasfemo.
13:2 Y la bestia que vi era semejante a un leopardo, y sus pies como de oso, y su boca como boca de león. Y el dragón le dio su poder y su trono, y grande autoridad.
13:3 Vi una de sus cabezas como herida de muerte, pero su herida mortal fue sanada; y se maravilló toda la tierra en pos de la bestia,
13:4 y adoraron al dragón que había dado autoridad a la bestia, y adoraron a la bestia, diciendo: ¿Quién como la bestia, y quién podrá luchar contra ella?
13:5 También se le dio boca que hablaba grandes cosas y blasfemias; y se le dio autoridad para actuar cuarenta y dos meses.
13:6 Y abrió su boca en blasfemias contra Dios, para blasfemar de su nombre, de su tabernáculo, y de los que moran en el cielo.
13:7 Y se le permitió hacer guerra contra los santos, y vencerlos. También se le dio autoridad sobre toda tribu, pueblo, lengua y nación.
13:8 Y la adoraron todos los moradores de la tierra cuyos nombres no estaban escritos en el libro de la vida del Cordero que fue inmolado desde el principio del mundo.
13:9 Si alguno tiene oído, oiga.
13:10 Si alguno lleva en cautividad, va en cautividad; si alguno mata a espada, a espada debe ser muerto. Aquí está la paciencia y la fe de los santos.
13:11 Después vi otra bestia que subía de la tierra; y tenía dos cuernos semejantes a los de un cordero, pero hablaba como dragón.
13:12 Y ejerce toda la autoridad de la primera bestia en presencia de ella, y hace que la tierra y los moradores de ella adoren a la primera bestia, cuya herida mortal fue sanada.
13:13 También hace grandes señales, de tal manera que aun hace descender fuego del cielo a la tierra delante de los hombres.
13:14 Y engaña a los moradores de la tierra con las señales que se le ha permitido hacer en presencia de la bestia, mandando a los moradores de la tierra que le hagan imagen a la bestia que tiene la herida de espada, y vivió.
13:15 Y se le permitió infundir aliento a la imagen de la bestia, para que la imagen hablase e hiciese matar a todo el que no la adorase.
13:16 Y hacía que a todos, pequeños y grandes, ricos y pobres, libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente;
13:17 y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre.
13:18 Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues es número de hombre. Y su número es seiscientos sesenta y seis.
Echelon:
Los RFID o Chips van a funcionar conjuntamente con la red Echelon.
.........................................................................................................................................................
Fuente: http://www.bibliotecapleyades.net
Como funciona Echelon?
El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés,...). El sistema informático posee por lo tanto potentes "olfateadores" y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña.
Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, Castro,... siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet. Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos). Es decir, que ni siquiera tiene que ir a buscarlas, las traen hasta la cocina.
Bien, una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, "bomba", "gobierno" y "atentado" en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso.
Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: "Morai" equivale a secreto. Después le siguen los códigos "Spoke" (más secreto), "Umbra"(alto secreto), "Gamma" (comunicaciones rusas) o "Druid" (destinado a países no miembros de la red).
Después se asignará otro código más relacionado con cada una de las agencias de seguridad dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado "Platform".
Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon (no sabemos a ciencia cierta qué significa esto exactamente) los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas. Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será "injustamente" catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.
Código, Agencia y País:
Alpha Echo India Uniform Oscar | Gran Bretaña Australia Nueva Zelanda Canadá Estados Unidos |
Recientemente la CIA se ha hecho con otra herramienta de similares características a la red Echelon, si bien en vez de utilizar palabras clave, se vale de conceptos. No se descarta que este software sea aplicado también para su uso en la red Echelon, sobre todo si se tiene en cuenta que la empresa desarrolladora del mismo se encuentra en Mountain View (California, EE.UU.), sede de uno de los nodos de la red Echelon bajo el mando de la NSA, lo cual hace sospechar la independencia de dicha firma informática respecto del Gobierno de los Estados Unidos.
Y hace poco se ha sabido que el FBI (para variar) está desarrollando un nuevo troyano, llamado Magic Lintern (Linterna Mágica). Esto no sería nada nuevo si no fuese porque el propio FBI está presionando a las empresas desarrolladoras de software antivirus y antitroyanos para obligarles a que sus respectivos productos no detecten dicho troyano. En teoría hasta ahora ninguna de estas empresas ha dado el visto bueno, aunque hay rumores de que tanto Symantec (productos Norton) como Network Associates (productos McAfee) han claudicado a las presiones el Gobierno Estadounidense. Sin embargo, su postura oficial es que sus productos no van a permitir el paso del troyano. Básicamente circulan esos rumores porque son empresas estadounidenses y porque son punteras mundialmente. Además de ellos, se sabe que tanto los desarrolladores del AVP como los de Sophos han dicho que no a la propuesta del FBI, al igual que la nipona Micro Trend (PC-Cillin)... habrá que fiarse.
Si bien no se comprende muy bien por qué hay que dejar que el FBI nos meta un troyano cuando a un hacker no le dejamos (porque por experiencia sabemos que los chicos el FBI no son angelitos precisamente), desde el momento en que seguramente, tarde o temprano, algún hacker o cracker se va a hacer con dicho troyano y lo va a difundir por la red, nuestras computadoras estarán específicamente desprotegidas ante ellos. O se puede crear un troyano que se haga pasar por el Linterna Mágica y estaríamos en las mismas... o alguna otra cosa que se nos pudiera ocurrir. Ya se sabe que en estos temas, la imaginación es la mejor arma. Es más, ya han surgido troyanos que se hacen pasar por la Linterna Mágica, como el Magic Latern, aunque éste tan solo le "copia" el nombre.
...............................................................................................................
Muchos creen que no solo el FBI sino cualquier gobierno también puede escuchar las conversaciones por celular, o escuchar las conversaciones de las personas estando el celular sin uso, prendido o apagado.
Russia TV:
..................................................................................................................................
Isaías 55:6 Buscad a Jehová mientras puede ser hallado, llamadle en tanto que está cercano.
Isa 55:7 Deje el impío su camino, y el hombre inicuo sus pensamientos, y vuélvase a Jehová, el cual tendrá de él misericordia, y al Dios nuestro, el cual será amplio en perdonar.
Juan 3:16 Porque de tal manera amó Dios al mundo, que ha dado a su Hijo unigénito, para que todo aquel que en él cree, no se pierda, mas tenga vida eterna.
¡Cuidate!
¡Dios te bendiga!