Archivo

Archive for the ‘La Marca de la Bestia: 666’ Category

>Todo va cerrando para el CHIP 666 en Argentina y el Mundo

>Apocalipsis, los últimos tiempos. ¿Está usted afirmado sobre la Roca de la salvación?

Fuente: http://www.lanacion.com.ar

A UN AÑO DE LA PROMETIDA PUESTA EN MARCHA, EL BOLETO ELECTRÓNICO (TICKET) ESTARÁ LISTO EN DICIEMBRE

El secretario de Transporte afirmó a lanacion.com que la primera etapa se implementará en julio; actualmente, el sistema que busca integrar subtes, trenes y colectivos de la ciudad funciona en forma parcial.

El secretario de Transporte de la Nación, Juan Pablo Schiavi, señaló a lanacion.com que para finales de julio tendrán instaladas las 10.000 máquinas que ya están licitadas y adjudicadas (son las que concentran la mayor cantidad de usuarios y recorridos), mientras concluye otro llamado a licitación por otras 7000 lectoras que serán activadas dentro de tres meses.

En la actualidad, existen unas 5800 expendedoras colocadas en varias unidades de colectivos, aunque muchas de ellas todavía no están funcionando. De acuerdo al funcionario, resta conectar la central que se encarga de reunir los datos de las tarjetas y distribuir los ingresos a las empresas de transporte para que puedan tener acreditadas las transacciones.

«La pretensión es terminar de cablear todas las unidades y luego interconectarlas con la central. El sistema de comunicación y recepción de información de las 17.000 máquinas va a estar cubierto para finales de 2010», adelantó.

«El esquema va andar. No nos vamos a apurar», aseguró, sin dejar de subrayar que el móvil que se persigue con el boleto electrónico es lograr un control mucho más eficiente que el vigente. «Hoy se liquida en base a una declaración jurada del dueño. El problema de esta modalidad es que juega mucho la confianza».

Cuando la Presidenta anunció el plan, señaló que el nuevo sistema iba a terminar con la «mafia de las monedas» . Al respecto, el funcionario aseguró: «El problema de las monedas va y viene. No está ni mejor ni peor. No descartamos que haya un mercado negro. El SUBE pasa a ser vital, en este sentido, por su función utilitaria».


Sistemas similares en el mundo

  • Hong Kong & China: Octopus: transportes ferroviarios y colectivos

  • Londres (Reino Unido): Oyster card: colectivos y metro

  • Madrid (España): Sube-T: metro, tranvía y colectivos

  • México D.F. (México): Metrobus card: incluye todos los medios de transporte

  • Moscú (Rusia): Transport card: incluye todos los medios de transporte

  • Nueva York (EUA): Metrocard: trenes

  • París (Francia): Navigo: metro, Rer – Reseau Express Regionale símil metro y colectivos

  • San Pablo (Brasil): Bilhete único: subtes, trenes y colectivos

  • Santiago de Chile (Chile): Bip! Transantiago: subtes y colectivos

  • Seúl (Corea del Sur): T-Money: subtes, trenes y colectivos

  • Singapur (Singapur): Ez link: colectivos

  • Sydney (Australia): Tcard: incluye todos los medios de transporte

  • Teherán (Irán): Metrocard: incluye todos los medios de transporte

  • Tokio (Japón): Setamaru: incluye todos los medios de transporte y comercios

  • Washington (EUA): Smart trip: trenes y colectivos


La nota completa:
http://www.lanacion.com.ar/nota.asp?nota_id=1277473

…………………………………………………………………………………………………

Mas notas relacionadas en este mismo blog: http://apocalipsisyactualidad.blogspot.com

………………………………………………………………………………………………………..
Isaías 55:6 Buscad a Jehová mientras puede ser hallado, llamadle en tanto que está cercano.Isa 55:7 Deje el impío su camino, y el hombre inicuo sus pensamientos, y vuélvase a Jehová, el cual tendrá de él misericordia, y al Dios nuestro, el cual será amplio en perdonar.
Juan 3:16
Porque de tal manera amó Dios al mundo, que ha dado a su Hijo unigénito, para que todo aquel que en él cree, no se pierda, mas tenga vida eterna.

¡Cuidate!

¡Dios te bendiga!

>Esta el 666 Relacionado con las www de Internet?

>Apocalipsis, los últimos tiempos. ¿Está usted afirmado sobre la Roca de la salvación?

Evidentemente no lo fuimos notando pero poco a poco los símbolos Satánicos están en casi todos los lados en todo el mundo, en marcas de productos, en tatuajes, en el arte visual como el literario o fílmico, mas que nada el proveniente de Hollywood, en ropa deportiva, en remeras estampadas, etc, etc, etc,

La idea de subir esta nota es solamente a titulo informativo, obviamente los Cristianos no dejaremos de usar la red por esto, pero sirve (y no es un dato menor) para saber exactamente en donde estamos parados en este tiempo de confusión.
………………………………………………………………………………………………………………..

Fuente: http://taximarbella.blogspot.com

En los últimos años han surgido interpretaciones, que cada vez ha ido ganando más adeptos, que identifican el 666, no con una persona ni un ser vivo, sino con un objeto: Internet y, en particular, con la parte más significativa de ésta: la World Wide Web (www).

Esta teoría puede resumirse de la siguiente manera: La sexta letra de los alfabetos semíticos es la waw, es decir, nuestra w. Estas lenguas (menos el árabe) emplean además las primeras letras de su alfabeto para identificar los números (no tenían unos símbolos aparte para las cifras). El 6, en estas lenguas, se escribe con la letra waw: por lo tanto, 666 = www (waw waw waw). Los fundadores del cristianismo y redactores originales del Nuevo Testamento hablaban en lenguas semíticas (arameo y hebreo).

Los primeros indicios de esta vinculación surgieron a finales del siglo XX, cuando, tras la realización de unas excavaciones arqueológicas que intentaban buscar los restos de las ciudades bíblicas de Sodoma y Gomorra en las cercanías del Mar Muerto, se encontraron restos de una antigua cultura semítica, hasta el momento desconocida, que, en sus grabados, identificaba el fin del mundo en el futuro con un ser ligado a tres símbolos repetidos, muy parecidos a la letra omega mayúscula griega (Ω). La omega mayúscula griega es un símbolo, además, en la tradición cristiana, relacionado con el final de los tiempos y que, visualmente, no es más que una v puesta al revés. La omega minúscula (ω), por otra parte, es nuestra w. A estos tres símbolos mencionados les atribuyeron la posible pronunciación [uom]: la señal de ese ser sería, por tanto, uom, uom, uom.

Un reportaje sobre dichas excavaciones fue emitido, ya hace años, en la televisión española.

Los tres símbolos ligados al Anticristo:
Esto llevó a su identificación con la letra [waw], presente en los alfabetos semíticos arameo, hebreo y árabe, que representa a la w del alfabeto latino y que es, precisamente, la letra en la ordenación de los alfabetos hebreo ( ו ), arameo, fenicio y púnico, y también en la ordenación alfabética árabe tradicional (و), es decir, en el orden del abyad. También es la sexta letra del alfabeto etrusco. El número 6, por tanto, indicaría sencillamente la letra de los alfabetos en que se escribieron originalmente los textos bíblicos y representaría la letra w. Así, 666 no sería más que www (World Wide Web). En favor de esta hipótesis, aducen que, explícitamente, en el Apocalipsis se dice que, en el futuro, «ninguno pueda comprar o vender, a no ser el que lleve esa marca, [que es] el nombre de la bestia o el número de su nombre», lo cual lo relacionaría con el comercio electrónico, cada vez más extendido a través de la red (Apocalipsis 13, 17).

Por otra parte, la letra [waw] en arameo y árabe (y, más esquemáticamente en hebreo) se dibuja como un 9, es decir, un 6 invertido, y la inversión de símbolos, como la cruz invertida, tradicionalmente ha sido un recurso utilizado por el satanismo, razón adicional que ha llevado a identificar dicha letra con este número. Debe recordarse, por otra parte, que el arameo era supuestamente la lengua que empleó Jesús en sus predicaciones.

La equivalencia entre nombre y número, además, queda clara en el Apocalipsis 13: 17-18
13:17 y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre.
13:18 Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues es número de hombre. Y su número es seiscientos sesenta y seis.

Otros teóricos también indican que, siendo la letra W una forma de escribir el 6 en la numeración romana (VI), entonces www (la «World Wide Web») representaría este número.

La waw (w) aramea, hebrea y árabe, con su típica forma de 6 invertido. La inversión de símbolos tradicionalmente ha sido un recurso utilizado por el satanismo.


La waw es la sexta letra del alfabeto arameo, idioma en que hablaba Jesús.


La waw es también la sexta letra del alfabeto hebreo, idioma empleado por los sacerdotes en los tiempos de Jesús.

La waw es también la sexta letra de los alfabetos fenicio y púnico.

La waw es también la sexta letra del alfabeto etrusco.

La waw era también la sexta letra del alfabeto árabe en su ordenación tradicional.

El 666 también aparece, con cada una de sus cifras en posición equidistante, en todos los códigos de barras.

Una última curiosidad: En la película de ficción El día de la Bestia, de Álex de la Iglesia, se sitúa el nacimiento del Anticristo entra las Torres KIO de Madrid, rascacielos inclinados que, curiosamente, forman una V invertida. Madrid es, además, la única población del mundo que tiene erigida una estatua al Ángel Caído, situada, por otra parte, exactamente a 666 metros sobre el nivel del mar.

Para la gente del «Nuevo Orden Mundial», para los cuales la numerologia es muy importante, estas no son coincidencias.

…………………………………………………………………………………………………………………….
Isaías 55:6 Buscad a Jehová mientras puede ser hallado, llamadle en tanto que está cercano.Isa 55:7 Deje el impío su camino, y el hombre inicuo sus pensamientos, y vuélvase a Jehová, el cual tendrá de él misericordia, y al Dios nuestro, el cual será amplio en perdonar.
Juan 3:16
Porque de tal manera amó Dios al mundo, que ha dado a su Hijo unigénito, para que todo aquel que en él cree, no se pierda, mas tenga vida eterna.

¡Cuidate!

¡Dios te bendiga!

>La alternativa de usar el celular como una billetera=Próximo Chip=666

>Apocalipsis, los últimos tiempos. ¿Está usted afirmado sobre la Roca de la salvación?

COMO DE COSTUMBRE PARA IMPONER UNA NUEVA MODALIDAD QUE VA A SER UTILIZADA PARA LA ESCLAVIZACIÓN DEL MUNDO POR PARTE DEL ANTICRISTO ES NECESARIO PRIMERO PREGONAR LA IDEA DE QUE ESO QUE SE INTENTA CAMBIAR TIENE UN USO BENÉFICO Y NECESARIO, ES DECIR CREAR UNA NUEVA NECESIDAD INDISPENSABLE PARA TODAS LAS PERSONAS.

MAS INFORMACIÓN AL RESPECTO EN ESTAS OTRAS NOTAS DE ESTE MISMO BLOG: http://apocalipsisyactualidad.blogspot.com

…………………………………………………………………………………………………………………………………..

Fuente: http://www.lanacion.com.ar

Cómo son las diferentes opciones para realizar transacciones con tarjeta de crédito mediante teléfonos móviles en Estados Unidos; permiten saldar pequeños pagos e incrementar nuevas modalidades de ventas

Usted gana una apuesta, pero el perdedor no tiene suficiente dinero encima para pagar. Si tiene una tarjeta de crédito, y la mayoría de la gente por lo general la tiene, finalmente hay una solución. Una cantidad de compañías grandes y pequeñas – PayPal de eBay , Intuit , Verifone y Square – están creando maneras innovadoras para que los individuos eviten el efectivo y los cheques, y paguen sus deudas, públicas y privadas, usando sus celulares.

Varias de las compañías han creado pequeños lectores de tarjeta de crédito, que se pueden incorporar al celular y, por una pequeña suma, permiten a cualquier individuo o pequeña empresa convertir un teléfono en una unidad procesadora de tarjetas de crédito. La aplicación para celulares de Paypal solo requiere un pequeño toque entre dos celulares para transferir dinero. Apple ha presentado una solicitud de patente para un sistema de pago por celular.

Brian Kusler, de 40 años, un ingeniero de sistemas, ya está ayudando a que los billetes se conviertan en cosa de coleccionistas. Luego de almorzar en un restaurant de San Francisco, quien lo acompañaba pagó la cuenta y le pidió su parte. En vez de salir a buscar un cajero automático, los dos chocaron sus iPhones, y Kusler transfirió de forma inalámbrica su parte de la cuenta, unos 100 dólares.

«No llevo encima mucho efectivo; no creo que nadie lo haga en estos tiempos», dijo Kusler. «Nos fuimos y a menudo tengo que acordarme de pagar a mis amigos al volver a casa y yo quiero poder hacerlo en el lugar».

Hay evidencias de que se está usando con menos frecuencia dinero en billetes, según datos de la Reserva Federal. Si bien los pagos en efectivo son difíciles de rastrear, la cantidad de transacciones sin efectivo en Estados Unidos creció de menos de 250 por persona en 1995 a más de 300 en 2006. Datos sobre las existencias de billetes de baja denominación y billetes destruidos indican que el uso de efectivo llegó a su pico a mediados de la década de 1990 y, desde entonces, ha estado declinando, según descubrieron dos economistas del Banco de la Reserva Federal de Cleveland.

«Cuando se introdujeron las tarjetas de débito a comienzos de los noventa, fue el comienzo de una lenta y gradual reducción del uso de cheques y papel moneda», dijo Red Gillen, analista de Celent, una firma de investigaciones y consultora en materia de tecnología y servicios financieros, con sede en Boston.

Aún así, el efectivo siguió siendo esencial en ciertas instancias, tales como pagarle a un colega la parte del almuerzo que le toca, comprar fruta en un mercado o cerveza en un bar que solo acepta efectivo. Estas nuevas tecnologías de pago por celular podrían cambiar eso también.

«El problema del efectivo es que es tangible, demanda llevar una cantidad de billetes y hay que ir continuamente al cajero automático», dijo Jack Dorsey, uno de los cofundadores de Twitter . Ahora lidera Square, una compañía que hace dispositivos del tamaño de una moneda pequeña, que se puede utilizar en el conector del auricular de un iPhone, iPad, iPod Touch o un teléfono con Android para aceptar instantáneamente pagos con tarjeta de crédito. «Si podemos hacer que las tarjetas sean más convenientes y más rápidas, pueden reemplazar muchos de los usos del efectivo».

Un lector de Verifone adosado a un teléfono iPhone permite realizar transacciones con tarjeta de crédito, y reemplazan de forma paulatina al uso de billetes Foto: Gentileza Verifone:
Una billetera liviana no es problema para Joe Mangrum, un artesano de New York, que ha estado usando Square para recibir donaciones de transeúntes y vender copias de su libro. Las ventas aumentaron mucho desde que comenzó a aceptar pagos con tarjeta de crédito a través de su iPhone, según dijo. «Logré hacer la venta en vez de quedarme sin nada porque no tienen efectivo».

Los nuevos servicios podrían tener el mayor impacto para las empresas pequeñas, como puestos de venta de productos del campo o compañías de limpieza hogareña, que solo aceptan efectivo y cheques porque no tienen tiendas don puedan contar con terminales para tarjeta de crédito y no quieren meterse en relaciones complicadas de largo plazo con compañías de tarjetas de crédito. Rachel Ancliffe, una diseñadora de ropa en Portland, Oregon, vende sus vestidos y blusas desde su casa y usa Intuit GoPayment para procesar pagos de tarjeta de crédito.

«No se puede aceptar cheques porque entonces uno simplemente se despide de sus productos por estafas y cheques rebotados», dijo Ancliffe. «Vendo 10 veces más porque acepto tarjetas de crédito».

La protección contra fraude que ofrecen las compañías de tarjetas de crédito es la misma que cuando se usan esta modalidad de pago en una registradora. Algunas de las compañías nuevas dicen que la seguridad contra estafas puede haber mejorado incluso porque dan recibos por correo electrónico, y las de Square incluyen fotos y un mapa de donde se hicieron las transacciones.

Desde la década de 1970 se viene prediciendo la muerte del efectivo, a partir del momento que se introdujeron transacciones electrónicas tales como el depósito directo de cheques. Pero la mayoría de los experimentos con pagos digitales, como los de 2006 de Visa, se concentraron en pasar el celular por una lectora en un negocio, cosa que es popular en Japón, en lugar de las tarjetas de crédito.

Los pagos con celulares no se impusieron en Estados Unidos, porque los estadounidenses se sienten igual de cómodos buscando una tarjeta de plástico o un celular en sus bolsillos.

En vez de reemplazar las tarjetas de crédito, las tecnologías de Square y GoPayment se basan en ellas. Las compañías de tarjetas de créditos siguen intermediando y cobrando una suma por cada pasada de tarjeta o choque de celulares.

GoPayment cuesta 12,95 dólares por mes, además de un costo por transacción de 30 centavos de dólar más entre 1,7 y 3,7 por ciento del pago, según las tasas de las compañías de tarjetas de crédito. Por su parte, Square es gratuito, y los usuarios pagan 15 centavos más 2,75 a 3,5 por ciento de cada transacción. Estará disponible para iPhones y Ipod Touch en mayo, y de forma progresiva se podrá utilizar en otros teléfonos y dispositivos.

El intercambio de dinero entre amigos usando la aplicación de PayPal para iPhone es gratis si los usuarios usan una cuenta de banco o de PayPal, y cuesta 30 centavos más 2,9 por ciento de la transacción para tarjetas de crédito.

Aunque la gente usará menos el efectivo, no será una práctica que desaparecerá, dijo Wayne Abernathy, vicepresidente ejecutivo para política de instituciones financieras de la Asociación de Banqueros de Estados Unidos. «Históricamente, hemos visto más innovaciones fallidas que exitosas en materia de formas de pago, porque hay que convencer a la gente de que son seguras, más eficientes y confiables», dijo Abernathy.

Pero la sociedad sin efectivo podría hacerse realidad a medida que crezca la generación más joven, acostumbrada a comprar música vía iTunes y regalos virtuales en Facebook.

«A la gente mayor tiende a gustarle usar efectivo o cheques» dijo Abernathy. «La gente más joven no quiere tocar un pedazo de papel. Quieren hacer todo de manera electrónica».

……………………………………………………………………………………………………………………………………
Isaías 55:6 Buscad a Jehová mientras puede ser hallado, llamadle en tanto que está cercano.Isa 55:7 Deje el impío su camino, y el hombre inicuo sus pensamientos, y vuélvase a Jehová, el cual tendrá de él misericordia, y al Dios nuestro, el cual será amplio en perdonar.
Juan 3:16
Porque de tal manera amó Dios al mundo, que ha dado a su Hijo unigénito, para que todo aquel que en él cree, no se pierda, mas tenga vida eterna.

¡Cuidate!

¡Dios te bendiga!

>La Marca de la Bestia: 666

>Apocalipsis, los últimos tiempos. ¿Está usted afirmado sobre la Roca de la salvación?

Chip 666:

Apocalipsis Cap. 13: Me paré sobre la arena del mar, y vi subir del mar una bestia que tenía siete cabezas y diez cuernos; y en sus cuernos diez diademas; y sobre sus cabezas, un nombre blasfemo.
13:2 Y la bestia que vi era semejante a un leopardo, y sus pies como de oso, y su boca como boca de león. Y el dragón le dio su poder y su trono, y grande autoridad.
13:3 Vi una de sus cabezas como herida de muerte, pero su herida mortal fue sanada; y se maravilló toda la tierra en pos de la bestia,
13:4 y adoraron al dragón que había dado autoridad a la bestia, y adoraron a la bestia, diciendo: ¿Quién como la bestia, y quién podrá luchar contra ella?
13:5 También se le dio boca que hablaba grandes cosas y blasfemias; y se le dio autoridad para actuar cuarenta y dos meses.
13:6 Y abrió su boca en blasfemias contra Dios, para blasfemar de su nombre, de su tabernáculo, y de los que moran en el cielo.
13:7 Y se le permitió hacer guerra contra los santos, y vencerlos. También se le dio autoridad sobre toda tribu, pueblo, lengua y nación.
13:8 Y la adoraron todos los moradores de la tierra cuyos nombres no estaban escritos en el libro de la vida del Cordero que fue inmolado desde el principio del mundo.
13:9 Si alguno tiene oído, oiga.
13:10 Si alguno lleva en cautividad, va en cautividad; si alguno mata a espada, a espada debe ser muerto. Aquí está la paciencia y la fe de los santos.
13:11 Después vi otra bestia que subía de la tierra; y tenía dos cuernos semejantes a los de un cordero, pero hablaba como dragón.
13:12 Y ejerce toda la autoridad de la primera bestia en presencia de ella, y hace que la tierra y los moradores de ella adoren a la primera bestia, cuya herida mortal fue sanada.
13:13 También hace grandes señales, de tal manera que aun hace descender fuego del cielo a la tierra delante de los hombres.
13:14 Y engaña a los moradores de la tierra con las señales que se le ha permitido hacer en presencia de la bestia, mandando a los moradores de la tierra que le hagan imagen a la bestia que tiene la herida de espada, y vivió.
13:15 Y se le permitió infundir aliento a la imagen de la bestia, para que la imagen hablase e hiciese matar a todo el que no la adorase.
13:16 Y hacía que a todos, pequeños y grandes, ricos y pobres, libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente;
13:17 y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre.
13:18 Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues es número de hombre. Y su número es seiscientos sesenta y seis.


Echelon:

Los RFID o Chips van a funcionar conjuntamente con la red Echelon.

………………………………………………………………………………………………………………………………………

Fuente: http://www.bibliotecapleyades.net

Como funciona Echelon?

El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés,…). El sistema informático posee por lo tanto potentes «olfateadores» y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña.

Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, Castro,… siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet. Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos). Es decir, que ni siquiera tiene que ir a buscarlas, las traen hasta la cocina.

Bien, una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, «bomba», «gobierno» y «atentado» en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso.

Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: «Morai» equivale a secreto. Después le siguen los códigos «Spoke» (más secreto), «Umbra«(alto secreto), «Gamma» (comunicaciones rusas) o «Druid» (destinado a países no miembros de la red).

Después se asignará otro código más relacionado con cada una de las agencias de seguridad dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado «Platform«.

Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon (no sabemos a ciencia cierta qué significa esto exactamente) los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas. Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será «injustamente» catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.

Código, Agencia y País:

Alpha

Echo

India

Uniform

Oscar

GCHQ

DSD

GCSB

CSE

NSA

Gran Bretaña

Australia

Nueva Zelanda

Canadá

Estados Unidos


Recientemente la CIA se ha hecho con otra herramienta de similares características a la red Echelon, si bien en vez de utilizar palabras clave, se vale de conceptos. No se descarta que este software sea aplicado también para su uso en la red Echelon, sobre todo si se tiene en cuenta que la empresa desarrolladora del mismo se encuentra en Mountain View (California, EE.UU.), sede de uno de los nodos de la red Echelon bajo el mando de la NSA, lo cual hace sospechar la independencia de dicha firma informática respecto del Gobierno de los Estados Unidos.

Y hace poco se ha sabido que el FBI (para variar) está desarrollando un nuevo troyano, llamado Magic Lintern (Linterna Mágica). Esto no sería nada nuevo si no fuese porque el propio FBI está presionando a las empresas desarrolladoras de software antivirus y antitroyanos para obligarles a que sus respectivos productos no detecten dicho troyano. En teoría hasta ahora ninguna de estas empresas ha dado el visto bueno, aunque hay rumores de que tanto Symantec (productos Norton) como Network Associates (productos McAfee) han claudicado a las presiones el Gobierno Estadounidense. Sin embargo, su postura oficial es que sus productos no van a permitir el paso del troyano. Básicamente circulan esos rumores porque son empresas estadounidenses y porque son punteras mundialmente. Además de ellos, se sabe que tanto los desarrolladores del AVP como los de Sophos han dicho que no a la propuesta del FBI, al igual que la nipona Micro Trend (PC-Cillin)… habrá que fiarse.

Si bien no se comprende muy bien por qué hay que dejar que el FBI nos meta un troyano cuando a un hacker no le dejamos (porque por experiencia sabemos que los chicos el FBI no son angelitos precisamente), desde el momento en que seguramente, tarde o temprano, algún hacker o cracker se va a hacer con dicho troyano y lo va a difundir por la red, nuestras computadoras estarán específicamente desprotegidas ante ellos. O se puede crear un troyano que se haga pasar por el Linterna Mágica y estaríamos en las mismas… o alguna otra cosa que se nos pudiera ocurrir. Ya se sabe que en estos temas, la imaginación es la mejor arma. Es más, ya han surgido troyanos que se hacen pasar por la Linterna Mágica, como el Magic Latern, aunque éste tan solo le «copia» el nombre.

…………………………………………………………………………………………………

Muchos creen que no solo el FBI sino cualquier gobierno también puede escuchar las conversaciones por celular, o escuchar las conversaciones de las personas estando el celular sin uso, prendido o apagado.

Russia TV:

………………………………………………………………………………………………………………….
Isaías 55:6 Buscad a Jehová mientras puede ser hallado, llamadle en tanto que está cercano.
Isa 55:7 Deje el impío su camino, y el hombre inicuo sus pensamientos, y vuélvase a Jehová, el cual tendrá de él misericordia, y al Dios nuestro, el cual será amplio en perdonar.

Juan 3:16 Porque de tal manera amó Dios al mundo, que ha dado a su Hijo unigénito, para que todo aquel que en él cree, no se pierda, mas tenga vida eterna.

¡Cuidate!
¡Dios te bendiga!

>La ley de Implementación del chip sub-cutáneo en el nuevo sistema de salud en U.S.A.

>Chip=666.

La relación del chip e información contenida en el con la cuenta bancaria:

HEALTHCARE BILL H.R. 3.200 (nombre y numero de la ley), sitio oficial del gobierno de U.S.A.: waysandmeans.house.gov/media/pdf/111/AAHCA09001xml.pdf

Pagina 58:

Página 58 de HR 3200 (Obama Care) Las líneas 5 a 15 dice lo siguiente: (D) permitir que el tiempo real (o casi en tiempo real 6) la determinación de una responsabilidad financiera 7 personas en el punto de servicio y, hasta el punto de las 8 posibles, antes del servicio, incluyendo 9 si la persona es elegible para un servicio específico 10 con un médico específico a un 11facility específicos, que pueden incluir la utilización de una ma 12 legible por máquina plan de identificación de salud beneficiarios de tarjetas 13 ción, 14 (E) permite, cuando sea posible, casi en tiempo real 15 resolución de las reclamaciones ¿Qué significa esto? Esto significa que los gobiernos le dará a todos la salud de tarjeta de identificación que contiene una máquina de dispositivo de lectura mecánica (banda magnética o chip RFID), similar a una tarjeta de crédito. Incluidos en este chip o banda de la Salud que contiene su número de identificación Cuando usted visita un proveedor de servicios médicos, la reivindicación de médicos / s serán adjudicados (procesado), mientras que todavía en la oficina o instalación. Los proveedores de servicios médicos se pagarán en tiempo real. La parte que debe pagar, se deducirá de su cuenta bancaria, en tiempo real, de acuerdo a la HR 3200. ¿Usted no cree eso? Para probar que su cuenta bancaria estará vinculado al Gobierno de los EE.UU. emitió su tarjeta de identificación de la salud, debemos ir a la página 59 de la HR 3200 luego a la sección 1173 de la Ley de Seguridad Social de 1935 que el conocimiento es público situado en http://www. ssa.gov/OP_Home/ssact/title11/1173.htm Page 59 comienza en la línea 9 y termina en la página 60, línea 8 de la HR 3200 dice: 9 (4) REQUISITOS ESPECÍFICOS PARA STAND 10 ARDS.-Las normas de esta sección se el 11 de desarrollados, adopten y apliquen con el fin de-12 (A) aclarar, precisar, completar y ampliar, 13 según sea necesario, las normas recogidas en el artículo 14, 1173; 15 (b) exigir a las versiones en papel de estándar de 16 operaciones zada para cumplir con los mismos 17 normas en cuanto a contenido de los datos de modo que un 18 plenamente conforme, transacción electrónica equivalente a 19 se pueden rellenar desde los datos de un documento de la versión 20, 21 (c) permitir la transferencia electrónica de fondos, en 22 para permitir una conciliación automática con el 23 relacionados con la salud y pago de remesas AD24 vicio; Page 60 1 (d) Exigir reclamación en forma oportuna y transparente 2 y los procesos de gestión de la negación de los cuales 3 de seguimiento, adjudicación y el procesamiento de apelación; 4 (e) solicitar el uso de una norma de transacción 5 elec trónico con los cuales la atención PRO6 proveedores de salud pueden inscribirse de forma rápida y eficiente con un plan de 7 de salud para llevar a cabo las transacciones electrónicas de otros 8 previstas en esta parte ¿Qué significa esto? Esto significa que los reclamos médicos se consignará o escaneado en una computadora mientras usted está todavía en la oficina, las transferencias electrónicas de fondos (EFT) se produzca en tiempo real. Proveedores podrán inscribirse como proveedor del plan, si no está ya, en tiempo real. Los proveedores de atención médica serán pagados por su plan de seguros o de Gobierno de los EE.UU., dependiendo del plan que usted tiene o de obtener. Los proveedores de atención de salud recibirán los copagos, coinsurances, sanciones y cualquier parte de la reclamación que no fue pagado por su plan de seguro, directamente de la cuenta bancaria SU. HR 3200, página 59, línea 21 – 23. También es digno de señalar que en la Sección 1173 de la Ley de Seguridad Social de 1935, su plan de pagos de la salud prima también los pagos también se eliminarán de su cuenta bancaria a cualquier escéptico de lo que Gobierno de los EE.UU. está tratando de establecer. Esta es otra razón por la que Obama ha HR 3200 en el «Fast Track» Nosotros, el pueblo se verá obligado a pagar por el cuidado de la salud en tiempo real. Gobierno de los EE.UU. no le importa si usted no puede permitirse el lujo de hacer un pago de cuidado de salud de ese mes, que han construido para este TIEMPO REAL. A continuación se muestra la sección 1173. Aviso (2) (A) y (2) (F) http://www.ssa.gov/OP_Home/ssact/title11/1173.htm ACORN proxenetas prostitución infantil Obama ACORN

Las «bondades» del microchip en este video:

La parte que hace referencia a su implementación:

Pagina 1001 al 1008:

2521. REGISTRO NACIONAL DE DISPOSITIVO MÉDICO.
12 (A) .- REGISTRO
13 (1) EN GENERAL.-Sección 519 de la Ley Federal de
14 de Alimentos, Medicamentos y Cosméticos (21 USC 360i) es
15 modificado –
16 (A) volviendo a designar el inciso (g) en sub17
sección (h), y
18 (B) insertando después de la subsección (f) de la
19 siguiente:
20»del Registro Nacional de Dispositivos Médicos
21»(g) (1) El Secretario establecerá un med22 nacional
Registro del dispositivo de iCal (en este inciso se refiere a que el
23 ‘Registro’) para facilitar el análisis de la seguridad y la de post
24 datos sobre los resultados de cada dispositivo que –
25»(A) es o ha sido utilizado en o sobre un paciente, y
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01001 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1002
1»(B) es –
2»(i) un dispositivo de clase III, o
3»(ii) una clase de dispositivo II, que es implantable,
4 de soporte vital, o para mantener la vida.
5»(2) En el desarrollo del registro, el Secretario,
6 en consulta con el Comisionado de Alimentos y Drogas,
7, el Administrador de los Centros de Medicare y Medicaid
8 Servicios, el jefe de la Oficina de la Coordi9 Nacional de
nador de la Salud Tecnologías de la Información y la sec10
Secretaría Auxiliar de Asuntos de Veteranos, determinar los mejores métodos de
11 para –
12»(a) incluir en el Registro, de manera con13
consistente con la información adecuada inciso (f),
14 para identificar a cada dispositivo descrito en el párrafo (1) por el
15 de tipo, modelo y número de serie o de otras iden16 único
tifier;
17»(B) la validación de métodos para el análisis de paciente
18 de seguridad y los resultados de los datos de múltiples fuentes y de
19 para vincular estos datos con la información incluida
20 en el Registro como se describe en el inciso (A), IN21
cluding, en la medida de lo posible, el uso de –
22»(i) los datos proporcionados a la Secretaría en virtud de
23 otras disposiciones de este capítulo, y
24»(ii) la información de fuentes públicas y privadas
25 fuentes señalados en el párrafo (3);
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01002 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1003
1»(C) la integración de las actividades descritas en el presente
Subsección 2 con –
3»(i) las actividades en virtud del párrafo (3) de Sec4
ción 505 (k) (en relación al riesgo de post activos
5 de identificación);
6»(ii) las actividades previstas en el párrafo (4) de sec7
ción 505 (k) (en materia de análisis avanzado de
8 datos de seguridad de los medicamentos), y
9»(iii) la vigilancia de otros dispositivos de post
10 actividades del Secretario autorizadas por esta
Capítulo 11, y
12»(d) facilitar el acceso del público a los datos y
13 análisis obtenidos o desarrollados a través del registro
14 en un modo y forma que protege la privacidad del paciente
15 y propiedad de la información y es amplio,
16 útiles, y no inducir a error a los pacientes, médicos,
17 y científicos.
18»(3) (A) Para facilitar el análisis de la seguridad de post
19 y resultados de los pacientes de los dispositivos descritos en el párrafo
20 (1), el Secretario, en colaboración con aca21 público,
académicas, y entidades privadas, desarrollar métodos para –
22»(i) obtener el acceso a fuentes dispares de
23 seguridad de los pacientes y los resultados de los datos, incluyendo –
24»(I) federales de salud relacionados con la electrónica de
25 datos (como los datos de la pro-Medicare
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01003 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1004
1 gramo en el Título XVIII del Secu2 Sociales
dad Ley o de los sistemas de salud de la
3 Departamento de Asuntos de Veteranos);
4»(II) de la salud del sector privado relacionadas con la
5 de datos electrónicos (como los productos farmacéuticos
6 Los datos de compra y reclamaciones de seguro de salud
7 de datos), y
8»(III), otros datos como el Secretario
9 considere necesarias para permitir de post AS10
considerablemente la evaluación de dispositivo de seguridad y la eficacia;
11 y
12»(ii) vincular los datos obtenidos en virtud de la cláusula (i)
13, con la información en el Registro.
14»(B) En este apartado, los datos del término se refiere a IN15
la formación en relación con un dispositivo descrito en el párrafo (1),
16, incluidos datos de las reclamaciones, los datos de la encuesta de los pacientes, estandarizada
17 ficheros de análisis que permitan la puesta en común y análisis de la
18 datos de los diferentes entornos de datos, la salud electrónica
19 registros, y cualquier otra información considerada apropiada por el
20 Secretario.
21»(4) A más tardar 36 meses después de la fecha de la
22 promulgación de esta subsección, el Secretario se promul23
reglamentos puerta para el establecimiento y funcionamiento de la
24 Registro en virtud del párrafo (1). Estos reglamentos –
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01004 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1005
1»(A) (i) en el caso de los dispositivos que se describen
2 en el párrafo (1) y se venden a partir de la fecha de la
3 promulgación de esta subsección, se requieren manufac4
cantes de estos dispositivos a presentar información a la
5 del Registro, incluidos, por cada uno de esos dispositivos, el tipo,
6 modelo y número de serie o, cuando lo exija el Sub7
de sección (f), otro identificador de dispositivo único, y
8»(ii) en el caso de los dispositivos que se describen en el
9, párrafo (1) y vendidos antes de dicha fecha, podrán RE10
Quire fabricantes de estos dispositivos a presentar dicho
11 Información en el Registro, si lo estiman necesario
12 El Secretario de proteger la salud pública;
13»(B) establecerá los procedimientos –
14»(i) para permitir la vinculación de la información SUB15
Mitted de conformidad con el inciso (A) con PA16
tient de seguridad y los resultados de los datos obtenidos en el marco
17, apartado (3), y
18»(ii) permitir el análisis de datos relacionados;
19»(C) podrá exigir a los fabricantes de dispositivos a Sub20
mit cualquier otra información que sea necesario para facili21
Tate evaluaciones de post de la seguridad del dispositivo y ef22
cacia y la notificación de los riesgos del dispositivo;
23»(D) se establecen requisitos para regular
24 y los informes oportunos a la Secretaría, que será
25 incluidos en el registro, en relación con eventos adversos
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01005 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1006
1 tendencias, los patrones de eventos adversos, la incidencia y preva2
prevalencia de eventos adversos, y otra información que el
3 Secretario considere apropiado, que puede incluir
4 Los datos sobre la seguridad comparativa de los resultados y las tendencias;
5 y
6»(S) establecerá procedimientos para permitir que las
7 acceso a la información en el registro de una manera
8 y la forma que protege la privacidad del paciente y propri9
información monetaria y es integral, útil, y
10 no inducir a error a los pacientes, médicos y sci11
cos.
12»(5) Para llevar a cabo este apartado, hay author13
zado para ser objeto de apropiación las cantidades que puedan ser necesarias
14 para los años fiscales 2010 y 2011.».
15 (2) DATE. EFICAZ-El Secretario de
16 Salud y Servicios Humanos debe establecer y
17 iniciar la aplicación del Registro en la sección
18 519 (g) de la Ley Federal de Alimentos, Medicamentos y Cosméticos
Ley de 19, añadido por el párrafo (1), a más tardar el
20, la fecha que es de 36 meses después de la fecha de la EN21
actment de esta Ley, sin tener en cuenta si
22 reglamentos no final para establecer y operar el
23 Registro han sido promulgadas por esa fecha.
24 (3) CONFORME AMENDMENT.-Sección
25 303 (f) (1) (B) (ii) de la Ley Federal de Alimentos, Medicamentos y
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01006 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC

14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1007
1 Cosmetic Act (21 USC 333 (f) (1) (B) (ii)) es amend2
ed golpeando»519 (g)»y»la inserción de 519 (h)».
3 (b) el intercambio electrónico y USO EN CERTIFICADOS
4 registros electrónicos de salud de único dispositivo
5 .- IDENTIFICACIÓN
6 (1) RECOMMENDATIONS.-La política de HIT
7 Comité establecido en virtud del artículo 3002 de la
8 Servicio de Salud Pública Act (42 USC 300jj-12)
9 recomendará al jefe de la Oficina de la Na10
Coordinador nacional de Información de Salud Tech11
normas de tecnología, especificaciones de implementación, y
12 criterios de certificación para el intercambio electrónico y la
13 Utilización de certificados registros electrónicos de salud de un único
14 identificador de dispositivo para cada dispositivo descrito en la sección
15 519 (g) (1) de la Ley Federal de Alimentos, Medicamentos y Cosméticos,
16 Ley, añadido por el inciso (a).
17 (2) NORMAS, CRITERIOS DE APLICACIÓN,
18 Y CERTIFICACIÓN CRITERIA.-El Secretario de
19 de los Servicios Humanos de Salud, a través de la
20 Jefe de la Oficina de la Coordinadora Nacional para la
21 Tecnologías de la Información de la Salud, adoptará stand22
SDRA, especificaciones de implementación y certificación de
23 criterios para el intercambio electrónico y el uso en cer24
ficados los historiales médicos electrónicos de un dispositivo único
25 identificador para cada dispositivo descrito en el párrafo (1),
VerDate 24 de noviembre 2008 12:51 14 de julio 2009 Jkt 000000 PO 00000 Frm 01007 Fpm 6652 SFMT 6201 C: \ TEMP \ AAHCA0 ~ 1.xml HOLCPC
14 de julio 2009 (12:51 p.m.)
F: \ P11 \ SNS \ TriComm \ AAHCA09_001.XML
f: \ VHLC \ 071409 \ 071409.140.xml (444390 | 2)
1008
1 si dicho identificador es requerido por la sección 519 (f), de
2 de la Ley Federal de Alimentos, Medicamentos y Cosméticos (21
3 U.S.C. 360i (f)) para el dispositivo.
4 Subtítulo D-Subvenciones para la Comprehen5
Programas sive para proporcionar Edu6
ción a las enfermeras y crear un
7 de tuberías a la Enfermería
8 seg. 2531. ESTABLECIMIENTO DE PROGRAMA DE SUBVENCIÓN.
9 (a) Propósitos-Es el propósito de esta sección a
10 autorizar subvenciones a
11 (1) frente a la escasez prevista de enfermeras por
12 financiación de programas integrales para crear una carrera de
13 Escalera a la enfermería (incluyendo certificados Assist14 Enfermera
las hormigas, las enfermeras prácticas con licencia, con licencia profesional
15 enfermeros y enfermeras) para ancil16 titular
los trabajadores de atención de la salud Lary;
17 (2) aumentar la capacidad para educar a las enfermeras
18 por aumentar tanto la facultad de enfermería y clínica oppor19
dades a través de programas de colaboración entre
20 organizaciones de personal de enfermería, los proveedores de cuidado de la salud, y
21 escuelas acreditadas de la enfermería, y
22 (3) ofrecer programas de capacitación a través de edu23
ción y las organizaciones de capacitación en forma conjunta adminis24
cados por los proveedores de atención de la salud y el trabajo de atención de la salud
25 organizaciones o de otras organizaciones que representan.

Microchips in Healthcare: www.dailypaul.com/node/105079

Implantable Microchip: current.com/items/90842279_coverage-under-obamacare-will-require-an-implantable-microchip.htm

Microchip: www.accessmylibrary.com/coms2/summary_0286-13879997_ITM

Apocalipsis Cap. 13 vers. 14 Y engaña a los moradores de la tierra con las señales que se le ha permitido hacer en presencia de la bestia, mandando a los moradores de la tierra que le hagan imagen a la bestia que tiene la herida de espada, y vivió.
13:15 Y se le permitió infundir aliento a la imagen de la bestia, para que la imagen hablase e hiciese matar a todo el que no la adorase.
13:16 Y hacía que a todos, pequeños y grandes, ricos y pobres, libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente;
13:17 y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre.
13:18 Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues es número de hombre. Y su número es seiscientos sesenta y seis.

Estas sentado en la roca de salvación?

JESÚS VUELVE PRONTO!

DIOS TE BENDIGA!