European-American Evangelistic Crusades11 Methoden, wie wir überwacht, verfolgt und elektronisch erfasst werdenDer Kampf gegen Terroristen ist ein weltweites Unterfangen, das massive Investitionen in die globale Überwachungsindustrie angestoßen hat. Das Ganze droht jedoch mittlerweile zu einem Kampf gegen unsere Freiheit und Privatsphäre zu werden. Sollten die ganzen neuen Überwachungstechniken eingeführt und umgesetzt werden, wäre der derzeitige Aufruhr über unbefugte Abhöraktionen irrelevant. In den hochgradig technisierten Industrienationen wird man buchstäblich an jeder Ecke überwacht, verfolgt und elektronisch erfasst. Regierungen sammeln mit Hilfe von Privatunternehmen einen Berg von Informationen über den Durchschnittsbürger, der bislang nur allzu willig seine Freiheit gegen angebliche Sicherheit eintauscht. Hier sind nur einige der Methoden, wie Informationen über uns gesammelt werden: 1. GPS – Das globale Navigationssatellitensystem zur Positionsbestimmung und Zeitmessung (Navigationssysteme) Entsprechende Chips tauchen mittlerweile überall auf, vom Reisepass des US-Bürgers angefangen über Mobiltelefone bis hin zu Autos. Bekannte Einsatzbereiche sind z.B. auch die Überwachung von Angestellten und alle Formen der Privatermittlung. Die Firma Apple hat kürzlich angekündigt, dass sie Daten über die präzise Lokalisierung von iPhone- Nutzern über GPS zur öffentlichen Einsichtnahme sammeln, und das zusätzlich zu den anderen Methoden, mit denen sie ihre Nutzer ausspionieren. 2. Das Internet Internetbrowser zeichnen jede unserer Aktionen auf und bilden detaillierte Cookies über unsere Aktivitäten. Es ist aufgedeckt worden, dass die Nationale Sicherheitsbehörde in den USA Cookies auf ihrer Seite gespeichert hat, die erst nach dem Jahr 2035 erlöschen. Die gängigsten Suchmaschinen wissen, auf welchen Internetseiten du letzten Sommer unterwegs warst und auch online getätigte Einkäufe werden gespeichert – angeblich zu Werbezwecken und zur Verbesserung des Kundendienstes. IP-Adressen werden gesammelt und sogar öffentlich gemacht. Umstrittene Webseiten können intern von Regierungsseiten markiert werden oder aller Verkehr dorthin wird einfach umgeleitet um Internetseiten zu blockieren, die die Regierung zensiert wissen möchte. Mittlerweile wurde in vollem Umfang zugegeben, dass soziale Netzwerke ihren Nutzern KEINERLEI Datenschutz gewähren während die Technologien für die Überwachung sozialer Netzwerke in Echtzeit Fortschritte machen. Der 2009 in den USA verabschiedete Erlass zur Sicherheit im Internet (Cybersecurity Act) versucht, die Erhebung und Verwertung deiner persönlichen Informationen zu legalisieren. Das iPhone von Apple zeichnet auch alle Aktivitäten auf und speichert sie. Und all das trotz der überwältigenden Opposition der Bürger gegen diese Überwachung und Kontrolle. 3. RFID – Identifizierung mit Hilfe elektromagnetischer Wellen Vergiss deine Kreditkarten, die akribisch genau überwacht und verfolgt werden oder die Mitgliedskarten für so unwesentliche Dinge wie das Ausleihen von Filmen, die in den USA deine Sozialversicherungsnummer erfordern. Jeder hat solche Karten von der Krankenkasse, Supermarktketten, Tankstellen, Fitnessstudios etc. Die jüngsten Entwicklungen umfassen ein von der Firma Hitachi entwickeltes RFID-Pulver mit einer endlosen Vielzahl an Einsatzmöglichkeiten – möglicherweise einschließlich der Nachverfolgung von Hartgeld, so dass wir nicht einmal mehr unbemerkt Bargeld besitzen können. 4. Verkehrskameras Die Nummernschilderkennung ist in den Vereinigten Staaten genutzt worden um die Aufgaben der Verkehrspolizei ein Stück weit zu automatisieren. Es ist jedoch bewiesen worden, dass sie in England einem zweifachen Zweck diente, nämlich auch um Aktivisten zu kennzeichnen, die unter den Erlass zur Terrorismusbekämpfung fallen könnten. Die vielleicht am meisten verbreitete Nutzung gilt der Geldbeschaffung und der Aufstockung von Budgets über den Tatbestand der Verkehrsrechtsverletzung. Doch der Einsatz kann auch bis auf Taktiken a la „Big Brother“ absinken, wo Monitore Fußgänger auffordern, keine Abfälle auf den Gehweg zu werfen. 5. Computerkameras und Mikrophone Die Tatsache, dass Laptops – mit der Unterstützung der Steuerzahler – Schulkinder daheim ausspioniert haben, ist skandalös. Vor Jahren begann Google, zu Werbezwecken offiziell per Computer “Audio-Fingerabdrücke” zu nehmen. Sie haben mittlerweile zugegeben, dabei mit der Nationalen Sicherheitsbehörde zusammen gearbeitet zu haben, dem größten Überwachungsnetzwerk der Welt. Private Kommunikationsunternehmen sind bereits der Weiterleitung von Daten an die Nationale Sicherheitsbehörde überführt worden. Nun stellen getippte und gesprochene Kennwort- Arbeitshilfen die Verbindung zur Matrix der globalen Sicherheit dar. 6. Öffentliche Geräuschüberwachung Diese Technologie hat es weit gebracht. Einst war sie lediglich in der Lage, Schussgeräusche in öffentlichen Bereichen auszumachen, doch heute überwacht sie jedes Geflüster und überprüft es auf gefährliche “Schlüsselworte”. Diese Technologie ist in Europa gestartet worden um “Gespräche zu überwachen” und dabei “verbale Aggressionen” an öffentlichen Orten zu aufzuspüren. Das Unternehmen Sound Intelligence ist der Hersteller der Technologie zur Analysierung von Sprache und wirbt auf seiner Internetseite damit, dass sie mit Leichtigkeit in andere Systeme integriert werden kann. 7. Biometrie Das wohl bekannteste biometrische Authentisierungsmodell, das über die letzten paar Jahre zum Einsatz kam, ist die Iriserkennung. Sie wird hauptsächlich angewandt bei der Eingangskontrolle und in Regierungsprogrammen. Kürzlich haben Netzwerkunternehmen und Regierungen biometrische Erkennungsmethoden wie Fingerabdrucksanalyse, Iriserkennung, Stimmerkennung oder Kombinationen hieraus im Bereich der nationalen Ausweispapiere benutzt. 8. DNA Allen Menschen, die jünger als 38 Jahre sind, ist als Baby routinemäßig durch einen Stich in die Ferse Blut entnommen worden. In England wurde die so bestimmte DNA an geheime Datenbanken geschickt. Mehrere Berichte haben geheime Datenbanken im Pentagon benannt, in denen die DNA von “Terroristen” gespeichert wird und dasselbe geschieht jetzt mit der DNA aller amerikanischen Bürger. Die digitale DANN wird jetzt auch benutzt um Hacker zu bekämpfen. 9. Mikrochips Die Partnerschaft zwischen Microsoft und HealthVault sowie VeriMed hat das Ziel, implantierbare Mikrochips zur Identifizierung zu entwickeln. Mikrochips zur Ortung unserer Haustiere sind auf dem Vormarsch und setzen sich mehr und mehr durch. Sie dienen dazu, uns dahingehend zu konditionieren, dass wie eine Akzeptanz dafür entwickeln, sie in der Zukunft auch bei unseren Kindern einsetzen zu lassen. Die US-amerikanische Behörde für Lebensmittel- und Arzneisicherheit (FDA) hat diese Technologie für den Einsatz am Menschen bereits befürwortet und bewirbt sie als ein medizinisches Wunder – natürlich wieder einmal zu unserer Sicherheit. 10. Gesichtserkennung Mit der Anonymität in der Öffentlichkeit ist es vorbei. Die Gesichtserkennung wurde zugegebenermaßen bei Veranstaltungen im Zusammenhang mit US-Präsident Obamas Wahlkampagne, bei Sportereignissen und erst kürzlich bei den Protesten beim G8-/G20-Gipfel in Kanada eingesetzt. Diese Technologie sammelt auch Daten aus bei Facebook eingestellten Bildern und wird sicherlich auch noch in das System der Verkehrsüberwachungskameras eingebaut werden. 11. Mobiltelefone (Handys) Durch Mobilfunkmasten kann die Position deines Handys auf wenige Meter eingekreist werden. Zusätzlich kann dein Mikrofon angezapft werden um deine Gespräche auszuspionieren, ganz zu schweigen von deiner Kamera (falls dein Handy damit ausgestattet ist). All das führt zur Technologie des vorhersagbaren Verhaltens. Es ist noch nicht genug, auszumachen und aufzuzeichnen, wo wir gewesen sind; der Überwachungsstaat will auch durch Anlegen eines psychologischen Profils wissen, wohin wir gehen werden. Diese Technologie ist für solche Zwecke wie das Blockieren von Hackern beworben worden. Die Dinge scheinen bis zu einem Punkt fortgeschritten zu sein, an dem eine wahrhaft wissenschaftliche Welt nach dem Modell Orwells unmittelbar bevorsteht. Es wird geschätzt, dass Computer mit bis zu einer 93%igen Genauigkeit wissen, was du tun wirst, bevor du deine erste Bewegung machst. Die Nanotechnologie soll eine große Rolle dabei spielen, sogar noch weiter zu gehen, denn Wissenschaftler verwenden Nanopartikel um direkt das Verhalten und das Treffen von Entscheidungen zu beeinflussen. Viele fragen sich: Was sollte jemand mit all diesen Informationen anfangen wollen? Warum sollen wir dermaßen überwacht, verfolgt und elektronisch erfasst werden? Die Antwort ist erschreckend. Dies alles dient dem System des Antichristen und seiner bald bevorstehenden, weltweiten Herrschaft. Wer in der Bibel das Buch der Offenbarung studiert, wird feststellen, dass ein derartig straffes Überwachungssystem zuerst eingerichtet sein muss bevor die dort geschilderten Ereignisse überhaupt stattfinden können. Die Zeit der Herrschaft des Antichristen wird der grausame Höhepunkt einer gefallenen Welt sein. Diese Zeit wird so schrecklich sein, dass Menschen sich nur noch den Tod wünschen werden. Jede Form der äußerlichen Sicherheit wird zerfallen. Es gibt dann nur noch einen einzigen sicheren Ort: IN CHRISTUS. Wer Jesus Christus als seinen persönlichen Herrn und Erlöser kennt, wird diese Zeit überstehen – es sei an dieser Stelle einmal dahingestellt, ob wir sie hier auf Erden gar nicht mitmachen müssen, weil wir von Jesus vorher bereits abgeholt wurden oder ob wir sie teilweise oder sogar in voller Länge hier auf Erden durchmachen müssen. Darüber gibt es verschiedene Auffassungen und diese sollen hier nicht diskutiert werden. Wenn du Jesus Christus noch nicht als deinen persönlichen Herrn und Erlöser kennst und sein Angebot der Errettung angenommen hast, dann lies bitte hier weiter und vertraue ihm dein Leben an. Es ist die wichtigste Entscheidung, die du jemals treffen kannst. Die Zeit der Herrschaft des Antichristen wird vergehen, sie ist zeitlich begrenzt. Jesus Christus selbst wird kommen und ihn entmachten. Die Herrschaft von Jesus Christus wird niemals vergehen, sie ist ewig. Stelle dich jetzt bereits auf die Seite des Siegers! |