Traduzione dei LINKS 2°+ 3°
LINK 2°
-----------

BASE DI DATI d' IMMAGINE del testo integrale del BREVETTO ANG di USPTO (1 di 1)

Gli Stati Uniti Brevettano 5.878.155 Heeter 2 Marzo 1999
Metodo per la verificazione dell'identità umana durante le transazioni elettroniche di vendita

Estratto
Un metodo è stato presentato per facilitare le transazioni di vendita per mezzi elettronici. Un codice di barra o un disegno è tatuato su un individuo. Prima che la transazione di vendita possa essere completata, il tatuaggio è esplorato con un dispositivo d'esplorazione. Le caratteristiche del tatuaggio esplorato sono confrontate con le caratteristiche di altri tatuaggi memorizzati in una base di dati del calcolatore per verificare l'identità del compratore. Una volta verificato, il venditore può essere autorizzato al debito presso il conto bancario elettronico del compratore per completare la transazione. Il conto bancario elettronico del venditore può essere similmente aggiornato.
Inventori: Heeter; Thomas W. (55 Lyerly, Houston, TX 77022) Appl. No.: 709471 ha archiviato: 5 settembre 1996

Gli STATI UNITI Correnti Classificano: 382/115 Di Codice categoria Di Intern'l: Campo di G06K 009/00 della ricerca: 382/115.116.124-127.100.128.133 348/77.15.161 209/3.3.555 356/71 340/825.34 di 235/379.380.382
Citazioni [ riferito vicino ] gli STATI UNITI brevettano i documenti 3584958 giugno, del 1971 Mugnai ed altri 382/126. 4597495 Luglio, 1986 Knosby 209/3. 4805223 Febbraio, 1989 Denyer 382/127. 4995086 febbraio, 1991 Lilley ed altri 382/124. 5633947 Può, Sibbald 1997 382/124.

Ispettore Primario: Kelley; Christopher S. Avvocato, agente o ditta: Casperson; John R.
Reclami
Si esige:
1. Un metodo di identificazione umana per facilitare le transazioni elettroniche di vendita che contengono i punti: fornendo informazioni di identità su un acquirente su uno strumento di memorizzazione, fornendo inchiostro invisibile che contrassegni la pelle, applicando l'inchiostro invisibile detto ad un estremo dell'acquirente detto per formare un tatuaggio sull'acquirente detto, memorizzando le caratteristiche circa il tatuaggio detto sullo strumento di memorizzazione detto alle caratteristiche memorizzate circa il tatuaggio detto e collegamento delle informazioni dette d' identità sull'acquirente detto alle caratteristiche memorizzate dette circa il tatuaggio detto.
2. Un metodo di identificazione umana come nella rivendicazione 1 che comprendente inoltre i punti di: fornendo le informazioni finanziarie sull'acquirente detto sullo strumento di memorizzazione detto e collegamento delle informazioni finanziarie dette sull'acquirente detto alle informazioni dette di identità sull'acquirente detto.
3. Un metodo di identificazione umana come nella rivendicazione 1 che comprendente inoltre i punti di: fornendo le informazioni finanziarie sullo strumento di memorizzazione del compratore detto e collegamento delle informazioni finanziarie dette sull'acquirente detto alle caratteristiche memorizzate dette circa il tatuaggio detto.
4. Un metodo di identificazione umana come nella rivendicazione 2 che comprendente inoltre i punti di: il tatuaggio detto d'esplorazione sull'acquirente detto con un dispositivo di scansione da verificarsi ha esplorato le caratteristiche del tatuaggio detto sull'acquirente detto, confrontanti le dette caratteristiche esplorate alle caratteristiche circa altri tatuaggi trovati sullo strumento di memorizzazione detto per determinare se la corrispondenza esplorata detta di caratteristiche dicesse le caratteristiche memorizzate circa il tatuaggio detto sull'acquirente detto memorizzato sullo strumento di memorizzazione detto e soltanto se la corrispondenza esplorata detta di caratteristiche dicesse le caratteristiche memorizzate allora che forniscono le dette informazioni collegate di identità per verificare l'identità dell'acquirente detto.
5. Un metodo di identificazione umana come nella rivendicazione 4 che comprendente inoltre il punto di: soltanto se detto la corrispondenza esplorata di caratteristiche dicesse le caratteristiche memorizzate allora che forniscono le dette informazioni finanziarie collegate per verificare che l'acquirente detto ha fondi monetari sufficienti per completare una transazione di vendita.
6. Un metodo di identificazione umana come nella rivendicazione 5 che comprendente inoltre il punto di: soltanto sulla verifica che l'acquirente detto ha fondi monetari sufficienti per completare la transazione detta di vendita allora che modifica le dette informazioni finanziarie memorizzate sull'acquirente detto per riflettere una transazione completata di vendita.
7. Un metodo di identificazione umana come nella rivendicazione 3 che comprendente inoltre i punti di: il tatuaggio detto d'esplorazione sull'acquirente detto con un dispositivo di scansione da verificarsi ha esplorato le caratteristiche circa il tatuaggio detto, confrontante le dette caratteristiche esplorate alle caratteristiche circa i tatuaggi memorizzati trovati sullo strumento di memorizzazione detto per determinare se la corrispondenza esplorata detta di caratteristiche dicesse le caratteristiche memorizzate del tatuaggio detto sull'acquirente detto memorizzato sullo strumento di memorizzazione detto e se la corrispondenza esplorata detta di caratteristiche dicesse che le caratteristiche memorizzate allora forniscono le dette informazioni finanziarie collegate per verificare che l'acquirente detto ha fondi monetari sufficienti per completare una transazione di vendita.
8. Un metodo di identificazione umana come nella rivendicazione 7 che comprenda inoltre il punto di: sulla verifica che l'acquirente detto ha fondi monetari sufficienti per completare la transazione detta di vendita che allora modifica le dette informazioni finanziarie memorizzate sull'acquirente detto per riflettere una transazione completata di vendita.
9. Un metodo di identificazione umana come nella rivendicazione 5 che comprendente inoltre i punti di: fornendo informazioni finanziarie su un venditore sullo strumento di memorizzazione detto e sulla verifica che l'acquirente detto ha fondi monetari sufficienti per completare la transazione detta di vendita che allora modifica le dette informazioni finanziarie memorizzate sul venditore detto per riflettere una transazione completata di vendita.
10. Un metodo di identificazione umana come nella rivendicazione 7 che comprendente inoltre i punti di: fornendo informazioni finanziarie su un venditore sullo strumento di memorizzazione detto e sulla verifica che l'acquirente detto ha fondi monetari sufficienti per completare la transazione detta di vendita allora che modifica le dette informazioni finanziarie memorizzate sul venditore detto per riflettere una transazione completata di vendita.

Descrizione
PRIORITÀ BASSA del campo di INVENZIONE
1. Dell'invenzione che la presente invenzione riguarda l'identificazione degli esseri umani. Più specialmente, la presente invenzione riguarda l'applicazione dei tatuaggi invisibili e indelebili sugli esseri umani allo scopo dell'identificazione per condurre le transazioni di credito e monetarie in un modo sicuro.
2. La descrizione dell'artefatto relativo l'avvenimento delle reti di calcolatore, specialmente nelle reti di calcolatore possedute dalle istituzioni finanziarie, ha creato la capacità di condurre le transazioni di punto-vendita con modalità imprevviste. Mentre le carte di credito sono state in uso per molti anni, le nuove forme delle schede stanno comparendo e sostituiscono i soldi di carta. Questa nuova forma di contanti, comunemente chiamata "e-soldi," è disposta su una scheda con una striscia magnetica, tanto come in una carta di credito. Purtroppo, come con le carte di credito, i e-soldi possono essere rubati. Tuttavia, diversamente delle carte di credito, i e-soldi possono essere usati dal ladro con impunità relativa perché e-soldi, come icontanti normali, non sono registrati come "posseduti" da qualcuno.

Per facilitare l'identificazione degli esseri umani, i governi hanno pubblicato le schedi e le carte con i nomi e le fotografie della persona a cui la scheda o la carta si pubblica. Un esempio di tale scheda o carta è l'autorizzazione o il passaporto di viaggio comune. Tuttavia, come con le carte di credito ed i e-soldi, l'autorizzazione di viaggio o il passaporto può essere perso o rubato. In più, le schede d' identificazione del telefono possono essere falsificate da individui senza scrupoli. Ci sono, tuttavia, sistemi per la verificazione dell'uso di un accreditamento o di una scheda di identificazione. Un tal sistema è descritto in U.S.-PAT. il no. 5.513.272 a Bogosian, qui incorporato da riferimento per tutti gli scopi. L'uso del sistema di Bogosian "fingerprint" ed esprimono la stampa che corrisponde per verificare l'identità del supporto della scheda. Purtroppo, questa corrispondenza doppia è soggetta a problemi, specialmente quando il propietario della scheda ha un refreddore o un'altra infezione respiratoria che interessa i patroni della voce.

Ci sono stati altri metodi per identificare permanentemente gli esseri umani. Durante l' olocausto, i nazisti tatuavano i bracci degli ebrei con un numero identificante unico. Su un episodio "dei x-files," un programma televisivo fantascintifico sulla rete della televisione "FOX"(VOLPE), un essere umano è stato rapito dagli stranieri che hanno eseguito gli esperimenti sul rapito. Per etichettare permanente il rapito, gli stranieri hanno inciso un codice all'acquaforte di barra unico su uno dei denti dei rapiti. Nessuno di questi metodi è pratico per gli esseri umani della marcatura per gli scopi elettronici di transazione di vendita. Il primo, la coscienza sociale detta che tutta la marcatura permanente degli esseri umani non essere cospicua, quale una numerazione visibile su un braccio ricorda alle vittime del olocausto. In secondo luogo, il codice di barra deve essere abbastanza lungo, abbastanza grande ed abbastanza accessibile per rendere la transazione efficiente. Così i codici di barra sui denti non sarebbero pratici a causa del formato limitato dei denti e dell'imbarazzo causato nel personale di vendita che dispone l'attrezzatura di scansione nella bocca del cliente.

C'è, quindi, un bisogno di un arteficio della verificazione dell'identità degli esseri umani attraverso i mezzi elettronici che facilita la transazione delle vendite, specialmente e-soldi, attraverso le reti di calcolatore. È un oggetto di presente invenzione per superare i problemi dell'arteficio anteriore.

SOMMARIO DELL'INVENZIONE

La presente invenzione risolve i problemi inerenti all'artefatto anteriore. Un codice di barra unico o un disegno unico è tatuato con inchiostro invisibile su un individuo. Il tatuaggio può essere provvisorio o permanente e può essere su qualsiasi parte conveniente dell'anatomia della persona, preferibilmente l'avambraccio anteriore. Quando l'individuo vuole fare una transazione di vendita, il tatuaggio è esplorato con un dispositivo d'esplorazione. Le caratteristiche circa il tatuaggio allora sono confrontate alle caratteristiche circa altri tatuaggi memorizzati su una base di dati del calcolatore. Se le caratteristiche esplorate abbinano quelle sulla base di dati, allora la persona è identificata ed il venditore sarà autorizzato al debito il conto bancario elettronico del compratore (presupponendo che il compratore ha fondi monetari sufficienti). Diversamente delle carte di credito o delle carte di identità, un tatuaggio non può essere perso o rubato facilmente.

DESCRIZIONE SOMMARIA DELLE ILLUSTRAZIONI

La fig. 1 mostra un tatuaggio su un avambraccio anteriore umano del sistema dell'identificazione di presente invenzione,
La fig. 2 mostra un dispositivo d'esplorazione che esplora un tatuaggio del sistema dell'identificazione di presente invenzione,
La fig. 3 mostra una rete di calcolatori del sistema dell'identificazione di presente invenzione e
La fig. 4 è un diagramma di flusso che illustra un metodo di funzionamento di presente invenzione.

DESCRIZIONE DEL METODO DI REALIZZAZIONE PREFERITO

Come indicato nella fig. 1, un tatuaggio 20 è applicato ad un estremo 30 del portatore 15. Nel metodo di realizzazione preferito, un inchiostro invisibile e indelebile sarebbe usato. Un inchiostro adatto sarebbe "INCHIOSTRO INVISIBILE PER MARCARE la PELLE N°743" che è prodotto dai laboratori dell'impronta digitale Sirchie, Hunter Place, Youngsville, N.C.

Il tatuaggio 20 in se può essere di tutta la figura o formato conveniente. L'invenzione funziona meglio quando il tatuaggio è unico perché non ci sono altri mezzi di identificazione. Anche se un inchiostro invisibile potrebbe essere usato, l'invenzione funzionerebbe ugualmente bene con un tatuaggio che è visibile all'occhio umano.

In un tal caso, un tatuaggio decorativo di disegno può essere preferito dal portatore 15. Anche se nel metodo di realizzazione preferito il tatuaggio 20 è permanente, l'invenzione funzionerebbe ugualmente bene con un tatuaggio provvisorio che ha fatto con inchiostro smontabile. Ancora, se l'individuo 15 non desidera portare il tatuaggio 20, lui o lei può avere il disegno o il codice di barra disposto su un altro mezzo, quale il materiale adesivo della pelle utilizzato per l'assicurazione dei cavi di EKG. Il materiale adesivo della pelle adatta è fatto dal Bard Parker Company. Il tatuaggio 20 è disposto sul materiale adesivo della pelle che, a sua volta, è disposto sull'portatore 15.

Oltre ai tatuaggi, la presente invenzione egualmente contiene una rete di calcolatori 100 come indicato nella fig. 3. Le caratteristiche del tatuaggio 20 sono memorizzate con il nome del portatore, l'indirizzo, ecc. nella base di dati 50 di identità. Le informazioni finanziarie sul portatore 15 sono memorizzate in una base di dati finanziaria 60 delle informazioni che fa parte della rete 100. Se necessario, le caratteristiche del tatuaggio 20 possono essere unite con le informazioni finanziarie nella base di dati finanziaria 60, eliminante l'esigenza di una base di dati separata 50 di identità e permettere che il portatore 15 rimanga anonimo durante la transazione commerciale. Uno strumento di memorizzazione adatto per la base di dati 50 di identità e la base di dati finanziaria 60 è un dispositivo di nastro magnetico comune o un disco rigido. Uno o più dispositivi d'esplorazione 40 ed una o più unità centrali di elaboratore (CPU) 80 egualmente sono fissati alla rete 100. Il CPU 80 è utilizzato per paragonare le caratteristiche esplorate del tatuaggio 20 alle caratteristiche del tatuaggio 20 memorizzate nella base di dati 50 di identità. Un CPU adatto è un microprocessore quale "il PENTIUM" fatto da Intel Corporation. Se il tatuaggio 20 è visibile all'occhio nudo, quindi tutto il dispositivo d'esplorazione comune è adatto a presente invenzione. Se l'inchiostro invisibile è usato per il tatuaggio 20, allora un dispositivo d'esplorazione capace di emettere luce ultravioletta di tipo A (UV-A) deve essere utilizzato. Sotto UV-A, il tatuaggio "invisibile" compare come bianco brillante sulla pelle umana che compare come oscurità, fornente un contrasto utile per gli scopi di esame. Tuttavia, i dispositivi d'esplorazione standard sono destinati per rilevare le marche scure su un fondo chiaro. Affinchè il dispositivo d'esplorazione legga questo codice a barre la luce esterna "negativa" deve essere minimizzata. Fortunatamente, questo stato di luce-bassa può essere ottenuto facilmente usando una copertura opaca sul dispositivo di scansione.

Le caratteristiche del tatuaggio 20 possono essere unite con le caratteristiche dell'impronta digitale del portatore così come il nome del portatore, l'indirizzo, il numero di previdenza sociale e qualunque altre informazioni volute ed essere memorizzate sulla base di dati 50 di identità come indicato nella fig. 3. Il nome dell'istituzione finanziaria di consumo/conio compratori, così come le informazioni di conto corrente, è memorizzato nella base di dati finanziaria 60. Una volta che il portatore 15 ha depositato i fondi monetari sufficienti con l'istituzione finanziaria ed una volta che la base di dati 50 di identità e la base di dati finanziaria 60 sono aggiornate, il portatore 15 può condurre le transazioni elettroniche di vendita. Dopo che un tatuaggio 20 sia disposto su un estremo 30 del portatore 15 come indicato nella fig. 1, il portatore 15 è pronto a esercitarsi nella presente invenzione.

Tutti i dispositivi d'esplorazione 40, CPUs 80, come pure la base di dati 50 di identità e la base di dati finanziaria 60 sono collegati insieme da una linea dati comune 70 per formare la rete 100 come indicato nella fig. 3.

Il metodo di funzionamento preferito, come indicato nella fig. 4, è come segue:

A punto 200 della fig. 4, l'acquirente seleziona un articolo in vendita ed inizia la transazione di vendita. Al punto 210, dopo che l'acquirente abbia fatto la sua selezione, l'agente del venditore in primo luogo esplora il codice di barra sull'articolo che è venduto per caricare le informazioni sull'articolo e sul venditore per gli scopi di costo e di inventario. Dopo, al punto 220, il tatuaggio 20 è esplorato dal dispositivo d'esplorazione 40 come indicato nella fig. 2. Se l'identificazione supplementare è ritenuta necessaria, le impronte digitali del portatore possono anche essere esplorate. A punto 230 della fig. 4, il dispositivo d'esplorazione 40 dà valori numerici all'immagine dei tatuaggi 20 e le informazioni di compra-costo/vendita-identità.

Le caratteristiche esplorate circa i tatuaggi 20 e le informazioni di compravendita sono trasmesse (o in termini informatici "scritte") dal dispositivo d'esplorazione 40 al CPU 80 via il databus 70 della rete come indicato al punto 240 della fig. 4. Il CPU 80 allora cerca la base di dati 50 di identità le caratteristiche memorizzate circa i tatuaggi del punto 270. Al punto 250, il CPU accede alle caratteristiche memorizzate dei tatuaggi trovati nella base di dati 50 di identità ed allora li confronta con le caratteristiche esplorate del tatuaggio 20. Al punto 260, è determinato se o non le caratteristiche esplorate abbinino le caratteristiche memorizzate, memorizzate nella base di dati 50 di identità. Se una corrispondenza non accade, il punto 270 ed il punto 250 sono ripetuti fino a trovare una corrispondenza o le caratteristiche esplorate siano state confrontate a tutte le caratteristiche memorizzate disponibili nella base di dati 50 di identità. Se una corrispondenza non è trovata mai, la transazione di vendita può essere annullata. Tuttavia, se una corrispondenza è trovata, l'identità del portatore 15 può essere fornita al venditore perché l'identità dell'acquirente sia collegata alle caratteristiche memorizzate del tatuaggio 20 memorizzato nella base di dati 50 di identità come indicato al punto 280 della fig. 4. Il venditore, o, nell'alternativa, la corrispondenza e la conseguente semplice verifica di identità, possono innescare il CPU 80 per interrogare la base di dati finanziaria 60 e determinare se il portatore 15 ha fondi monetari sufficienti per completare la transazione di vendita come indicato al punto 290 della fig. 4. Se i dati nella base di dati finanziaria 60 confermano che il portatore 15 ha fondi monetari sufficienti (punto 300), quindi la transazione di vendita può essere completata. Se l'acquirente non ha fondi monetari sufficienti, il venditore può essere in tal modo informato al punto 310. Una volta che la vendita è completata, il CPU 80 può essere incaricato per modificare le informazioni di cliente del portatore 15 nella base di dati finanziaria 60 per riflettere i risultati della transazione di vendita come indicato al punto 320 della fig. 4. Per concludere, le informazioni di cliente del venditore sulla base di dati finanziaria 60 possono anche essere modificate per riflettere i risultati della transazione di vendita come indicato al punto 330 della fig. 4.

La conclusione è una descrizione del progetto e dell'operazione di un metodo per la realizzazione della presente invenzione. En la portata della presente invenzione si considera includere la realizzazione descritta assieme ad altre ovvie agli esperti in materia.
_________________________________________________________________________________
_________________________________________________________________________________

LINK 3°
-----------

ATTENZIONE IL 666 È GIUNTO

di Terry Watkins

"E lei fece che tutti, sia piccolo che grande, ricco e povero, libero e schiavo, ricevessero una marca nelle loro mani destre, o nelle loro fronti: E che nessun uomo potesse comprare o vendere, ecceto queli che avessero la marca, o il nome della bestia, o del numero del suo nome. Qui sta la saggezza. Chi ha intelligenza calcoli il numero della bestia: perché esso è numero di uomo; ed il suo numero è seicento sessanta e sei." Apocalisse 13:16-18

SIAMO VICINI AL COMPIMENTO DI APOCALISSE 13?

La rivista Omni, giugno del 1991, (p.59) ha fatto quest affermazione, "CONTANTI E CARTE DI CREDITO sorpresivamente PRESTO SARANNO OBSOLETI." InformationWeek, 11 ottobre 1993, strombazzato GRASSETTO su esso è la copertura, la società SENZA DENARO CIRCOLANTE, esso è nelle schede, l'articolo indicato dogmatico, (p.4)"scommetteva il vostro dollaro inferiore: Gli Stati Uniti STANNO STANDO BENE con una SOCIETÀ SENZA DENARO CIRCOLANTE. . . "

Il movimento crescente più veloce nel mondo finanziario è "schede intelligenti". Le schede intelligenti, che assomigliano alle carte di credito ordinarie, contengono i circuiti integrati di calcolatore molto piccoli, capaci di memorizzazione dei dati, quali i conti bancari, le informazioni mediche, ecc. Già ampiamente usate in Giappone ed Europa, secondo InformationWeek, (p.4)"DALL' ANNO PROSSIMO, le schede sarnno usate per pagare sanità ed assicurazione, ricevere le sovvenzioni dal governo e comprare gli articoli in distributori automatici. . . "

La rivista Newsweek, 31 luglio 1989, (p.54) le schede intelligenti dette, "possono rendere REALE la vecchia nozione di fantascienza di una SOCIETÀ SENZA DENARO CIRCOLANTE."

Un programma pilota già sta esaminando alla base di addestramento dell'isola di Parris della Forza Marina nella Carolina del Sud. Secondo Newsweek, "nel giorno di paga, le reclute ricevono le schede intellegenti piuttosto che i contanti. Quando un fante di marina fa un acquisto sulla base, inserisce la scheda in un piccolo terminale e la somma è dedotta automaticamente dalla sua paga." Newsweek dice, "LA BASE È, INFATTI, Un'ECONOMIA SENZA DENARO CIRCOLANTE - persino le dell'introito dei telefoni."

Le notizie de Birmingham, 24 agosto, 1993, rapporto (p.1B) sulle schede intelligenti, ad esempio, "fra poco, userete questo "assegno elettronico" per pagare la drogheria, la benzina, le tasse, i bolli, alimenti a rapida preparazione - virtualmente in tutto il commercio dove ora usate i controlli o i contanti." Robert Mckinley, presidente di RAM Research Corp. dice, "avete sentito parlare della società senza denaro circolante. . . STIAMO FINALMENTE SU QUESTA VIA."

Le notizie di Infosecurity, Sept/Oct 93 (p.27), scrivono, "uno sforzo straordinario è ora in corso per sviluppare un'INFRASTRUTTURA PER USO su grande scala delle schedi astute nello scambio di dati elettronici, nei sistemi nazionali di sanità, nei sistemi di finanziario-transazione e nei servizi domestici interattivi. . . "

I programmi pilota, utilizzanti le schede intelligenti, già stanno esaminandosi nel Minnesota, in Nuovo-Jersey, nello Iowa, Oklahoma, Carolina del Sud e Dayton, Ohio. E secondo Lawrence Rudmann, direttore di usda degli affari pubblici, "è soltanto un problema di tempo prima che TUTTI I PROGRAMMI FEDERALI - siano introdotti in conformità.. . "

Ma questo non è tutto?

Le notizie ed il mondo degli STATI UNITI segnalano, una motivozione spaventosa per le schede intelligenti. "per mantenere la vigilanza più stretta sugli individui, assistenti tecnici hanno inventato una CARTA di IDENTITÀ NAZIONALE del "forgeryproof" -- LA SCHEDA INTELLIGENTE."

E COME POTREBBERO OTTENERE UN NEGOZIO ROTONDO?

Il presidente Clinton ha ripetutamente, nella televisione nazionale, sostenuto dalla popolazione americana - la scheda nazionale di sanità. E per il primissimo tempo nella storia, ogni uomo, donna e bambino saranno numerati e tenuti a trasportare una scheda. Nessuna eccezione! Nessuna giustificazione! TUTTI! Nel libro, "Mettete la gente in primo luogo" del presidente Clinton, descrivente l'ordine del giorno di Clinton, alla pagina 22, si legge, "TUTTI GLI AMERICANI porteranno 'le schede intelligenti '. . .

Un articolo nel quotidiano "Commercio dell'investitore", (i 93 novembre 16, p.1), ha intitolato, il lato oscuro della riforma di salute, indicato, "la segretezza che radrizza i fautori rivela che l'identificazione di salute concluderebbe per essere usata dal governo per MOLTO DI PIÙ che appena la determinazione delle indennità-malattia."

Il settimanale PC Magazines(maggio 9, 1994 p.1) ha pubblicato un articolo nominato, "Servizio postale, IRS che sviluppa le carte di identità nazionali; Clinton può dare il BENEPLACIDO". L'articolo indicato, "La gestione di Clinton sta lavorando per creare una scheda di identificazione di cui ogni americano avrà bisogno per interagirsi con TUTTO IL governo FEDERALE... Le sorgenti vicine alla gestione del presidente Clinton egualmente stanno studiando la possibilità di firmare degli ordini esecutivi che faciliterebbero la connessione dei CONTI BANCARI degli INDIVIDUI e dei registri federali ad una scheda di identificazione del governo... il servizio postale è pronto per mettere più di 100 milioni di schede nelle tasche dei cittadini entro pochi mesi dall' approvazione della gestione, CHE PUÒ VENIRE IN QUALSIASI MOMENTO.... "

Un programma sinistro si sta effettuando con attenzione da una mano occulta, ma molto reale!

La preoccupazione principale della scheda intelligente è la sicurezza. Le frodi delle carte di credito costano $1 miliardo di dollari annualmente! E se pensate have.got i problemi con la frode della carta di credito -- che cosa pensate voi accadrà quando la vostra "scheda finanziario-sanitaria-identificazione-tutto-intelligente" viene rubata! Un articolo da prima pagina in InformationWeek (p.36), fa "una domanda da 10 milioni di dollari", "che cosa farà se un ladro ruba la vostra scheda?". Infosecurity (p.28) egualmente chiede, "la domanda standard è: 'che cosa accade se un utente dimentica la sua scheda intelligente?'".

La risposta è evidente. . .

Questa dovrebbe essere -- PERMANENTE FISSATA SULL'INDIVIDUO!

I.D. News automatica, marzo 1992(p.E40), ad esempio, "l'IDENTIFICAZIONE AUTOMATICA gioca una società SENZA DENARO CIRCOLANTE d'emersione del inthe importante di ruolo." I.D. News automatica, settembre del 1990 (p.37), ad esempio, "il segmento di crescita nel mercato di controllo di accesso. . . è i sensori biometrici. Questi dispositivi identificano la gente per le impronte digitali, i modelli della retina ed altri metodi corporei. . . "

Già, in Spagna, i cani ed i gatti, sono tenuti per legge, ad avere impiantati dei microchip iniettati nella loro pelle. Il sistema egualmente è usato a nei Paesi Bassi, in Norvegia, nel Portogallo, in Gran Bretagna, nel Belgio, in Irlanda, New York City e la California. E, per evitare il sequestro dei bambini - si sta considerandone l'utilizzo per identificare i BAMBINI!

NON SI SBAGLIA - IL 666 È GIUNTO!

In 1991, mentre l'attenzione dell'America è stata assorbita nella crisi di guerra di golfo, la Camera passa "silenziosamente", una legge poco nota, chiamata il sistema federale 2000 (FTS 2000) di telecomunicazione. Ad un costo di $25 miliardi, è la singola più grande appropriazione dei soldi nella storia degli STATI UNITI. FTS 2000 richiede per legge, che tutti i calcolatori e le linee telefoniche, siano collegati alla rete di calcolatori high-tech. Secondo uno studio pubblicato di FTS 2000, da Craig Hulet, del KC & dei soci, "il sistema è ABBASTANZA REALE; . . . NON C'È DUBBIO che una volta che è installato, si possa comprare nè vendere senza essere una parte del sistema." Apocalisse 13:17! A che cosa pensano che il presidente Clinton stesse riferendosi nella sua condizione dell'indirizzo del sindacato, il 25 gennaio 1994, quando ha detto, ". . . dobbiamo anche lavorare con il settore privato per collegare ogni aula, ogni clinica, ogni libreria, ogni ospedale in America in una VIA PRINCIPALE ECCELLENTE delle INFORMAZIONI NAZIONALI entro l'anno 2000."

Quanto serii sono? Nel libro, "Creando un governo che funziona più meglio e costa di meno" del vice presidente Al Gore. Vice presidente Al Gore, (p.114), chiamata per ". . . lo sviluppo veloce di un sistema nazionale per trasportare ELETTRONICAMENTE le sovvenzioni dal governo... sviluppi un programma di implementazione per il trasferimento elettronico delle sovvenzioni entro marzo del 1994." Secondo il "gherone", il processo è bene in corso (p.114), "là è i luoghi di prova nello Iowa, nel Minnesota, nel Nuovo Messico, nell'Ohio, in Pensilvania, il Texas e nel Wyoming."

In 1974, un contrassegno sconosciuto e nuovo ha cominciato a comparire sui prodotti. Fino all'oggi, virtualmente ogni prodotto ora è segnato con quel codice di barra esperto UPC. E ci sono tre numeri inclusi ad ogni codici di barra UPC.

Quali sono i tre numeri nascosti?

LO AVETE INDOVINATO! 666!

Tutti i contrassegni, o le barre sono associati con i numeri della parte inferiore, a meno che i contrassegni all inizio, metà ed alla fine. Noti che i contrassegni per il numero "6" sono "||". e questi contrassegni sono gli stessi contrassegni all'inizio, nella metà ed alla fine! Qui è gli altri numeri rimossi. Il numero "666" è nascosto in ogni codice di barra UPC! (se non lo credete, ottenete un codice di barra e guardatelo!.)

Qualcos'altro di misterioso è apparso. Durante gli ultimi anni, in alcuni codici UPC sono apparse delle caselle supplementari sotto il codice di barra. Al lato delle caselle ci sono 2 lettere - la lettera F e la lettera H! Secondo i ricercatori, corrispondono alla fronte (FRONTHEAD) o alla mano (HEAD). E l'acquirente deve avere il contrassegno richiesto sulla fronte o mano prima dell'acquisto.

Dite che non accadrà mai! DA QUALCHE PARTE GIÀ STANNO IN CIRCOLAZIONE!

Codici di barra, come questi, già sono comparsi in alcuni grandi magazzini del Centro-Ovest. Secondo i ricercatori: la F - è per la FRONTE e la H - è per la MANO (HAND in inglese)! E secondo i ricercatori, l'acquirente deve avere un contrassegno in loro mano destra o fronte prima dell'acquisto!

Un partito che si muove velocemente nell'identificazione di codice a barre è il governo federale. I.D. News automatica, aprile del 1991, ad esempio, (p.46)"tutto quello è utilizzado nel sistema militare debe essere -o dovrà essere- contrassegnato con un codice di barra... ANCHE I DIVERSI SOLDATI. . TUTTI OTTENGONO Un CODICE Di BARRE."

Almeno 15 scuole secondarie a New York City stanno partecipando ad un programma pilota per mezzo dell'identificazione e dei dispositivi d'esplorazione codificati barra "per mantenere le tabulazione correte sugli allievi"

Rivista Esquire di marzo del 1990, (p.89) fa una domanda evidente, ". . Saremmo tutti etichettati alla fine?"

In 1935, il programma di previdenza sociale è stato promulgato come sistema semplice di pensione da costituire un fondo per tramite i contributi del libro paga. Ma in 1974, il comitato di finanza del senato ha votato per pubblicare una scheda di previdenza sociale ad ogni bambino che entra nel primo grado. La rivista TIME del 13 marzo 1972, commentante l'azione detta, (p.16)"un tal sistema in più permetterebbe al governo di raccogliere le informazioni sui cittadini e DI MEMORIZZARLO in un CALCOLATORE CENTRALE SOTTO un SINGOLO NUMERO di IDENTIFICAZIONE." Allora nel 1989, una legge è stata approvata che ogni bambino, due-anni compiuti d'età, deve avere un numero di previdenza sociale da qualificarsi come dipendente alle dichiarazioni dei redditi. Ora un programma è stato effettuato, quello quando il bambino è sopportato, l'ospedale automaticamente farà domanda per il numero di previdenza sociale! Il nome del programma -- ENUMERAZIONE ALLA NASCITA! Il mezzo per enumerare: "ASSEGNARE Un NUMERO!"

Il governo sta stabilendo un NUMERO di IDENTIFICAZIONE UNIVERSALE!

Un adempimento stupefacente della profezia attualmente sta avvenendo -- la fusione della Comunità Europea. Secondo gli studiosi della Bibbia, questo sviluppo politico-economico incredibile, è niente di meno che la rinascita del grande impero romano di una volta, profetizzado in Daniele. La Bibbia insegna que l'anti-Cristo dirigerà su queste 10-nazioni, impero romano risorto. Ed il 1 gennaio 1993, l'impero romano risorto ha cominciato ufficialmente, chiamato gli Stati Uniti di Europa. L'aquila de Wichita ha descritto la relativa nascita occulta, ". . . Poiché dalla caduta dell'impero romano, questo è stato il sogno di un'Europa unificata. Stiamo. . . vedendo un IMPERO ROMANO nuovamente RICOSTRUITO."

La Bibbia, egualmente si riferisce all'impero romano risorto come Babilonia. Babilonia comincia nel capitolo 11 di Genesi, quando Nimrod vuole raggiungere il cielo e portare li un governo del mondo con la torre di Babele; che Dio ha distrutto. Il manifesto ufficiale per gli Stati Uniti di Europa è stupefacente! Credilo o no, ma realmente ritrae gli Stati Uniti di Europa come la torre di Babele, con 12 stelle che rappresentano le nazioni dei correnti 12 Stati Uniti di Europa. E come se questo non fosse abbastanza, le 12 stelle non sono stelle ordinarie - MA PENTAGONI ribaltati (che è il simbolo universale del SATANISMO, trovato sulla copertura DELLA BIBBIA di SATANA)!

Quanto vicini siamo al 666?

Legga quanto segue!

Normalizzazione News, febbraio, del 1991, realta di alcuni incredibili sviluppi. La Comunità Europea ha deciso utilizzare un contrassegno di identificazione. La pagina 30 del rapporto legge, ". . . UNO NON PUÒ INTRODURRE O VENDERE Un PRODOTTO Sul mercato A MENO CHE ABBIA IL CONTRASSEGNO CEE." InApocalisse 13:17 si legge quasi identico, "e che nessun uomo potrebbe comprare o vendere, che non ha avuto il contrassegno. . . "

2.000 anni fa, la Bibbia ha previsto questi eventi e stanno compiendo nel più piccolo particolare!

La Bibbia profetizza di un evento prima della grande tribulatizione, chiamato il ratto. Quando il signore Gesù Cristo annuncierà ad alta voce il "ratto" tutta la gente eletta sarà salvata. (1 Tessalonicense 4: 1 al 15) Un giorno, una notte, molto presto, milioni intorno al globo spariranno improvvisamente. Esseri amati, gli amici, i bambini, gli sposi, i vicini improvvisamente spariranno. Il caos ed il timore contageranno le strade.

E ciò che vorreste non credere ed ignorare

ACCADRÀ!

ED ACCADRÀ PRESTO!

Può pensare che quanto sta accadendo nell'intero pianeta è una coincidenza, o un incidente; è semplicemente impossible!

Per rendersi conto come vicino ai noi sia il ratto; il 666 - il contrassegno della bestia- non inizierà FINO ALLA METÀ DELLA TRIBOLAZIONE (...42 mesi o 3 anni e mezzo).

MA CI SIAMO QUASI!

SIETE PRONTI PER IL RATTO?

L'ora è molto tardiva! Ma realmente siete stati salvati? Amico, non desiderare mancare nel ratto! Il periodo della tribolazione sarà oltre qualche cosa immaginabile! Pensi all'orrore quando il MALE CONTROLLI COMPLETAMENTE La VOLONTÀ ! Il mondo intero sarà gestito da SATANA STESSO!

ED ACCADRÀ MOLTO, MOLTO PRESTO!

Billy Graham, nel suo libro, "Avvertimento della tempesta", (p.66) fa questo avvertimento, "là c'è qualche cosa di minaccioso nell'aria e sono incuriosito sia DALL'ORRORE CHE dalla SPERANZA di che cosa si trova appena avanti."

Amico, non manchi nel ratto! Apocalisse 9:6 descrive l'orrore, "ed in quei giorni gli uomini cercano la morte e non la trovato; e vorrà morire e la morte fuggirà da loro."

Amico, se non è ancora salvo, non attenda un altro minuto!

AMICO, PUÒ ESSERE SALVO IN QUESTO STESSO MINUTO !

È semplice essere salvato.

Preghi solamente questa preghiera semplice e significativa con tutto il vostro cuore: Signore Gesù, so che sono un peccatore ed a meno che mi salviate io sono perso per sempre. Vi ringrazio per morire per me sul Calvario. Ora vengo a Voi, nel modo migliore che sappia e Vi chiedo di salvarmi. Ora Vi ricevo come mio Salvatore. In nome di Gesù Cristo, amen.

( Per ritornare alla pagina iniziale clicca qui => http://www.antico.galeon.com )