Eso está tomado del libro El código secreto de la Biblia de Michael Drosnin. Yo lo leí (de hecho, todavía lo tengo) y es francamente un bodrio sin ningún valor documental. Puros embustes, pues.
El Dr. Pedro Chavez descubre en sus experimentos que toda la información de salud de los cuerpos de los "vacunados" va a una base de datos de una empresa de reconocimiento facial que los rastrea y decide quien vive y quien muere Ejemplo: La presencia de Satanás en la tierra - EL EFECTO NOSTRADAMUS
Una "granja" de teléfonos bot Las "granjas de teléfonos bots" se utilizan para diversos fines, a menudo poco éticos o ilegales. Aquí hay algunos ejemplos comunes de sus usos: • Fraude de publicidad: Simular clics y vistas en anuncios para generar ingresos falsos. • Manipulación de redes sociales: Crear y gestionar cuentas falsas para inflar artificialmente seguidores, likes, y comentarios, o para difundir desinformación. • Marketing fraudulento: Enviar mensajes masivos no solicitados (spam) a través de llamadas, mensajes de texto, o aplicaciones de mensajería. • Verificación de cuentas: Crear y verificar múltiples cuentas en diversas plataformas usando números de teléfono únicos. • Ataques DDoS: Utilizar los teléfonos para enviar grandes cantidades de tráfico a un sitio web, con el fin de sobrecargar sus servidores y provocar una interrupción del servicio. Estas prácticas son en su mayoría ilegales y contrarias a las políticas de las plataformas afectadas.
Candidatos a ser llamados (Bestia 1 y Bestia 2 de Apocalipsis 13:1-18) Lo dice el Còdigo Ascii! ¿Casualidad? con dos mil años de anticipaciòn! Saque sus conclusiones.
Interesante coincidencia el número uno personaje entregado al servicio del mal aunque cercano a la bestia quizá no es la bestia pero el número dos parece innegable, si, es él.
Control por voz: Esto ya lleva años en marcha, llamas a una empresa y por seguridad la llamada será grabada. Lo que no te dicen es cual será el destino de esa grabación. Saben que han hackeado los datos de grandes bancos, empresas públicas y privadas...¿ Quién está recopilando todos estos paquetes de datos? Se sospecha que el origen es Made in China por los antecedentes que tienen. Controlados hasta el extremo: las innumerables cámaras de "seguridad" en las calles, radares en carretera, drones y satélites en el espacio aéreo hacen imposible nuestra privacidad cuando pisas la calle.
Candidatos a ser llamados (Bestia 1 y Bestia 2 de Apocalipsis 13:1-18) Lo dice el Còdigo Ascii! ¿Casualidad? con dos mil años de anticipaciòn! Saque sus conclusiones.