Kategorie: Nachrichten
Japan prangert zahlreiche Nebenwirkungen von Covid-Impfstoffen an: „Beispiellos in der Geschichte der Menschheit“
Eine japanische Organisation, die die Nebenwirkungen von Corona-Impfstoffen untersucht, hat letzte Woche eine Pressekonferenz abgehalten.
Der emeritierte Professor Masanori Fukushima von der Universität Kyoto wies darauf hin, dass in Tausenden von wissenschaftlichen Publikationen über Nebenwirkungen nach der Impfung berichtet wird, die alle Organe betreffen.
Eine Gruppe von Ärzten versuche herauszufinden, wie viele Fälle von Nebenwirkungen in Japan gemeldet worden seien, werde aber daran gehindert. Zeitschriften zensieren Studien, Präsentationen und Publikationen werden gestoppt.
“UNPRECEDENTED SIDE EFFECTS”Press Conference from Japan’s “Vaccine Issues Study Group”, January 11, 2024.
—Highlights—
Professor Emeritus Masanori Fukushima from Kyoto University:
A systematic review of the literature has revealed some surprising facts.… pic.twitter.com/raOKQXMVt6— aussie17 (@_aussie17) January 14, 2024
Professor Yasufumi Murakami von der Universität Tokio sagte, Impfungen töteten auch heute noch viele Menschen. Seiner Meinung nach sollten die Injektionen sofort gestoppt werden.
Auch der emeritierte Professor Masayasu Inoue meldete sich zu Wort. Er wies darauf hin, dass bisher 201 Krankheiten mit den Covid-Impfstoffen in Verbindung gebracht und 3071 wissenschaftliche Artikel über Nebenwirkungen veröffentlicht wurden.
„Es ist beispiellos in der Geschichte der Menschheit, dass es so viel Literatur über einen Impfstoff gibt“, sagte er.
Der neue Parlamentsabgeordnete Pepijn van Houwelingen aus den Niederlanden schreibt über die Pressekonferenz: „Mir fällt auf, dass vor allem in Japan, wo die Zensur relativ begrenzt ist und kritische Meinungsverschiedenheiten offenbar noch möglich sind, immer mehr über die schädlichen Nebenwirkungen der Corona-Impfstoffe bekannt wird“.
„Es hängt davon ab, was man unter ‚sicher und wirksam‘ versteht, wenn man bedenkt, dass die Weltbevölkerung geimpft werden soll… Ich habe viele Worte dafür, aber es ist gelinde gesagt ‚schockierend‘“, fügt der Rechtsanwalt und Psychologe André Rozendaal hinzu.
Obamas Vorsehung für 2024: US-Notstand, Blackout, Bürgerkrieg, Invasion?
Der einstige US-Präsident Obama wurde zum Filmproduzenten. Sein Genre? Der Katastrophenfilm – auf Netflix: Ein „Blackout“, durch Hacker verursacht, leitet einen präzedenzlosen und US-weiten Notstand ein. Handelt es sich dabei etwa um psychologische Konditionierung für das Jahr 2024?
Eine Filmkritik von Elem Chintsky
Ende des letzten Jahres wurden die englischsprachigen Mainstream-Medien mit Meldungen über einen „extrem geheimen“, privaten Elite-Bunker des Facebook-Gründers Mark Zuckerberg geflutet, den dieser aus philanthropisch-selbsterhaltenden Motiven auf Hawaii bauen ließ. Unter anderen berichteten WIRED, TIME wie auch The Guardian über den luxuriösen Anti-Katastrophenbau des von der CIA preisgekrönten IT-Oligarchen. Letzteres Medium titelte diese Neuigkeit folgendermaßen: „Warum baut Mark Zuckerberg einen privaten Apokalypse-Bunker auf Hawaii?“ Ausgezeichnete Frage. Vielleicht weiß Zuckerberg doch noch etwas mehr als der Rest von uns. Jedenfalls sagte kürzlich auch der renommierte Trendforscher Gerald Celente, dass „niemand bereit ist für das, was 2024 kommen wird“ – außer Zuckerberg und zwei Hand voll anderer versteht sich. Celentes hohe Erfolgsbilanz, mit seinen Prognosen richtig zu liegen, sollte Sorge bereiten. Vor allem, wenn der Inhalt seiner Vorhersagen einen düsteren und launischen Ausblick bietet – wie für das nun angebrochene neue Jahr. Im Bereich der militärischen Flashpoints und weltweiten Konfliktherde sieht er jedenfalls Eskalation, nicht deren Schlichtung. Andererseits muss man dafür mittlerweile auch kein professioneller Prognostiker mehr sein.
Fast zeitgleich zu der Info-Streuung über den verzuckerten Meta-Geheimbunker feierte der Spielfilm „Leave the World Behind“ (zu Deutsch: Lass die Welt hinter dir) auf der Streaming-Plattform Netflix im Dezember 2023 TV-Premiere.
Was den Film von anderen Katastrophenfilmen etwas unterscheidet, ist bereits der Fakt, dass der ehemalige US-Präsident Barack Obama (2009–2017) und seine Ehefrau Michelle die ausführenden Produzenten sind. Jeder weiß, dass der geistige Besitzanspruch eines Filmes als erstes bei den Regisseuren, Drehbuchautoren und Produzenten liegt. Sehr dicht gefolgt werden diese Gewerke aber vom ausführenden Produzenten, der entscheidenden Einfluss auf die restlichen Schaffensprozesse des Films haben kann. Deshalb sollte man durchaus von „Barack Obamas“ Film sprechen. Aufgrund seiner Erfahrungen als Staatsoberhaupt und Oberbefehlshaber der dynamisch „Demokratie“ exportierenden Weltpolizei, sind einige Dinge, die im Film geäußert und gezeigt werden, mit besonderer Aufmerksamkeit zu betrachten.
Kurze Synopsis
Eine vierköpfige New Yorker Familie in traditioneller Konstellation entscheidet sich, sich außerhalb der stressigen Windungen der großen Stadt in einem Airbnb-vermieteten Anwesen auf dem Land ein Urlaubswochenende zu gönnen. Bereits in der ersten Nacht kommt der Hausbesitzer mit seiner Tochter unangekündigt vorbei und bittet um Verständnis für die Unannehmlichkeit, aber auch darum, sie in das eigene Haus einzulassen. Überrascht und anfangs skeptisch gewährt ihnen die Kurzurlauber-Familie Einlass. Ab diesem Punkt verknoten sich die beiden Familienschicksale unwiderruflich.
So stellt sich später heraus, dass dieser mysteriöse Hausbesitzer namens George ein finanzieller Berater und Trend-Analytiker ist, der seit 20 Jahren mit sehr wohlhabenden Klienten arbeitet. In diesem Sinne gibt es große Ähnlichkeiten zum erwähnten realen Herrn Celente aus der echten Welt. Jedenfalls wird nach den ersten 24 Stunden ziemlich klar, dass ein Hackerangriff zumindest große Teile der USA lahmgelegt hat: Kein Internet. Kein Fernsehen. Kein Fest- oder Mobilnetz. Sehr begrenzter Strom. Wie sterbende Vögel abstürzende Passagierflugzeuge. Große Frachter, die ohne Navigation direkt und ungebremst in die Touristenstrände der US-amerikanischen Ostküste hineinfahren. Selbstfahrende Tesla-Autos, die „ganz von alleine“ kilometerlange Unfall-Ketten bilden.
Dialoge, wie unter Querdenkern in den neuen Bundesländern
Aber wenn es Hollywood-Schauspieler sind, die diese nonkonformen Gedanken äußern, kann es als globale Unterhaltung quittiert werden. Die Zuschauer, welche auf unterschwellige Botschaften bereits sensibilisiert sind, verstehen allerdings, dass hier kontroverser, aber vitaler Inhalt kommuniziert wird.
Was genau wird also gesagt?
Als den beiden Familien diese ganzen zufälligen Vorkommnisse zu Indikatoren einer großen, in Verbindung stehenden Kausalkette zusammenwachsen, stellt sich heraus, dass der Finanzanalytiker bereits viel mehr weiß, als er den Rest vermuten ließ. Nicht einmal seine Tochter, Mittzwanzigerin, war George bereit, mit diesem besorgniserregenden Wissen vorzubelasten. Der größtenteils als Kammerspiel gehaltene Film zeigt daraufhin ein erstes, tieferes Gespräch der Familienmutter mit ihrem mysteriösen Vermieter. George vertraut ihr mit schwerer Seele Folgendes an:
„Ich habe es gesehen, wissen Sie? Vor einer Weile, bevor das alles passiert ist. Ich beobachtete den Markt. Und ich wusste, dass etwas kommen würde.“
Woraufhin die Frau ihn perplex darum bittet, sich klarer und genauer auszudrücken.
„In meinem Beruf muss man die Muster verstehen, die die Welt regieren. Man muss lernen, die Kurve zu lesen. Wenn man sich so lange damit beschäftigt, wie ich es getan habe, kann es einem helfen, die Zukunft zu sehen. Wenn sie [die Kurve] stabil bleibt, verspricht sie Harmonie. Wenn sie steigt oder fällt, wissen Sie, dass das etwas bedeutet“, erklärt George weiter.
Die Filmhandlung spielt jetzt offensichtlich in jener Phase, als sich diese besagte „Kurve“ bereits im freien Fall befindet.
George erhöht den Einsatz der emotionalen Situation, als er der ratlosen Familienmutter erklärt, dass einer seiner reichsten und einflussreichsten Klienten ihm die Existenz einer internationalen, „bösen Kabale“, welche sich einmal jährlich trifft, um die Geschicke der Erde zu lenken, attestierte. Sicherlich sind hier die Ähnlichkeiten zu den historischen Bilderberg-Treffen oder zu den Konferenzen des Weltwirtschaftsforums WEF purer Zufall. Jedenfalls nimmt der mächtige Klient von George an diesen Treffen teil. Erst galt dies als spaßiger Running Gag. Als der Klient aber kurz vor dem Blackout-Ereignis nochmals George bittet, enorme Geldmengen in Sicherheit zu bringen, witzelt dieser gar nicht mehr, als sein Finanzberater ihn neckend fragt: „Machst du dich wieder auf zu einem Treffen mit deiner bösen Kabale?“
Ein fiktiver Kanal, Verschwörungstheorien unverbindlich zu rehabilitieren
Der Film lässt seine fiktiven Charaktere – besonders den mit Insiderwissen belasteten Analytiker George – Dinge und Konzepte formulieren, die in unserer Realität nur den Querdenkern, undankbaren Staatsfeinden, nicht belesenen Impfgegnern, griesgrämigen Anti-Amerikanisten reserviert bleiben. Im öffentlich-rechtlichen Rundfunk sind diese Art Ausführungen vollkommen blockiert und werden auf die Unterhaltungsmedien umgeleitet. Auf diese Weise können die Filmemacher und die „ausführenden Produzenten“ immer auf ihr Künstlermandat verweisen und sich auf das Genre der Fiktion berufen, falls ihnen vorgeworfen wird, sie würden echte Sachverhalte und authentische Szenarien darstellen, propagieren oder prophezeien. In den sich der Systemzensur weitestgehend entziehenden Alternativmedien wird das Konzept der „prädiktiven Programmierung“ diskutiert. Die Fähigkeit, elitär-oligarchisches Vorwissen über Ereignisse und Prozesse, die noch in der Zukunft liegen – aber bereits geplant oder von den Eliten erstrebt werden – in die fiktiven Welten der Unterhaltungsmedien einzuspeisen. Aus Sicht menschlicher Psychologie sollen diese Art Inhalte in der breiten Masse an Konsumenten die nötige Akzeptanz sowie Ohnmacht für oft dystopische, freiheitsfeindliche Gesellschaftsentwicklung generieren.
„Jegliche Ähnlichkeit mit echten Personen oder Ereignissen ist zufällig“ heißt es ja meist. Dabei ist der Film um eine hohe Authentizität bemüht, die mit allen ästhetischen Mitteln des Filmhandwerks effektiv untermauert wird. Dem Zuschauer soll das Gefühl vermittelt werden, dass ein Prozess, in dem die USA auf mehreren Ebenen – multidisziplinär und „multipolar“ – angegriffen werden, tatsächlich ungefähr so aussehen könnte. Man kann sich darüber streiten, ob der Film das Verhältnis zwischen „fremden Einwirkungen“ und „inneren Unzulänglichkeiten“ der Nation richtig ausbalanciert hat – wenn der eigentliche US-Kollaps stattgefunden hat, kann man ja einen gründlicheren Vergleich zwischen der „Filmprognose“ und den dann, zu jenem Zeitpunkt, zugänglichen Fakten anstellen.
Mehrere, über die ersten zwei Akte des Films verteilte Momente eines industriellen Dröhnens, das offensichtlich allen Protagonisten großen Schmerz bereitet, lässt den Zuschauer im Unklaren über die Herkunft des unheimlichen Geräusches.
Die Handlung führt zum nächsten Tag, an dem es eines der beiden Kinder der zugereisten Familie, nämlich den älteren Sohn, gesundheitlich am stärksten trifft. Zwar ist es noch unklar, dass das mit dem geheimnisvollen Dröhnen zu tun haben könnte, aber zumindest verliert der Jugendliche die meisten seiner Zähne und erbricht mehrere Male – damit macht das Genre des Films einen kurzzeitigen Abstecher vom Endzeit-Thriller zum Body-Horror. So brechen daraufhin der Vater mit seinem Sohn und George auf zu Georges Nachbarn, von dem George weiß, dass dieser sich mit allergrößter Wahrscheinlichkeit in paranoider Voraussicht auf solch einen Ausnahmezustand vorbereitet hat.
Dort werden sie trotz großer Verzweiflung und Bedürftigkeit nicht besonders freundlich empfangen. Erste Hilfe wird ihnen erst einmal kurzerhand verwehrt. Dann kommt es beinahe zu einer Schusswaffen-Eskalation, bevor der skeptische Nachbar doch noch einwilligt, dem Jungen zu helfen. Während dieser Begegnung erklärt der Nachbar, dass es sich bei diesem Blackout um einen Angriff auf die USA durch „die Koreaner oder Chinesen“ handele und, dass „die Russen ihre Botschafter aus Washington“ vor nicht allzu langer Zeit zurückgerufen hätten. Nachdem ihm unsere Filmhelden einen politischen Flyer zeigen, auf dem auf Arabisch „Amerika den Tod“ stehen soll, fasst der abgeklärte „Truther“-Nachbar, mit seiner Flinte in der Hand, sein Fazit so zusammen: „Wir haben uns viele Feinde in der Welt gemacht. Vielleicht bedeutet das, dass sich ein paar von ihnen zusammengetan haben.“
In unserer deutschen Realität wäre dieser Nachbar von George ein sogenannter Verschwörungstheoretiker der ersten Stunde. Doch weder der Film mit seinen Autoren generell noch seine Protagonisten individuell geben solch eine Wertung von sich. Zu den krassen körperlichen Beeinträchtigungen des Sohnes sagt er nämlich, dass diese durch das mehrmals auftretende Dröhnen in der Gegend verursacht worden seien. Es sei ein Angriff durch eine Art Mikrowellen-Waffe, „durch Schall ausgestrahlt“, wie sie in den letzten Jahren sporadisch und etwas peripher in der Fachliteratur behandelt wird.
Das letzte der drei großen Gespräche, die der besorgte Analytiker und Trendforscher führt, ist mit dem Familienvater aus New York, und zwar unmittelbar, nachdem sie den besorgniserregenden Austausch mit dem Prepper-Nachbarn geführt haben und die nötigen Medikamente für den erkrankten Sohn erhalten haben.
Die Stärke des Films ist wohl, dass er sich über lediglich behauptete Sachverhalte und Floskeln hinwegsetzt – in dem Sinne, als dass der Trend-Analytiker plötzlich beginnt, von einer Systematisierung zu sprechen – von einer, die er von einem seiner Klienten anvertraut bekommen hat: über ein sogenanntes „Drei-Stufen-Manöver, das eine Regierung von innen stürzen kann“. Dieser Klient erhält in dieser Filmwelt zusätzliche Legitimation, denn er entstammt dem militärisch-industriellen Komplex – der im Film artig als „Verteidigungssektor“ bezeichnet wird.
Als erste Stufe findet die – wie es im Film heißt – „Isolation“ einer Nation statt, wie sie die desorientierende Cyber-Attacke am Anfang des Filmes ermöglicht hat: „Ausschalten der Kommunikation und des Transports. Das Objekt muss so taub, stumm und gelähmt wie möglich sein, um es für die zweite Phase vorzubereiten.“
Diese folgt dann sogleich mit der Einspeisung von „synchronisiertem Chaos“, erläutert George: „Man terrorisiert sie mit verdeckten Angriffen und Fehlinformationen, überwältigt ihre Verteidigungskapazitäten und macht ihre Waffensysteme anfällig für Extremisten im eigenen Militär. Ohne einen klaren Feind oder ein klares Motiv würden die Menschen anfangen, sich gegeneinander zu wenden.“
Sofern das gelingt, ist das Finale in dieser 3-Stufen-Kriegsführung „der Coup d’État, Bürgerkrieg, Kollaps“, welchen George mit folgender Bedingung versieht: „Wenn die Zielnation ausreichend dysfunktional ist, würde sie im Grunde genommen selbst die Arbeit für Sie erledigen.“ Ob die Kategorie der sogenannten „Dysfunktionalität“ – soziologisch, wirtschaftlich, politisch – im Falle der Vereinigten Staaten von Amerika bereits gegeben ist, kann jeder für sich entscheiden. Unter eingeweihten Zuschauern trägt die recht glaubhafte Auslegung dieses Prozesses im besagten Film dazu bei, die Rolle des höchsten US-Staatsbediensteten Obama als ausführenden Filmproduzenten bei der spielerischen Wechselwirkung zwischen Fiktion und Wirklichkeit nicht zu unterschätzen.
Diese drei von George beschriebenen Stufen der Kriegsführung sind eine komprimierte und vereinfachende Darstellung der „fünften Generation der Kriegsführung“, wie wir sie Ende 2023 in einem Zweiteiler vertieft haben.
In diesem zwar weitestgehend cineastischen Kammerspiel in einem grünen Vorort New Yorks wird ausgesprochen oft der Blick auf den langsam rotierenden Erdball aus dem Weltall dazwischen geschnitten, um in eben diesem galaktischen Kontrast die Wichtigkeit dessen zu markieren, was der Film so bemüht war, ziemlich nachvollziehbar und glaubhaft zu zeigen: Den baldigen Kollaps der Vereinigten Staaten von Amerika. Wer, wenn nicht der betroffene Hegemon selbst, ist befähigt und befugt, ein Spektakel daraus zu machen?
*
Elem Chintsky ist ein deutsch-polnischer Journalist, der zu geopolitischen, historischen, finanziellen und kulturellen Themen schreibt. Die fruchtbare Zusammenarbeit mit RT DE besteht seit 2017. Seit Anfang 2020 lebt und arbeitet der freischaffende Autor im russischen Sankt Petersburg. Der ursprünglich als Filmregisseur und Drehbuchautor ausgebildete Chintsky betreibt außerdem einen eigenen Kanal auf Telegram, auf dem man noch mehr von ihm lesen kann.
Der Traum der Kabale wird wahr! Agenda 2024 für digitale Identitäten und Online-Altersverifikation.
Eine große Gefahr für die Privatsphäre und das freie und offene Internet.
Im vergangenen Jahr wurden mehrere Gesetze zur Online-Altersüberprüfung auf staatlicher Ebene blockiert oder mussten wegen möglicher Verfassungswidrigkeit vor Gericht angefochten werden. Die Befürworter dieser Gesetze spielen jedoch die Bedenken bezüglich des ersten Verfassungszusatzes herunter und planen, bis 2024 ihre Mission voranzutreiben, die Natur des Internets zu verändern und es in einen hygienisierten, restriktiven Raum zu verwandeln, in dem die Online-Altersüberprüfung die Norm ist.
Die Gesetzesentwürfe werden von vier Bundesstaaten vorangetrieben: Kalifornien, Minnesota, Maryland und New Mexico.
Die Befürworter dieser Gesetze argumentieren mit dem Argument „an die Kinder denken“, um die Verbreitung der Online-Altersüberprüfung zu rechtfertigen.
Die Verwendung dieses Arguments, um Inhaltsbeschränkungen zu fordern, ist nicht neu. In den letzten Jahrzehnten wurden Beschränkungen für Bücher, Musik, Radio, Fernsehen, Filme und vieles mehr im Namen der Sicherheit von Kindern auferlegt.
Aber wenn diese Forderungen auf das Internet übertragen werden, steht viel mehr auf dem Spiel. Online-Altersüberprüfungen schaffen nicht nur Barrieren und schränken den Zugang zu Online-Inhalten ein, sie stellen auch ein großes Risiko für die Privatsphäre dar und ebnen den Weg für den digitalen Identitätsdiebstahl.
Viele Methoden der Online-Altersüberprüfung verlangen, dass die Nutzer Kopien ihrer Ausweisdokumente zur Verfügung stellen oder sich einer Gesichtserkennung unterziehen – zwei Arten von Daten, bei denen es in der Vergangenheit zu erheblichen Datenschutzverletzungen gekommen ist.
Unabhängig von der verwendeten Methode wird die Anforderung an die Nutzer, ihr Alter nachzuweisen, de facto zu einer digitalen ID, die sie daran hindert, anonyme oder pseudonyme Online-Konten einzurichten, und sie zwingt, ihr Alter gegenüber Dritten zu verifizieren.
Die Bedenken sind bisher nicht ausgeräumt. Andere Staaten haben gezeigt, dass eine staatlich eingeführte Altersüberprüfung zu einer vollwertigen, staatlich kontrollierten digitalen Identität führen kann. Das Gesetz zur Online-Altersüberprüfung in Louisiana hat nach seiner Einführung die Akzeptanz der digitalen Identität in diesem Staat erhöht. Nur wenige Monate später kam es in Louisiana zu einer massiven Datenpanne, bei der die persönlichen Daten ALLER Führerscheininhaber des Bundesstaates offengelegt wurden, was die Bedenken hinsichtlich des Datenschutzes, die mit dem Vorstoß in diese dystopische Technologie einhergehen, deutlich macht.
Diese Bedenken haben die Befürworter der Gesetzentwürfe zur Online-Altersüberprüfung in diesen vier Staaten kaum entmutigt. Ebenso wenig wie die voraussichtliche Verfassungswidrigkeit der Gesetzentwürfe.
Der kalifornische Gesetzesentwurf, der California Age-Appropriate Design Code (AB 2273), wurde im September 2022 verabschiedet und sollte Websites und Apps dazu verpflichten, die Identität ihrer Besucher zu überprüfen. Er wurde jedoch im September letzten Jahres von einem Bundesrichter wegen möglicher Verstöße gegen den ersten Verfassungszusatz blockiert.
Die anderen drei Gesetzesentwürfe – der Maryland Age-Appropriate Design Code Act (HB 901), der Minnesota Age-Appropriate Design Code (HF 2257) und der New Mexico Age-Appropriate Design Code (SB 319) – sind bisher nicht in Kraft getreten. Sie enthalten jedoch ähnliche Formulierungen und Anforderungen wie das kalifornische Altersgerechte Designgesetz, was bedeutet, dass sie im Falle ihrer Verabschiedung wahrscheinlich vor ähnlichen rechtlichen Herausforderungen stehen werden.
Alle drei Gesetzentwürfe enthalten Umsatz- und Nutzerschwellenwerte, die bestimmen, welche Online-Dienste den Gesetzen entsprechen müssen. Diese Schwellenwerte sind denen im kalifornischen Altersgerechtigkeitsgesetz sehr ähnlich.
Ferner verlangen alle drei Gesetzesentwürfe, dass Online-Dienste, die diese Schwellenwerte einhalten, „das Alter der kindlichen Nutzer mit einem angemessenen Grad an Sicherheit schätzen“. Diese Formulierung ist identisch mit der Formulierung im kalifornischen Altersverifikationsgesetz, die Bedenken hinsichtlich des ersten Verfassungszusatzes auslöste.
Der Juraprofessor Eric Goldman, dessen Argumente in dem Urteil zitiert wurden, das den kalifornischen Altersfreigabegesetz blockierte, argumentiert, dass diese Anforderungen zur Schätzung des Alters der Nutzer verfassungswidrig sind, da sie Online-Dienste dazu zwingen, „lästige Barrieren zu errichten, die von der Nutzung des Internets abschrecken und geschützte Meinungsäußerungen unterdrücken würden“.
Josh Withrow, Fellow für Technologie- und Innovationspolitik bei der Denkfabrik R Street Institute, wies in seiner Stellungnahme gegen den Maryland Age-Appropriate Design Code Act darauf hin, dass das vorgeschlagene Gesetz und ähnliche Gesetze mit dem Ersten Verfassungszusatz unvereinbar seien, da sie den Zugang zur freien Meinungsäußerung sowohl für Erwachsene als auch für Kinder einschränkten.
Withrow fügte hinzu, dass der Maryland Age-Appropriate Design Code Act „sicherlich ähnlichen rechtlichen Anfechtungen ausgesetzt wäre, wenn er Gesetz würde“.
Die Probleme mit den Gesetzentwürfen beschränken sich nicht darauf, dass sie gegen den Ersten Verfassungszusatz verstoßen und den Weg für digitale IDs ebnen. Ein weiterer Streitpunkt ist, dass die Gesetzentwürfe auf einem Verhaltenskodex aus Großbritannien basieren – einem Land, das keine kodifizierte Verfassung mit einem starken Schutz vor staatlichen Eingriffen in die Redefreiheit und die Privatsphäre hat.
Der kalifornische Kodex für die Altersfreigabe empfiehlt der kalifornischen Arbeitsgruppe für den Schutz der Privatsphäre von Kindern, die für die Ausarbeitung bewährter Verfahren und Empfehlungen für die Umsetzung des Gesetzes zuständig ist, sogar, bei der Ausarbeitung dieser bewährten Verfahren und Empfehlungen die Leitlinien des britischen Information Commissioner’s Office zu berücksichtigen.
Der Verhaltenskodex des Vereinigten Königreichs, der Age Appropriate Design Code oder Children’s Code, verlangt, dass die meisten Online-Dienste, die „wahrscheinlich von Kindern genutzt werden“, eine Reihe von Sicherheitsanforderungen für Kinder erfüllen, es sei denn, sie identifizieren das Alter ihrer Nutzer.
Dieser Altersfreigabekodex ist nur ein Teil des britischen Konzepts der „Online-Sicherheit“ – ein benutztes Schlagwort um die Ausweitung der Online-Zensur und -Überwachung in diesem Land zu rechtfertigen.
Andere Elemente sind
- Der Online Safety Act 2023 (ein weitreichendes Gesetz, das die Meinungsfreiheit einschränkt und die Privatsphäre aushöhlt).
- die Entwicklung von „gemeinsamen Online-Sicherheitsinstrumenten“ durch den Beitritt zur „Global Coalition for Digital Safety“ des Weltwirtschaftsforums (eine Koalition von Big Tech und Regierungen, die sich zur Zensur „schädlicher Inhalte und Verhaltensweisen im Internet“ verpflichtet hat)
Obwohl die Meinungsfreiheit und der Schutz der Privatsphäre in Großbritannien nicht so stark ausgeprägt sind wie in der US-Verfassung, brüstet sich die britische Regierung damit, ihre Online-Sicherheitslösungen nach Amerika zu exportieren, und behauptet, dass „britische Sicherheitstechnologieunternehmen eine starke internationale Präsenz haben und Kunden in Nordamerika, der Europäischen Union, Australien und darüber hinaus unterstützen“.
Und die Befürworter von Gesetzentwürfen zur Online-Altersüberprüfung in Kalifornien, Minnesota, Maryland und New Mexico unterstützen die britischen Bemühungen um den Export ihrer Online-Sicherheitslösungen.
Laut der Washington Post versuchen Gesetzgeber und Befürworter „erneut, den Schutz nach britischem Vorbild gesetzlich zu verankern, während sie gleichzeitig versuchen, die Kritik der Industrie zu entkräften, dass dieser Ansatz die Datensammlung ausweiten und den Unternehmen unklare Beschränkungen auferlegen würde“.
Der Kongressabgeordnete Jared Solomon (D) aus Maryland, ein Befürworter des Altersüberprüfungsgesetzes in diesem Bundesstaat, sagte der Washington Post: „Die Entscheidung eines Richters wird uns nicht davon abhalten, Dinge voranzutreiben, die junge Menschen in unserem Staat schützen können“.
Die Hauptbefürworterin des Minnesota Age-Appropriate Design Code, die Abgeordnete Kristin Bahner (D), sagte, sie beabsichtige, die bestehende Version des Gesetzes weiter voranzutreiben, obwohl einige Gesetzgeber Änderungen vorgeschlagen hätten.
Ein Vertreter der 5Rights Foundation, einer in London ansässigen Gruppe für digitale Sicherheit, die von einer britischen Baronin gegründet wurde und sich wünscht, dass die US-Gesetzgeber den britischen Code für altersgerechtes Design übernehmen, ging noch weiter und schlug vor, dass diese Online-Sicherheitsgesetze die Struktur des Internets verändern und es zu einem Ort machen würden, an dem die Sicherheit von Kindern die Norm ist.
„Anstatt das Internet für Erwachsene zu entwerfen, würde es standardmäßig so gestaltet werden, dass Kinder und Jugendliche online sein und frei auf Inhalte und Dienste zugreifen können, ohne Gefahr zu laufen, Schaden zu nehmen“, sagte Nichole Rocha, Direktorin für US-Angelegenheiten bei der 5Rights Foundation, der Washington Post.
Rocha begnügte sich offenbar nicht damit, auf eine hygienische und kindersichere Version des Internets zu drängen, sondern kritisierte auch das Urteil, das den kalifornischen Code für altersgerechtes Design blockierte, und sagte, dass dies einen „gefährlichen Präzedenzfall“ schaffen könnte.
Bemerkenswert ist, dass drei der vier Staaten, die diese Gesetze zur Online-Altersüberprüfung vorantreiben, nämlich Kalifornien, Maryland und Minnesota, in den vergangenen Jahren auch digitale Personalausweise oder digitale Führerscheine eingeführt oder in Erwägung gezogen haben – eine Entwicklung, die die Möglichkeit eröffnet, dass die Gesetze in Richtung digitaler Personalausweise gleiten.
Während es der britischen Regierung gelungen ist, mithilfe von Kindergeschichten das Internet einzuschränken, die Online-Privatsphäre zu untergraben und den Weg für digitale IDs für ihre Bürger zu ebnen, hat sich die US-Verfassung als mächtiger Schutzschild gegen diejenigen erwiesen, die versuchen, Online-Sicherheitsmaßnahmen nach britischem Vorbild in Amerika einzuführen. Und während der Kampf um die Online-Altersverifikation im Jahr 2024 an Schärfe zunimmt, sollte die Verfassung den US-Bürgern erneut eine Stütze gegen die Versuche des Nanny-Staates sein, in ihre individuellen Rechte einzugreifen.
Die Kommunistische Partei Chinas (KPCh) finanziert betrügerische Forschung und Wissenschaft über mRNA-Krebsimpfstoffe
Von Patricia Harrity
Nach Ansicht von Dr. William Makis finanziert die kommunistische Regierung Chinas (CCP) betrügerische Forschung und Wissenschaft über mRNA-Krebsimpfstoffe. Der kanadische Arzt, der auch über Fachwissen in der Onkologie verfügt, sagt: „Wir sprechen oft über Pfizer und Moderna und die Gräueltaten, die sie auf die weltweite Bevölkerung losgelassen haben, aber „die Freiheitsbewegung spricht sehr selten über China als einen Hauptakteur bei der Weiterentwicklung von toxischen mRNA-Produkten, aber China führt Krieg gegen uns alle„, sagt er.
Im Folgenden finden Sie einen Artikel, der die Sammlung einiger Studien zeigt, die Dr. Makis für „betrügerisch“ hält und die er ursprünglich auf seinem Makismd.Substack veröffentlicht hat.
Die kommunistische Regierung Chinas (CCP) finanziert betrügerische Forschung und Wissenschaft über mRNA-Krebsimpfstoffe – neue CCP-Studie (März 2024) mit dem Titel „Fortschritte und Perspektiven von mRNA-Impfstoffen in der Krebsimmuntherapie“.
Von Dr. William Makis M.D. – 15. Januar 2024

Neues Papier: „Fortschritte und Perspektiven von mRNA-Impfstoffen in der Krebsimmuntherapie“ (erscheint in der Ausgabe März 2024)
- Dies ist eine neue Übersichtsarbeit über den neuesten Stand der mRNA-Krebsimpfstoffe, ein Thema, das mich wirklich interessiert.
- Sie befindet sich hinter einer Bezahlschranke, aber ich habe gelesen, was öffentlich zugänglich ist, und das hat mich schockiert.
- Ich habe ein paar Fragen gestellt, die mich auf eine interessante Spur geführt haben.
- Ich werde zunächst den Artikel selbst rezensieren und mich dann eingehend mit den Akteuren hinter dem Artikel befassen.
„Fortschritte und Perspektiven von mRNA-Impfstoffen in der Krebsimmuntherapie“
- Bei einer Übersichtsarbeit handelt es sich in der Regel um eine Zusammenfassung des aktuellen Forschungsstandes durch einen Experten auf dem Gebiet, der dann einen Gesamtüberblick über das Thema und Ideen für die weitere Entwicklung des Fachgebiets liefert.
- Zielgruppe: in der Regel andere klinische Ärzte auf dem Gebiet – dies würde von medizinischen Onkologen, chirurgischen Onkologen, Radiologen, Ärzten für Nuklearmedizin, einigen Internisten, eifrigen Hausärzten gelesen werden – im Grunde von praktizierenden Ärzten, die keine Zeit haben, die einzelnen Arbeiten zu lesen.
Was das Papier sagt:
„Die Vorteile von mRNA-Impfstoffen, wie hohe Sicherheit, einfache Herstellung und unübertroffene Wirksamkeit, kommen voll zur Geltung„
Kommentar: Falsch in Bezug auf Sicherheit und Wirksamkeit, vielleicht sind sie einfach zu produzieren, wenn man mit DNA-Plasmiden beladene E.Coli-Behälter verwendet.
„Fortschritte in der Technologie, wie die Pseudouridin-Modifikation, haben den Engpass für die Entwicklung von mRNA-Impfstoffen geknackt, einschließlich Instabilität, angeborener Immunogenität und geringer Effizienz der In-vivo-Verabreichung.“
„Wir erwarten in naher Zukunft eine rasche Entwicklung von mRNA-Impfstoffen für die Krebsimmuntherapie.„
„Ein DNA-Impfstoff bringt die Ziel-Antigen-Sequenz in die Zellen, die in vivo erfolgreich transkribiert und übersetzt wird und die Anti-Tumor-Immunantwort aktiviert. DNA-Impfstoffe wurden bisher nicht klinisch zur Krebsbehandlung eingesetzt, da sie ein hohes Risiko der Integration in die Wirts-DNA bergen und relativ wenig immunogen sind.
Kommentar: Interessanterweise wird DNA-Kontamination in Impfstoffen von Pfizer und Moderna gefunden, und diese chinesischen Forscher geben genau das Gegenteil von dem zu, was die FDA, Health Canada und die Europäische Arzneimittelagentur über DNA-Kontamination gesagt haben – „kein Risiko der Integration“ und „keine klinische Relevanz“.
„Im Gegensatz dazu muss der mRNA-Impfstoff nur für die Übersetzung ins Zytoplasma gelangen, was das unvorhersehbare Risiko einer Kernintegration vollkommen ausschließt.
Kommentar: Dies ist eine Lüge. Es besteht ein theoretisches Risiko der Kernintegration mit mRNA durch reverse Transkription (Alden et al.) und ein reales Risiko der Integration von DNA-Kontaminanten in unsere DNA, wie sie gerade in der vorherigen Erklärung zugegeben haben.
„Der von Moderna und Pfizer-BioNTech entwickelte mRNA-Impfstoff gegen COVID-19 erzielte einen beispiellosen Erfolg, bei dem das Uridin (U) der für das Coronavirus-Spike-Protein kodierenden mRNA durch Pseudouridin (ψ) ersetzt wurde.“
Kommentar: ein so „beispielloser Erfolg“, dass China sich weigerte, eine einzige mRNA-Dosis zu verwenden, um 1,4 Milliarden Menschen vor einer Pandemie zu schützen, die dort begann.
„Diese chemische Modifikation schwächt die Induktion von Entzündungszytokinen durch den mRNA-Impfstoff deutlich ab und hält eine höhere und längere Antigenexpression aufrecht“
Kommentar: schaltet das Immunsystem aus, so dass die mRNA es umgeht und mehr Spike-Protein über einen längeren Zeitraum produziert werden kann.
„Die Weiterentwicklung des Verabreichungssystems für den mRNA-Impfstoff legt eine solide Grundlage für dessen erfolgreiche Anwendung„
Kommentar: Dies beschreibt das Lipid-Nanopartikel-Verabreichungssystem, das ein kompletter Fehlschlag ist, weil es die mRNA in den Blutkreislauf abgibt und so die Verletzungen und Todesfälle verursacht, die wir sehen.
„Jeder Schritt im Prozess der Entwicklung eines mRNA-Impfstoffs ist entscheidend.„
Kommentar: Warum sind die Impfstoffe dann mit DNA verunreinigt? Warum gab es eine Kontamination mit Metallpartikeln in den Moderna mRNA-Impfstoffen in Japan?
„Da sich der mRNA-Krebsimpfstoff in Richtung einer individualisierten Medizin entwickelt, bestimmt die Identifizierung verschiedener wirksamer Antigene seine Wirksamkeit.
Kommentar: Das Spike-Protein hat die Wirksamkeit der COVID-19 mRNA-Impfstoffe nicht bestimmt. Die Technologie funktioniert nicht. Für den mRNA-Krebsimpfstoff wird das Antigen irrelevant sein.
„Wenn der mRNA-Impfstoff sicher in die Zellen gelangt, durchläuft er die Translation und Antigenpräsentation und aktiviert schließlich die Anti-Tumor-Immunantwort.“
Kommentar: Das ist alles nur Theorie. Die COVID-19 mRNA-Impfstoffe waren ein Fehlschlag. Sie aktivierten das Immunsystem und griffen den Körper an vielen Stellen an, was zu Autoimmunproblemen führte.
„Dr. Katalin Kariko und Dr. Drew Weissman von der University of Pennsylvania fanden 2005 heraus, dass Uridin in der mRNA-Sequenz ein Schlüsselfaktor bei der Vermittlung der unerwünschten Immunantwort ist.
Kommentar: Ja, die veränderte mRNA überlebt, indem sie die angeborene Immunantwort umgeht, aber dann löst sie trotzdem unerwünschte Immunantworten aus.
„Verbesserungen der mRNA-Struktur (z.B. Codon-Optimierung, Nukleotid-Modifikation, selbst-amplifizierende mRNA; etc.) und der Transportmittel (z.B. LNPs, Polymere, Peptide; etc.)“
Kommentar: Keine dieser Maßnahmen ist eine „Verbesserung“. LNPs verteilen mRNA im ganzen Körper, Codon-Optimierung und Nukleotid-Modifikation führen zu Ribosomen-Verschiebungen, die zur Produktion von Prionen und Amyloid führen, Nukleotid-Modifikation führt auch dazu, dass toxische Spikes viel länger produziert werden, was die meisten schweren Nebenwirkungen verursacht, und selbst-verstärkende mRNA fügt zusätzlichen, potenziell exponentiell größeren Schaden zu, indem sie die Kopien von mRNA in den Zellen erhöht, ohne sie abzuschalten.
WER HAT DIES GESCHRIEBEN?
Hauptautor Wei Xiong – NHC-Schlüssellabor für Karzinogenese und Hunan-Schlüssellabor für Krebsmetabolismus, Hunan-Krebskrankenhaus und angeschlossenes Krebskrankenhaus der Xiangya School of Medicine, Central South University, Changsha, China
Key Laboratory of Carcinogenesis and Cancer Invasion of the Chinese Ministry of Education, Krebsforschungsinstitut, Central South University, Changsha, Hunan, China
E-Mail: „xiongwei@csu.edu.cn“ (staatliche E-Mail)
Hinweis: „Chinesisches Bildungsministerium„
Warum? Weil es sich um PROPAGANDA handelt, nicht um medizinische Wissenschaft.
WER HAT DAS FINANZIERT? Die kommunistische Regierung Chinas
- „Diese Arbeit wurde von der National Natural Science Foundation of China (82203163), der Natural Science Foundation of Hunan Province (2022JJ40660) und der Natural Science Foundation of Changsha unterstützt.“
- Die „National Natural Science Foundation of China“ ist das Äquivalent zu den NIH in den USA und ist „direkt mit dem Staatsrat Chinas verbunden“ – der Kommunistischen Partei/Regierung Chinas.

WER DIES VERÖFFENTLICHT HAT:
ELSEVIER – laut dem US-Genetiker Kevin McKernan hat Elsevier Pergamon (Maxwell Com Corp), die wissenschaftliche Zeitschrift von Ghislaine Maxwells Vater Robert Maxwell, gekauft. Ghislaine Maxwell ist die Lebensgefährtin von Jeffrey Epstein, dem Star unter den Kinderhändlern.
Zeitschrift: Biochimica et Biophysica Acta – Chefredakteur ist Ulrich Brandt (Goethe-Universität Frankfurt, Deutschland)
Geschäftsführender Herausgeber: Kornelia Polyak, Harvard MD PhD (Dana Farber Cancer Institute, Boston)
- Umfangreiche pharmazeutische Interessenkonflikte


Meine Meinung…
Die Kommunistische Partei Chinas (KPCh) finanziert Forscher, um betrügerische Wissenschaft und Propaganda über mRNA-Impfstoffe und mRNA-Krebsimpfstoffe zu veröffentlichen.
WARUM?
- Ihre Forscher haben keine Erfahrung mit mRNA-Impfstoffen
- China weigert sich, seiner 1,41-Milliarden-Bevölkerung einen einzigen mRNA-Impfstoff zu verabreichen, obwohl COVID-19 angeblich in Wuhan, China, entstanden ist.
- Warum bezahlt die KPCh Forschungen, die die Propaganda der US-Pharmakonzerne über die LNP- und mRNA-Technologie und die Lügen über deren Sicherheit und Wirksamkeit wiederkäuen?
- China könnte den Betrug mit der LNP-mRNA-Technologie aufdecken und die US-Pharmaindustrie in den USA lahmlegen, aber stattdessen hält es den Betrug aufrecht und unterstützt die US-Pharmaindustrie auf Kosten von Millionen von Opfern der mRNA-Impfungen, darunter auch Mitglieder des US-Militärs.
- Warum bezahlt das CCP Forscher dafür, dass sie die Eskalation der mRNA-Technologie wie selbstverstärkende mRNA und mRNA-Krebsimpfstoffe fördern?
Interessanterweise wurde der Bericht in einer Zeitschrift veröffentlicht, die Verbindungen zu Jeffrey Epstein hat und deren Herausgeber, ein promovierter Harvard-Mediziner, in Interessenkonflikten mit der Big-Pharma-Industrie ertrinkt, und die für den europäischen Markt und europäische Ärzte bestimmt ist.
Die CCP gibt zu, dass DNA-Impfstoffe ein „hohes potenzielles Risiko der Integration in die Wirts-DNA“ haben, aber sie wird die DNA-Kontamination in den Fläschchen von Pfizer und Moderna nicht aufdecken, was bedeutet, dass sie Pfizer und Moderna schützt.
Die chinesische Gemeinschaftspartei ist aktiv daran beteiligt, Propaganda zu betreiben, um die giftigen mRNA-Injektionen in die nächsten Stadien (mRNA-Krebsimpfstoffe und selbstverstärkende mRNA-Impfstoffe) voranzutreiben, obwohl sie selbst noch keine einzige Dosis mRNA verwendet haben.
Wir sprechen oft über Pfizer und Moderna und die Gräueltaten, die sie der Bevölkerung in den USA, Kanada, Australien, Großbritannien, Europa, Japan usw. angetan haben.
Aber es fällt auf, dass die Freiheitsbewegung sehr selten über CHINA spricht, das eine Schlüsselrolle bei der Entwicklung von toxischen mRNA-Produkten spielt.
China führt einen Krieg gegen uns alle.
Dies ist nur ein Beispiel.
Quelle. Dr. William Makis M.D. – makismd.substack
Cyborgs, gentechnisch veränderte Supersoldaten, die zu den Kriegshelfern der Zukunft gehören sollen: RAND
Was wird aus diesen „Supersoldaten“, wenn ihr Dienst beendet ist?
Cyborgs und gentechnisch verbesserte „Supersoldaten“ werden laut einem aktuellen Bericht der RAND Corporation die Kriegskräfte der Zukunft sein.
Der am 2. Januar 2024 veröffentlichte Bericht mit dem Titel „Plagues, Cyborgs, and Supersoldiers: The Human Domain of War“ (Der menschliche Bereich des Krieges) hebt die Fortschritte im Bereich der Mensch-Maschine-Systeme sowie der künstlichen Intelligenz und der synthetischen Biologie als eine der Technologien hervor, die für die Entwicklung des zukünftigen Kämpfers eingesetzt werden.
Dem Bericht zufolge werden diese Technologien zu scheinbar telepathischen Fähigkeiten führen, mit denen Soldaten in der Lage sein werden, Maschinen durch ihre Gedanken zu steuern, sowie zu der Fähigkeit, Kriegskämpfer genetisch zu verändern, so dass sie in der Lage sein werden, in „den härtesten Kampfumgebungen“ zu überleben.
„Angesichts der rasanten Fortschritte, die die biotechnologische Revolution des 21. Jahrhunderts, die Anwendung von Algorithmen der künstlichen Intelligenz (KI) und fortschrittliche Mensch-Maschine-Systeme mit sich bringen, sehen wir eine komplexe, hochgefährliche Landschaft entstehen, in der künftige Kriege von Menschen geführt werden, die hochentwickelte Maschinen mit ihren Gedanken steuern; die militärisch-industrielle Basis wird durch synthetisch erzeugte, genomisch ausgerichtete Plagen gestört; und der künftige Kämpfer geht über das Basisgenom hinaus und wird zu einem verbesserten Kämpfer, der in der Lage ist, in den härtesten Kampfsituationen zu überleben.“
Das Internet der Körper (Internet of Bodies, IoB), das sich auf ein Ökosystem aus miteinander verbundenen Geräten bezieht, die getragen, eingenommen oder implantiert werden können, ist eine Möglichkeit, wie Kriegskämpfer der Zukunft zu Cyborgs werden können.
Die Autoren stellen fest, dass „IoB und verwandte Technologien eine Vielzahl potenzieller Möglichkeiten für Kriegskräfte bieten. So führt die US-Armee beispielsweise Studien durch, um festzustellen, ob Wearables das Wohlbefinden und die Fitness der Soldaten verbessern können. Australische Forscher haben gezeigt, dass vierbeinige Militärroboter durch Gehirnsignale gesteuert werden können, die von einem Graphen-Sensor, der hinter dem Ohr eines Soldaten in der Nähe getragen wird, erfasst und übersetzt werden.“
Positiv ist, dass „die Kombination von IoB-Daten mit fortgeschrittenem maschinellem Lernen (ML) und KI-Algorithmen potenziell enorme Fortschritte in der Gesundheitsversorgung, insbesondere in der Präzisionsmedizin, ermöglichen kann.“
Allerdings birgt die IoB auch große Risiken in Bezug auf Cybersicherheit, Informationsbeschaffung, Datenschutz und gezielte Angriffe, die das Gehirn des Nutzers kapern und unvorstellbare Schäden verursachen können.
Der Bericht warnt vor der zunehmenden Verbreitung von Gehirn-Computer-Schnittstellen (BCI):
„Wenn diese Technologie gehackt würde, könnte ein böswilliger Gegner möglicherweise Angst, Verwirrung oder Wut in das Gehirn des Befehlshabers einspeisen und ihn dazu bringen, Entscheidungen zu treffen, die zu schweren Schäden führen.“
Beispiele für das Internet der Körper, RAND Corporation 2020Die Autoren erklären weiter, dass diese Art von Brain-Hacking bereits als Bedrohung angesehen wird und dass „mehrere Organisationen mit Sitz in China festgestellt wurden, dass sie ‚biotechnologische Verfahren zur Unterstützung chinesischer militärischer Endanwendungen und Endnutzer, einschließlich angeblicher Waffen zur Steuerung von Gehirnen‘ einsetzen, und dass diese Organisationen deshalb auf die Entity List des Handelsministeriums gesetzt wurden, um den Handel mit diesen Organisationen einzuschränken„.
Während Brain-Hacking vor allem im militärischen Umfeld diskutiert wird, wird die gleiche Technologie zunehmend auch für die breite Öffentlichkeit, einschließlich des Arbeitsplatzes, verfügbar.
So erklärte beispielsweise Dr. Nita Farahany von der Duke University auf der Jahrestagung des Weltwirtschaftsforums (WEF) im Januar 2023:
„Wir können Gesichter erkennen und entschlüsseln, die Sie in Ihrem Kopf sehen – einfache Formen, Zahlen, Ihre PIN-Nummer für Ihr Bankkonto.“
Your thoughts are not your own. With smart headbands, hats, ear buds, tattoos:
“We can pick up emotional states like are you happy or sad or angry. We can pick up & decode faces that you’re seeing in your mind. Your PIN number to your bank account”: Nita Farahany #wef23 pic.twitter.com/3DUNnPoUNg— Tim Hinchliffe (@TimHinchliffe) January 19, 2023
„Künstliche Intelligenz hat Fortschritte bei der Entschlüsselung der Gehirnaktivität ermöglicht, die wir nie für möglich gehalten hätten“, sagte Farahany.
„Was man denkt, was man fühlt – das sind alles nur Daten – Daten, die in großen Mustern mit künstlicher Intelligenz entschlüsselt werden können“, fügte sie hinzu.
Und die Geräte zur Entschlüsselung des menschlichen Gehirns müssen nicht so invasiv sein wie ein Gehirnimplantat.
Die Geräte können so nicht-invasiv sein wie ein „Fitbit für Ihr Gehirn“.
A dystopian glimpse at the potential future of Hackable Humans: “The government has subpoenaed employee brainwave data from the past year […] They are looking for co-conspirators through synchronized brain activity”: #wef23 ‘Ready for Brain Transparency?’ session pic.twitter.com/EtIwjzk4b2
— Tim Hinchliffe (@TimHinchliffe) January 19, 2023
Eine andere Art von IoB-Risiko, so der jüngste RAND-Bericht, „ergibt sich aus Informationssicherheitsproblemen mit IoB-gesammelten Daten„.
Zum Beispiel: „Eine Sicherheitslücke in der Strava-App ermöglichte es unbekannten Nutzern, die Bewegungen israelischer Soldaten innerhalb von Militärbasen zu identifizieren und zu verfolgen, selbst wenn die Nutzer die Einsicht in ihre Strava-Profile einschränkten“, und „Im Jahr 2023 wurde berichtet, dass die Strava-App möglicherweise genutzt wurde, um einen russischen U-Boot-Kommandanten zu verfolgen, der beim Joggen getötet wurde.“
In ähnlicher Weise sagte die Direktorin der US Intelligence Advanced Research Projects Activity (IARPA), Catherine Marsh, im Jahr 2021, dass die US-Spionagegemeinschaft zunehmend auf Geräte des Internets der Dinge (IoT) als „eine wachsende Quelle von Daten, die gesammelt werden können, um Absichten zu erlernen“ schaue.
„Die Entwicklung dieser neuen Sensoren und Detektoren sowie das Nachdenken über clevere Wege, multimodale Daten zu sammeln, um aufzudecken, was unsere Gegner vor uns zu verbergen versuchen, ist der Kern dessen, was unsere Erfassungsprogramme erreichen wollen„, so Marsh.
Internet der Körper – Risiken, RAND Corporation 2020Über IoB und Cyborgs hinaus soll der Kämpfer der Zukunft auch durch Gentechnik, insbesondere durch genomisches Enhancement, zu einem „Supersoldaten“ werden.
Laut dem jüngsten RAND-Bericht bezieht sich Genomic Enhancement auf „den Prozess der Isolierung und Nutzung zugänglicher genomischer Informationen oder Behandlungen zur Veränderung eines Merkmals im menschlichen Körper oder in der Umwelt, um die Widerstandsfähigkeit auf mikro- (individuell) oder makro- (gesellschaftlich) Ebene zu verbessern„.
Die Autoren sagen voraus, dass „in naher Zukunft die Fähigkeit, mit weniger Schlaf auszukommen, mehr körperliche Ausdauer und eine verbesserte Atmungsfähigkeit zu erreichen, zu den potenziellen genomischen Verbesserungen von Schlüsselmerkmalen der Kriegsführung gehören könnten„.
Dieser jüngste Bericht spiegelt einen anderen RAND-Bericht aus dem Jahr 2021 mit dem Titel „Technological Approaches to Human Performance Enhancement“ (Technologische Ansätze zur Verbesserung der menschlichen Leistungsfähigkeit) wider, in dem die technologischen Möglichkeiten dieser umstrittenen transhumanistischen Forschung beschrieben werden.
Der Bericht aus dem Jahr 2021 stellt beispielsweise fest, dass „das Hinzufügen von Reptiliengenen, die das Sehen im Infrarotbereich ermöglichen“ und „Menschen stärker, intelligenter oder besser an extreme Umgebungen angepasst zu machen“ alles potenzielle Anwendungen für Genom-Editing sind.
Wie ich vor über zwei Jahren berichtet habe, „hätten diese ‚Menschen‘, wenn sie erfolgreich sind, das Potenzial, nie müde zu werden und klüger zu denken, sich schneller zu bewegen, höher zu springen, weiter zu sehen, besser zu hören, härter zuzuschlagen, länger zu leben, sich stärker anzupassen und schneller zu rechnen als jeder andere Mensch auf dem Planeten.“
Wenn der Mensch in großem Maßstab vollständig mit der Maschine verschmilzt, wo hört dann die Technologie auf und beginnt der Mensch?
Am letzten Tag des Weltwirtschaftsforums 2020 wurde in einer Diskussion zum Thema „Wenn Menschen zu Cyborgs werden“ versucht, einige der großen ethischen Fragen rund um die körperliche Unversehrtheit und den digitalen Besitz von Cyborgs zu erörtern.
Ilina Singh, Professorin für Neurowissenschaften und Gesellschaft in Oxford, erklärte den Anwesenden in Davos, dass eines der Hauptanliegen der Militäroffiziere der Sinn für Eigentum und körperliche Unversehrtheit sei.
Die Militäroffiziere waren über viele Fragen besorgt, wie zum Beispiel:
- Besitze ich mein eigenes Implantat?
- Wird mein Implantat ein Teil von mir?
- Was passiert, wenn ich das Militär verlasse?
- Wer zahlt für mein Implantat?
- Wird mein Implantat entfernt?
- Darf ich mein Implantat ein Leben lang behalten?
- Wird mein Implantat aufgerüstet? Wer zahlt dafür?
In der gleichen Diskussion erklärte der Präsident der National Academy of Medicine, Victor Dzau, den Davosern, dass der Einsatz von Gehirn-Computer-Schnittstellen, die den Menschen über seine natürlichen Fähigkeiten hinaus erweitern, eine ethische Grenze überschreitet.
„Ich denke, man befindet sich auf ziemlich sicherem Terrain, wenn man diese Technologien zur Heilung von Krankheiten, zur Behandlung von Krankheiten oder zumindest zur Behebung von Beeinträchtigungen einsetzt“, sagte er und fügte hinzu: „Ich denke, man überschreitet die Grenze, wenn man über Enhancement und Augmentation nachdenkt.“
Was wird aus den Soldaten und Regierungsbeamten, die mit übermenschlichen Kräften gentechnisch verändert wurden, wenn ihr Dienst beendet ist?
Welche Vor- oder Nachteile hätten Menschen mit gottähnlichen Fähigkeiten gegenüber dem Rest der Menschheit?
Die EU will die Internetnutzung der Europäer ausspionieren
Von Robert Blumen
Die Europäische Kommission ist ein EU-Gesetzgebungsorgan mit Regulierungsbefugnis für digitale Technologien. Der eIDAS-Artikel 45, ein Verordnungsvorschlag der Europäischen Kommission, würde bewusst Bereiche der Internetsicherheit schwächen, die die Industrie seit über 25 Jahren sorgfältig entwickelt und gehärtet hat. Der Artikel würde den 27 EU-Regierungen weitreichende Überwachungsbefugnisse über die Internetnutzung einräumen.
Die Vorschrift würde von allen Internet-Browsern verlangen, dass sie einem zusätzlichen Stammzertifikat einer Behörde (oder einer regulierten Einrichtung) aus jedem der nationalen Regierungen der EU-Mitgliedstaaten vertrauen. Für die nicht technisch versierten Leser werde ich erklären, was ein Root-Zertifikat ist, wie sich das Vertrauen in das Internet entwickelt hat und was Artikel 45 damit zu tun hat. Und dann werde ich einige Kommentare aus der Tech-Community zu diesem Thema hervorheben.
Im nächsten Abschnitt dieses Artikels werde ich erklären, wie die Vertrauensinfrastruktur des Internets funktioniert. Dieser Hintergrund ist notwendig, um zu verstehen, wie radikal der vorgeschlagene Artikel ist. Die Erläuterung soll auch für einen nichttechnischen Leser verständlich sein.
In der fraglichen Verordnung geht es um die Sicherheit des Internets. Mit „Internet“ sind hier vor allem die Browser gemeint, die Websites besuchen. Die Sicherheit des Internets besteht aus vielen verschiedenen Aspekten. Artikel 45 zielt darauf ab, die Public Key Infrastructure (PKI) zu ändern, die seit Mitte der 90er Jahre Teil der Internetsicherheit ist. Die PKI wurde zunächst eingeführt und dann über einen Zeitraum von 25 Jahren verbessert, um Nutzern und Herausgebern die folgenden Garantien zu bieten:
- Datenschutz bei der Kommunikation zwischen dem Browser und der Website: Browser und Websites kommunizieren über das Internet, ein Netz von Netzwerken, die von Internetdienstanbietern und Tier-1-Carriern betrieben werden, oder von Mobilfunkanbietern, wenn das Gerät mobil ist. Das Netz selbst ist nicht von Natur aus sicher oder vertrauenswürdig. Ihr neugieriger Internetdienstanbieter zu Hause, ein Reisender in der Flughafenlounge, in der Sie auf Ihren Flug warten, oder ein Datenhändler, der Leads an Werbetreibende verkaufen will, könnten Sie ausspionieren wollen. Ohne jeglichen Schutz könnte ein böswilliger Akteur vertrauliche Daten wie ein Passwort, den Kontostand Ihrer Kreditkarte oder Gesundheitsinformationen einsehen.
- Stellen Sie sicher, dass Sie die Seite genau so sehen, wie sie Ihnen von der Website übermittelt wurde: Wenn Sie eine Webseite aufrufen, könnte sie zwischen dem Herausgeber und Ihrem Browser manipuliert worden sein? Ein Zensor könnte Inhalte entfernen wollen, die Sie nicht sehen sollen. Inhalte, die als „Fehlinformationen“ bezeichnet wurden, wurden während der Covid-Hysterie weitgehend unterdrückt. Ein Hacker, der Ihre Kreditkarte gestohlen hat, möchte vielleicht die Beweise für seine betrügerischen Abbuchungen entfernen.
- Vergewissern Sie sich, dass die Website, die Sie sehen, auch wirklich diejenige ist, die in der Standortleiste des Browsers angezeigt wird: Wenn Sie eine Verbindung zu einer Bank herstellen, woher wissen Sie, dass Sie die Website dieser Bank sehen und nicht eine gefälschte Version, die identisch aussieht? Sie überprüfen die Standortleiste in Ihrem Browser. Könnte Ihr Browser so getäuscht werden, dass er Ihnen eine gefälschte Website anzeigt, die mit der echten identisch zu sein scheint? Woher weiß Ihr Browser mit Sicherheit, dass er mit der richtigen Website verbunden ist?
In den Anfängen des Internets gab es keine dieser Zusicherungen. Im Jahr 2010 ermöglichte ein im Add-on-Store erhältliches Browser-Plugin die Teilnahme am Facebook-Gruppenchat eines anderen Nutzers in einem Café-Hotspot. Heute können Sie sich dank PKI dieser Dinge ziemlich sicher sein.
Diese Sicherheitsmerkmale werden durch ein System geschützt, das auf digitalen Zertifikaten basiert. Digitale Zertifikate sind eine Art Ausweis – die Internetversion eines Führerscheins. Wenn ein Browser eine Verbindung zu einer Website herstellt, legt die Website dem Browser ein Zertifikat vor. Das Zertifikat enthält einen kryptografischen Schlüssel. Der Browser und die Website arbeiten mit einer Reihe von kryptografischen Berechnungen zusammen, um eine sichere Kommunikation aufzubauen.
Gemeinsam bieten der Browser und die Website die drei Sicherheitsgarantien:
- Datenschutz: durch Verschlüsselung des Gesprächs.
- Kryptografische digitale Signaturen: um sicherzustellen, dass der Inhalt während der Übertragung nicht verändert wird.
- Überprüfung des Herausgebers: durch die von der PKI bereitgestellte Vertrauenskette, auf die ich weiter unten näher eingehen werde.
Eine gute Identität sollte schwer zu fälschen sein. In der Antike diente ein Wachsabdruck eines Siegels diesem Zweck. Die Identitäten der Menschen beruhen auf biometrischen Merkmalen. Ihr Gesicht ist eine der ältesten Formen. In der nicht-digitalen Welt werden Sie nach einem Lichtbildausweis gefragt, wenn Sie Zugang zu einem altersbeschränkten Bereich benötigen, z. B. wenn Sie ein alkoholisches Getränk bestellen.
Ein weiteres biometrisches Merkmal aus der Zeit vor der Digitalisierung war der Abgleich Ihrer frischen Unterschrift mit der Originalunterschrift auf der Rückseite Ihres Personalausweises. Da diese älteren Arten der Biometrie immer leichter zu fälschen sind, hat sich die menschliche Identitätsprüfung angepasst. Heute ist es üblich, dass eine Bank Ihnen einen Validierungscode auf Ihr Handy schickt. Die App verlangt von Ihnen, dass Sie eine biometrische Identitätsprüfung auf Ihrem Mobiltelefon durchführen, um den Code anzuzeigen, z. B. eine Gesichtserkennung oder Ihren Fingerabdruck.
Neben den biometrischen Merkmalen ist der zweite Faktor, der einen Ausweis vertrauenswürdig macht, der Ausweisaussteller. Weithin akzeptierte Ausweise hängen von der Fähigkeit des Ausstellers ab, zu überprüfen, ob die Person, die einen Ausweis beantragt, diejenige ist, die sie vorgibt zu sein. Die meisten der am meisten akzeptierten Ausweise werden von staatlichen Behörden ausgestellt, z. B. vom Kraftfahrzeugamt. Wenn die ausstellende Behörde über zuverlässige Mittel verfügt, um nachzuvollziehen, wer und wo sich die betreffenden Personen aufhalten, wie z. B. Steuerzahlungen, Beschäftigungsnachweise oder die Nutzung von Wasserversorgungsdiensten, dann ist die Wahrscheinlichkeit groß, dass die Behörde überprüfen kann, ob es sich bei der auf dem Ausweis genannten Person um diese Person handelt.
In der Online-Welt haben sich die Regierungen in den meisten Fällen nicht an der Identitätsprüfung beteiligt. Zertifikate werden von privatwirtschaftlichen Unternehmen ausgestellt, die als Zertifizierungsstellen (CAs) bekannt sind. Während Zertifikate früher recht teuer waren, sind die Gebühren inzwischen so weit gesunken, dass sie teilweise kostenlos sind. Die bekanntesten CAs sind Verisign, DigiCert und GoDaddy. Ryan Hurst zeigt, dass die sieben großen CAs (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft und IdenTrust) 99 % aller Zertifikate ausstellen.
Der Browser akzeptiert ein Zertifikat nur dann als Identitätsnachweis, wenn das Namensfeld des Zertifikats mit dem Domänennamen übereinstimmt, den der Browser in der Adressleiste anzeigt. Selbst wenn die Namen übereinstimmen, ist damit sichergestellt, dass ein Zertifikat mit der Aufschrift „apple.com“ dem Unterhaltungselektronikunternehmen Apple, Inc. gehört? Identitätssysteme sind nicht kugelsicher. Minderjährige können sich gefälschte Ausweise besorgen. Wie menschliche Ausweise können auch digitale Zertifikate gefälscht oder aus anderen Gründen ungültig sein. Ein Softwareentwickler, der kostenlose Open-Source-Tools verwendet, kann mit ein paar Linux-Befehlen ein digitales Zertifikat mit dem Namen „apple.com“ erstellen.
Das PKI-System stützt sich auf Zertifizierungsstellen, die jedes Zertifikat nur für den Eigentümer der Website ausstellen. Der Arbeitsablauf zum Erwerb eines Zertifikats sieht folgendermaßen aus:
- Der Herausgeber einer Website beantragt bei seiner bevorzugten Zertifizierungsstelle ein Zertifikat für eine Domäne.
- Die CA prüft, ob der Zertifikatsantrag vom tatsächlichen Eigentümer der Website stammt. Wie stellt die CA dies fest? Die CA verlangt, dass die antragstellende Stelle einen bestimmten Inhalt unter einer bestimmten URL veröffentlicht. Die Fähigkeit, dies zu tun, beweist, dass die Einrichtung die Kontrolle über die Website hat.
- Sobald die Website nachgewiesen hat, dass sie Eigentümerin der Domäne ist, fügt die Zertifizierungsstelle dem Zertifikat eine kryptografische digitale Signatur mit ihrem eigenen privaten kryptografischen Schlüssel hinzu. Die Signatur weist die CA als Aussteller aus.
- Das signierte Zertifikat wird an die antragstellende Person oder Einrichtung übermittelt.
- Der Herausgeber installiert sein Zertifikat auf seiner Website, so dass es den Browsern angezeigt werden kann.
Kryptografische digitale Signaturen sind „ein mathematisches Verfahren zur Überprüfung der Authentizität digitaler Nachrichten oder Dokumente“. Sie sind nicht dasselbe wie die Online-Dokumentensignatur, die von DocuSign und ähnlichen Anbietern bereitgestellt wird. Wenn die Signatur gefälscht werden könnte, wären die Zertifikate nicht vertrauenswürdig. Im Laufe der Zeit wurde die Größe der kryptografischen Schlüssel erhöht, um eine Fälschung zu erschweren. Kryptographieforscher sind der Meinung, dass die derzeitigen Signaturen in der Praxis unmöglich zu fälschen sind. Eine weitere Schwachstelle besteht darin, dass der CA ihre geheimen Schlüssel gestohlen werden. Der Dieb könnte dann gültige Signaturen dieser Zertifizierungsstelle erstellen.
Sobald das Zertifikat installiert ist, wird es bei der Einrichtung einer Webkonversation verwendet. The Register erklärt, wie das geht:
Wenn das Zertifikat von einer bekannt guten Zertifizierungsstelle ausgestellt wurde und alle Angaben korrekt sind, ist die Website vertrauenswürdig, und der Browser versucht, eine sichere, verschlüsselte Verbindung mit der Website herzustellen, so dass Ihre Aktivitäten auf der Website für einen Lauscher im Netzwerk nicht sichtbar sind. Wenn das Zertifikat von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, das Zertifikat nicht mit der Adresse der Website übereinstimmt oder einige Details falsch sind, lehnt der Browser die Website ab, weil er befürchtet, dass er sich nicht mit der tatsächlichen Website verbindet, die der Benutzer wünscht, sondern mit einem Imitator.
Wir können dem Browser vertrauen, weil der Browser der Website vertraut. Der Browser vertraut der Website, weil das Zertifikat von einer „bekannt guten“ CA ausgestellt wurde. Aber was ist eine „bekannt gute CA“? Die meisten Browser verlassen sich auf die vom Betriebssystem bereitgestellten CAs. Die Liste der vertrauenswürdigen CAs wird von den Geräte- und Softwareherstellern festgelegt. Die großen Computer- und Gerätehersteller – Microsoft, Apple, die Hersteller von Android-Telefonen und die Open-Source-Linux-Distributoren – statten das Betriebssystem ihrer Geräte mit einer Reihe von Stammzertifikaten aus.
Diese Zertifikate weisen die von ihnen überprüften und als zuverlässig erachteten Zertifizierungsstellen aus. Diese Sammlung von Stammzertifikaten wird als „Vertrauensspeicher“ bezeichnet. Der Windows-PC, auf dem ich diesen Artikel schreibe, verfügt über 70 Stammzertifikate in seinem Trusted Root Certificate Store, um ein Beispiel aus meiner Nähe zu nennen. Auf der Support-Website von Apple sind alle Stammzertifikate aufgeführt, denen die Sierra-Version von MacOS vertraut.
Wie entscheiden die Computer- und Telefonhersteller, welche Zertifizierungsstellen vertrauenswürdig sind? Sie verfügen über Prüfungs- und Compliance-Programme, um die Qualität der Zertifizierungsstellen zu bewerten. Nur diejenigen, die sie bestehen, werden aufgenommen. Siehe z. B. den Chrome-Browser (der einen eigenen Vertrauensspeicher bereitstellt und nicht den auf dem Gerät vorhandenen verwendet). Die EFF (die sich selbst als „die führende gemeinnützige Organisation zur Verteidigung der bürgerlichen Freiheiten in der digitalen Welt“ bezeichnet) erklärt dies:
Browser verwenden „Root-Programme“, um die Sicherheit und Vertrauenswürdigkeit der Zertifizierungsstellen, denen sie vertrauen, zu überwachen. Diese Root-Programme stellen eine Reihe von Anforderungen, die von der Frage, wie das Schlüsselmaterial gesichert werden muss, über die Frage, wie die Kontrolle der Domänennamen validiert werden muss, bis hin zu der Frage, welche Algorithmen für die Signierung der Zertifikate verwendet werden müssen, reichen.
Nachdem eine Zertifizierungsstelle von einem Anbieter akzeptiert wurde, wird sie von diesem weiterhin überwacht. Die Anbieter werden die Zertifizierungsstellen aus dem Vertrauensspeicher entfernen, wenn die Zertifizierungsstelle die erforderlichen Sicherheitsstandards nicht einhält. Zertifizierungsstellen können abtrünnig werden oder aus anderen Gründen versagen, was auch geschieht. The Register berichtet:
Zertifikate und die CAs, die sie ausstellen, sind nicht immer vertrauenswürdig, und Browserhersteller haben im Laufe der Jahre CA-Root-Zertifikate von CAs mit Sitz in der Türkei, Frankreich, China, Kasachstan und anderen Ländern entfernt, wenn sich herausstellte, dass die ausstellende Stelle oder eine mit ihr verbundene Partei den Webverkehr abfing.
Im Jahr 2022 berichtete der Forscher Ian Carroll über Sicherheitsprobleme mit der Zertifizierungsstelle e-Tugra. Carroll „fand eine Reihe alarmierender Probleme, die mich hinsichtlich der Sicherheitspraktiken innerhalb des Unternehmens beunruhigen“, wie etwa schwache Anmeldedaten. Carrolls Berichte wurden von den großen Softwareanbietern bestätigt. Infolgedessen wurde e-Tugra aus ihren vertrauenswürdigen Zertifikatsspeichern entfernt.
Die Timeline of Certificate Authority Failures berichtet über weitere derartige Vorfälle.
Es gibt immer noch einige bekannte Lücken in der PKI, wie sie derzeit besteht. Da ein bestimmtes Problem für das Verständnis von eIDAS Artikel 45 wichtig ist, werde ich es im Folgenden erläutern. Das Vertrauen einer Zertifizierungsstelle ist nicht auf die Websites beschränkt, die ihre Geschäfte mit dieser Zertifizierungsstelle abwickeln. Ein Browser akzeptiert ein Zertifikat von einer beliebigen vertrauenswürdigen Zertifizierungsstelle für eine beliebige Website. Es gibt nichts, was die CA daran hindert, einem schlechten Akteur eine Website auszustellen, die nicht vom Eigentümer der Website angefordert wurde. Ein solches Zertifikat wäre im rechtlichen Sinne betrügerisch, weil es für denjenigen ausgestellt wurde, dem es gehört. Der Inhalt des Zertifikats wäre jedoch aus Sicht des Browsers technisch gültig.
Wenn es eine Möglichkeit gäbe, jede Website mit ihrer bevorzugten Zertifizierungsstelle zu verknüpfen, dann würde jedes Zertifikat für diese Website von einer anderen Zertifizierungsstelle sofort als betrügerisch erkannt werden. Certificate Pinning ist ein weiterer Standard, der einen Schritt in diese Richtung macht. Aber wie wird diese Zuordnung veröffentlicht und wie kann man diesem Herausgeber vertrauen?
Auf jeder Ebene dieses Prozesses stützt sich die technische Lösung auf eine externe Vertrauensquelle. Aber wie wird dieses Vertrauen hergestellt? Indem man sich auf eine noch vertrauenswürdigere Quelle auf der nächsthöheren Ebene verlässt? Diese Frage veranschaulicht die „Schildkröten, den ganzen Weg nach unten“ Natur des Problems. Die PKI hat eine Schildkröte am unteren Ende: den Ruf, die Sichtbarkeit und die Transparenz der Sicherheitsbranche und ihrer Kunden. Vertrauen wird auf dieser Ebene durch ständige Überwachung, offene Standards, die Softwareentwickler und die Zertifizierungsstellen geschaffen.
Es wurden bereits gefälschte Zertifikate ausgestellt. Im Jahr 2013 berichtete ArsTechnica, dass eine französische Agentur dabei erwischt wurde, SSL-Zertifikate zu prägen, die sich als Google ausgaben:
Im Jahr 2011 entdeckten Sicherheitsforscher ein gefälschtes Zertifikat für Google.com, mit dem sich Angreifer als der E-Mail-Dienst und andere Angebote der Website ausgeben konnten. Das gefälschte Zertifikat wurde hergestellt, nachdem Angreifer die Sicherheit des in den Niederlanden ansässigen Unternehmens DigiNotar geknackt und die Kontrolle über dessen Systeme zur Ausstellung von Zertifikaten erlangt hatten.
Die Secure Sockets Layer (SSL)-Zertifikate wurden von einer gültigen Zertifizierungsstelle digital signiert… Tatsächlich handelte es sich bei den Zertifikaten um nicht autorisierte Duplikate, die unter Verstoß gegen die von Browserherstellern und Zertifizierungsstellen aufgestellten Regeln ausgestellt wurden.
Eine betrügerische Ausstellung von Zertifikaten kann vorkommen. Eine betrügerische Zertifizierungsstelle kann eines ausstellen, aber sie wird nicht weit kommen. Das schlechte Zertifikat wird entdeckt. Die betrügerische Zertifizierungsstelle wird die Compliance-Programme nicht erfüllen und aus den Vertrauensspeichern entfernt werden. Ohne Akzeptanz wird die Zertifizierungsstelle ihr Geschäft aufgeben müssen. Certificate Transparency, ein neuerer Standard, ermöglicht eine schnellere Erkennung von betrügerischen Zertifikaten.
Warum sollte eine CA abtrünnig werden? Welchen Vorteil kann der Bösewicht aus einem nicht genehmigten Zertifikat ziehen? Mit dem Zertifikat allein nicht viel, selbst wenn es von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet wurde. Wenn sich der Bösewicht jedoch mit einem Internetdienstanbieter zusammentun oder anderweitig auf das vom Browser verwendete Netzwerk zugreifen kann, gibt das Zertifikat dem Bösewicht die Möglichkeit, alle Sicherheitsgarantien der PKI zu umgehen.
Der Hacker könnte einen Man-in-the-Middle-Angriff (MITM) auf die Konversation durchführen. Der Angreifer könnte sich zwischen den Browser und die eigentliche Website einschleusen. In diesem Szenario würde der Benutzer direkt mit dem Angreifer sprechen, und der Angreifer würde die Inhalte mit der echten Website hin- und herleiten. Der Angreifer würde dem Browser das gefälschte Zertifikat vorlegen. Da es von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde, würde der Browser es akzeptieren. Der Angreifer konnte die von einer der beiden Parteien gesendeten Daten einsehen und sogar ändern, bevor die andere Seite sie erhielt.
Nun kommen wir zum unheilvollen eIDAS der EU, Artikel 45. Dieser Verordnungsvorschlag sieht vor, dass alle Browser einem Korb von Zertifikaten von durch die EU benannten Zertifizierungsstellen vertrauen müssen. Siebenundzwanzig, um genau zu sein: eines für jedes Mitgliedsland. Diese Zertifikate sollen Qualified Website Authentication Certificates genannt werden. Das Akronym „QWAC“ hat einen unglücklichen Beigeschmack von Quacksalberei – oder vielleicht will uns die EU nur auf den Arm nehmen.
Die QWACs würden entweder von Regierungsbehörden oder von dem, was Michael Rectenwald als „governmentalities“ bezeichnet, herausgegeben: „Konzerne und Unternehmen und andere Hilfsorgane des Staates, die sonst als ‚privat‘ bezeichnet werden, aber in Wirklichkeit als Staatsapparate fungieren, indem sie staatliche Narrative und Diktate durchsetzen.“
Dieses System würde die Regierungen der EU-Mitgliedstaaten einen Schritt näher an den Punkt bringen, an dem sie Man-in-the-Middle-Angriffe gegen ihre eigenen Bürger durchführen könnten. Außerdem müssten sie Zugang zu den Netzen erhalten. Die Regierungen sind in der Lage, das zu tun. Wenn der Internetdienstanbieter ein staatliches Unternehmen ist, dann haben sie ihn bereits. Handelt es sich bei den Internet-Diensteanbietern um Privatunternehmen, dann könnten die lokalen Behörden die Polizeibefugnisse nutzen, um Zugang zu erhalten.
Ein Punkt, der in der öffentlichen Diskussion nicht hervorgehoben wurde, ist, dass ein Browser in einem der 27 EU-Mitgliedsländer verpflichtet wäre, jedes einzelne QWAC zu akzeptieren, eines aus jedem EU-Mitglied. Das bedeutet, dass ein Browser in Spanien beispielsweise einem QWAC von Einrichtungen in Kroatien, Finnland und Österreich vertrauen müsste. Der spanische Nutzer, der eine österreichische Website besucht, müsste über österreichische Teile des Internets gehen. Die oben angesprochenen Probleme würden für alle Länder innerhalb der EU gelten.
The Register erklärt in einem Artikel mit dem Titel Bad eIDAS: Europa ist bereit, Ihre verschlüsselten HTTPS-Verbindungen abzufangen und auszuspionieren eine mögliche Vorgehensweise:
Die Regierung kann ihre befreundete Zertifizierungsstelle um eine Kopie des [QWAC-]Zertifikats bitten, damit sie sich als die Website ausgeben kann – oder sie kann ein anderes Zertifikat anfordern, dem die Browser vertrauen und das sie für die Website akzeptieren. Auf diese Weise kann die Regierung mit Hilfe eines Man-in-the-Middle-Angriffs den verschlüsselten HTTPS-Verkehr zwischen der Website und ihren Nutzern abfangen und entschlüsseln, so dass das Regime jederzeit genau überwachen kann, was die Nutzer auf dieser Website tun.
Nachdem der Schutzschild der Verschlüsselung durchbrochen wurde, könnte die Überwachung darin bestehen, die Passwörter der Nutzer zu speichern und sie dann zu einem anderen Zeitpunkt zu verwenden, um auf die E-Mail-Konten der Bürger zuzugreifen. Neben der Überwachung könnten die Regierungen auch die Inhalte selbst verändern. Zum Beispiel könnten sie die Inhalte, die sie zensieren wollen, entfernen. Sie könnten abweichende Meinungen mit lästigen staatlichen Faktenprüfungen und Inhaltswarnungen versehen.
Beim derzeitigen Stand der Dinge müssen die Zertifizierungsstellen das Vertrauen der Browsergemeinschaft aufrechterhalten. Derzeit warnen die Browser den Nutzer, wenn eine Website ein abgelaufenes oder anderweitig nicht vertrauenswürdiges Zertifikat vorlegt. Nach Artikel 45 wären Warnungen oder der Ausschluss von Vertrauensmissbrauchern untersagt. Die Browser sind nicht nur verpflichtet, den QWACs zu vertrauen, sondern Artikel 45 verbietet es den Browsern, eine Warnung anzuzeigen, dass ein von einem QWAC signiertes Zertifikat vorliegt.
Letzte Chance für eIDAS (eine Website mit dem Mozilla-Logo) setzt sich gegen Artikel 45 ein:
Jeder EU-Mitgliedsstaat hat die Möglichkeit, kryptografische Schlüssel für die Verteilung in Webbrowsern zu bestimmen, und den Browsern ist es untersagt, das Vertrauen in diese Schlüssel ohne staatliche Genehmigung zu widerrufen.
… Es gibt keine unabhängige Kontrolle oder Ausgewogenheit der Entscheidungen, die die Mitgliedsstaaten in Bezug auf die von ihnen genehmigten Schlüssel und deren Verwendung treffen. Dies ist besonders besorgniserregend, wenn man bedenkt, dass die Einhaltung der Rechtsstaatlichkeit nicht in allen Mitgliedsstaaten einheitlich ist und es dokumentierte Fälle von Nötigung durch die Geheimpolizei zu politischen Zwecken gibt.
In einem offenen Brief, der von mehreren hundert Sicherheitsforschern und Informatikern unterzeichnet wurde:
Artikel 45 verbietet auch Sicherheitsprüfungen von EU-Webzertifikaten, es sei denn, sie sind durch die Verordnung ausdrücklich erlaubt, wenn verschlüsselte Internetverbindungen hergestellt werden. Anstatt eine Reihe von Mindestsicherheitsmaßnahmen festzulegen, die als Basis durchgesetzt werden müssen, wird effektiv eine Obergrenze für die Sicherheitsmaßnahmen festgelegt, die ohne Genehmigung des ETSI nicht verbessert werden kann. Dies steht im Widerspruch zu etablierten globalen Normen, bei denen neue Cybersicherheitstechnologien als Reaktion auf schnelllebige technologische Entwicklungen entwickelt und eingesetzt werden.
Die meisten von uns verlassen sich bei der Zusammenstellung der Liste der vertrauenswürdigen Zertifizierungsstellen auf ihre Anbieter. Als Benutzer können Sie jedoch auf Ihren eigenen Geräten nach Belieben Zertifikate hinzufügen oder entfernen. Microsoft Windows verfügt über ein Tool, das dies ermöglicht. Unter Linux sind die Stammzertifikate Dateien, die sich in einem einzigen Verzeichnis befinden. Eine CA kann durch einfaches Löschen der Datei als nicht vertrauenswürdig eingestuft werden. Wird auch dies verboten werden? Steve Gibson, bekannter Sicherheitsexperte, Kolumnist und Gastgeber des seit langem laufenden Podcasts Security Now, stellt diese Frage:
Die EU erklärt jedoch, dass die Browser verpflichtet sind, diese neuen, unbewiesenen und ungetesteten Zertifizierungsstellen und somit alle von ihnen ausgestellten Zertifikate ohne Ausnahme und ohne Regressansprüche anzuerkennen. Bedeutet das, dass mein Firefox rechtlich verpflichtet ist, meinen Versuch, diese Zertifikate zu entfernen, abzulehnen?
Gibson stellt fest, dass einige Unternehmen eine ähnliche Überwachung ihrer Mitarbeiter innerhalb ihres eigenen privaten Netzwerks durchführen. Unabhängig davon, was man von diesen Arbeitsbedingungen hält, gibt es in einigen Branchen legitime Gründe für Prüfungen und die Einhaltung von Vorschriften, um zu verfolgen und aufzuzeichnen, was die Mitarbeiter mit den Unternehmensressourcen machen. Aber, so Gibson weiter,
Das Problem ist, dass sich die EU und ihre Mitgliedstaaten stark von den Angestellten eines privaten Unternehmens unterscheiden. Wenn ein Angestellter nicht ausspioniert werden möchte, kann er sein eigenes Smartphone benutzen, um das Netzwerk seines Arbeitgebers zu umgehen. Und natürlich ist das private Netzwerk eines Arbeitgebers genau das: ein privates Netzwerk. Die EU möchte dies für das gesamte öffentliche Internet tun, aus dem es kein Entrinnen gibt.
Nun haben wir den radikalen Charakter dieses Vorschlags festgestellt. Es ist an der Zeit zu fragen, welche Gründe die Europäische Kommission für diese Änderung anführt. Die EK sagt, dass die Identitätsüberprüfung im Rahmen der PKI nicht ausreichend ist. Und dass diese Änderungen notwendig sind, um sie zu verbessern.
Ist an den Behauptungen der Kommission etwas Wahres dran? Die derzeitige PKI verlangt in den meisten Fällen nur, dass der Antragsteller die Kontrolle über die Website nachweist. Das ist zwar nicht schlecht, garantiert aber nicht, dass beispielsweise die Webadresse „apple.com“ dem Unterhaltungselektronikunternehmen Apple Inc. mit Hauptsitz in Cupertino, Kalifornien, gehört. Ein böswilliger Benutzer könnte ein gültiges Zertifikat für eine Domäne erhalten, die dem Namen eines bekannten Unternehmens ähnelt. Das gültige Zertifikat könnte für einen Angriff verwendet werden, der darauf beruht, dass einige Benutzer nicht genau genug hinschauen, um zu bemerken, dass der Name nicht ganz übereinstimmt. Dies ist dem Zahlungsdienstleister Stripe passiert.
Für Herausgeber, die der Welt beweisen möchten, dass es sich wirklich um dasselbe Unternehmen handelt, haben einige Zertifizierungsstellen Extended Validation (EV)-Zertifikate angeboten. Der „erweiterte“ Teil besteht aus zusätzlichen Überprüfungen des Unternehmens selbst, wie z. B. der Geschäftsadresse, einer funktionierenden Telefonnummer, einer Geschäftslizenz oder -gründung und anderen Attributen, die typisch für ein bestehendes Unternehmen sind. EVs werden zu einem höheren Preis aufgeführt, da sie mehr Arbeit für die Zertifizierungsstelle erfordern.
Früher zeigten Browser ein hervorgehobenes visuelles Feedback für ein EV an, z. B. eine andere Farbe oder ein robusteres Schlosssymbol. In den letzten Jahren waren EVs auf dem Markt nicht besonders beliebt. Sie sind weitgehend verschwunden. Viele Browser zeigen die unterschiedliche Rückmeldung nicht mehr an.
Trotz der immer noch vorhandenen Schwachstellen hat sich die PKI im Laufe der Zeit deutlich verbessert. Nachdem die Schwachstellen bekannt wurden, wurden sie behoben. Die kryptografischen Algorithmen wurden verstärkt, die Verwaltung wurde verbessert, und Schwachstellen wurden beseitigt. Die Steuerung durch einen Konsens der Branchenakteure hat recht gut funktioniert. Das System wird sich weiter entwickeln, sowohl technologisch als auch institutionell. Abgesehen von der Einmischung der Regulierungsbehörden gibt es keinen Grund, etwas anderes zu erwarten.
Wir haben aus der glanzlosen Geschichte der EVs gelernt, dass der Markt sich nicht so sehr für die Überprüfung der Unternehmensidentität interessiert. Wenn die Internetnutzer dies jedoch wünschen, müsste man die bestehende PKI nicht zerstören, um sie ihnen zu geben. Einige kleine Änderungen an den bestehenden Arbeitsabläufen würden ausreichen. Einige Kommentatoren haben vorgeschlagen, den TLS-Handshake zu ändern; die Website würde ein zusätzliches Zertifikat vorlegen. Das Primärzertifikat würde wie bisher funktionieren. Das Sekundärzertifikat, das von einem QWAC signiert wird, würde die zusätzlichen Identitätsstandards implementieren, die die Europäische Kommission anstrebt.
Die angeblichen Gründe der Europäischen Kommission für eIDAS sind einfach nicht glaubwürdig. Die angegebenen Gründe sind nicht nur unplausibel, die EU-Kommission macht sich auch nicht die Mühe, mit dem üblichen scheinheiligen Gejammer darüber aufzuwarten, dass wir wichtige Freiheiten im Namen der Sicherheit opfern müssen, weil wir mit der ernsten Bedrohung durch [wählen Sie eines aus] Menschenhandel, Kindersicherheit, Geldwäsche, Steuerhinterziehung oder (mein persönlicher Favorit) Klimawandel konfrontiert sind. Es lässt sich nicht leugnen, dass die EU uns in die Irre führt.
Wenn die EU ihre wahren Motive nicht offen legt, was will sie dann? Gibson sieht eine ruchlose Absicht:
Und es gibt nur einen möglichen Grund dafür, dass sie [die Browser dazu zwingen, QWACs zu vertrauen], nämlich das Abhören des Internetverkehrs während des laufenden Betriebs, genau wie es in Unternehmen geschieht. Und das ist bekannt.
(Was Gibson mit „Abhören des Internetverkehrs“ meint, ist der oben beschriebene MITM-Angriff.) In anderen Kommentaren wurden die unheilvollen Auswirkungen auf die Redefreiheit und den politischen Protest hervorgehoben. Hurst argumentiert in einem langen Aufsatz mit der Gefahr des Abrutschens:
Wenn eine liberale Demokratie diese Art der Kontrolle über die Technologie im Internet ungeachtet ihrer Folgen einführt, legt sie den Grundstein dafür, dass autoritärere Regierungen ungestraft nachziehen können.
Mozilla zitiert in Techdirt (ohne Link zum Original) sagt mehr oder weniger das Gleiche:
Browser zu zwingen, automatisch staatlich unterstützten Zertifizierungsstellen zu vertrauen, ist eine wichtige Taktik autoritärer Regime, und diese Akteure würden durch die legitimierende Wirkung der EU-Maßnahmen ermutigt werden…
Gibson macht eine ähnliche Beobachtung:
Und dann gibt es da noch das sehr reale Gespenst, welche anderen Türen sich dadurch öffnen: Wenn die EU dem Rest der Welt zeigt, dass sie erfolgreich die Vertrauensbedingungen für die von ihren Bürgern verwendeten unabhängigen Webbrowser diktieren kann, welche anderen Länder werden dann mit ähnlichen Gesetzen folgen? Jetzt kann jeder einfach verlangen, dass die Zertifikate des eigenen Landes hinzugefügt werden. Dies führt uns genau in die falsche Richtung.
Der vorgeschlagene Artikel 45 ist ein Angriff auf die Privatsphäre der Nutzer in den EU-Ländern. Sollte er angenommen werden, wäre dies ein massiver Rückschlag nicht nur für die Sicherheit im Internet, sondern auch für das gewachsene System der Governance. Da stimme ich mit Steve Gibson überein:
Was völlig unklar ist, und was ich nirgendwo gefunden habe, ist eine Erklärung, mit welcher Befugnis die EU glaubt, die Gestaltung der Software anderer Organisationen diktieren zu können. Denn genau darauf läuft es hinaus.
Die Reaktionen auf den vorgeschlagenen Artikel 45 waren massiv negativ. Die EFF schreibt in Artikel 45 wird die Web-Sicherheit um 12 Jahre zurückwerfen: „Dies ist eine Katastrophe für die Privatsphäre aller Internetnutzer, insbesondere aber für diejenigen, die das Internet in der EU nutzen.“
Die eIDAS-Bemühungen sind ein vierfaches Alarmfeuer für die Sicherheitsgemeinschaft. Mozilla – Hersteller des Open-Source-Webbrowsers Firefox – hat eine gemeinsame Erklärung der Industrie veröffentlicht, in der sie sich dagegen ausspricht. Die Erklärung ist von einer ganzen Reihe von Internet-Infrastrukturunternehmen unterzeichnet, darunter Mozilla selbst, Cloudflare, Fastly und die Linux Foundation.
Aus dem oben erwähnten offenen Brief:
Nach der Lektüre des fast endgültigen Textes sind wir sehr besorgt über den vorgeschlagenen Text für Artikel 45. Der aktuelle Vorschlag erweitert radikal die Möglichkeiten der Regierungen, sowohl ihre eigenen Bürger als auch Einwohner in der gesamten EU zu überwachen, indem er ihnen die technischen Mittel an die Hand gibt, um den verschlüsselten Internetverkehr abzufangen, und untergräbt die bestehenden Kontrollmechanismen, auf die sich die europäischen Bürger verlassen.
Wohin soll das führen? Die Verordnung wird schon seit einiger Zeit vorgeschlagen. Eine endgültige Entscheidung war für November 2023 vorgesehen. Webrecherchen zeigen, dass es seither keine neuen Informationen zu diesem Thema gibt.
In den letzten Jahren hat die totale Zensur in all ihren Formen zugenommen. Während des Covid-Irrsinns schlossen sich Regierung und Industrie zusammen, um einen zensur-industriellen Komplex zu schaffen, mit dem falsche Darstellungen effizienter verbreitet und Andersdenkende unterdrückt werden können. In den letzten Jahren haben sich Skeptiker und unabhängige Stimmen gewehrt, vor Gericht und durch die Schaffung standpunktneutraler Plattformen.
Obwohl die Zensur der Meinungsäußerung weiterhin eine große Gefahr darstellt, sind die Rechte von Schriftstellern und Journalisten besser geschützt als viele andere Rechte. In den USA schützt der erste Verfassungszusatz ausdrücklich die Redefreiheit und die Freiheit, die Regierung zu kritisieren. Die Gerichte können der Meinung sein, dass alle Rechte oder Freiheiten, die nicht durch eine sehr spezifische gesetzliche Formulierung geschützt sind, Freiwild sind. Dies mag der Grund dafür sein, dass der Widerstand in Bezug auf die Redefreiheit mehr Erfolg hatte als bei anderen Bemühungen, anderen Machtmissbrauch wie Quarantänen und Bevölkerungsabriegelungen Einhalt zu gebieten.
Anstatt eines gut verteidigten Gegners verlagern die Regierungen ihre Angriffe auf andere Ebenen der Internet-Infrastruktur. Diese Dienste, wie z. B. Domainregistrierung, DNS, Zertifikate, Zahlungsabwickler, Hosting und App-Stores, bestehen größtenteils aus privaten Markttransaktionen. Diese Dienste sind weitaus weniger gut geschützt als die Meinungsäußerung, da in den meisten Fällen niemand das Recht hat, einen bestimmten Dienst von einem bestimmten Unternehmen zu erwerben. Und die eher technischen Dienste wie DNS und PKI werden von der Öffentlichkeit weniger gut verstanden als die Veröffentlichung im Internet.
Das PKI-System ist besonders anfällig für Angriffe, weil es auf der Grundlage von Reputation und Konsens funktioniert. Es gibt keine einzelne Behörde, die das gesamte System beherrscht. Die Akteure müssen sich ihren Ruf durch Transparenz, Einhaltung der Vorschriften und ehrliche Meldung von Fehlern verdienen. Und das macht es anfällig für diese Art von störenden Angriffen. Wenn die PKI in der EU an die Regulierungsbehörden fällt, erwarte ich, dass andere Länder folgen werden. Nicht nur die PKI ist in Gefahr. Wenn erst einmal bewiesen ist, dass andere Schichten des Stacks von den Regulierungsbehörden angegriffen werden können, werden sie ebenfalls ins Visier genommen werden.
Wie hoch ist die magische Anzahl an Impfstoffen, die gegen COVID benötigt werden?
Die Geschichte auf einen Blick
- Mit erschreckend wenigen Daten, fragwürdigem Nutzen und einer hohen Wahrscheinlichkeit unerwünschter Ereignisse wirft die anhaltende Kampagne für COVID-19-Impfungen viele Fragen auf
- Der Dokumentarfilm „The Unseen Crisis“ der Enthüllungsjournalistin Sharyl Attkisson kratzt an der Oberfläche der vielen Leben, die durch COVID-19-Impfungen ruiniert wurden
- Pro 1 Million Impfungen können schätzungsweise 1.010 bis 1.510 schwerwiegende Nebenwirkungen wie Tod, lebensbedrohliche Zustände, Krankenhausaufenthalte oder erhebliche Behinderungen auftreten – aber nur etwa 75 Krankenhausaufenthalte würden bei den 18- bis 49-Jährigen verhindert werden
- Der Generalarzt des US-Bundesstaates Florida, Dr. Joseph Ladapo, hat ein Ende der COVID-19 mRNA-Impfung gefordert, da er Bedenken wegen der in den Produkten enthaltenen DNA-Fragmente hegt
- Die FDA hat keine Beweise dafür vorgelegt, dass eine angemessene Bewertung der DNA-Integration bei mRNA-COVID-19-Spritzen durchgeführt wurde; in einer Erklärung sagt Ladapo: „Die DNA-Integration stellt ein einzigartiges und erhöhtes Risiko für die menschliche Gesundheit und die Integrität des menschlichen Genoms dar“
Da die Zahl der durch COVID-19-Impfungen verletzten Personen steigt, raten die US-Gesundheitsbehörden den Amerikanern weiterhin, sich mehrmals impfen zu lassen. Weder das Vereinigte Königreich noch Australien empfehlen wiederholte COVID-19-Impfungen für Personen unter 65 Jahren und mit geringem Risiko. In den USA jedoch wird offiziell empfohlen, dass praktisch jeder mehrere COVID-19-Impfungen erhalten sollte, und zwar bereits ab einem Alter von 6 Monaten.
Angesichts der erschreckend geringen Datenlage, des fragwürdigen Nutzens und der hohen Wahrscheinlichkeit unerwünschter Ereignisse gibt die anhaltende Kampagne für COVID-19-Impfungen Anlass zu großer Sorge. „Die einzigen eindeutigen Gewinner sind Moderna und Pfizer … sie haben die CDC und die FDA davon überzeugt, dass eine ständige COVID-Impfung ohne belastbare Daten notwendig ist“, schreibt Dr. William Ward in Sensible Medicine.
Der Dokumentarfilm „The Unseen Crisis“ (Die unsichtbare Krise), den die Enthüllungsjournalistin Sharyl Attkisson im obigen Video vorstellt, kratzt an der Oberfläche der vielen Leben, die durch COVID-19-Impfungen ruiniert wurden – und an den anhaltenden Bemühungen, ihre Geschichten geheim zu halten. In der Zwischenzeit wird von den Amerikanern erwartet, dass sie weiterhin die Ärmel hochkrempeln, ohne Fragen zu stellen.
Nutzen und Risiken der COVID-19-Impfung halten sich nicht die Waage
Nachdem der amerikanischen Öffentlichkeit jahrelang mehrere Dosen der COVID-19-Impfung aufgedrängt wurden, kündigten die US-Zentren für Seuchenkontrolle und -prävention im September 2023 die Einführung der aktualisierten COVID-19-Impfung 2023-24 an. „Die CDC empfiehlt allen Menschen ab 6 Monaten eine aktualisierte COVID-19-Impfung … Die Impfung ist nach wie vor der beste Schutz vor COVID-19-bedingten Krankenhausaufenthalten und Todesfällen.“
Die aktualisierte Impfung erhöht zwar die Antikörperspiegel gegen die neuen COVID-Varianten, aber es gibt keinen Beweis dafür, dass dies zu einer Verringerung von schweren Erkrankungen und Todesfällen führt. Außerdem waren die von der CDC geschätzten Vorteile der aktualisierten Impfungen bestenfalls dürftig. Laut Ward wurde für jede 1 Million COVID-19-Impfungen, die in den folgenden Altersgruppen verabreicht wurden, der folgende Nutzen geschätzt:
- 6 Monate bis 4 Jahre – Vermeiden Sie 103 Krankenhausaufenthalte
- 5 bis 11 Jahre – Vermeidung von 16 Krankenhausaufenthalten
- 12 bis 17 Jahre – Vermeiden Sie 19 bis 95 Krankenhausaufenthalte, fünf bis 19 Einweisungen in die Intensivstation und „vielleicht einen Todesfall“.
- 18 bis 49 Jahre – Vermeidung von 75 Krankenhausaufenthalten
Randomisierte, kontrollierte Studien schätzen die Risiken der COVID-19-Impfung jedoch weitaus höher ein. Auf eine Million Impfungen kommen schätzungsweise 1.010 bis 1.510 schwerwiegende Nebenwirkungen wie Tod, lebensbedrohliche Zustände, Krankenhausaufenthalte oder erhebliche Behinderungen. Im Vergleich zur Grippeimpfung zeigen die Daten der Eurovigilance-Datenbank der Europäischen Arzneimittelagentur, dass COVID-19-Impfungen mehr Nebenwirkungen verursachen:
- Allergische Reaktionen
- Herzrhythmusstörungen
- Allgemeine kardiovaskuläre Ereignisse
- Gerinnung
- Blutungen
- Reaktionen des Magen-Darm-Trakts, der Augen und der Geschlechtsorgane
- Thrombose
Eine reale Fall-Kontroll-Studie aus Israel ergab außerdem, dass die COVID-19-Impfung von Pfizer mit einem dreifach erhöhten Risiko für eine Myokarditis verbunden ist, die mit einer Rate von 1 bis 5 Ereignissen pro 100.000 Personen zu dieser Erkrankung führt.
Ward weist darauf hin, dass die CDC häufig behauptet, das Myokarditis-Risiko sei nach einer COVID-19-Infektion höher als nach einer COVID-19-Impfung, doch eine JAMA Cardiology-Studie widerlegt dies. Darin wurde bei jungen Männern nach einer COVID-19-Spritze eine höhere Rate an Myokarditis festgestellt als nach einer COVID-19-Infektion. Indem die Gesundheitsbehörden die tatsächlichen Risiken ignorieren, während sie weiterhin für die Impfungen werben, verlieren sie schnell das Vertrauen der Öffentlichkeit. Ward merkt an:
„Es sollte eine große randomisierte Studie zur gleichzeitigen Bewertung der laufenden Schäden und des Nutzens von Auffrischungsimpfungen durchgeführt werden. Dies wurde von der FDA für den neuesten Impfstoff nicht gefordert. Stattdessen verlangte die FDA von Pfizer nur, den neuen Impfstoff an 10 Mäusen zu untersuchen. Moderna untersuchte seinen Impfstoff nur an 50 Menschen. Bei einer Person (2 %) kam es zu einer schweren unerwünschten Reaktion.
… Als einziges Land, das gesunden 6 Monate alten Säuglingen Auffrischungsimpfungen verabreicht, sollten wir besser die besten Daten der Welt vorlegen. Stattdessen erhalten wir Antikörper-Titer von 10 Mäusen. Die CDC und die FDA untergraben das Vertrauen der Öffentlichkeit, indem sie ihre Pflicht zum Schutz und zur Information vernachlässigen. Gleichzeitig sind ihre jüngsten Maßnahmen auf die finanziellen Interessen von Pfizer und Moderna abgestimmt. Die Zustimmung zu ständigen COVID-Auffrischungsimpfungen ist nicht informiert, sie wird hergestellt.“
Frühere COVID-Booster hörten schnell auf zu boosten
Die aktualisierte COVID-19-Impfung zielt auf die Subvariante XBB.1.5 Omicron ab, die in den USA über weite Strecken des Jahres 2023 der dominierende Stamm war. Das wirft die Frage auf, ob die „aktualisierten“ Impfungen nicht bereits veraltet sind, was sie unwirksam machen könnte, wie wir in der Vergangenheit schon oft bei Grippeimpfungen und COVID-19-Impfungen gesehen haben.
Sogar die CDC stellt fest: „Wenn Grippeimpfstoffe nicht gut auf einige Viren abgestimmt sind, die sich in der Gemeinschaft ausbreiten, kann die Impfung wenig oder gar keinen Schutz gegen Krankheiten bieten, die durch diese Viren verursacht werden.“ SARS-CoV-2 ist dafür bekannt, dass es schnell mutiert, sogar schneller als andere menschliche Viren wie die Grippe.
Erinnern Sie sich an die letzte Runde der „aktualisierten“ COVID-19-Impfung – die bivalente Auffrischung? Sie sind nicht mehr erhältlich. „Die bivalenten Impfstoffe der Jahre 2022-2023 sollten vor dem ursprünglichen Virus, das COVID-19 verursacht hat, sowie vor den Omicron-Varianten BA.4 und BA.5 schützen. Diese Impfstoffe wurden durch die aktualisierten Impfstoffe 2023-2024 ersetzt, die stärker auf die XBB-Linie der Omicron-Variante ausgerichtet sind“, so das Illinois Department of Public Health.
Damals gab es Zweifel an der Wirksamkeit der bivalenten Auffrischungsimpfstoffe. Pfizer berief sich zwar auf die starken Antikörperreaktionen seiner umgestalteten Auffrischungsimpfungen, doch die Studien zur Auffrischungsimpfung gaben keinen Aufschluss darüber, ob die Impfungen COVID-19-Fälle verhinderten oder wie lange sie wirksam waren. Selbst der Impfbefürworter Dr. Paul Offit, Direktor des Impfstoffausbildungszentrums am Kinderkrankenhaus von Philadelphia, zeigte sich wenig beeindruckt.
Als Mitglied des FDA-Beratungsausschusses für Impfstoffe und verwandte biologische Produkte (Vaccines and Related Biological Products Advisory Committee, VRBPAC) war Offit bei der Präsentation am 28. Juni 2022 dabei, als Pfizer und Moderna Daten zu ihren bivalenten Impfungen vorlegten:
„Die Ergebnisse waren enttäuschend. Bivalente Auffrischungsimpfungen führten zu neutralisierenden Antikörpern gegen BA.1, die nur 1,5- bis 1,75-mal so hoch waren wie die mit monovalenten Auffrischungsimpfungen erzielten Werte. Frühere Erfahrungen mit den Impfstoffen der Unternehmen deuten darauf hin, dass dieser Unterschied wahrscheinlich nicht klinisch signifikant ist.“
Bald wurden Daten vorgelegt, die zeigten, dass die bivalenten Auffrischungsimpfungen keinen besseren Schutz boten als die früheren COVID-19-Auffrischungsimpfungen, die bereits versagt hatten. Steve Kirsch, geschäftsführender Direktor der Vaccine Safety Research Foundation, wies darauf hin, dass die Daten eindeutig belegen, dass Auffrischungsimpfungen nicht funktionieren und gefährlich sind.
„Paul Offit ist kein Dummkopf; er lässt sich nicht mehr impfen“, sagt er. „Das sollten Sie auch nicht.“ Doch nun, ein Jahr später, wird uns ein weiteres Versprechen verkauft, dass eine weitere Runde „aktualisierter“ COVID-19-Impfungen notwendig sei.
Der Generalarzt von Florida fordert einen Stopp der COVID-Spritzen
Der Generalarzt des US-Bundesstaates Florida, Dr. Joseph Ladapo, hat dazu aufgerufen, die Verwendung von COVID-19 mRNA-Spritzen einzustellen, da er Bedenken wegen der in den Produkten enthaltenen DNA-Fragmente hegt. In einem Schreiben vom 6. Dezember 2023 an die US-Arzneimittelbehörde FDA und das CDC wies Ladapo auf Befunde hin, die das Vorhandensein von Lipid-Nanopartikel-Komplexen und Promotor/Enhancer-DNA des Affenvirus 40 (SV40) belegen.
„Lipid-Nanopartikel sind ein effizientes Vehikel für die Übertragung der mRNA in den COVID-19-Impfstoffen in menschliche Zellen und können daher ein ebenso effizientes Vehikel für die Übertragung von kontaminierter DNA in menschliche Zellen sein. Das Vorhandensein von SV40-Promotor/Enhancer-DNA kann auch ein einzigartiges und erhöhtes Risiko der DNA-Integration in menschliche Zellen darstellen“, heißt es in einer Pressemitteilung des Florida Department of Health (DOH).
In einer Preprint-Studie aus dem Jahr 2023 untersuchten der Mikrobiologe Kevin McKernan – ein ehemaliger Forscher und Teamleiter des MIT-Human-Genom-Projekts – und seine Kollegen die Nukleinsäurezusammensetzung von vier abgelaufenen Fläschchen mit den mRNA-Spritzen von Moderna und Pfizer. „Es wurde eine DNA-Kontamination festgestellt, die die Anforderungen der Europäischen Arzneimittelagentur (EMA) von 330ng/mg und der FDA von 10ng/Dosis übersteigt.
Neben dem Spike-Protein und der mRNA in COVID-19-Spritzen entdeckte McKernans Team also auch SV40-Promotoren, die seit Jahrzehnten im Verdacht stehen, beim Menschen Krebs zu verursachen, darunter Mesotheliome, Lymphome und Krebserkrankungen des Gehirns und der Knochen. Faktenprüfer haben die Preprint-Studie wegen der Verwendung abgelaufener Fläschchen kritisiert, aber wie McKernan getwittert hat:
„Factchokers Tastaturen werden schmelzen, wenn sie die gleichen gefälschten Argumente wiederkäuen. 1) Die Fläschchen waren alt Falsch – in neueren Studien wurden gute Fläschchen verwendet. Die RNA-Integrität wurde gemessen und war in Ordnung. Abgelaufene Fläschchen wurden an Menschen verwendet. Verfall erzeugt nicht spontan DNA.“
Darüber hinaus hat die FDA im Jahr 2007 einen Leitfaden zu DNA in Impfstoffen veröffentlicht, in dem wichtige Punkte aufgeführt sind, die berücksichtigt werden müssen. Nach Angaben des Florida DOH heißt es in der FDA-Anleitung von 2007:
- „Die DNA-Integration könnte sich theoretisch auf die Onkogene eines Menschen auswirken – die Gene, die eine gesunde Zelle in eine Krebszelle verwandeln können.
- Die DNA-Integration kann zu einer chromosomalen Instabilität führen.
- Der Leitfaden für die Industrie erörtert die biologische Verteilung von DNA-Impfstoffen und wie eine solche Integration unbeabsichtigte Teile des Körpers beeinflussen könnte, einschließlich Blut, Herz, Gehirn, Leber, Niere, Knochenmark, Eierstöcke/Hoden, Lunge, ableitende Lymphknoten, Milz, den Ort der Verabreichung und die Unterhaut an der Injektionsstelle.“
FDA hat keine Bewertung der DNA-Integration durchgeführt
Die FDA antwortete am 14. Dezember 2023 auf das Schreiben von Ladapo, lieferte jedoch keine Beweise dafür, dass angemessene Bewertungen der DNA-Integration von mRNA-COVID-19-Spritzen durchgeführt worden waren. In einer Erklärung fordert Ladapo daher einen Stopp der Verwendung dieser Mittel:
„Die Antwort der FDA enthält keine Daten oder Beweise dafür, dass die von ihr selbst empfohlenen Bewertungen der DNA-Integration durchgeführt wurden. Stattdessen verwies sie auf Genotoxizitätsstudien, die für die Bewertung des DNA-Integrationsrisikos unzureichend sind. Darüber hinaus wurde der Unterschied zwischen dem SV40-Promotor/Enhancer und den SV40-Proteinen, zwei unterschiedlichen Elementen, verschleiert.
Die DNA-Integration stellt ein einzigartiges und erhöhtes Risiko für die menschliche Gesundheit und die Integrität des menschlichen Genoms dar, einschließlich des Risikos, dass in Spermien oder Eizellen integrierte DNA an die Nachkommen von Empfängern des mRNA-COVID-19-Impfstoffs weitergegeben werden könnte. Wenn die Risiken der DNA-Integration für mRNA-COVID-19-Impfstoffe nicht bewertet wurden, sind diese Impfstoffe für den Einsatz beim Menschen nicht geeignet.“
Ladapo, ein Absolvent der Harvard Medical School, hatte zuvor eine Warnung über eine „erhebliche Zunahme“ von Berichten über unerwünschte Ereignisse bei COVID-19 mRNA-Impfungen in Florida herausgegeben. Außerdem empfahl er, im Jahr 2022 gesunden Kindern keine COVID-19-Impfung zu verabreichen, und im Jahr 2023 sollten Personen unter 65 Jahren keine COVID-19-Auffrischungsimpfungen erhalten. Dr. Peter McCullough, Internist und Kardiologe mit Facharztqualifikation, erklärt:
„Die heutige Ankündigung des Surgeon General des Bundesstaates Florida ist ein Meilenstein, denn immer mehr Regierungsvertreter schließen sich dem Chor an, der den Rückruf der COVID-19-Impfstoffe fordert, darunter ich selbst (US-Senat, mehrere Staatssenate, EU-Parlament, britisches Parlament), 17.000 Ärzte, die den globalen COVID-19-Gipfel repräsentieren, australische Wissenschaftler, der Weltgesundheitsrat und die Vereinigung amerikanischer Ärzte und Chirurgen.“
In der Zwischenzeit wäre es angesichts der fragwürdigen Wirksamkeit und der erheblichen Gesundheitsrisiken für die meisten ratsam, auf weitere Auffrischungsimpfungen zu verzichten. Sollten Sie Symptome einer COVID-19-Infektion entwickeln, denken Sie daran, dass es sichere und wirksame Frühbehandlungsprotokolle gibt, darunter I-MASK+ und I-MATH+, die auf der COVID Critical Care-Website in mehreren Sprachen zum Download zur Verfügung stehen.
Quellen:
- 1, 3, 5, 7, 8, 13, 15 Sensible Medicine January 3, 2024
- 2 U.S. CDC, Updated COVID-19 Vaccine
- 4 CDC September 12, 2023
- 6 Vaccine. 2022 Sep 22;40(40):5798-5805. doi: 10.1016/j.vaccine.2022.08.036. Epub 2022 Aug 31
- 9 Front Public Health. 2021; 9: 756633
- 10, 12 The New England Journal of Medicine August 25, 2021
- 11 MedPage Today August 25, 2021
- 14 JAMA Cardiol. 2022;7(6):600-612. doi: 10.1001/jamacardio.2022.0583
- 16 Reuters October 12, 2023
- 17 U.S. CDC, Vaccine Effectiveness: How Well Do Flu Vaccines Work?
- 18 Drugs.com June 27, 2022
- 19 The New England Journal of Medicine January 11, 2023
- 20 bioRxiv October 24, 2022
- 21 The New York Times February 11, 2022
- 22 Substack, Steve Kirsch’s newsletter, January 13, 2023
- 23, 24, 29, 30 Florida Health January 3, 2024
- 25 The Healthcare Channel May 22, 2023
- 26 OSF Preprints April 10, 2023
- 27 Expert Rev Respir Med October 2011; 5(5): 683-697
- 28 X (Twitter), Kevin McKernan January 3, 2024
- 31 Children’s Health Defense January 3, 2024
- 32 Courageous Discourse January 3, 2024
- 33 FLCCC Alliance I-MASK+ Protocol
- 34 FLCCC MATH+ Hospital Protocol
Weltwoche Daily: Amerikas Krieg gegen Deutschland und Europa

„Weltwoche Daily Deutschland“ – Roger Köppels täglicher Meinungs-Espresso gegen den Mainstream-Tsunami. Von Montag bis Freitag ab 6:30 Uhr mit der Daily-Show von Köppel und pointierten Kommentaren von Top-Journalisten. Die Themen in dieser Ausgabe: Amerikas Krieg gegen Deutschland und Europa. Die USA gewinnen, die Europäer verarmen. Trump siegt in Iowa. Bundeswehr kriegsuntüchtig. Bauern sind Demokraten, Klima-Extremisten […]
WEF Berater Yuval Harari: Wahl Trumps ist Ende des Globalismus

Offenbar haben viele Politiker, insbesondere in der EU, richtige Angst, dass Trump neuerlich US-Präsident wird. Er ist schon einmal aus der WHO und vom Pariser Abkommen ausgetreten und kürzlich hat er auch einen Austritt aus der NATO in Betracht gezogen. Damit wären wichtige globalistische Organisationen lahmgelegt, die auf eine Ein-Welt-Regierung hinarbeiten. Einer der führenden Köpfe […]
Der Beitrag WEF Berater Yuval Harari: Wahl Trumps ist Ende des Globalismus erschien zuerst unter tkp.at.
DAS SEHEN SIE IM MAINSTREAM NICHT! – »Spießrutenlauf« für PFIZER-Chef bei WEF! (VIDEO)
Neue Videos am Dienstag
„Geheimtreffen“: Grusel-Märchen wird entlarvt!
Sein größter Albtraum wird wahr! (Panik in Davos)
Tacheles # 125
EXKLUSIV! Teilnehmer des „GEHEIMTREFFENS“ packt AUS! ᴴᴰ
MANOVA im Gespräch: „Die Belagerung des Geistes“ (Christian Hardinghaus, Jürgen Rose Jonas Tögel)
Wir nehmen Habecks Rede auseinander!
Die Macht um Acht #7 :: Die Nazi-Quellen der Tagesschau
Wirtschafts-Revolution von unten – Punkt.PRERADOVIC mit Dr. Ulrich Gausmann
Unfassbar – Was stimmt bei euch nicht !!!
Karen und die bizarre Welt der künstlichen Nanotechnologie
Die Wahrheit hinter Correctivs Potsdam-Treffen – Propaganda oder Fakten?
Friedensbemüht – Im Gespräch mit Marcel Fischer (Radio Marabu)
Französischer Statistiker: Säuglingssterblichkeit in Frankreich so hoch wie nie. Impf-Zusammenhang
Globalisten bereiten eine große Katastrophe oder „Schwarzen Schwan“ vor, um mehr Menschen zu töten
Zahlreiche Konzertabsagen aufgrund von Impfnebenwirkungen. Teil XIX – 19
Polizei Berlin manipuliert Teilnehmerzahlen der Bauernproteste
anonymousnews.org – Nachrichten unzensiert

Polizei Berlin manipuliert Teilnehmerzahlen der Bauernproteste
Am vergangenen Sonntag sollen in Berlin 25.000 Menschen gegen Rechts demonstriert haben. Auf der Kundgebung der Bauern sollen es aber nur 8.500 Teilnehmer gewesen sein? Nach unserer Analyse war es ein Vielfaches. Damit macht die Polizei Berlin für alle sichtbar sozialdemokratische Politik.
von Mario Thurnes
Janine Wissler ist die Vorsitzende einer untergehenden Partei, der Linken. Die hauptberufliche Klimaschützerin Luisa Neubauer hat sich einmal indirekt der Bevölkerung zur Wahl gestellt, bei einem Volksentscheid. Der ist krachend gescheitert. Die beiden waren die Stars einer Demonstration gegen Rechts am Sonntag in Berlin. Zu der sollen 25.000 Menschen gekommen sein. Laut Spiegel hat die Polizei Berlin diese Zahl bestätigt.
Nun haben Bauern, Wirte, Handwerker, Spediteure, Jäger und andere Berufsgruppen in Berlin gegen die Ampel demonstriert. 5.000 Fahrzeuge steuerten die Stadt an, legten deren Verkehr derart lahm, dass sogar die Busse des Schienenersatzverkehrs ausfielen. Von 9 bis nach 11 Uhr zog ein Strom an Menschen von Hauptbahnhof und Bahnhof Friedrichstraße zur Kundgebung vor dem Brandenburger Tor. Und das sollen zusammen 8.500 Teilnehmer ergeben haben – teilt die Berliner Polizei laut Tagesschau mit.
Jetzt lässt sich eine genaue Zahl einer solchen Demonstration immer nur schwer ermitteln. Ein Platz wie der des 18. März ist weitläufig, exakt zählen lassen sich die Köpfe nicht. Ganz präzise können die Daten daher nicht sein. Aber die Demonstration gegen Rechts fand auf der Ostseite des Tors statt und zog sich bis zur Wilhelmstraße. Die Kundgebung der Wirtschaft verteilte sich auf der Westseite vom Tor bis in den Tiergarten, die Straße des 17. Juni hinunter bis zum sowjetischen Ehrenmal und bis auf das Gelände vor dem Reichstag. Nach 11 Uhr drängten Teilnehmer auch von der Ostseite in Richtung Brandenburger Tor. All das zusammen soll ein Drittel von dem gewesen sein, was am Sonntag gegen Rechts demonstriert hat?
5.000 Fahrzeuge. Die Straße des 17. Juni vollgeparkt. Die Ebertstraße, die Hannah-Arendt-Straße, die Ebertstraße, die Behrensstraße, der Potsdamer Platz – alles voll mit Fahrzeugen. So viele kommen, dass die Polizei frühzeitig den Zuzug für weitere Fahrzeuge sperrt. Und die kamen alle mit insgesamt 3.500 Beifahrern? Während der zwei Stunden dauernde Menschenzug von Friedrichstraße und Hauptbahnhof zum Kundgebungsgelände gar nichts mit der Demo zu tun und als eigentliches Ziel den Souvenirshop vor dem Reichstag hatte? Die Zahl der 8.500 Teilnehmer ist so offensichtlich falsch, dass sich eine Frage aufdrängt: Wie konnte die gleiche Polizei bei der einen Demo 25.000 und bei der anderen – die ganze Stadt lahmlegenden Demo – nur 8.500 Teilnehmer zählen?
Drei Fakten, die ein Bild ergeben: Für die Berliner Polizei zuständig ist Innensenatorin Iris Spranger. Eine Sozialdemokratin. Die Demo gegen Rechts war im Sinne der SPD. Am gleichen Tag nahm der sozialdemokratische Kanzler Olaf Scholz an einer ähnlichen Demo in Potsdam teil. Die Wirtschaftsdemo richtet sich gegen die Ampel, die von der SPD angeführt wird. Letztere hat bei allein 5.000 Traktoren und Schleppern und einem stundenlangen Zug von den ÖPNV-Bahnhöfen 8.500 Teilnehmer. Während die andere, die kaum im Stadtbild auffiel, 25.000 Teilnehmer hatte. Joschka Fischer hätte dazu gesagt: „I am not convinced. I’m sorry. But I am not convinced.“ Auf Deutsch: Das ist zweifelhaft.
Die Berliner Polizei hat unter sozialdemokratischer Führung eine Demonstration im Sinne der SPD hochgerechnet und eine Demonstration gegen die SPD runtergerechnet. Das ist so augenfällig, dass es schwerfällt, so zu tun, als ob es nicht offensichtlich wäre. Leistungsträger, die auf dem Feld, in LKWs oder im Handwerk das Land mit harter Arbeit am Leben halten, gehen auf die Straße, weil sie das Vertrauen in die Regierung verloren haben – und die Berliner Polizei beantwortet das mit einem offenen Missbrauch ihres Deutungsmonopols. Zugunsten der Partei der Polizeiführung. Weitsichtig ist das nicht gerade.
Der Beitrag Polizei Berlin manipuliert Teilnehmerzahlen der Bauernproteste ist zuerst erschienen auf anonymousnews.org – Nachrichten unzensiert und wurde geschrieben von Redaktion.

