Blog-Seite
Anti-Spiegel-TV #18 ist nun auch hier online

Dieses Mal haben Dominik Reichert und ich über die wenig bekannten Skandale des Bundeskanzlers gesprochen und uns angeschaut, warum deutsche Staatsanwälte normalerweise nicht gegen Politiker ermitteln dürfen. Wir haben auch einen neuen YouTube-Kanal eingerichtet, auf dem alle Folgen von Anti-Spiegel-TV zu finden sind. Mal sehen, wie lange er bestehen bleibt.
Trump ‘Has To Be Eliminated’: Another Dan Goldman Gaffe, Or Call For Assassination?
Rep. Dan Goldman (D-NY) raises eyebrows with eerie remark about “eliminating” Trump. Trust fund stock guru Rep. Dan Goldman (D-NY) can’t stop saying stupid things. Democrat Rep….
Baerbock-Ministerium drängt zur Aufnahme von Flüchtlingen aus Gaza

Von MANFRED ROUHS | Das Außenministerium von Annalena Baerbock befürwortet die Aufnahme von Flüchtlingen aus dem Gaza-Streifen in Deutschland. Ägypten, Jordanien, Syrien und der Libanon haben bereits erklärt, diese Menschen nicht bei sich aufnehmen zu wollen – aus Angst, sich Terroristen ins Land zu holen. Die deutsche Bundesregierung dagegen drängt geradezu danach, Flüchtlingen aus dem […]
Neue Videos am Montag
Die Fed braucht einen erneutes 911 (Febr. 2023) (The Reese Report, Deutsch)
19. AZK: Nach der globalen Impftragödie das globale Impfregime? – Wirkung und Gefahren der mRNA-Impfung – Prof. Dr. Sucharit Bhakdi
MARKmobil Aktuell – „Die UNO ist gekapert worden“ Sondersendung zum geplanten Pandemiepakt der WHO
MARKmobil Aktuell – “Die UNO ist gekapert worden”
Sondersendung zum geplanten #Pandemiepakt der #WHO pic.twitter.com/lNnaXAZ2xj— MARKmobil (@MARKmobilTV) November 20, 2023
Diese Politiker vernichtet unseren Wohlstand! (Matthias Weik)
„Wann stürzt Selenski?“ | Von Hermann Ploppa
Unabhängiger Journalist entkräftet „Mythen der israelischen Regierung“
Die FDA schirmt Pfizer und Moderna von der Haftung für Impfschäden ab
Direkt zum Video:
Klare Sicht: Dirk Pohlmann – globaler & freier Journalismus
MANOVA im Gespräch: „Den toxischen Staub aufwirbeln“ (Moritz Enders und Walter van Rossum)
«Nicht relevant» Kommentar zum Bericht der Komission zu den Corona-Leaks im ‚Departement Berset
2. Corona-Symposium der AfD-Fraktion im Deutschen Bundestag – Tag 1 (Samstag)
PRESSEKONFERENZ der AFD: AKTUELLES ZUR GESUNDHEITLICHE LAGE – EXPLOSIVES LAND AfD
Die Macht um Acht #3 :: TAGESSCHAU BLEIBT AUF US-KURS
Strahlung aus elektromagnetischen Feldern kann jede bekannte Krankheit verursachen
Direkt zum Video:
Prof. Sachs – Ein Friedensmodell für Israel & Palästina
Tacheles # 121 – Medien im Vollrausch
Prominente gegen Impfungen. Teil CXXIV – 124
Direkt zum Video:
Neue Studie: Antarktisches Meereis hat die Hälfte seines deglazialen Rückzugs 1000 Jahre vor dem CO₂-Anstieg abgeschlossen.
Der Zeitpunkt des dramatischen Rückgangs des antarktischen Meereises während des letzten Deglazials lässt vermuten, dass der solare Antrieb und der Rückgang des Meereises die jahrhundertelange Klimaerwärmung und die atmosphärische CO₂-Veränderung „angestoßen“ haben. Dies scheint die Annahme zu widerlegen, dass CO₂ eine kausale Rolle bei glazial-interglazialen Meereis- und Klimaveränderungen spielt.
Vor etwa 21.000 bis 19.500 Jahren, als der CO₂-Gehalt im Quartär-Eiszeitalter vermutlich seinen Tiefststand erreicht hatte (~180 ppm), nahm das Meereis um die Ost- und Westantarktis um 50 % seines späteren Rückgangs in der Deglazialzeit ab (Sadatzki et al., 2023).
„Es gibt unabhängige Belege dafür, dass frühe Veränderungen des Meereises und des Südlichen Ozeans bereits vor ~19,5 ka begannen (mit Anzeichen eines Rückgangs des sommerlichen Meereises in unserer Rekonstruktion bereits vor ~21 ka) und damit (mindestens) etwa 2 ka vor den großen deglazialen Veränderungen der globalen Ozeanzirkulation, des Klimas und des atmosphärischen CO₂-Gehalts.“
Der Anstieg der Sonneneinstrahlung auf 65°S in diesen Jahrtausenden wurde als ausreichend angesehen, um den Rückgang des Meereises in diesem Ausmaß zu bewirken.
„Dieser frühe Anstieg der lokalen integrierten sommerlichen Sonneneinstrahlung bei 65°S, der unabhängig von der geografischen Länge ist, könnte somit genügend Energie geliefert haben, um das Schmelzen der fast ganzjährigen Meereisdecke im Spätglazial einzuleiten.“
Die Autoren der Studie weisen darauf hin, dass der Zeitpunkt dieses frühen Meereisrückgangs mindestens 2000 Jahre vor dem Beginn der Erwärmung des antarktischen Klimas (um etwa 8°C) und vor dem Beginn des CO₂-Anstiegs (um 80 ppm) im Verlauf der etwa 5.800 Jahre dauernden Entgletscherungsphase (vor etwa 17.500 bis 11.700 Jahren) lag.
Die tausendjährige Verzögerung deutet nicht nur darauf hin, dass CO₂ nicht zum antarktischen Meereisrückgang beigetragen hat, sondern dass der Meereisrückgang möglicherweise der Faktor war, der die antarktische Erwärmung und den CO₂-Anstieg nacheinander „auslöste“.
„Unsere Ergebnisse untermauern die instrumentelle Rolle von Veränderungen in der antarktischen Meereisbedeckung, die zu Veränderungen in der Umwälzung des Südlichen Ozeans, des atmosphärischen CO₂ und des antarktischen Klimas während des letzten Glazial-Interglazial-Übergangs beitrugen und diese möglicherweise auslösten.“
Quelle: Sadatzki et al., 2023
Übersetzt von Christian Freuer für das EIKE
Decolonization: What If Booting Radical Leftists Out Of The US Is The Best Option?
If these activists hate western culture so much, why would they want to stay in places like the US? Why not leave of their own…
Pfizer kaufte Marktführer bei Medikamenten gegen bekannte Impfnebenwirkungen auf
Warum kaufte Pfizer ausgerechnet ein Pharma-Unternehmen, das als einer der Marktführer bei der Entwicklung von Medikamenten zur Behandlung von Autoimmunerkrankungen und Thrombosen gilt? Ein Schelm, wer Böses dabei denkt. Die Aufdecker-Sendung “Impfgeflüster” nahm die Übernahme von “Arena Pharmaceuticals” durch den Pharma-Riesen unter die Lupe und analysierte, welche Medikamente hier im Fokus stehen dürften.
Gastkommentar via #Impfgeflüster. Hören Sie hier die aktuelle Folge oder lesen Sie nachfolgend die schriftliche Version:
Pfizers Lösung für Impfschäden: Neue Medikamente zur Auflösung von Thrombosen und der Therapie von Autoimmunerkrankungen durch den Kauf von Arena Pharma?
Pharmariese Pfizer möchte anscheinend mit neuen Herz-Kreislauf-Behandlungen seinen Gewinn weiter steigern. Die Zahl der Fälle von Herzversagen und der damit verbundenen Todesfälle geht weltweit weiterhin deutlich in die Höhe. Pfizer expandiert nun in den Bereich der Medikamente gegen Herzmuskelentzündungen, indem es die Kontrolle über den Markt für Herz-Kreislauf-Behandlungen durch Neu-Akquisitionen erlangt hat.
Das Unternehmen hat im Vorjahr den Kauf von Arena Pharmaceuticals für 6,7 Milliarden Dollar bekannt gegeben. Arena Pharma ist ein Marktführer bei der Entwicklung von Medikamenten zur Behandlung von Autoimmunerkrankungen und Thrombosen, die sehr häufig durch Impfschäden verursacht werden.
Eine arterielle Thrombose ist die Bildung von Blutgerinnseln oder „Thromben“ in einer Arterie, die den Blutfluss einschränken oder blockieren. Dies kann zu einem akuten Coronarsyndrom oder einem Schlaganfall führen, wie wir es überall in den Nachrichten gesehen haben. Sportler, Militärangehörige und Prominente, welche die Spritzen erhalten haben und dann einen Herzstillstand erlitten oder sogar „plötzlich und unerwartet gestorben“ sind.
Aamir Malik, Chief Business Innovation Officer von Pfizer, feierte die Nachricht in einer Erklärung über die Übernahme:
„Wir glauben, dass diese Transaktion der beste nächste Schritt sowohl für Patienten als auch für Aktionäre ist.“
Selbstverständlich denkt Pfizer vor allem an die Patienten. Das haben wir in den #IMPFGEFLÜSTER Folgen 1-4 der Staffel 4 eindrucksvoll aufgezeigt …
Häufige Nebenwirkungen der Covid-Gentherapeutika
Interessanterweise sind Autoimmunerkrankungen eine häufige Nebenwirkung der Covid-Impfungen von Biontech/Pfizer. Das Unternehmen kann mit der Therapie dieser zahlreichen Erkrankungen, die in den Gefäßsystemen von Millionen von Menschen auf der ganzen Welt entstehen, enorme Gewinne erzielen.
Im Zentrum der Übernahme von Arena Pharma durch Pfizer stehen Medikamente wie Temanogrel und Etrasimod, die zur Behandlung von Entzündungen eingesetzt werden. Eine Nebenwirkung der Covid-Spritze von Pfizer ist das Spike-Protein-Syndrom, das chronische Inflammationen verursacht.
Temanogrel ist ein Medikament zur Behandlung mikrovaskulärer Obstruktionen (einer Schädigung von Blutgefäßen) wie Thrombosen. Überraschenderweise erhielt auch Temanogrel im Jahr 2020 eine FDA Schnellzulassung, genau wie die Covid-Spritzen, das bedeutet, dass die klinischen Studien übersprungen und das Medikament direkt auf den Markt gebracht wurde. Das Geschäftsmodell heißt „Problem – Reaktion – Lösung“ : Temanogrel, auch bekannt als APD791, wird zur Behandlung von arteriellen Thrombosen eingesetzt.
Durch die rasche Verteilung der Lipid-Nanopartikel im gesamten Gefäßsystem gelangen die Spike-Proteine rasch über das Blut in den ganzen Körper. Die Spike Produktion kann noch Monate und Jahre nach der Impfung weiter laufen und niemand weiß genau, wie lange.
Der IgG4 Marker ist eine Reaktion des Immunsystems auf eine andauernde Reizung durch schädliche Stoffe, wie zum Beispiel die Spike Proteine. Durch die Spike-Produktion in körpereigenen Zellen entstehen zusätzlich Autoimmunreaktionen. Beide Faktoren – die andauernde Präsenz der Spikes in den Körperzellen und die dadurch ausgelösten Autoimmunreaktionen – sind dafür verantwortlich, dass auch lange Zeit nach der Gentherapie Herz-/Kreislauferkrankungen, Thrombosen und weitere Symptome auftreten können.
Schadwirkung mittlerweile gut dokumentiert
Bereits im März 2023 veröffentlichten die National Institutes of Health (NIH), eine Behörde des US-amerikanischen Gesundheitsministeriums, die bekannten unerwünschten Ereignisse nach der Verabreichung von COVID-19 mRNA-Impfstoffen, wie sie in klinischen Studien dokumentiert sind.
Zu den Ergebnissen, die unter der National Library of Medicine und dem National Center for Biotechnology Information veröffentlicht wurden, gehört auch eine systematische Übersicht über „kardiovaskuläre Komplikationen, Thrombose und Thrombozytopenie“ (Adverse events following COVID‐19 mRNA vaccines: A systematic review of cardiovascular complication, thrombosis, and thrombocytopenia).
Das VAERS System wurde mit Berichten über kardiovaskuläre Komplikationen überschwemmt, die nach der ersten oder zweiten Dosis von mRNA-Injektionen auftraten.
Zu den aufgeführten kardiovaskulären Komplikationen gehören: „Perikarditis/Myoperikarditis, Myokarditis, Hypotonie, Hypertonie, Arrhythmie, kardiogener Schock, Schlaganfall, Myokardinfarkt/STEMI, intrakranielle Blutung, Thrombose (tiefe Venenthrombose, zerebrale Venenthrombose, arterielle oder venöse thrombotische Ereignisse, Pfortaderthrombose, Koronarthrombose, mikrovaskuläre Dünndarmthrombose) und Lungenembolie.“
BioNTech/Pfizer will natürlich weiter impfen. Auch Kleinstkinder und Babys. Es ist mittlerweile gut dokumentiert, dass BioNTech/Pfizer bei der Produktion seines Covid-19-Impfstoffs Comirnaty vor allem auf Geschwindigkeit setzte statt auf Sicherheitsstandards ‒ mit verheerenden Folgen.
Ob der mRNA-Covid-19-Impfstoff von BioNTech/Pfizer überhaupt irgendeine positive Wirkung hatte oder ausschließlich zu gravierenden Schäden in Form von Impfschäden bis hin zu Todesfällen geführt hat, ist nicht geklärt. So gab selbst das Bundesministerium für Gesundheit am 4. August 2023 dieses Jahres auf eine Anfrage (Brief in der Quellenangabe) des Bundestagsabgeordneten Roger Beckamp zu, dass es keine Belege für eine Wirksamkeit des Produkts von BioNTech/Pfizer gibt. Die Antwort des Parlamentarischen Staatssekretärs beim Bundesministerium für Gesundheit Edgar Franke fiel knapp und ernüchternd aus: „Nein, derartige Zahlen liegen der Bundesregierung nicht vor.“
Nach der Übernahme von Arena Pharmaceuticals wird Pfizer wahrscheinlich Milliarden von Dollar mit dem Verkauf von Herz-Kreislauf-Behandlungen einnehmen, da deren Todesfälle weiter in die Höhe gehen. Der Kauf dieser Pharmafirma wird sich für Pfizer ganz sicher rentieren.
Wichtige Informationen bewahren Sie und Ihre Familie vor unerwünschten Nebenwirkungen!
Danke fürs Zuhören, bis zum nächsten Mal!
Links Staffel 4, Folge 5 (abgerufen September-Oktober 2023)
https://www.nejm.org/doi/full/10.1056/NEJMoa2034577
Safety and Efficacy of the BNT162b2 mRNA Covid-19 Vaccine, Polack, M.D., et al, N Engl J Med, December 31, 2020. Zulassungsstudie.
Miller verschweigt bei all seiner Ausführlichkeit im Buch“ Project Lightspeed“ denn auch gezielt kritische Punkte wie etwa die Tatsache, dass Uğur Şahin und Özlem Türeci selbst an der Zulassungsstudie zum BNT162b2-mRNA-Covid-19-Impfstoff mitgewirkt haben. Ruft man die entsprechende Veröffentlichung vom 10. Dezember 2020 im New England Journal of Medicine auf, fällt die Mitautorschaft des BioNTech-Paars nicht sofort auf, weil zunächst andere Namen genannt werden. Erst wann man auf „et al.“ („et alii“ = und andere) klickt, tauchen die Namen Uğur Şahin und Özlem Türeci auf. Delikates Detail: Die Autoren der Studie mussten in einem Dokument u.a. offenlegen, ob sie Interessenskonflikte hatten. Şahin und Türeci verneinten dies schriftlich. Das war glatt gelogen.
https://www.nejm.org/doi/suppl/10.1056/NEJMoa2034577/suppl_file/nejmoa2034577_disclosures.pdf
Schriftliche Interessenskonflikte Autoren, S 66ff Sahin, S 84ff Türeci
https://onlinelibrary.wiley.com/doi/full/10.1111/eci.13998
Batch-dependent safety of the BNT162b2 mRNA COVID-19 vaccine, Max Schmeling et al, European Journal of Clinical Investigation, 30 March 2023
Im März dieses Jahres veröffentlichten Max Schmeling, Vibeke Manniche und Peter Riis Hansen in der biomedizinischen Fachzeitschrift European Journal of Clinical Investigation die Ergebnisse ihrer Studie zur Sicherheit des mRNA-Impfstoffs BNT162b2 COVID-19. Sie konnten darin eindeutig nachweisen, dass das Risiko für schwere Nebenwirkungen höchst ungleich auf die verschiedenen Comirnaty-Chargen verteilt war. Die Untersuchung stützt sich auf offizielle Daten der dänischen Behörden, die 579 Verdachtsfälle von tödlichen und 14.509 Fälle von schweren ‒ also potenziell lebensbedrohlichen ‒ Nebenwirkungen der mRNA-Impfstoffe von BioNTech/Pfizer registriert hatten.
https://www.pfizer.com/news/press-release/press-release-detail/pfizer-completes-acquisition-arena-pharmaceuticals
Pfizer Completes Acquisition of Arena Pharmaceuticals, Pfizer Press Release, March 11, 2022
https://cardiovascularbusiness.com/topics/healthcare-management/healthcare-economics/pfizer-finalizes-67-billion-acquisition-arena
Pfizer finalizes $6.7 billion acquisition of Arena Pharmaceuticals, gaining key cardiovascular treatments, Michael Walter, Cardiovascular Business, March 14, 2022
https://newdrugapprovals.org/2016/06/13/temanogrel/
Temanogrel, Dr. A. M. Crasto, Ph.D, in Uncategorized, New Drug Approvals, June 13, 2016.
Der 5-HT 2A-Rezeptor ist einer von 15 verschiedenen Serotoninrezeptor-Subtypen.
Es wird angenommen , dass die Modulation von 5-HT 2A- Rezeptoren auf glatten Gefäßmuskelzellen und Blutplättchen im Herz-Kreislauf-System eine wichtige Rolle bei der Regulierung der Herz-Kreislauf-Funktion spielt.
https://www.businesswire.com/news/home/20210608005480/en/Arena-Pharmaceuticals-Announces-First-Participant-Randomized-in-Phase-2-Trial-Evaluating-Temanogrel-in-Coronary-Microvascular-Obstruction-cMVO
Arena Pharmaceuticals Announces First Participant Randomized in Phase 2 Trial Evaluating Temanogrel in Coronary Microvascular Obstruction (cMVO), June 08, 2021
Evaluating the safety, tolerability, and efficacy of intravenous (IV) temanogrel for cMVO in adult participants undergoing percutaneous coronary intervention (PCI) – Currently no FDA approved therapies indicated for the treatment of cMVO – Temanogrel was granted FDA Fast Track Designation for the treatment of cMVO
https://www.pfizer.com/news/press-release/press-release-detail/pfizer-announces-fda-and-ema-acceptance-etrasimod
Pfizer Announces FDA and EMA Acceptance of Etrasimod Regulatory Submissions for Ulcerative Colitis, Pfizer Press Release, December 21, 2022
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC10022421/
Adverse events following COVID‐19 mRNA vaccines: A systematic review of cardiovascular complication, thrombosis, and thrombocytopenia, Yasmin F, Najeeb H,et al, Immun Inflamm Dis. 2023 March
https://www.nature.com/articles/s41598-023-40103-x
Class switch towards spike protein-specific IgG4 antibodies after SARS-CoV-2 mRNA vaccination depends on prior infection history, Kiszel, P., Sík, P., Miklós, J. et al., Scientific Reports, Aug. 2023
https://pubmed.ncbi.nlm.nih.gov/37146127/
Cytokinopathy with aberrant cytotoxic lymphocytes and profibrotic myeloid response in SARS-CoV-2 mRNA vaccine-associated myocarditis, Anis Barmada et al., Sci Immunol, May 2023
https://www.youtube.com/watch?v=mnxlxzxoZx0
Pfizer did not know whether Covid vaccine stopped transmission before rollout, news.com.au, Oct. 2022
Anhörung Janine Small, Pfizer, im EU Parlament. Virus Übertragung wurde nie getestet.
https://www.achgut.com/artikel/die_selbstentlarvung_von_biontech
Die Selbstentlarvung von BioNTech, Martina Binnig und Dr. Gunter Frank, 16.08.2023
Anwalt beschuldigt CIA und Verteidigungsministerium der tiefen Verwicklung in COVID-19
„Wenn jemand diese Spritze [COVID] bekommen hat. Sie bekamen sie nicht von Pfizer oder Moderna. Sie haben sie vom DoD bekommen. Das DoD hat es verteilt“, sagte Rechtsanwalt RenzTom während der Anhörung „Verletzungen durch COVID-19 Impfstoffe“. „Der Vertrag mit unserer Bundesregierung verlangt, dass sie es verteilen; das Verteidigungsministerium musste sicherstellen, dass es absolute Immunität gibt. Wenn Sie jetzt jemanden verklagen wollen, müssen Sie das Verteidigungsministerium verklagen. Viel Glück!“
Als Nächstes warf Rechtsanwalt Renz Fragen über die Rolle der EcoHealth Alliance bei der Entstehung von SARS-CoV-2 auf:
„In diesem Fall wird behauptet, dass die EcoHealth Alliance mit dem CCP und dem Labor in Wuhan zusammengearbeitet und diesen Alptraum, den wir erlebt haben, verursacht hat. Ich möchte Ihnen eine Frage stellen. Glaubt irgendjemand in diesem Raum, dass wir die Technologie, die für diese Art von Gentechnik und für die Entwicklung von Biowaffen notwendig ist, ohne die Zustimmung des Verteidigungsministeriums oder der CIA weitergeben könnten? Ich habe eine Nachricht für Sie. Sie wussten genau, was vor sich ging. Wir haben jede Menge Beweise dafür“.
Rechtsanwalt Renz präsentierte dann Beweise dafür, dass SARS-CoV-2 Mitte der 2010er Jahre entwickelt wurde und nicht 2020, wie allgemein angenommen:
„Es gab eine Studie. Dr. Malone kann wahrscheinlich besser darüber sprechen als ich. Aber diese Studie zeigte, dass es eine 12-Nukleotid-Sequenz gab, die in einem Moderna-Patent gefunden wurde und die eine perfekte umgekehrte Übereinstimmung (die Chance ist eins zu einer Milliarde) mit unserem SARS-CoV-2 war. Dieses Patent wurde 2016 angemeldet. Vielen Dank an David Martin für seine Patentrecherche. Aber was ich Ihnen sagen möchte, ist, dass wir aufgrund unseres Falls und der Daten und Beweise, die wir vorgelegt haben, glauben, dass diese Krankheit tatsächlich Mitte der 2010er-Jahre entwickelt wurde.
Besonders alarmierend ist, dass ein Whistleblower dem Anwalt Renz Militärakten zur Verfügung gestellt hat, die zeigen, dass ein Soldat im Jahr 2014 mit COVID-19 geimpft wurde:
„Diese geschwärzte Seite, die wir schwärzen mussten, weil es persönliche medizinische Informationen waren und die Person auch gefährdet hätte … und auf dieser Seite sehen Sie fünf verschiedene Fälle, in denen die Krankenakte dieser Person, wie Sie ganz oben sehen, im Jahr 2014 im Irwin ACH (Army Community Hospital), Fort Riley, Kansas. COVID-19-Impfung mit Moderna. Ich schlage vor, dass wir uns vielleicht fragen sollten, warum dieser Soldat im Jahr 2014 offenbar fünfmal wegen einer COVID-19-Impfung behandelt wurde. Ich werde Ihnen nicht sagen, dass dies beweist, dass die Impfung vor 5 [bis] 10 Jahren durchgeführt wurde oder der Zeitplan ein reiner Betrug war. Ich werde Ihnen sagen, dass wir dem nachgehen sollten“.
„Unser Verteidigungsministerium und die CIA waren daran beteiligt“, schloss Rechtsanwalt Renz.
„Dieses Virus wurde in einem Labor unseres größten geopolitischen Rivalen entwickelt. Ich überlasse es Ihnen, die rechtlichen Konsequenzen zu interpretieren. Leider führt eine direkte Befragung des Verteidigungsministeriums zu keiner Klärung. Interessanterweise stammen gerade aus diesem Ministerium die Aufzeichnungen, die darauf hindeuten, dass es tief in diese Angelegenheit verstrickt zu sein scheint – einschließlich der Bereitschaft, Verantwortung zu übernehmen und entsprechende Verträge zu unterzeichnen. Es scheint, dass genau dieses Ministerium die Technologietransfers genehmigt hat, die für die Zusammenarbeit mit China notwendig waren. Daher stelle ich die Frage: Was ist die wahre Geschichte hinter COVID?“
Attorney Accuses the CIA and DoD of Being Deeply Involved With COVID-19
“When someone got this [COVID] shot. They didn’t get it from Pfizer or Moderna. They got it from the DoD. The DoD distributed this,” testified Attorney @RenzTom during the “Injuries Caused by COVID-19… pic.twitter.com/B1zj8JxbET
— The Vigilant Fox
(@VigilantFox) November 17, 2023
Niederlande wehrt sich gegen Impfung von Schwangeren: 4.000 Hebammen stellen Fragen
In einem offenen Brief stellt die Königlich Niederländische Hebammenvereinigung (KNOV) Fragen zum Zusammenhang zwischen mütterlicher COVID-Impfung und angemessener Betreuung.
Das COVID-19-Impfprogramm enthält nun den Rat, alle schwangeren Frauen etwa in der 22. Schwangerschaftswoche gegen COVID-19 zu impfen. Dies bedeutet, dass sie das ganze Jahr über anspruchsberechtigt sind, nicht nur während der „Grippesaison“.
Und das, obwohl es keine überzeugende wissenschaftliche Grundlage für die Wirksamkeit und Sicherheit von Impfungen für schwangere Frauen und ihre (ungeborenen) Kinder gibt, hauptsächlich nicht langfristig, stellt der Berufsverband von rund 4.000 diplomierten Hebammen oder Hebammenschülerinnen fest.
„Anfragen aus Nachbarländern, darunter Deutschland und Großbritannien, zeigen uns, dass die COVID-Impfung von Müttern nicht flächendeckend durchgeführt wird“.
Die Organisation weist auch darauf hin, dass „wir nur mäßige wissenschaftliche Beweise für den individuellen und gesellschaftlichen Nutzen von Mütterimpfungen haben“. „Auch hier sind unsere Nachbarländer vorsichtiger“.
„Außerdem ist nicht genug über die Wirksamkeit und Sicherheit von drei Impfungen (Pertussis (DKT), Influenza und COVID-19) gleichzeitig oder kurz nacheinander während der Schwangerschaft bekannt. Nach unserem Kenntnisstand ist keine Evaluation der Auswirkungen der niederländischen Programme geplant. Das bedeutet, dass eine Bewertung des möglichen gesundheitlichen Nutzens bisher nicht möglich ist“.
Das Ärztekollektiv, dem fast 3.000 Ärzte angehören, unterstützt die KNOV in ihrer Kritik an der Zunahme der Mütterimpfungen im Allgemeinen und der Corona-Impfungen im Besonderen.
„Diese Nachricht von 4.000 Hebammen ist eine Bombe“, sagt Marianne Akkermans, FVD-Fraktionsvorsitzende in der Gemeinde Land van Cuijk. „Das sollte die Nachricht des Tages sein. Pressekonferenzen einberufen, die Nachrichten öffnen, alle Zeitungen und Medien auf die Titelseite bringen“.
Verpassen Sie das nicht: Pressekonferenz zu Enthüllungen über den Impfstoff gegen COVID-19
Am Dienstag, den 21. November, findet von 15.00 bis 15.30 Uhr im Europäischen Parlament in Straßburg eine Pressekonferenz statt.
Bei dieser Pressekonferenz werden die Europaabgeordneten Marcel de Graaff (FVD) und Joachim Kuhs (AfD), Willem Engel, die Rechtsanwältin Renate Holzeisen und die Ärztin Vibeke Manniche über die schockierenden Enthüllungen aus dem Brief der Europäischen Arzneimittelagentur (EMA) sprechen. Dieser Brief kam als Antwort auf den Antrag von De Graaff und Kuhs, die Lizenzen für COVID-19-Impfstoffe sofort auszusetzen.
Eine Gruppe von acht Europaabgeordneten hat die EMA aufgefordert, die Zulassungen für die Impfstoffe von Pfizer und Moderna auszusetzen.
Die Mängel, die gegen eine Zulassung sprechen, sind sehr schwerwiegend. Es bestehe ein Unterschied zwischen den getesteten und den tatsächlich hergestellten Produkten. Auch die Anwendung der Impfstoffe entspreche nicht der erteilten Zulassung. Außerdem sind die erforderlichen Tests bisher nicht abgeschlossen.
Bei der Verlängerung der Zulassung müssen die beobachteten Nebenwirkungen berücksichtigt werden. Die Zahl der registrierten Fälle, bei denen die Covid-Impfung zu Nebenwirkungen geführt hat, ist explosionsartig angestiegen. Dies weckt Zweifel an der bisher angenommenen Sicherheit der Impfstoffe. In den vergangenen Jahren kamen auch immer mehr Zweifel an der Wirksamkeit auf.
„Die Gesundheit der Bevölkerung steht auf dem Spiel. Nebenwirkungen wie Herzschäden können Menschen für den Rest ihres Lebens behindern. Deshalb sollte die EMA kein Risiko eingehen und diese Impfstoffe sofort vom Markt nehmen“, so Initiator Marcel de Graaff.
Die Pressekonferenz kann hier live mitverfolgt werden.
Grundsätze zur Anonymisierung Ihrer Online-Aktivitäten
Standardmäßig wird fast alles, was Sie online tun, aufgezeichnet. Ihre Surfgewohnheiten sind mit einer Internet-Protokoll-Adresse (IP-Adresse) verknüpft, die mit Ihrem physischen Standort und Ihrem Internet-Dienstanbieter (ISP) verbunden ist. Und die Konten, die Sie für den Zugang zu Online-Diensten einrichten, sind oft mit Ihrer echten Identität verknüpft.
Dies ermöglicht es privaten Unternehmen nicht nur, Ihre Online-Aktivitäten zu überwachen, sondern es gibt in der Regel auch keine technischen Barrieren, die sie daran hindern, diese Daten absichtlich oder versehentlich an andere weiterzugeben.
Öffentliche Transparenzberichte von nur drei der vielen Technologieunternehmen, die Zugang zu diesen Daten haben (Apple, Google und Microsoft), zeigen, dass jedes Jahr Daten von Hunderttausenden von Nutzerkonten an Regierungen weitergegeben werden. Und das ist nur die Spitze des Eisbergs, denn der Whistleblower Edward Snowden hat 2013 durchgesickerte Dokumente veröffentlicht, aus denen hervorgeht, dass die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) direkten Zugang zu den Servern dieser Unternehmen hat.
Die Tatsache, dass diese Daten gesammelt werden, birgt auch das Potenzial für Datenschutzverletzungen, die es böswilligen Akteuren ermöglichen, sich Zugang zu diesen Daten zu verschaffen. Allein im ersten Halbjahr 2021 wurden 18,8 Milliarden Datensätze aufgrund von Datenschutzverletzungen offengelegt. Zum Vergleich: In diesen sechs Monaten wurden bereits mehr Datensätze aufgrund von Datenschutzverletzungen offengelegt als im gesamten Jahr 2019.
Da das Internet in unserem modernen Leben immer mehr an Bedeutung gewinnt, wird die Menge der Daten, die durch Vereinbarungen über die gemeinsame Nutzung von Daten, staatliche Überwachung und Datenschutzverletzungen gesammelt und offengelegt werden, wahrscheinlich weiter zunehmen.
Eine der besten Möglichkeiten, sich vor diesem zunehmenden Zugriff auf Ihre persönlichen Daten zu schützen, besteht darin, sich über die verschiedenen Möglichkeiten zu informieren, wie Sie Ihre persönlichen Daten anonymisieren und die Grundsätze der Online-Anonymität umsetzen können, wenn Sie nicht möchten, dass Ihre Online-Aktivitäten überwacht werden.
In diesem Artikel stellen wir Ihnen sowohl Grundlagen für Anfänger als auch für Fortgeschrittene zum Thema Online-Anonymität vor. Die Grundsätze für Anfänger zeigen Ihnen, wie Sie die meisten Ihrer Daten anonymisieren können, ohne Ihre Surfgewohnheiten wesentlich ändern zu müssen, während die Grundsätze für Fortgeschrittene Ihnen zeigen, wie Sie fast alle Ihre Daten anonymisieren können, indem Sie größere Änderungen an der Art und Weise vornehmen, wie Sie das Internet nutzen.
Grundprinzipien für den Einstieg in die Online-Anonymität
Die meisten Ihrer Online-Aktivitäten sind über Ihre IP-Adresse, Ihre E-Mail-Adresse und Ihre Online-Konten mit Ihrer wirklichen Identität verknüpft. Es ist relativ einfach, alle drei Datenpunkte zu anonymisieren, unabhängig von Ihren technischen Kenntnissen. Dieser Leitfaden für Einsteiger konzentriert sich auf diese niedrig hängenden Früchte und hebt die kleinen Änderungen hervor, die Sie vornehmen können, um anonym zu surfen und Online-Konten zu erstellen.
1: Trennen Sie Ihre anonymen Aktivitäten von Ihrer wahren Identität.
Unabhängig von den Methoden und Werkzeugen, die Sie verwenden, um online anonym zu bleiben, kann eine unzureichende Trennung Ihrer anonymen Aktivitäten von Ihrer echten Identität dazu führen, dass Sie enttarnt werden. Wenn Sie sich beispielsweise über ein virtuelles privates Netzwerk (VPN) bei einem Konto anmelden, das mit Ihrer echten Identität verknüpft ist, oder wenn Sie Ihren echten Namen angeben, während Sie von einem Ihrer anonymen Konten aus kommunizieren, haben Sie Ihre Anonymität aufgegeben.
Wenn Sie die anderen Grundsätze der Online-Anonymität in diesem Artikel anwenden, sollten Sie daher nichts tun, was Ihre wahre Identität preisgeben oder darauf hindeuten könnte, z. B. Ihren richtigen Namen angeben, sich bei Konten anmelden, die mit Ihrer wahren Identität verknüpft sind, über Ihre anonymen Konten mit Personen kommunizieren, die Ihre wahre Identität kennen, oder dieselbe IP-Adresse für den Zugriff auf Ihre echten und Ihre anonymen Konten verwenden.
Wenn Sie mit Ihrer echten Identität arbeiten, sollten Sie auch nichts tun, was Ihre Anonymität gefährden könnte, z. B. sich bei Ihren anonymen Konten anmelden oder diese erwähnen.
Der Schlüssel zur Wahrung Ihrer Anonymität liegt darin, dass Sie sich stets darüber im Klaren sind, wie sich Ihre Handlungen auf Ihre Anonymität auswirken und wie Sie am besten zwischen Ihrer echten Identität und Ihren anonymen Aktivitäten unterscheiden können.
Da moderne Geräte, Browser und Anwendungen standardmäßig viele persönliche Daten speichern und Sie bei Ihren Konten angemeldet halten, ist eine der effektivsten Möglichkeiten, Ihre anonymen Aktivitäten von Ihrer echten Identität zu trennen, die Einrichtung separater Gerätebenutzerkonten oder Profile für jeden Zweck.
Sobald Sie diese eingerichtet haben, installieren Sie nur die Anwendungen, die Sie für die Anonymität benötigen (z. B. die Tools zur Maskierung Ihrer IP-Adresse, die wir im nächsten Abschnitt dieses Beitrags besprechen werden), auf den Gerätekonten für die Anonymität, verwenden Sie diese Konten nur, wenn Sie anonym arbeiten, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer echten Identität in Verbindung stehen.
Wenn Sie unter Ihrer echten Identität arbeiten, verwenden Sie nur die Gerätekonten, die Ihrer echten Identität zugeordnet sind, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer anonymen Aktivität in Verbindung stehen.
Wenn Sie diese Trennung auch auf Hardware-Ebene aufrechterhalten möchten, können Sie noch einen Schritt weiter gehen und für jeden Zweck separate Computer und Telefone verwenden. Installieren Sie die Anwendungen, die Sie für Ihre Anonymität benötigen, auf Ihren anonymen Computern und Telefonen und verwenden Sie diese ausschließlich für anonyme Aktivitäten. Wenn Sie mit Ihrer echten Identität arbeiten möchten, wechseln Sie zu den Computern oder Telefonen, die für Ihre echte Identität bestimmt sind.
2: Maskieren Sie Ihre IP-Adresse.
Standardmäßig wird Ihre echte IP-Adresse übertragen, wenn Ihr Computer oder Telefon eine Verbindung zum Internet herstellt. Diese echte IP-Adresse verrät allen Websites oder Online-Diensten, die Sie besuchen, Ihren Internetdienstanbieter und Ihren Standort.
Außerdem kann Ihr Internetanbieter, der bereits Ihren richtigen Namen, Ihre genaue Adresse, Ihre Kontaktdaten und Ihre Rechnungsadresse kennt, standardmäßig jede Website sehen, die Sie besuchen. In vielen Ländern können Internetanbieter gesetzlich verpflichtet sein, diese Daten über einen längeren Zeitraum zu speichern. Nach dem britischen Investigatory Powers Act können Internet-Diensteanbieter beispielsweise dazu verpflichtet werden, den Browserverlauf ihrer Nutzer bis zu einem Jahr lang zu speichern.
Durch die Maskierung Ihrer echten IP-Adresse können Sie verhindern, dass Websites und Online-Dienste diese Daten einsehen können, und Sie können auch verhindern, dass Ihr Internetanbieter Ihren Browserverlauf ausspioniert.
Es gibt zwei wichtige Werkzeuge, mit denen Sie Ihre IP-Adresse verschleiern können: Virtual Private Networks (VPNs) und Tor (The Onion Router).
VPNs bauen einen verschlüsselten Tunnel zwischen Ihrem Gerät und dem VPN-Server auf, der Ihren gesamten Datenverkehr zu den VPN-Servern leitet und ihn verschlüsselt, bevor er ins Internet übertragen wird. Sie können auch wählen, Ihren Datenverkehr über eine Reihe von VPN-Servern zu leiten, die sich überall auf der Welt befinden und jeweils eine eigene IP-Adresse haben. Da diese eindeutigen IP-Adressen mit anderen Nutzern des VPN-Dienstes geteilt werden, ist Ihr Internetverkehr für Dritte weitgehend anonym, da er mit dem Verkehr vieler anderer Nutzer vermischt wird.
Wenn Sie ein VPN verwenden, können die Websites und Online-Dienste, mit denen Sie sich verbinden, nur die IP-Adresse des von Ihnen verwendeten VPN-Servers sehen. Der verschlüsselte Tunnel verhindert auch, dass Ihr Internetanbieter sieht, welche Websites Sie besuchen.
Wenn Sie ein VPN verwenden, ist es am besten, einen Anbieter zu wählen, bei dem Sie anonym mit Bargeld oder Kryptowährungen bezahlen können (wir behandeln anonyme Kryptowährungstransaktionen im Abschnitt „Kryptowährungen für anonyme Zahlungen verwenden“ in diesem Artikel), damit der VPN-Anbieter keine Finanzinformationen hat, die Ihr VPN-Konto mit Ihrer echten Identität in Verbindung bringen. Sowohl ProtonVPN als auch Mullvad VPN erfüllen dieses Kriterium.
Ein kostenloses ProtonVPN-Konto erhalten Sie hier, ein kostenloses MullvadVPN-Konto hier.

Tor leitet deinen Internetverkehr durch das dezentrale Tor-Netzwerk, das aus über 6.000 Tor-Knoten oder Relays (Server, auf denen die Open-Source-Software Tor läuft) besteht, die alle eine eigene IP-Adresse haben und über die ganze Welt verteilt sind. Dein Internetverkehr wird dreimal durch das Tor-Netzwerk geleitet und verschlüsselt, bevor er über einen Ausgangsknoten ins Internet gelangt. Dein Internetverkehr wird mit dem von Millionen anderen Tor-Benutzern vermischt und Tor wechselt automatisch alle 10 Minuten den Knoten.
Wenn du Tor benutzt, können die Webseiten und Online-Dienste, mit denen du dich verbindest, nur die IP-Adresse deines aktuellen Ausgangsknotens sehen, die sich ständig ändert. Auch dein Internetanbieter kann nicht sehen, welche Webseiten du besuchst, sondern nur, dass du Tor benutzt.
Den Tor-Browser kannst du hier herunterladen.
Wenn du den gesamten Internetverkehr deines Gerätes durch Tor leiten möchtest, kannst du Orbot für Android oder Tails für den Desktop benutzen (eine portable Linux-Distribution, die wir im Abschnitt „Stopp dem Datenversand deines Betriebssystems an Big Tech“ in diesem Artikel genauer beschreiben).

Von der gleichzeitigen Nutzung von VPN und Tor wird generell abgeraten. Die gemeinnützige Organisation, die das Tor-Netzwerk betreibt, The Tor Project, rät davon ab, es sei denn, man ist ein fortgeschrittener Nutzer, der weiß, wie man beide so konfiguriert, dass die Privatsphäre nicht gefährdet wird.
Anonymität: Wenn du einen VPN-Anbieter wählst, der seinen Sitz in einem Land mit strengen Datenschutzgesetzen hat, und der es dir ermöglicht, ein Konto einzurichten, ohne persönliche Daten preiszugeben, bieten dir sowohl VPNs als auch Tor mehr Anonymität als dein Internetanbieter. Die Art und Weise, wie Tor deinen Datenverkehr über ein dezentralisiertes Netzwerk leitet, macht es jedoch anonymer als VPNs, die technisch in der Lage sind, deine Internetdaten zu sehen, auch wenn die meisten von ihnen versprechen, diese Daten nicht zu protokollieren oder weiterzugeben.
Nutzer insgesamt: Obwohl Tor technisch gesehen anonymer ist als VPNs, hat es weniger als drei Millionen tägliche Nutzer. VPNs haben eine weitaus größere Nutzerbasis mit geschätzten 142 Millionen Nutzern allein in den USA. Es ist also unwahrscheinlicher, dass du in der Masse untergehst, wenn du Tor benutzt, als wenn du ein VPN benutzt.
Geschwindigkeit: Die Internetgeschwindigkeit ist in der Regel langsamer, wenn man ein VPN oder Tor benutzt. VPNs sind aber normalerweise viel schneller als Tor.
Benutzerfreundlichkeit: VPNs sind in der Regel einfacher zu benutzen als Tor und die meisten VPNs haben intuitive Anwendungen, mit denen du den gesamten Internetverkehr deines Geräts nahtlos über VPN-Server leiten kannst. Den Browserverkehr mit dem Tor-Browser durch das Tor-Netzwerk zu leiten ist relativ einfach, aber den gesamten Internetverkehr deines Geräts durch das Tor-Netzwerk zu leiten ist technisch komplizierter. Außerdem werden bei der Verwendung von Tor mehr CAPTCHAs ausgelöst und der Zugriff auf Webseiten wird häufiger blockiert als bei der Verwendung von VPNs.
3: Verbergen Sie Ihre richtige E-Mail-Adresse.
Wenn Ihre Haupt-E-Mail-Adresse mit Ihrem echten Namen verknüpft ist und Sie diese E-Mail-Adresse jedes Mal verwenden, wenn Sie sich bei einem Online-Konto anmelden, geben Sie mehreren Unternehmen Zugang zu einem Datenpunkt, der dazu verwendet werden kann, Sie zu identifizieren. Wenn Sie Ihre echte E-Mail-Adresse verbergen, können Sie selbst entscheiden, ob Sie anonym bleiben möchten, wenn Sie zur Eingabe einer E-Mail-Adresse aufgefordert werden.
Um Ihre echte E-Mail-Adresse zu verbergen, müssen Sie ein anonymes E-Mail-Konto bei einem Anbieter einrichten, der keine persönlichen Daten verlangt, und die Verwendung von Burner-E-Mails in Betracht ziehen.
ProtonMail und Tutanota sind zwei Anbieter, die keine persönlichen Daten für die Anmeldung verlangen. Beide bieten außerdem eine Ende-zu-Ende-Verschlüsselung für zusätzlichen Datenschutz. Bei beiden Diensten müssen Sie lediglich Ihre E-Mail-Adresse und ein Passwort auswählen, um Ihr neues anonymes E-Mail-Konto einzurichten.
Um Ihre Anonymität zu erhöhen, sollten Sie unterschiedliche E-Mail- und VPN-Anbieter verwenden. Wenn Sie ProtonVPN zur Maskierung Ihrer IP-Adresse verwenden, sollten Sie ProtonMail nicht für Ihr anonymes E-Mail-Konto verwenden. Wenn Sie ProtonMail für Ihren anonymen E-Mail-Account verwenden, verwenden Sie nicht ProtonVPN, um Ihre IP-Adresse zu maskieren.
Ein kostenloses ProtonMail-Konto erhalten Sie hier, ein kostenloses Tutanota-Konto hier.

Sie sollten auch die Verwendung von Burner-E-Mails in Betracht ziehen, um zu verhindern, dass diese einzelne anonyme E-Mail-Adresse eine möglicherweise verräterische Datenspur hinterlässt, die dazu verwendet werden könnte, die mit der E-Mail-Adresse verbundenen Interessen und Aktivitäten zu überwachen, wenn sie weitergegeben oder geteilt wird.
Mit Burner-E-Mails können Sie jedes Mal, wenn Sie sich bei einem Online-Konto anmelden, eine neue, eindeutige E-Mail-Adresse erstellen. Jede dieser Burner-E-Mails leitet Nachrichten an Ihre anonyme E-Mail-Adresse weiter und kann jederzeit deaktiviert werden. Wenn eine dieser Burner-E-Mails weitergeleitet wird oder durchsickert, wird sie nicht mit einem Ihrer anderen Online-Konten verknüpft.
Burner-E-Mails eignen sich hervorragend, um den digitalen Fußabdruck, den Ihr anonymes E-Mail-Konto hinterlässt, zu minimieren, haben aber auch einige Nachteile.
Erstens kennt der Burner-E-Mail-Provider Ihre anonyme E-Mail-Adresse und kann alle Ihre Burner-E-Mails und die damit verbundenen Konten mit dieser einen anonymen E-Mail-Adresse verknüpfen.
Zweitens sind Sie bei der Anmeldung für Online-Konten von zwei Anbietern abhängig (Ihrem Burner-E-Mail-Anbieter und Ihrem anonymen E-Mail-Anbieter) anstatt von einem.
Wenn Sie die Anzahl der Unternehmen, auf die Sie sich bei der Verwaltung Ihrer anonymen E-Mails verlassen, minimieren möchten, ist Burner-E-Mail möglicherweise nicht das Richtige für Sie. Wenn Sie jedoch die Erstellung von Datenprofilen auf der Grundlage Ihrer anonymen E-Mail minimieren möchten, sind Burner-E-Mails eine Überlegung wert.
AnonAddy ist eines der besten Tools für Burner-E-Mails, um Ihre Anonymität zu wahren, da Sie kostenlos eine unbegrenzte Anzahl von Aliasnamen erstellen können, nur eine E-Mail-Adresse und ein Passwort zum Einloggen benötigen und Zahlungen in Kryptowährungen unterstützen. Für maximale Anonymität nutzen Sie die geteilten Domain-Aliase von AnonAddy. Sie erhalten 20 geteilte Domain-Aliase kostenlos und können 50 geteilte Domains für $1 pro Monat oder unbegrenzte geteilte Domains für $3 pro Monat erhalten.
Hier erfahren Sie, wie Sie mit AnonAddy Burnmail einrichten.

4: Verbergen Sie Ihre persönlichen Online-Konten
Die meisten Ihrer Online-Konten sind eng mit Ihrer wirklichen Identität verknüpft und speichern wahrscheinlich Informationen wie Ihren wirklichen Namen, Ihre wirkliche E-Mail-Adresse, Ihre wirkliche Adresse und Ihre Finanzdaten. Wenn Sie anonyme Konten einrichten, die diese persönlichen Daten nicht enthalten, können Sie deren Funktionen anonym nutzen.
Bei den meisten Online-Konten können Sie sich nur mit einer E-Mail-Adresse anmelden. Wenn Sie diese Grundregeln befolgen, können Sie die meisten Online-Konten einrichten, ohne Ihre wahre Identität preiszugeben.
Wenn Sie jedoch ein Konto einrichten müssen, für das Sie eine Telefonnummer, eine Adresse oder eine Zahlungsmethode angeben müssen, lesen Sie den Abschnitt „Erweiterte Grundsätze der Online-Anonymität“, um zu erfahren, wie Sie diese anonym einrichten können.
Grundsätze für Fortgeschrittene zum Erreichen von Anonymität im Internet
Während die Grundprinzipien es Ihnen ermöglichen, im Internet zu surfen und Konten zu eröffnen, ohne Ihre wahre Identität preiszugeben, können Sie mit den fortgeschrittenen Prinzipien viel weiter gehen, indem Sie Ihr Betriebssystem anonymisieren und lernen, wie Sie anonym Telefonnummern einrichten, Zahlungen vornehmen und eine Adresse erhalten.
Diese fortgeschrittenen Prinzipien verlangen von Ihnen viel mehr Arbeit. Um sie vollständig umzusetzen, müssen Sie wahrscheinlich neue Hardware kaufen, die Art und Weise ändern, wie Sie mit Ihren Geräten interagieren, und rechtlichen Rat einholen. Sobald Sie diese Prinzipien jedoch umgesetzt haben, werden Sie Ihre Anonymität im Internet weit über das hinaus ausdehnen können, was mit den Grundregeln für Anfänger möglich ist.
1: Verbergen Sie Ihre richtige Telefonnummer.
Bei einigen Online-Diensten müssen Sie eine Telefonnummer angeben, bevor Sie ein Konto einrichten können. Da Ihre Haupttelefonnummer mit Ihrem echten Namen verknüpft ist, werden Sie durch die Angabe dieser Nummer enttarnt. Indem Sie Ihre echte Telefonnummer verbergen, haben Sie die Freiheit, sich für Privatsphäre und Anonymität zu entscheiden, wenn ein Online-Dienst Ihre Telefonnummer verlangt.
Prepaid-SIM-Karten sind eine der einfachsten Möglichkeiten, eine anonyme Telefonnummer zu erhalten. Wenn Sie sie in Geschäften wie Walmart, 7/11 oder Target mit Bargeld oder Geschenkkarten kaufen, gibt es keine digitale Zahlung, die Sie mit dem Kauf in Verbindung bringt. Es kann sein, dass es Überwachungsvideos von Ihrem Kauf gibt, aber viele Geschäfte bewahren diese nicht für immer auf. Wenn Sie die SIM-Karte mindestens einen Monat vor der geplanten Nutzung kaufen, erhöhen Sie die Wahrscheinlichkeit, dass der Kauf anonym bleibt.
Eine andere Möglichkeit, eine Prepaid-SIM-Karte anonym zu kaufen, besteht darin, jemanden zu bitten, die Karte als Geschenk für Sie zu kaufen und sie dann persönlich abzuholen.
Bevor Sie eine SIM-Karte kaufen oder als Geschenk erbitten, sollten Sie überlegen, ob Sie eines der datenschutzfreundlichen mobilen Betriebssysteme verwenden, die im nächsten Abschnitt dieses Leitfadens behandelt werden. Wenn Sie ein datenschutzfreundliches mobiles Betriebssystem verwenden möchten, vergewissern Sie sich, dass die von Ihnen erworbene Prepaid-SIM-Karte freigeschaltet und mit einem Gerät kompatibel ist, das das von Ihnen gewählte datenschutzfreundliche mobile Betriebssystem unterstützt.
Sobald Sie Ihre Prepaid-SIM-Karte haben, sollten Sie sich darüber im Klaren sein, dass sie bei der Aktivierung und Nutzung Funkmasten anpingt und Ihren ungefähren geografischen Standort übermittelt. Dadurch werden Sie zwar nicht enttarnt, da der Dienstanbieter Ihre wahre Identität nicht kennt, aber wenn Sie die Prepaid-SIM-Karte nur von zu Hause aus verwenden, erhält der Dienstanbieter eine ungefähre Vorstellung davon, wo Sie sich aufhalten. Daher sollten Sie die Karte auch außerhalb Ihrer Wohnung aktivieren und von verschiedenen Orten aus nutzen.
Im Idealfall sollten Sie die anonyme Telefonnummer nur dann verwenden, wenn Sie sich für Konten anmelden müssen, für die eine Telefonnummer erforderlich ist. Wenn Sie jedoch über diese anonyme Telefonnummer kommunizieren möchten, sollten Sie nur mit Personen kommunizieren, die Ihre wahre Identität nicht kennen, und nichts sagen, was Ihre wahre Identität bei dieser Kommunikation offenbaren könnte.
Sie sollten auch die Verwendung von Wegwerf-Telefonnummern in Erwägung ziehen, um zu verhindern, dass Ihre anonyme Telefonnummer einen digitalen Fußabdruck hinterlässt, der mehrere Konten mit einer einzigen Nummer verknüpft.

Mit Burner-Telefonnummern können Sie für jedes Online-Konto, für das Sie sich anmelden, eine neue Nummer erstellen. Diese „Burner“-Nummern werden mit keinem Ihrer anderen Online-Konten in Verbindung gebracht und tragen dazu bei, die Erstellung von Profilen auf der Grundlage einer einzigen anonymen Telefonnummer zu verhindern.
Es gibt jedoch einige Dinge, die Sie beachten sollten, bevor Sie Wegwerfnummern verwenden.
Erstens akzeptieren einige Online-Konten keine Nummern von Wegwerfnummern-Diensten, so dass Sie jedes Konto testen müssen und möglicherweise für einige Konten Ihre anonyme Telefonnummer verwenden müssen.
Zweitens: Im Gegensatz zu Burner-E-Mail-Diensten, bei denen Sie kostenlos oder gegen eine geringe monatliche Gebühr eine unbegrenzte Anzahl von Burner-E-Mails generieren können, müssen Sie bei Burner-Telefonnummern für zusätzliche Nummern Gebühren bezahlen. Wenn Sie mehr als eine Burner-Telefonnummer verwenden, ist die monatliche Gebühr wahrscheinlich höher als die Gebühr, die Sie für unbegrenzte Burner-E-Mails bei anderen Diensten zahlen. Und wenn Sie mehr als drei Burner-Telefonnummern verwenden, werden die Kosten erheblich sein.
Da nur relativ wenige Online-Dienste bei der Einrichtung eines Kontos die Angabe einer Telefonnummer verlangen, ist eine einzige anonyme Telefonnummer für die meisten Anwendungsfälle ausreichend. Wenn Sie jedoch Ihre Online-Präsenz auf mehrere Telefonnummern aufteilen möchten, ist eine einzige anonyme Telefonnummer relativ erschwinglich und bietet Ihnen die Flexibilität, Ihre Online-Präsenz auf zwei Nummern aufzuteilen.
Hushed ist ein großartiges Tool für anonyme Telefonnummern, das über das Internet von einem Computer und einem Telefon aus erreichbar ist. Außerdem kann man damit anonym mit Kryptowährung bezahlen.
Sie können sich hier für Hushed registrieren.
2: Stoppen Sie die Datenübermittlung Ihres Betriebssystems an Big Tech.
Google Android, Windows, macOS und iOS dominieren den Markt für Betriebssysteme und alle vier senden regelmäßig Daten an ihre Erfinder – Apple, Google und Microsoft. Durch die Verwendung eines datenschutzfreundlichen Betriebssystems können Sie den Datenfluss von Ihrem Betriebssystem zu diesen Big-Tech-Unternehmen unterbrechen und Ihre Anonymität und Privatsphäre verbessern.
Wenn Sie bisher ein Betriebssystem der großen Technologiekonzerne verwendet haben, wird der Wechsel zu einem alternativen Betriebssystem wahrscheinlich einige erhebliche Änderungen an der Art und Weise erfordern, wie Sie Ihren Computer und Ihr Telefon verwenden.
Das Ausmaß der Änderungen hängt von mehreren Faktoren ab, unter anderem davon, wie stark Sie in diese Big-Tech-Ökosysteme eingebunden sind, wie viele Betriebssystemfunktionen Sie nutzen und auf welches datenschutzfreundliche Betriebssystem Sie wechseln. Wenn Sie viele Betriebssystemfunktionen nutzen und stark von Big-Tech-Diensten abhängig sind, verlieren Sie möglicherweise den Zugang zu App-Stores, Apps, geräteübergreifender Datenabstimmung, Push-Benachrichtigungen und Zahlungsdiensten wie Apple Pay und Google Pay oder müssen alternative Lösungen finden.
Außerdem sind einige datenschutzfreundliche Betriebssysteme nur mit bestimmten Computern und Telefonen kompatibel und erfordern mehr technisches Know-how als die Betriebssysteme großer Unternehmen.
Auf dem Desktop ist die Open-Source-Linux-Gemeinschaft der populärste Anbieter von Software für Betriebssysteme, die nicht von Großunternehmen stammen, und es stehen zahlreiche Distributionen zur Verfügung. Keine der großen Linux-Distributionen sendet Ihre Daten an Big Tech zurück, sodass sie alle anonymer sind als Big Tech OS-Software. Es gibt jedoch auch Distributionen, bei denen die Benutzerfreundlichkeit im Vordergrund steht, während andere Distributionen eher technisch orientiert sind, sich aber besonders auf Anonymität, Datenschutz und Sicherheit konzentrieren.
Wenn Benutzerfreundlichkeit für Sie an erster Stelle steht, ist Ubuntu einfach zu bedienen und zu navigieren, hat eine aktive Community, läuft auf einer Vielzahl von Hardware und ist in hohem Maße anpassbar.
Prüfen Sie hier, ob Ubuntu mit Ihrem aktuellen Computer kompatibel ist, und laden Sie Ubuntu hier herunter.

Wenn du Tor als Hauptwerkzeug zur IP-Maskierung nutzen möchtest und bereit bist, ein Betriebssystem auszuprobieren, das nicht so einfach zu bedienen ist, gibt es zwei Linux-Distributionen, die sich auf Privatsphäre, Sicherheit und Anonymität konzentrieren und die du in Betracht ziehen solltest – Qubes OS und Tails.
Beide Distributionen ermöglichen es dir, Tor auf dem gesamten System laufen zu lassen und beide wurden von Edward Snowden, dem Whistleblower der National Security Agency (NSA), empfohlen.
Qubes OS ist eine auf Privatsphäre und Sicherheit ausgerichtete Linux-Distribution, die auch das private und anonyme virtuelle Betriebssystem Whonix integrieren kann. Es ist weniger komplex als Tails, hat aber eine eingeschränkte Kompatibilität.
Sie können hier sehen, ob Qubes OS mit Ihrem aktuellen Computer kompatibel ist und Qubes OS hier herunterladen.
Tails ist eine portable Linux-Distribution, die auf jedem USB-Stick mit mindestens 8 GB Speicherplatz installiert werden kann. Es läuft auf den meisten Computern, die nicht älter als 10 Jahre sind. Standardmäßig löscht es beim Herunterfahren alles, obwohl es eine Option gibt, einige Dateien in einem verschlüsselten permanenten Speicher zu speichern. Allerdings ist es schwieriger zu booten und zu benutzen als Qubes OS.
Tails kann hier heruntergeladen werden.
Auf mobilen Geräten sind zwei der besten Möglichkeiten, Big Tech aus dem Betriebssystem zu entfernen, die Verwendung von entgoogelten Android-Distributionen oder die Verwendung von Linux-Handys. De-Googled Android ist für normale Benutzer am einfachsten zu verwenden und unterstützt die meisten Android-Anwendungen. Wenn Sie jedoch viel Erfahrung mit Linux haben, sollten Sie ein Linux-Telefon bevorzugen.
GrapheneOS und LineageOS sind zwei der besten De-Googled Android-Distributionen, bei denen der Datenschutz im Vordergrund steht. LineageOS kann auf einer breiteren Palette von Telefonen installiert werden, aber GrapheneOS hat mehr Datenschutzfunktionen in das Betriebssystem integriert (z.B. Schutz vor Fingerabdrücken und Sandboxing für Wi-Fi und GPS).
Weitere Informationen zu GrapheneOS finden Sie hier und zu LineageOS hier.
Eine Installationsanleitung für GrapheneOS finden Sie hier.

Librem 5 (auf dem die Linux-Distribution PureOS läuft) und das PinePhone (das mit der Linux-Distribution Manjaro ausgeliefert wird, die grafische Oberfläche Plasma Mobile verwendet und alle wichtigen Linux-Telefon-Projekte unterstützt) sind zwei der besten Linux-Telefone mit Fokus auf Datenschutz.
Weitere Informationen zum Librem 5 finden Sie hier und zum PinePhone hier.
Unabhängig davon, für welches Betriebssystem Sie sich entscheiden, deaktivieren Sie GPS, Mobilfunk, Bluetooth und alle anderen Ortungsdienste, bis Sie sie benötigen. Wenn Sie auf diese Dienste angewiesen sind, sollten Sie sie außerhalb des Hauses verwenden, da sie Ihren ungefähren Standort an Mobilfunkmasten und Ihren genauen Standort an alle Anwendungen und Dienste auf dem Gerät übermitteln, die auf Ihren Standort zugreifen können.
5: Verwenden Sie Kryptowährungen für anonyme Zahlungen.
Kartenzahlungen, Banküberweisungen, Zahlungsdienste wie PayPal und die meisten anderen Online-Zahlungsmethoden sind mit Ihrer echten Identität verknüpft. Auf diese Weise können diese Zahlungsanbieter alles überwachen, was Sie kaufen. Kryptowährungen sind eine der wenigen Online-Zahlungsmöglichkeiten, die es Ihnen ermöglichen, Einkäufe zu tätigen, ohne dass Dritte diese Einkäufe mit Ihrer echten Identität in Verbindung bringen können.
Der Nachteil ist, dass diese Anonymität je nach verwendeter Kryptowährung variiert und davon abhängt, ob Sie Ihre Kryptowährung erwerben, ohne Ihre Identität preiszugeben und ohne sicherzustellen, dass niemand jemals herausfindet, welche Kryptowährungs-Wallets Sie besitzen.
Fast alle Kryptowährungen nutzen öffentliche Blockchains. Einige Kryptowährungen wie Monero verschleiern Daten wie die Absender- und Empfängeradresse und den Transaktionsbetrag. Die meisten Kryptowährungen, einschließlich der beliebtesten Kryptowährung Bitcoin, zeigen jedoch alle Wallet-Adressen und alle von diesen Wallets gesendeten und empfangenen Transaktionen auf einer öffentlichen Blockchain an.
Das bedeutet, dass jeder, der keine Kryptowährung mit Datenschutz- und Anonymitätsmaßnahmen verwendet, die Blockchain analysieren und alle von einer Wallet gesendeten und empfangenen Gelder leicht einsehen kann. Diese Wallet-Adresse ist zwar standardmäßig anonym, aber wenn Sie versehentlich Ihren Besitz einer oder mehrerer Wallet-Adressen offenlegen, sind alle Transaktionen dieser unmaskierten Wallets für die Welt sichtbar.
Theoretisch würde die Verwendung von Monero für alle Kryptowährungstransaktionen dieses Problem lösen. Viele Websites, die Kryptowährungen akzeptieren, akzeptieren jedoch nur weitverbreitete Kryptowährungen wie Bitcoin und Ethereum. Daher müssen Sie wissen, wie Sie Kryptowährungen anonym erhalten und Ihren Besitz anonym halten können, unabhängig von den Datenschutzvorkehrungen einer bestimmten Kryptowährung.
Die beiden wichtigsten Möglichkeiten, Kryptowährungen anonym zu erwerben, sind das Mining und der Kauf von Kryptowährungen mit Bargeld oder Gutscheinen.
Das Mining von Kryptowährungen ermöglicht es, Kryptowährungen zu erwerben, ohne sich auf Dritte verlassen zu müssen und ohne Spuren der Transaktion zu hinterlassen. Das Mining ist jedoch mit höheren Vorabkosten verbunden (da Sie in Mining-Hardware investieren müssen) und erfordert eine steilere Lernkurve.
Weitere Informationen über das Schürfen von Kryptowährungen finden Sie hier.
Der Kauf von Kryptowährungen mit Bargeld oder Geschenkkarten ist mit geringeren Vorabkosten verbunden als das Mining (da Sie nur für die Kryptowährung bezahlen, die Sie benötigen) und einfacher zu erlernen als das Mining von Kryptowährungen. Allerdings müssen Sie Transaktionen mit Dritten durchführen, und obwohl es keine Verbindung zwischen diesen Transaktionen und Ihrer echten Identität gibt, gibt es dennoch einen Zahlungsweg.
Um Kryptowährungen mit Bargeld oder Geschenkkarten zu kaufen, müssen Sie eine Börse nutzen, die keine Kundenverifizierung (KYC) verlangt und keine persönlichen Daten sammelt. Börsen wie HodlHodl und Bisq erfüllen dieses Kriterium.
Sie müssen sich auch vergewissern, dass die Börse die Kryptowährung, die Sie kaufen möchten, auflistet, bevor Sie sich anmelden, Geld senden oder Ihr Wallet anschließen.
Eine Liste von Kryptowährungsbörsen, die keine KYC-Anforderungen stellen, finden Sie hier.
Sobald Sie Ihre Kryptowährung erhalten haben, müssen Sie sie anonym halten. Wenn Sie Monero verwenden, können Sie eine der empfohlenen Wallets auf der Download-Seite verwenden, um anonym zu handeln.
Sie können eine der empfohlenen Wallets für Monero hier herunterladen.

Wenn Sie eine andere Kryptowährung verwenden, sollten Sie bewährte Verfahren befolgen, um sicherzustellen, dass niemand Ihre anonymen Wallet-Adressen mit Ihrer echten Identität in Verbindung bringen kann. Dazu gehört, dass Sie niemals eine Wallet verwenden, die mit Ihrer echten Identität verknüpft ist (z. B. eine Coinbase-Wallet), um Gelder direkt an eine Ihrer anonymen Wallets zu senden, dass Sie niemals Ihre anonymen Wallets verwenden, um Gelder an eine Wallet zu senden, die mit Ihrer echten Identität verknüpft ist, und Sie niemals Ihre anonymen Wallet-Adressen veröffentlichen oder darauf verweisen, wo sie mit Ihrer echten Identität verknüpft sind.
Einige Kryptowährungs-Wallets verfügen auch über integrierte Datenschutzfunktionen, die Ihre Anonymität erhöhen können. Beispielsweise rotieren einige Bitcoin-Wallets Ihre Adressen, um Ihre Transaktionen zu verschleiern.
Sie können den Wallet-Selektor von Bitcoin.org hier aufrufen, um die Datenschutzfunktionen verschiedener Bitcoin-Wallets zu überprüfen.

Für andere Kryptowährungen müssen Sie die verfügbaren Wallets recherchieren und herausfinden, welche die besten Datenschutz- und Anonymitätsfunktionen für Ihren Anwendungsfall bieten.
6: Maskieren Sie Ihre Identität mit einer anonymen Gesellschaft mit beschränkter Haftung (LLC).
Für einige Aufgaben, wie z.B. den Empfang von Paketen, benötigen Sie eine reale Identität. Mit einer anonymen Gesellschaft mit beschränkter Haftung (GmbH) können Sie diese reale Identität erhalten, ohne dass eine persönliche Verbindung zu Ihnen besteht.
Die Durchführbarkeit einer anonymen GmbH hängt von Ihrem Wohnort und Ihren persönlichen Umständen ab. Bevor Sie eine anonyme Gesellschaft mit beschränkter Haftung gründen, sollten Sie sich rechtlich beraten lassen, die steuerlichen Auswirkungen berücksichtigen und prüfen, wie gut eine anonyme Gesellschaft mit beschränkter Haftung Ihre Privatsphäre schützen kann. In einigen Bundesstaaten wie Nevada, New Mexico und Wyoming können Sie eine anonyme LLC gründen, ohne dass der Eigentümer registriert wird.
Sobald Sie die anonyme LLC gegründet haben, können Sie ein Postfach einrichten, das mit der anonymen LLC verknüpft ist, und dieses Postfach verwenden, um Pakete zu empfangen, ohne Ihre Identität preiszugeben.
Abschließende Empfehlungen zum Erreichen von Online-Anonymität
Wie wir in diesem Artikel immer wieder betont haben, können diese Prinzipien und Werkzeuge Ihnen helfen, Ihre wahre Identität bei der Nutzung des Internets zu verbergen, aber es kommt wirklich darauf an, wie Sie sie einsetzen.
Unabhängig davon, welche Grundsätze Sie anwenden, bleiben Sie wachsam und konzentrieren Sie sich stets darauf, Ihre anonymen Aktivitäten von Ihrer wahren Identität zu trennen.
Tausende ukrainische Soldaten, die in Europa trainieren, wissen, dass sie eine „düstere Zukunft“ erwartet
Zehntausende ukrainische Soldaten werden in ganz Europa für den Krieg gegen Russland ausgebildet. Französische Ausbilder sagen, dass sie sich hüten, den ukrainischen Kadetten zu nahe zu kommen, weil sie fürchten, dass sie an der gefrorenen Front getötet werden könnten. Laut AP haben sich die ukrainischen Soldaten, die sich auf ihren Einsatz vorbereiten, mit der „Düsternis der Zukunft“ abgefunden.
Seit dem Einmarsch Russlands in die Ukraine 2022 haben die USA und ihre Partner Tausende ukrainische Soldaten ausgebildet. Viele dieser Soldaten wurden an den relativ starren Frontlinien getötet. Washington hatte Kiew zu einer verlustreichen Taktik gedrängt, selbst als die USA der Ukraine keinen Durchbruch zutrauten.
Die Mitglieder der Europäischen Union sollen bis 2023 mehr als 35.000 Soldaten ausbilden. 7.000 Ukrainer haben von französischen Ausbildern das Manövrieren auf dem Schlachtfeld gelernt. Hauptmann Xavier, ein französischer Ausbilder, sagte, es sei wichtig, den Auszubildenden nicht zu nahe zu kommen.
Man muss Brücken abbrechen, sonst stellt man sich zu viele Fragen. Wenn man erfährt, dass diese oder jene Person gestorben ist, fragt man sich unweigerlich, was man falsch gemacht hat: ‚Haben wir genug an dieser oder jener Taktik gearbeitet? Hätte ich auf diesem Punkt mehr bestehen sollen?
Laut AP sind sich die ukrainischen Soldaten, die sich darauf vorbereiten, Frankreich in Richtung Schlachtfeld zu verlassen, bewusst, dass sie eine „Hölle“ erwartet.
„Die Rückkehr in die Ukraine ist nur noch wenige Tage entfernt, und die Entschlossenheit, mit der die Männer ihrer Zukunft auf dem französischen Stützpunkt entgegensehen, war an ihren entschlossenen, nicht lächelnden Blicken abzulesen“, berichtet die Zeitung.
Da sich der Konflikt in die Länge zieht und zu einem Zermürbungskrieg geworden ist, sucht Kiew immer verzweifelter nach Männern, die es für seine Streitkräfte rekrutieren kann. Die Ukrainer, die in Frankreich ausgebildet werden, sind seit kurzem Zivilisten, die nicht auf den Krieg vorbereitet sind.
Das Vereinigte Königreich führt seit Langem ein umfangreiches Ausbildungsprogramm auf Stützpunkten in England durch…
30.000 ukrainische Rekruten wurden inzwischen auf Op Interflex ausgebildet. Das britische Unterstützungspaket für die Ukraine umfasst auch die Ausbildung von Sanitätern, Seelsorgern, Panzerbesatzungen und mehr.
30,000 Ukrainian recruits have now been trained on Op Interflex.
The UK package of support to Ukraine also includes training medics, chaplains, tank crews, and more.
#StandWithUkraine
pic.twitter.com/7HmnPZY8e0
— Ministry of Defence
(@DefenceHQ) November 16, 2023
Die französischen Ausbilder lassen die Soldaten mit Platzpatronen schießen und Übungsgranaten werfen. Außerdem legen die Ausbilder Tierkadaver auf den Übungsplatz, um die Soldaten mit Blut und Blutspuren vertraut zu machen.


(@DefenceHQ)