(archive entries)
Archiv: A world of fools unfit for politics and democracy and science and culture and and and...
Iran Denies Any Role in Drone Attack on Netanyahu’s House
Iran’s mission said Hezbollah was behind the attack, but so far, the Lebanese group has not taken responsibility.
Ukraine Sees ‘Hypocrisy’ in Western Allies’ Defense of Israel
The militaries of the United States, Britain, France and others stepped in to help Israel defend against the fusillade of more than 300 Iranian drones and missiles, nearly all of which were intercepted. A similar number of aerial weapons are fired at Ukraine on a weekly basis, its officials say, with many of the drones in those attacks designed by Iran and now produced by Russia.
Hilfe für die Ukraine – Selenski fordert, was Israel bekam
Israel parierte den iranischen Grossangriff aus der Luft – und zwar mithilfe der USA, Grossbritanniens, Frankreichs, Jordaniens und möglicherweise Saudi-Arabiens. Genau solche Hilfe fordert nun der ukrainische Präsident Wolodimir Selenski für sein Land gegen die russischen Luftangriffe. Das ist legitim. Doch passieren wird es nicht.
Yitzhak Rabin – The Last Speech (English Subtitles)
The last speech of prime minister and minister of defense Yitzhak Rabin, who was assassinated by right-wing Israeli radical on November 4th 1995 in Tel Aviv.
Yitzhak Rabin – The Last Speech (English Subtitles)
The last speech of prime minister and minister of defense Yitzhak Rabin, who was assassinated by right-wing Israeli radical on November 4th 1995 in Tel Aviv.
Al-Shifa Hospital: Architecture and Expansion
The hospital underwent a major Israeli renovation and expansion.[21][22] The project was designed by Israeli architects Gershon Tzapor and Benjamin Edelson in their Tel-Aviv office, both well experienced in the construction of high standard hospitals.[21] The project was done in the 1980s as part of a project to improve the living conditions of Gaza residents.[23]
This project came as part of the Israeli idea of mutual existence between Jews and Arabs. The project intended to house 900 beds in the entire campus, a 50 dunam area. The Israeli additions were considered to be in the same standard as those hospital wings in Israeli hospitals such as Tel HaShomer.[21] The architecture of the hospital came to reflect the modernist and post modernist trends in Israeli architecture.[21] In particular was the similarity of the project to existing Israeli hospitals such as the facades of the Bezalel building in Jerusalem.[22] Similarly to other Israeli projects, the building was built with sharpened diagonal staircases, akin to projects by Israeli architects Dan Eitan, Shlomit Nadler and others at the time.[22]
The architects also designed and built a large array of underground infrastructure, which the IDF later pointed to as part of the underground Hamas command in 2014 and in the 2023 Israel-Hamas war.[21][10][8][22] In particular, in 1983, the Israelis built „a secure underground operating room and tunnel network“ beneath Building 2 of the hospital.[
#UNGA Special Session: “Any life lost is a tragedy, there is no hierarchy of death” – Bob Rae, Canada Representative to the United Nations
(Oct 27, 2023)
Electronic colonialism
Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.
Electronic colonialism
Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.
“Von Vancouver bis Wladiwostok…”
(28. Juni 2008)
In allen kolpotierten Statements aus Moskau schimmert die Auffassung durch, Europa sei nun quasi als Kontinent frei geworden, weil ihn niemand so recht beherrsche.
Nun, da die Voraussetzung für „die Schaffung einer übernationalen politischen Identität“ in Europa nicht mehr gegeben sei, sei dies eine neue Chance für Russland in der EU einen Fuss in die Tür zu bekommen. Zwar (noch) nicht als Vollmitglied, aber als „voll ausgewachsener Teilnehmer“ am EU-Netzwerk.
Gemeint sein dürfte damit vor allem der seit Jahrzehnten unkontrollierte, ohne parlamentarisch-demokratische Korrektur und Aufsicht gewachsene EU-Beamtenapparat, mitsamt seine Wucherungen in die EU-Staaten hinein.
Auch sieht man in der Elite Russlands gern dem sinkenden Stern des niedergehenden US-Imperiums und seinem schwindenden Einfluss zu und will davon profitieren indem man dessen Platz einnimmt.
Durch das aggressiv-expansionistische Ausdehnen der Westblöcke EU und NATO bis an die eigenen Grenzen hat man offenbar gelernt in den Denkfabriken um den neuen Präsidenten Russlands. Man sieht die „globale Situation diktiert von rigiden Regeln“ und rechnet offenbar mit drei strategischen Entwicklungsmodellen:
1. Die Schaffung eines Eurasien Orwell´schen Ausmasses, in der Vision dreier totalitärer Blöcke aus „1984“ (siehe Grafik oben)
2. Einen Deal mit NATO und EU, vielleicht sogar mit dem gesamten Shanghai-Pakt, zur Schaffung eines Superimperiums auf der Nordhälfte des Planeten. Dies käme praktisch einer Weltregierung gleich.
3. Eine Konfrontation zwischen Shanghai-Pakt einerseits und USA, NATO und EU andererseits.
Die Völker, die Demokratien, die Republiken, die Öffentlichkeit, die Verfassungen, sie spielen auf diesem planetaren Schachbrett nicht die geringste Rolle, für keine der imperialen Plutokratien und Apparate, weder in Russland, noch in der EU und schon gar nicht in der NATO.
Declaration of Independence
(14TH MAY,1948)
THE STATE OF ISRAEL will be open for Jewish immigration and for the Ingathering of the Exiles; it will foster the development of the country for the benefit of all its inhabitants; it will be based on freedom, justice and peace as envisaged by the prophets of Israel; it will ensure complete equality of social and political rights to all its inhabitants irrespective of religion, race or sex; it will guarantee freedom of religion, conscience, language, education and culture; it will safeguard the Holy Places of all religions; and it will be faithful to the principles of the Charter of the United Nations.
What Was the Iran-Contra Affair? A Political Scandal That Engulfed the Reagan White House
(18.11.2021)
An exiled Iranian arms dealer named Manucher Ghorbanifar claimed to have contacts with a moderate faction inside Iran, and further alleged that weapons sales would improve that faction’s standing. Ghorbanifar collaborated with Israel, which proved to be an important intermediary. While Israel was no ally of Iran, it was also no ally of Iraq, and the ongoing war between the two countries kept them both distracted. Israel began selling U.S.-made weapons to Iran in 1981, even after the U.S. State Department began an effort to end arm sales, known as Operation Staunch, in 1983.
„Verzwicktes Problem“: Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen
Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen.
Quantencomputer in Deutschland
(2021)
Seit Januar 2021 kann sich auch Deutschland mit einem ersten funktionsfähigen Quantencomputer brüsten. Doch zumindest seine Produktion fand noch im Ausland statt: Fast ein Jahr dauerte der Bau des IBM Q System One in den USA. Dabei war der Zeitaufwand für den physischen Aufbau mit einer Dauer von knapp zwei Monaten recht überschaubar. Das Gros der Arbeitszeit nahm, wie bei Quantencomputern üblich, die Kalibrierung der Qubits ein, um Fehlerraten zu verringern und Kohärenzzeiten möglichst zu verlängern. Zudem wurde die tatsächliche Installation des Systems in Ehningen durch die Coronapandemie erschwert.
What Angela Merkel and IBM’s CEO have in common…
(October 2, 2019)
Instead, the German government’s backing for Quantum Computing research sealed between Chancellor Angela Merkel and Ginni Rometty (IBM CEO) indicates that both are excited about the latest technology and how it can improve the world we live in. Ultimately solving problems that seemed completely impossible just a few years ago – also from Europe.
The goal for Merkel and Germany? To catch up with China and the USA in the global technology race.
IBM now has 18 quantum computers in its fleet of weird machines
(May 6, 2020)
Eighteen quantum computers might not sound like a lot. But given that each one is an unwieldy device chilled within a fraction of a degree above absolute zero and operated by Ph.D. researchers, it‘s actually a pretty large fleet. In comparison, Google‘s quantum computers lab near Santa Barbara, California, has only five machines, and Honeywell only has six quantum computers.
Quantum leap: why the next wave of computers will change the world
(29 Oct 2019)
(29 Oct 2019)
To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.
A quantum computer using Shor‘s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That‘s the power of quantum computers: 300 trillion years versus 10 seconds.
Iran Says Europe Needs A Nuclear Deal ‚Not To Freeze‘ This Winter
Once the deal is restored the United States will lift oil export sanctions imposed by former President Donald Trump when he withdrew from the JCPOA in 2018. It will also remove international banking restrictions also imposed as part of Trump’s ‘maximum pressure’ on Tehran.
But what Iranian media presents as ‘Europe’s freezing winter” has almost nothing to do with Tehran’s crude oil exports, except generally helping to bring down oil prices. Europe’s need to replace Russian gas is a specific issue on its own that Iran cannot help with at all.
Von der Gaskrise zur Regierungskrise
Aktuell negative Effekte werden vermutlich erst im kommenden Monat ihre Wirkung entfalten, prognostiziert Jörg Krämer, der Chefvolkswirt der Commerzbank: „Allein deshalb sollte die Inflation dann im September einen Sprung um ungefähr einen Prozentpunkt nach oben machen.“ Deutschland läge dann bei einer Teuerungsrate „vermutlich deutlich über 8,5 Prozent“.
Wladimir Putin kann sich diese Entwicklung in Moskau in Ruhe ansehen und den Gashahn drosseln. Nach Ungarn ist ja nun schon Bulgarien aus der Phalanx der Russland-Sanktionierer ausgeschert. Es wird nicht der letzte EU-Staat sein, wie man aus Brüssel hört.
Iran, a major oil and natural gas supplier, can help stabilize volatile market: Atlantic Council
As fuel prices skyrocket following the Russian invasion of Ukraine, Iran as another major supplier of oil and natural gas is poised to play an important role, the Atlantic Council said in a commentary on March 3.
1984 – By George Orwell
Everywhere there is the same pyramidal structure, the same worship of semi-divine leader, the same economy existing by and for continuous warfare. It follows that the three super-states not only cannot con-quer one another, but would gain no advantage by doing so. On the contrary, so long as they remain in conflict they prop one another up, like three sheaves of corn. And, as usual, the ruling groups of all three powers are simultane-ously aware and unaware of what they are doing. Their lives are dedicated to world conquest, but they also know that it is necessary that the war should continue everlastingly and without victory.
Electronic colonialism
Electronic colonialism or digital colonialism, sometimes abbreviated to eColonialism, was conceived by Herbert Schiller as documented in his 1976 text Communication and Cultural Domination.[1] In this work, Shiller postulated the advent of a kind of technological colonialism, a system that subjugates Third World and impoverished nations to the will of world powers such as the United States, Japan, and Germany, given the necessary „importation of communication equipment and foreign-produced software“.[2] As scholarship on this phenomenon has evolved, it has come to describe a scenario in which it has become normal for people to be exploited through data and other forms of technology.[3] It draws parallels to colonialism in the historical sense when territories and resources were appropriated by the wealthy and powerful for profit.
“Von Vancouver bis Wladiwostok…”
(28. Juni 2008)
In allen kolpotierten Statements aus Moskau schimmert die Auffassung durch, Europa sei nun quasi als Kontinent frei geworden, weil ihn niemand so recht beherrsche.
Nun, da die Voraussetzung für „die Schaffung einer übernationalen politischen Identität“ in Europa nicht mehr gegeben sei, sei dies eine neue Chance für Russland in der EU einen Fuss in die Tür zu bekommen. Zwar (noch) nicht als Vollmitglied, aber als „voll ausgewachsener Teilnehmer“ am EU-Netzwerk.
Gemeint sein dürfte damit vor allem der seit Jahrzehnten unkontrollierte, ohne parlamentarisch-demokratische Korrektur und Aufsicht gewachsene EU-Beamtenapparat, mitsamt seine Wucherungen in die EU-Staaten hinein.
Auch sieht man in der Elite Russlands gern dem sinkenden Stern des niedergehenden US-Imperiums und seinem schwindenden Einfluss zu und will davon profitieren indem man dessen Platz einnimmt.
Durch das aggressiv-expansionistische Ausdehnen der Westblöcke EU und NATO bis an die eigenen Grenzen hat man offenbar gelernt in den Denkfabriken um den neuen Präsidenten Russlands. Man sieht die „globale Situation diktiert von rigiden Regeln“ und rechnet offenbar mit drei strategischen Entwicklungsmodellen:
1. Die Schaffung eines Eurasien Orwell´schen Ausmasses, in der Vision dreier totalitärer Blöcke aus „1984“ (siehe Grafik oben)
2. Einen Deal mit NATO und EU, vielleicht sogar mit dem gesamten Shanghai-Pakt, zur Schaffung eines Superimperiums auf der Nordhälfte des Planeten. Dies käme praktisch einer Weltregierung gleich.
3. Eine Konfrontation zwischen Shanghai-Pakt einerseits und USA, NATO und EU andererseits.
Die Völker, die Demokratien, die Republiken, die Öffentlichkeit, die Verfassungen, sie spielen auf diesem planetaren Schachbrett nicht die geringste Rolle, für keine der imperialen Plutokratien und Apparate, weder in Russland, noch in der EU und schon gar nicht in der NATO.
Akten zur Iran-Contra-Affäre veröffentlicht
(26.11.2011)
Am 25.11.1986 hatte Präsident Ronald Reagan zunächst die heimliche Lieferung von Waffen an den verfeindeten Iran dementiert und später dann den Umfang der Lieferung als „höchstens eine Flugzeugladung“ kleingeredet, obwohl es sich um 1500 Panzer- und Luftabwehrraketen handelte. Der Deal beinhaltete u.a. die Aufschiebung der Freilassung der 52 US-Geiseln, was Präsident Carter den Wahlkampf sabotiert hatte. Der finanzielle Anteil der iranischen Gegenleistung wurde am Kongress vorbei zur Finanzierung der Contras in Nicaragua verwendet, um die dortige Regierung zu stürzen. Die Contras, ursprünglich Regierungstruppen einer gestürzten Diktatur, waren von der CIA ausgebildet und mit Waffen versorgt worden, mit denen sie zur Destabilisierung Terrorismus gegen die Zivilbevölkerung verübten. Die CIA tolerierte sogar die Eigenfinanzierung der Contras durch Drogenschmuggel in die USA.
Die Iran-Contra-Affäre
(20.07.2009)
Die USA hatten Waffen an den Iran verkauft und mit einem Teil der Erträge die nikaraguanischen „Contras“ bei ihrem Bemühen unterstützt, die linken Sandinisten in ihrer Heimat zu stürzen. Gleichzeitig versuchte Washington mit dieser Strategie, amerikanische Geiseln freizukaufen, die im Libanon verschwunden waren. Israel war als Mittler eingeschaltet, das freilich auch auf eigene Initiative bereits Waffengeschäfte mit Teheran aufgenommen hatte.
Seymour Hersh: “We’ve Been Taken Over by a Cult”
(26.01.2005)
„There’s a lot of anxiety inside the — you know, our professional military and our intelligence people. Many of them respect the Constitution and the Bill of Rights as much as anybody here, and individual freedom. So, they do — there’s a tremendous sense of fear. These are punitive people. One of the ways — one of the things that you could say is, the amazing thing is we are been taken over basically by a cult, eight or nine neo-conservatives have somehow grabbed the government. Just how and why and how they did it so efficiently, will have to wait for much later historians and better documentation than we have now, but they managed to overcome the bureaucracy and the Congress, and the press, with the greatest of ease. It does say something about how fragile our Democracy is. „
Impfausweis und Personalausweis sollen zusammengeführt und zur Dauereinrichtung werden
Sie passen sich ein in die Pläne von Washington und Silicon Valley, allen Erdenbürgern eine eindeutige – maschinell problemlos und sicher zuordenbare – digitale Identität zu geben. Das soll denjenigen, die die Kapazität haben, den gesamten digitalen Datenverkehr zu überwachen, die Möglichkeit geben, die automatisierte Überwachung der Bürger zu vervollkommnen.
Wie die Berechnung der Opferzahlen weltweit zustande kommt
(15. April 2020)
Am 20. März hatte die Weltgesundheitsbehörde W.H.O. einen „Interims-Leitfaden“ herausgegeben. Original-Titel: „Global surveillance for COVID-19 caused by human infection with COVID-19 virus“. In diesem legte die W.H.O. drei Kategorien von Krankheitsfällen fest:
Verdachtsfälle („suspect case„)
vermutete Fälle („probable case„)
bestätigte Fälle („confirmed case„)
Als „Verdachtsfälle“ definierte die W.H.O.. neben vielen anderen hochinteressanten Parametern, u.a. alle Personen mit „akuter Atemwegserkrankung“, die mit „einem bestätigten oder vermuteten Fall“ in Kontakt gewesen waren – bis zu vierzehn Tage vor dem Auftreten von Symptomen.
Und als „vermutete Fälle“ definierte die W.H.O alle Fälle, in denen Testergebnisse nicht schlüssig waren, sowie alle „Verdachtsfälle“ die nicht getestet wurden.
Das kann man schon als genial bezeichnen.
Und dann wies die W.H.O. alle Gesundheitsbehörden weltweit an, „vermutete und bestätigte Fälle“ an sie zu melden. Zitat:
„Die WHO fordert die nationalen Behörden auf, vermutete und bestätigte Fälle von COVID-19-Infektionen innerhalb von 48 Stunden nach der Identifizierung zu melden“
Original:
„WHO requests that national authorities report probable and confirmed cases of COVID-19 infection within 48 hours of identification“.
Spätestens jetzt müsste allen klar sein, warum seit diesem W.H.O.-Leitfaden vom 20. März weltweit die Zahlen von COVID-Kranken gestiegen sind.
Ebenso dürfte klar sein, dass der am 4. März von der U.S-Bundesbehörde C.D.C. herausgegebene Leitfaden schlicht dem der W.H.O. vom 20. März folgte.
Jetzt zu den Todesfällen.
Wie das „Canadian Institute for Health Information“ am 26. März in einem Bulletin vermeldete, hatte die „Weltgesundheitsorganisation“ (Eigenbezeichnung) nennende Organisation hinsichtlich COVID-19 eine neue Definitionsnorm aufgestellt: Code U07.2 („virus not identified“). Im Gegensatz zur bisherigen alleinigen Definitionsnorm Code U07.1, welche nur bestätigte Fälle von COViD-19 umfasste, galt Code U07.2 nun auch für alle Verdachtsfälle, die lediglich „klinisch oder epidemiologisch diagnostiziert“ wurden, aber deren Testergebnisse „unschlüssig“ waren oder bei denen gar keine Tests durchgeführt worden waren.
Und wie zählt nun die W.H.O. weltweit die Todesfälle durch COVID-19?
„Sowohl U07.1 als auch U07.2 können zur Kodierung der Mortalität als Todesursache verwendet werden.“
Oder einfach gesagt: nach eigener Definition erfasst die „Weltgesundheitsorganisation“ seit Ende März nicht nur bestätigte, sondern auch Verdachtsfälle als „Corona-Tote“. Verdachtsfälle, deren Definition wiederum den jeweiligen Gesundheitsbehörden aller ehrenwerten Staaten weltweit zur Interpretation ausgeliefert sind.
Ignazio Cassis,Bundespräsident derFlagge der Schweiz,bestätigt im Schweizer Fernsehen, dass jeder Verstorbene mit positivem C-Test,unabhängig von der Todesursache, als Covid-Toter gezählt wird und dies eine Festlegung der WHO sei.Dass die Zahlen dadurch verfälscht werden, sei nicht so wichtig.
Ignazio Cassis, amtierender Bundespräsident der Schweiz, bestätigt, dass jeder Verstorbene mit positivem Corona-Test als Covid-19-Toter gezählt wird und dies eine Festlegung der WHO sei.
Coronavirus: Auch das Robert-Koch-Institut übernimmt “vermutete” Fälle und Todesfälle in seine Statistiken
(21. April 2020)
Am 22. März setzen Bundesregierung und Landesregierung in einer Videokonferenz das Grundgesetz außer Kraft und verhängten die allgemeinen Verbote, die hier nicht alle aufgezählt werden sollen.
Am 23. März schickte das „Deutsche Institut für Medizinische Information und Dokumentation“ (DIMDI), welches dem Gesundheitsministerium von Jens Spahn und damit der Regierung unterstellt ist, eine Meldung mit der Überschrift „U07.2 kodiert Verdacht auf COVID-19″ heraus und wies diesbezüglich an:
„Benutze diese Schlüsselnummer, wenn COVID-19 klinisch-epidemiologisch bestätigt ist und das Virus nicht durch Labortest nachgewiesen wurde oder kein Labortest zur Verfügung steht.“
Dies entsprach eins zu eins den W.H.O.-Vorgaben.
Auch den Umgang mit Todesfällen und Statistiken übernahm das Regierungsinstitut DIMDI von der W.H.O., praktischerweise in einer Übersetzung:
„COVID-19 –Kodierregeln für die Mortalität in der ICD-10 [bereitgestellt von der Weltgesundheitsorganisation (WHO)]
Beide Kategorien, U07.1 (COVID-19, Virus nachgewiesen) und U07.2 (COVID-19, Virus nicht nachgewiesen), sind für die Kodierung der Todesursache (Grundleiden) zugelassen.“
Am 25. März vermeldete das Robert-Koch-Institut in einem Situationsbericht:
„Das DIMDI hat einen neuen ICD-Code für den Verdacht auf COVID-19 eingeführt:
– U07.1 (COVID-19, Virus nachgewiesen ): Schlüsselnummer, wenn COVID-19 durch einen Labortest nachgewiesen ist, ungeachtet des Schweregrades des klinischen Befundes oder der Symptome.
– U07.2 (COVID-19 o.n.A., Virus nicht nachgewiesen): Schlüsselnummer, wenn COVID-19 klinisch-epidemiologisch bestätigt ist und das Virus nicht durch Labortest nachgewiesen wurde oder kein Labortest zur Verfügung steht.“
Wie die Berechnung der Opferzahlen weltweit zustande kommt
(15. April 2020)
Am 20. März hatte die Weltgesundheitsbehörde W.H.O. einen „Interims-Leitfaden“ herausgegeben. Original-Titel: „Global surveillance for COVID-19 caused by human infection with COVID-19 virus“. In diesem legte die W.H.O. drei Kategorien von Krankheitsfällen fest:
Verdachtsfälle („suspect case„)
vermutete Fälle („probable case„)
bestätigte Fälle („confirmed case„)
Als „Verdachtsfälle“ definierte die W.H.O.. neben vielen anderen hochinteressanten Parametern, u.a. alle Personen mit „akuter Atemwegserkrankung“, die mit „einem bestätigten oder vermuteten Fall“ in Kontakt gewesen waren – bis zu vierzehn Tage vor dem Auftreten von Symptomen.
Und als „vermutete Fälle“ definierte die W.H.O alle Fälle, in denen Testergebnisse nicht schlüssig waren, sowie alle „Verdachtsfälle“ die nicht getestet wurden.
Das kann man schon als genial bezeichnen.
Und dann wies die W.H.O. alle Gesundheitsbehörden weltweit an, „vermutete und bestätigte Fälle“ an sie zu melden. Zitat:
„Die WHO fordert die nationalen Behörden auf, vermutete und bestätigte Fälle von COVID-19-Infektionen innerhalb von 48 Stunden nach der Identifizierung zu melden“
Original:
„WHO requests that national authorities report probable and confirmed cases of COVID-19 infection within 48 hours of identification“.
Spätestens jetzt müsste allen klar sein, warum seit diesem W.H.O.-Leitfaden vom 20. März weltweit die Zahlen von COVID-Kranken gestiegen sind.
Ebenso dürfte klar sein, dass der am 4. März von der U.S-Bundesbehörde C.D.C. herausgegebene Leitfaden schlicht dem der W.H.O. vom 20. März folgte.
Jetzt zu den Todesfällen.
Wie das „Canadian Institute for Health Information“ am 26. März in einem Bulletin vermeldete, hatte die „Weltgesundheitsorganisation“ (Eigenbezeichnung) nennende Organisation hinsichtlich COVID-19 eine neue Definitionsnorm aufgestellt: Code U07.2 („virus not identified“). Im Gegensatz zur bisherigen alleinigen Definitionsnorm Code U07.1, welche nur bestätigte Fälle von COViD-19 umfasste, galt Code U07.2 nun auch für alle Verdachtsfälle, die lediglich „klinisch oder epidemiologisch diagnostiziert“ wurden, aber deren Testergebnisse „unschlüssig“ waren oder bei denen gar keine Tests durchgeführt worden waren.
Und wie zählt nun die W.H.O. weltweit die Todesfälle durch COVID-19?
„Sowohl U07.1 als auch U07.2 können zur Kodierung der Mortalität als Todesursache verwendet werden.“
Oder einfach gesagt: nach eigener Definition erfasst die „Weltgesundheitsorganisation“ seit Ende März nicht nur bestätigte, sondern auch Verdachtsfälle als „Corona-Tote“. Verdachtsfälle, deren Definition wiederum den jeweiligen Gesundheitsbehörden aller ehrenwerten Staaten weltweit zur Interpretation ausgeliefert sind.
Senate Passes $768 Billion NDAA With Cyber Provisions
Lawmakers claim the bill is the widest expansion of CISA through legislation since the SolarWinds incident. Among other features, the NDAA authorizes CISA‘s program to monitor IT and OT networks of critical infrastructure partners; and codifies a program providing businesses and state and local governments with model exercises to test their critical infrastructure.
Nation-state hackers are already exploiting the scary Log4j vulnerability
Security researchers recently stunned the world with the Log4Shell hack, revealing that the entire internet is scrambling to patch a vulnerability in a widely used Java utility that many companies employ in their servers. Also known as the Log4j hack, the security issue allows hackers to get into computer systems without a password.
Threat 10 out of 10: Hackers are already exploiting a new vulnerability on computers around the world
According to the Finacial Times, up to December 14
hackers launched more than 1.2 million attacks, which affected hundreds of thousands of users.
Attackers have almost unlimited freedom to hack. The attack was quickly and easily deployed.
They extract the information they need, add record data to the server, delete it, switch to different servers, install ransomware.
Hackers can inject malicious software onto servers, install various programs (including for mining cryptocurrencies), steal confidential data, modify information and make changes to the service interface.
Google Warns That NSO Hacking Is On Par With Elite Nation-State Spies
“This is on par with serious nation-state capabilities,” he says. “It‘s really sophisticated stuff, and when it‘s wielded by an all-gas, no-brakes autocrat, it‘s totally terrifying. And it just makes you wonder what else is out there being used right now that is just waiting to be discovered. If this is the kind of threat civil society is facing, it is truly an emergency.”
After years of controversy, there may be growing political will to call out private spyware developers.
Experts: Vaccine Immunity Waning, Signs Israel Facing Fifth COVID Wave
The expert health panel advising Israel‘s government believes that another COVID wave is on the horizon in light of waning vaccine effectiveness, and that the children‘s vaccination drive would not be enough by itself to halt the pandemic.
What Was the Iran-Contra Affair? A Political Scandal That Engulfed the Reagan White House
(18.11.2021)
An exiled Iranian arms dealer named Manucher Ghorbanifar claimed to have contacts with a moderate faction inside Iran, and further alleged that weapons sales would improve that faction’s standing. Ghorbanifar collaborated with Israel, which proved to be an important intermediary. While Israel was no ally of Iran, it was also no ally of Iraq, and the ongoing war between the two countries kept them both distracted. Israel began selling U.S.-made weapons to Iran in 1981, even after the U.S. State Department began an effort to end arm sales, known as Operation Staunch, in 1983.
DER TERRORKRIEG: Strategie der Transformation
(7.Februar 2015)
Zusammengefasst und einfach erklärt, ist die Strategie des Terrorkrieges diejenigen zu verändern, zu transformieren, die ihn führen.
Folgende Prozesse bzw Programme sind unserer Einschätzung nach Teil dieser Kriegsstrategie seit 2001. Teilweise bauen sie aufeinander auf. Ebenso ist von unterschiedlichen Phasen auszugehen, in denen von entsprechenden Autoritäten und / oder Institutionen die jeweiligen Programme gestartet, regional / im geostrategischen Kontext gestoppt bzw nach eigenem Ermessen beschleunigt, verlangsamt oder angepasst werden.
– Weiterentwicklung bzw Neuausrichtung des bereits vor Kriegsausbruch ausgerufenen und bis zum Jahre 2020 zielenden „Masterplan“, der U.S. Militärdoktrin „Joint Vision 2020“, mit Anspruch und Zielsetzung der „Full Spectrum Dominance“.
– immaterielle und materielle Enteignung der Bevölkerungen im Einflussbereich. Zum immateriellen Sektor ist jedwedes Recht zu rechnen, vorneweg die jeweiligen Verfassungen und Grundrechte, sowie auf internationale Ebene das Völkerrecht, mit dem jeweiligen Schutz vor u.a. Krieg, Invasion, Besatzung, Kriegszustand bzw Kriegsrecht / Ausnahmezustand, Gefangennahme, Kerker, Folter, Verlust des eigenen Lebens. Unter immateriellen Güter sind u.a. zu rechnen: Streikrecht, Versammlungsfreiheit, Meinungsfreiheit, Pressefreiheit, die Freiheit „sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten“ (Artikel 5 Grundgesetz), die Privatsphäre, die eigene Lebensgestaltung, sowie alle anderen Freiheiten und Rechte die die jeweilige normale Lebensweise repräsentieren bzw vor staatlich-kommerziellem Zugriff sichern.
– Zerstörung bzw Zersetzung des Völkerrechts durch „Erniedrigung und Zerstörung“ der Vertragspartner, der Staaten selbst. Diesbezüglicher Beginn bei den schwächsten, ärmsten, greifbaren und / oder international isolierten Staaten. (Hinweis unter Vorgriff auf noch folgenden Artikel zur Umschreibung der Taktiken des Terrorkrieges: Ob durch Finanzsysteme / finanzielle Mittel, reguläre / irreguläre Kriegführung oder Umstürze ist zur Zerstörung bzw Zersetzung der anvisierten Zielstaaten strategisch irrelevant; diese Methoden / Mittel können allerdings kombiniert werden. Anm.: Militärische oder paramilitärische (terroristische) Gruppierungen, wie auch immer sie sich nennen oder genannt werden, sind keine Staaten.)
– Entstaatlichung nach Maßgabe des „Davos-Menschen“ (Samuel Huntington) und dem „Clash of Civilizations“ (Konzept aus 1992). Errichtung einer entsprechenden „Neuen Weltordnung“ mit Orwellschen (trans)kontinentalen Blöcken, die sich und ihre jeweilige „Machtarchitektur“ im Zuge des endlosen Krieges gegenseitig stabilisieren.
– Sicherung des weltweiten, nie legitimierten oder gar gewählten Interbankensystems und seiner Systembanken, durch Erklärung von deren „Systemrelevanz“ durch die 19 weltweit mächtigsten Staatsregierungen und Zentralbanker, sowie die Zentralbank und Repräsentanten des Staatenbundes „Europäische Union“ (so geschehen am 4. November 2011)
– Kommerzialisierung („Privatisierung“) praktisch aller greifbaren öffentlichen und / oder allgemeinen gesellschaftlichen Güter. (Metapher: In einer Gesellschaft ohne öffentliche Güter ist der Staat lediglich Durchsetzungsorgan bzw Verwaltungsinstrument der Besitzenden und ihrer Konsortien.)
– Vorhergehend: Kontrollerlangung über Politik (Parteien, Organisationen, Behörden, Funktionäre, etc), Wissenschaft (z.B. akadamische Kreise und Einrichtungen), Kultur (Kunst, Sprache, Sport, „Musikindustrie“, „Filmindustrie“, Informationsindustrie / Presse, Medien), Kommunikation, sowie die entsprechenden Infrastrukturen und Stätten. Deren „Beschränkung“ (Zitat: Artikel 10-Gesetz, übrigens seit 1968) nach eigenem Ermessen. Neutralisierung von nicht kontrollierten Individuen bzw „Multiplikatoren“ in entsprechenden gesellschaftlichen Schlüsselpositionen. Entsprechend Informationskontrolle bzw den Zugang zu Informationen, Wissen, Bildung und eigenständiger Reflexion für die Breite der Bevölkerung zu erschweren oder zu eliminieren (Beispiel: Bologna-Prozess, mind. 9000 britische Pfund Studiengebühren für ein akademisches Jahr, an „privaten“ Universitäten noch mehr).
– Förderung bzw Beförderung vom klassischen militärisch-industriellen, sowie dem durch Ausrauben und Manipulation des rasch expandierenden zivilen World Wide Web gewachsenen geheimdienstlichen, „sicherheits-industriellen Komplex“ bzw global engmaschig vernetzten Konsortien und (trans-)staatlichen Strukturen.
– Förderung bzw Beförderung von Trivialisierung, Barbarisierung, Werteverlust, nachfolgend Destabilisierung und letztlich Zerstörung der (demokratischen) Gesellschaften und sie verbindender Elemente, Strukturen und Schwerkraft. Diesbezüglich Angriff sowohl auf liberale, auf konservative / rechte, als auch fortschrittliche / linke, sozialdemokratische und sozialistische Traditionen und Normen, sowie auf die Familie, Vereine und (nicht kontrollierte) Zusammenschlüsse und Zusammkünfte jedweder Art. Angriff auf alle Kirchen und Religionen bzw deren Zersetzung und Diffamierung, nach jeweils wechselndem Muster und in Reihenfolge nach Wahl. Selektion der (regional) jeweils angreifbarsten.
– Verächtlichmachung, Schwächung, Zersetzung und letztlich Sturz von (parlamentarischer) Demokratie, demokratischem Recht, demokratischen Prozessen insgesamt, sowie der klassischen Gewaltenteilung (z.B. durch die Taktik des Interpretierens).
– Aufbau repressiver und manipulativer Systeme durch den jeweiligen (entdemokratisierten und damit entfesselten) Staat, unter dessen Rechtfertigung mittels der Kriegslogik, zu dessen „Eigensicherung“ und der Sicherung der hier beschriebenen Kriegsstrategie und ihrer Programme.
– Förderung bzw Beförderung von Entmenschlichung / Dehumanisierung, Entfremdung, Technisierung, Bürokratisierung der Gesellschaft; Sicherstellung, dass Interaktion der Menschen nicht mehr untereinander, sondern über / mit künstlichen bzw (informations)technischen Strukturen implementiert wird, bis hin zum Punkt der Verschmelzung und organisierten Verwechslung von Mensch und Maschine („Internet der Dinge“, „vom Internet zur Robotik“, Biomechanik, Stichwort: „Transhumanismus“), nachfolgend zur langfristigen „Überwindung“ und Auswechslung des Menschen selbst (Stichwort: „Posthumanismus“).
– Implementierung und Durchsetzung eines entsprechenden kommerziellen gentechnologischen Komplexes, sowie des Konzepts der Eugenik in der Gesellschaft. Ausführliche Dokumentation dazu: „Welt ohne Menschen“.
– Vorhergehend im Einflussbereich zielgerichtete und -strebige Errichtung von biometrischen (Daten-)Banken, Speicherung der DNA, sowie genetisch-biologische Durchleuchtung und Erfassung („biometrische Identifikation“) der gesamten Bevölkerung als Vorbedingung für physisch-biologischen Eingriff.
– Forcierte Weiterentwicklung, Implementierung und Durchsetzung „Künstlicher Intelligenz“ (K.I.) nach Vorgabe von Psychologie und Menschenbild der militärisch-kapitalistischen Spieltheorien, „dem simplen Modell der Menschen als selbstsüchtige, fast roboterhafte Kreaturen“.
– Kontrolle der Reproduktion des Homo Sapiens, als logische Weiterentwicklung der Doktrin „Full Spectrum Dominance“ und Umsetzung vollständiger Bevölkerungskontrolle.
Partying in Norway: Covid-19 cases plunge after the country gets rid of all restrictions
(OctoberNorway is one of three Nordic nations that has scrapped all Covid-19 rules in the past few weeks – along with Sweden and Denmark. 20, 2021)
80% immunity from Pfizer vaccine lost in 6 months: Study
The study has been posted on the pre-print server medRxiv but is yet to be published. In fact, seniors who had not previously contracted COVID-19 had substantially reduced antibodies within two weeks of receiving the second dose, researchers reported.
Warum halten sich die Staatsführungen von China und Russland an die U.S.-Sanktionen gegen Iran, Venezuela, Syrien und Kuba?
(07.08.2021)
Weil sie es wollen.
Und nunmehr fast 8 Milliarden Schwachköpfe auf dem Planeten sind zu dumm das zu begreifen, vorneweg der Haufen, der meint andere Politik zu machen als der imperiale Komplex, die Kriegslobby, „politischen Klassen“, Machthaber und ihre Höflinge.
When You’ve Been Fully Vaccinated
(27.08.2021)
– If you’ve had close contact with someone who has COVID-19, you should get tested 3-5 days after your exposure, even if you don’t have symptoms. You should also wear a mask indoors in public for 14 days following exposure or until your test result is negative. You should isolate for 10 days if your test result is positive.
(…)
What We Know
– COVID-19 vaccines are safe and effective at preventing COVID-19, including severe illness and death.
– COVID-19 vaccines are effective against severe disease and death from variants of the virus that causes COVID-19 currently circulating in the United States, including the Delta variant.
– Infections happen in only a small proportion of people who are fully vaccinated, even with the Delta variant. When these infections occur among vaccinated people, they tend to be mild.
– If you are fully vaccinated and become infected with the Delta variant, you can spread the virus to others.
– People with weakened immune systems, including people who take immunosuppressive medications, may not be protected even if fully vaccinated.
Study: Vaccinated people can carry as much virus as others
(30.07.2021)
In another dispiriting setback for the nation’s efforts to stamp out the coronavirus, scientists who studied a big COVID-19 outbreak in Massachusetts concluded that vaccinated people who got so-called breakthrough infections carried about the same amount of the coronavirus as those who did not get the shots.
The difference between a vaccine and medication
A vaccine is a prevention against any bacteria or viruse. It can act like an agent to protect your body from becoming sick. It can slso weakened antibody production.
(…)
Medication is any substance or substances used in treating disease or illness.
McChrystal raus, Petraeus degradiert: Die „Warlord AG“ Afghanistan bekommt einen neuen Geschäftsführer
(23. Juni 2010)
Am Montag, den 22.Juni, veröffentlichte die Washington Post auf ihrer Webseite den neunundsiebzig Seiten langen Bericht des „Unterausschusses für Nationale Sicherheit und Auswärtige Angelegenheiten“ mit dem Titel „Warlord, Inc.: Extortion and Corruption Along the U.S. Supply Chain in Afghanistan“, für den der Leiter des Ausschusses, der Republikaner John F. Tierney (D-Mass.), verantwortlich zeichnete (1, 2).
Der „Unterausschuss für Nationale Sicherheit und Auswärtige Angelegenheiten“ ist ständiger Teil des „Ausschuss für Aufsicht und Reform der Regierung“ des Repräsentantenhauses.
Die Veröffentlichung des Berichts fällt mit den Machtkämpfen um die Kompetenzen der CIA, der Geheimdienste des US-Verteidigungsministeriums und den eigenmächtigen Spionagediensten des US-Militärs (wie diejenigen des General Petraeus) um die Kontrolle der Oberhoheit in den besetzten Gebieten zusammen, in denen sich Geschäfte mit Hilfe korrupter Politiker in mehrfacher Milliardenhöhe abwickeln lassen – die Möglichkeiten zum Geldverdienen reichen von der Opiumproduktion, den Rüstungsgeschäften und Waffenhandel, Lizenzen für die Ausbeutung der Rohstoffe, Aufträge für die Bauunternehmen bis hin in alle Bereiche des öffentlichen Lebens einer Gesellschaft. Es geht um die reine Ausbeutung eines Landes.
U.S.-Armee: Keine Belege über 6,5 Billionen Dollar Ausgaben
(28. August 2016)
Wie im Bericht des Generalinspekteurs dokumentiert ist, stellte bereits im Jahre 1991 der Rechnungshof des Kongresses (damals: „General Accounting Office“) „nicht unterstützte Anpassungen“ („unsupported adjustments“) in der Buchhaltung der U.S.-Armee fest. Es geschah nichts.
Ab 1996 verpflichteten die „Single Audit Act Amendments“ alle Ministerien der Regierung – also auch das Verteidigungsministerium und das ihm unterstellte Militär – gesetzlich dazu ihre Ausgaben auch zu belegen. Das passierte nicht.
In einem Bericht zum Finanzjahr 2008 versicherte dann die Army, „dass diese materielle Schwäche bis Ende des Finanzjahres 2011 korrigiert“ werde, durch ein angeblich bereits seit 1996 entwickeltes Buchhaltungssystem („General Fund Enterprise Business System“). Auch das passierte nicht.
In dem am 28. Oktober 2009 vom Kongress abgenickten Militärbudget für 2010 („National Defense Authorization Act for Fiscal Year 2010)“ wurde das Pentagon (abgekürzt DoD, „Department of Defense“) schließlich dazu verpflichtet,
„einen Plan zu entwickeln um zu verifizieren, dass die finanziellen Statements des DoD `bereit für die Überprüfung bereinigt wurden, bis spätestens zum 30. September 2017`“.
Das Auslaufen dieser in 2009 vom Kongress dem Militär abermals bis 2017 erstellten Vollmacht ein seit 1996 existierendes Gesetz zu brechen, dürfte dazu beigetragen haben, dass dieser Bericht des Generalinspekteurs vom Pentagon über die billionenschwere Veruntreuung allein in der U.S.-Army überhaupt erstellt werden konnte.
Als der Bericht schließlich am 26. Juli 2016 veröffentlicht wird, passiert nichts.
Kein populärer Abgeordneter, Journalist oder irgendeine Bürgerrechtsorganisation erwähnt diesen auch nur, geschweige denn eine der beiden Parteien („Demokraten“, „Republikaner“), oder gar deren Präsidentschaftskandidaten.
Am 11. August schließlich entdeckt „Counterpunch“ den Bericht und schlägt die Hände über dem Kopf zusammen. Nach und nach sickern die Informationen der Regierungsbehörde durch unabhängige Medien in die Öffentlichkeit, trotz hartnäckiger Ignoranz aller Verantwortlichen, Konzernmedien und jedweder etablierten „Opposition“.
Am 19. August schließlich „entdeckt“ die Nachrichtenagentur „Reuters“ den Bericht des Pentagon-Generalinspekteurs. Am 23. August heisst es bei „CNN“ und dessen „Experten“ für Nationale Sicherheit, „Reuters“ habe den seit fast einem Monat für alle auf der Webseite des Generalinspekteurs öffentlich zugänglichen Bericht „zuerst enthüllt“.
(…)
Im deutschsprachigen Raum erschienen zum aktuellen Bericht des Pentagon-Generalinspekteurs bislang ganze zwei Artikel, auf rechtsgerichteten bzw bedenklichen Webseiten. Informationsindustrie und Staatsmedien, „Opposition“, Bürgerrechtlicher, Linke / Scheinlinke, „Friedensbewegung“, etc, pp, ignorieren das Thema weiterhin.
Audit reveals Army‘s trillion-dollar accounting gaffes
(August 23, 2016)
The audit, conducted by the Defense Department‘s Office of Inspector General, found that the Army erroneously made $2.8 trillion in adjustments in the third quarter of 2015 to its Army general fund – one of the main accounts used to fund the service. The error amount skyrocketed to $6.5 trillion for all of last year, the report said.
The June report, first disclosed by Reuters on Friday, found „unreliable“ data was used to prepare the financial statements, leading to the possibility that the Army‘s finances were „materially misstated.“
Pentagon’s Sloppy Bookkeeping Means $6.5 Trillion Can’t Pass an Audit
(July 31, 2016)
The Defense Finance and Accounting Service, the behemoth Indianapolis-based agency that provides finance and accounting services for the Pentagon’s civilian and military members, could not provide adequate documentation for $6.5 trillion worth of year-end adjustments to Army general fund transactions and data.
(…)
A further mystery is what happened to thousands of documents that should be on file but aren’t. The IG study found that DFAS “did not document or support why the Defense Departmental Reporting System . . . removed at least 16,513 of 1.3 million records during Q3 FY 2015.
Pentagon loses track of $500 million in weapons, equipment given to Yemen
(March 17, 2015)
The Pentagon is unable to account for more than $500 million in U.S. military aid given to Yemen, amid fears that the weaponry, aircraft and equipment is at risk of being seized by Iranian-backed rebels or al-Qaeda, according to U.S. officials.
(…)
In recent weeks, members of Congress have held closed-door meetings with U.S. military officials to press for an accounting of the arms and equipment. Pentagon officials have said that they have little information to go on and that there is little they can do at this point to prevent the weapons and gear from falling into the wrong hands.
McChrystal raus, Petraeus degradiert: Die „Warlord AG“ Afghanistan bekommt einen neuen Geschäftsführer
(23. Juni 2010)
Am Montag, den 22.Juni, veröffentlichte die Washington Post auf ihrer Webseite den neunundsiebzig Seiten langen Bericht des „Unterausschusses für Nationale Sicherheit und Auswärtige Angelegenheiten“ mit dem Titel „Warlord, Inc.: Extortion and Corruption Along the U.S. Supply Chain in Afghanistan“, für den der Leiter des Ausschusses, der Republikaner John F. Tierney (D-Mass.), verantwortlich zeichnete (1, 2).
Der „Unterausschuss für Nationale Sicherheit und Auswärtige Angelegenheiten“ ist ständiger Teil des „Ausschuss für Aufsicht und Reform der Regierung“ des Repräsentantenhauses.
Die Veröffentlichung des Berichts fällt mit den Machtkämpfen um die Kompetenzen der CIA, der Geheimdienste des US-Verteidigungsministeriums und den eigenmächtigen Spionagediensten des US-Militärs (wie diejenigen des General Petraeus) um die Kontrolle der Oberhoheit in den besetzten Gebieten zusammen, in denen sich Geschäfte mit Hilfe korrupter Politiker in mehrfacher Milliardenhöhe abwickeln lassen – die Möglichkeiten zum Geldverdienen reichen von der Opiumproduktion, den Rüstungsgeschäften und Waffenhandel, Lizenzen für die Ausbeutung der Rohstoffe, Aufträge für die Bauunternehmen bis hin in alle Bereiche des öffentlichen Lebens einer Gesellschaft. Es geht um die reine Ausbeutung eines Landes.
Krieg in Afghanistan: Warlord Inc. – freies Geleit gegen Geld
(23. Juni 2010)
Die USA verteilen in Afghanistan Milliarden Dollar an Firmen, damit schwerbewaffnete Söldner für Sicherheit sorgen. Die Dienstleister verdienen prächtig – und bestechen mit dem Steuergeld zwielichtige Kriegsfürsten und möglicherweise auch Taliban.
Warlord, Inc.: Extortion and Corruption Along the U.S. Supply Chain in Afghanistan
(June 22, 2010)
To the Members of the Subcommittee:
Today I present to you a report entitled, Warlord, Inc.: Extortion and Corruption Along the U.S. Supply Chain in Afghanistan, which has been prepared by the Majority staff of the Subcommittee on National Security and Foreign Affairs of the Committee on Oversight and Government Reform.
After a six-month investigation, the report exposes the circumstances surrounding the Department of Defense’s outsourcing of security on the supply chain in Afghanistan to questionable providers, including warlords.
The findings of this report range from sobering to shocking. In short, the Department of Defense designed a contract that put responsibility for the security of vital U.S. supplies on contractors and their unaccountable security providers. This arrangement has fueled a vast protection racket run by a shadowy network of warlords, strongmen, commanders, corrupt Afghan officials, and perhaps others.
Not only does the system run afoul of the Department’s own rules and regulations mandated by Congress, it also appears to risk undermining the U.S. strategy for achieving its goals in Afghanistan.
Afghanische Warlords stehen jährlich mit Hunderten von Millionen-Dollar-Margen auf NATO-Gehaltslisten
(4. November 2009)
Denn so lange die Warlords, Gebietsfürsten und Distriktgouverneure mit jährlichen Millionenbeträgen auf der Gehaltsliste der CIA und der NATO stehen, haben sie noch weniger Interesse an friedlichen Verhältnissen in der Region. Je mehr Krieg und Terror, umso besser – ansonsten würden diese hohen Einnahmen für sie wegfallen. Das Geld bekommen diese Führer dafür, dass sie private Sicherheitstruppen mieten, um die jeweiligen Basen der westlichen Allierten sowie die Transportwege vor terroristischen Überfällen zu schützen. Diese Kuh gilt es mit allen Mitteln zu melken.
Somit ist durchaus der Beweis erbracht, dass die NATO den Krieg in Afghanistan doppelt finanziert – nicht nur die eigenen Truppen sondern auch die der Gegenseite gleich mit.
The Public Cost of Private Security in Afghanistan
(Sept 9, 2009)
The private security industry in Afghanistan has grown apace with demand. As of August 2009, the total number of private security personnel employed by the US Department of Defense – the largest employer of private security in the country – increased 19 percent (from 4,373 to 5,198) in response to the deployment of additional military forces. Since 2001, a range of private security providers (PSPs) has emerged, including international and national PSCs operating with or without the required Afghan licensing permits, as well as militias hired as “armed support groups” (ASG) by international military forces. Many PSPs are controlled by prominent Afghan families, including Hashmat and Ahmed Wali Karzai, brothers of President Hamid Karzai; Hamid Wardak, the son of Defense Minister Rahim Wardak; Gul Agha Shirzai, the governor of Nangarhar province; and Hajji Jan Mohammad Khan, the former governor of Uruzgan.
The use of unregistered PSCs and militia groups by the NATO International Security Assistance Force and US military contingents is widespread. Many of these PSPs serve as ready-made militias that compete with state authority and are frequently run by former military com-manders responsible for human rights abuses or involved in the illegal narcotics and black market economies. Financing armed, alternative power structures fulfills security needs in the short-term at the cost of consolidating government authority in the long-term.
(…)
Drug trafficking and other criminal activities in which commanders may be involved – and for which their militias provide security – is a lucrative source of illegal revenue that can then be used to bribe government officials and strengthen shadow structures of authority. Illicit taxation of PSPs escorting convoys and other scams on private transport and security are also an important source of funding for corrupt police and insurgents. The Kandak Amnianti Uruzgan, for example, secures protection “by paying a hefty toll to the policeman in charge of the road.” Although it is transportation and construction companies, both international and national, who are the main source of “protection” revenue, private security escorts also pay Taliban not to be attacked. According to an Afghan intelligence official, there are examples of PSPs paying as much as 60 percent of their gross profits for convoy security to the Taliban and other insurgent-cum-criminal groups for “protection.”
Verbleib jeder dritter US-Waffe in Afghanistan rätselhaft
(12. Februar 2009)
Unsere Bundestagsabgeordneten sollten ihren Beschluss zum Afghanistaneinsatz auch unter diesen Aspekt noch einmal überprüfen und diesen endlich beenden, wenn sie ein Gewissen besitzen.
Thousands of guns U.S. sent to Afghanistan are missing
(February 12, 2009)
The U.S. military failed to „maintain complete inventory records for an estimated 87,000 weapons — or about 36 percent — of the 242,000 weapons that the United States procured and shipped to Afghanistan from December 2004 through June 2008,“ a U.S. Government Accountability Office report states. (…)
The military also failed to properly account for an additional 135,000 weapons it obtained for the Afghan forces from 21 other countries. (…)
The military is unable to provide serial numbers for 46,000 of the missing 87,000 weapons, the report concludes. No records have been maintained for the location or disposition for the other 41,000 weapons.
Sechster Klimareport des IPCC enttäuscht auf ganzer Linie
Genauso kurios ist, dass der Bericht nun beim Extremwetter ziemlich sicher eine menschengemachte Komponente sieht. Das ist schon ziemlich verrückt, denn die meisten Extremwetterarten besitzen in den letzten 150 Jahren gar keinen Trend. Und die Modelle von Friederike Otto und Mitstreitern scheitern regelmäßig bei der Aufgabe, die Extremwetterentwicklung der letzten vorindustriellen Jahrtausende abzubilden. Mit diesen fehlerhaften Modellen wird dann die „Attribution“ also Zuordnung von Mensch vs. Natur vorgenommen. Das ist wie Fahren ohne Führerschein. Der AR6 behandelt das unwahrscheinliche RCP 8.5-Emissionsszenario als wenn es eine plausible Möglichkeit wäre. Ein schwerer Fehler, der Politiker und andere Nichtspezialisten fehlinformiert. Nun wird die Luft dünn für den IPCC, denn mit einer ergebnisoffenen, neutralen Zusammenfassung des Wissensstandes hat der AR6 nichts zu tun. Nur die EINE Seite des wissenschaftlichen Meinungsspektrums ist enthalten. Kritiker durften von vorneherein nicht mitschreiben. Sie konnten als Gutachter ihren Frust abladen und ihre Kritik aufschreiben. Die landete jedoch direkt im Papierkorb. Denn berücksichtigt wurde davon nichts. Die Gutachterpolizei („Review Editors“) sind nämlich vom gleichen politischen Gremium gewählt worden wie die Autoren, dem IPCC Vorstand. Und der wird von den Regierungen gewählt, vor allem den grün-geprägten Umwelministerien der Länder.
The IPCC: Where‘s the Science?
(Mar 11, 2014)
The UN‘s climate panel claims to be a ‚scientific body.‘ But it‘s actually in the business of writing reports that rely on thousands of judgment calls. It‘s time to stop pretending that fallible human judgment is ‚science.‘
3 Things Scientists Need to Know About the IPCC
(01.09.2015)
The bottom line is that this is a week of naked political horse trading that goes on behind closed doors. Journalists are not allowed to witness what takes place, which is why we’ve been looking at official IPCC photos here. This is what they permit us to see.
It’s only after the diplomats have haggled over this Summary – paragraph by paragraph – that the final version gets officially released at a press conference.
The world is then told that science has spoken. But what’s just happened has nothing to do with science. Scientific truth is not determined in the dead of night by UN-level negotiations. On what planet would such an approach make scientific sense?
But the bad news doesn’t stop there. There’s actually a step in the IPCC process in which the original, lengthy report gets amended so that it conforms to the politically-negotiated Summary. I am not making this up.
Why are the state leaders of China and Russia complying with U.S. sanctions against Iran, Venezuela, Syria, and Cuba?
Because they want to.
Warum halten sich die Staatsführungen von China und Russland an die U.S.-Sanktionen gegen Iran, Venezuela, Syrien und Kuba?
Weil sie es wollen.
Wozu Impfpässe, wenn man nach wie vor den Virus bekommen und Andere anstecken kann?
(21.01.2021)
Die E.U.-Kommissare arbeiten bereits an Impfpässen bzw Immunitätsausweisen.
Hier nun die einfache Frage, die bislang in Deutschland, einem Land von über 80 Millionen Menschen, meines Wissens nach noch kein Einziger und keine Einzige öffentlich gestellt hat:
Wozu Impfpässe, wenn man nach wie vor den Virus bekommen und Andere anstecken kann?
Warum der Pfizer / BioNTech „Impfstoff“ ein gigantischer Betrug und zudem gefährlich ist
(4. Dezember 2020)
1. Dieser sogenannte „Impfstoff“ schützt weder vor Infektion von SARS II (dem aktuellen Coronavirus), noch vor dessen Verbreitung. Er schützt, heisst es, lediglich vor der Krankheit Covid-19. Und das auch nur ca. 3 Monate. Es können allerdings trotzdem „Symptome“ wie Müdigkeit auftreten. Eine Immunität gegen SARS II gibt es durch diesen Impfstoff nicht.
Über diese Informationen herrscht weltweit faktisch Nachrichtensperre.
(…)
Hierzu ein Artikel vom britischen „Independent“ vom 24. November und ein Artikel vom „Bloomberg“ vom Juni. Alle „Experten“ und Regierungen, die jetzt Sondergenehmigungen für „den Impfstoff“ austellen, mussten das wissen. Seit Monaten.
Fazit Nr.1: neben allem anderen läuft dieser „Impfstoff“ darauf hinaus, dass man ihn alle paar Monate nehmen soll / muss und dafür natürlich entsprechend bezahlt wird, wohl bis zum Lebensende.
(…)
Dazu muss noch gesagt werden, dass selbst nach etablierter wissenschaftlicher Meinung ein künstlicher Ursprung von SARS II, also eine Züchtung in Laboren, irgendwo im weltweiten militärischen oder kommerziellen biotechnologischen Komplex, keineswegs ausgeschlossen werden kann.
3 Things Scientists Need to Know About the IPCC
(01.09.2015)
The bottom line is that this is a week of naked political horse trading that goes on behind closed doors. Journalists are not allowed to witness what takes place, which is why we’ve been looking at official IPCC photos here. This is what they permit us to see.
It’s only after the diplomats have haggled over this Summary – paragraph by paragraph – that the final version gets officially released at a press conference.
The world is then told that science has spoken. But what’s just happened has nothing to do with science. Scientific truth is not determined in the dead of night by UN-level negotiations. On what planet would such an approach make scientific sense?
But the bad news doesn’t stop there. There’s actually a step in the IPCC process in which the original, lengthy report gets amended so that it conforms to the politically-negotiated Summary. I am not making this up.
Quantum leap: why the next wave of computers will change the world
(29 Oct 2019)
To break a widely used RSA 2048-bit encryption, a classical computer with one trillion operations per second would need around 300 trillion years. This is such a long time that we all feel very safe.
A quantum computer using Shor‘s algorithm could achieve the same feat in just 10 seconds, with a modest 1 million operations per second. That‘s the power of quantum computers: 300 trillion years versus 10 seconds.
ROADMAP FOR THE IMPLEMENTATION OF ACTIONS BY THE EUROPEAN COMMISSION BASED ON THE COMMISSION COMMUNICATION AND THE COUNCIL RECOMMENDATION ON STRENGTHENING COOPERATION AGAINST VACCINE PREVENTABLE DISEASES
(March 2019)
Examine the feasibility of developing a common vaccination card/passport for EU citizens (that takes into account potentially different national vaccination schedules and), that is compatible with electronic immunisation information systems and recognised for use across borders, without duplicating work at national level.
ROADMAP FOR THE IMPLEMENTATION OF ACTIONS BY THE EUROPEAN COMMISSION BASED ON THE COMMISSION COMMUNICATION AND THE COUNCIL RECOMMENDATION ON STRENGTHENING COOPERATION AGAINST VACCINE PREVENTABLE DISEASES
(March 2019)
Examine the feasibility of developing a common vaccination card/passport for EU citizens (that takes into account potentially different national vaccination schedules and), that is compatible with electronic immunisation information systems and recognised for use across borders, without duplicating work at national level.