Notice: file_put_contents(): Write of 18753 bytes failed with errno=28 No space left on device in /var/www/tgoop/post.php on line 50
Thomas-Jot-Media@thomasderzweifler P.2943
THOMASDERZWEIFLER Telegram 2943
Forwarded from Aya Velázquez
RKI LEAK FAQ

Zur Zeit wird vereinzelt die Authentizität des RKI-Leaks angezweifelt. Das RKI selbst, sämtliche MSM, Karl Lauterbach, Jens Spahn und Co. hingegen dementierten die Authentizität des Leaks von Anfang an nicht. Warum das RKI von Anfang an ganz genau wusste, dass es der echte Datensatz ist, sowie die geringfügig unterschiedlichen Versionen der Protokolle, werde ich im Folgenden erklären.

Ich gefährde niemanden, indem ich Folgendes mitteile - da das RKI dies anhand der Analyse der öffentlich vorliegenden Version der Protokolle längst selbst erraten hat: Der Leak wurde aus dem Archiv des RKI gezogen. Warum aus dem Archiv? Weil es das Einzige im gesamten RKI ist, das nicht „getrackt“ wird – wo also nicht registriert wird, wer darauf zugreift. Alles andere wird getrackt: Jeder Download, jeder Versand. Das Archiv nicht. Daher kann das RKI jetzt auch nicht herausfinden, WER es aus dem Archiv gezogen hat. Es gibt technisch keine Möglichkeit, herauszubekommen, wer das war. Bei an die 24.000 registrierten Sicherheitslücken am Institut kein großes Wunder. Früher oder später hätte man unter diesen Umständen mit einem Leak rechnen müssen. Mitarbeiter sind nunmal keine steuerbaren Maschinen.

Zweitens, ein Wort zu den unterschiedlichen Versionen der Protokolle. Es gibt im Original- Datensatz der Docx-Dateien, den ich auf http://rki-transparenzbericht.de und in diversen redundanten Mirror-Versionen (https://x.com/aya_velazquez/status/1816456188831445169) nachgeliefert habe, teilweise doppelte und sogar dreifache Versionen der Sitzungsprotokolle. Für den Erstleak im Gesamtprotokoll fand ich es publizistisch ungünstig, die doppelten und dreifachen Versionen einzubinden, weil es von der Seitenzahl-Länge das Dokument unnötig aufgebläht hätte. Man wäre beim Lesen ständig darüber gestolpert, à la: „Warum kommt jetzt das gleiche Dokument nochmal, hat sie es doppelt drin?“ Bei der Selektion der Files für die Gesamtversion habe ich alle Versionen nebeneinander gelegt und Seite für Seite durchgescannt.

Bei der Entscheidung für das File, das ins Übersichts-File kommen soll, habe ich versucht, mich möglichst nahe an die vom RKI zuletzt herausgegebene, teilgeschwärzte Version zu halten. Selbst diese hat bereits leichte Abweichungen zum Schreyer-File. Wenn ich der Meinung war, in meinem Datensatz stecken noch interessantere Teilinfos drin – etwa durchgestrichene Passagen, Ergänzungen, die auf einen plötzlichen Sinneswandel im Krisenstab hinweisen – habe ich mich dann für jeweils letztere Version entschieden. Da ich eh alle Original-Einzelfiles im Docx-Format nachliefern wollte, kann jetzt nun jeder selbst nachprüfen, welche der Versionen er für die „Authentischste“ hält. Es sind Momentaufnahmen. Die meisten dieser doppelten oder dreifachen Versionen finden sich im ersten und zweiten Jahr, weil sich in dieser Zeitspanne offenbar „die Wissenschaft“ besonders schnell geändert hat.

Meiner Analyse nach betrifft das im Jahr 2020 die Sitzungen vom 04.02. (3 Versionen), 07.02 (2 Versionen), 13.02. (2 Versionen) 03., 04. und 05.03. (jeweils 2 Versionen), den 29.05. (2 Versionen), den 31.07. (2 Versionen), den 26.08. (2 Versionen), den 18.11. (2 Versionen). Im Jahr 2021 die Sitzungen vom 08.01. (2 Versionen), 04.08. (2 Versionen), 05.11. (2 Versionen). In den Jahren 2022 und 2023 gibt es keine doppelten Versionen mehr, jedenfalls nicht in diesem Datensatz.

Auch hier können sich noch Abweichungen zum zuletzt vom RKI herausgegebenen Datensatz ergeben, da mein Leak wie gesagt aus dem Archiv stammt. Daher ist auch das ins Haus stehende Schreyer-Gerichtsurteil weiterhin von Relevanz, weil wir hierdurch möglicherweise an die neueste Version der RKI-Protokolle herankommen – und welche Änderungen man final im Dokument drinhaben wollte. Wir haben dadurch praktisch eine Versionsgeschichte der Protokolle, mit all ihren aufschlussreichen Änderungen.



tgoop.com/thomasderzweifler/2943
Create:
Last Update:

RKI LEAK FAQ

Zur Zeit wird vereinzelt die Authentizität des RKI-Leaks angezweifelt. Das RKI selbst, sämtliche MSM, Karl Lauterbach, Jens Spahn und Co. hingegen dementierten die Authentizität des Leaks von Anfang an nicht. Warum das RKI von Anfang an ganz genau wusste, dass es der echte Datensatz ist, sowie die geringfügig unterschiedlichen Versionen der Protokolle, werde ich im Folgenden erklären.

Ich gefährde niemanden, indem ich Folgendes mitteile - da das RKI dies anhand der Analyse der öffentlich vorliegenden Version der Protokolle längst selbst erraten hat: Der Leak wurde aus dem Archiv des RKI gezogen. Warum aus dem Archiv? Weil es das Einzige im gesamten RKI ist, das nicht „getrackt“ wird – wo also nicht registriert wird, wer darauf zugreift. Alles andere wird getrackt: Jeder Download, jeder Versand. Das Archiv nicht. Daher kann das RKI jetzt auch nicht herausfinden, WER es aus dem Archiv gezogen hat. Es gibt technisch keine Möglichkeit, herauszubekommen, wer das war. Bei an die 24.000 registrierten Sicherheitslücken am Institut kein großes Wunder. Früher oder später hätte man unter diesen Umständen mit einem Leak rechnen müssen. Mitarbeiter sind nunmal keine steuerbaren Maschinen.

Zweitens, ein Wort zu den unterschiedlichen Versionen der Protokolle. Es gibt im Original- Datensatz der Docx-Dateien, den ich auf http://rki-transparenzbericht.de und in diversen redundanten Mirror-Versionen (https://x.com/aya_velazquez/status/1816456188831445169) nachgeliefert habe, teilweise doppelte und sogar dreifache Versionen der Sitzungsprotokolle. Für den Erstleak im Gesamtprotokoll fand ich es publizistisch ungünstig, die doppelten und dreifachen Versionen einzubinden, weil es von der Seitenzahl-Länge das Dokument unnötig aufgebläht hätte. Man wäre beim Lesen ständig darüber gestolpert, à la: „Warum kommt jetzt das gleiche Dokument nochmal, hat sie es doppelt drin?“ Bei der Selektion der Files für die Gesamtversion habe ich alle Versionen nebeneinander gelegt und Seite für Seite durchgescannt.

Bei der Entscheidung für das File, das ins Übersichts-File kommen soll, habe ich versucht, mich möglichst nahe an die vom RKI zuletzt herausgegebene, teilgeschwärzte Version zu halten. Selbst diese hat bereits leichte Abweichungen zum Schreyer-File. Wenn ich der Meinung war, in meinem Datensatz stecken noch interessantere Teilinfos drin – etwa durchgestrichene Passagen, Ergänzungen, die auf einen plötzlichen Sinneswandel im Krisenstab hinweisen – habe ich mich dann für jeweils letztere Version entschieden. Da ich eh alle Original-Einzelfiles im Docx-Format nachliefern wollte, kann jetzt nun jeder selbst nachprüfen, welche der Versionen er für die „Authentischste“ hält. Es sind Momentaufnahmen. Die meisten dieser doppelten oder dreifachen Versionen finden sich im ersten und zweiten Jahr, weil sich in dieser Zeitspanne offenbar „die Wissenschaft“ besonders schnell geändert hat.

Meiner Analyse nach betrifft das im Jahr 2020 die Sitzungen vom 04.02. (3 Versionen), 07.02 (2 Versionen), 13.02. (2 Versionen) 03., 04. und 05.03. (jeweils 2 Versionen), den 29.05. (2 Versionen), den 31.07. (2 Versionen), den 26.08. (2 Versionen), den 18.11. (2 Versionen). Im Jahr 2021 die Sitzungen vom 08.01. (2 Versionen), 04.08. (2 Versionen), 05.11. (2 Versionen). In den Jahren 2022 und 2023 gibt es keine doppelten Versionen mehr, jedenfalls nicht in diesem Datensatz.

Auch hier können sich noch Abweichungen zum zuletzt vom RKI herausgegebenen Datensatz ergeben, da mein Leak wie gesagt aus dem Archiv stammt. Daher ist auch das ins Haus stehende Schreyer-Gerichtsurteil weiterhin von Relevanz, weil wir hierdurch möglicherweise an die neueste Version der RKI-Protokolle herankommen – und welche Änderungen man final im Dokument drinhaben wollte. Wir haben dadurch praktisch eine Versionsgeschichte der Protokolle, mit all ihren aufschlussreichen Änderungen.

BY Thomas-Jot-Media


Share with your friend now:
tgoop.com/thomasderzweifler/2943

View MORE
Open in Telegram


Telegram News

Date: |

Channel login must contain 5-32 characters Among the requests, the Brazilian electoral Court wanted to know if they could obtain data on the origins of malicious content posted on the platform. According to the TSE, this would enable the authorities to track false content and identify the user responsible for publishing it in the first place. To delete a channel with over 1,000 subscribers, you need to contact user support Just as the Bitcoin turmoil continues, crypto traders have taken to Telegram to voice their feelings. Crypto investors can reduce their anxiety about losses by joining the “Bear Market Screaming Therapy Group” on Telegram. As of Thursday, the SUCK Channel had 34,146 subscribers, with only one message dated August 28, 2020. It was an announcement stating that police had removed all posts on the channel because its content “contravenes the laws of Hong Kong.”
from us


Telegram Thomas-Jot-Media
FROM American