Schriftwechsel und Notizen

2
Sep
2004

Schriftverkehr mit Staatssekretär Fritz Rudolph Körper

Schriftverkehr mit dem Parlamentarischen Staatssekretär im Bundesministerium des Innern Fritz Rudolph Körper:

http://tinyurl.com/7xlmz
http://tinyurl.com/4a9sh
http://tinyurl.com/5yrfk
http://tinyurl.com/7yuwu

Zu dem zuletzt aufgeführten Schreiben ( http://tinyurl.com/7yuwu ) gehört noch dieses P.S.: "Im Ausland wird schon über das STASI-Sydrom in Deutschland gewitzelt, aber im Innenministerium weiß man von nichts!"

25
Aug
2004

26
Jul
2004

Rechtsauffassung, dass elektronische Folter kein Straftatsbestand ist, nicht haltbar

Aus der Sicht des Bundesjustizministeriums ist die Rechtsauffassung der PKW-/G 10 Kommission, dass elektronische Folter kein Straftatsbestand ist, nicht haltbar.

Ruth Gill

siehe unter:
http://tinyurl.com/4upe7
http://tinyurl.com/3j3xn
http://tinyurl.com/473yy

9
Jul
2004

Elektronische Folter: Arbeitsbeschaffungsmaßnahme für ehemalige Stasi-Mitarbeiter zur Verschrottung der Grundrechte?

Ruth Gill Hierholz 42
79875 Dachsberg
Tel. + Fax 07755 - 938 597

Herrn
Hartmut Büttner
PKG- und G10-Kommission des Dt. Bundestags
Platz der Republik 1

11011 Berlin

Elektronische Folter: Arbeitsbeschaffungsmaßnahme für ehemalige Stasi-Mitarbeiter zur Verschrottung der Grundrechte?

Ihre Eingangsbestätigung vom 22.06.04, gezeichnet von Herrn Wolfgang Dierig


Sehr geehrter Herr Büttner,
sehr geehrte Kommissionsmitglieder,
sehr geehrter Herr Dierig,

die Eilfertigkeit, mit der Sie mir den Eingang meiner Darlegungen mit E-Mail vom 22.06.04 durch einen nachrangigen Mitarbeiter Ihrer Dienststelle bestätigen und die Weiterleitung unter dem Betreff „Waffenrecht“ an den Petitionsausschuß mitteilen lassen, veranlasst mich zu der Rückfrage, seit wann der Petitionsausschuß zuständig ist für Verbrechen, die von Geheimdiensten verübt werden.

Aus Ihrem Betreff und dem Weiterschieben an den Petitionsausschuß muss ich schlußfolgern, daß der Ausschuß das mörderische Treiben der Geheimdienste offenbar für völlig legal im Rahmen der geltenden Gesetze hält. Damit schließen Sie sich unverhohlen der Rechtsauffassung der Täter an, für die ich hier beispielhaft eine Zeitungsannonce aus den USA anführen möchte:

U.S.-amerikanisches Zeitungsinserat, Stellenangebot zur Anwendung von Foltertechnik, Quelle: http://www.raven1.net
Übersetzung:
"Karrieren als Belästiger
Einfache und lustige Art mit leichter und angenehmer Tätigkeit Geld zu verdienen. Wir bezahlen Sie, um diejenigen zu belästigen, die für eine Gefahr für die Gemeinschaft gehalten werden und die unter Beobachtung stehen. Wir halten gefährliche Rechtsbrecher so müde und unbequem, dass sie keine Bedrohung mehr darstellen und bis sich genügend Beweise für eine strafrechtliche Verfolgung ergeben haben. Erfahrungen sind nicht notwendig, wir bilden Sie aus. Alle Gewerbe/Jeder Handel und Bewerber mit Fahrzeug und/oder Führerschein sind|ist willkommen. Gute Leistungen können mit einer Vollzeitbeschäftigung belohnt werden. Vollkommen sicher und 100% legal mit vollem Schutz der Gesetzesdurchführung."

Quelle: http://www.bitspring.de

Nach dieser Lesart ist (fortgesetzte und schwere) Körperverletzung so lange keine Straftat, wie sie mit einer Waffe verübt wird, die das Gesetz nicht kennt oder nicht dafür hält. Wenn Sie sich folglich auf den Standpunkt stellen, dass körperliche und psychische Folter durch elektronische Waffen an Bundesbürgern, verübt von Geheimdiensten, die Parlamentarische Kontrollkommission nicht angehen, weil diese Waffensysteme unter strenger Geheimhaltung verschwiegen werden, decken Sie diese Verbrechen und werden zu Mittätern.

Wir kennen diese sophistische Art der Rechtsbeugung bereits vom Streit um die Mobilfunktechnologie. Auch hier decken Politiker und Behörden die schwere und fortgesetzte Körperverletzung durch Mikrowellen an der Zivilbevölkerung mit dem Pseudoargument der Legalität: Danach werden elektromagnetische Emissionen trotz manigfaltiger Gesundheitsschädigungen bei Menschen und Tieren als zulässig erachtet, solange sie unterhalb der Grenzwerte liegen. So lange sich der Kausalnachweis zwischen Schädigungsursache und –folge nicht unabweisbar führen läßt, obwohl bereits eine erdrückende Beweislast vorliegt, deckt der Staat die Lizenz zum Töten, die er für viele Milliarden an die Telekommunikationsunternehmen verkauft hat.

Aus der Tatsache, daß Ihre Kommission die Verbrechen der Täter deckt, - denn auf Unwissenheit können Sie sich nicht mehr herausreden - , erhärtet im Umkehrschluß unseren Verdacht hinsichtlich der mutmaßlichen Täterkreise. Auch halten wir die Analogie in der Verfahrensweise zwischen ziviler (Mobil)-Funk-Technologie und geheimdienstlichen und militärischen Technologien zur Überwachung und Verhaltenskontrolle nicht für zufällig. Dazu gibt uns nicht nur die Tatsache Anlass, dass auffallend viele Mobilfunkkritiker zusätzlich mit individueller Besendung „behandelt“ werden. Viele Hersteller- und Betreibergesellschaften sind in beiden Geschäftszweigen tätig. Und last not least handelt es sich bei der bereits flächendeckend installierten Sendetechnologie um eine Dual-Use-Veranstaltung, an der der Staat zu Überwachungszwecken großes Interesse hat. (vgl. z. B. http://www.matrix3000.de/Dr__Lammer/body_dr__lammer.htm).
Das Bundeskriminalamt sieht zwecks der inneren Sicherheit verantwortungsbewußt und untätig zu. http://www.findefux.de/forum/read.php4?f=84&i=505&5=497

Wir wissen Bescheid!

Mit unfreundlichen Grüßen
Ruth Gill


"Es war Spaß, Spaß und noch mal Spaß. Wo sonst könnte ein heißblütiger Amerikaner lügen, betrügen, töten und vergewaltigen, und das mit dem Segen von allerhöchster Stelle?" George H. White, CIA-Agent

Quelle: Kopp-Verlag, aktuell 49, S. 21; Ankündigungstext zu dem Buch "Deckname Artischocke. Die geheimen Menschenversuche der CIA".

Weitere Informationen zum Thema finden Sie unter http://mindcontrol.twoday.net; insbesondere unter http://mindcontrol.towday.net/stories/246745

Wenn Sie mir antworten wollen, tun Sie dies bitte per Fax, Telefon oder Brief. Man verwehrt mir nach wie vor den Zugang zum Internet und damit zu meinem E-Mail-Postfach. Diese Nachricht, wie auch die letzten, verschickt freundlicherweise Klaus Rudolph für mich; und hat es jedes Mal bitter zu büßen.

2
Jun
2004

9
Apr
2004

Parlamentarische Kontrollkommission

Bundestagsdrucksache 14/8464
http://tinyurl.com/67sud

--------

Schreiben an MdB Hans-Christian Ströbele
(17.08.03; Ruth Gill)
Geheimdienstterror – so weit ist es schon wieder in Deutschland
(Beschwerde vom 27.01.04; Ruth Gill )
http://tinyurl.com/3k8c9
Beilagen zu dieser E-mail: http://tinyurl.com/53kl7
und über CAHRA (CAHRA ist jetzt "Mind Justice": http://mindjustice.org/ )

(Beschwerde vom 27.01.04; Ruth Gill )
Nachtrag (31.01.04; Ruth Gill)

--------

Antwortschreiben der G10-Kommission (29.01.04)

http://tinyurl.com/5xovo
http://tinyurl.com/42otp

--------

Ergänzende Informationen zu Beschwerde (28.02.04; Ruth Gill)
http://tinyurl.com/567gz

--------

Jens Beust + Jacqueline Salii an G10-Kommission (11.03.04)
http://tinyurl.com/6ruto

--------

Stellungnahme (15.03.04; Ruth Gill)
http://tinyurl.com/727kg

--------

Schreiben vom 24.03.04 (Ruth Gill)
http://tinyurl.com/5dsgm

--------

Stellungnahme vom 05.04.04 (Ruth Gill)
http://tinyurl.com/3sqfc

--------

Antwortschreiben der G10-Kommission (14.04.04)
http://tinyurl.com/62olv

--------

Stellungnahme vom 17.04.04 (Ruth Gill)
http://tinyurl.com/5qkp8

--------

Kurzbericht zur Vorlage bei der Polizei

Frau Gill hat mir in der letzten Februar-Woche 2 Computer - einen Laptop Siemens Mobile 501 und einen Desktop-Rechner von Dell - gebracht und mich beauftragt, die alten defekten Installationen zu löschen und dann das Betriebssystem Windows 98 neu zu installieren.

Die Patitionierung auf dem Laptop entsprach nicht den üblichen Bedingungen. Das Löschen der Festplatte war nur mit Knoppix (vom CD-Laufwerk) möglich. Dabei wurde auch der Boot-Sektor / die Nullspur gelöscht.

Auf dem Desktop-Rechner konnte ich mit dem DOS-Befehl fdisk/mbr - nach mehreren Versuchen (booten von CD, booten von Diskette u. a.) - alle Einträge von der Festplatte entfernen. (Dieser Befehl löscht auch die Nullspur / den Boot-Sektor.)

Danach habe ich auf beiden PCs Windows 98 und die aktuellen Treiber für die Grafik- und Soundkarten neu installiert.

Für die Probleme, die nach Angaben von Frau Gill trotzdem noch bei der Nutzung des Notebooks auftreten, lassen sich keine installationsbedingten Ursachen ausmachen.

Hinsichtlich des Dell-Rechners fiel mir schon bei meinen Programmierungsarbeiten auf, daß es nicht möglich war, die Software „Norton Ghost“ von CD aufzuspielen. Ich mußte das Programm mit einer Diskette eingeben. Den Ursachen bin ich nicht weiter nachgegangen

Wegen meines Abiturs habe ich keine Zeit, mich weiter um die Sache zu kümmern.

Waldshut, den 29.03.04


Unterschrift L. M.

8
Apr
2004

Schriftwechsel mit der Kriminologischen Zentralstelle Wiesbaden

R. Gill an Prof. Dr. Rudolf Egg; E-Mail vom 17.01.03:

Sehr geehrter Herr Prof. Dr. Egg,

in einer Sendung (ZDF.reporter), die vorgestern (15.01.03, 21.00 Uhr) im ZDF ausgestrahlt wurde, hatten Sie Stellung genommen zum Thema 'Ritualmorde und Kannibalismus'. Ihre Äußerungen ließen darauf schließen, daß es in Ihrem Haus Wissen und Offenheit in Bezug auf Verbrechensformen gibt, für die die Strafverfolgungsbehörden 'blind' sind.

Ich selbst werde seit 2 1/2 Jahren mit elektronischen Waffen verfolgt. Zweimal mußte ich deshalb bereits meine Wohnung fluchtartig wechseln. Alle Versuche, polizeiliche und staatsanwaltschaftliche Hilfe zu bekommen, waren vergeblich. Dort hält man die Mitteilungen der Opfer für unwahrscheinlich und deshalb nicht verfolgenswert. Mittlerweile sind aber, wie Sie vielleicht wissen, in Deutschland allein etwa 70 Fälle namentlich bekannt geworden, weltweit dürften es mindestens einige tausend sein. Bei allen Betroffenen gibt es eine hohe Übereinstimmung des Terrorsettings.

Deshalb wende ich mich an Sie mit folgenden Fragen:

- Sind Ihrem Haus derartige Verbrechen bekannt?

- Welchen Rat können Sie den Betroffenen geben, wie sie polizeiliche und staatsanwaltliche Hilfe erlangen können?

- Was tut Ihr Haus, um dieser neuen Art der organisierten Kriminalität zu begegnen?

- Sind Ihnen einschlägige Dienststellen / Projekte bekannt, an die sich die Opfer um Hilfe wenden können?

In der Hoffnung, daß Sie mir weiterhelfen können, verbleibe ich

mit freundlichen Grüßen
Ruth Gill


Antwort des Sekretariats an R. Gill; E-Mail vom 20.01.03:

Sehr geehrte Frau Gill,

Herr Professor Egg hat mich mit der Beantwortung Ihres Briefes beauftragt. Zu unserem Bedauern können wir Ihnen Ihre Anfrage nicht in der gewünschten Weise beantworten, weil die individuelle Beratung von Opfern weder zu seinem persönlichen, noch zum Aufgabenbereich der Kriminologischen Zentralstelle gehört, wie Sie auch der Website der Kriminologischen Zentralstelle (http://www.krimz.de) entnehmen können. Die Kriminologische Zentralstelle ist eine Forschungs- und Dokumentationsstelle des Bundes und der Länder, die sich im wesentlichen mit kriminalpolitischen Themen auseinandersetzt.

Unabhängig hiervon möchten wir Ihnen persönlich empfehlen, wegen der enormen Belastungen, denen Sie offenbar ausgesetzt sind, recht bald einen Arzt Ihres Vertrauens aufzusuchen.

Mit freundlichen Grüßen
i.A.


R. Gill an Herrn Prof. Egg; E-Mail vom 20.01.03:

Sehr geehrter Herr Prof. Egg,

seit wann sind Ärzte für Verbrechen zuständig?

Aus meiner Sicht gehört es durchaus zu den Aufgaben einer kriminologischen Zentralstelle, neue Formen der Kriminalität zu erfassen und zu dokumentieren. Aus Ihrer Antwort schließe ich, daß Sie noch nicht zur Kenntnis genommen haben, daß immer mehr Menschen - in Deutschland und in aller Welt - Opfer von Verfolgung mit elektronischen Waffen sind. Das hat Nichts mit Verfolgungswahn zu tun, sondern ist verdammt real!

Zu Ihrer Orientierung bitte ich Sie, sich unter den folgenden Internet-Adressen zu informieren:

http://www.matrix3000.de/Dr__Lammer/body_dr__lammer.htm Dort wird ein elektronischen Gefängnissystem beschrieben, das von Militär und Geheimdiensten eingesetzt wird.

http://www.totalitaer.de Internet-Präsentation von Markus und Martin Bott, Spezialisten für Radiofrequenz-Waffen von Geheimdiensten; die Familie Bott ist selbst betroffen.

http://www.tolzin.de/e-smog/munzert - Dokumentation zur Psychiatrisierung des Wort-führers der deutschen Betroffenen mit weiterführenden Artikeln und Links

http://www.tolzin.de/e-smog/munzert/munzert1.htm - neuester Artikel von Dr. Reinhard Munzert, basierend auf den Erfahrungen von ca. 50 deutschen Opfern; Stand Dez. 2002

http://educate-yourself.org/mc/mccurrentmcinamerica10mar01.shtml der Beitrag basiert auf den Erfahrungen von ca. 50 Betroffenen in den USA; geschrieben 1997. Hier werden auch andere technische Systeme neben Hochfrequenzstrahlung in Erwägung gezogen.

http://www.geocities.com/capaliwoda/mc/defenseless.htm
Beitrag aus den USA, geschrieben 1999. Das Opfer wird bereits seit 26 Jahren bestrahlt. Die NSA wird als Urheber vermutet.

http://www.bitspring.de
eindrucksvolle Homepage eines Deutschen, der Strahlenfolter als staatlich/von Geheimdiensten ausgeführt annimmt und sie mit dem Terror der Nazis gegen Regimegegner im Dritten Reich vergleicht. Umfangreiches Material aus Dokumentation der eigenen Verfolgungsgeschichte und ausführlichen Internet-Recherchen;

Skizzen zu den verwendeten Waffen wurden übernommen von
http://www.raven1.net

Umfangreiche Präsentation von Betroffenen in den USA
http://www.us-government-torture.com - dito

http://www.cheniere.org/correspondence/030202a.htm - Tom Bearden, führender Experte in Sachen Skalarwellentechnologie, legt in diesem Beitrag seine Erkenntnisse hinsichtlich der Herkunft und des Einsatzes von Skalarwellenwaffen dar.

http://www.dcn.davis.ca.us/~welsh/
Dokumentation von Walisischen Opfern.

http://www.projectfreedom.cng1.com/mc_links.html
Umfangreiche Sammlung von Dokumenten zum Thema aus Großbritannien

Oder wollen Sie allen Ernstes behaupten, ein Arzt könne die Auswirkungen der dort beschriebenen Waffensysteme unschädlich machen?

Mit freundlichen Grüßen
R. Gill

Nachtrag
Recht gut Bescheid wissen dürfte man bei der Fraunhofer-Gesellschaft. Soweit mir bekannt ist, ist dort Herr Uwe Wiemken Uwe.wiemken@int.fraunhofer.de ein geeigneter Ansprechpartner.

Hinweisen möchte ich Sie in diesem Zusammenhang auf die Einladung der Fraunhofer Gesellschaft zum 2. Europäischen Symposium "Non-Lethal Weapons" am 13./14. Mai 2003 in Ettlingen. Näheres unter http://www.ict.fhg.de/english/events/nlw.html .


R. Gill an Herrn Prof. Dr. Egg; E-Mail vom 06.02.03:

Sehr geehrter Herr Prof. Egg,

mit Datum 17.01.03 hatte ich bei Ihnen angefragt, wo Menschen, die mit elektronischen Waffen verfolgt werden, Hilfe bekommen können. Sie verwiesen mich auf ärztliche Behandlung. Daraufhin habe ich Ihnen mit E-Mail vom 20.01.03 zahlreiche Quellen mitgeteilt und darum gebeten, daß sich Ihre Einrichtung dort über diese neue Art von Verbrechen informieren möge.

Nun möchte ich nachfragen, ob Ihre Einrichtung mittlerweile in dieser Angelegenheit recherchiert hat und zu welchen Ergebnissen sie dabei gekommen ist; insbesondere natürlich nach wie vor hinsichtlich der Frage, wo Opfer Hilfe bekommen können.

Oder sind Sie immer noch der Auffassung, daß derzeit ca. 100 namentlich allein in Deutschland bekannte Betroffene ein Fall für den Psychiater sind?

Mit freundlichen Grüßen
Ruth Gill


Antwort von Herrn Prof. Dr. Egg an R. Gill; E-Mail vom 06.02.03:

Sehr geehrte Frau Gill,

wie wir Ihnen bereits mit unserer E-Mail vom 20.01.03 mitgeteilt haben, zählen die von Ihnen gewünschten Auskünfte nicht zum Aufgabenbereich unserer Einrichtung. Wir haben dem nichts hinzuzufügen und bedauern daher, Ihnen nicht weiterhelfen zu können. Im Übrigen bitten wir Sie von weiteren Anfragen dieser Art Abstand zu nehmen.

Mit freundlichen Grüßen
R. Egg


Anfrage von Hans Tolzin an Herrn Prof. Dr. Egg; E-Mail vom 10. Feb. 03

Sehr geehrter Herr Prof. Egg,

ich bitte um Nachricht, ob die auf den Webseiten

http://www.matrix3000.de/Dr__Lammer/body_dr__lammer.htm
http://www.totalitaer.de
http://www.tolzin.de/e-smog/munzert
http://www.tolzin.de/e-smog/munzert/munzert1.htm
http://educate-yourself.org/mc/mccurrentmcinamerica10mar01.shtml
http://www.geocities.com/capaliwoda/mc/defenseless.htm
http://www.bitspring.de
http://www.raven1.net
http://www.us-government-torture.com
http://www.cheniere.org/correspondence/030202a.htm
http://www.dcn.davis.ca.us/~welsh/
http://www.projectfreedom.cng1.com/mc_links.html

veröffentlichten Informationen über eine neue Art von Verbrechen mittels Mikrowellenwaffen in Ihrem Hause bekannt sind.

mit freundlichen Grüßen

Hans Tolzin
Dieselstr. 3
70771 Echterdingen
fon 0711 9905 198
fax 0711 9905 197
hans@tolzin.de

Antwort von Werner Sohn, Wissenschaftlicher Mitarbeiter von Herrn Prof. Egg;
E-Mail vom 16.02.03

KrimZ
Kriminologische Zentralstelle e.V.
Viktoriastr. 35
65189 Wiesbaden
Tel.: 0611-157580
Fax.: 0611-1575810
Email: w.sohn@krimz.de
Internet: www.krimz.de

Herrn
Hans Tolzin
Dieselstr. 3
70771 Echterdingen

14.2.2003
So/Sch

Informationen über Mikrowellenwaffen auf Internetseiten;
Ihre E-Mail-Anfrage an Herrn Professor Egg vom 10. Februar 2003

Sehr geehrter Herr Tolzin,

Herr Professor Egg hat mir Ihre Anfrage zur Beantwortung übergeben.

Die Kriminologische Zentralstelle ist eine Forschungs- und
Dokumentationseinrichtung der Länder und des Bundes. Wir sind nicht im Bereich der Strafverfolgung tätig. Aus ökonomischen Gründen ist die Dokumentation der Kriminologischen Zentralstelle leider nicht in der Lage, alle im Internet angebotenen relevanten Informationen über kriminologische Aspekte zu erfassen. Wir beschränken uns daher auf die in den publizierten
Fachveröffentlichungen niedergelegten Erkenntnisse. In den uns zugänglichen und von uns ausgewerteten Publikationen wurde meines Wissens bislang das Thema "Neu Art von Verbrechen mittels Mikrowellenwaffen" nicht behandelt.

Ich bin Ihnen daher für Ihre Hinweise sehr dankbar. Wir werden die von Ihnen übermittelten Adressenangaben für den Fall einer entsprechenden Anfrage gerne bereithalten, ich bitte jedoch um Verständnis, dass wir derzeit nicht in der Lage sind, diese Informationen auch, wie gewünscht, zu überprüfen.

Mit freundlichen Grüßen
im Auftrage
Werner Sohn
wissenschaftl. Angestellter

BKA und andere Polizeidiensstellen

Minister Schily, Innenministerium und BKA:
http://www.findefux.de/forum/read.php4?f=84&i=504&t=497

--------

Ruth Gill, Hierholz 42, 79875 Dachsberg, Tel. 07755 - 938 597
E-Mail: ruth.gill@freenet.de
(Fax- und email-Empfang sind derzeit aus technischen Gründen nicht möglich.)

Strafanzeige wegen Sachbeschädigung, Verletzung des Datenschutzes im Zusammenhang mit schwerer und fortgesetzter Körperverletzung u. a.

Die maßgeblichen Sachverhalte habe ich bis Stand 27. Januar 2004 in meiner Beschwerde an die G10-Kommission des Deutschen Bundestages dokumentiert, die ich in der Anlage beifüge, sowie mit Dokumenten, die ich bereits im Mai Frühjahr 2003 beim Polizeiposten vorgelegt habe.

Mittlerweile hat sich der Schadensumfang dahingehend erweitert, daß beide Rechner - der Laptop und der Desktop-Rechner - unbrauchbar sind. Alle Versuche, die implantierten Fremdsteuerungselemente zu entfernen, erwiesen sich als unmöglich. Ich nehme an, daß sie mit mir unzugänglichen Passwörtern verschlüsselt sind; das betrifft das Bios wie den gesperrten Speicherbereich. Nach den Funktionen, die von dort aus auf mein Betriebssystem und die installierte Software ausgeübt werden, könnte es sich u. a. um ein Programm wie PCAnywhere von Symantec handeln; jedenfalls decken sich die damit verursachten Vorgänge auf meinen Rechnern recht gut mit den Beschreibungen dieser Software, die ich in dem Buch “hackerz book. So greifen Hacker PC’s an” gefunden habe.

Da aber Speicher im Umfang von ca. 1 GB gesperrt wurde, enthält diese Partition vermutlich noch wesentlich mehr Daten.

Zur Zeit befinden sich beide Rechner bei einem Fachmann, der versuchen soll, sie wieder funktionsfähig zu machen. Er wird ggf. weitere Angaben machen können, um welche Art Programme und Sperrfunktionen es sich handelt, mit denen die Geräte unbrauchbar gemacht wurden.

Zunächst hatte ich angenommen, daß der “Airline”-Zugriff auf den Laptop über dessen Infrarot-Schnittstelle erfolgt sein müßte, zuletzt wurden aber auch auf dem Desktop-Rechner, der keinen solchen Zugang hat, ohne Online-Verbindung Daten, Programme, Funktionen, Treiber usw. gelöscht bzw. abgeschaltet. Insofern muß ich annehmen, daß spätestens nach der Online-Implantierung der Steuerungselemente, sogenannter Server, ein “Airline”-Zugriff auf jeden Rechner möglich ist. Die Abschaltung von Funktionen erfolgt so gezielt in Bezug auf alles, was ich zur Schadensbehebung unternehme, daß es äußerst unwahrscheinlich ist, daß es sich um vorprogrammierte Beschränkungen handelt. Eine Neuinstallation zerstörter Programme wird gleichfalls unmöglich gemacht, so weit sie den Interessen der Täter zuwider laufen.

Hinsichtlich der technischen Machbarkeit solcher Manipulationen gibt es Dokumente, die recht gut belegen, daß dies mit (sehr hochfrequenten) Funkwellen ohne weiteres möglich ist, vgl. http://www.emc.montena.com/files/emc/EM_TERRORISMUS.pdf .

Da ich aber mit an Sicherheit grenzender Wahrscheinlichkeit nicht aus der näheren Umgebung angepeilt werde, muß ich annehmen, daß Technologien zum Einsatz kommen, die der Interferometrie von Tesla entsprechen dürften. Über die physikalischen Grundlagen dieser Anwendungen ist in der zivilen Wissenschaft (Physik, Technik u. a.) offiziell nur wenig be- und anerkannt, es ist aber davon auszugehen, daß sie seit etwa Mitte des 20. Jahrhunderts von Militärs und Geheimdiensten zu Überwachungszwecken und in der Waffentechnologie genutzt werden.

Endgültig “dicht” gemacht hat man mir meinen Desktop-Rechner, nachdem ich am 18.02.04 den “Nachruf” auf ein mutmaßliches Todesopfer von meinem Rechner aus verschickt habe. Die einkreisenden Beschränkungen und Vorbereitungen dazu erstreckten sich aber über Monate. Nach Aussendung dieser Nachricht wurden ich und auch die übrigen Unterzeichner(innen) besonders heftig gequält.

Einwirkungen auf meinen alten 386-er Laptop, mit dem ich derzeit als Notbehelf arbeite, halten sich bisher in Grenzen, in denen ich Fremdeinwirkung nur vermuten, nicht aber sicher nachvollziehen kann.

Z. B. wurden bei der DOS-Installation trotz wiederholter Versuche mit verschiedenen Programmdisketten die Dateien info2.txt, mwbackup.hlp und msbackup.hlp nicht auf die Festplatte geschrieben; alle 3 Dateien enthalten Hilfe-Texte, zwei davon zur Datensicherung, was sich mit dem weiter unten beschriebenen Sachverhalt des verschwundenen Ghost-Handbuchs reimt = Datensicherung soll so erschwert werden. Auf dem Desktop-Rechner ist sie zuletzt mit technischen Eingriffen unmöglich gemacht worden.)

Da die Funktionsmöglichkeiten des 386er-PCs aber ohnehin sehr eingeschränkt sind, ist es allerdings wenig interessant, ihn zu sabotieren.

Als Beweismittel können wiederholte Datensicherungen vom Desktop-PC (als Ghost-Image-Dateien) heran gezogen werden.

Zwar für sich genommen nicht justiziabel, aber dennoch wichtig, um einen Eindruck von Art und Umfang der Machenschaften zu vermitteln, sind viele andere Gerätestörungen, die ich nachfolgend beispielhaft kurz beschreiben möchte.

Betr.: Auto

Ende August 2003 hatte ich einen gebrauchten VW Polo gekauft, der mit Beginn der kalten Jahreszeit zunehmende Schwierigkeiten beim Kaltstart machte, bis Mitte Dezember gar nichts mehr ging. Zwei erfahrene KFZ-ler suchten mit hohem Zeitaufwand nach der Ursache. Die konnte dann endlich bis Mitte Januar gefunden und behoben werden: Das Motoröl hatte sich in seinen Aggregatzustand derart verändert, daß es sulzig war und unangenehm roch. Der KFZ-Meister, der der Sache auf die Spur kam, sagte mir, so etwas habe er noch nie gesehen!

Zwar ist nicht auszuschließen, daß es zu dieser Zustandsveränderung kommen konnte, weil das Öl schon älter war; ich hatte es vor längerer Zeit gekauft; eingefüllt hat es allerdings ein Fachmann. Als Ursache vermute ich elektrolytische Manipulationen.

Durch das dickflüssige Öl war der Anlasser kaputt gegangen und mußte ausgetauscht werden. Danach war das Fahrzeug wieder startbar, ging aber im Kaltzustand immer noch ständig aus. Erst als der Leerlaufsteller auch noch ausgetauscht wurde, hörte dieses Problem auf; statt dessen ließ man den Motor mehrfach aufheulen, was einmal auch der Werkstattmeister hörte. Ohne daß Einstellungen verändert worden wären, hat sich dieses “autonome” Hochdrehen des Motors mittlerweile “gelegt”. Offenbar ist es jetzt zu uninteressant, damit noch Possen zu treiben.

Gesamtschaden: Reparaturkosten von insgesamt Euro 844,15
Zeuge: T. E., H.

Meiner Beobachtung setzen technische Störungen dieser Art eine Schwachstelle in der Hardware voraus, in die sich die Täter “einloggen”, um sie dann für ihre Spielchen zu manipulieren. So ist mir z. B. auch schon die Waschmaschine beim Schleudern durch das Badezimmer getanzt. Die Schwachstelle ist in diesem Fall ein defekter Stoßdämpfer, aber da die Maschine sehr schwer ist und sonst immer an ihrem Platz stehen bleibt, ist auch dieser Vorfall “paranormal”.

Betr.: Fotokopiergerät

An meinem Fotokopiergerät traten technische Störungen ohne Ende auf, für die sich keine Ursache finden ließen. Es handelte sich um ein Gerät, das ich gebraucht gekauft habe. Wegen der nicht behebbaren Störungen im Bereich der elektronischen Steuerung tauschte der Händler das Gerät schließlich auf Kulanzbasis um. Als die Maschine dann bei ihm stand, lief sie wieder völlig normal.

Zeuge: R. T., Tettnang

Betr.: “Verschwinden” des Handbuchs zur Computer-Software Ghost

Da ich ein ordentlicher Mensch bin, habe ich einen guten Überblick über meine Sachen, und zu meiner Wohnung haben nur ich, und in meiner Anwesenheit Besucher, Zugang. Deshalb kann normalerweise nicht einfach etwas verschwinden oder unauffindbar sein, und schon gar nicht Bücher, die geordnet im Regal stehen.

Nun ist seit Monaten das Handbuch zur Computer-Software Ghost spurlos verschwunden. Da alle anderen Möglichkeiten wie Verleihen, Verlegen o. ä. ausscheiden, muß ich annehmen, daß meine Wohnung in meiner Abwesenheit unbefugt betreten wurde, um sich dort “umzusehen”. Solche “Besuche” sind bei MC-Opfern üblich und häufig. Betriebsanleitungen für Geräte, die eine Schlüsselfunktion für die Betroffenen haben, und technische Geräte (z. B. Diktiergerät mit Gesprächsaufzeichnungen über opferrelevante Sachverhalte), schriftliche Unterlagen (Adressbücher, Dokumente über MC-Technologien und -verbrechen) u. ä. gehören zu den Dingen, die die Täter gerne mittnehmen.

Da sich keine Einbruchsspuren nachweisen lassen, ist anzunehmen, daß sich die Täter mit einem Elektropick oder einem ähnlichen Werkzeug Zugang zur Wohnung verschaffen.

Der Gesamtzusammenhang

All diese Tatvorwürfe müssen im Zusammenhang gesehen und bewertet werden, damit sich ein realistisches Bild von der Vorgehensweise der Täter ergibt. Bei isolierter Betrachtungsweise handelt es sich um “Bagatellen”, bei denen der Kausal- und Täternachweis nicht zu führen ist. Es sind “flankierende Maßnahmen”, die dem Opfer seine Kommunikationsmöglichkeiten abschneiden, es verunsichern, aufreiben und hilflos machen sollen. Mittels der elektronischen Überwachung ist es dabei einer ständigen Beobachtung und Überwachung ausgeliefert. Mit der Personen-Besendung, die ununterbrochen Tag und Nacht erfolgt und gezielt in Bezug auf Stimmungen und Handlungen moduliert wird, versucht man, das Opfer psychisch und körperlich zu destabilisieren, um es damit letztendlich in die Psychiatrie zu bringen oder in den Selbstmord zu treiben.

Als Beleg für die Plausibilität meiner Behauptungen möchte ich auf folgende Dokumente verweisen:

· John St. Clair Akwei vs. NSA, Ft. Meade, MD, USA
Mr. Akwei war Mitarbeiter einer solchen Spezialeinheit der NSA, wurde dann selbst zum Opfer. In dem Dokument beschreibt er für seine Klage gegen die NSA beim Gerichtshof in Washington die Organisationsstruktur, Ausstattung und Zielsetzungen dieser Dienste zu Beginn der 80iger Jahre. D. h., die technischen Möglichkeiten für solche geheimdienstlichen Sondereinheiten sind mittlerweile wesentlich weiter entwickelt worden.

· Vom Sender N24 wurde am 05.02.04 um 21.20 Uhr eine kurze Dokumentation mit dem Titel “Spione unter uns” ausgestrahlt, in der es um einschlägige Technologien ging. U. a. wurde darin berichtet, daß bereits Bewegungsprofile auf radionischer Grundlage erstellt werden. Weitere Inhalte waren der Einsatz von Magnetfeldern für Überwachung und Beeinflussung auf neurophysiologischer Grundlage, Nachweis von Mikrowellen durch einen japanischen Forscher, die Aufklärungskampagne von Cheryl Welsh, einer bekannten kanadischen Juristin, die selbst Opfer solcher Technologien ist u. a.

· Nachricht von H. G. vom 09.08.03
Sie beweist, daß es auch in Deutschland im Regierungsauftrag Mind-Control-Forschung gibt, und daß diese strenger Geheimhaltung unterliegt.

· Michael Persinger: On the possibility of directly accessing every human brain by electromagnetic inducti-on of fundamental algorithms, in: Perceputal and Motor Skills, 1995, 80, S. 791-799
Prof. Persinger ist einer der einschlägigen internationalen Spitzenforscher. In seinem Aufsatz beschreibt er die technischen und biophysikalischen Voraussetzungen, unter denen das Gehirn unmittelbar mit sehr schwachen elektromagnetischen Impulsen beeinflußt werden kann. Danach sind meßtechnische Nachweise solcher Besendungen nicht führbar. Um den Gefahren flächendeckenden Einsatzes dieser Technologien entgegen zu wirken, hält er eine breite öffentliche Diskussion darüber für notwendig.

· Auszug aus dem Meßgutachten von P. Sch. vom 30.06.03 unter

http://www.findefux.de/forum/read.php4?f=84&i=110&t=110

Daraus geht hervor, daß die gemessenen Werte zwar auffällig hoch sind, aber unterhalb der gesetzlichen Grenzwerte liegen, daß die Besendungsfrequenzen nicht den normalen Verursachern wie Mobilfunk, Radio- und Fernsehsendern, DECT-Telefonen usw. zugeordnet werden können und daß die Besendung immer dann unterbrochen wurde, wenn das Meßgerät einschaltet wurde.

· Opfer-Berichte
Darin werden die körperlichen Auswirkungen der Strahlenfolter anschaulich dokumentiert.

Zur Frage der Glaubwürdigkeit von solchen Opferberichten nimmt Dr. M. Stellung:

· Nachricht von Dr. W. M. (Landesgesundheitsdirektion Linz) an Frau Prof. W. W.; ohne Datum, vermutlich vom Spätsommer 2003; hat mich in geöffnetem Briefumschlag erreicht, die Briefmarke ist nicht mit Stempel, sondern von Hand mit Kugelschreiber entwertet.

· Ernst Senkowski: Möglichkeiten physikalischer Konditionierung des Innenraums des Menschen, in: Geheime Mächte, Resch-Verlag
Prof. Senkowski ist Physiker. In dem Artikel gibt er einen Überblick über die infrage kommenden Technologien und zeigt den Problemhorizont auf, der sich aus diesen Möglichkeiten ergibt.

· EM-Terrorismus unter
http://www.emc.montena.com/files/emc/EM_TERRORISMUS.pdf

Die Firma Montena EMC AG hat sich auf Fragen der elektromagnetischen Verträglichkeit (EMV) von Computern spezialisiert. In dem Artikel wird ein grober Überblick über die Abhörbarkeit von Computern gegeben und aufgezeigt, welche Möglichkeiten es gibt, sie mit Funkwellen (bis 100 Ghz) zu stören. (Gebräuchliche Meßgeräte zeichnen bis ca. 3 Ghz auf!)

· Beschwerde an die G10-Kommission mit folgendem Schriftwechsel
Darin habe ich die Entwicklung meiner Computer-Crashs, die Vorgehensweise der Täter und die Eingriffe auf den Rechnern beschrieben.

· Umtauschbeleg der Fa. G. W. GmbH, Bad Oldesloe
Daraus geht hervor, daß das eingesandte Gerät nicht wiederherstellbar war.

· Nachruf an Frau S.
Dieses Dokument hat die Täter offenbar besonders geärgert.

Bei Bedarf können weitere Quellenangaben benannt und vorgelegt werden.

Auch möchte ich auf zwei umfangreiche deutschsprachige Dokumentationen von Mit-Opfern im Internet verweisen unter http://www.totalitaer.de und http://www.mikrowellenterror.de .

Hierholz, den 24.02.04
logo

Mind Control

Bewusstseinskontrolle

Users Status

You are not logged in.

Navigation

Mind Control

twoday.net

Search

 

Archive

April 2024
Sun
Mon
Tue
Wed
Thu
Fri
Sat
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 

Recent Updates

BKA und andere Polizeidiensstellen
Minister Schily, Innenministerium und BKA: http://www.findefux.d e/forum/read.php4?f=84&i=5 04&t=497 -------- Ruth.. .
Omega - 12. Mar, 22:44
Parlamentarische Kontrollkommission
Bundestagsdrucksache 14/8464 http://tinyurl.com /67sud -------- Schreibe n...
Omega - 12. Mar, 22:42
Plötzlich bricht das...
„Polizei aktuell: Plötzlich bricht das Auto aus“ Ksl....
Omega - 12. Mar, 22:41
Rechtsstaat Deutschland...
An alle Betroffenen, anbei ein Schreiben zur Information...
Omega - 12. Mar, 22:39
An alle Menschen, die...
An alle Menschen, die guten Willens sind und denen...
Omega - 12. Mar, 22:38

Status

Online for 7321 days
Last update: 12. Mar, 22:44

Credits


Weltherrschaft - NWO - New World Order - Verschwoerungstheorien
Adressen
Aktionen - Actions
Allgemeines
Beitraege von John Mecca
Beitraege von Alan Van Arsdale
Beitraege von Anna Fubini
Beitraege von anonymous
Beitraege von Axel Brueggemann
Beitraege von Bob Rose
Beitraege von Bob S
Beitraege von Brigitte Althof
Beitraege von Carla
Beitraege von Clare Louise Wehrle
Beitraege von Claus-Peter Gerber
Beitraege von Corey
... more
Profil
Logout
Subscribe Weblog