Nie mehr wichtige Faktenchecks verpassen!
Melden Sie sich für unseren WhatsApp-Channel, die Smartphone-App (für iOS und Android) oder unseren Newsletter an und erhalten Sie alle Faktenchecks und Updates sofort. Einfach anmelden, immer einen Schritt voraus!
Ein russischer Hacker soll sich live in den Chip gehackt haben, den Geimpfte ja angeblich mit jeder Impfung injiziert bekommen haben. Wir werfen einen genauen Blick auf das „Hacker“-Video.
In bestimmten Kreisen wird die Nachricht gefeiert: Einem russischen Hacker soll es gelungen sein, sich live in einen „Impfchip“ zu hacken und die Daten der geimpften Person abzurufen – sogar ein Video davon existiert!
Doch ein genauer Blick auf das Video verrät recht deutlich, was da eigentlich passiert.
Die Nachricht darüber verbreitet sich in sozialen Medien:
Die Behauptung
Folgender Text wird verbreitet:
„Unglaublich: Hal Turner brachte diese Information soeben in seiner Sendung: Ein russischer Hacker fand im Dark-Net eine Datenbank, die Informationen von geimpften Menschen zeigt (wie ihre Lebenszeichen, ihre genauen GPS-Koordinaten, ob sie schlafen oder wach sind); sie werden in Echtzeit hochgeladen. Personen, die den Impfstoff erhalten haben, werden von dem 5G-System mit künstlicher Intelligenz in Echtzeit verfolgt. Sie sind zu Sendern geworden, die alle Informationen über sich selbst an den KI-Empfänger zurücksenden. Es zeigt auch die genaue Info der Software, CPU-Info und Prozessor, der in den Personen ist.“
Das Video
Dieses erschien auf der Homepage der „Hal Turner Radio Show“ (siehe HIER, archiviert HIER). In gewissen Kreisen sind die Äußerungen von Harold Charles „Hal“ Turner ziemlich verbreitet, er ist bekannt als rechtsextremer, politischer Kommentator.
Eine alternative Version des Videos findet sich auf BitChute (siehe HIER). Die Version ist zwei Minuten länger, da sie vorher und nachher kommentiert wird, statt der russischen Stimme des „Hackers“ hört man eine computerisierte Stimme der auch im Originalvideo enthaltenen Untertitel.
Der Faktencheck
Wir schauten uns das Video genauer an und fanden da einige kuriose Details, die aufzeigen, dass sich da jemand einfach nur einen Prank geleistet hat. Die Zeitangaben richten sich nach dem Originalvideo auf der Homepage der Hal Turner-Radioshow.
Bei dem „Hack“ wird ein Linux-System genutzt, auf dem der „Hacker“ eine ssh (Secure Shell) in einer Textkonsole öffnet. Dieses ssh wird dazu genutzt, um sich mit entfernten Linux-Systemen zu verbinden.
Minute 2:10
Der „Hacker“ loggt sich auf alexeykapyshev.sputnik-v.ru ein. Da findet sich auch bereits der erste Schmunzler:
Die IP-Adresse des angeblichen Impf-Chips lautet 127.0.0.1, der Port lautet 20000.
Dabei handelt es sich um den eigenen Computer, in den er sich einloggt, auch als „Local Host“ oder „Home“ bezeichnet.
Computer-Geeks kennen den Spruch auf T-Shirts und Fußmatten: „There’s no place like 127.0.0.1“, angelehnt an das Zitat aus „The Wizard of Oz“: „There’s no place like home“.
Und die URL, die er aufruft?
Das ist ein ganz einfacher Trick, er hat die Adresse „alexeykapyshev.sputnik-v.ru“ einfach in die /etc/hosts Datei eingetragen. Auch Windows besitzt diese Datei, dadurch täuscht der „Hacker“ vor, auf einen angeblich entfernten Rechner zuzugreifen, die IP verrät jedoch, dass er auf den eigenen PC zugreift.
Minute 2:27
Der „Hacker“ hat sich nun eingeloggt, einige Infos über das System sind sichtbar:
„amd64“ und „x84_64“ verraten uns, dass der „Hacker“ anscheinend einen AMD-Laptop oder PC hat (oder ein 64 Bit build für die x86 Architektur ist).
Noch interessanter ist wieder einmal die IP-Adresse: 10.0.2.2. ist keine Adresse, die im Internet verwendet wird, sondern nur auf dem eigenen PC, wenn man beispielsweise darauf einen Python-Server installiert hat, möglicherweise auch ein Rechner in seinem eigenen Netzwerk.
Die IP-Adresse ist somit ein weiterer Beweis, dass er auf sein eigenes System zugreift, nicht etwa auf einen „Impf-Chip“.
Im Folgenden sieht man die angeblichen Infos der gechippten Person, welche geblurrt sind. Diese kann er einfach in einer Textdatei auf seinem Python-Server hinterlegt haben, welche durch ein Script ausgelesen wird – also keine Zauberei.
Minute 2:53
Sehr kurz sieht man die Firmware-Version des angeblichen Chips, bevor er weiterscrollt und diese Zeile geblurrt ist:
Die Firmware trägt die Bezeichnung PKQ1.180904.001. Klingt beeindruckend, ist aber einfach nur die technische Bezeichnung für Android 9.0 (siehe HIER). Der „Hacker“ hat die Firmware-Bezeichnung wahrscheinlich einfach nur von seinem Smartphone abgetippt.
Minute 3:08
Hier sieht man die CPU-Info des angeblichen Impf-Chips:
Bei „Elbrus-e2k“ (Elbrus 2000) handelt es sich um einen russischen Mikrochip, der 2009 in Produktion ging, die restlichen Daten im Video passen auf das Modell Elbrus-2S +, der ab 2011 hergestellt und in Workstations verwendet wurde.
Für einen hochmodernen „Impf-Chip“ wird da also ein recht veralteter und zudem sperriger Chip verwendet: Der Elbrus-2S + Chip ist 289 Quadratmillimeter groß und passt somit nicht wirklich durch die Nadel einer Impfspritze.
Der Rest des Videos besteht im Prinzip nur aus Daten, die wahrscheinlich einfach nur in Textdateien gespeichert und per Script aufgerufen wurden.
Fazit
In keinem einzigen Punkt ist das Video legitim:
Der „Hacker“ greift eindeutig einfach nur auf das eigene System zu (wahrscheinlich ein Python-Server, den er unter Linux aufgesetzt hat), der angebliche Impf-Chip stammt von 2011 und hat ein Android 9.0 Betriebssystem.
Es handelt sich somit nicht etwa um ein Beweisvideo, sondern einfach nur einen Prank, den der russische „Hacker“ den Leuten spielt, die glauben, dass Impfungen Spionage-Chips enthalten!
[mk_ad]
Auch interessant:
Unfassbar, was da ein QAnon-Fan entdeckt hat: Im TV wurde berichtet, dass die Impfungen Mikrochips enthalten! Oder doch nicht?
Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:
📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.
Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!
* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!
Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)