La Vie 

La Vie 

Menü

Sammelsurium Drei

Sowie -

= Screenshot per Geklicke aus = Bilder zu Darknet - 

 Darknet - "Ein Darknet (englisch für „Dunkelnetz“ – Synonym für ein anonymes bzw. verborgenes Netz) beschreibt in der Informationstechnik ein Peer-to-Peer-Overlay-Netzwerk, dessen Teilnehmer ihre Verbindungen teilweise untereinander manuell herstellen und das gegenüber dem allgemeinen Internet durch spezielle Maßnahmen abgeschirmt ist. Dieses Konzept steht im Gegensatz zu konventionellen Peer-to-Peer-Netzwerken, bei denen zumeist die Verbindungen zu den Clients fremder Personen automatisch und willkürlich initiiert werden. Das Darknet bietet ein höheres Maß an Sicherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist –oder er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Zugleich ist es aber auch eine Möglichkeit, kriminelle Machenschaften zu verschleiern. Der Begriff Darknet beschreibt eine Vielzahl separater Netzwerke (Darknets), die untereinander nicht vernetzt sind. In den 1970er Jahren wurden mit dem Begriff Darknet vom ARPANET isolierte Netzwerke bezeichnet[1] und durch den Artikel The Darknet and the Future of Content Distribution aus dem Jahre 2002 weiter popularisiert. ...." - 

- diesbezüglich auch nochmal explizit darauf, wo Mensch entweder gar nichts davon weiß und somit natürlich auch nichts weiß, was darüber evtl. alles Fälschliche wie Manipulierte, etc. läuft, aber hinzu auch ganz wichtig, der verschiedenen Netzwerke per Kanäle und somit auch jeweiligen Zugang, wovon dann Andere, die wiederum darüber Bescheid wissen, wiederum gar nichts wissen, wie auch extra nichts wissen sollen, usw. - und somit dann nämlich Parallelen über Personen entstehen, wo es dann in dem Einen so über jeweilige Personen läuft und wiederum in dem Anderen ganz Anders, usw. - und wenn z.b. in dem Einen korrekt, kann es aber in dem Anderem wiederum völlig fälschlich über jeweilige Person oder sogar das auch parallel, z.b. = zweimal falsch, hingegen der Wahrheit, in den jeweiligen Unterschiedlichkeiten/Verschiedenartigen per Kanäle dazu, aber wo dann auch das nicht bekannt ist/werden soll - und um so etwas dann zu "gestalten", muss man dann natürlich viel "Aufwarten", per Manipulationen, Konstrukte, Inszenierungen, Lügen - und das dann auch stetig, wenn man es will oder da man es dann als vermeintliche Wahrheit stetig aufrecht erhalten muss - usw. - 

Martin Luther: Eine Lüge ist wie ein Schneeball. Je länger man ihn ...


- dazu auch = Black Hat-, White Hat- & Grey Hat-Hacker - 

hat- Englisch-Deutsch Übersetzung - " ... hat Hut ..." - , -und dazu auch in meiner Empfehlung diesen genialen Film = Der Plan - Trailer deutsch / german HD - 

- und somit aber auch per "Hacker" oder "Hackerin" möglich, ins "Darknet" zugreifen zu können, um erblicken zu können, usw. -

 - und bezogen "Hackerin" auch die grandiose Filmreihe in meiner Empfehlung = Die komplette Stieg Larsson Millennium Trilogie -


Wie auch in der digitalen Welt =

- z.b.  = App öffne dich: Wie funktioniert das Smartphone als Türöffner? - / -  Elektronisches Türschloss Test 2023: Nachrüstlösungen im ...  -  ist natürlich für einen "Hacker" auch ein "Witz" -  wie natürlich auch das = Kontaktloses Entriegeln / digitaler Fahrzeugschlüssel - wie natürlich auch das = Perfekt vernetzt: So holst du WLAN ins ganze Haus - HIFI.DE - usw. -



wie hingegen noch die alten Methoden = zu Türöffner Pick up - oder = QuickkeySchlüsselkopiersystem= was es auch noch viel günstiger gibt, wie hierin im Angebot - und somit auch sinnvoller, bei mehrfachem Gebrauch = einfach den Originalschlüssel darin eindrücken und somit dann ein Abdruck davon und dauert noch nicht mal eine Minute - und dann einfach nachbauen - wie es auch die Variante gibt, dass die Kopie davon wiederum dann beim eigentlichen Eigentümer landet und der Originalschlüssel dann bei den Anderen - ( - wie es hinzu auch seit Langem gibt = Die Arten von Schließzylindern - ToniTec GmbH  - "Der Doppelzylinder, auch Profilzylinder genannt, lässt sich von beiden Seiten mit einem Schlüssel schließen. Bei Zylindern mit Not- und Gefahrenfunktion (N+G) funktioniert dies auch, wenn auf einer Seite der Schlüssel steckt. Der Doppelzylinder ist der gängigste aller Zylinder." - und somit natürlich von beiden Seiten = Innen/Außen zu Öffnen sind und wovon der Mieter/Hausbesitzer aber gar nichts wissen muss - und somit dann auch Jeder hereinspazieren könnte, wenn Mieter/Hausbesitzer, etc. seine Wohnung oder Haus verlässt, wie natürlich so auch, wenn Mieter/Hausbesitzer etc. Nachts schläft oder halt noch nicht. ) -


Und per = Enkeltrick - Wikipedia - auch vorzufinden = Trickdiebstahl - "Trickdiebstahl ist ein Diebstahl, bei dem die Wegnahme durch eine Täuschung verschleiert wird, das heißt die Wegnahme ist für den Betroffenen als solche nicht erkennbar....... "  ( = aber später dann erkennbar - ) - und in diesem Trickdiebstahl auch alles Mögliche durch Ablenkung, Täuschung, Irreführung = zum Betreten der Wohnung, per Telefon, per Post, etc. aufgeführt ist = z.b. =  2.1 Formen von Trickdiebstahl 2.1.1 Zutritt zur Wohnung/Diebstahl 2.1.2Ablenkung auf der Straße/Diebstahl 2.1.3 Sonstige 2.2 Formen von Trickbetrug 2.2.1 Rund um das Haus 2.2.2 Rund um das Telefon 2.2.3 Prävention 2.2.4 Internetplattformen 2.2.5 Per Post 2.2.6 Rund um das Auto 2.2.7 An der Geschäftskasse 2.3 Abgrenzung zu anderen Delikten 2.3.1 Betrug 2.3.2 Diebstahl in mittelbarer Täterschaft 2.3.3 Erpressung - und darin auch = Bauernfängerei - wie =  Internetkriminalität -

Bauernfängerei - "Bauernfängerei bezeichnet einen plumpen Betrug.[1] Das Wort ist eine Ableitung von Bauernfänger und stammt aus der Berliner Gaunersprache. Bauern waren ursprünglich Leute, die aus dem Umland nach Berlin reisten und dort Opfer von Betrügern wurden; mit fangen war „überlisten“ gemeint. .... Heute wird der Begriff ganz allgemein für Betrüger verwendet, die ihre Opfer mit falschen Versprechungen hereinlegen. Typisch sind die Täuschung der Opfer und das Ausnutzen ihrer Unkenntnis. Ein klassisches Beispiel ist die postalisch versandte Gewinnzusage, bei der angeblich hohe Gewinne versprochen, aber letztlich nie ausgezahlt werden. Abofallen beruhen darauf, dass die Opfer den Vertrag entweder nicht verstehen oder relevante Passagen („Kleingedrucktes“) nicht beachten. Kaffeefahrten haben einzig den Zweck, Waren überteuert zu verkaufen. Bei anderen Bauernfängereien wie dem Hütchenspiel wird direkt Geld abgezockt. Die Warnung „Nepper, Schlepper, Bauernfänger“ wurde als Untertitel in der Fernsehsendung Vorsicht Falle! (ZDF) mit Eduard Zimmermann zum geflügelten Wort. ......." -

 Internetkriminalität - " ... Die Erscheinungsformen sind sehr vielfältig; Beispiele sind Internetbetrug, das Ausspähen von Daten, Verstöße gegen das Verbreitungsverbot oder den JugendmedienschutzIdentitätsdiebstahlUrheberrechtsverletzungCyber-TerrorismusCyber-MobbingVolksverhetzung sowie das Verbreiten von Kinderpornographie. ......" -

Computerkriminalität - "Der Begriff Cyberkriminalität (englisch Cybercrime) umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“ ... Cyberkriminalität lässt sich unterscheiden in Computerkriminalität im engeren Sinne, für die lediglich ein Computer mit oder ohne Internetnutzung als Tatwaffe eingesetzt wird, und Internetkriminalität, ...  In der Fachsprache verwendet man zur Abgrenzung den Begriff „Crackingfür Hacking mit kriminellen Absichten. .." -


SCHUFA-Auskunft® | Jederzeit online einsehbar - der "Score" darin ist auch nach Belieben zu verändern = Nach Oben oder nach Unten und somit auch mit einer beliebigen Zahl, sei es per "Hacking" in deren Computersystem oder per einem Mitarbeiter/einer Mitarbeiterin dafür - und dann natürlich auch die entsprechenden Ausdrucke dazu erscheinen.  -


  - Wie es auch seit Langem = 3D Drucker gibt - und somit in sehr Vielem ein Nachbau möglich ist und man so auch Dinge entwenden kann und Kopien davon erstellen und dann die Kopie mit dem Original austauschen, usw. - 

Sowie Was sind DDoS-Attacken, und wie lassen sie sich verhindern? - " Verteilte Netzwerkangriffe werden häufig als DDoS-Attacken (Distributed Denial-of-Service) bezeichnet. Bei dieser Art von Angriff nutzen Kriminelle die Kapazitätsbeschränkungen aus, die für jede Netzwerkressource besteht, wie z. B. die Infrastruktur, in der die Seite eines Unternehmens gehostet wird. Für einen DDoS-Angriff werden mehrere Anfragen an die angegriffene Webressource gesendet, um ihre Kapazität zur Verarbeitung von Anfragen zu überlasten und so die Verfügbarkeit der Seite zu stören. ......" - / - Denial of Service - Wikipedia - "Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte. usw. ..." - , - dazu haben aber teils normale Viren - Malware - Schutzsoftwareprogramme ungefähr die Wirkung, als wenn Sie "einen Löwen mit einer Zahnbürste stoppen wollten" - und somit bei einem Scan mit den normalen Viren - Malware - Schutzsoftwareprogrammen gar nix entdeckt wird = erkennen können, obwohl das Schädliche natürlich vorhanden ist  - 

 - Und per "Hack/Trojaner" kann man auch per Android Geräten den Standort verändern - und somit dann nicht dem wahren, wirklichen Standort des Nutzers, - wie auch jede IP-Adresse bei Computern/Laptops des Nutzers ändern - und somit dann auch nicht mehr per wahrem Standort -  

 - Wie ist mein IP Adresse Standort?  - / - IP-Adresse -

- wie man so aber nicht nur allgemein auf das Computersystem und somit auch auf Festplatten zugreifen kann, sondern auch auf das Mainboard ( = und somit auch im Bios  - Malware im BIOS - / - Bios-Schädling: LoJax-Virus fast unlöschbar - / - Software löscht Bios-Chip im PC - ) - und somit auch für Funktionsunfähigkeiten wie Abstürze - Warum stürzt mein Computer immer wieder ab? - 


- Sowie = Funkchips im Arm: Das Implantat hört mit - DER SPIEGEL wie auch = Achtung, Handy hört mit: Smartphone-Apps als Wanze - Heise - / - Vom eigenen Smartphone ausspioniert - Deutschlandfunk Kultur - oder = Smart TV: Samsung hört im Wohnzimmer mit | STERN.de - oder = Amazon Echo lauscht die ganze Zeit mit - Stern - oder = Kamera abdecken bei Laptop und Handy: So sinnvoll ist - ".... Mithilfe einer Spionage-Software können sich Fremde Zugriff auf Kameras verschaffen, diese einschalten und das Bild auf Ihr Gerät übertragen. Der Nutzer vor dem Laptop oder dem Handy bemerkt mitunter gar nicht, dass seine Kamera fremdgesteuert ist, ..." - usw. - sowie natürlich = Rauchmelder mit Kamera zur Videoüberwachung -  


Sowie = Konspirative Wohnung - "Konspirative Wohnung ist die allgemeine Bezeichnung für eine zumeist private Wohnung, die primär nicht dem Zweck der wohnlichen Unterkunft, sondern einem anderen, meist illegalen oder geheimdienstlichen, Zweck dient............"  - was man natürlich vielfältig gestalten kann, damit es von Außen nicht diesen Zwecken dienlich offensichtlich sein soll - 

 

- und dazu auch - 

= Screenshot aus = Elektromagnetisches Feld ( = wie auch in Rubrik :"Fortsetzung ..." -  ohne Dem und der verbundenen Technik/Technologie wäre (man) Nichts ! ) -

Elektromagnetisches Feld  = "Elektromagnetisches Feld ist eine zusammenfassende Bezeichnung für elektrische und magnetische Felder, die miteinander verknüpft sind. Nach den Gesetzen der klassischen Elektrodynamik beeinflussen sich elektrisches und magnetisches Feld, wenn sie zeitlich nicht konstant sind und können dann nicht mehr separat betrachtet werden. Während ein stationäres elektrisches oder magnetisches Feld an seine Quelle gebunden ist, kann sich ein veränderliches elektromagnetisches Feld von seinem Ursprung entfernen. Es breitet sich in Form einer elektromagnetischen Welle im Vakuum mit Lichtgeschwindigkeit aus und überträgt dabei Energie und Impuls. ... Mit Ausnahme des sichtbaren Teils des Spektrums elektromagnetischer Wellen, der Licht genannt wird, besitzt der Mensch keine dedizierten Sinnesorgane, um elektrische Felder, magnetische Felder oder elektromagnetische Wellen wahrzunehmen. ... Im elektromagnetischen Spektrum sind die niederfrequenten elektrischen und magnetischen Felder im Frequenzbereich zwischen etwa 1 Hertz und 100 Kilohertz angesiedelt.[1] Im Gegensatz zu hochfrequenten elektromagnetischen Feldern treten bei niederfrequenten Feldern deutlich weniger Richtungswechsel des elektrischen Feldes und des magnetischen Feldes auf. Im Alltag treten niederfrequente elektrische und magnetische Felder in folgenden Bereichen auf: Stromversorgung (z. B. Hochspannungsleitungen), Frequenz 50 Hz Haushaltsgeräte und Elektroinstallationen im Hauselektrifizierte Verkehrssysteme wie Eisenbahnen, Frequenz 16,7 Hz  ... Hochfrequente elektromagnetische Felder werden zur Übertragung von Bild, Ton und Daten in folgenden modernen Kommunikationsmitteln genutzt: Rundfunk und Fernsehen Schnurlose Telefone (DECT)Mobilfunk Babyphone Wireless LAN (WLAN) und Bluetooth zur Vernetzung von Computern untereinander und mit Peripherie-Geräten Polizei und Feuerwehr nutzen ein eigenes Funknetz TETRA zur Kommunikation über größere Entfernungen. ..." - 


  Sowie = Hacker stehlen 600 Mio. € in Kryptowährung - ,,Aus Spaß" - 

Online-Banking gehackt? | Das sollten Sie jetzt tun! - / - Hacker klaut Banken 8 Milliarden Euro und spendet (fast) ... - / -  Phishing: So funktioniert der Betrug beim Online-Banking - / - Hacker-Simulation - Jedes Bankkonto ist angreifbar - Digital - / - Gefährlicher Trojaner räumt Bankkonten leer - diese Apps ... - / -  Konto gehackt – Geld weg: Schnelle Hilfe, das ist zu tun! - 

- dazu auch erwähnt = "Geld weg ..." , was der Kunde von dem Bankkonto aber gar nicht bemerken muss oder somit gar nicht wissen muss - denn es gibt das interne Bankcomputersystem wie das externe Bankcomputersystem = was der Kunde dann im Onlinebanking, Bankautomat, Kontoauszüge , ... ersieht - aber nicht das interne Bankcomputersystem, und wenn ein Bankmitarbeiter Vorort oder per "Hack"  eine Einzahlung oder Mehrere per Überweisungen, etc. nicht darin aktiviert oder nach normaler Aktivierung dessen es wieder deaktiviert  - erscheint es auch nicht im externen Bankcomputersystem und somit dann auch nicht für den Kunden ersichtlich und somit natürlich dann auch nicht zur Verfügung stehend - und somit kann man dann auch "heimlich" stehlen, und wenn "Man" noch ganz Übel hinzu drauf ist, sogar Unwissenden dann noch erzählen, das es aber wiederum der Kunde selbst abgehoben oder verwendet hätte - oder wiederum anderweitig so fälschlich behaupten, dass der Kunde gar kein Geld erhalten hätte - und das aber per Onlinebanking auch nur einzig per "Hack/Trojaner" möglich, also, das dann für den Kunden in seinem Onlinebanking per seiner technischen Geräte wie Android/PC, etc. gar kein Geld darauf erscheint, während es aber wiederum vorhanden ist und somit dann auch wiederum Andere es ersehen können - 

- zu deaktiviert/aktiviert = intern/extern auch als Beispiel bezogen Jobcenterzahlungen (= wie heute "Bürgergeld") - das erst am Stichtag, somit letzter Tag des Monats zur Verfügung stehen musste, aber bis dahin von der Bank intern zurückgehalten wurde, da die Überweisungen vom Jobcenter hauptsächlich schon früher kamen, aber solange dann deaktiviert waren, bis zum Stichtag und dann erst aktiviert zur Ersichtlichkeit auf dem externen Konto -  

- allerdings kann man auch ganz simpel, das Geld an den Kunden vorsätzlich gar nicht auf sein Bankkonto überweisen oder - nicht überweisen lassend, im Auftrage -

- Sowie auch = Kundin geschockt: Banking-App zeigt Abbuchung von 8,5 ... = hierin wiederum in der APP so angezeigt - sowie = So hacken wir eine Bank und werden noch dafür bezahlt - "...Banken zählen nach wie vor zu den Lieblingsobjekten für Hacker..." - / - Phisher hacken Banken-Server -  sowie = So können Hacker Bankgeschäfte per Smartphone hacken  -  oder = Hacking der pushTAN – Leichter kann man es Kriminellen"...Das pushTAN-Verfahren im Online-Banking ist das Unsicherste aller Verfahren!.." - / - Handy-Hacker greifen aufs Onlinebanking zu! - oder = Mobile Apps hacken - leichter als gedacht - usw. - , -  und per "Hack/Trojaner" auch das Leichteste auf jegliche APPS von Nutzern zuzugreifen - 

Sowie = Phishing: So erkennen Sie gefälschte E-Mails und Webseiten - / - Erkennen Sie gefälschte E-Mails - / - Fake-Mails in Bayern: Polizei warnt vor neuer ... - / - Aktuell: Phishing-Mails in Umlauf - usw. -  

- sowie = Gefälschte Websites auf einen Blick erkennen - / - Fake-Seiten - / -  Watchlist Internet – Online-Betrug, -Fallen & -Fakes im Blick - / - 7 Arten, eine gefälschte E-Mail oder Website zu erkennen - / - Phishing: Gefälschte Webseiten, E-Mails oder ... - / - So erkennst du gefälschte Links & betrügerische Webseiten - usw. -  

- per Anrufe = Caller ID Spoofing - "Der Begriff Caller ID Spoofing bezeichnet die Methode, mit der Anrufe unter einer für den Angerufenen vorgetäuschten rufenden Nummer geführt werden können. Dabei wird bei einer Rufnummernanzeige des angerufenen Telefons anstatt der Originalrufnummer des Anrufers eine in der Regel frei wählbare Identifikationsinformation angezeigt. Hierdurch wird es möglich, die wahre Identität des Anrufers beim Angerufenen zu verschleiern, um gegebenenfalls eine falsche Identität vorzutäuschen......" und darin auch = Spoofing - "Spoofing (englisch für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer“ bezeichnet. ..."


- und dazu auch =

- per Foto =

- aus meinem Buch per Hinweis = Die Eigenschaften der Heuchler -

"... Ihr Kapital ist Täuschung und Intrige, ihre Waren sind Lügen und Betrug ... Täuschung bedeutet, dass man demjenigen, den man täuscht etwas zeigt, aber die Wahrheit verdeckt, um das Ziel zu erreichen. ..." 





- und dazu auch - Altes Testament = "Lev 19,11Ihr sollt nicht stehlen, nicht täuschen und einander nicht betrügen." - 


- wie per dem oberen Video = Exklusive Datenrecherche: Wie Pädosexuelle Bilder klauen | STRG_F  - angemerkt -

- um Bilder zu klauen = entwenden, brauch man aber keine Fotos in Accounts = egal Welche und somit auch jeden Mailaccount - hochladen, denn jeder/jede "Hacker/Hackerin" kann auch einfach so in jedes Smartphone/Tablet = Android Geräte wie "iPhone", wie Computer/Laptop, etc.  hereinblicken und somit jeglicher Daten = Fotos, Screenshots, Scans, Downloads, etc. darauf/darin erblicken und somit auch jegliche Daten davon auf sein/ihr Gerät = Computer/Laptop/Tablet, etc. herübertragen ( = aber natürlich nicht nur das, sondern auch komplett den Bildschirm per PC/Laptop oder Display per Android Geräte/"iPhone" des Nutzers selbst auf seinen Bildschirm und somit dann auch ersehen, was Nutzer gerade tut und somit dann auch nach Belieben dann eingreifen = manipulieren ) und somit dann klauen - aber nicht nur das, sondern auch jedes Smartphone/Tablet = Android Geräte wie "iPhone", wie Computer/Laptop, etc. = Offen - in ein entsprechendes Netzwerk einstellen und somit auch Alles, was dann per Daten darauf geschieht für Jeden darin offensichtlich wird und somit dann auch, per entsprechendem Zugang, sich diese Daten herunterladen und für sich verwenden kann - und somit auch Allgemein in jeglicher Angelegenheit, dann auch fälschlich behaupten könnte/kann, das diese Fotos oder das Foto wiederum Anderen gehörig und das dann in Allem per dem technischen Gerät, worüber die Fotos gemacht, wie  abfotografierter Dokumente, wie Sachverhalte, Objekte wie Hab&Gut und somit auch Wohnungen, usw. - im kompletten Austausch dadurch - ( = und Fotos natürlich auch per "Hacker/Trojaner" verfälschen kann und zwar in der Schärfe zu wiederum unscharfe Fotos ( = was aber auch erst nach dem Hochladen der Fotos, worin auch immer via Netz, passieren kann; also im Original sind die Fotos hingegen auf Androidgerät, Computer/Laptop, etc. sehr scharf, aber dann nach dem Hochladen vom "Hack/Trojaner" darin, werden dann diese Fotos zu unscharf gemacht ) - aber nicht nur als Gesamtfoto, sondern nach Belieben auch im Foto "nur" Oben oder Unten oder Mittig oder rechte Seite oder linke Seite, etc. = zu unscharf machend und somit natürlich auch zu unkenntlich und das Andere wiederum Normal -scharf- belassen ( = selbig aber so auch per Scans variabel möglich, da ein Scanner oder kompakt Drucker/Scanner/Kopierer in Einem natürlich auch per Computer/Laptop funktioniert und die entsprechende Software auch auf dem Computer/Laptop vorhanden = und so kompakt aber auch die USB Verbindung dazu verhindert kann ( = wie natürlich auch jede WLAN Verbindung dessen, wenn dazu zugehörig ), wie bei Allem per USB per Computer/Laptop und dadurch natürlich auch nach Belieben die Scans entweder ganz zu unscharf oder nur teilweise, um so auch Details darin verbergen zu wollen, usw., aber so dann auch fälschlich behaupten könnte, das es wiederum einzig an dem technischen Gerät liegen würde ),  - wie aber darin per Fotos auch komplett Details, die normal abfotografiert werden, "weglassen", so das es im abfotografierten Foto dann gar nicht erscheint ( = was heutzutage auch jeder Nutzer mit entsprechender Software und jeweiligem Androidgerät wiederum so selbst machen kann, wenn man dann per Finger ein störendes Objekt im Foto umkreist und es dann aktiviert und dann im Foto verschwindet, usw. ) - wie auch selbig das jeweilige "Wasserzeichen", das Nutzer für seine Fotos eingegeben - aktiviert hatte, nach Belieben dann per Foto "weglassen", wodurch dann natürlich auf jeweiligem Foto kein "Wasserzeichen" mehr erscheint, usw. - wie natürlich auch in der Dunkel- Helligkeit der Kamera zu manipulieren ist - wie aber auch darin der Farben hingegen den Originalfarben ( = z.b. von blassgrün zu knalliggrün, von gelb zu grün, von orange zu gelb, usw. ) - usw., und was natürlich zum Ziel hat, reale Sachverhalte darin für Andere nicht ersichtlich zu machen wie hinzu auch, die Fotos von Nutzers so als "unglaubwürdig" darstellen zu wollen und somit natürlich auch den Nutzer selbst - und wodurch man natürlich auch das Original per Foto dann als "nicht Original" erklären könnte/kann, wie auch z.b. bei "Ebay", wo man dann eine negative Bewertung erhalten könnte/kann, da das Foto nicht dem Original im Aussehen entspricht, usw. - aber so auch fälschlich behaupten will/kann, das diese Fotos gar nicht dem Originalgerät entstammend, da dieses Gerät natürlich super scharfe etc. Fotos macht = machen würde -  da man dadurch auch komplett auf die Kamera ( = wie aber auch per "Hack/Trojaner" das Erstellungsdatum mit Uhrzeit von Fotos zu verändert = manipulieren ist, sei es im Androidgerät/"iPhone" selbst oder bei Übertragung auf den Computer/Laptop oder so dann auch auf Speichermedien, usw. ), wie natürlich auch der Videoeinstellungen zugreifen kann, hinzu dem Üblichen darin, kann auch jeder "Hacker/Trojaner", wenn Nutzer/Eigentümer ein Video mit seiner Kamera per Androidgeräte wie "Apple"  aufnimmt, darin dann das Video dabei -verwackeln- , wie allgemein Alles, was über die Kameralinse aufgenommen wird, wodurch dann Unwissende wiederum fälschlich glauben, das wiederum die Hände des Nutzers das so zum Verwackeln gebracht hätte, obwohl es in Wahrheit wieder der "Hacker/Trojaner" extra vorsätzlich dafür getan gehabt hatte - und somit natürlich auch darin per eigener Videoaufnahme von Nutzern das Erstellungsdatum zu manipulieren ist, wie natürlich auch bei jedem Screenshot per "Hack/Trojaner" - ) -  wie man so aber auch ganz einfach sich die Originaldaten herunterladen könnte/kann und dann manipulieren und somit verfälschen und das dann wiederum fälschlich als "Original" erklären kann - und so kann man natürlich auch jeden Account, den ein Nutzer besitzt, auch = Offen in entsprechendes Netzwerk einstellen und somit dann auch für Andere Alles dadurch erblicken könnend - und dafür dann aber auch Gefaktes in den Account oder Accounts verschiedenartig zukommen zu lassen und somit natürlich auch Mails und dafür dann auch Falsches zu schreiben - und diese Mails kommen dann entweder wirklich vom angegebenen Absender selbst = im Auftrage ( = "Drahtzieher"  - wie auch weiter Unten dazu ) oder aber nur so verwendet werden = E-Mail-Account gehackt: Erste Hilfe im Schadensfall - "Nichtsahnend gehen Sie am Computer Ihren Tätigkeiten nach, als Sie plötzlich ein Freund anruft und fragt, warum Sie ihm eine so komische E Mail geschrieben haben. Doch Sie wissen von nichts. ...." - also, das man sich in beliebige Mailaccounts einhacken (= wie Allgemein in allem Digitalen)  kann und dann darüber = der Adresse als Absender - schreibt, - wie aber auch per Mail und Absender/Adresse zu erfinden = erstellen sind = "Scheinmailadresse" = entweder komplett oder unter realem Mailabsender, die man dann einfach für den Text, etc. darin benutzt  ( = wie natürlich auch jeder Ausdruck per Computer unter besagter Adresse wie Angelegenheit, das wiederum im realen Briefkasten landet wie Vorort, durch extra bewusste/vorsätzliche Personen dafür, usw. ), um darunter dann auch "verdeckt" schreiben zu können und dafür dann auch extra per Headline unter Betreff irgendetwas herein schreiben kann, damit es Alle sofort im Mailordner ersehen können, obwohl es auch schon einzig nur ein/eine Fake/Lüge sein kann, aber es dann unbedingt darunter fälschlich laufen lassen will, aber natürlich Andere wie Betroffene selbst nicht erblicken sollen - und somit dann bei den letzteren Beiden, wenn der Empfänger darauf antwortet, sich dann nur mit der "verdeckten" Person darin "unterhält" - was dann somit auch "irrsinnig/abwegig" wie Weiteres ablaufen kann - = aber alle Varianten per Mails ( = alles Digitale)/aller Ausdrucke/Telefonate - der Worte = mündlich/schriftlich - können bewusst wie vorsätzlich für den -Irrtum- ausgelegt werden  - aber wenn man das wiederum real erblicken sollte/kann, kann man auch das wahre Motiv = Ziel - oder die Motive dafür dahinter erblicken = Transparenz, zumindest Wer es kann - ( = allerdings gibt es das auch vorsätzlich genau im Gegenteil, also, das man dann extra darüber/dafür keine Mails, da dann dadurch zu offensichtlich, sondern dann nur (noch) telefonisch = wo dadurch natürlich per Worte wiederum nicht offensichtlich im Mailordner und wiederum durch Abhörung, wie Alles per Androidgeräte/"iPhone" möglich - ins interne Netzwerk per Aufnahme zu stellen ist - und/oder per Ausdrucke/postalisch, was dann natürlich auch per der gedruckten Worte eine ganz andere Bedeutung hat, als per Mail mit Absendermailadresse );  - wie man aber wiederum auch Mails per Eingang verhindern kann, damit die darin gar nicht erscheinen - aber wiederum anderweitig = intern darin ersichtlich sein können, nur nicht offensichtlich = extern, aber auch anderweitig, das die - erstmal- nicht für den Nutzer z.b. in der APP zur Uhrzeit erscheinen, aber dann per Eingang die Mail(s) unter WWW im Mailordner wiederum korrekt zur Uhrzeit erscheint/erschienen sind, aber wiederum nicht im Mailordner per APP ( = einfacher geht es darin für einen "Hacker" auch gar nicht mehr, darauf zugreifen zu können ) auf dem technischen Gerät des Nutzers, sondern dann erst später oder viel später darin dann erscheint/erschienen sind und somit dann auch eine spätere Uhrzeit per Eingang dieser Mail(s) aufgeführt, die aber wiederum nicht korrekt, denn so hatte man dann zuvor dafür den Maileingang "blockiert" gehabt, - oder natürlich auch selbst vom Adressat selbst gar nichts per Mail getätigt worden waren =  was man auch kompakt wissen sollte - , - genauso auch per "Hack" Mails einfach darin löschen kann, die vorher hingegen noch da gewesen waren und somit der Nutzer darin nicht mehr finden kann, wie man so auch ganz einfach den Ausgang sperren kann, also das jemand dann gar kein Mail verschicken kann, obwohl Internet mit vorhandenen Datenvolumen vorhanden, wie so auch jedes Internet per Android Geräte, iPhone, Computer/Laptop etc. verhindern oder verlangsamen  kann ( = aber natürlich auch auf jeden Router = WLANkiste zuzugreifen ist ),  - wie man so per "Hack" natürlich auch jede USB Verbindung zu kompatiblen Geräten = Peripheriegeräte wie natürlich auch jeden USB Surfstick wie USB Speichersticks, usw. - verhindern kann - wie aber auch bei jedem Computer/Laptop/Android Gerät/iPhone das WLAN Symbol ausblenden, als "nicht aktiv", wie auch selbig das LTE Symbol wie auch per der Pfeile für Aus-Eingang per 3/4/5 G , als "nicht aktiv", bei Android Gerät/"Apple" ausblenden, um so dann auch fälschlich keine Internetverbindung anzeigen zu wollen, obwohl natürlich dann auch bestehend , - wie aber auch wiederum real als nicht bestehend, da der Mobilanbieter willkürlich = zu Unrecht, die SIM/SIM´s deaktiviert gehabt hatte, wofür es dann auch zusätzlich eine Message durch die nicht mehr aktivierten SIM`s gibt = was aber natürlich auch einzig ein Fake vom "Hacker/Trojaner" auf jeweiligem technischen Gerät dafür in der Manipulation sein kann = was aber auch selbig so Zweigleisig per jeglichen WLANkisten in der Internetverbindung und Vertrag/Account "gestaltet" werden kann - aber dann auch noch per Beidem :"SIM/Wlankiste" trotzdem, wohlwissend darüber, weiterhin das Geld dafür verlangt ! -  aber so kann man natürlich auch ganz einfach jeglichen Vertrag oder Verträge fälschlich als "nicht vorhanden" erklären, sei es von Anfang an oder später, wo dann dafür wiederum aber nur die fehlende Internetverbindung angezeigt wird - oder aber auch so den wahren Vertrag oder Verträge von Menschen genauso fälschlich jemand Anderen übertragen, wofür dann der "Hacker/Trojaner" in den technischen Geräten vom wahren Nutzer = Vertragsinhaber die WLANverbindung kappt = unterbindet, während die Verbindung dann der Andere, die wiederum fälschlich benutzt und genauso dazu fälschlich behaupten kann, das er aber der "Vertragsinhaber" sei oder man hat dann die Nutzerdaten zum Zugang für die WLANverbindung geändert gehabt, wodurch dann natürlich der wahre Vertragsinhaber auch nicht mehr ins WLAN hineinkommt, oder aber der Vertragsinhaber kann seinen Vertrag und die WLANverbindung nutzen und dafür dann auch stetig bezahlen, aber parallel nutzt die jemand Anderer mit und behauptet dann evtl. genauso fälschlich, das dies aber "sein Vertrag" sei - usw. - ( = wie auch jeder "Hacker/Trojaner" vorsätzlich in jedem Androidgerät/"Apple" unter Simkartenverwaltung die Rufnummer zur jeweiligen SIM unterbinden kann und somit dann nur unter "unbekannte Nummer", um so auch, keine Zuordnung zum Mobilfunkanbieter anzeigen zu wollen oder Allgemein diese Rufnummer nicht bekannt werden soll oder aber so nicht kompatibel mit dem Anderen per Mobilvertrag erscheinen soll, etc. ) - , - wie der "Hacker"= "Trojaner" auch das Display bei Smartphones durch Touch verhindern kann, also das es per Finger nicht funktioniert, da man den digitalen Kontakt dazu verhindert, ... - wie auch jeder "Trojaner" = "Hacker" - jedes Login in jeglicher Accounts verhindern kann, also, das man dann mit seinen Benutzerdaten nicht mehr ins Login kommt, aber dann der Benutzer/Eigentümer über seiner/ihrer technischen Geräte wiederum unwissend wie fälschlich denken kann ( = wie auch Andere), das er/sie wiederum es falsch eingegeben hätte und es dann nochmals versucht und nochmals  - und dann evtl. genauso fälschlich meint, auf "Passwort vergessen" oder "Kennwort zurücksetzen" zu klicken, - oder auch evtl. deswegen den Dienstleister, etc. dazu anmailt, usw., wofür dann eine Mail im hinterlegten Mailordner erscheint, aber auch das kann ein "Trojaner" verhindern und auch selbst, wenn dann der Benutzer/Eigentümer ein neues Passwort dafür eingibt, kann es dann aber auch mit diesem neuen Passwort per Login verhindert werden und dann auch weiter fälschlich der Benutzer an sich selbst zweifeln könnte, das er/sie da wieder etwas Falsches eingegeben hätte, aber so dann auch Andere fälschlich denken könnten wie auch extra vorsätzlich dafür dann die Täter dafür aussagend wie zuvor dafür  konstruiert, das der Benutzer "vergesslich/verwirrt" sei - aber hinzu kann auch Jeder im Auftrage als "Handlanger"  - wie auch Unten - per dem internen Computersystem des Dienstleisters die Benutzerdaten und somit auch Passwort vom Benutzer seines/ihres Accounts, wie allgemeinen Zugang per Login, verändern - aber so kann es dann auch möglich werden, diesen Account, wie Alles, was per Digitale via Internet per Login agiert, fälschlich dann auf eine andere Person zu übertragen und somit dafür aber auch zuvor, das per Login nicht mehr möglich, auch extra dazu manipuliert gehabt hatte - und somit dann eventuelle Verträge wie auch jegliche Onlinewaren so dann fälschlich auf eine andere Person überträgt und somit auch den Hausrat bezogen der bezahlten Waren zuvor, die wiederum der reale Kunde per seinem Haushalt erhalten gehabt, da man es dann intern per Computersystem geändert gehabt und somit darin natürlich auch jede Mailadresse wie Telefonnummer zu ändern ist, was dann aber natürlich die reale Person dazu nicht mehr einsehen kann, da vorsätzlich per Login nicht mehr mit seinen Benutzerdaten hineinkommend, was man so per Digitale auch beliebig anderweitig tun kann, also mit jedem Account/Konto von realen Kunden/Personen, dann so unterbinden und später dann auf jemand Anderen übertragen, - aber auch mit Bankkonto per Onlinebanking, wo man dann den Zugang per Benutzerdaten unterbindet/sperrt, wie hinzu auch die Chipkarten einziehen lässt, möglich und es dann danach auch wiederum fälschlich auf eine andere Person überträgt - übertragen lässt, usw., denn per Digitale Alles möglich -  und Jeder weiß ja, in welches Login er/sie plötzlich nicht mehr hereingekommen gewesen (war) und was dann zuvor/dabei wie danach passiert gewesen, wodurch dann weiterhin kein Login möglich gemacht  wurde, - aber so auch noch fälschlich Anders zu "gestalten" möglich, man lässt dann darin wiederum den realen Namen der Person, aber ändert es dann fälschlich auf eine andere Wohnadresse, wo diese Person natürlich real nicht wohnt, wie evtl. auch andere Mailadresse wie Telefonnummer, damit diese reale Person dazu auch darüber nichts erhält, um ersehen zu können, was da intern läuft - usw. -  ( = was man auch mit jeglicher Telefonnummern per SIMkarte machen kann, wozu man die dann vorher auch per "Trojaner/Hack" verschiedenartig unbrauchbar machen kann, wie natürlich auch anderweitig dazu, da natürlich auch jede SIMkarte ein Chip enthält - wie auch z.b. jede EC-Karte - und weswegen dann der wahre Nutzer die SIM entsorgt und sich eine Neue besorgt, usw., während man sich jeder Zeit die zuvor unbrauchbargemachte SIM beim Anbieter nochmals als Ersatzkarte besorgen kann; erst recht wenn da eine gute Verbindung zu einer Person beim Anbieter herrschen sollte, -  wie so aber auch bei verlorenen SIMs oder "verlorenen" SIMs, da die wiederum vorsätzlich entwendet wurden, - oder auch möglich, das man sich diese Rufnummer überträgt, was auch ganz einfach per "Trojaner/Hack" im Account des Telefonanbieters `= per APP/PC des wahren Nutzers zu dieser Telefonnummer anklicken kann und wodurch dann auch wiederum für den wahren Nutzer diese SIM = Rufnummer unbrauchbar wird; - wie man Allgemein so jede SIM variabel unbrauchbar machen kann ) - und somit dann auch evtl. der Benutzer deswegen einen neuen Account mit neuen Benutzerdaten bei dem Dienstleistungsanbieter erstellt, wo dann aber genauso das Selbe wie auch schon zuvor wie bei seinem alten Account passieren kann - wie Oben angegeben, oder anderweitig dafür vorsätzlich konstruiert worden war, und somit dann der Benutzer auch wieder nicht per Login hineinkommt und so nicht mehr Nutzen kann, - und Vieles mehr -


Handlanger - "...  In einer weiteren Bedeutung wird ebenso pejorativ auch jemand als Handlanger bezeichnet, „der sich ohne Skrupel zum Zuarbeiter oder Helfer bei einem verwerflichen Tun gebrauchen lässt“. ..." -   


Trojanisches Pferd (Computerprogramm) - "Als Trojanisches Pferd (englisch Trojan horse), im EDV-Jargon auch kurz Trojaner[Anm. 1] genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. ...." - 

 Trojaner erkennen: Sind Ihre Systeme unterwandert? - / - Trojaner – wie erkenne ich getarnte Schadprogramme? - usw. -

Das Trojanische Pferd: So funktioniert der stille Virus - Emsisoft - ".....  In der Cybersecurity beschreibt der Begriff „Trojanisches Pferd“ bösartige Software oder Dateien, die sich als legitim ausgeben. Mit dieser Täuschung soll dem Anwender die wahre Absicht verheimlicht werden, um unerlaubten Zugriff auf dessen System zu erhalten. ...."  - was man natürlich auch Allgemein sinnbildlich auf Menschen beziehen kann - wie auch in dem Sinne = Trojanisches Pferd – Wikipedia - "Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts, nachdem das Pferd in die Stadt hinein gezogen worden war, die Stadttore Trojas von innen und ließen ihr Heer hinein. ... Metaphorisch versteht man heute unter einem „trojanischen Pferd“ ein harmlos aussehendes Objekt, das ein Angreifer zur Tarnung verwendet, um in einen sicheren, geschützten Bereich eingelassen zu werden. ..." - 


- und zum Oberen auch = Fotos mit Wasserzeichen versehen & schützen - "Wasserzeichen verhindern zwar nicht, dass jemand unbefugt eure Fotos weiterverwendet, sie lassen aber zumindest erkennen, wer der Urheber ist. ...." -  dafür muss man dann aber auch erst den wahren Nutzer/Eigentümer dazu kennen - denn das kann man auch vorsätzlich fälschlich vorzeigen, wofür es auch ganz einfache verschiedene Möglichkeiten gibt -



Hacker - "Hacker (auch ausgesprochen [ˈhɛkɐ]) ist in der Technik ein Anglizismus mit mehreren Bedeutungen. In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten, selbst bezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn für Kreativität und Originalität (englisch hack value).[1] Alltagssprachlich und besonders in den Medien ist der Begriff meist negativ konnotiert und wird häufig als Synonym verwendet für jemanden, der illegal in Rechnersysteme eindringt. .... Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie..." - ein "Hacker" kann komplett auf alles Digitale greifen und somit natürlich nach Belieben manipulieren, wie Alles darin erblicken, "stehlen", usw. -

Hack - " ... Die den Hack ausführende Person mit den notwendigen Computerkenntnissen wird als Hacker bezeichnet. ..." -


 Cracking - "Cracker (vom englischen crack für „knacken“ oder „[ein]brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und ....." -


 

- Und auch = Bordcomputer (Automobil) - "....... Die ersten Bordcomputer kamen Ende der 1970er Jahre (besonders in US-amerikanischen Autos) auf den Markt. ..... Diese Technologien reflektieren den laufenden Trend in der Automobilbranche, die Fahrzeugführung nicht nur komfortabler, sondern auch sicherer zu gestalten, indem fortlaufend innovative Lösungen implementiert werden, die auf fortschrittlicher Elektronik und Software basieren. ..."  - darauf natürlich auch aus der Ferne per Zugriff möglich -   



- und zum weiter Oberen auch angemerkt - 

=  Dropbox Integration in the Cloud: A Seamless Cloud - 

- natürlich kann auch jeder "Hacker" auf die "Cloud" zugreifen und somit auch Alles, was jeweilige Nutzer, die es darin abgespeichert gehabt, für seine persönlichen Interessen, verwenden -

 

  Sowie = DHL-Mail: Spam oder nicht - so erkennen Sie den Fake - / - E-Mail von DHL / Deutsche Post: Paketankündigung ist Fake - / - Gefälschte DHL-E-Mails - Diese Versionen sind aktuell im ... - / - Achtung Betrug: Gefälschte Hermes-Mail im Umlauf - / -  Warnung vor gefälschter Hermes-Mail - / - DHL, Hermes, DPD und Co: Achtung bei dieser Paket- ... - / - GLS Spam: Diese E-Mails sind Fake und Betrug - /  - Amazon Phishing aktuell: Gefälschte E-Mails im Umlauf - / - Woran erkenne ich gefälschte Amazon-E-Mails? - usw. -

  - denn jeder Versandbote via "DHL/Hermes/DPD/GLS/Amazon", etc. - kann auch in den Sendungsverfolgungen hineinschreiben wie beliebt und somit natürlich auch Falsches, hingegen der Wahrheit - wie so natürlich auch per "Hack" ( = "Hacker") darin = dazu möglich, es so fälschlich zu manipulieren -  wie auch =  Betrug mit angeblich nicht zustellbaren Paketen - 


- dazu auch -

= Foto -









- und dazu auch = DHL-Paketdienst: Ärger über Zusteller, die nicht klingeln - „ … An den Samstag im Juni kann sich der Berliner Jürgen Müller noch genau erinnern. Den ganzen Tag wartete er auf seinen neuen Fernseher. Schließlich stand die Fußball-EM unmittelbar bevor. Doch das vom Online-Versandhändler pünktlich per DHL verschickte Paket kam einfach nicht. Stattdessen lag ein Kärtchen im Briefkasten. Dem Schreiben konnte Müller entnehmen, er sei am Samstag - dem vereinbarten Lieferdatum - nicht zu Hause gewesen. "Dabei war ich den ganzen Tag in meiner Wohnung und es hat definitiv niemand geklingelt", versichert der 42-Jährige im Gespräch mit SPIEGEL ONLINE. Er könne den Zehn-Kilo-Fernseher bei der nächsten Postfiliale abholen, ließ ihn DHL, die Paketsparte der Deutsche Post, auf dem Abholzettel wissen. Ein ziemliches Problem für Müller: Er ist gehbehindert und hat kein Auto. ….“ - worin Vieles enthalten - und somit auch erstmal = "sollte es evtl. extra so sein gewesen sein" = ?! - , - wo es aber auch noch andere Varianten gibt, wofür man nicht "gehbehindert" sein muss, um so dann schwere Pakete nicht tragen zu können - wie zweitens = in Mietshäusern gibt es meistens zwei Verteiler für die jeweiligen Klingeln, und somit ein Verteiler für die unteren Klingeln zu den Mietwohnungen, wo dann normalerweise jeder Versandbote draufdrückt, außer die untere Haustür ist evtl. offen und der Bote geht gleich ins Treppenhaus - wie ein Verteiler für die oberen Klingeln neben den Haustüren der Mietern in den Stockwerken - und wenn dann evtl. bei dem einen Verteiler für die unteren Klingeln, die Kabel "herausgefallen", kann dann natürlich auch Nix klingeln, wie man natürlich auch in böser Absicht, die Kabel dessen entfernen kann, wie man so natürlich auch die Kabel austauschen kann und somit wird dann der untere Name per Klingel auf einen anderen Namen per Mieter umgeleitet, usw. -  aber es geht noch "findiger" = filigraner, der "Hacker" hat sich in die Klingelanlage, per Platine bestückt = allgemein Elektronik, "eingehackt" und lässt somit seine Finger am Computer/Laptop ( = oder auch über Smartphone/Tablet/"iPhone") dafür manipulieren = in beliebiger Wohnung, wodurch dann entweder ein Klingelton unterdrückt werden kann oder aber darüber und somit auch aus der Ferne, wiederum ein Klingelton entstehen lassen kann, obwohl dafür kein Mensch vor der Tür gestanden und somit auch niemand auf die Klingel selbst dafür gedrückt gehabt hatte -, aber so natürlich auch möglich, das "durch die Ferne" dann ein Klingelton erklingt, wobei wiederum eine Person vor den Klingeln draußen vor dem Mietshaus stehend, aber dafür dann gar nicht auf den Klingelknopf der Person per Name, wo dann der Klingelton erschienen war, gedrückt gehabt hatte, usw., denn die Gestaltungen könnten vielseitig sein -

Sowie = Mein Paket wurde zugestellt, aber ich habe es nicht erhalten. - "Wenn Ihr Paket als zugestellt markiert ist, Sie das Paket jedoch nicht erhalten haben, wurde es vielleicht zurück an den Absender geschickt und bei ihm zugestellt. Schauen Sie sich daher bitte den vollständigen Sendungsverlauf in der DHL Sendungsverfolgung an und achten Sie auf den Status "Rücksendung eingeleitet". In allen anderen Fällen schauen Sie in der DHL Sendungsverfolgung bitte nach, an wen das Paket ausgehändigt wurde. ..." - da kann dann aber keine Sendungsverfolgung "weiterhelfen", wenn es nur unter "Zugestellt" an den Empfänger, der es persönlich aber nicht erhalten ( = und natürlich auch bei jedem anderen Versandanbieter möglich ) -


- Sowie = Digitale unterschrift - Einfach digital unterschreiben -  teils ist dann die wahre Unterschrift von Menschen, wie wiederum auf Papier mit Stift, darin dann entweder komplett oder halbwegs nicht erkennbar, in der Zuordnung dessen und somit auch jeglicher Ausdruck davon dann nicht - wodurch man dann natürlich auch fälschlich etwas dazu behaupten kann, wie aber auch fälschlich dadurch anderen Menschen übertragen, - wie man auch die Digitale wieder löschen kann und überschreiben, wie dann natürlich auch per Ausdruck zu verfälschen ist, - und wenn z.b. Versandboten/Handwerker/Service, usw. eine digitale Unterschrift auf ihren Smartphone/Tablet fordern, müssen die natürlich, nachdem Kunde, etc. das digital unterschrieben gehabt hatte, es dann auch abspeichern und wenn nicht, verschwindet natürlich dann auch sofort diese Unterschrift wieder oder aber, wenn man es dann auch vorsätzlich wieder löscht = nicht abspeichern, es dann aber wiederum dafür nutzt, jemand Anderen dafür unterschreiben zu lassen und somit dann auch in der falschen Zuordnung dessen - , - aber natürlich kann auch in jedem Androidgerät der "Hacker" = "Trojaner" - die digitale Unterschrift von Kunden dafür verhindern, denn Alles per "Touchscreen", also die gesamte Oberfläche von Androidgeräten - wie natürlich auch bei "Apple" Gerätschaften, sind so zu verhindern möglich - wie auch schon weiter Oben dazu - und somit dann auch die gesamte Oberfläche = Display dafür zu blockieren, und somit dann natürlich auch, wenn Kunde per Finger darauf unterschreiben will - und somit gibt es dann entweder keine digitale Unterschrift oder nur halbwegs oder auch nur einen Strich oder irgendeine Bewegung per Finger per Display, aber keine eindeutige Unterschrift.  - 


Sowie = Und plötzlich zickt die Bankkarte -  / - EC-Karte funktioniert nicht - was tun? - / - Lidl, Aldi, Rewe und Co.: Peinlich, wenn das Zahlen mit ... - sollte Einem aber nichts peinlich sein - ( =  und zu dem Chip kann man auch digital eingeben, wie beliebt, was dann im Display dafür erscheinen soll, also hinzu, wenn man den Chip vorsätzlich unbrauchbar manipuliert gemacht hatte, wo dann entweder im Display gar nichts dazu erscheint oder variabel per Texteingabe ) - und dafür als Erklärung kann man dann dem Nutzer, wie natürlich auch Anderen, auch Erfindungen erklären - "vorgaukeln" = mündlich, digital, per Ausdruck - und das dann aber auch dafür benutzen - missbrauchen, um fälschlich behaupten zu können, das "die EC-Karte gar nicht kompatibel mit dem Bankkonto"  sei, oder "gar kein Guthaben auf diesem Bankkonto bestehen" würde/sollte - oder, das diese EC-Karte ein "Fake" sei, oder das "die Person gar kein Bankkonto besitzen" soll und somit natürlich auch "keine" EC-Karte, etc. - wie natürlich auch auch Alles per QR-Code für digitale Bezahlung per Smartphone zu unterbinden ist und das auch verschiedenartig, wodurch es dann so nicht mehr möglich ist, darüber bezahlen zu können, usw., denn jeder "Hack" = "Trojaner" kann natürlich im Smartphone/"iPhone" auch jede Funktion per QR-Code manipulieren und manche Banken sind auch gar nicht kompatibel mit manchen digitalen Bezahlfunktionen -und bei Nutzung per EC-Karte wird auch immer explizit im jeweiligen Bankkonto des Besitzer/Nutzers der Standort - wodurch man dann natürlich auch explizit verfolgen kann, wo der Nutzer/Besitzer sich einerseits gerade aufgehalten gehabt hatte/hat und somit natürlich auch andererseits sein Standort = Wohnort, da stetig dort  EC-Karte benutzend  =  was dann aber natürlich entfällt, wenn die EC-Karte wiederum nicht mehr funktioniert - aber hinzu sieht man dann den Nutzer/Besitzer dessen auch kaum noch an dem jeweiligen Stand- Wohnort im Umkreis, usw. ( = was natürlich auch extra dafür "gestaltet" = unterbunden werden kann, da man so auch evtl. erklären will, das die Person dort "gar nicht wohnen" soll/sollte ), denn ohne Möglichkeit der Nutzung der EC-Karte und dadurch auch kein Bargeld per Geldautomaten, bewegt sich der Kunde auch kaum dessen, da es natürlich dann dadurch auch nicht möglich geworden, wofür man Allgemein wie bekannt Bargeld = Geldautomaten = EC-Karte benötigt, aber dadurch auch, was nur per Bargeld/EC-Karte bezahlt werden kann, nicht möglich wird; einzig, wenn der Kunde dann anderweitig Bargeld dafür erhält, wiederum möglich - und wozu man dann auch evtl. extra jeweilige Person dazu nötigen will, z.b. seinen Besitz/Eigentum zu verkaufen, die jeweilige Person ansonsten gar nicht verkauft gehabt hätte, oder es ins Pfandhaus deswegen bringend oder sich extra deswegen Geld leihen muss/soll, oder extra deswegen Pfandflaschen abgebend, oder, oder ..., obwohl genug Geld = Guthaben = Vermögen vorhanden, aber per EC nicht erreichbar ( = wie man so aber auch evtl. so das Guthaben/Vermögen einer jeweiligen Person "verschleiern/vertuschen" kann/will oder hinzu, der Zweigleisigkeit ) - per Geschäfte/Läden/Behörden, etc. und natürlich dann auch am jeweiligen Geldautomaten für Bargeld per Standort, hingegen bei Onlinebestellungen ( = wofür man dann auch extra die EC-Karte funktionslos machen kann oder gesamt in der Mehrgleisigkeit dadurch, um so dann extra nur auf Onlinebestellungen leiten zu wollen und somit dann über jegliche Onlineanbieter, jeglicher Mailordner dazu, jeglicher Sendungsverfolgungen wie jeglicher Versandboten wie jeglicher Zustellungen per Zuordnungen der bestellten Waren ) gesamt in/im Deutschland/Ausland, denn dann wird natürlich im Bankkonto vom Nutzer/Besitzer nicht dafür der explizite Standort angezeigt, sondern läuft dann Alles per Lastschriften/Echtzeitüberweisungen oder normale SEPAüberweisungen - und Überweisungen per ECHTzeit bezahlt, werden im Onlinebanking nicht in der externen Umsatzanzeige per Ort/Anbieter angezeigt ( = was aber auch, nach Bedarf, digital zum Anbieter "umgestaltet" werden kann ), sondern erst, wenn man darin per Verweis hereinklickt, worin dann erst der Vermerk dazu erscheint und somit dann erst der Name, wofür und bei Wem, bezahlt worden war, ersichtlich wird, was dann natürlich auch gesamt auf dem Kontoauszug erscheint, usw. = aber Alles ohne explizitem Standort = Stadt/Wohnort, wie wiederum Vorort per EC-Karte - ; -  eine EC- Karte digital funktionslos zu machen, ist natürlich auch das Einfachste der Welt -

gaukelwerk - "...  ›Gaukelei, Gaukelspiel, Narrenpossen, trügerisches Blendwerk‹; vgl. gaukeln ..." -


- dazu auch - Altes Testament = Weisheit 17 | Lutherbibel 2017 - "1 Groß und unaussprechbar sind deine Urteile, Herr; darum gingen auch die Seelen in die Irre, denen Bildung fehlte. 2 Denn als die Ungerechten meinten, das heilige Volk unterdrücken zu können, wurden sie Gebundene der Finsternis und Gefangene einer langen Nacht und lagen eingeschlossen unter ihren Dächern, auf der Flucht vor der ewigen Vorsehung. 3 Denn als sie meinten, sie könnten sich bei ihren verborgenen Sünden verstecken unter der dunklen Decke der Vergessenheit, wurden sie zerstreut, furchtbar erschreckt und durch Gespenster geängstigt. 4 Denn auch der Winkel, in dem sie kauerten, konnte sie nicht vor der Furcht bewahren: Getöse brach über sie herein und war um sie her, und es erschienen gräuliche Gestalten mit düsteren Mienen. 5 Und keines Feuers Macht vermochte ihnen zu leuchten, noch konnten die hell flammenden Sterne jene furchtbare Nacht licht machen. 6 Es erschien ihnen nur ein von selbst brennendes Feuer voller Schrecken. In ihrem Entsetzen schien ihnen dann das, was sie zuvor gesehen hatten, noch viel schlimmer. 7 Auch das Gaukelwerk der Schwarzen Kunst lag darnieder, und ihr Rühmen wurde zu Spott, als ihre Kunst auf die Probe gestellt wurde. 8 Denn die versprochen hatten, Furcht und Schrecken von der kranken Seele vertreiben zu können, wurden selbst krank vor lächerlicher Angst. 9 Und wenn auch sonst nichts Schreckliches sie ängstigte, so wurden sie doch aufgescheucht durch das Vorbeilaufen wilder Tiere und durch das Zischen von Schlangen, 10 und sie gingen zitternd zugrunde, weil sie sich sogar weigerten, die Luft auch nur anzusehen, der man doch nicht entkommen kann. 11 Denn die Bosheit verrät sich durch ihre Feigheit, und verurteilt sich dadurch selbst, und vom Gewissen bedrückt, nimmt sie immer schon das Schlimmste an. 12 Denn Furcht ist nichts anderes, als dass einer sich weigert, sich von seinem Verstand helfen zu lassen. 13 Wenn aber die Hoffnung im Herzen zu schwach ist, hält man die Ratlosigkeit für schlimmer als die eigentliche Ursache der Plage. 14 Die Ägypter aber lagen in dieser unentrinnbaren Nacht[1], die aus den Schlupfwinkeln des unentrinnbaren Totenreichs gekommen war, alle im gleichen Schlaf: 15 Sie wurden bald bedrängt durch schreckliche Erscheinungen, bald aber dadurch gelähmt, dass ihnen der Mut entsank. Denn plötzlich und unversehens überfiel sie Furcht; 16 und so wurde, wer dort zusammenbrach, bewacht und eingeschlossen wie in einen Kerker ohne Eisen. 17 Ob es nun ein Bauer war oder ein Hirte oder ein Arbeiter, der sich in der Einsamkeit abmühte: Jeder musste, plötzlich erfasst, solch unvermeidliche Not tragen. 18 Denn sie waren alle zugleich mit ein und derselben Kette der Finsternis gefesselt. Ob etwa ein Wind pfiff oder Vögel süß sangen in dichtem Gezweig oder Wasser gewaltig dahinschossen 19 oder Felsen mit lautem Gepolter herabstürzten oder Tiere, die man nicht sehen konnte, vorbeisprangen oder grausame Wildtiere heulten oder Widerhall aus den Schluchten der Berge schallte: Schrecknisse lähmten sie. 20 Die ganze Welt hatte helles Licht und ging ungehindert ihren Geschäften nach; 21 nur über die Ägypter hatte sich tiefe Nacht ausgebreitet, ein Bild der Finsternis, die über sie kommen sollte; aber sie waren sich selbst noch mehr zur Last als die Finsternis." -   

- sowie =  Der Koran (In der Übersetzung von Friedrich Rückert) -  - "... Ihr Schriftinhaber, was wollt ihr verkleiden Die Wahrheit mit dem Irrthum, und verdecken Die Wahrheit, die ihr selber wißt! ..." -


- und dazu auch per Foto =

"... 42) Und verdeckt nicht das Wahre durch das Falsche, und verschweigt nicht die Wahrheit, wo ihr doch wißt! ..." -

- aus meinem Buch per Hinweis = Der edle Qur`an - die ungefähre Übersetzung seiner Bedeutung in die deutsche Sprache - Bubenheim

- sowie = Sure 2: al-Baqara - "... 42 Und verdeckt nicht das Wahre durch das Falsche, und verschweigt nicht die Wahrheit, wo ihr doch wißt! ..." 







-  wie selbig natürlich auch z.b. darin = Die elektronische Gesundheitskarte (eGK) | AOK - wie allgemein bei jeder Krankenkassenchipkarte; da könnten dann "Krankheiten" reingeschrieben worden sein, die auch reinweg auf Erfindungen basieren, wie auch anderer Wohnort/Adresse, bis hin sogar anderer Name - ; -  wie allgemein Alles per Digitale, aber das nicht nur, wo es wohlwissend schon vorhanden, sondern man kann auch Alles diesbezüglich nachrüsten = auf jegliche Gerätschaften wie Haushalte per Haushaltsgeräte = Waschmaschine, Kühlschrank, Kaffeemaschine, Staubsauger, etc. = der Platinen, allgemein Elektronik, um so dann auch verschiedenartigen Zugriff aus der Ferne erhalten zu können - was man Allgemein auch wissen muss, da man so auch nur wahrheitsgemäß Jenes&Dieses diesbezüglich einordnen kann, - aber so natürlich auch alle möglichen technische Gerätschaften zur Manipulation möglich, das die nicht mehr funktionieren = sollen, wie auch so bei allen Smartphones/"iPhones"/Computer/Laptop/Fernseher, usw.  möglich - und dann Besitzer glaubt/meint = "Ooh, kaputt!"  und das dann entweder "reparieren" lässt und dafür natürlich dann auch bezahlen muss - oder sich dann diesbezüglich das Gerät Neu kauft und somit dann auch dafür bezahlen muss und das "Kaputte" dann entsorgen lässt oder halt selbst entsorgt = was aber wiederum völlig in Ordnung ist, denn es war nur zur Funktionslosigkeit dafür manipuliert worden und was man dann natürlich nicht mehr tut/tun muss und somit dann auch beliebig weiter benutzen kann oder sogar verkaufen, -  aber Wer wiederum schon von Anfang an so klug gewesen war/ist, das sein technisches Gerät, egal Welches, nur durch Manipulation zur Funktionslosigkeit gemacht worden war = wofür es auch noch andere Motive geben kann, die man allerdings dann auch wissen sollte, kann dann aber auch selbst mit reinem Gewissen das Gerät verkaufen oder anderweitig, denn das war nur der eigenen Person und dem evtl. Motiv betreffend; was man Anderen gegenüber natürlich dann ganz Anders erklärt und somit dann auch einzig nur "von alleinig" als "kaputt" ,-) -  oder aber auch, wenn Gerät dadurch komplett nicht mehr nutzbar gemacht, wiederum dann nicht zur "Reparatur", sondern dann "zerlegt" in Einzelteile und davon dann noch die nutzbaren Dinge verkaufend oder einfach per Hammer "zerkloppt", damit es dann anderweitig -wirklich- dann nicht mehr nutzbar wird = allerdings sind Festplatten sehr stabil und seit einiger Zeit wasserfest, wodurch dann Wasser zur Entsorgung = Funktionslosigkeit nicht korrekt funktioniert oder funktionieren kann - und somit dann auch keine normale Entsorgung = wegwerfen per der einzig manipulierten Geräte und auch teils diesbezüglich dann kein Neukauf mehr. -

- Sowie = Operative Psychologie - ".... Ziel war es, mit psychologischen Mitteln Einfluss auf Personen in der Form zu nehmen, dass „diese erschüttert und allmählich verändert werden beziehungsweise Widersprüche sowie Differenzen zwischen feindlich-negativen Kräften hervorgerufen, ausgenutzt oder verstärkt werden“ um eine „Zersplitterung, Lähmung, Desorganisierung und Isolierung feindlich-negativer Kräfte“ zu bewirken. Der „operativen Psychologie“ kam hierbei die Aufgabe zu, das „Selbstvertrauen und Selbstwertgefühl eines Menschen [zu] untergraben, Angst, Panik, Verwirrung [zu] erzeugen, einen Verlust an Liebe und Geborgenheit [hervorzurufen] sowie Enttäuschung schüren“. Bei politischen Gegnern sollten Lebenskrisen hervorgerufen werden, die diese so stark verunsicherten und psychisch belasteten, dass diesen die Zeit und Energie für staatsfeindliche Aktivitäten genommen wurde. Das MfS als Drahtzieher der Maßnahmen sollte hierbei für die Opfer nicht erkennbar sein. Psychologische Mittel sollten hierbei helfen, „die Psyche des Feindes genauer zu erkennen und zu beeinflussen“, um „Erkenntnisse über Gedanken oder Gefühle, typische Verhaltensweisen und psychische Eigenschaften des Gegners, die wertvolle Hinweise für seine Entlarvung und Liquidierung, Beeinflussung, Zersetzung und Überwachung“ liefern, zu erhalten. ...." - 

Drahtzieher (Metapher) - "Drahtzieher (vom Marionettenspieler, der seine Figuren an Drähten steuert) ist ein Ausdruck für die Planer beziehungsweise heimlichen Urheber krimineller Taten bzw. zwielichtiger Aktionen. Der Drahtzieher bezeichnet den Hintermann, der im Hintergrund eine Aktion plant, sie aber bewusst von anderen ausführen lässt, um unerkannt zu bleiben. Ähnliche Bedeutung haben die Begriffe Strippenzieher und Graue Eminenz. ..." - 

Marionettenspieler - "... Einen Menschen, der von anderen wie ein Werkzeug benutzt wird, bezeichnet man ebenfalls als Marionette. Eine Marionettenregierung wird von einer fremden (Sieger-)Macht eingesetzt und kontrolliert. Die Begriffe StrohmannDrahtzieherMarionettenstaat und Sockenpuppe beziehen sich ebenfalls auf das Marionettenspiel. ..." -  

- und zu "Gedankenmanipulation" auch in Rubrik: "Fortsetzung ..." -  und dazu auch = Gehirnwäsche - "Gehirnwäsche (englisch brainwashing, auch Mind Control, „Bewusstseinskontrolle“) ist ein Konzept zu psychologischer Manipulation. ...." - 

   

- und dazu auch = Manipulation - "Der Begriff Manipulation (latein. Zusammensetzung aus manus ‚Hand‘ und plere ‚füllen‘; wörtlich ‚eine Handvoll (haben), etwas in der Hand haben‘, übertragen: Handgriff, Kunstgriff) bedeutet im eigentlichen Sinne „Handhabung“ und wird in der Technik auch so verwendet. Darüber hinaus ist Manipulation auch ein Begriff aus der PsychologieSoziologie und Politik und bedeutet die gezielte und verdeckte Einflussnahme, also sämtliche Prozesse, welche auf eine Steuerung des Erlebens und Verhalten ..." - 


- und dazu auch = ".... So vergelte ich ihnen entsprechend ihren Taten und dem Tun ihrer Hände ..." - wie in Rubrik :" La Vie Startseite" - sowie = "... und dem Menschen wird vergolten nach den Taten seiner Hände. ..." - wie in Rubrik :"Fortsetzung ..." -

- und per diesem Zeitalter natürlich auch Alles per Hände der Digitale läuft - über jegliche Computer/Laptops/Smartphones/Tablets, etc.  - und dadurch natürlich auch der Taten - und jeder Ausdruck auf Papier entspricht natürlich auch der Digitale, da per Hände über der Tastatur per Computer/Laptop, etc.  -



Seite:1 - 2 - 3 - 4 - 5
X