Verschiedenes ...
= Screenshot aus = Bilder von Hacker - wie dazu auch in Rubrik :"Fortsetzung Zwei" -
- wie dazu auch = Black Hat-, White Hat- & Grey Hat-Hacker - dazu auch in Rubrik:Fortsetzung ..." -
hat - Englisch-Deutsch Übersetzung - " ... hat Hut ..." - , - und dazu auch in meiner Empfehlung diesen genialen Film = Der Plan - Trailer deutsch / german HD - wie auch weiter Unten eingestellt -
- gäbe es symbolisch einen Knopf, wo man drauf drücken kann und somit dann Alle (= incl. der Technologie in menschlichen Körpern, wie Rfid`s, etc. - siehe Unten, greifend) gleichzeitig per Schleudersitz von ihren Monitoren entfernt, wäre der Himmel auf einmal schwarz. -
= und zum oberen Video angemerkt -
- um Bilder zu klauen = entwenden, brauch man aber
keine Fotos in Accounts = egal Welche und somit auch jeden
Mailaccount - hochladen, denn jeder/jede "Hacker/Hackerin"
kann auch einfach so in jedes Smartphone/Tablet = Android Geräte wie
"iPhone", wie Computer/Laptop, etc. hereinblicken und
somit jeglicher Daten = Fotos, Screenshots, Scans, Downloads, etc.
darauf/darin erblicken und somit auch jegliche Daten davon auf
sein/ihr Gerät = Computer/Laptop/Tablet, etc. herübertragen ( =
aber natürlich nicht nur das, sondern auch komplett den Bildschirm
per PC/Laptop oder Display per Android Geräte/"iPhone" des
Nutzers selbst auf seinen Bildschirm und somit dann auch ersehen, was
Nutzer gerade tut und somit dann auch nach Belieben dann
eingreifen = manipulieren ) und somit dann klauen - aber
nicht nur das, sondern auch jedes Smartphone/Tablet = Android Geräte
wie "iPhone", wie Computer/Laptop, etc. = Offen - in ein
entsprechendes Netzwerk einstellen und somit auch Alles, was dann per
Daten darauf geschieht für Jeden darin offensichtlich wird und somit
dann auch, per entsprechendem Zugang, sich diese Daten herunterladen
und für sich verwenden kann - und somit auch Allgemein in jeglicher
Angelegenheit, dann auch fälschlich behaupten könnte/kann, das diese
Fotos oder das Foto wiederum Anderen gehörig und das dann in Allem per dem technischen Gerät, worüber die Fotos gemacht, wie abfotografierter Dokumente, wie Sachverhalte, Objekte wie Hab&Gut, usw. - ( = und Fotos natürlich auch per
"Hacker/Trojaner" verfälschen kann und zwar in der
Schärfe zu wiederum unscharfe Fotos ( = was aber auch erst nach dem Hochladen der Fotos, worin auch immer via Netz, passieren kann; also im Original sind die Fotos hingegen auf Androidgerät, Computer/Laptop, etc. sehr scharf, aber dann nach dem Hochladen vom "Hack/Trojaner" darin, werden dann diese Fotos zu unscharf gemacht ) - aber nicht nur als Gesamtfoto, sondern nach Belieben auch im Foto "nur" Oben oder Unten oder Mittig oder rechte Seite oder linke Seite, etc. = zu unscharf machend und somit natürlich auch zu unkenntlich und das Andere wiederum Normal -scharf- belassen ( = selbig aber so auch per Scans variabel möglich, da ein Scanner oder kompakt Drucker/Scanner/Kopierer in Einem natürlich auch per Computer/Laptop funktioniert und die entsprechende Software auch auf dem Computer/Laptop vorhanden = und so kompakt aber auch die USB Verbindung dazu verhindert kann ( = wie natürlich auch jede WLAN Verbindung dessen, wenn dazu zugehörig ), wie bei Allem per USB per Computer/Laptop und dadurch natürlich auch nach Belieben die Scans entweder ganz zu unscharf oder nur teilweise, um so auch Details darin verbergen zu wollen, usw., aber so dann auch fälschlich behaupten könnte, das es wiederum einzig an dem technischen Gerät liegen würde ), - wie aber darin per Fotos auch komplett Details, die normal abfotografiert werden, "weglassen", so das es im abfotografierten Foto dann gar nicht erscheint ( = was heutzutage auch jeder Nutzer mit entsprechender Software und jeweiligem Androidgerät wiederum so selbst machen kann, wenn man dann per Finger ein störendes Objekt im Foto umkreist und es dann aktiviert und dann im Foto verschwindet, usw. ) - wie auch selbig das jeweilige "Wasserzeichen", das Nutzer für seine Fotos eingegeben - aktiviert hatte, nach Belieben dann per Foto "weglassen", wodurch dann natürlich auf jeweiligem Foto kein "Wasserzeichen" mehr erscheint, usw. - wie natürlich auch in der Dunkel- Helligkeit der Kamera zu manipulieren ist - wie aber auch
darin der Farben hingegen den Originalfarben ( = z.b. von blassgrün zu knalliggrün, von gelb zu grün, von orange zu gelb, usw. ) - usw., und was natürlich zum Ziel hat, reale Sachverhalte darin für Andere nicht ersichtlich zu machen wie hinzu auch, die Fotos von Nutzers so als "unglaubwürdig" darstellen zu wollen und somit natürlich auch den Nutzer selbst - und wodurch man
natürlich auch das Original per Foto dann als "nicht Original"
erklären könnte/kann, wie auch z.b. bei "Ebay", wo
man dann eine negative Bewertung erhalten könnte/kann, da das Foto
nicht dem Original im Aussehen entspricht, usw. - aber so auch fälschlich behaupten will/kann, das diese Fotos gar nicht dem Originalgerät entstammend, da dieses Gerät natürlich super scharfe etc. Fotos macht = machen würde - da man
dadurch auch komplett auf die Kamera ( = wie aber auch per "Hack/Trojaner" das Erstellungsdatum mit Uhrzeit von Fotos zu verändert = manipulieren ist, sei es im Androidgerät/"iPhone" selbst oder bei Übertragung auf den Computer/Laptop oder so dann auch auf Speichermedien, usw. ), wie natürlich auch der
Videoeinstellungen zugreifen kann, hinzu dem Üblichen darin, kann auch jeder "Hacker/Trojaner", wenn Nutzer/Eigentümer ein Video mit seiner Kamera per Androidgeräte wie "Apple" aufnimmt, darin dann das Video dabei -verwackeln- , wie allgemein Alles, was über die Kameralinse aufgenommen wird, wodurch dann Unwissende wiederum fälschlich glauben, das wiederum die Hände des Nutzers das so zum Verwackeln gebracht hätte, obwohl es in Wahrheit wieder der "Hacker/Trojaner" extra vorsätzlich dafür getan gehabt hatte - und somit natürlich auch darin per eigener Videoaufnahme von Nutzern das Erstellungsdatum zu manipulieren ist, wie natürlich auch bei jedem Screenshot per "Hack/Trojaner" - ) - wie
man so aber auch ganz einfach sich die Originaldaten herunterladen
könnte/kann und dann manipulieren und somit verfälschen und das
dann wiederum fälschlich als "Original" erklären kann -
und so kann man natürlich auch jeden Account, den ein Nutzer
besitzt, auch = Offen in entsprechendes Netzwerk einstellen und somit
dann auch für Andere Alles dadurch erblicken könnend - und dafür
dann aber auch Gefaktes in den Account oder Accounts verschiedenartig
zukommen zu lassen und somit natürlich auch Mails und dafür dann
auch Falsches zu schreiben - und
diese Mails kommen dann entweder wirklich vom angegebenen Absender
selbst = im Auftrage ( = zu "Drahtzieher" auch weiter
Unten ) oder aber nur so verwendet werden = E-Mail-Account
gehackt: Erste Hilfe im Schadensfall - "Nichtsahnend
gehen Sie am Computer Ihren Tätigkeiten nach, als Sie plötzlich ein
Freund anruft und fragt, warum Sie ihm eine so komische E Mail
geschrieben haben. Doch Sie wissen von nichts. ...." - also,
das man sich in beliebige Mailaccounts einhacken (= wie Allgemein
in allem Digitalen) kann und dann darüber = der Adresse als
Absender - schreibt, - wie aber auch per Mail und Absender/Adresse zu
erfinden = erstellen sind = "Scheinmailadresse" = entweder komplett oder unter realem Mailabsender, die man dann einfach für den Text, etc. darin benutzt ( = wie natürlich auch
jeder Ausdruck per Computer unter besagter Adresse wie Angelegenheit, das wiederum im realen Briefkasten landet wie Vorort, durch extra bewusste/vorsätzliche Personen dafür, usw. ), um
darunter dann auch "verdeckt" schreiben zu können und dafür dann auch extra per Headline unter Betreff irgendetwas herein schreiben kann, damit es Alle sofort im Mailordner ersehen können, obwohl es auch schon einzig nur ein/eine Fake/Lüge sein kann, aber es dann unbedingt darunter fälschlich laufen lassen will, aber natürlich Andere wie Betroffene selbst nicht erblicken sollen - und
somit dann bei den letzteren Beiden, wenn der Empfänger darauf
antwortet, sich dann nur mit der "verdeckten" Person darin
"unterhält" - was dann somit auch völlig
"bekloppt/irrsinnig" wie Weiteres ablaufen kann - = aber alle Varianten per Mails ( = alles Digitale)/aller Ausdrucke/Telefonate - der Worte = mündlich/schriftlich - können bewusst wie vorsätzlich für den -Irrtum- ausgelegt werden - aber wenn man das wiederum real erblicken sollte/kann, kann man auch das wahre Motiv = Ziel - wie auch weiter Unten dazu - oder die Motive dafür dahinter
erblicken = Transparenz, zumindest Wer es kann - ( = allerdings gibt es das auch vorsätzlich genau im Gegenteil, also, das man dann extra darüber/dafür keine Mails, da dann dadurch zu offensichtlich, sondern dann nur (noch) telefonisch = wo dadurch natürlich per Worte wiederum nicht offensichtlich im Mailordner und wiederum durch Abhörung, wie Alles per Androidgeräte/"iPhone" möglich - wie auch Unten dazu, ins interne Netzwerk per Aufnahme zu stellen ist - und/oder per Ausdrucke/postalisch, was dann natürlich auch per der gedruckten Worte eine ganz andere Bedeutung hat, als per Mail mit Absendermailadresse ); - wie man
aber wiederum auch Mails per Eingang verhindern kann, damit die darin
gar nicht erscheinen - aber wiederum anderweitig = intern darin ersichtlich
sein können, nur nicht offensichtlich = extern - oder natürlich auch selbst vom Adressat selbst gar nichts per Mail getätigt worden waren = was man auch kompakt wissen sollte - , - genauso auch per "Hack" Mails
einfach darin löschen kann, die vorher hingegen noch da gewesen waren und somit der Nutzer darin nicht mehr finden kann, wie
man so auch ganz einfach den Ausgang sperren kann, also das jemand dann gar kein Mail verschicken kann, obwohl Internet mit vorhandenen
Datenvolumen vorhanden, wie so auch jedes Internet per
Android Geräte, iPhone, Computer/Laptop etc. verhindern oder
verlangsamen kann ( = aber natürlich auch auf jeden Router =
WLANkiste zuzugreifen ist ), - wie man so per "Hack" natürlich auch
jede USB Verbindung zu kompatiblen Geräten = Peripheriegeräte wie
natürlich auch jeden USB Surfstick wie USB Speichersticks, usw.
- verhindern kann - wie
aber auch bei jedem Computer/Laptop/Android Gerät/iPhone das WLAN
Symbol ausblenden, als "nicht aktiv", wie auch selbig das
LTE Symbol wie auch per der Pfeile für Aus-Eingang per 3/4/5 G , als
"nicht aktiv", bei Android Gerät/"Apple" ausblenden, um so
dann auch fälschlich keine Internetverbindung anzeigen zu wollen,
obwohl natürlich dann auch bestehend , - wie aber auch wiederum real als nicht bestehend, da der Mobilanbieter willkürlich = zu Unrecht, die SIM/SIM´s deaktiviert gehabt hatte, wofür es dann auch zusätzlich eine Message durch die nicht mehr aktivierten SIM`s gibt = was aber natürlich auch einzig ein Fake vom "Hacker/Trojaner" auf jeweiligem technischen Gerät dafür in der Manipulation sein kann = was aber auch selbig so Zweigleisig per jeglichen WLANkisten in der Internetverbindung und Vertrag/Account "gestaltet" werden kann - aber dann auch noch per Beidem :"SIM/Wlankiste" trotzdem, wohlwissend darüber, weiterhin das Geld dafür verlangt ! - aber so kann man natürlich auch ganz einfach jeglichen Vertrag oder Verträge fälschlich als "nicht vorhanden" erklären, sei es von Anfang an oder später, wo dann dafür wiederum aber nur die fehlende Internetverbindung angezeigt wird - oder aber auch so den wahren Vertrag oder Verträge von Menschen genauso fälschlich jemand Anderen übertragen, wofür dann der "Hacker/Trojaner" in den technischen Geräten vom wahren Nutzer = Vertragsinhaber die WLANverbindung kappt = unterbindet, während die Verbindung dann der Andere, die wiederum fälschlich benutzt und genauso dazu fälschlich behaupten kann, das er aber der "Vertragsinhaber" sei oder man hat dann die Nutzerdaten zum Zugang für die WLANverbindung geändert gehabt, wodurch dann natürlich der wahre Vertragsinhaber auch nicht mehr ins WLAN hineinkommt, oder aber der Vertragsinhaber kann seinen Vertrag und die WLANverbindung nutzen und dafür dann auch stetig bezahlen, aber parallel nutzt die jemand Anderer mit und behauptet dann evtl. genauso fälschlich, das dies aber "sein Vertrag" sei - usw. - ( = wie auch jeder "Hacker/Trojaner" vorsätzlich in jedem Androidgerät/"Apple" unter Simkartenverwaltung die Rufnummer zur jeweiligen SIM unterbinden kann und somit dann nur unter "unbekannte Nummer", um so auch, keine Zuordnung zum Mobilfunkanbieter anzeigen zu wollen oder Allgemein diese Rufnummer nicht bekannt werden soll oder aber so nicht kompatibel mit dem Anderen per Mobilvertrag erscheinen soll, etc. ) - , - wie der
"Hacker"= "Trojaner" auch das Display bei
Smartphones durch Touch verhindern kann, also das es per Finger nicht
funktioniert, da man den digitalen Kontakt dazu verhindert, ... - wie
auch jeder "Trojaner" = "Hacker" - jedes Login in
jeglicher Accounts verhindern kann, also, das man dann mit seinen
Benutzerdaten nicht mehr ins Login kommt, aber dann der
Benutzer/Eigentümer über seiner/ihrer technischen Geräte wiederum
unwissend wie fälschlich denken kann ( = wie auch Andere),
das er/sie wiederum es falsch eingegeben hätte und es dann nochmals
versucht und nochmals - und dann evtl. genauso fälschlich
meint, auf "Passwort vergessen" oder "Kennwort
zurücksetzen" zu klicken, - oder auch evtl. deswegen
den Dienstleister, etc. dazu anmailt, usw., wofür dann eine Mail
im hinterlegten Mailordner erscheint, aber auch das kann ein
"Trojaner" verhindern und auch selbst, wenn dann der
Benutzer/Eigentümer ein neues Passwort dafür eingibt, kann es dann
aber auch mit diesem neuen Passwort per Login verhindert werden und
dann auch weiter fälschlich der Benutzer an sich selbst zweifeln
könnte, das er/sie da wieder etwas Falsches eingegeben hätte, aber
so dann auch Andere fälschlich denken könnten wie auch extra vorsätzlich dafür dann die Täter dafür aussagend wie zuvor dafür konstruiert, das der Benutzer
"vergesslich/verwirrt" sei - aber hinzu
kann auch Jeder im Auftrage als "Handlanger" - wie auch Unten dazu - per dem
internen Computersystem des Dienstleisters die Benutzerdaten und
somit auch Passwort vom Benutzer seines/ihres Accounts, wie
allgemeinen Zugang per Login, verändern - aber so kann
es dann auch möglich werden, diesen Account, wie Alles, was per
Digitale via Internet per Login agiert, fälschlich dann auf eine
andere Person zu übertragen und somit dafür aber auch zuvor, das per Login nicht mehr möglich, auch extra dazu manipuliert gehabt hatte - und somit dann eventuelle Verträge wie auch jegliche Onlinewaren so dann fälschlich auf eine andere Person überträgt und somit auch den Hausrat bezogen der bezahlten Waren zuvor, die wiederum der reale Kunde per seinem Haushalt erhalten gehabt, da man es dann intern per Computersystem geändert gehabt und somit darin natürlich auch jede Mailadresse wie Telefonnummer zu ändern ist, was dann aber natürlich die reale Person dazu nicht mehr einsehen kann, da vorsätzlich per Login nicht mehr mit seinen Benutzerdaten hineinkommend, was man so per Digitale auch beliebig anderweitig tun kann, also mit jedem Account/Konto von realen Kunden/Personen, dann so unterbinden und später dann auf jemand Anderen übertragen, - aber auch mit Bankkonto per Onlinebanking, wo man dann den Zugang per Benutzerdaten unterbindet/sperrt, wie hinzu auch die Chipkarten einziehen lässt, möglich und es dann danach auch wiederum fälschlich auf eine andere Person überträgt - übertragen lässt, usw., denn per Digitale Alles möglich und somit auch darin :"Was tust Du damit" ! - und Jeder weiß ja, in welches Login er/sie plötzlich nicht mehr hereingekommen gewesen (war) und was dann zuvor/dabei wie danach passiert gewesen, wodurch dann weiterhin kein Login möglich gemacht wurde, - aber so auch noch fälschlich Anders zu "gestalten" möglich, man lässt dann darin wiederum den realen Namen der Person, aber ändert es dann fälschlich auf eine andere Wohnadresse, wo diese Person natürlich real nicht wohnt, wie evtl. auch andere Mailadresse wie Telefonnummer, damit diese reale Person dazu auch darüber nichts erhält, um ersehen zu können, was da intern läuft - usw. - ( = was man auch mit jeglicher
Telefonnummern per SIMkarte machen kann, wozu man die dann vorher
auch per "Trojaner/Hack" verschiedenartig unbrauchbar machen kann, wie natürlich auch anderweitig dazu, da
natürlich auch jede SIMkarte ein Chip enthält - wie auch z.b. jede
EC-Karte - siehe weiter Unten dazu - und weswegen dann der wahre
Nutzer die SIM entsorgt und sich eine Neue besorgt, usw., während
man sich jeder Zeit die zuvor unbrauchbargemachte SIM beim Anbieter
nochmals als Ersatzkarte besorgen kann; erst recht wenn da eine gute
Verbindung zu einer Person beim Anbieter herrschen sollte, -
wie so aber auch bei verlorenen SIMs oder "verlorenen"
SIMs, da die wiederum vorsätzlich entwendet wurden, - oder auch
möglich, das man sich diese Rufnummer überträgt, was auch ganz
einfach per "Trojaner/Hack" im Account des Telefonanbieters
`= per APP/PC des wahren Nutzers zu dieser Telefonnummer anklicken
kann und wodurch dann auch wiederum für den wahren Nutzer diese SIM
= Rufnummer unbrauchbar wird; - wie man Allgemein so jede SIM
variabel unbrauchbar machen kann ) - und somit dann auch evtl. der Benutzer
deswegen einen neuen Account mit neuen Benutzerdaten bei dem
Dienstleistungsanbieter erstellt, wo dann aber genauso das Selbe wie
auch schon zuvor wie bei seinem alten Account passieren kann - wie
Oben angegeben, oder anderweitig dafür vorsätzlich konstruiert
worden war, und somit dann der Benutzer auch wieder nicht per Login
hineinkommt und so nicht mehr Nutzen kann, - und Vieles mehr -
- Und zum Oberen auch = Fotos mit Wasserzeichen versehen & schützen - "Wasserzeichen verhindern zwar nicht, dass jemand unbefugt eure Fotos weiterverwendet, sie lassen aber zumindest erkennen, wer der Urheber ist. ...." - dafür muss man dann aber auch erst den wahren Nutzer/Eigentümer dazu kennen - denn das kann man auch vorsätzlich fälschlich vorzeigen, wofür es auch ganz einfache verschiedene Möglichkeiten gibt -
Hacker -
"Hacker (auch ausgesprochen [ˈhɛkɐ])
ist in der Technik ein Anglizismus mit
mehreren Bedeutungen. In seiner ursprünglichen Verwendung bezieht
sich der Begriff auf Tüftler im Kontext einer verspielten, selbst
bezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn
für Kreativität und Originalität (englisch hack
value).[1] Alltagssprachlich
und besonders in den Medien ist
der Begriff meist negativ konnotiert und
wird häufig als Synonym verwendet für jemanden,
der illegal in Rechnersysteme eindringt.
.... Im Hackerjargon erstreckt
sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet
der Technologie. ..."
- ein "Hacker" kann komplett auf alles Digitale greifen und somit natürlich nach Belieben manipulieren, wie Alles darin erblicken, "stehlen", usw. -
- Hack - " ... Die den Hack ausführende Person mit den notwendigen Computerkenntnissen wird als Hacker bezeichnet. ..." -
- Cracking - "Cracker (vom englischen crack für „knacken“ oder „[ein]brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und ....." -
- und dazu auch aus = Wilhelmshavener Zeitung - Ihre Tageszeitung - was Ich im Mai 2024 noch als Abonnentin täglich erhalten gehabt, wie auch die Monate zuvor, da für 3 Monate zum günstigen Sonderpreis, aber danach war das Abonnement teurer geworden, weswegen Ich es dann gekündigt gehabt, aber dann trotzdem noch ein Monat = Mai 2024 weiter gelaufen gewesen war -
= Foto von Mai 2024 -
"Damit Hacker keine Kontrolle übers Auto haben ....." -
- wo aber hier, nachdem Hochladen, der weitere Text darin kaum lesbar, während hingegen natürlich das Originalfoto davon scharf und somit natürlich auch sehr gut lesbar und auch sehr interessant war/ist -
- und dazu auch = Bordcomputer (Automobil) - "....... Die ersten Bordcomputer kamen Ende der 1970er Jahre (besonders in US-amerikanischen Autos) auf den Markt. ..... Diese Technologien reflektieren den laufenden Trend in der Automobilbranche, die Fahrzeugführung nicht nur komfortabler, sondern auch sicherer zu gestalten, indem fortlaufend innovative Lösungen implementiert werden, die auf fortschrittlicher Elektronik und Software basieren. ..." - darauf natürlich auch aus der Ferne per Zugriff möglich -
- und zum weiter Oberen auch angemerkt -
= Dropbox Integration in the Cloud: A Seamless Cloud -
- hinzu kann auch Alles, was Menschen per ihren technischen Geräten in jeglicher Form abspeichern, runter-reinladen, etc. = darin Allgemein tun - auch darin = "Cloud" - fremdartig- abgespeichert werden, also nicht vom Nutzer selbst aus, sondern "heimlich/verdeckt" per "Hacker/Trojaner" - und somit auch jeder "Hacker/Trojaner" dann verschiedenartig verwenden und somit natürlich auch verfälschen = umändern oder es falsch erklären, wieso es wiederum real stattgefunden gehabt hatte oder nur Ausschnitte daraus anzeigen, um es somit aus einem ganz anderen Zusammenhang erklären zu wollen, usw. - und somit auch in jegliche Netzwerke einstellen, usw. - was dann wiederum auch Andere verwenden könnten - wie auch schon weiter Oben dazu - wie natürlich auch jede Tonaufnahmen - wie auch weiter Unten dazu - oder Videoaufzeichnungen - wie auch weiter Unten dazu - usw. -
- Sowie = Operative Psychologie - ".... Ziel war es, mit psychologischen Mitteln Einfluss auf Personen in der Form zu nehmen, dass „diese erschüttert und allmählich verändert werden beziehungsweise Widersprüche sowie Differenzen zwischen feindlich-negativen Kräften hervorgerufen, ausgenutzt oder verstärkt werden“ um eine „Zersplitterung, Lähmung, Desorganisierung und Isolierung feindlich-negativer Kräfte“ zu bewirken. Der „operativen Psychologie“ kam hierbei die Aufgabe zu, das „Selbstvertrauen und Selbstwertgefühl eines Menschen [zu] untergraben, Angst, Panik, Verwirrung [zu] erzeugen, einen Verlust an Liebe und Geborgenheit [hervorzurufen] sowie Enttäuschung schüren“. Bei politischen Gegnern sollten Lebenskrisen hervorgerufen werden, die diese so stark verunsicherten und psychisch belasteten, dass diesen die Zeit und Energie für staatsfeindliche Aktivitäten genommen wurde. Das MfS als Drahtzieher der Maßnahmen sollte hierbei für die Opfer nicht erkennbar sein. Psychologische Mittel sollten hierbei helfen, „die Psyche des Feindes genauer zu erkennen und zu beeinflussen“, um „Erkenntnisse über Gedanken oder Gefühle, typische Verhaltensweisen und psychische Eigenschaften des Gegners, die wertvolle Hinweise für seine Entlarvung und Liquidierung, Beeinflussung, Zersetzung und Überwachung“ liefern, zu erhalten. ...." -
- und zu "Verwirrung" wie "Gedankenmanipulation" wie "Gedankenbild" in Rubrik: "Fortsetzung ..." - und dazu auch = Gehirnwäsche - "Gehirnwäsche (englisch brainwashing, auch Mind Control, „Bewusstseinskontrolle“) ist ein Konzept zu psychologischer Manipulation. ...." -
- und zu "Drahtzieher" wie "Verwirrung" auch weiter Unten -
Sowie = DHL-Mail: Spam oder nicht - so erkennen Sie den Fake - / - E-Mail von DHL / Deutsche Post: Paketankündigung ist Fake - / - Gefälschte DHL-E-Mails - Diese Versionen sind aktuell im ... - / - Achtung Betrug: Gefälschte Hermes-Mail im Umlauf - / - Warnung vor gefälschter Hermes-Mail - / - DHL, Hermes, DPD und Co: Achtung bei dieser Paket- ... - / - GLS Spam: Diese E-Mails sind Fake und Betrug - / - Amazon Phishing aktuell: Gefälschte E-Mails im Umlauf - / - Woran erkenne ich gefälschte Amazon-E-Mails? - usw. -
- denn jeder Versandbote via "DHL/Hermes/DPD/GLS/Amazon", etc. - kann auch in den Sendungsverfolgungen hineinschreiben wie beliebt und somit natürlich auch Falsches, hingegen der Wahrheit - wie so natürlich auch per "Hack" ( = "Hacker") darin = dazu möglich, es so fälschlich zu manipulieren - wie auch = Betrug mit angeblich nicht zustellbaren Paketen - / - DHL und Co: Achtung, „Wir konnten ein Paket nicht ... - ".....„Wir konnten heute ein Paket nicht zustellen. Bitte besuchen Sie …“ oder „Ihr Paket hat Verspätung. Jetzt Lieferung bestätigen …“ So lauten SMS, die viele Menschen derzeit erhalten. Doch die vermeintliche Zustellung ist eine Fälschung. In Wahrheit kommen die Kurznachrichten nicht von DHL und anderen Lieferdiensten, sondern von Betrügern......" - / - Paketbote klingelt nicht: Was tun gegen vorgetäuschte ... - "Paketbote klingelt nicht: Was tun gegen vorgetäuschte Zustellversuche?...." - usw. -
- Sowie = Digitale unterschrift - Einfach digital unterschreiben - teils ist dann die wahre Unterschrift von Menschen, wie wiederum auf Papier mit Stift, darin dann entweder komplett oder halbwegs nicht erkennbar, in der Zuordnung dessen und somit auch jeglicher Ausdruck davon dann nicht - wodurch man dann natürlich auch fälschlich etwas dazu behaupten kann, wie aber auch fälschlich dadurch anderen Menschen übertragen, - wie man auch die Digitale wieder löschen kann und überschreiben, wie dann natürlich auch per Ausdruck zu verfälschen ist, - und wenn z.b. Versandboten/Handwerker/Service, usw. eine digitale Unterschrift auf ihren Smartphone/Tablet fordern, müssen die natürlich, nachdem Kunde, etc. das digital unterschrieben gehabt hatte, es dann auch abspeichern und wenn nicht, verschwindet natürlich dann auch sofort diese Unterschrift wieder oder aber, wenn man es dann auch vorsätzlich wieder löscht = nicht abspeichern, es dann aber wiederum dafür nutzt, jemand Anderen dafür unterschreiben zu lassen und somit dann auch in der falschen Zuordnung dessen - , - aber natürlich kann auch in jedem Androidgerät der "Hacker" = "Trojaner" - die digitale Unterschrift von Kunden dafür verhindern, denn Alles per "Touchscreen", also die gesamte Oberfläche von Androidgeräten - wie natürlich auch bei "Apple" Gerätschaften, sind so zu verhindern möglich und somit dann auch die gesamte Oberfläche = Display dafür zu blockieren, und somit dann natürlich auch, wenn Kunde per Finger darauf unterschreiben will - und somit gibt es dann entweder keine digitale Unterschrift oder nur halbwegs oder auch nur einen Strich oder irgendeine Bewegung per Finger per Display, aber keine eindeutige Unterschrift.
Sowie = Phishing: So erkennen Sie gefälschte E-Mails und Webseiten - / - Erkennen Sie gefälschte E-Mails - / - Fake-Mails in Bayern: Polizei warnt vor neuer ... - / - Aktuell: Phishing-Mails in Umlauf - usw. -
- sowie = Gefälschte Websites auf einen Blick erkennen - / - Fake-Seiten - / - Watchlist Internet – Online-Betrug, -Fallen & -Fakes im Blick - / - 7 Arten, eine gefälschte E-Mail oder Website zu erkennen - / - Phishing: Gefälschte Webseiten, E-Mails oder ... - / - So erkennst du gefälschte Links & betrügerische Webseiten - usw. -
- und zufälligerweise = Manipulation - "Der Begriff Manipulation (latein. Zusammensetzung aus manus ‚Hand‘ und plere ‚füllen‘; wörtlich ‚eine Handvoll (haben), etwas in der Hand haben‘, übertragen: Handgriff, Kunstgriff) bedeutet im eigentlichen Sinne „Handhabung“ und wird in der Technik auch so verwendet. Darüber hinaus ist Manipulation auch ein Begriff aus der Psychologie, Soziologie und Politik und bedeutet die gezielte und verdeckte Einflussnahme, also sämtliche Prozesse, welche auf eine Steuerung des Erlebens und Verhalten ..." -
- und dazu auch = ".... So vergelte ich ihnen entsprechend ihren Taten und dem Tun ihrer Hände ..." - wie in Rubrik :"Fortsetzung ..." -
- und per diesem Zeitalter natürlich auch Alles per Hände läuft - über jegliche Computer/Laptops/Smartphones/Tablets, etc. - und dadurch natürlich auch der Taten. -
= Screenshot - aus = Handlanger - Julian Opitz -
- zu "Handlanger" auch Oben wie Unten -
- Und somit auch Alles per Chip = https://kath-zdw.ch › maria › schattenmacht › rfid-chip - ( = darin fehlt aber gänzlich = "666 = Bilder = Prozessor = Mikrocontroller " - ) - im Zugriff zu manipulieren ist - wie auch weiter Unten dazu -
- und somit natürlich auch auf jede Bank EC Karte, die natürlich wiederum einen anderen Chip beinhaltet = Und plötzlich zickt die Bankkarte - / - EC-Karte funktioniert nicht - was tun? - / - Lidl, Aldi, Rewe und Co.: Peinlich, wenn das Zahlen mit ... - sollte Einem aber nichts peinlich sein - ( = und zu dem Chip kann man auch digital eingeben, wie beliebt, was dann im Display dafür erscheinen soll, also hinzu, wenn man den Chip vorsätzlich unbrauchbar manipuliert gemacht hatte, wo dann entweder im Display gar nichts dazu erscheint oder variabel per Texteingabe ) - und dafür als Erklärung kann man dann dem Nutzer, wie natürlich auch Anderen, auch Erfindungen erklären - "vorgaukeln" = mündlich, digital, per Ausdruck - und das dann aber auch dafür benutzen - missbrauchen, um fälschlich behaupten zu können, das "die EC-Karte gar nicht kompatibel mit dem Bankkonto" sei, oder "gar kein Guthaben auf diesem Bankkonto bestehen" sollte - oder, das diese EC-Karte ein "Fake" sei, oder das "die Person gar kein Bankkonto besitzen" soll oder EC-Karte, etc. - wie natürlich auch auch Alles per QR-Code für digitale Bezahlung per Smartphone zu unterbinden ist und das auch verschiedenartig, wodurch es dann so nicht mehr möglich ist, darüber bezahlen zu können, usw., denn jeder "Hack" = "Trojaner" kann natürlich im Smartphone/"iPhone" auch jede Funktion per QR-Code manipulieren und manche Banken sind auch gar nicht kompatibel mit manchen digitalen Bezahlfunktionen - und bei Nutzung per EC-Karte wird auch immer explizit im jeweiligen Bankkonto des Besitzer/Nutzers der Standort - , wodurch man dann natürlich auch explizit verfolgen kann, wo der Nutzer/Besitzer sich einerseits gerade aufgehalten gehabt hatte/hat und somit natürlich auch andererseits sein Standort = Wohnort, da stetig dort EC-Karte benutzend = was dann aber natürlich entfällt ( = und natürlich auch vorsätzlich dafür sein kann, weil der wahre Wohnort der Person nicht angezeigt werden soll ( = wofür es dann auch noch andere Manipulationen/Konstrukte, Lügen geben kann = wie Allgemein in der Umkehr, wo man dann auch auf die Mehrheit "baut" ( = je mehr da mitmachen) - wie auch Unten dazu ) und dann auch noch fälschlich hinzu, das diese Person aber wiederum ein "Lügner/Gaukler" sein soll, da diese wiederum in der Aufrichtigkeit erklärt, dort wohnend zu sein, wie allgemein der Aufrichtigkeit hingegen ), wenn die EC-Karte wiederum nicht mehr funktioniert - aber hinzu sieht man dann den Nutzer/Besitzer dessen auch kaum noch an dem jeweiligen Stand- Wohnort im Umkreis, usw., denn ohne Möglichkeit der Nutzung der EC-Karte und dadurch auch kein Bargeld per Geldautomaten, bewegt sich der Kunde auch kaum dessen, da es natürlich dann dadurch auch nicht möglich geworden war, wofür man Allgemein wie bekannt Bargeld wie EC-Karte benötigt, aber dadurch auch, was nur per Bargeld/EC-Karte bezahlt werden kann, nicht möglich gemacht wurde/wird; einzig, wenn der Kunde dann anderweitig Bargeld erhält, dazu möglich gemacht wird, - per Geschäfte/Läden/Behörden, etc. und natürlich dann auch am jeweiligen Geldautomaten für Bargeld per Standort, hingegen bei Onlinebestellungen gesamt in/im Deutschland/Ausland, denn dann wird natürlich im Bankkonto vom Nutzer/Besitzer nicht dafür der explizite Standort angezeigt, sondern läuft dann Alles per Lastschriften/Echtzeitüberweisungen oder normale SEPAüberweisungen - und Überweisungen per ECHTzeit bezahlt, werden im Onlinebanking nicht in der externen Umsatzanzeige per Ort/Anbieter angezeigt ( = was aber auch, nach Bedarf, digital zum Anbieter "umgestaltet" werden kann ), sondern erst, wenn man darin per Verweis hereinklickt, worin dann erst der Vermerk dazu erscheint und somit dann erst der Name, wofür und bei Wem, bezahlt worden war, ersichtlich wird, was dann natürlich auch gesamt auf dem Kontoauszug erscheint, usw. - , - eine EC- Karte digital funktionslos zu machen, ist natürlich auch das Einfachste der Welt -
- zu = "Gaukelwerk/gauckelwerck/vorgaukeln" - in Rubrik :"Fortsetzung Zwei" -
Sowie =
Trojanisches Pferd (Computerprogramm) - "Als Trojanisches Pferd (englisch Trojan horse), im EDV-Jargon auch kurz Trojaner[Anm. 1] genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. ...." -
Trojaner erkennen: Sind Ihre Systeme unterwandert? - / - Trojaner – wie erkenne ich getarnte Schadprogramme? - usw. -
Das Trojanische Pferd: So funktioniert der stille Virus - Emsisoft - "..... In der Cybersecurity beschreibt der Begriff „Trojanisches Pferd“ bösartige Software oder Dateien, die sich als legitim ausgeben. Mit dieser Täuschung soll dem Anwender die wahre Absicht verheimlicht werden, um unerlaubten Zugriff auf dessen System zu erhalten. ...." - was man natürlich auch Allgemein sinnbildlich auf Menschen beziehen kann - wie auch in dem Sinne = Trojanisches Pferd – Wikipedia - "Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts, nachdem das Pferd in die Stadt hinein gezogen worden war, die Stadttore Trojas von innen und ließen ihr Heer hinein. ... Metaphorisch versteht man heute unter einem „trojanischen Pferd“ ein harmlos aussehendes Objekt, das ein Angreifer zur Tarnung verwendet, um in einen sicheren, geschützten Bereich eingelassen zu werden. ..." -
- Sowie = Chipkarten – RFID-Karten und kontaktbehaftete … - "Chipkarten sind Plastikkarten mit integriertem Speicherchip, auf dem persönliche Daten wie z. B. Name, Anschrift, Ausweis- oder Mitgliedsnummer gespeichert werden. Als offizieller Partner der führenden Chipkarten-Hersteller bieten wir Ihnen neben bester Beratung und günstigen Preisen alle Chipkarten von LEGIC (prime, advant, CTC), MIFARE (Classic, Plus, Ultralight, DESFire), HID Global (iCLASS, Prox), Hitag, Infineon, EM Microelectronics und vieler weiterer Hersteller! Neben kontaktbehafteten Chipkarten, die ihre Informationen bei der Berührung eines Kartenlesegeräts übertragen, bieten wir Ihnen auch besonders günstige RFID-Karten an, die die kodierten Daten kontaktlos über Funkwellen übermitteln. ....." - und genauso kann man darin dann auch etwas Anderes, nach Belieben/Interessen, eingeben, via "Hack" - und/oder internes Computersystem via Mitarbeiter - wie selbig auch z.b. darin = Die elektronische Gesundheitskarte (eGK) | AOK - wie allgemein bei jeder Krankenkassenchipkarte; da könnten dann "Krankheiten" reingeschrieben worden sein, die auch reinweg auf Erfindungen basieren, wie auch anderer Wohnort/Adresse, bis hin sogar anderer Name - ; - wie allgemein Alles, was einen Chip beinhaltet, wie Platine - wie auch weiter Unten dazu, etc. = allgemein digital, aber das nicht nur, wo es wohlwissend schon vorhanden, sondern man kann auch Alles diesbezüglich nachrüsten = auf jegliche Gerätschaften wie Haushalte per Haushaltsgeräte = Waschmaschine, Kühlschrank, Kaffeemaschine, Staubsauger, etc., um so dann auch verschiedenartigen Zugriff aus der Ferne erhalten zu können - was man Allgemein auch wissen muss, da man so auch nur wahrheitsgemäß Jenes&Dieses diesbezüglich einordnen kann, - aber so natürlich auch alle möglichen technische Gerätschaften zur Manipulation möglich, das die nicht mehr funktionieren = sollen, wie auch so bei allen Smartphones/"iPhones"/Computer/Laptop/Fernseher, usw. möglich - und dann Besitzer glaubt/meint = "Ooh, kaputt!" und das dann entweder "reparieren" lässt und dafür natürlich dann auch bezahlen muss - oder sich dann diesbezüglich das Gerät Neu kauft und somit dann auch dafür bezahlen muss und das "Kaputte" dann entsorgen lässt oder halt selbst entsorgt = was aber wiederum völlig in Ordnung ist, denn es war nur zur Funktionslosigkeit dafür manipuliert worden und was man dann natürlich nicht mehr tut/tun muss und somit dann auch beliebig weiter benutzen kann oder sogar verkaufen, - aber Wer wiederum schon von Anfang an so klug gewesen war/ist, das sein technisches Gerät, egal Welches, nur durch Manipulation zur Funktionslosigkeit gemacht worden war = wofür es auch noch andere Motive geben kann, die man allerdings dann auch wissen sollte, kann dann aber auch selbst mit reinem Gewissen das Gerät verkaufen oder anderweitig, denn das war nur der eigenen Person und dem evtl. Motiv betreffend; was man Anderen gegenüber natürlich dann ganz Anders erklärt und somit dann auch einzig nur "von alleinig" als "kaputt" ,-) - oder aber auch, wenn Gerät dadurch komplett nicht mehr nutzbar gemacht, wiederum dann nicht zur "Reparatur", sondern dann "zerlegt" in Einzelteile und davon dann noch die nutzbaren Dinge verkaufend oder einfach per Hammer "zerkloppt", damit es dann anderweitig -wirklich- dann nicht mehr nutzbar wird = allerdings sind Festplatten sehr stabil und seit einiger Zeit wasserfest, wodurch dann Wasser zur Entsorgung = Funktionslosigkeit nicht korrekt funktioniert oder funktionieren kann - und somit dann auch keine normale Entsorgung = wegwerfen per der einzig manipulierten Geräte und auch teils diesbezüglich dann kein Neukauf mehr. -
Radiowelle – Wikipedia - "Radiowellen, auch Funkwellen, oder Hertzsche Wellen sind in Artikel 1.15 der Vollzugsordnung für den Funkdienst (VO Funk) der Internationalen Fernmeldeunion (ITU) als „elektromagnetische Wellen definiert, deren Frequenzen vereinbarungsgemäß unterhalb 3000 GHz liegen, und die sich ohne künstliche Führung im freien Raum ausbreiten.“ ....." -
- Sowie = Nikola Tesla - "Nikola Tesla (serbisch-kyrillisch Никола Тесла; * 10. Juli 1856 in Smiljan, Kroatische Militärgrenze, Kaisertum Österreich; † 7. Januar 1943 in New York, Vereinigte Staaten) war ein Erfinder, Physiker und Elektroingenieur. Sein Lebenswerk ist geprägt durch zahlreiche Neuerungen auf dem Gebiet der Elektrotechnik, insbesondere der elektrischen Energietechnik, wie die Entwicklung des heute als Zweiphasenwechselstrom bezeichneten Systems zur elektrischen Energieübertragung. ...." -
- sowie = Tesla-Transformator - "Ein Tesla-Transformator, auch als Teslaspule bezeichnet, ist ein nach seinem Erfinder Nikola Tesla benannter Resonanztransformator zur Erzeugung hochfrequenter Wechselspannung. Er dient zur Erzeugung von Hochspannung. Sein Funktionsprinzip basiert auf der Resonanz magnetisch lose gekoppelter elektrischer Schwingkreise. Im Gegensatz zu Leistungstransformatoren, welche im Hochspannungsbereich eingesetzt werden und deren Anwendung im Bereich der elektrischen Energietechnik liegt, bewegt sich trotz hoher Momentanleistungen die mittlere Leistung von Tesla-Transformatoren im Bereich von einigen Watt bis zu einigen Kilowatt. Aufgrund der meist geringen Leistungen dienen sie als relativ gefahrlose Hochspannungsquelle für verschiedenartige Schauexperimente; für die elektrische Energietechnik haben sie keine Bedeutung. ...." -
- aus dem Netz per Screenshot =
- und dazu auch = "....3 An jedem Ort sind die Augen des HERRN, / sie wachen über Gute und Böse..... " - wie in Rubrik :"Fortsetzung ..." -
- zu = "Tesla coil - per Google Translate = "Eine Tesla-Spule ..." - wie auch "Nikola Tesla" in Rubrik: "Verschiedenes Drei" -
Transformator - "Ein Transformator (von lateinisch transformare ‚umformen, umwandeln‘; auch Umspanner, kurz Trafo) ist ein Bauelement der Elektrotechnik. Er besteht meist aus zwei oder mehr Spulen (Wicklungen), die in der Regel aus isoliertem Kupferdraht gewickelt sind und sich auf einem gemeinsamen Magnetkern befinden. Ein Transformator wandelt eine Eingangswechselspannung, die an einer der Spulen angelegt ist, in eine Ausgangswechselspannung um, die an der anderen Spule abgegriffen werden kann. ......" - ein "Trafo" zu bauen, wie aber auch "heimlich" in technische Geräte oder anderweitig in Haushalte, etc. an-einzubauen - ist auch das Einfachste der Welt. -
Sowie = Hacker stehlen 600 Mio. € in Kryptowährung - ,,Aus Spaß" -
Online-Banking gehackt? | Das sollten Sie jetzt tun! - / - Hacker klaut Banken 8 Milliarden Euro und spendet (fast) ... - / - Phishing: So funktioniert der Betrug beim Online-Banking - / - Hacker-Simulation - Jedes Bankkonto ist angreifbar - Digital - / - Gefährlicher Trojaner räumt Bankkonten leer - diese Apps ... - / - Konto gehackt – Geld weg: Schnelle Hilfe, das ist zu tun! -
- dazu auch erwähnt = "Geld weg ..." , was der Kunde von dem Bankkonto aber gar nicht bemerken muss oder somit gar nicht wissen muss - denn es gibt das interne Bankcomputersystem wie das externe Bankcomputersystem = was der Kunde dann im Onlinebanking, Bankautomat, Kontoauszüge , ... ersieht - aber nicht das interne Bankcomputersystem, und wenn ein Bankmitarbeiter Vorort oder per "Hack" eine Einzahlung oder Mehrere per Überweisungen, etc. nicht darin aktiviert oder nach normaler Aktivierung dessen es wieder deaktiviert - erscheint es auch nicht im externen Bankcomputersystem und somit dann auch nicht für den Kunden ersichtlich und somit natürlich dann auch nicht zur Verfügung stehend - und somit kann man dann auch "heimlich" stehlen, und wenn "Man" noch ganz Übel hinzu drauf ist, sogar Unwissenden dann noch erzählen, das es aber wiederum der Kunde selbst abgehoben oder verwendet hätte - oder wiederum anderweitig so fälschlich behaupten, dass der Kunde gar kein Geld erhalten hätte - und das aber per Onlinebanking auch nur einzig per "Hack/Trojaner" möglich, also, das dann für den Kunden in seinem Onlinebanking per seiner technischen Geräte wie Android/PC, etc. gar kein Geld darauf erscheint, während es aber wiederum vorhanden ist und somit dann auch wiederum Andere es ersehen können -
- zu deaktiviert/aktiviert = intern/extern auch als Beispiel bezogen Jobcenterzahlungen (= wie heute "Bürgergeld") - das erst am Stichtag, somit letzter Tag des Monats zur Verfügung stehen musste, aber bis dahin von der Bank intern zurückgehalten wurde, da die Überweisungen vom Jobcenter hauptsächlich schon früher kamen, aber solange dann deaktiviert waren, bis zum Stichtag und dann erst aktiviert zur Ersichtlichkeit auf dem externen Konto -
- allerdings kann man auch ganz einfach durch falsche "Kontopfändungen" das Geld von Kunden "stehlen/rauben" - wofür es auch gefakte Ausdrucke, etc. geben kann oder extra dazu im Unrecht gestaltet wie dazu verschiedenartig forciert und somit genauso vorsätzlich Menschen in Schulden bringen kann, was man dann dafür dann auch extra benutzt - und dann auch ganz einfach dazu per Fake/Lüge darin das Bankcomputersystem manipuliert oder manipulieren lässt - und die EC-Karte/Kreditkarte dann auch per Computersystem funktionslos macht oder einfach dafür auch per "Hacker" darauf zugreifend - wie auch weiter Oben dazu - und das dann aber als "Begründung" wegen "Kontopfändung" erklärt, - oder aber die andere "Nummer", wo man dann Jemanden dafür "einspannt", um es als -gerechtfertigte Kontopfändung- erscheinen zu lassen, aber auch darin dann der/die komplette Vorsatz/Willkür - wie dazu auch in Rubrik :"Fortsetzung ..." - für den Zweck/der Interessen = Vorteil dadurch und somit auch wiederum dem kompletten Nachteil der betroffenen Personen - und somit natürlich auch in Allem komplett -nicht unabhängig- zueinander -
- und wie man auch ganz simpel, das Geld an den Kunden vorsätzlich gar nicht auf sein Bankkonto überweist oder - nicht überweisen lassend, im Auftrage = "Drahtzieher" - siehe auch weiter Unten - oder man unterbindet auch ganz simpel per "Hacker/Trojaner" als evtl. "Handlanger", wie z.b. auch die EC-Karte per Digitale - siehe Oben, den Zugriff auf das Onlinebanking des Kunden - oder allgemeines Bankcomputersystem per "Hack" oder jedem/jede beliebigen Bankmitarbeiter/Bankmitarbeiterin dafür = die natürlich auch jede Lastschrift auf einem Bankkonto nach Belieben ablehnen lassen können und dafür dann auch noch Geld als "Ablehnung" kassieren - und selbst auch am Bankschalter Vorort als Wissende darüber dafür lügen können oder wiederum vereinzelt nichts davon weiß, wie es per Bankcomputersystem dafür manipuliert worden war -, wodurch der Kunde natürlich auch - sein Geld - nicht erreichen = benutzen kann, während es einzig bei Nichtbenutzung der EC-Karte könnend noch um Anderes gegangen gewesen war - , aber so dann auch sein Geld einbehalten kann - und dadurch natürlich auch verhindert, das der Kunde über sein/ihr Bankkonto bezahlen kann und dadurch natürlich auch hinzu erreicht, wie bekannt -, obwohl Guthaben/Vermögen vorhanden ( = wofür man dann aber auch "Märchen" erzählen kann, als angebliche "Begründungen" dessen, da man natürlich auch darin niemals als einzig wahren Verantwortlichen im Vorsatz dafür in Erscheinung treten will ) - und dafür können dann natürlich auch = a) = vorsätzliche Lügen per Worte = Digital = Mails/Ausdrucke = da diese natürlich auch über Computer/Laptop, etc. erstellt werden - laufen gelassen werden = wie Allgemein auch schon weiter Oben dazu - oder aber auch extra dafür = b) = per "Handlanger" - da so etwas im Kompaktpaket als Einzelperson nicht möglich ist - Anderes "erscheinen" lässt, als "einzige" Begründung dafür, was dann natürlich hingegen dem wahren Ziel/Motiv dafür - siehe auch Unten - auch falsch ist = und somit natürlich auch in Beidem ein "vorgaukeln" dessen; eins schlimmer als das Andere, aber Beides natürlich im Vorsatz dafür -
- zu = " ...... 11 Ihr sollt nicht stehlen, nicht täuschen und einander nicht betrügen...... 13 Du sollst deinen Nächsten nicht ausbeuten und ihn nicht um das Seine bringen..... " - in Rubrik :"Startseite La Vie" -
- Sowie auch = Kundin geschockt: Banking-App zeigt Abbuchung von 8,5 ... - sowie = So hacken wir eine Bank und werden noch dafür bezahlt - "...Banken zählen nach wie vor zu den Lieblingsojekten für Hacker..." - / - Phisher hacken Banken-Server - sowie = So können Hacker Bankgeschäfte per Smartphone hacken - oder = Hacking der pushTAN – Leichter kann man es Kriminellen- "...Das pushTAN-Verfahren im Online-Banking ist das Unsicherste aller Verfahren!.." - / - Handy-Hacker greifen aufs Onlinebanking zu! - oder = Mobile Apps hacken - leichter als gedacht - usw. - , - und per "Hack/Trojaner" auch das Leichteste auf jegliche APPS von Nutzern zuzugreifen - und somit natürlich darin auch jegliche Funktionen zu verhindern, sowie irgendeinen Blödsinn zufügen, wie komplett nach Belieben darin zu verändern, usw. - und Ich meine auch, das die APPS für alles Mögliche, nicht vorrangig für die Nutzer selbst per ihrer technischen Geräte, erfunden worden ist -
- und nochmals = https://kath-zdw.ch › maria › schattenmacht › rfid-chip - wie auch schon Oben eingestellt - und daraus zitiert:"... Die einzige Ausnahme-Klausel ist es, den Chip ohne sein Wissen oder absolut gegen seinen Willen zu erhalten. ..." - im Zugriff zu manipulieren ist und überall im Körper eines Menschen zu implantieren ist - und somit auch absolut Jedem gegen seinen Willen wie ohne sein Wissen ( = wofür es verschiedene Möglichkeiten gibt ) verpassen kann - und daraus auch zwei untere Downloads = 1) + 2) ( = davor geschützt zu sein und somit auch nicht mehr zu Orten, wäre man unter der Erde = dazu z.b. auch der Tunnelsysteme in Rubrik: "Verschiedenes Drei" - wie selbig im wie unter dem Wasser, wie natürlich auch im gefrorenen Wasser = Eis und somit Antarktis/Arktis = worüber es auch Berichte wie Fotos gibt, das viele Plätze darin auch eisfrei sind und mit vielen eisfreien Seen bewohnbar wären und das es in der Antarktis unter den Eisschollen teils bis 25 Grad Celsius warm sein soll = wie dazu auch weiter Unten, - denn Wasser deaktiviert "Rfid Chips", wie allgemein Technologie, etc. = wie hierin = Der Plan - Trailer deutsch / german HD - wie auch schon Oben dazu - und wer den Film ganz gesehen hat und somit auch weiß, das darin erwähnt, per "fremde Männer in Anzügen und mit Hüten" einzig das Wasser ihre Handlungen unfähig machen kann und somit auch sinnbildlich umschrieben - wie auch per Abgleich dazu bekannt, wer seine Chipkarte wie Smartphone, etc. ins Eisfach ( = gefrorenes Wasser) legen würde, wäre es dadurch auch Zugriffsfrei ) - und dann hierin hochgeladen - sowie = Chip unter die Haut: = und daraus auch per Download und hierin hochgeladen = 3) - , - und beinhaltet ganz einfach die winzige Variante per Platine= dazu auch weiter Unten/Draht-Kupferspule wie "Teslaspule" - wie auch weiter Oben dazu eingestellt - und somit natürlich dadurch auch elektromagnetisch ( = und nicht nur dadurch überall zu Orten, wie Weiteres) - jegliche Symptome/Zustände per menschlichen Körper dadurch zu erzeugen sind = und zwar sehr Viele - wie auch Oben teils im Link per "schattenmacht" erwähnt, aber die Grafik mit dem Kopf sehe Ich darin, unter Anderem, als falsch - und diese "Schattenmacht" wird Allgemein = offiziell nicht erwähnt - und dadurch natürlich auch sehr vielfältig täuschen kann und somit natürlich auch unter Vielem fälschlich unterschieben kann, wofür auch schon selbig das Erfindungswort dafür, worunter man es dann schiebt, falsch = Lüge sein kann - und beinhaltet eine Software, wo man alle Seriennummern von den Rfid`s, die man Menschen zuvor "heimlich" oder wissend implantiert, abgespeichert gehabt und so natürlich auch welcher Rfid zu welchen Körperteil, etc. zugehörig, also exakt, wo implantiert und dann beliebig darauf elektromagnetisch per Impulse, etc. manipulieren - aber ohne aktivierte Rfid`s kann man natürlich nicht darauf zugreifen, worauf die am Computer/Laptop etc. dafür natürlich angewiesen und deswegen gibt es dafür die "Handlanger", die mit ihren Handies/Smartphone/iPhone, die wieder aktivieren, wenn wiederum deaktiviert, wofür natürlich auch Wasser eine Rolle spielt und das aber nur in unmittelbarer Nähe = 1- 2 Meter von gechipten Personen möglich, aber es auch noch andere Möglichkeiten gibt, den Rfid Chip zu aktivieren, und so auch nur gewährleistet, das die konstant aktiv bleiben - und darauf kann dann ein "Hacker", der für alles Mögliche da sein kann/könnte/ist, in einem Umkreis vom Wohnort der gechipten Person ungefähr 500- 1000 Meter so elektromagnetisch darauf zugreifen und somit gleichfalls manipulieren und somit natürlich auch bei Allem, was gechipte Personen in der Umgebung tun - und wenn aus diesem Umkreis heraus, kann natürlich dann wieder jemand Anderer am Computer/Laptop, etc. dafür agieren, wenn so gewollt, - aber nicht nur allgemein per Zugriff per Rfid, sondern auch Prozessor. -
- und zum weiter Oberen auch -
= Foto aus = Welt der Wunder (12/18) -
"........... 25° C WARM? Mindestens 15 Gebiete in der Antarktis verfügen über eine komfortable Fußbodenheizung, die den darüberliegenden Eispanzer anschmelzt. Dort entstehen Hallen, in denen bei bis zu 25 Grad Celsius bestes T-Shirt-Wetter herrscht. ...." -
- zum "Wasser - Eiskristall" - in Rubrik :"Verschiedenes Zwei" -
- wie zum weiter Oberen auch = VeriChip - "Der VeriChip (Produktbezeichnung: VeriMed) war ein passiver RFID-Transponder, der sich zur Implantierung in Lebewesen eignet. ... Der Transponder befindet sich in einem etwa 12 mm langen und 2 mm dicken Glaszylinder, ..... Der Chip ist mit bloßem Auge von außen nicht sichtbar. .... Da der Transponder mittels Induktion mit Energie versorgt wird, benötigt er keine Batterien. Wird der Chip auf der richtigen Frequenz angesprochen, antwortet er mit einer eindeutigen sechzehnstelligen Nummernfolge, ....... " -
- Frequenz - "Ein Frequenzband bezeichnet Frequenzbereiche, also Teilbereiche des elektromagnetischen Spektrums der zur technischen Kommunikation verwendeten elektromagnetischen Wellen. ..." = dazu auch weiter Unten -
- und in = Wikipedia (Englisch) - per Google Translate = "Mikrochip-Implantat (Mensch) Ein menschliches Mikrochip-Implantat ist jedes elektronische Gerät, das subkutan (subdermal) implantiert wird, normalerweise durch eine Injektion. Beispiele hierfür sind ein identifizierendes RFID-Gerät mit integriertem Schaltkreis , das in Silikatglas gehüllt ist und in den Körper eines Menschen implantiert wird. Diese Art von subdermalem Implantat enthält normalerweise eine eindeutige ID-Nummer , die mit Informationen in einer externen Datenbank verknüpft werden kann, z. B. Ausweisdokument , Vorstrafenregister , Krankengeschichte , Medikamente, Adressbuch und andere potenzielle Verwendungszwecke . ..." -
integriertem Schaltkreis - auch in Google Translate = "Ein integrierter Schaltkreis (auch bekannt als IC , Chip oder Mikrochip ) ist eine Reihe elektronischer Schaltkreise auf einem kleinen flachen Stück [a] aus Halbleitermaterial , normalerweise Silizium . Auf dem Chip sind zahlreiche miniaturisierte Transistoren und andere elektronische Komponenten gemeinsam integriert. Dies führt zu Schaltkreisen, die um Größenordnungen kleiner, schneller und kostengünstiger sind als Schaltkreise, die aus diskreten Komponenten bestehen, und eine große Anzahl von Transistoren ermöglichen . Die Massenproduktionsfähigkeit des IC , seine Zuverlässigkeit und sein bausteinartiger Ansatz beim Entwurf integrierter Schaltkreise haben die schnelle Einführung standardisierter ICs anstelle von Designs mit diskreten Transistoren sichergestellt. ICs werden mittlerweile in praktisch allen elektronischen Geräten verwendet und haben die Welt der Elektronik revolutioniert . Computer , Mobiltelefone und andere Haushaltsgeräte sind heute wesentliche Bestandteile der Struktur moderner Gesellschaften, was durch die geringe Größe und die niedrigen Kosten von ICs wie modernen Computerprozessoren und Mikrocontrollern ermöglicht wird . ..." - und dazu auch = Bilder zu Elektrik - Elektronik Platine - / - Bilder zu Platine mit elektrischem Schaltkreis -
- sowie = Bilder zu Verichip Scanner - was natürlich nur abzuscannen ist, wenn Chip aktiviert ist -
- was man aber nicht damit = Prozessor = "Ein Computer-Prozessor ist ein (meist stark verkleinertes und meist frei) programmierbares Rechenwerk, also eine elektronische Schaltung, die gemäß übergebenen Befehlen Aktionen ausführt, wie andere elektronische Schaltungen und Mechanismen zu steuern. Es handelt sich dabei um eine hochkomplexe Form integrierter Schaltkreise (ICs). Da diese Art von Prozessoren im Vergleich zu den ersten programmierbaren Rechenmaschinen dramatisch miniaturisiert wurden, wird synonym auch von „Mikroprozessoren“ gesprochen. Gleiches gilt für Mikrocontroller, bei denen es sich um Prozessoren handelt, die einen vollständigen Computer enthalten und nicht nur eine CPU sind. .... Ein Mikroprozessor ist ein integrierter Schaltkreis, der alle Funktionen eines Prozessors in einem einzigen Chip vereint. Er besteht aus Millionen oder sogar Milliarden von Transistoren, die in einem kleinen Siliziumchip untergebracht sind. Der Mikroprozessor enthält die Recheneinheit, den Speicher, die Steuerungslogik und andere erforderliche Komponenten, um Daten zu verarbeiten und Befehle auszuführen. Mikroprozessoren werden in einer Vielzahl von Geräten eingesetzt, wie z. B. Computern, Smartphones, Tablets, Spielkonsolen und Haushaltsgeräten. Sie sind entscheidend für die Ausführung von Softwareanwendungen und beeinflussen die Leistungsfähigkeit und Geschwindigkeit des Geräts, in dem sie verwendet werden. In einem Computersystem ist der Hauptprozessor der primäre Mikroprozessor, der die zentrale Rechen- und Steuerungseinheit darstellt. Dieser Prozessor führt die meisten Operationen und Berechnungen durch und koordiniert den Datenfluss zwischen verschiedenen Komponenten des Systems. Der Hauptprozessor bestimmt maßgeblich die Leistungsfähigkeit des Systems und ist das Herzstück des Computers oder Geräts, in dem er eingesetzt wird. Tatsächlich bestehen Personal Computer aus viel mehr Prozessoren, die man zur Unterscheidung „Co-Prozessoren“ nennt. Teilweise sind Peripheriegeräte selbst prinzipiell eigenständige Computer mit einer eigenen CPU. Smartphones, Spielkonsolen oder moderne Fahrkartenautomaten sind ohnehin PCs, aber auch Waschmaschinen, DVD-Spieler oder Fernseher enthalten vollständige Computer. ...." - verwechseln sollte -
- sowie = Herstellung von Silizium - "..... Herstellung von Mikrochips Die Wafer durchlaufen viele weitere Veredelungsschritte. Sie werden gemessen, poliert und beschichtet, um so die perfekte Oberfläche zu erhalten, die es ermöglicht, Mikrochips daraus zu produzieren. Die Reinstsiliciumscheiben werden mit einer Oxidschicht überzogen. Dann wird ein hochfeiner Fotolack aufgetragen. Der Lack wird durch eine Maske belichtet, und feine Schaltungsstrukturen aus Silber und Chrom werden in den Wafer eingeätzt. Im Anschluß wird der unbelichtete Fotolack mit Säuren sorgsam wieder entfernt. Die Mikrochips werden in allen möglichen Elektronikbauteilen eingesetzt. Wir finden sie im Handy, im Auto, im PC, in Haushaltsgeräten und, und, und .... " - dazu auch in Rubrik :"Verschiedenes Zwei" -
- Sowie = Funkchips im Arm: Das Implantat hört mit - DER SPIEGEL - wie auch = Achtung, Handy hört mit: Smartphone-Apps als Wanze - Heise - / - Vom eigenen Smartphone ausspioniert - Deutschlandfunk Kultur - oder = Smart TV: Samsung hört im Wohnzimmer mit | STERN.de - oder = Amazon Echo lauscht die ganze Zeit mit - Stern - = aber hört nicht nur mit, sondern per "Hacker -/ - = Trojaner" auch jeder Zeit ins beliebige Netzwerk im "Darknet" zu veröffentlichen ist, wie allgemein auch abzuspeichern und somit auch zu cutten, usw. - und somit auch möglich zu fingierte Telefonanrufe, wofür dann auch extra "Handlanger" zu Falschaussagen, etc. dafür eingespannt werden können, wie auch Alles, was dann wiederum auf die mobile Mailbox gesprochen worden ist, usw. - wie Allgemein auch alles Gesprochene per Telefonat selbst und somit dadurch auch bewusste, vorsätzliche mündliche Aussagen stattfinden können, die man dann wiederum im besagten Netzwerk aber als "Wahrheit" erklärt, usw. - oder genau anders herum, das man wiederum wirklich wahre Aussagen wiederum als "Fake/Lüge" erklärt -
- und Foto =
- aus meinem c't Schlagseitenkalender 2025 | heise shop -
- für März 2025 in der Originalität - ,-) -
- und dazu auch, das natürlich per "Hack/Trojaner" nicht nur allgemein auf Festplatten zuzugreifen ist, sondern auch auf das Mainboard ( = und somit auch im Bios - Malware im BIOS - / - Bios-Schädling: LoJax-Virus fast unlöschbar - / - Software löscht Bios-Chip im PC - ) - und somit auch für Funktionsunfähigkeiten wie Abstürze - Warum stürzt mein Computer immer wieder ab? -
- Oder = Kamera abdecken bei Laptop und Handy: So sinnvoll ist - ".... Mithilfe einer Spionage-Software können sich Fremde Zugriff auf Kameras verschaffen, diese einschalten und das Bild auf Ihr Gerät übertragen. Der Nutzer vor dem Laptop oder dem Handy bemerkt mitunter gar nicht, dass seine Kamera fremdgesteuert ist, ..." - usw. - und somit = Rauchmelder mit Kamera zur Videoüberwachung - schon fast dagegen "veraltet" ist - und zu den winzigen Kameras, die man überall in Häuser/Wohnungen, etc. einbauen kann = teils dazu weiter Vorne in dieser Rubrik: "Verschiedenes ..." hochgeladen = wie darin auch zu den winzigen Hörgeräten, die versteckt im Ohr liegen und worauf man dann per Computer, etc. sprechen kann und somit dann auch Jedem diesbezüglich sagen kann, was er/sie sagen oder/und tun soll -
Sowie =
Unsichtbare Hörgeräte 2024 - Neuste Technik vom Testsieger - / - Im-Ohr-Hörgeräte mit Bluetooth zum Nulltarif bei AudioMee - / - Wlan Hörgeräte: Drahtlos verbinden mit Smartphone, ... - usw. via Netz zu finden - und natürlich auch bekannt - und zu den unsichtbaren Hörgeräte auch schon weiter Oben - und somit auch in diesem Sinne = "Plopp" unsichtbar ins Ohr und dann per Computer darauf quatschen - und somit dann natürlich "unerkannt" der jeweiligen Personen, die das Ding im Ohr haben genau vorgegeben was sie tun oder sagen oder Beides sollen, - ( - wie auch so = Text in Sprache umwandeln: Diese Möglichkeiten gibt es - / - Sprachdatei in Text umwandeln - Fertig in nur drei Schritten - möglich - wie per Links auch via Smartphone möglich, wie natürlich auch Tablet, usw. - da Technologie und das elektromagnetische Feld - ) , - und somit auch = Drahtzieher (Metapher) – Wikipedia - "Drahtzieher (vom Marionettenspieler, der seine Figuren an Drähten steuert) ist ein Ausdruck für die Planer beziehungsweise heimlichen Urheber krimineller Taten bzw. zwielichtiger Aktionen. Der Drahtzieher bezeichnet den Hintermann, der im Hintergrund eine Aktion plant, sie aber bewusst von anderen ausführen lässt, um unerkannt zu bleiben. Ähnliche Bedeutung haben die Begriffe Strippenzieher und Graue Eminenz. ...." -
Und das = Absolute Überwachung im Frankfurter „Tatort“ - Gibt es die ... - "Gibt es die Video-Kontaktlinsen wirklich? ....." = Chip/Kamera - Nun, erspart teils jegliche Kameras - sondern einfach "unauffällig" über einen Menschen selbst, den/die man dann auch einfach dafür vorsätzlich "platzieren" kann, um etwas aufzuzeichnen, per "Inszenierung/Theater", wofür man dann auch "Handlanger" - wie auch Oben wie Unten dazu, wie selbig auch "Marionetten" - wie auch Oben dazu, per Handlungen wie Aussagen benutzen kann, wie ansonsten auch durch weitere Manipulationen, um es dann so auch fälschlich erklären zu können - wie ansonsten dadurch natürlich auch die wahre Wahrheit aufzuzeichnen ist ( = da es auch dafür unterschiedliche Netzwerke gibt, wie auch schon weiter Oben dazu ) - , - und darüber kann man natürlich auch elektromagnetisch agieren und somit auch für jegliche Augenstörungen manipulieren und somit auch geröteten Augen, tränenden Augen, usw. - ( = was man dann auch dafür nutzen kann, für Unwissende, es wiederum fälschlich unter "Drogen, Alkohol, Medikamente, usw." zu erklären ) - und wie man auch anderweitig elektromagnetisch den Augenmuskel manipulieren kann und somit z.b. auch die Augenlider zu weit Offen oder wiederum nur zu halb Offen, etc. -
Handlanger – Wikipedia - "..... In einer weiteren Bedeutung wird ebenso pejorativ auch jemand als Handlanger bezeichnet, „der sich ohne Skrupel zum Zuarbeiter oder Helfer bei einem verwerflichen Tun gebrauchen lässt“. ...." -
Inszenierung – Wikipedia - "..... Massenmediale Präsentationen wie Berichterstattung, Übertragungen von politischen oder kulturellen Ereignissen, Sport etc. bedingen eine gestaltende Inszenierung. Auswahl, Einsatz der Technik, Darstellungsweise, Kommentare und Wertungen lassen beim Rezipienten ein Bild entstehen, das vielfach als „inszenierte Wirklichkeit“ beschrieben wird. Die Medienkritik sieht darin eine Verfälschung der Wirklichkeit (siehe Medienmanipulation). ......" -
- das geht von sehr groß - bis hin im kleinsten privaten Bereich = und wobei es dann gar nicht hauptsächlich darum geht, die jeweiligen betroffenen Personen täuschen zu wollen, sondern das entsprechende Netzwerk = per vielen Personen und somit auch fälschlich per den betroffenen Personen, wie Sachverhalten, usw. -
- zu = "....... über ihrem Augenlicht befindet sich eine Hülle. .............." - in Rubrik: "Fortsetzung ..." -
- und dazu auch = Iris (Auge) – Wikipedia - "Die Iris (Mehrzahl Iris, Iriden oder Irides; von altgriechisch ἶρις iris ‚Regenbogen‘, bereits bei Galenos[1] auch ‚Regenbogenhaut im Auge‘) oder Regenbogenhaut ist die durch Pigmente gefärbte Blende des Auges....." - zum "Regenbogen" auch in Rubrik: "Verschiedenes Drei" -
- und hierin = mini-kameraMini Kameras im Test Check & Vergleich 202 - als Minikameras und auch per WLAN ( = Elektromagnetisches Feld ) - und somit "versteckt" und unauffällig man überall anbringen kann -
- Die weitere Strategie = Was ist Strategie - ".... Heute steht Strategie für ein zielorientiertes ganzheitliches Vorgehen, einen langfristigen Plan, im Gegensatz zur kurzfristigen Taktik als Teil einer Strategie. .... " - Duden | Strategie | Rechtschreibung, Bedeutung, Definition, Herkunft - "..... genauer Plan des eigenen Vorgehens, der dazu dient, ein militärisches, politisches, psychologisches, wirtschaftliches o. ä. Ziel zu erreichen, und in dem man diejenigen Faktoren, die in die eigene Aktion hineinspielen könnten, von vornherein einzukalkulieren versucht ...." = durch die Mehrheit von Personen im "Lug&Trug", meint man, noch besser täuschen zu können und somit per dieser Mehrheit als die angebliche "Wahrheit" verbreiten zu wollen - und somit sehr vielfältig, egal worin/wofür - und weswegen es auch heißt: Man darf die Mehrheit nicht mit der Wahrheit … -
- und dazu auch - Foto =
- aus meinem = Die Eigenschaften der Heuchler - was Ich Mir auch im Oktober 2024 Online bestellt gehabt hatte - und daraus auch in der Rubrik :"Fortsetzung ..." - wie dazu auch in Rubrik :"Fortsetzung Zwei"-
"... Ihr Kapital ist die Täuschung und Intrige, ihre Waren sind Lügen und Betrug ....... 6 Dieser Vers beschreibt die erste Eigenschaft der Heuchelei: lügen. ........... 7 Dieser Vers beschreibt die zweite Eigenschaft der Heuchler: ...... sagte: "Täuschung bedeutet, dass man demjenigen, den man täuscht etwas zeigt, aber die Wahrheit verdeckt, um das Ziel zu erreichen. ....." - wie teils darin auch markiert - und daraus auch in Rubrik :"Fortsetzung Zwei" -
- was natürlich beinhaltet, mit vorsätzlichen mündlichen Aussagen = Worten oder digitalen Worten oder per schriftlichen Worten oder per vorsätzlichen Handlungen oder teils wie Alles zusammen - etwas vortäuscht und somit in der Falschheit entgegen der Wahrheit und somit natürlich auch entgegen dem wahren Motiv oder den Motiven und somit auch dem Ziel oder Zielen, worum es wirklich ging/geht und es einzig auch so passiert oder passiert gewesen wie sein soll/sollte und somit dann auch meint/meinte, sich als Person oder Personen in der einzigen Verantwortung dafür vollständig entziehen = "verschleiern/vertuschen" zu wollen - und so dann natürlich auch erreichen will/wollte, das es wiederum andere Personen nicht "blicken" sollen/sollten, sondern nur den "Deckmantel" in der Falschheit dafür wiederum als die "Wahrheit" ersehen sollen/sollten - und somit auch meint/meinte, damit dann nach Außen per Verantwortung/Schuld "raus" zu sein und das dann aber auch oder teils wiederum auf andere Personen fälschlich "übertragen-unterschieben" zu wollen/wollte, wie aber anderen Dingen/Sachverhalten, etc., die damit auch real gar nichts zu tun haben/hatten, usw. -
- und dazu auch = Tarnung - "Tarnung dient dazu, die Erscheinungsbilder von Lebewesen oder Sachen so zu verändern, dass sie nicht mehr oder nur noch mit Mühe zu erkennen sind. ...." - worin es aber wiederum Menschen gibt, die genau das Gegenteil davon bilden und es somit wiederum sofort und halt später erkennen und somit auch null Mühe damit haben es zu erkennen und je klüger, auch = "Wieso, weshalb, warum" -
- und darin auch vorhanden = Der Wolf als Schäfer - "... Das Gedicht erzählt, wie einst der Wolf sich als Schäfer verkleidete, um einige Schafe von der Weide wegzulocken, als der Hirte, der Hund und fast die ganze Herde gerade schliefen. Seine Verkleidung mit Hirtenstab, Kittel und Sackpfeife war dem Wolf gut gelungen, er schrieb sich sogar den Namen des Schäfers Guillot auf den Hut. Jedoch als er die Stimme des Schäfers nachahmen wollte, brachte er nur ein fürchterliches Heulen zustande. Das Wolfsgeheul weckte den echten Guillot, den Hund und alle Schafe, und nun konnte der Wolf wegen seiner Verkleidung weder fliehen noch konnte er sich wehren. Die Moral lautet, was ein Wolf ist, soll als Wolf auftreten, Betrügereien kommen immer ans Licht. ..." -
- oder aber als = Schläfer – Wikipedia - "... ein inaktiver Agent oder Terrorist, siehe Maulwurf (Agent)" = "Maulwurf, auch U-Boot, ist ein Agent, Informant oder Agitateur, der in eine Organisation eindringt und dort (verdeckt) Informationen für seine Auftraggeber beschafft oder die Organisation gar im Sinne seiner Drahtzieher beeinflusst, steuert und manipuliert. Man bezeichnet den Agenten als Schläfer, wenn er erst nach langer inaktiver Zeit in Aktion tritt oder noch nicht in Aktion getreten ist. ..." -
- sowie = Konspirative Wohnung - "Konspirative Wohnung ist die allgemeine Bezeichnung für eine zumeist private Wohnung, die primär nicht dem Zweck der wohnlichen Unterkunft, sondern einem anderen, meist illegalen oder geheimdienstlichen, Zweck dient............" - was man natürlich vielfältig gestalten kann, damit es von Außen nicht diesen Zwecken dienlich offensichtlich sein soll = für Unwissende, denn Wissende wissen es natürlich -
- und somit diesbezüglich natürlich auch = Verschwörung - "Eine Verschwörung oder Komplott ist eine geheime Zusammenarbeit mehrerer Personen zum Nachteil Dritter. ..." - wie dazu auch in Rubrik :"Verschiedenes Zwei" - allerdings wiederum für Andere nicht "geheim" und real auch zumindest in der Interne = "... 27 Wer eine Grube gräbt, fällt selbst hinein, / ..." - wie in Rubrik :"Startseite La Vie" - oder in dem Sinne auch : "... vnd bosheit? 40Ir Narren / meinet jr / das inwendig rein ſey / wens auswendig rein iſt? ..." - wie in Rubrik :"Verschiedenes Drei" -
Komplott – Wikipedia - "Komplott (von französisch complot) steht für: die Verabredung zu einem Verbrechen, siehe Verschwörung die Verabredung zu einer nicht strafbaren, aber moralisch verwerflichen Handlung, siehe Intrige .." - / - Intrige - "Intrige (von lateinisch intricare „in Verlegenheit bringen“), veraltet auch Kabale oder Ränke, bezeichnet eine Handlungsstrategie, mit der einzelne oder Gruppen von Menschen versuchen, anderen Schaden zuzufügen oder sie gegeneinander aufzuhetzen. ... Der Sinn und Zweck der Intrige kann der persönlichen emotionalen Befriedigung (Schadenfreude, Sadismus) oder persönlichen bzw. gruppeneigenen Vorteilen dienen. ..." - , - und zu "Schadenzauber" in Rubrik :"Fortsetzung ..." -
- und somit natürlich auch = mitgegangen, mitgefangen, mitgehangen – Schreibung, Definition … - ".... sprichwörtlich wer an einer schlechten Sache, schlimmen Tat ... beteiligt ist, muss die Konsequenzen mittragen ...." - und somit dann natürlich auch erpressbar wird -
- und zu = "........(sich) unsolidarisch (verhalten) · auf den eigenen Vorteil bedacht · auf den eigenen Vorteil schielen(d) · berechnend · eigennützig · nur an sich (selbst) denken(d) ...." - in Rubrik :"Fortsetzung ..." -
- und zu = "... Dajjāl (Arabisch:دجّال) ist dieSuperlativformdes Wurzelwortes dajl, das „Lüge“ oder „Täuschung“ bedeutet. [ 4 ] Es bedeutet „Betrüger“ und erscheint auch im Syrischen ( daggāl ܕܓܠ , „falsch, betrügerisch, unecht“). ..." - in Rubrik :" - wie Weiteres -" -
- und zu = "...., bleibt er doch bei seiner Torheit und bei seinem Irrtum. ..." - in Rubrik: "Fortsetzung Zwei" - und zur "Torheit" in Rubrik :"Startseite la Vie" - = aber Wer es wiederum "blickt-erkennt" = Erkenntnis wie weiß = Weisheit, die der wahren Verantwortung/Verantwortlichen darin/dafür, aber hinzu natürlich auch, die Ziele/Motive/Interessen, die dadurch einzig erreichen gewollt/wollend - ist natürlich wiederum klar im Vorteil = aber dem einzig positiven/guten realen Vorteil ! - und man sei sich auch immer unter Anderem gewiss = " ... 19 Alle ihre Taten stehen vor ihm wie die Sonne / und seine Augen blicken stets auf ihre Wege. 20 Ihre Ungerechtigkeiten sind ihm nicht verborgen geblieben / ....." - wie in Rubrik: "Startseite La Vie" - oder = Das pfeifen die Spatzen von den Dächern - ".... Das weiß jeder. / Das ist kein Geheimnis mehr......" - wie in Rubrik :"Fortsetzung ..." - und somit auch häufig kompatibel damit = "... 16 Du sollst nicht falsch gegen deinen Nächsten aussagen. ..." - wie in Rubrik :"Startseite La Vie" -
- Sowie = Psychologische Kriegsführung – Wikipedia - "Der Ausdruck psychologische Kriegsführung (englisch: psychological warfare (PSYWAR))[1] bezeichnet im Militärwesen und in der Kriegsführung alle Methoden und Maßnahmen zur Beeinflussung des Verhaltens und der Einstellungen von gegnerischen Streitkräften sowie Zivilbevölkerung im Rahmen oder im Vorfeld militärischer Operationen. Dabei wird durch gezielte Falschinformation Einfluss auf die strategischen Erwägungen des Gegners genommen. ... Der Einsatz von Militärmacht erstreckt sich zunehmend nicht mehr auf die Ebene des lokalen kriegerischen Konfliktes, sondern er globalisiert sich durch die Massenmedien. .... Im Zweiten Weltkrieg setzten sowohl die Achsenmächte als auch Alliierte auf die psychologische Kriegsführung. ... Als Methode der psychologischen Kriegsführung zählt alles, was die Moral der gegnerischen Kräfte stört, vermindert oder zerstört oder deren Wahrnehmung verfälscht. Propaganda und Gaslighting gehören ebenso wie brutale Abschreckungsbeispiele dazu. ........." -
"verfälscht" = "Irrtum"
- und wiederum zu = " .... als „gefeit vor Irrtum und Sünde“ gelten. ..." - in Rubrik :"Fortsetzung ..." -
- und dazu auch = Techniken der Propaganda und Manipulation = sehr viel darin darüber aufgeführt -
Man sollte aber auch - "Verwirrung", wie auch weiter Oben - nicht verwechseln, wenn es auch alleinig um Motive = eigene Interessen/Ziele geht, wo dann dadurch zwangsläufig eine "Absurdität" entsteht, weil es dann nicht mehr unter Normalität geführt wird - werden kann, da man natürlich dadurch auch das wahre Motiv oder die wahren Motive vertuschen/verschleiern will - und somit auch einzig nur seine Ziele/Interessen erreichen will -
- und somit auch nicht damit =
= Foto aus = Kabbalah, Qliphoth und die Goetische Magie -
".... Wenn der Adept Satariel erreicht, ist ein letzter Schritt in die göttliche Ebene getan. Für den Adepten des dunklen Pfades ist es Satariel, wo man das Zentrum der Unterwelt betritt, um auf ihre Herrscher zu treffen. Der Adept wird Ereshkigal, Hel, Hades, Lucifer, Satan oder einigen der anderen Charaktere begegnen, die mit den innersten Teilen der Unterwelt in Verbindung gebracht werden. Nachdem er Eingang in Satariel gefunden hat, tastet der Adept zunächst in der äußersten Dunkelheit umher. Eine übliche Erfahrung, ........ ein ausgedehntes pechschwarzes Labyrinth. Die Dämonen von Satariel werden mit Absurdität, ...., Verwirrung und Mysterien assoziiert. Luzifuge regiert hier, nicht zu verwechseln mit Luzifer. Luzifuge entflieht dem Licht, während Luzifer der Lichtbringer ist. Luzifuge führt den Adepten durch die dunklen Labyrinthe von Satariel zu den letzten Ebenen der Qliphoth. In der Dunkelheit von Satariel kann man den Atem des großen Drachen, Tehom, verspüren. In den Tunneln kann man Echos seltsamer Töne von den Ebenen jenseits der Grenzen unseres Universums hören. Am dunkelsten Punkt lodert die Dunkelheit auf und wird zu Licht. Der Adept erlebt , wie das allsehende Auge des großen Drachen sich öffnet. In diesem Station erreicht der Adept die Klarsichtigkeit und das dritte Auge beginnt zu sehen. Dieses Auge wird das Auge von Luzifer, Shiva oder Odin genannt. In den typhonischen Mysterien der alten Griechen wurde diese Erfahrung Drakon genannt, was "sehen" bedeutet. ..........." -
- zu "Adept/allsehendes Auge" auch in Rubrik:"Fortsetzung ..." - wie zu "Adept" auch in Rubrik:"Fortsetzung Zwei" - wie zu "Shiva" auch in den Rubriken:"Fortsetzung .../Verschiedenes Drei" - , - und zu "Qliphoth" - wie "Qlipha Dämonischer Herrscher ... Lilith ... Baal ... Satariel Luzifuge Chaigidel Beelzebub .... Satan und Moloch Gegenpol zur Sephirah: ........" - in Rubrik :"Verschiedenes Drei" -
- und zu = ".... 12 Sie bewahrt dich vor dem Weg des Bösen, / vor Männern, die Verkehrtes reden, 13 die den rechten Weg verlassen, / um auf dunklen Pfaden zu gehen, 14 die sich freuen am bösen Tun / und jubeln über die Verkehrtheit des Schlechten, 15 deren Pfade krumm verlaufen / und deren Bahnen in die Irre führen. ...." - in Rubrik: "Startseite La Vie" -
Minotauros - "Der Minotauros (auch Minotaurus, altgriechisch Μινώταυρος Minṓtauros, lateinisch Minotaurus, deutsch Minotaur) ist eine Gestalt der griechischen Mythologie: ein Wesen mit menschlichem Körper und Stierkopf. ... Minos, ein Sohn des Zeus und der Europa, der auf der Insel Kreta wohnte, bat seinen Onkel, den Meeresgott Poseidon, ihm zur Erlangung der Königswürde und Abschreckung anderer Thronanwärter ein Wunder zu gewähren. Er gelobte, was immer dem Meer entsteige, dem Gott zu opfern. Poseidon sandte ihm daraufhin einen prächtigen Stier, und Minos wurde König von Kreta. .... Minos ließ für das Mischwesen durch Daidalos ein Gefängnis in Form eines Labyrinthes erbauen. ....." - , - und zu "Poseidon" - sowie "... Dagegen ist Gilgamesch , der im Epos >>Wildstier<< genannte Held, ..... als ein Stiermensch abgebildet werden. ..." - in Rubrik :"Verschiedenes Drei" -
- und dazu auch -
= Foto - "Hallo, Minotaurus am Apparat. Hören Sie, ihr WLAN-Mesh deckt immer noch nicht mein ganzes Labyrinth ab. Und geben Sie bitte Ihren Technikern das nächste Mal ein gutes GPS-Gerät mit." -
- per = Ritsch und Renn - 2022! Das Jahr von niemand sagen kann, ob es überhaupt über die ganze -
- und dazu auch - Altes Testament = Daniel 14 | Einheitsübersetzung 2016 - "1 Der König Astyages ging zu seinen Vätern heim und sein Reich übernahm der Perser Kyrus. 2 Daniel war der Vertraute des Königs, der ihn höher schätzte als alle seine Freunde. 3 Nun hatten die Babylonier ein Bild des Gottes Bel. Sie wendeten dafür täglich zwölf Scheffel Feinmehl auf, dazu vierzig Schafe und sechs Krüge Wein. 4 Auch der König verehrte es und kam jeden Tag, um vor ihm niederzufallen. Daniel aber fiel vor seinem eigenen Gott nieder. Der König sagte zu ihm: Warum fällst du nicht vor Bel nieder? 5 Er erwiderte: Weil ich keine Kultbilder verehre, die von Menschenhand gemacht sind, sondern den lebendigen Gott, den Schöpfer des Himmels und der Erde, der die Herrschaft hat über alles Fleisch. 6 Der König entgegnete ihm: Du meinst also, Bel sei kein lebendiger Gott? Siehst du nicht, welche Mengen er Tag für Tag isst und trinkt? 7 Da lachte Daniel und sagte: Lass dich nicht täuschen, König! Dieser Bel ist innen von Lehm und außen von Bronze; er hat niemals gegessen oder getrunken. 8 Da wurde der König zornig; er rief seine Priester herbei und sagte zu ihnen: Wenn ihr mir nicht sagt, wer all diese Mengen verzehrt, werdet ihr sterben. 9 Beweist ihr aber, dass Bel das alles verzehrt, dann muss Daniel sterben, weil er über Bel gelästert hat. Daniel sagte zum König: Es soll geschehen, was du gesagt hast. 10 Es waren aber siebzig Belpriester, nicht gerechnet die Frauen und Kinder. Der König ging nun mit Daniel in den Tempel Bels. 11 Die Belpriester sagten: Wir gehen jetzt hinaus. Trag du, König, selbst die Speisen auf, mische den Wein und stell ihn hin! Verschließ dann die Tür und versiegle sie mit deinem Ring! 12 Wenn du morgen früh kommst und findest, dass Bel nicht alles gegessen hat, dann werden wir sterben oder Daniel, der gegen uns lügt. 13 Sie waren unbesorgt; denn sie hatten sich zum Opfertisch einen verborgenen Zugang gemacht, durch den sie jeweils hereinkamen, um alles zu verzehren. 14 Als die Priester hinausgegangen waren, trug der König die Speisen für Bel auf. Daniel aber ließ durch seine Diener Asche holen und damit den ganzen Boden des Tempels bestreuen, wobei nur der König zusah. Dann gingen sie hinaus, verschlossen die Tür, versiegelten sie mit dem Ring des Königs und entfernten sich. 15 In der Nacht kamen wie gewöhnlich die Priester mit ihren Frauen und Kindern; sie aßen alles auf und tranken den Wein. 16 Früh am Morgen aber ging der König mit Daniel zum Tempel. 17 Der König fragte: Sind die Siegel unversehrt, Daniel? Er antwortete: Sie sind unversehrt, mein König. 18 Kaum war das Portal geöffnet, da blickte der König auf den Opfertisch und rief laut: Groß bist du, Bel! Bei dir gibt es nie einen Betrug. 19 Doch Daniel lachte; er hinderte den König, das Innere zu betreten, und sagte: Sieh dir doch den Fußboden an und prüfe, von wem diese Fußspuren sind! 20 Der König sagte: Ich sehe Fußspuren von Männern, Frauen und Kindern. 21 Und er wurde zornig und ließ die Priester mit ihren Frauen und Kindern festnehmen. Sie mussten ihm die geheime Tür zeigen, durch die sie hereingekommen waren, um das, was auf dem Tisch stand, zu verzehren. 22 Darauf ließ sie der König töten. Den Bel aber übergab er Daniel, der ihn und sein Heiligtum zerstörte. 23 Es gab auch einen großen Drachen, den die Babylonier verehrten. 24 Der König sagte zu Daniel: Von diesem Drachen kannst du nicht sagen, er sei kein lebender Gott. Also falle vor ihm nieder! 25 Daniel erwiderte: Vor dem Herrn, meinem Gott, falle ich nieder, denn dieser ist ein lebender Gott. 26 Du aber, König, gib mir die Erlaubnis, den Drachen zu töten, ohne Schwert und Keule! Der König sagte: Ich gebe sie dir. 27 Da nahm Daniel Pech, Talg und Haare, schmolz alles zusammen, formte Kuchen daraus und warf sie dem Drachen ins Maul. Der Drache fraß sie und zerbarst. Da sagte Daniel: Seht, was ihr für Götter verehrt! 28 Als die Babylonier davon hörten, waren sie empört und taten sich gegen den König zusammen. Sie sagten: Der König ist Jude geworden. Den Bel hat er zertrümmert, den Drachen getötet und die Priester hingeschlachtet. 29 Sie gingen zum König und verlangten: Liefere uns Daniel aus! Sonst töten wir dich und deine Familie. 30 Da sich der König aufs Äußerste bedroht sah, lieferte er ihnen Daniel notgedrungen aus. 31 Sie aber warfen ihn in die Löwengrube. Dort blieb er sechs Tage lang. 32 In der Grube waren sieben Löwen; man gab ihnen täglich zwei Menschen und zwei Schafe zu fressen. Jetzt aber gab man ihnen nichts, damit sie Daniel fressen sollten. 33 In Judäa lebte damals der Prophet Habakuk. Er hatte sich eine Mahlzeit gekocht und Brot in einen Napf gebrockt und ging gerade auf das Feld, um das Essen den Arbeitern zu bringen. 34 Da sagte der Engel des HERRN zu Habakuk: Bring das Essen, das du in der Hand hast, dem Daniel nach Babylon in die Löwengrube! 35 Habakuk antwortete: HERR, ich habe Babylon nie gesehen und die Grube kenne ich nicht. 36 Da fasste ihn der Engel des HERRN am Schopf, trug ihn an seinen Haaren fort und versetzte ihn mit der Gewalt seines Geistes nach Babylon an den Rand der Grube. 37 Habakuk rief: Daniel, Daniel, nimm das Essen, das Gott dir geschickt hat! 38 Da sagte Daniel: Gott, du hast also an mich gedacht; du lässt die nicht im Stich, die dich lieben. 39 Dann stand Daniel auf und aß. Habakuk aber versetzte der Engel Gottes sogleich an seinen früheren Ort zurück. 40 Am siebten Tag kam der König, um Daniel zu betrauern. Er trat an die Grube und schaute hinein. Da sah er Daniel sitzen 41 und er rief laut: Groß bist du, HERR, du Gott Daniels. Außer dir gibt es keinen anderen Gott. 42 Dann ließ er Daniel herausziehen und statt seiner die Männer in die Grube werfen, die ihn hatten vernichten wollen. Und vor seinen Augen wurden sie sofort aufgefressen." -
- sowie =
Biblia:
Die Lutherbibel von 1545 = Vom Drachen zu Babel - "ES war auch ein groſſer Drach daſelbs / den die zu Babel anbeteten. 24[23]Vnd der König ſprach zu Daniel / Wie / wiltu von dem auch ſagen / das er nichts denn ein eherner Götze ſey? Sihe er lebet ja / Denn er iſſet vnd trincket / Vnd kanſt nicht ſagen / das er nicht ein lebendiger Gott ſey / Darumb ſo bete jn an. 25[24]Aber Daniel antwortet / Ich wil den HERRN meinen Gott anbeten / Denn der ſelbige iſt der lebendige Gott. 26[25]Du aber Herr könig / erleube mir / ſo wil ich dieſen Drachen vmbbringen / on einig ſchwert oder ſtangen. Vnd der König ſprach / Ja / es ſey dir erleubt. 27[26]Da nam Daniel pech / fettes vnd har / vnd kochet es vnter einander / vnd macht Küchlin daraus / vnd warffs dem Drachen ins maul / Vnd der Drache barſt dauon mitten entzwey. Vnd Daniel ſprach / Sihe / das ſind ewr Götter. DA nu die zu Babel ſolchs höreten / verdros ſie es ſeer / vnd machten eine Auffrhur wider den König / vnd ſprachen. Vnſer König iſt ein Jüde worden / Denn er hat den Bel zurſtöret / vnd den Drachen getödtet / vnd die Prieſter vmbbracht. 29[28]Vnd ſie tratten fur den König / vnd ſprachen / Gib vns den Daniel her / Wo nicht / So wöllen wir dich vnd dein gantzes haus vmbbringen. 30[29]Da nu der König ſahe das ſie mit gewalt auff jn drungen / muſte er jnen den Daniel vbergeben. 31[30]Vnd ſie worffen jn zun Lewen in den Graben / darin lag er ſechs tage lang. 32[31]VNd es waren ſieben Lewen im Graben / den gab man teglich zween Menſchen / vnd zwey Schaf. Aber dieſe tage gab man jnen nichts / auff das ſie Daniel freſſen ſolten. ES war aber ein Prophet Habacuc in Judea / der hatte einen Brey gekocht / vnd Brot eingebrocket in eine tieffe Schüſſel / vnd gieng damit auffs feld / das ers den Schnittern brechte. 34[33]Vnd der Engel des HERRN ſprach zu Habacuc / Du muſt das Eſſen das du tregſt / dem Daniel bringen gen Babel / in der Lewengraben. 35[34]Vnd Habacuc antwortet / HERR / Ich hab die ſtad Babel nie geſehen / vnd weis nicht wo der Graben iſt. 36[35]DA faſſet jn her Engel oben bey dem Schopff / vnd füret jn wie ein ſtarcker wind gen Babel an den Graben. 37[36]Vnd Habacuc rüffet / vnd ſprach / Daniel / Daniel / Nim hin das eſſen / das dir Gott geſand hat. 38[37]Vnd
Daniel ſprach / HERR Gott / du gedenckeſt ja noch an mich / vnd
verleſſeſt die nicht / die dich anruffen / vnd dich lieben. 39[38]Vnd er ſtund auff / vnd aſs. Aber der Engel Gottes bracht Habacuc von ſtund an wider an ſeinen Ort. 40[39]VND der König kam am ſiebenden tage / Daniel zu klagen. Vnd da er zum Graben kam / vnd hinein ſchawet / ſihe / da ſas Daniel mitten vnter den Lewen. 41[40]Vnd
der König rieff laut / vnd ſprach / O HERR / du Gott Daniels / Du biſt
ein groſſer Gott / vnd iſt ſonst kein Gott / denn du. 42[41]Vnd er lieſ jn aus dem Graben nemen. Aber die andern / ſo jm zum tode wolten bracht haben / lies er in den Graben werffen / Vnd worden ſo bald fur ſeinen augen von
den Lewen verſchlungen." -
- und zu "Daniel 13" in den Rubriken :"Fortsetzung .../ Fortsetzung Zwei" und zu "Daniel 12" in Rubrik :"- wie Weiteres -" -
- und zu = "... 9 Und es wurde hinausgeworfen der große Drache, die alte Schlange, die da heißt: Teufel und Satan, der die ganze Welt verführt. ..." - "1 Da wurde Jesus vom Geist in die Wüste geführt, damit er von dem Teufel versucht würde. .... 10 Da sprach Jesus zu ihm: Weg mit dir, Satan! Denn es steht geschrieben: »Du sollst anbeten den Herrn, deinen Gott, und ihm allein dienen.« ..." - in Rubrik :"Fortsetzung Zwei" - und zu = "....... Vnd der gantze Erdboden verwundert ſich des Thieres / 4vnd beteten den Drachen an / der dem Thier die Macht gab ...." - in Rubrik:"Fortsetzung ..." -
- und zu = "Enlil (EN.LÍL) >>vergöttlichter Herr der Luft<<, ...... als Gott zugeordnete Atmosphäre ......" - in Rubrik: "Verschiedenes Drei" - und zu = Spiritus - "Spiritus (lateinisch für „Atem, Geist“) steht für: Geist, ...." - in Rubrik: "Fortsetzung ..." -
- Sowie -
= Screenshot aus = Pinienzapfen - "... Im Christentum gilt die Pinie als Lebensbaum und ihre Zapfen gelten als Symbole der Auferstehung und der Unsterblichkeit. Diese Symbolik wurde aus den antiken Kulten der Isis, des Dionysos sowie der Kybele übernommen. Die Römer schmückten in den mitteleuropäischen Provinzen Pfeilergräber mit den Zapfen. Außerdem soll er das Symbol der Göttin Cisa sein. Heute schmückt das Symbol des Zapfens das Wappen der Stadt Augsburg und wird häufig auch Zirbelnuss genannt. Auch im Vatikan ist der Pinienzapfen eine häufig wiederkehrende Metapher. In der Esoterik wird der Pinienzapfen als Metapher zum Öffnen des "Dritten Auges" verwendet. ..... Der Pinienzapfen ist in der Freimaurerei mit dem Akazienzweig verwandt. Der Pinienzapfen deutet auf den höchst möglichen Grad der spirituellen Erleuchtung hin (33. Grad). Die heidnischen Götter aus Babylon, Ägypten, Mexiko und Griechenland wurden mit dem Pinienzapfen verbunden und ihre Diener wurden oft mit dem Zapfen geschmückt. Der Pinienzapfen wird oft mit dem "Dritten Auge" verbunden und die Segmente der Pinien als nichts Geringeres als das "verlorene Geheimnis" der Freimaurerei. Es ist das einzelne Auge welches wir in unseren Kunstwerken immer wieder finden. ....." -
- zur "Esoterik/Dionysos" - wie = "Isis ägyptischer Name der - Ischtar ..." - (auch) in Rubrik:"Fortsetzung ...." - und zum "Zapfen/Pinienzapfen" auch in Rubrik:"Startseite la Vie" -
- und zu = Auge der Vorsehung - "Das Auge der Vorsehung (auch allsehendes Auge, Auge Gottes oder Gottesauge) ist ein Symbol, das gewöhnlich als das Auge Gottes interpretiert wird, das alles sieht. ..." - in Rubrik :"Verschiedenes Zwei" -
- sowie = Drittes Auge - "Drittes Auge (auch geistiges Auge, inneres Auge, Auge der Erleuchtung, Auge des Bewusstseins (Urna), Ajna chakra, Brow Chakra, Shiva’s Eye genannt und teilweise gleichgesetzt) ist ein spekulatives unsichtbares Auge, das auf der Stirn, etwa zwischen den Augenbrauen lokalisiert, dargestellt wird. ..." - , - sowie = Zwei Wege um das dritte Auge zu öffnen - "... adhguru: Der wichtigste Aspekt von Shiva ist, dass er sein drittes Auge geöffnet hat. ..." -
- Screenshot allgemein dazu aus dem Netz -
- Sowie = Tefillin - "Tefillin (reichsaramäisch תְּפִלִּין təfillin, neuhebräisch תפילין; Singular תפילה təfilla), .... Der Arm-Teil liegt am Oberarm, und die Riemen werden um den Arm, die Hand und Finger gewickelt, der Kopf-Teil wird über der Stirn getragen. Das Anlegen der Tefillin dient als Mahnung, JHWHs Gebote zu beachten. Ihre Form, die Art sie zu tragen und der Inhalt der Gebetskapseln sind im Talmud festgelegt. ... Das Wort hebräisch תפלה tefilah[4] stammt vom Verb hebräisch פלל pallel, deutsch ‚richten‘ ‚einschalten‘ ‚urteilen‘ ‚hoffen‘ ab.[5] In seinem reflexiven Gebrauch wird das Verb hebräisch לְהִתְפַּלֵּל lehitpalel, deutsch ‚beten‘ im Sinne „sich Selbst vor Gott zu richten“. Damit wird ein wahrhaftiges, spirituelles Gebet, im jüdischen Sinne, zu einer intensiven Form der Selbstreflexion. Abgeleitet aus dem Wort für ‚beten‘ (tefilah) steht das Wort ‚Tefillin‘ für den Kultgegenstand. ... Das Schma Jisrael, das jüdische Glaubensbekenntnis, sowie 5. Buch Mose 6,4–9 ELB beinhalten die Aufforderung, „diese Worte“ als Zeichen auf Hand und Stirn zu binden, und auch an zwei weiteren Stellen im 2. Buch Mose 13,1–10 ELB und 13,11–16 ELB sollen sie als Zeichen am Arm und auf der Stirn dienen. „Höre, Israel: Der Herr ist unser Gott, der Herr ist einzig. Und du sollst den Herrn, deinen Gott, lieben mit deinem ganzen Herzen und mit deiner ganzen Seele und mit deiner ganzen Kraft. Und diese Worte, die ich dir heute gebiete, sollen in deinem Herzen sein. Und du sollst sie deinen Kindern einschärfen, und du sollst davon reden, wenn du in deinem Hause sitzt und wenn du auf dem Weg gehst, wenn du dich hinlegst und wenn du aufstehst. Und du sollst sie als Zeichen auf deine Hand binden, und sie sollen als Merkzeichen zwischen deinen Augen sein, und du sollst sie auf die Pfosten deines Hauses und an deine Tore schreiben“ – 5. Buch Mose 6,4–9 ELB ...." -
- aber hierin = Biblia: Die Lutherbibel von 1545 = Das 5. Buch Mose (Deuteronomium) = VI. 6,1-25 - " ..... HOre Iſrael / der HERR vnſer Gott iſt ein einiger HERR. 5Vnd ſolt den HERRN deinen Gott / liebhaben / von gantzem Hertzen / von gantzer Seele / von allem Vermügen. 6Vnd dieſe wort / die ich dir heute gebiete / ſoltu zu hertzen nemen / 7vnd ſolt ſie deinen Kindern * ſcherffen / vnd dauon reden / Wenn du in deinem Hauſe ſitzeſt / oder auff dem wege geheſt / Wenn du dich niderlegeſt oder auffſteheſt. 8Vnd ſolt ſie binden zum Zeichen auff deine hand / vnd ſollen dir ein Denckmal fur deinen augen ſein / 9Vnd ſolt ſie vber deins Hauſes pfoſten ſchreiben vnd an die thore. ... 25Vnd es wird vnſer gerechtigkeit ſein fur dem HERRN vnſerm Gott / So wir halten vnd thun alle dieſe Gebot / wie er vns geboten hat." -
sich (etwas) vor Augen halten - Synonyme bei OpenThesaurus - "sich klarmachen (ugs., Hauptform) · sich (etwas) bewusst machen · sich (etwas) vergegenwärtigen · sich (etwas) vor Augen führen · sich (etwas) vor Augen halten · ad oculos demonstrare (geh., lat.) ..." -
- wie auch noch von 1912 = 5. Mose - Kapitel 6 - "..... 5 Und du sollst den HERRN, deinen Gott, liebhaben von ganzem Herzen, von ganzer Seele, von allem Vermögen. (5. Mose 10.12) (Matthäus 22.37) 6 Und diese Worte, die ich dir heute gebiete, sollst du zu Herzen nehmen (5. Mose 11.18-20) 7 und sollst sie deinen Kindern einschärfen und davon reden, wenn du in deinem Hause sitzest oder auf dem Wege gehst, wenn du dich niederlegst oder aufstehst, (1. Mose 18.19) 8 und sollst sie binden zum Zeichen auf deine Hand, und sollen dir ein Denkmal vor deinen Augen sein, (2. Mose 13.9) 9 ....." -
- aber nicht mehr = "..., und sollen dir ein Denkmal vor deinen Augen sein, ... " = 5. Mose 6 - Lutherbibel 2017 (LU17) - www.die-bibel.de - " .... 4Höre, Israel, der Herr ist unser Gott, der Herr ist einer. 5Und du sollst den Herrn, deinen Gott, lieb haben von ganzem Herzen, von ganzer Seele und mit all deiner Kraft. 6Und diese Worte, die ich dir heute gebiete, sollst du zu Herzen nehmen 7und sollst sie deinen Kindern einschärfen und davon reden, wenn du in deinem Hause sitzt oder unterwegs bist, wenn du dich niederlegst oder aufstehst. 8Und du sollst sie binden zum Zeichen auf deine Hand, und sie sollen dir ein Merkzeichen zwischen deinen Augen sein, 9und du sollst sie schreiben auf die Pfosten deines Hauses und an die Tore. ... 25Und das wird unsere Gerechtigkeit sein, dass wir alle diese Gebote tun und halten vor dem Herrn, unserm Gott, wie er uns geboten hat." -
- aber wiederum auch hierin = Lutherbibel.net - Lutherbibel 1545 in Antiqua Letter = Das fünffte Buch Mose = "... Capitel 6 ... 4 HOre Jsrael / der HERR vnser Gott ist ein einiger HERR. 5 Vnd solt den HERRN deinen Gott / liebhaben / von gantzem Hertzen / von gantzer Seele / von allem Vermügen. 6 Vnd diese wort / die ich dir heute gebiete / soltu zu hertzen nemen / 7 vnd solt sie deinen Kindern scherffen (1) / vnd dauon reden / Wenn du in deinem Hause sitzest / oder auff dem wege gehest / Wenn du dich niderlegest oder auffstehest. 8 Vnd solt sie binden zum Zeichen auff deine hand / vnd sollen dir ein Denckmal fur deinen augen sein / 9 Vnd solt sie vber deins Hauses pfosten schreiben vnd an die thore. Matt. 4.; Matt. 22.; Deut. 11. ... 25 Vnd es wird vnser gerechtigkeit sein fur dem HERRN vnserm Gott / So wir halten vnd thun alle diese Gebot / wie er vns geboten hat." -
- und wiederum hierin = 5.Mose 6 | Einheitsübersetzung 2016 - "... 4 Höre, Israel! Der HERR, unser Gott, der HERR ist einzig. 5 Darum sollst du den HERRN, deinen Gott, lieben mit ganzem Herzen, mit ganzer Seele und mit ganzer Kraft. 6 Und diese Worte, auf die ich dich heute verpflichte, sollen auf deinem Herzen geschrieben stehen. 7 Du sollst sie deinen Kindern wiederholen. Du sollst sie sprechen, wenn du zu Hause sitzt und wenn du auf der Straße gehst, wenn du dich schlafen legst und wenn du aufstehst. 8 Du sollst sie als Zeichen um das Handgelenk binden. Sie sollen zum Schmuck auf deiner Stirn werden. 9 Du sollst sie auf die Türpfosten deines Hauses und in deine Stadttore schreiben. ... 25 Nur dann werden wir vor Gott im Recht sein, wenn wir darauf achten, dieses ganze Gebot vor dem HERRN, unserem Gott, so zu halten, wie er es uns zur Pflicht gemacht hat." -
- und "uni... innsbruck" = Das Buch Deuteronomium, Kapitel 6 - " ... Dtn 6,8Du sollst sie als Zeichen um das Handgelenk binden. Sie sollen zum Schmuck auf deiner Stirn werden. ..." -
- und dazu auch aus = 🏆Award Winning🏆 CGI 3D Animated Short Film: "I, Pet Goat II" by - Heliofant | TheCGBros - wie daraus auch in Rubrik :"Fortsetzung ..." - und welches Video Ich auch in Rubrik :"Verschiedenes Zwei" hochgeladen - drei untere Screenshots = 1) - wo sich seine Augen öffnen - = 2) - wo die Augen zuvor noch verschlossen gewesen waren - = 3) - auf seinem Boot/"Barke" mit ganz Vorne dem "Hundekopf" auf dem Wasser -
Barke – Wikipedia - "... Im Alten Ägypten spielten Barken für die Nilschifffahrt eine große Rolle und hatten sowohl kultische als auch kulturelle Bedeutung. ...." -
Anubis – Wikipedia - "... Insofern ist Anubis in Gleichsetzung auch die Erscheinungsform des Horus und des Osiris. Anubis wird vorwiegend als liegender schwarzer Hund, Schakal oder als Mensch mit einem Hunde- oder Schakalkopf dargestellt. Er trägt meistens ein Was-Zepter und ein Anch. ... Der Schakal als Wüstentier wurde früh mit der westlichen Wüste in Verbindung gebracht. Der Westen ist in vielen Mythologien die Heimat sowohl der Toten wie auch der Caniden (Hunde, Wölfe, Schakale), ... " - Bilder von Anubis -
- und zu = "UR.IDIM chaldäisches Sternbild >>Wolf<< , wörtlich >>wilder Hund<<, unserem Lupus (Wolf) entsprechend .... " - "UR.KU >>sitzender Hund<<, ...." - in Rubrik :"Fortsetzung ..." -