Änderungen am Artikel: entfernt.Telepathie-Lexikon
von Version 35 nach 36 zurück vor
Bearbeitet durch Heiler Frank Albrecht am 11. November 2006
Änderungskommentar: Neugestaltung nach Personen und Org´s -System
-!Block:!
-<<Mem>> das Bewirkt das jemand etwas nicht tun kann (z.B. Töten, sich erinnern ); von Heilern auch "innere Blockade" genannt, die sich nach längerer Zeit auch als schmerzende Stelle im Körper bemerkbar macht.
-
-
-!Deatbed-Scan:!
-telepatischer Kontakt mit einer sterbenden Person um <<Mem|Meme>> abzuschöpfen.
-
-
-!Firewall:!
-<<Firewall|psychische Schutzmauer>> die mit einem <<Schutzrituale|Schutzritual>> erzeugt wird.( wie z.B. das <<Pentagrammritual>>)
-
-
-!Ganker:!
-auch: T-Ganker (abgeleitet von gank, zusammengesetzt aus engl. gang und kill) werden Vereinigungen von 2 oder mehr Telepaten bezeichnet die gemeinsam schwächere Normalos oder aber stärkere Telepathen in mißlichen Lagen angreifen um ein gemeinsames Ziel zu erreichen. Diese Gruppen bestehen meist nur kurzzeitig zur Rachenahme. Danach fallen sie auseinander. Aussnahmen bestätigen diese Regel.
-
-
-!Ghost-Scan:!
-ritueller Scan der Eigenarten eines Menschen. (Nicht-Telepathen sagen: erster Eindruck) Intuitive Wahrnehmung der allgemeinen Eigenarten eines Menschen. Ist er ehrlich, geizig, bösartig, friedliebend, gierig, ein Duckmäuser, mit welchen Psychotechniken arbeitet er, wie übt er Macht über andere aus und wie kann man das bei Ihm umgehen? etc.
-
-
-!Hacking:!
-Spionagetelepathie; (Wie beim Computer auch: Cracking genannt.) der Einsatz telepathischer Begabungen um die <<Mem|Meme>> anderer Menschen, zum Zwecke der Manipulation, zu ändern oder zu löschen.
-
-
-!Kommerzieller Telepath:!
-Arbeitet für die Wirtschaft um z.B. bei Verhandlungen die Glaubwürdigkeit und Ehrlichkeit des Verhandlunggspartners zu überprüfen und damit die Verhandlungen zu beeinflussen.(z.B. <<Uri Geller>> bei den SALT 2 Verhandlungen)
-
-
-!Looter:!
-Als Looter (zu deutsch: Plünderer) wird ein Normalo bezeichnet der sich ein wenig mit telepatischen Techniken auskennt, diese wenigen Kenntnisse gezielt nutzt, aber sich seines Handelns nicht bewusst ist. Er erbeutet so kurzzeitig <<Mem|Meme>> die er wegen seiner mangelnden Achtsamkeit aber nicht langfristig behalten kann. Looters sind der Grund warum sich viele telapathisch begabte Menschen von der Gesellschaft zurückziehen.
-
-
-!Militärischer Telepath:!
-Arbeitet vorwiegend im Bereich der militärischen Spionage
-
-
-!Mind-Hacker:!
-oder auch: Ghost-Hacker; haben Spass daran den Charakter eines Menschen zu verändern oder seinen wahren Charakter offenzulegen. Sie suchen gezielt nach Ungereimtheiten und Wiedersprüchen im Charakter eines Menschen und nutzen diese um ihn gezielt (in ihrem Sinne und Zwecke)zu beeinflussen.
-
-
-!Mindblast:!
-Telepathische Angriffsform mit <<Mem|Memen>>. (Vergleichbar mit der unterdrückten Wut bei der man dem anderen die Pest oder andere schlimme Dinge an den Hals wünscht.)
-
-
-!Monitor:!
-Der Monitor führt den Viewer per neutraler und formalisierter Hinweise durch die verschiedenen Stufen der Remote Viewing-Sitzung.
-
-
-!Normalo:!
-(ein normaler Mensch) sich an die gesellschaftliche Denknorm haltender Mensch, Nicht-Telepath. Er verneint die Existens fremder Gedanken in seinem Kopf. Er glaubt jeder Gedanke in seinem Kopf ist sein eigener. Er beeinflusst andere Menschen, bemerkt das aber nicht und lehnt zusätzlich jegliche Verantwortung ab. Unaufmerksam und Verschlossen verschmutzt er mit seinen wirren, abgehackten, ungeordneten Gedanken den telepatischen Raum. Ungefährlicher als ein Looter oder T-Ganker.
-
-
-!Rating:!
-Einteilung der Telepathen nach Fähigkeiten (P = PSI-Stufe)
-* P1 - P2: Verfügt über geringe empatische Fähigkeiten und schwache Block´s.
-* P3 - P4: leichte Fähigkeiten, kann bis P5 trainiert werden.
-* P5 - P6: Kommerzielle Telepathen, können Gedanken und Täuschungen spüren. Kann bessere Scans durchführen.
-* P7 - P9: Starke Telepathen, können Testen, untersuchen und Forschen.
-* P10 - P11: Können andere Telepathen überwachen, Block´s anderer Menschen durchbrechen, beherrscht teilweise Telekinese, kann Führen und Lehren.
-* P12: Oberste Stufe
-
-
-!Remot Viewing:!
-(aus der ferne Sehen) Ein Viewer (Seher) wird durch einen Monitor (Leiter der Sitzung) angeleitet ein Target (Ziel) telepatisch zu erfassen und zu beschreiben.
-
-
-!Scannen/Scan:!
-der Einsatz telepathischer Begabungen um die <<Mem|Meme>> anderer Menschen zu erkennen, zu ändern oder zu löschen.
-
-
-!Shreddern:!
-Angriffsthelepathie; die <<Mem|Meme>> des Opfers buchstäblich auseinandernehmen und ihn mit Psychokinese traktieren. ( Bewirkt: Kopfschmerz, Verhaltensänderungen, Visionen, Wahnvorstellungen, Vervolgungswahn oder auch tiefe Depressionen; Vorführung von Rüdiger Dahlke in der Talkshow "Fliege")
-
-
-!Sniffing:!
-Ausspionieren von Abneigungen, Liebhabereien, Daten, Verhaltensweisen, Vermögenswerten usw. um damit das hacking vorzubereiten.
-
-
-!Spoofing:!
-Vortäuschen einer falschen Idendität oder das verschleiern der Echten, zum Zwecke der Täuschung. Denn: Telepathen lösen im allgemeinen Angst und Abneigung aus. Das ist gut und einfach mit einem <<Firewall|Firewall>> machbar.
-
-
-!Target:!
-Das Ziel eines telepathischen Angriffs oder Scans
-
-
-!telepatischer Raum:!
-als telepatischen Raum wird die gedankenlose Leere bezeichnet die im Kopf endsteht wenn man lange Meditiert. Ist der Kopf frei von eigenen und fremden Gedanken kann man diesen Raum wahrnehmen. Durch ihn senden und empfangen Telepathen die <<Mem|Meme>>
-
-
-!Timedelay!
-Die Zeit zwischen dem absenden der Nachricht und dem Wahrnehmen der Nachricht
-(Siehe <<Timedelay>>)
-
-
-!Viewer:!
-Der Viewer versucht telepatisch das Target zu erkennen und die Inhalte schriftlich, durch Zeichnungen oder Worte festzuhalten.
-<b></b>
+Alphabetische Auflistung. <br>
+<a href="#A">A </a><a href="#B">B </a><a href="#C">C </a><a href="#D">D </a>
+<a href="#E">E </a><a href="#F">F </a><a href="#G">G </a><a href="#H">H </a>
+<a href="#I">I </a><a href="#J">J </a><a href="#K">K </a><a href="#L">L </a>
+<a href="#M">M </a><a href="#N">N </a><a href="#O">O </a><a href="#P">P </a>
+<a href="#Q">Q </a><a href="#R">R </a><a href="#S">S </a><a href="#T">T </a>
+<a href="#U">U </a><a href="#V">V </a><a href="#W">W </a><a href="#X">X </a>
+<a href="#Y">Y </a><a href="#Z">Z </a><br>
+<hr widht="75%">
+<table cellspacing="10px"><tr><td valign="top" width="35%">
+<table><tr><td style="border: 1px solid black; padding:10px">
+<a name="A">A</a><br>
+<<>><br>
+<hr>
+<a name="B">B</a><br>
+<<Block>><br>
+<hr>
+<a name="C">C</a><br>
+<<>><br>
+<hr>
+<a name="D">D</a><br>
+<<Deatbed-Scan>><br>
+<hr>
+<a name="E">E</a><br>
+<br>
+<hr>
+<a name="F">F</a><br>
+<<Firewall>><br>
+<hr>
+<a name="G">G</a><br>
+<<Ganker>><br>
+<<Ghost-Scan>><br>
+<hr>
+<a name="H">H</a><br>
+<<Hacking>><br>
+<<>><br>
+<hr>
+<a name="I">I</a><br>
+<<>><br>
+<hr>
+<a name="J">J</a><br>
+<<>><br>
+<hr>
+<a name="K">K</a><br>
+<<Kommerzieller Telepath>><br>
+<<>><br>
+<hr>
+<a name="L">L</a><br>
+<<Looter>><br>
+<<>><br>
+<hr>
+<a name="M">M</a><br>
+<<Militärischer Telepath>><br>
+<<Mind-Hacker>><br>
+<<Mindblast>><br>
+<<Monitor>><br>
+<hr>
+<a name="N">N</a><br>
+<<Normalo>><br>
+<hr>
+<a name="O">O</a><br>
+<<>><br>
+<hr>
+<a name="P">P</a><br>
+<<>><br>
+<hr>
+<a name="R">R</a><br>
+<<Rating>><br>
+<<Remot Viewing>><br>
+<hr>
+<a name="S">S</a><br>
+<<Scannen>>/<<Scannen|Scan>><br>
+<<Shreddern>><br>
+<<Sniffing>><br>
+<<Spoofing>><br>
+<hr>
+<a name="T">T</a><br>
+<<Target>><br>
+<<telepatischer Raum>><br>
+<<Timedelay>><br>
+<<>><br>
+<hr>
+<a name="U">U</a><br>
+<<>><br>
+<hr>
+<a name="V">V</a><br>
+<<Viewer>><br>
+<<>><br>
+<hr>
+<a name="W">W</a><br>
+<<>><br>
+<hr>
+<a name="X">X</a><br>
+<<>><br>
+<hr>
+</tr></td></tr></td></table></table>
von Version 35 nach 36 zurück vor
Bearbeitet durch Heiler Frank Albrecht am 11. November 2006
Änderungskommentar: Neugestaltung nach Personen und Org´s -System
-!Block:!
-<<Mem>> das Bewirkt das jemand etwas nicht tun kann (z.B. Töten, sich erinnern ); von Heilern auch "innere Blockade" genannt, die sich nach längerer Zeit auch als schmerzende Stelle im Körper bemerkbar macht.
-
-
-!Deatbed-Scan:!
-telepatischer Kontakt mit einer sterbenden Person um <<Mem|Meme>> abzuschöpfen.
-
-
-!Firewall:!
-<<Firewall|psychische Schutzmauer>> die mit einem <<Schutzrituale|Schutzritual>> erzeugt wird.( wie z.B. das <<Pentagrammritual>>)
-
-
-!Ganker:!
-auch: T-Ganker (abgeleitet von gank, zusammengesetzt aus engl. gang und kill) werden Vereinigungen von 2 oder mehr Telepaten bezeichnet die gemeinsam schwächere Normalos oder aber stärkere Telepathen in mißlichen Lagen angreifen um ein gemeinsames Ziel zu erreichen. Diese Gruppen bestehen meist nur kurzzeitig zur Rachenahme. Danach fallen sie auseinander. Aussnahmen bestätigen diese Regel.
-
-
-!Ghost-Scan:!
-ritueller Scan der Eigenarten eines Menschen. (Nicht-Telepathen sagen: erster Eindruck) Intuitive Wahrnehmung der allgemeinen Eigenarten eines Menschen. Ist er ehrlich, geizig, bösartig, friedliebend, gierig, ein Duckmäuser, mit welchen Psychotechniken arbeitet er, wie übt er Macht über andere aus und wie kann man das bei Ihm umgehen? etc.
-
-
-!Hacking:!
-Spionagetelepathie; (Wie beim Computer auch: Cracking genannt.) der Einsatz telepathischer Begabungen um die <<Mem|Meme>> anderer Menschen, zum Zwecke der Manipulation, zu ändern oder zu löschen.
-
-
-!Kommerzieller Telepath:!
-Arbeitet für die Wirtschaft um z.B. bei Verhandlungen die Glaubwürdigkeit und Ehrlichkeit des Verhandlunggspartners zu überprüfen und damit die Verhandlungen zu beeinflussen.(z.B. <<Uri Geller>> bei den SALT 2 Verhandlungen)
-
-
-!Looter:!
-Als Looter (zu deutsch: Plünderer) wird ein Normalo bezeichnet der sich ein wenig mit telepatischen Techniken auskennt, diese wenigen Kenntnisse gezielt nutzt, aber sich seines Handelns nicht bewusst ist. Er erbeutet so kurzzeitig <<Mem|Meme>> die er wegen seiner mangelnden Achtsamkeit aber nicht langfristig behalten kann. Looters sind der Grund warum sich viele telapathisch begabte Menschen von der Gesellschaft zurückziehen.
-
-
-!Militärischer Telepath:!
-Arbeitet vorwiegend im Bereich der militärischen Spionage
-
-
-!Mind-Hacker:!
-oder auch: Ghost-Hacker; haben Spass daran den Charakter eines Menschen zu verändern oder seinen wahren Charakter offenzulegen. Sie suchen gezielt nach Ungereimtheiten und Wiedersprüchen im Charakter eines Menschen und nutzen diese um ihn gezielt (in ihrem Sinne und Zwecke)zu beeinflussen.
-
-
-!Mindblast:!
-Telepathische Angriffsform mit <<Mem|Memen>>. (Vergleichbar mit der unterdrückten Wut bei der man dem anderen die Pest oder andere schlimme Dinge an den Hals wünscht.)
-
-
-!Monitor:!
-Der Monitor führt den Viewer per neutraler und formalisierter Hinweise durch die verschiedenen Stufen der Remote Viewing-Sitzung.
-
-
-!Normalo:!
-(ein normaler Mensch) sich an die gesellschaftliche Denknorm haltender Mensch, Nicht-Telepath. Er verneint die Existens fremder Gedanken in seinem Kopf. Er glaubt jeder Gedanke in seinem Kopf ist sein eigener. Er beeinflusst andere Menschen, bemerkt das aber nicht und lehnt zusätzlich jegliche Verantwortung ab. Unaufmerksam und Verschlossen verschmutzt er mit seinen wirren, abgehackten, ungeordneten Gedanken den telepatischen Raum. Ungefährlicher als ein Looter oder T-Ganker.
-
-
-!Rating:!
-Einteilung der Telepathen nach Fähigkeiten (P = PSI-Stufe)
-* P1 - P2: Verfügt über geringe empatische Fähigkeiten und schwache Block´s.
-* P3 - P4: leichte Fähigkeiten, kann bis P5 trainiert werden.
-* P5 - P6: Kommerzielle Telepathen, können Gedanken und Täuschungen spüren. Kann bessere Scans durchführen.
-* P7 - P9: Starke Telepathen, können Testen, untersuchen und Forschen.
-* P10 - P11: Können andere Telepathen überwachen, Block´s anderer Menschen durchbrechen, beherrscht teilweise Telekinese, kann Führen und Lehren.
-* P12: Oberste Stufe
-
-
-!Remot Viewing:!
-(aus der ferne Sehen) Ein Viewer (Seher) wird durch einen Monitor (Leiter der Sitzung) angeleitet ein Target (Ziel) telepatisch zu erfassen und zu beschreiben.
-
-
-!Scannen/Scan:!
-der Einsatz telepathischer Begabungen um die <<Mem|Meme>> anderer Menschen zu erkennen, zu ändern oder zu löschen.
-
-
-!Shreddern:!
-Angriffsthelepathie; die <<Mem|Meme>> des Opfers buchstäblich auseinandernehmen und ihn mit Psychokinese traktieren. ( Bewirkt: Kopfschmerz, Verhaltensänderungen, Visionen, Wahnvorstellungen, Vervolgungswahn oder auch tiefe Depressionen; Vorführung von Rüdiger Dahlke in der Talkshow "Fliege")
-
-
-!Sniffing:!
-Ausspionieren von Abneigungen, Liebhabereien, Daten, Verhaltensweisen, Vermögenswerten usw. um damit das hacking vorzubereiten.
-
-
-!Spoofing:!
-Vortäuschen einer falschen Idendität oder das verschleiern der Echten, zum Zwecke der Täuschung. Denn: Telepathen lösen im allgemeinen Angst und Abneigung aus. Das ist gut und einfach mit einem <<Firewall|Firewall>> machbar.
-
-
-!Target:!
-Das Ziel eines telepathischen Angriffs oder Scans
-
-
-!telepatischer Raum:!
-als telepatischen Raum wird die gedankenlose Leere bezeichnet die im Kopf endsteht wenn man lange Meditiert. Ist der Kopf frei von eigenen und fremden Gedanken kann man diesen Raum wahrnehmen. Durch ihn senden und empfangen Telepathen die <<Mem|Meme>>
-
-
-!Timedelay!
-Die Zeit zwischen dem absenden der Nachricht und dem Wahrnehmen der Nachricht
-(Siehe <<Timedelay>>)
-
-
-!Viewer:!
-Der Viewer versucht telepatisch das Target zu erkennen und die Inhalte schriftlich, durch Zeichnungen oder Worte festzuhalten.
-<b></b>
+Alphabetische Auflistung. <br>
+<a href="#A">A </a><a href="#B">B </a><a href="#C">C </a><a href="#D">D </a>
+<a href="#E">E </a><a href="#F">F </a><a href="#G">G </a><a href="#H">H </a>
+<a href="#I">I </a><a href="#J">J </a><a href="#K">K </a><a href="#L">L </a>
+<a href="#M">M </a><a href="#N">N </a><a href="#O">O </a><a href="#P">P </a>
+<a href="#Q">Q </a><a href="#R">R </a><a href="#S">S </a><a href="#T">T </a>
+<a href="#U">U </a><a href="#V">V </a><a href="#W">W </a><a href="#X">X </a>
+<a href="#Y">Y </a><a href="#Z">Z </a><br>
+<hr widht="75%">
+<table cellspacing="10px"><tr><td valign="top" width="35%">
+<table><tr><td style="border: 1px solid black; padding:10px">
+<a name="A">A</a><br>
+<<>><br>
+<hr>
+<a name="B">B</a><br>
+<<Block>><br>
+<hr>
+<a name="C">C</a><br>
+<<>><br>
+<hr>
+<a name="D">D</a><br>
+<<Deatbed-Scan>><br>
+<hr>
+<a name="E">E</a><br>
+<br>
+<hr>
+<a name="F">F</a><br>
+<<Firewall>><br>
+<hr>
+<a name="G">G</a><br>
+<<Ganker>><br>
+<<Ghost-Scan>><br>
+<hr>
+<a name="H">H</a><br>
+<<Hacking>><br>
+<<>><br>
+<hr>
+<a name="I">I</a><br>
+<<>><br>
+<hr>
+<a name="J">J</a><br>
+<<>><br>
+<hr>
+<a name="K">K</a><br>
+<<Kommerzieller Telepath>><br>
+<<>><br>
+<hr>
+<a name="L">L</a><br>
+<<Looter>><br>
+<<>><br>
+<hr>
+<a name="M">M</a><br>
+<<Militärischer Telepath>><br>
+<<Mind-Hacker>><br>
+<<Mindblast>><br>
+<<Monitor>><br>
+<hr>
+<a name="N">N</a><br>
+<<Normalo>><br>
+<hr>
+<a name="O">O</a><br>
+<<>><br>
+<hr>
+<a name="P">P</a><br>
+<<>><br>
+<hr>
+<a name="R">R</a><br>
+<<Rating>><br>
+<<Remot Viewing>><br>
+<hr>
+<a name="S">S</a><br>
+<<Scannen>>/<<Scannen|Scan>><br>
+<<Shreddern>><br>
+<<Sniffing>><br>
+<<Spoofing>><br>
+<hr>
+<a name="T">T</a><br>
+<<Target>><br>
+<<telepatischer Raum>><br>
+<<Timedelay>><br>
+<<>><br>
+<hr>
+<a name="U">U</a><br>
+<<>><br>
+<hr>
+<a name="V">V</a><br>
+<<Viewer>><br>
+<<>><br>
+<hr>
+<a name="W">W</a><br>
+<<>><br>
+<hr>
+<a name="X">X</a><br>
+<<>><br>
+<hr>
+</tr></td></tr></td></table></table>