Import.Telepathie-Lexikon
Version 21 (3.10.2006) zurück vor
<b>Block:</b><br>
Mem das Bewirkt das jemand etwas nicht tun kann (z.B. Töten, sich erinnern ); von Heilern auch "innere Blockade" genannt, die sich nach längerer Zeit auch als schmerzende Stelle im Körper bemerkbar macht.
<b>Blocks:</b><br>
Vereinigung von mindestens 2 Telepaten um eingemeinsames Ziel zu erreichen.
<b>Deatbed-Scan:</b><br>
telepatischer Kontakt mit einer sterbenden Person um Meme abzuschöpfen.
<b>Firewall:</b><br>
psychische Schutzmauer die mit einem Schutzritual erzeugt wird.( wie z.B. das Pentagrammritual)
<b>Ghost-Scan:</b><br>
ritueller Scan der Eigenarten eines Menschen. (Nicht-Telepathen sagen: erster Eindruck oder auch intuitive Wahrnehmung der allgemeinen Eigenarten eines Menschen. Ist er ehrlich, geizig, bösartig, friedliebend, gierig, ein Duckmäuser, mit welchen Psychotechniken arbeitet er, wie übt er macht über andere aus und wie kann man das bei Ihm umgehen? etc.)
<b>Hacking:</b><br>
Spionagetelepathie; (Wie beim Computer auch: Cracking genannt.) der Einsatz telepathischer Begabungen um die Meme anderer Menschen, zum Zwecke der Manipulation, zu ändern oder zu löschen.
<b>Kommerzieller Telepath:</b><br>
Arbeitet für die Wirtschaft um z.B. bei Verhandlungen die Glaubwürdigkeit und Ehrlichkeit des Verhandlunggspartners zu überprüfen und damit die Verhandlungen zu beeinflussen.(z.B. Uri Geller bei den SALT 2 Verhandlungen)
<b>Looter:</b><br>
Als Looter (zu deutsch: Plünderer) wird ein Normalo bezeichnet der sich ein wenig mit telepatischen Techniken auskennt, diese nutzt, aber sich seines Handelns nicht bewusst ist. Er erbeutet so kurzzeitig Meme die er wegen der mangelnden Achtsamkeit aber nicht langfristig behalten kann. Looters sind der Grund warum sich viele telapathisch begabte Menschen von der Gesellschaft zurückziehen.
<b>Militärischer Telepath:</b><br>
Arbeitet vorwiegend im Bereich der Spionage
<b>Mind-Hacker:</b><br>
oder auch: Ghost-Hacker; haben Spass daran den Charakter eines Menschen zu verändern oder seinen wahren Charakter offenzulegen. Sie suchen gezielt nach Ungereimtheiten und Wiedersprüchen im Charakter eines Menschen und nutzen diese um ihn gezielt (in ihrem Sinne und Zwecke)zu beeinflussen.
<b>Mindblast:</b><br>
Telepathische Angriffsform mit Memen. (Vergleichbar mit der unterdrückten Wut bei der man dem anderen die Pest oder andere schlimme Dinge an den Hals wünscht.)
<b>Normalo:</b><br>
ein normaler Mensch) sich an die gesellschaftliche Denknorm haltender Mensch, Nicht-Telepath. Er verneint die Existens fremder Gedanken in seinem Kopf. Er glaubt jeder Gedanke in seinem Kopf ist sein eigener. Er beeinflusst andere Menschen, bemerkt das aber nicht und lehnt danach jegliche Verantwortung ab. Unaufmerksam und Verschlossen. Ungefährlicher als ein
<b>Rating:</b><br>
Einteilung der Telepathen nach Fähigkeiten (P = PSI-Stufe)
• P1 - P2: Verfügt über geringe empatische Fähigkeiten und schwache Block´s.
• P3 - P4: leichte Fähigkeiten, kann bis P5 trainiert werden.
• P5 - P6: Kommerzielle Telepathen, können Gedanken und Täuschungen spüren. Kann bessere Scans durchführen.
• P7 - P9: Starke Telepathen, können Testen, untersuchen und Forschen.
• P10 - P11: Können andere Telepathen überwachen, Block´s anderer Menschen durchbrechen, beherrscht teilweise Telekinese, kann Führen und Lehren.
• P12: Oberste Stufe
<b>Scannen/Scan:</b><br>
der Einsatz telepathischer Begabungen um die Meme anderer Menschen zu erkennen, zu ändern oder zu löschen.
<b>Shreddern:</b><br>
Angriffsthelepathie; die Meme des Opfers buchstäblich auseinandernehmen. ( Bewirkt Kopfschmerz, Verhaltensänderungen und auch tiefe Depressionen; Vorführung von Rüdiger Dahlke in der Talkshow "Fliege")
<b>Sniffing:</b><br>
Ausspionieren von Abneigungen, Liebhabereien, Daten, Verhaltensweisen, Vermögenswerten usw. um damit das hacking vorzubereiten.
<b>Spoofing:</b><br>
Vortäuschen einer falschen Idendität oder das verschleiern der Echten, zum Zwecke der Täuschung. Denn: Telepathen lösen im allgemeinen Angst und Abneigung aus. Das ist gut und einfach mit einem Firewall machbar.
<b></b>
<b></b>
Version 21 (3.10.2006) zurück vor
<b>Block:</b><br>
Mem das Bewirkt das jemand etwas nicht tun kann (z.B. Töten, sich erinnern ); von Heilern auch "innere Blockade" genannt, die sich nach längerer Zeit auch als schmerzende Stelle im Körper bemerkbar macht.
<b>Blocks:</b><br>
Vereinigung von mindestens 2 Telepaten um eingemeinsames Ziel zu erreichen.
<b>Deatbed-Scan:</b><br>
telepatischer Kontakt mit einer sterbenden Person um Meme abzuschöpfen.
<b>Firewall:</b><br>
psychische Schutzmauer die mit einem Schutzritual erzeugt wird.( wie z.B. das Pentagrammritual)
<b>Ghost-Scan:</b><br>
ritueller Scan der Eigenarten eines Menschen. (Nicht-Telepathen sagen: erster Eindruck oder auch intuitive Wahrnehmung der allgemeinen Eigenarten eines Menschen. Ist er ehrlich, geizig, bösartig, friedliebend, gierig, ein Duckmäuser, mit welchen Psychotechniken arbeitet er, wie übt er macht über andere aus und wie kann man das bei Ihm umgehen? etc.)
<b>Hacking:</b><br>
Spionagetelepathie; (Wie beim Computer auch: Cracking genannt.) der Einsatz telepathischer Begabungen um die Meme anderer Menschen, zum Zwecke der Manipulation, zu ändern oder zu löschen.
<b>Kommerzieller Telepath:</b><br>
Arbeitet für die Wirtschaft um z.B. bei Verhandlungen die Glaubwürdigkeit und Ehrlichkeit des Verhandlunggspartners zu überprüfen und damit die Verhandlungen zu beeinflussen.(z.B. Uri Geller bei den SALT 2 Verhandlungen)
<b>Looter:</b><br>
Als Looter (zu deutsch: Plünderer) wird ein Normalo bezeichnet der sich ein wenig mit telepatischen Techniken auskennt, diese nutzt, aber sich seines Handelns nicht bewusst ist. Er erbeutet so kurzzeitig Meme die er wegen der mangelnden Achtsamkeit aber nicht langfristig behalten kann. Looters sind der Grund warum sich viele telapathisch begabte Menschen von der Gesellschaft zurückziehen.
<b>Militärischer Telepath:</b><br>
Arbeitet vorwiegend im Bereich der Spionage
<b>Mind-Hacker:</b><br>
oder auch: Ghost-Hacker; haben Spass daran den Charakter eines Menschen zu verändern oder seinen wahren Charakter offenzulegen. Sie suchen gezielt nach Ungereimtheiten und Wiedersprüchen im Charakter eines Menschen und nutzen diese um ihn gezielt (in ihrem Sinne und Zwecke)zu beeinflussen.
<b>Mindblast:</b><br>
Telepathische Angriffsform mit Memen. (Vergleichbar mit der unterdrückten Wut bei der man dem anderen die Pest oder andere schlimme Dinge an den Hals wünscht.)
<b>Normalo:</b><br>
ein normaler Mensch) sich an die gesellschaftliche Denknorm haltender Mensch, Nicht-Telepath. Er verneint die Existens fremder Gedanken in seinem Kopf. Er glaubt jeder Gedanke in seinem Kopf ist sein eigener. Er beeinflusst andere Menschen, bemerkt das aber nicht und lehnt danach jegliche Verantwortung ab. Unaufmerksam und Verschlossen. Ungefährlicher als ein
<b>Rating:</b><br>
Einteilung der Telepathen nach Fähigkeiten (P = PSI-Stufe)
• P1 - P2: Verfügt über geringe empatische Fähigkeiten und schwache Block´s.
• P3 - P4: leichte Fähigkeiten, kann bis P5 trainiert werden.
• P5 - P6: Kommerzielle Telepathen, können Gedanken und Täuschungen spüren. Kann bessere Scans durchführen.
• P7 - P9: Starke Telepathen, können Testen, untersuchen und Forschen.
• P10 - P11: Können andere Telepathen überwachen, Block´s anderer Menschen durchbrechen, beherrscht teilweise Telekinese, kann Führen und Lehren.
• P12: Oberste Stufe
<b>Scannen/Scan:</b><br>
der Einsatz telepathischer Begabungen um die Meme anderer Menschen zu erkennen, zu ändern oder zu löschen.
<b>Shreddern:</b><br>
Angriffsthelepathie; die Meme des Opfers buchstäblich auseinandernehmen. ( Bewirkt Kopfschmerz, Verhaltensänderungen und auch tiefe Depressionen; Vorführung von Rüdiger Dahlke in der Talkshow "Fliege")
<b>Sniffing:</b><br>
Ausspionieren von Abneigungen, Liebhabereien, Daten, Verhaltensweisen, Vermögenswerten usw. um damit das hacking vorzubereiten.
<b>Spoofing:</b><br>
Vortäuschen einer falschen Idendität oder das verschleiern der Echten, zum Zwecke der Täuschung. Denn: Telepathen lösen im allgemeinen Angst und Abneigung aus. Das ist gut und einfach mit einem Firewall machbar.
<b></b>
<b></b>
Der Quelltext dieses Artikels steht unter der GNU-Lizenz für freie Dokumentation.
Die Liste der Autoren ist hier zu finden.
Die Liste der Autoren ist hier zu finden.