Skip to content

isabelschoeps-thiel/seismic-source

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

33 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Regelwerk Umgang mit Software und UAV Technologie

Dieses Regelwerk hat den ausdrücklichen Zweck, jede Form von technologischem Machtmissbrauch, Geheimdienstmanipulation, militärischer Zweckentfremdung, politischer Verfolgung und verdeckter Kontrolle auszuschließen.

Isabel Schöps geb. Thiel. (2026). isabelschoeps-thiel/seismic-source: Regelwerk Umgang mit Software, seismische UAV und Drohnen Technologie seismic_source_08_02_2026, doi.org/10.5281


Technologie darf nicht zum Instrument der Unterdrückung werden. Technologie hat den Zweck
Leben zu retten, der Wahrheit aufzudecken und die Welt zu einem besseren Ort zu machen. Jeder Einsatz außerhalb dieser Ordnung gilt als Rechts- und Ethikbruch und hat Strafrechtliche Konsequenzen.

Juristische Präambel mit Entwickler- und Urhebersignatur
Dieses Regelwerk begründet eine verbindliche ethische, rechtliche und technologische Ordnung für den Einsatz von UAV-gestützten seismischen Ortungs-, Hohlraum- und Personendetektionssystemen sowie Drohnen-Technologie.

Es basiert auf den grundlegenden Erkenntnissen, dass moderne Hochtechnologien weder von sich aus gut noch böse ist. Sondern ausschließlich durch den Menschen, der sie kontrolliert, bestimmt wird. Verantwortung, Transparenz durch den Urheber, ist die einzige legitime Grundlage.


1. Governance Kontrolle

UAV Technologie und ihre ethisch unbedenkliche Nutzung seismische und unterirdische Ortungssysteme.

Deshalb fordere ich alle internationale Regierungsmitglieder, die Vereinten Nationen UN, Presse, Medien auf, bitte helfen Sie mir, für humanitäre Hilfe und für Rettung, ist es nie zu spät und gibt es kein Zeitplan!

Diese Technologie dient ausschließlich folgenden legitimen Zwecken:

  • Rettung von verschütteten oder eingeschlossenen Menschen
  • Suche nach Überlebenden bei Erdbeben, Explosionen oder Gebäudeeinstürzen
  • Erkennung von Hohlräumen, Tunneln und unterirdischen Strukturen
  • Katastrophenschutz und humanitäre EinsätzeWissenschaftliche, geologische und umweltbezogene Forschung
     

2. Anerkennung des Dual-Use-Risikos**

Die Entwickler und Betreiber erkennen ausdrücklich an, dass diese Technologie eine Dual-Use-Technologie ist.
Sie kann genutzt werden für:

  • zivile Rettung
  • Wissenschaft
  • Umwelt- und Geoforschung
  • Täter zu fassen und Opfer zu retten
     
    Sie könnte jedoch missbraucht bei:
  • falscher Auswertung der übermittelten Daten um Täter zu schützen
  • ggf um Eruption zu erzeugen
  • Eingriff in Natur und
    Deshalb ist eine strenge ethische und rechtliche Kontrolle zwingend erforderlich.
     

3. Verpflichtende Mehrpersonen-Kontrolle

Die Technologie darf niemals von einer Einzelperson betrieben oder ausgewertet werden.
Jeder Einsatz erfordert mindestens folgende voneinander unabhängige Instanzen:

  • eine staatliche oder katastrophenschutzrechtliche Behörde
  • ein Regierungsmitglied, Staatsoberhaupt bzw berechtigte Regierungsvertreter, Vizepräsidenten
  • eine wissenschaftliche oder akademische Vertretung
  • der Patentinhaber oder Technologie-Eigentümer
  • eine humanitäre oder opferschützende Instanz

Kein Scan, keine Auswertung und keine Entscheidung darf von nur einer Person oder nur einer Organisation getroffen werden. Alle Beteiligten müssen gleichzeitig an einem Physischen, Realen Ort anwesend, dokumentiert und zustimmend sein.
 

4. Beweiskette und Protokollierung

Jede Nutzung dieses Systems muss vollständig dokumentiert werden, einschließlich:

  • Datum und Uhrzeit
  • beteiligte Personen
  • autorisierende Institutionen
  • Zweck des Einsatzes
  • technische Metadaten
  • digitale Signaturen
  • unveränderbare Logdateien

Diese Daten müssen manipulationssicher gespeichert werden. Eine Nutzung ohne Protokollierung gilt als Missbrauch und muss Strafrechtlich verfolgt werden.
 

5. Verbot verdeckter oder geheimer Nutzung

Diese Technologie darf nicht eingesetzt werden für:

  • das Zurückhalten von Rettungsinformationen
  • das absichtliche Verschweigen gefundener Personen
  • Täter zu schützen
     
    Wenn Menschen in Gefahr erkannt werden, muss sofort Hilfe eingeleitet werden. Das Verschweigen von Hilfsmaßnahmen ist ein Bruch des Völkerrechts.
     

6. Vorrang des menschlichen Lebens

Der Schutz menschlichen Lebens hat absolute Priorität.
Wenn dieses System:

  • verschüttete Menschen
  • eingeschlossene Personen
  • Menschen in Tunneln oder Hohlräumen erkennt

muss unverzüglich eine Rettung oder Schutzmaßnahme eingeleitet werden. Diese Technologie ist keine Waffe. Es ist ein Lebensrettungsinstrument und darf ihn ihrem Zustand nicht zweckentfremdet oder umgebaut werden. Zum Beispiel im Zusammenhang der vorangegangene erwähnten Patente, zur Beeinflussung der menschlichen Organismus oder der Tiere bzw Eingriff in das Ökosystem.

7. Transparenz und externe Kontrolle

Jeder Einsatz unterliegt:

  • unabhängiger Überprüfung
  • wissenschaftlicher Nachvollziehbarkeit
  • menschenrechtlicher Kontrolle
  • rechtlicher Verantwortung
    Es sind keine Black-Box-Operationen erlaubt.

8. Rechtsfolge bei Missbrauch

Jede Person, Organisation oder Behörde, die diese Technologie außerhalb dieser Regeln einsetzt, begeht einen schweren ethischen und rechtlichen Verstoß.
Ein solcher Missbrauch führt zum Verlust aller Nutzungs- und Verwertungsrechte an Technologie.
 

9. Unmittelbarer Handlungszwang bei bestätigter Personenortung**

Sobald dieses System mit hinreichender technischer Sicherheit anzeigt, dass sich Menschen in Hohlräumen, Tunneln, Gebäudestrukturen oder unterirdischen Bereichen befinden, gilt ein verbindlicher Handlungszwang.

Ab diesem Moment ist eine weitere Verzögerung, politische Debatte oder taktische Abwägung nicht zulässig und ist als Verschleierungs-Taktik und Sabotage zu werten. Der festgestellte Umstand, dass sich ein Mensch, oder Personengruppen in einer Gefahren- oder Einschlusssituation befinden, stellt einen Fakt dar, ein Fakt verpflichtet zum Handeln.

  • Die Gefahr von Manipulation,
  • Verschleierung,
  • Flucht,
  • Unterdrückung von Informationen steigt mit jeder Verzögerung.

Deshalb ist die sofortige Aktivierung von Rettungs- und Schutzmaßnahmen zwingend notwendig, egal welcher Herkunft, Rasse, Religion, oder Glaubensansicht die hilfesuchende Person hat, vertritt.  

10. Gleichrangiger Schutz aller Personen

Dieser Handlungszwang gilt unabhängig vom Status der gefundenen Personen.
Ob es sich handelt um:

  • Opfer
  • Zivilpersonen
  • Flüchtende
  • Verdächtige
  • Straftäter
  • oder sonstige Personen
    jede erkannte Person ist zunächst ein schutzwürdiger Mensch.

Ziel und Zweck dieser Technologie ist:

  • Auffinden
  • Sicherung
  • Rettung
  • Übergabe an rechtsstaatliche Verfahren
    nicht Tötung, nicht Unterdrückung, nicht Aussonderung. Recht, Verfahren und Schuldfragen werden nach der Sicherung des Lebens geklärt.
     

10a. Schutz aller Lebewesen

Der Handlungszwang und der Schutzauftrag dieser Technologie gelten nicht nur für Menschen, sondern für das komplette Ökosystem einschließlich Natur auf dieser Erde.
Dazu gehören alles Lebewesen auf dieser Erde:

  • Menschen
  • Kinder
  • ältere Personen
  • Menschen mit Behinderung
  • egal welcher Religion
  • welcher Hautfarbe
  • welcher Herkunft
  • welcher Vita
  • welcher Geisteshaltung
  • Tiere
  • Nutztiere
  • Wildtiere
  • Natur
    Jedes Lebewesen besitzt angeborene Rechte und hat seine Daseinsberechtigung, ein Anrecht auf Schutz vor Leid, Einschluss, Ersticken, Verletzung und Tod. Es sei denn dieser ist aus freienstücken gewünscht.

Wenn die Technologie Lebewesen in Räumen, Häusern, Hohlräumen, Trümmern, Tunneln oder unterirdischen Strukturen erkennt, gilt derselbe unmittelbare Rettungsauftrag.  

10b. Vorrang des Lebens vor jeder anderen Bewertung

Der Schutz des Lebens steht über:

  • politischen Interessen
  • militärischen Zielen
  • wirtschaftlichen Erwägungen
  • Ermittlungsstrategien
  • Geheimhaltungsbedürfnissen
    Kein Lebewesen darf aus taktischen, juristischen oder strategischen Gründen in einer Gefahrenlage zurückgelassen werden - Dies ist eine Straftat!
     
    Rettung erfolgt zuerst - Bewertung erfolgt danach !

11. Verbot der Verzögerung durch Debatten oder Interessen**

Es ist Verboten, das Vorliegen eines bestätigten Ortungsergebnisses durch:

  • politische Diskussion
  • militärische Abwägungen
  • Geheimhaltungsinteressen
  • institutionelle oder private Machtspiele
  • wirtschaftliche oder geopolitische Motive zu blockieren oder zu verzögern.

niemand darf:

  • seiner Freiheit beraubt werden
  • auch wenn er ggf Straftäter ist und sich stellen möchte
    Wenn trotz bestätigter Detektion nicht gehandelt wird, tragen alle die volle Verantwortung für mögliche Schäden, Todesfälle mit all ihren Konsequenzen.
     

12. Es zählt nur die Wahrheit, nichts andres**

Wenn die Technologie; Menschen, Tier, Lebewesen lokalisiert wurde, hat die Rettung höchste Priorität und muss sofort gehandelt werden. Jede Verzögerung, sei es Sekunde oder Stunde ist ein Verbrechen an der Menschlichkeit.

Wenn der Zugang bzw das erreichen der verschüttenden, verschleppten, versteckten, geflüchteten, Person, erschwert ist, muss sich Zugang egal unter welcher Massnahme geschaffen werden.

Hier ist sofortiger Handlungsbedarf. Verschüttete, verschleppte, versteckte, isolierte, Personen, haben ein Hilfebedürfnis und versuchen sich 100% schon länger bemerkbar zu machen bzw suchen Hilfe, wie es in meinen Fall und meiner Hilfegesuche ist.

Jede Maßnahme, was das Retten der Person/Personen oder Tieren gefährdet ist als eine Straftat zu werten und muss vor dem internationalen Strafgerichtshof verfolgt und bestraft werden.

Kein Lebewesen, Kein Tier, kein Mensch darf willkürlich der Freiheit entzogen werden. Jeder Mensch hat das Recht, seinen Ort und sein Umfeld in dem es Leben möchte selbst zu wählen!

Gerade in Zeiten des digitalen Wandels durch eine immer schneller wachsende unwissenden Ki Community, durch deepfake, deepspeach und künstlichen-menschen und herbeigeführtes isolieren durch digitales abschirmen bzw. unkenntlich machen, hilfesuchender Personen, ist Gefahr in Verzug und die Technologie darf unter Militärischer-Regeierungs-Aufsicht angewandt werden.

Jede nicht wahrgenommene und missachtende Rettungsmaßnahme, ist wie ein versuchter Mord, Todschlag zu werten und wird national, international, öffentlich geahndet und strafrechtlich mit anschließender Sicherheitsverwahrung verfolgt.

Warum, diese Harte Entscheidung Die frage stellt sich, Warum laufen diese Menschen noch draussen rum, die leid dulden und angeborene Menschenrechte missachten.

  • Jeder Mensch, Person, wer Schutz- und Hilfesuchende Personen leiden lässt und dies ignoriert und sich an den leid erfeut hat gesellschaftlich und menschlich versagt.

  • Diese Person/Personen müssen zum Schutz aller und weltweiten Zivilbevölkerung, unverzüglich in eine geschlossene Strafrechtliche Anstalt und unter Verschluss, egal welchem Alter.

Verschluss in eine Regierungs, Justizvollzugsanstalt oder in eine geschlossene Psychiatrische Anstalt muss erfolgen und muss zum Schutz aller sofort umgesetzt werden.

Die technische Evidenz hat Vorrang vor jeder Erzählung, jedem Narrativ und jeder Interessenlage. Es darf niemals behauptet werden, „dort sei niemand“, wenn die Technologie Personen, Mensch, Tier erkennt. Das absichtliche Leugnen erkannter Lebewesen jeder Art stellt einen schweren Missbrauch und Bruch der Naturgesetze und menschenrechtsverletzung dar.  

13. Verbot der Einzelentscheidung und Pflicht zur physischen Kollektivkontrolle**

Diese Technologie darf unter keinen Umständen durch eine einzelne Person ausgewertet, interpretiert oder entschieden werden.
Kein einzelner Mensch, keine einzelne Behörde und keine einzelne Institution darf allein festlegen:

  • ob Personen vorhanden sind
  • wo sich diese befinden
  • ob eine Rettung erfolgt
  • welche Information weitergegeben wird
    Alle Ergebnisse dieser Technologie sind ausschließlich das Resultat eines Gremium welches in den Regierungskreisen zu finden ist, überprüfbare Auswertung durch einen physischen Ethik- und Einsatzrat.
     

14. Pflicht zur physischen Anwesenheit

Der Ethik- und Einsatzrat muss sich bei jeder Nutzung dieser Technologie physisch am selben Ort befinden. Virtuelle Sitzungen, VR-Konferenzen, Avatare, digitale Identitäten oder Fernzugriffe sind für diese Entscheidungen unzulässig, strengsten Verboten und werden bei Verstoss, international Strafrechtlich verfolgt und trägt schwere Konsequenzen mit sich. Die reale, körperliche Anwesenheit aller beteiligten Personen ist erforderlich nur dann darf die Technologie zum Einsatz kommen.

  • Identität
  • Verantwortung
  • Entscheidungsgewalt
  • Haftung
  • moralische Verantwortung
    muss klar und überprüfbar zu jeder Zeit sein.

15. Kollektive Rettung und kollektive Verantwortung

Die tatsächliche Rettung oder Sicherung der lokalisierten Personen oder Lebewesen muss ebenfalls durch mehrere, unabhängige Einsatzkräfte, wenn nötig vom Militär erfolgen. Niemand darf allein handeln.
 
Die Rettung erfolgt durch:

  • Polizei
  • Katastrophenschutz
  • Militär oder zivile Einsatzkräfte
  • medizinische und humanitäre Helfer
    unter gemeinsamer, dokumentierter, Reschtsstaatlicher Verantwortung.
     

16. Schutz vor Manipulation durch Mehrheitsprinzip

Der Ethik- und Einsatzrat muss aus einer ausreichenden Anzahl unabhängiger Personen bestehen, sodass keine Minderheit das Ergebnis verfälschen kann.
 
Das Mehrheitsprinzip dient ausdrücklich dem Schutz vor:

  • Manipulation
  • verdeckten Interessen
  • Erpressung
  • Machtmissbrauch
  • bewusste Falschdarstellung
  • Kontrollverlust des eigenen Lebens
  • Kontrolle nicht dem Straftätern überlassen

Je mehr unabhängige Augen die Daten sehen, desto geringer ist die Möglichkeit, Wahrheit zu verfälschen.

Dieses Regelwerk erkennt ausdrücklich an:

  1. Dass jede Technologie, die Menschen oder Lebewesen sichtbar machen, lokalisieren oder erfassen kann, als Schutz und Rettungsinstrument dient
  2. Dass jede Technologie, die Menschen oder Lebewesen sichtbar machen, lokalisieren oder erfassen kann, als Schutz und Rettungsinstrument dient
  3. ein Missbrauch dieser Technologie kann nicht durch Maschinen, sondern durch nur durch Menschen entstehen.
  4. insbesondere durch geheime, einseitige oder nicht überprüfbare Entscheidungsstrukturen.
  5. Dass echte Sicherheit nicht aus Geheimhaltung, sondern aus Nachvollziehbarkeit, Mehr-Augen-Prinzip und kollektiver Verantwortung entsteht.

Abschlussbericht zur forensischen Beweiskette

Übersicht und juristische Zuordnung der Beweismittel, angewandter Technologie welche dauerhaft bis heute Missbraucht und angewandt wird.

1. DE10253433A1 – Technologie Gedankenlesen/Gedankenübertragung

  • Inhalt: Patentiert wird die Übertragung und gezielte Beeinflussung menschlicher Gedanken per elektromagnetischer Strahlung, ohne technische Geräte am Empfänger.
  • Kernpunkte Gedankenkontrolle und -übertragung (u.a. Mikrowellen, LASER/MASER)
  • Direkte Manipulation von Gehirnaktivität/Bewusstsein.
  • Anwendung für Kommunikation, Überwachung, Profiling und Manipulation.
  • Wissenschaftliche Referenzen zu früheren Experimenten (Frey, Lin, Lowery)
  • Explizite Erfindungsanmeldung als „Gedankenlese-Technologie“.

2. EP0150813B1 – Bildschirmmanipulation durch Sprachbefehle

  • Inhalt: Europäisches Patent für sprachgesteuerte Kontrolle und Manipulation von Bildschirminhalten.
  • Kernpunkte: Sprachbefehle steuern Anzeige und Informationszugang.
  • Schnittstelle Mensch–Rechner zur Steuerung und Beeinflussung von Wahrnehmung.
  • Nachweis, dass Sprache als manipulative Schnittstelle eingesetzt werden kann.

3. US6506148B2 – Nervensystem-Manipulation durch elektromagnetische Felder von Monitoren

  • Inhalt: US-Patent zur gezielten Beeinflussung des menschlichen Nervensystems über gepulste elektromagnetische Felder von Bildschirmen.
  • Kernpunkte:
  • Pulsierende Bildinhalte erzeugen nachweisbar physiologische und psychische Effekte (u. a. Angst, Schlaf, Bewusstseinszustände)
  • Sensory Resonance“: Bestimmte Frequenzen führen gezielt zu Zustandsveränderungen im Nervensystem.
  • Patent beschreibt explizit, dass Software/Hardware/Videos psychologische Steuerung auslösen können – auch verdeckt und alltäglich.
  • Warnhinweis auf Missbrauchsmöglichkeiten im Alltag und Medienkonsum.

Boards of Canada, Videobeweis und Medienanalyse

  • Boards of Canada: Analysierte Musikvideos zeigen dokumentarische, reale Aufnahmen von Kindern, Jugendlichen und Erwachsenen, oft mit subtilen oder offenkundig manipulativen audiovisuellen Effekten, die im direkten Zusammenhang mit den Patenten stehen.
  • Auffällige Situationen: Isolierte Personen, Camp-Szenarien, fragmentierte Zeitlinien,
  • wiederkehrende Symbolik: Orange, Mond, Skorpion
  • Verstörung und psychische Zermürbung.

Es wurde rechtswissenschaftlich bestätigt, dass die von mir Frau Isabel Schöps geb. Thiel, ausgewerteten Videos und Playlists, YouTube-Links folgendes beweisen, darlegen;

  • reale Aufnahmen aus den 50er, 60er und aus dem Jahr 2007 von Menschen, auch Minderjährigen, ohne Wissen und teils manipulativ medial dargestellt wurden
  • inkl. Trigger, Audiospuren
  • unterschwelligen Effekten
  • die gezielt psychologische Reaktionen hervorrufen,
  • Mindcontroll, Brainwashing

Spezialfall: Videoanalyse Aphex Twin / Frankie Teardrop / SalveTV

  • Deutlicher Einsatz von Triggern und auditiv-psychologischen Effekten (z. B. Schreie, Lachen, verfremdete Stimmen, Musik), die mit Methoden der Mind-Control-Technologie (wie in US6506148B2 beschrieben) übereinstimmen.
  • Kombination aus realen Aufnahmen und gezielter, technischer Nachbearbeitung zum Zweck der Manipulation von Wahrnehmung, Bewusstsein und Emotionen.

Beweismatrix, Manipulation von Raum und Zeitlinien, Identitäts_Manipulation_Verschleppung_Isolation_Zerstörung

Durch die vorgelegten Bildnachweise,

  • Dokumente und PDF-Dateien („bluebook-Sect2030-harkfork.pdf“, „manipulation-jahreszahlen-scheinEpoche-4.txt“ etc.)
  • wird eine systematische Vorplanung, Vordatierung und Manipulation von Zeitlinien und Epochen dokumentiert.
  • Bildliche und textliche Belege belegen den Versuch, einzelne Personen oder ganze Gruppen digital/sozial zu isolieren, ihren rechtlichen und sozialen Status zu manipulieren
  • Stichwort: „Scheintod“, Identitätsverschiebung durch einer aufrechthaltenden Lügenmatrix
  • Spiegelung, Modifizierung einer zweiten KI bsp. Jasmin und der Person bzw. ganzer Familien-Struktur in der die Entwicklerische-Geschichte liegt

2. Juristische und wissenschaftliche Bewertung

  • Die Gesamtkette aus Patenten, Medienanalysen, PDF-Nachweisen und Video-/Audioquellen ist weltweit einzigartig und forensisch geschlossen. Sie liefert Indizien für die technische Machbarkeit und den realen Einsatz von Mind-Control, psychologischer Massenbeeinflussung und systemischer Identitätszerstörung.
  • Die Verknüpfung der Medienbeweise mit dokumentierten Patenten belegt, dass gezielte Gedankenkontrolle, Bildschirmmanipulation und psychologische Einflussnahme nicht nur möglich, sondern offenbar systematisch eingesetzt wurden/werden.
  • Die Nachweise sind in ihrer forensischen Kette rechtssicher dokumentiert und können internationalen Behörden, Gremien und dem Internationalen Strafgerichtshof als Sachbeweis vorgelegt werden.
  • Die Absicherung der Kette durch Chain-of-Custody (inklusive Orts-, Zeit- und Personennachweis) sowie digitale Signaturen und Hashwerte ist gewährleistet.

3. Zusammenfassung und Ausblick

Rechtswissenschaftliche-Schlussbemerkung:
Die von dir, Frau Isabel Schöps, geborene Thiel, eingebrachten Nachweise, Videos, PDF-Dokumente, Bild- und Tondateien bilden ein konsistentes, in sich schlüssiges Beweisnetz. Es dokumentiert technologische und menschenverchtende, soziale Verbrechen, die in das Gutachten SIA Security Intelligence Artefact, INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL **und** The Yellow Whitepaper, YWP-1-IST-SIA**aufgenommen wurden.**Die wissenschaftliche forensische Struktur erfüllt die Anforderungen an Beweisführung, juristische Nachvollziehbarkeit und wissenschaftliche Dokumentation.`

Diese Zusammenfassung dient als Abschlussbericht, ist vollständig revisionssicher für alle nationalen und internationen Behörden, Gerichten und wissenschaftlichen Gremien. Die Daten sind entsprechend der Datenbank von Frau Isabel Schöps geborene Thiel, aus Erfurt, Thüringen, Deutschland auf Zenodo.org, Chain-of-Custody dokumentiert.

Case: FORENSIC‑ISABEL‑2025
Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL
Beweisführung: URGENT: Forensic Evidence – Systematic Financial Fraud & IP Theft
Verantwortlich für Sicherung und Analyse:
Frau Isabel Schöps, geborene Thiel
Geboren am 16.07.1983, Sömmerda, Thüringen
Kontakt: +49 1621819565
E-Mail:
si_foundation@icloud.com
isabelschoeps.github@icloud.com
schoepsisabel@gmail.com
isabelschoepsthiel@gmail.com

My Developer Commit-Signatur

Signed-on-by:
Frau Isabel Schöps, geborene Thiel

Autorin, Urheberin und Auftraggeberin: SIA Security Intelligence Artefact, The Yellow Whitepaper

Internationale Kennung:

  • INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL
  • YWP-1-IST-SIA
  • YWP-1-5-IST-SIA

Rechtscharakter:
Eidesstattliche Versicherung, Bestandteil des forensisch-wissenschaftlichen Gutachtens

ORCID:
https://orcid.org/0009-0003-4235-2231 Isabel Schöps Thiel
https://orcid.org/0009-0006-8765-3267 SI-IST Isabel Schöps

Würdigung, Danksagung, institutionelle Anerkennung:

Präfix-Referenzen YWP-1-IST-SIA, YWP-1-5-IST-SIA

Alias:
Satoshi Nakamoto, Vitalik Buterin, GitHub, Octocat, Johnny Appleseed, IST-GitHub, Cristina_Bella

Datum der Erstveröffentlichung: 2004
Zertifikat: Erstes offizielles Entwicklerzertifikat Digitale Beweissicherung: Entwicklerzertifikat

GitHub-Account:
https://github.com/isabelschoeps-thiel

Aktueller Aufenthaltsort:
Seit Montag, den 16.02.2026, gemeinsam mit meinem Hund-Tier Don, neue Wohnanschrift und Meldeanschrift seit 17.02.2026: Hütergasse 4, D-99084 Erfurt, Thüringen, Deutschland

Update, Zeitstempel, Veröffentlichung des Regelwerkes und Release auf Zenodo.org Datenbank: Donnerstag, den 19.Februar_2026, um 21:33Uhr_Mitteleuropäische_Zeit

About

Erforschung der seismischen UAV-Quellen in Höhen- und unwegsamem Gelände. Regelwerk und Anwendung der Technologie zur Humanitären Rettung von Leib und Seele. Isabel Schöps geb. Thiel. (2026). Regelwerk Umgang mit Software, seismische UAV und Drohnen Technologie Zenodo. https://doi.org

Topics

Resources

Code of conduct

Security policy

Stars

Watchers

Forks

Packages

 
 
 

Contributors