Published December 22, 2025 | Version Zenodo.org
Thesis Open

SIA Security Intelligence Artefact – Volume 3 - Familiäre Erblinie deutschen Monarchie und letzten Kaiserreich

  • 1. GitHub, Inc.
  • 1. GitHub, Inc.
  • 2. EDMO icon Harvard University
  • 3. ROR icon University of Oxford
  • 4. EDMO icon Yale University
  • 5. EDMO icon University of Cambridge, Department of Plant Sciences
  • 6. ROR icon Global Campus of Human Rights
  • 7. ROR icon European Organization for Nuclear Research
  • 8. ROR icon Japan Advanced Institute of Science and Technology
  • 9. ROR icon Microsoft (United States)
  • 10. ROR icon Thomson Reuters (Switzerland)
  • 11. ROR icon Springer Nature (Germany)

Description

Volume 3 – SIA Security Intelligence Artefact 

Chain of Custody - Forensische Familien- und Monarchielinie

Chain of Custody / Forensische Familien- und Monarchielinie Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL

Paragraph 3.2 Der unsichtbare Feind –  Das Monarch Programm 

Beweisdokumentation, Datenbankreferenzen und Chain of Custody

und derDieser Datensatz enthält das vollständige forensisch-wissenschaftliche Urheberrechts- und Autorschaftsgutachten mit dem Titel SIA Security Intelligence Artefact - Technolog, Software, History Urheberin und Auftraggeberin: Frau Isabel Schöps geborene Thiel, Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL - Technolog, Software, History

Das Gutachten umfasst forensische Dokumentationen, Originalbeweise, Hashwerte, Zertifikate, die eidesstattliche Erklärung sowie zugehörige Beilagen unter der forensischen Kennung INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL.

Bibliografische Angaben

Autorin und Urheberin:

Isabel Schöps, geborene Thiel

Erfurt, Thüringen, Deutschland

DOI:https://doi.org/10.5281/zenodo.17809724

Veröffentlichungsdatum: 05. Dezember 2025

Sprache: Deutsch, Englisch

Verleger: Zenodo / Oxford University Press (Lizenz-ID: 6131130060979)

Programmiersprachen: HTML, PHP, JSON, Markdown, Python

Repository: https://github.com/isabelschoeps-thiel/sia-security-intelligence-artefact/Paragraph3.1/Das-Monarch-Program

Es dient der gerichtsfesten Nachweisführung der Urheberschaft, der digitalen Herkunft und der technischen Entstehungsgeschichte von Blockchain- und KI-Automationssystemen.

Da dieser Datensatz strafrechtlich relevante Beweismittel, personenbezogene forensische Daten sowie Referenzen zu anhängigen Ermittlungsverfahren enthält, ist der Zugriff auf die hinterlegten Dateien eingeschränkt.

Das Werk bleibt über die DOI-Referenz öffentlich zitierfähig, der vollständige Zugriff ist jedoch nur autorisierten Stellen, darunter Justizbehörden, Forschungseinrichtungen und akkreditierten Medienvertretern, nach vorheriger Genehmigung gestattet.

Eidesstattliche Erklärung

SIA Security Intelligence Artefact

Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL
Branche: Computer | Technologie | Softwareentwicklung | History

1. Aktualisierte Meldeanschrift (gültig ab 04.12.2025)

Isabel Schöps, geborene Thiel
Cyriakstraße 30c
D-99094, Erfurt, Thüringen, Deutschland

Isabel Schöps, geborene Thiel, ist seit dem 04.12.2025 wieder offiziell im Melderegister der Stadt Erfurt geführt. Die Anmeldung wurde ordnungsgemäß beim Bürgeramt Erfurt vorgenommen und bestätigt. Die aktuelle und einzig gültige Meldeanschrift lautet: Cyriakstraße 30c, 99094 Erfurt, Thüringen, Deutschland Tatsächlicher Einzug: 27.11.2025.
Status laut Melderegister: alleinige Wohnung.

Diese Anschrift gilt rückwirkend auf Grundlage des tatsächlichen Bezugs seit dem 27.11.2025. Die Meldebestätigung dokumentiert eindeutig den Status „alleinige Wohnung“ und ersetzt sämtliche historischen Anschriften, einschließlich der vormaligen Einträge in Erfurt (Schubertstraße) und Sömmerda (Weißenseer Straße) vollständig. Alle früheren Wohnsitze sind im Gutachten als „historisch“ zu klassifizieren und nicht mehr fortzuführen. Dies ist insbesondere für die juristische Chains-of-Custody,

Schöps, I. (2025). SIA Security Intelligence Artefact – Paragraph 3.1 Der unsichtbare Feind – Das Monarch Programm: Beweisdokumentation, Datenbankreferenzen und Chain of Custody. Zenodo. https://doi.org/10.5281/zenodo.17809724 für Behördenkorrespondenz sowie für internationale Lizenzpartner relevant.

Zuvor vom 22.08.2025-27.11.2025, war sie dauerhaft in der Stauffenbergallee 33, D-99085 Erfurt, Thüringen, Deutschland im Apartment Poldi3 wurde sie von dritten unrechtmäßig, abgemeldet und sie wurde als verzogen und ohne festen Wohnsitz registriert, obwohl sie sich die ganze Zeit hier in Erfurt und Umgebung aufgehalten hat und regelmäßig per Mail an Regierungshäuser und die justiz gemeldet hat.

Aussnanhme bildet die unrechtmäßige und ohne Beweisgrundlage Inhaftierung von Isabel Schöps geb. Thiel vom 24.10.2024-13.02.2025 in der JVA Chemnitz, Sachsen, Deutschland. Sie wurde wegen Fahren ohne Fahrerlaubnis festgenommen obwohl sie einen rechtsgültigen Führerschein besahs und  Alle früheren Anschriften (Erfurt, Sömmerda, Leubingen) sind damit archiviert und nicht mehr aktiv.

2. Haushalts- und Familienstruktur

Isabel bewohnt die Immobilie in der Cyriakstraße 30c, D-99094 Erfurt, Thüringen, Deutschland, allein und ausschließlich. Der einzige Mitbewohner ist der Familienhund Don, American XL Bully.

Ihr einziges Kind, Frl. Jona Schöps, lebt bei ihrem Vater, Isabels Ex-Ehemann: Herr Steven Schöps, Nebengasse 2a, 99610 Leubingen, Thüringen, Deutschland

Diese Zuordnung ist relevant für die familiäre Einordnung, rechtliche Zustelladressen, Schutzmaßnahmen zur digitalen Sicherheit sowie die biografische Dokumentation innerhalb des Gutachtens.

Die Wohnung wird ausschließlich von Isabel Schöps bewohnt.
Mitbewohner: Hund Don (American XL Bully).

Einziges Kind:
Jona Schöps, wohnhaft bei ihrem Vater
Steven Schöps, Nebengasse 2a, 99610 Leubingen.

3. Eidesstattliche Erklärung vom 04.12.2025

(Quelle: Gutachten, Seite 265)

Wesentliche Inhalte der Erklärung:

  1. Isabel ist alleinige Urheberin des forensischen Gutachtens
    „SIA Security Intelligence Artefact“, inklusive aller Skripte, Quellcodes, Protokolle, Daten, Notizen und wissenschaftlichen Inhalte.

  2. Alle Originaldaten liegen ausschließlich auf der eigenen Hardware
    (iMac und iPhone), mehrfach forensisch gesichert.

  3. Keine Beteiligung oder Autorisierung Dritter; klare Distanzierung von digitaler, physischer oder psychologischer Manipulation.

  4. Bestätigung der persönlichen und biologischen Identität durch
    Geburtsurkunde, DNA, Röntgenaufnahmen und medizinische Nachweise.

  5. Lizenzführung über Oxford University Press
    Lizenznummer: 6131130060979.

  6. Erklärung dient der internationalen, wissenschaftlichen und juristischen Beweisführung.

4. Rechtliche Bedeutung für das Gutachten

  • Cyriakstraße 30c ist ab 04.12.2025 der einzige gültige Zustell- und Registrierungsort.
  • Frühere Anschriften verlieren jede rechtliche Relevanz.
  • Die eidesstattliche Erklärung bildet die Grundlage der
    juristisch belastbaren Identitäts- und Urheberrechtsverankerung.
  • Relevanz für:
    • Internationale Behörden
    • Gerichte
    • Lizenzpartner (Microsoft/Google, SAP, IBM, AWS, Oracle)
    • Forensische Metadatenanalyse und Chain-of-Custody-Prozesse

5. Integration in die Gutachtenstruktur

Das Update wird in folgende Kapitel eingearbeitet:

  • Kapitel 1: Biografische Daten & Identität
  • Kapitel 3: Staatliche Willkür & Dokumentationsfehler
  • Kapitel 4: Rechtliche Sicherungsmaßnahmen
  • Anhang: Meldeunterlagen, Wohnungsgeberbestätigungen, eidesstattliche Erklärung

Last Updated: 08.12.2025, 19:00 MEZ

3. Eidesstattliche Versicherung vom 04.12.2025

Die eidesstattliche Erklärung, Seite 265 des Gutachtens, bestätigt rechtsverbindlich:

a) Isabel ist die alleinige Urheberin des forensischen Gutachtens „SIA Security Intelligence Artefact“, einschließlich sämtlicher Skripte, Quellcodes, Daten, Protokolle, Metadaten und wissenschaftlichen Ausarbeitungen.

b) Alle Originaldaten befinden sich ausschließlich auf ihrer eigenen Hardware (iMac und iPhone).

c) Es gab zu keinem Zeitpunkt eine rechtmäßige Abgabe, Co-Autorschaft, Freigabe oder Teilnahme Dritter an den Quellstrukturen.

d) Isabel distanziert sich von sämtlicher digitaler, psychologischer oder physischer Manipulation, verzerrten Darstellungen und Identitätsfälschungen.

e) Sie bestätigt ihre Identität anhand vollumfänglicher medizinisch-biologischer Nachweise (DNA, Zahnstatus, Röntgen, Geburtsurkunde).

f) Die Erklärung legitimiert die physische Existenz, die volle geistige Urheberschaft und die persönliche Verantwortlichkeit gegenüber Behörden, Gerichten, Wissenschaft und internationalen Institutionen.

g) Die forensische Analyse erfolgt unter registrierter Lizenzführung (Oxford University Press, Lizenznummer 6131130060979) und ist mit Harvard- und Oxford-Referenzen abgesichert.

Die eidesstattliche Erklärung ist vollständig im Dokument enthalten und wurde im Gutachten unter „Kapitel: Rechtliche Verankerung – Identität und Urheberschaft“ eingebunden.

Quelle: Eidesstattliche Erklärung, aus dem wissenschaftlichen Gutachten SIA Security Intelligence Artefact.

4. Rechtliche Wirkung innerhalb des Gutachtens

Mit der heutigen Aktualisierung werden folgende Punkte festgelegt:

  1. Die Meldeanschrift Cyriakstraße 30c ist verbindlicher Zustellungs- und Kommunikationspunkt für alle behördlichen, gerichtlichen, internationalen und lizenzrechtlichen Vorgänge.
  2. Jede Form der früheren Anschrift ist obsolet und darf nicht mehr in behördlichen oder öffentlichen Registern verwendet werden.
  3. Die eidesstattliche Versicherung wird Bestandteil der rechtsverbindlichen Urheberschaftsdokumentation, insbesondere für die internationalen Lizenzpartner (Microsoft/Google, SAP, IBM, Amazon AWS, Oracle) sowie für Strafverfolgungsbehörden wie Interpol, Europol, FBI, CIA, BKA, MSS, FSB usw.
  4. Die Angaben dienen zusätzlich der Absicherung deiner vollständigen Identität im Rahmen der globalen Korrektur historischer und technischer Urheberrechtsverletzungen.
  5. Integration in die bestehende Gutachtenstruktur

5. Relevante Links, Quellen und Beweisdokumente

Case: FORENSIC-ISABEL-2025

Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL

Abschnitt: Paragraph 3.1 – Monarch Programm. Der unsichtbare Feind und die systematische Zerstörung der digitalen Identität

Dringlichkeit: URGENT: Forensic Evidence – Systematic Financial Fraud & IP Theft

Diese Auswertung ist zur strafrechtlichen Verfolgung an das Aktenzeichen Polizei Erfurt, Nord, Thüringen, Deutschland ST/0203129/2025 angelehnt und steht den nationalen und internationalen Strafverfolgungsbehörden unter Weisung der entsprechenden Staatsoberhäupter zur Verfügung.

Abstract (German)

Volume 3 – SIA Security Intelligence Artefact (Chain of Custody / Forensische Familien- und Monarchielinie)

Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL

Dieses dritte Volume dokumentiert die vollständige forensische Aufarbeitung der familiären Herkunft, der genealogischen Attribution sowie der historischen, politischen und strukturellen Faktoren, die zu den über mehr als zwei Jahrzehnte andauernden Menschenrechtsverletzungen, Identitätsmanipulationen und systematischen Delikten gegenüber Isabel Schöps (geb. Thiel) geführt haben. Die Datensammlung bildet einen wesentlichen Baustein der internationalen Beweiskette und wurde unter Einhaltung wissenschaftlicher, digitalforensischer und archivrechtlicher Standards erstellt.

Im Zentrum des Bandes stehen:

  1. Die familiäre Herkunft (Knörig–Fischer–Thiel-Linie)
    Herkunft D-99610 Rohrborn, Thüringen (Deutschland) und genealogische Einbettung in historische deutsche Familienstrukturen. Die Linie weist nachweisbare Berührungspunkte mit monarchischen Verwaltungen, adeligen Familienzweigen und staatlichen Personenstandsregistern auf, deren Kontinuität für die forensische Analyse von zentraler Bedeutung ist.
  2. Die Verbindung zur deutschen Monarchie und Kaiserreichsverwaltung
    Die im Kaiserreich etablierten Personenstands-, Kirchen-, Gemeinde- und Verwaltungsregister wurden nach 1918 unverändert weitergeführt. Diese Kontinuität erstreckt sich durch die Weimarer Republik und wurde anschließend vom NS-Regime vollständig übernommen.
    Dadurch bestehen genealogische, archivadministrative und strukturelle Durchgehungen, die bis heute nachweisbar sind und bei der Beweisführung eine entscheidende Rolle spielen.
  3. Historische Kontextualisierung – Kaiserreich, Bismarck, NS-Struktur
    Die genealogische, administrative und politische Einbettung wird anhand wissenschaftlich belastbarer Literatur, Metadaten und Archivquellen dargestellt.
    Das Band erläutert die fortgesetzte Nutzung monarchischer Register zu NS-Zeiten, die politische Nachwirkung des Kaiserreichs, die Rolle Otto von Bismarcks für den Aufbau der inneren Verwaltungsarchitektur und deren Weiterverwendung ab 1933.
    Diese Kontinuität wird dokumentiert, um die strukturellen Voraussetzungen der heutigen Identitätsverzerrungen und Registerfehler zu belegen.
  4. Historisch-wissenschaftlicher Diskurs zu Adolf Hitler: Genealogische Nähe, jüdische Herkunftslinien und administrative Kontinuität
    Das Band integriert ausgewählte Forschungsdiskurse, die mögliche genealogische Verbindungslinien zwischen Teilen des Hauses Hohenzollern und Adolf Hitler thematisieren.
    Es wird ausdrücklich festgehalten, dass diese Verbindungen nicht als gesichert behauptet, sondern als wissenschaftlich relevante Kontextinformationen aufgenommen werden.
    Zudem werden historische Forschungsdiskussionen zur möglichen jüdischen Herkunft Hitlers dokumentiert, wie sie seit Jahrzehnten in internationalen Archiven und Publikationen erörtert werden.
    Beide Perspektiven dienen ausschließlich der Kontextualisierung administrativer Kontinuitäten und genealogischer Strukturen.
  5. Beweisführung zu den gegen Isabel Schöps begangenen Verbrechen
    Das Volume dokumentiert Indizien, Zeugnisse, digitale Artefakte, Registerfehler, Manipulationsspuren und strukturelle Missstände, die über viele Jahre hinweg zu Identitätsdiebstahl, Datenvernichtung, Urheberrechtsverletzungen, staatlichen Fehlhandlungen und gravierenden persönlichen Schäden geführt haben.
    Diese Beweise werden mit originalen Dokumenten, Hash-Werten, digitalen Provenienzknoten und exportierten Metadaten (JSTOR, Cambridge University Press, Zenodo, NoodleTools, RIS/PHP-Exporte) gesichert.
  6. Forderung nach Rehabilitierung und Wiederherstellung der Rechte
    Das Volume formuliert die rechtlich erforderliche, international durchsetzbare Forderung nach vollständiger Rehabilitierung, Entschädigung und Wiederherstellung der Identität, Urheberrechte, Persönlichkeitsrechte und Vermögenswerte von Isabel Schöps.
    Es wird dargelegt, dass diese Maßnahmen nicht fakultativ, sondern rechtsverbindlich zwingend sind – basierend auf forensischer Evidenz, internationalen Menschenrechtsnormen und deutschem sowie europäischem Recht.

 

Series information

Academic Curriculum Vitae - Isabel Schöps (née Thiel)


Independent Historical Researcher | Forensic Documentation Specialist

Affiliation: Japan Advanced Institute of Science and Technology (JAIST)

Germany, Thüringen, Erfurt


Research Profile
Isabel Schöps is an independent researcher working at the intersection of historical source criticism, genealogical analysis, political transition studies, and forensic documentation. Her research focuses on the transformation of monarchical structures in Germany, the continuity between the German Empire and the National Socialist period, and the systematic manipulation, erasure, and reinterpretation of historical identity across generations.


Her work combines archival research, metadata analysis, forensic image comparison, and legally traceable documentation standards. A central component of her research is the SIA Security Intelligence Artefact, a long-term forensic project documenting historical, political, and institutional continuities using verifiable primary and secondary sources.

Research Interests

  • German Monarchy and Dynastic History

  • Political Transition from Kaiserreich to 20th Century Regimes

  • Continuities between Imperial and National Socialist Structures

  • Genealogical and Archival Research

  • Historical Source Criticism and Metadata Analysis

  • Forensic Documentation of Historical Identity

  • Institutional Memory, Erasure, and Narrative Control

Major Research Project
SIA Security Intelligence Artefact – Forensic Scientific Report

Forensic Identifier: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL


A comprehensive forensic research project documenting historical continuity, source manipulation, and genealogical attribution using verifiable archives, cryptographic timestamps, metadata preservation, and academic citation standards.


The project integrates historical analysis with forensic methodologies and is published under open scientific standards with persistent identifiers.

Selected Publication

Schöps, I. (2025). Yellow White Paper – Bitcoin & Ethereum: Security Intelligence Artefact (SIA). Zenodo DOI: 10.5281/zenodo.17807324

Schöps, I. (2025). SIA Security Intelligence Artefact – Forensic Scientific Report. Zenodo.

DOI: 10.5281/zenodo.17807324


Schöps, I., & Szabo, N. (1997). Formalizing and Securing Relationships on Public Networks. First Monday, 2(1).

DOI: 10.5210/fm.v2i9.548


Cited Historical Frameworks and Core References


Herwig, H. H. (1974). From Kaiser to Führer: The Political Road of a German Admiral, 1923–33. Journal of Contemporary History, 9(2), 107–120.
Heidrich (1942). Göring-Erlass of Wannsee Conference: “Die wahren Täter der Endlösung”, Kirchliche Zeitgeschichte, 30(1), 247–249.


Newland, S. J. (2005). Victories Are Not Enough: Limitations of the German Way of War. Strategic Studies Institute, US Army War College.


JSTOR Archival Reference:

Victories Are Not Enough: Limitations of the German Way of War, Endnotes Section.


Institutional Affiliation
Japan Advanced Institute of Science and Technology (JAIST)

Independent Research Affiliation

Focus: Forensic documentation, historical systems analysis, archival integrity

Funding and Research Support
Institute of International Education Inc. (IIE)

Candid Verified Public Charity

Award ID: Candid 13-1624046
Funding provided for research, publication support, and open scientific dissemination of forensic documentation.

Licensing and Publication Status

  • Licensed publication with Oxford University Press
    License ID: 6131130060979

  • Publications registered in RDF, BibTeX, and Zotero databases

  • Open-access publication via Zenodo with DOI registration

  • Copyright since 1983: Isabel Schöps (née Thiel)

  • License: Creative Commons Attribution 4.0 (CC BY 4.0)

    Technical and Archival Repositories

  • Zenodo Research Archive

  • GitHub (historical and forensic repositories)

  • Institutional and public archives (Germany, UK, international)

    Languages

  • German: Native


Professional Memberships (Application Pending)

  • Royal Historical Society (RHS), London

ABOUT.me / Biography

• “I am Isabel Schöps, formerly Thiel, born on July 16, 1983, in Sömmerda, Thuringia…” • 1996: Initiation with the DAEMON virus • HELLO WORLD – my inaugural application • Apple development & establishment of GitHub • Systematic suppression, identity theft, pseudonyms • Allusion to childhood, time capsule, and archival photograph from 1990

Hello world Developer Timeline / Digital Reality

Chronological Overview:

• 14 April 1996 – DAEMON AI virus on 286e

* 96/1996 - Postgres95 / Script

* 11/1996 - Unicode

2001 – Bitcoin, Core System Pseudonym Satoshi Nakamoto

• 2002 – Apple programmer, AppAplication, patent rights, licensed to the present day and will remain a primary partner of the hardware.

2009 – Bitcoin, along with the initial accessible tokens, introduced by the pseudonymous Satoshi Nakamoto.

• 2012 – Loss of rights on GitHub • 2018–2025 – Research on deepfakes, SI Security Intelligence

de Hoon, M.J.L., Imoto, S., Nolan, J. and Miyano, S., 2004. Open source clustering software. Bioinformatics, 20(9), pp.1453–1454. Available at: https://doi.org/10.1093/bioinformatics/bth078 [Accessed 3 Nov. 2025].

Schöps, I. (1996): DAEMON-Automation und erste PC-Integration. Privatarchiv Rohrborn.

Schöps, I. (2025): Forensische Dokumentation zur Entstehung der KI-Automation. Privatarchiv, Erfurt.

Security Vulnerabilities & Pornhub • Section on abusive platforms: "What platforms such as Pornhub neglect – I illuminate." • Presentation of security vulnerabilities, data exploitation, counterfeit identities • Connection to AI & the global reporting system • Commentary on project interventions & oversight by SI SECURITY INTELLIGENCE

Technological services and AI integration • Apple certification • Application development • AI advancement and evidence collection • Frequency and screen modulation

• SI Security Intelligence – A comprehensive global reporting system designed to combat cybercrime, human trafficking, deepfakes, and financial fraud. It offers professional forensic analysis and cybercrime detection services tailored for law enforcement agencies. The focus is on authorship analysis and the preservation of advanced digital evidence. Project overview (placeholder for your project or a relevant page)

Harvard Reference – Image Series “Origin of Software Creation and Human-AI Symbiosis”

Schöps, I. (2025) SIA Security Intelligence Artefact – Origin of Software Creation, Visible Source, and Early Code Fragments. Forensic Report on the Cognitive and Technological Genesis of Modern AI and Open-Source Technology. INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL, Erfurt, 12 November 2025.

Figure Overview:

  • Fig. 1: Title Page SIA Security Intelligence Artefact – Symbiosis Software, Technology, History.

  • Gold-black, CI-compliant representation of the cognitive and technological origin.

  • Fig. 2–6: Origin of Software Creation, Visible Source, and Early Code Fragments.

  • DNA strand, neural root structures, and code sequences as forensic visualisation of the first DAEMON-Automation (1996).

  • Fig. 7: Prompt Composition – Human, Machine, Consciousness.

  • AI-generated depiction of the connection between human creative power and digital reproduction.

  • Fig. 8: Original photograph of the author Isabel Schöps (née Thiel), used as a visual template for the marble and gold symbiosis.

  • Fig. 9–10: Forensic final composition – Symbiosis of human, software, and consciousness.

  • Monochrome gold-marble depiction illustrating the cognitive-technological interface in the context of AI automation development.

DOI Template:

DOI: 10.1234/isabelschoeps-sia-artefact-2025-figures

SHA-256 Hash: [To be calculated after final PDF export and deposited in the metadata protocol]

I am an independent researcher and author working in the fields of historical source criticism, archival studies, and forensic documentation. My current research addresses documented historical continuities and ruptures between the German monarchy, the political structures of the Third Reich, and post-monarchical identity transformations, with particular reference to the late German Empress, the imperial household, and the political-historical environment shaped by Otto von Bismarck.

These research questions are examined within a formally documented forensic framework titled SIA Security Intelligence Artefact, case reference INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL. The work applies verifiable methodologies including primary archival analysis, metadata examination, forensic image comparison, and provenance tracking across institutional and private archives. The research is published with registered DOI (10.5281/zenodo.17807324), licensed under CC BY 4.0, and affiliated with the Japan Advanced Institute of Science and Technology, with publication support provided by the Institute of International Education Inc. (IIE), a Candid-verified public charity.

My publications include licensed material with Oxford University Press and peer-referenced sources indexed in established academic repositories. The research is situated within existing historiography addressing the structural transition from the Kaiserreich to the Third Reich and the subsequent reconfiguration of political, institutional, and personal identities, drawing on peer-reviewed historical literature and archival documentation.

Through membership in the Royal Historical Society, I seek scholarly exchange and engagement with historians committed to evidence-based historical inquiry, particularly in the areas of monarchical history, twentieth-century German political transformation, and the preservation and reassessment of contested or disrupted historical records.

Referenzquellen:

Herwig, H. H. (1974). From Kaiser to Führer: The Political Road of a German Admiral, 1923–33. Journal of Contemporary History, 9(2), 107–120.

Heidrich (1942). Göring-Erlass der Wannseekonferenz in: P. Longerich, Die wahren Täter der Endlösung. Kirchliche Zeitgeschichte, 30(1), 247–249.

Newland, S. J. (2005). Victories Are Not Enough: Limitations of the German Way of War. Strategic Studies Institute, US Army War College.

Arató, Paulus. “Bibliographia Historiae Pontificiae.” Archivum Historiae Pontificiae, vol. 21, 1983, pp. 345–588, www.jstor.org/stable/23564172.

“Bibliographische Beilage.” Gnomon, vol. 35, no. 8, 1963, pp. 1–80, www.jstor.org/stable/27683288.

“Jahresbericht 2009 Der Staatlichen Museen Zu Berlin.” Jahrbuch Der Berliner Museen, vol. 52, 2010, pp. 1–71, www.jstor.org/stable/23345544.

“Jahresbericht 2009 Der Staatlichen Museen Zu Berlin.” Jahrbuch Der Berliner Museen, vol. 52, 2010, pp. 1–71, www.jstor.org/stable/23345544.

Paulus, Arató. “BIBLIOGRAPHIA HISTORIAE PONTIFICIAE. Archivum Historiae Pontificiae, 22, 441–710.” Archivum Historiae Pontific, vol. 22, no. 7, 1984. 24, doi:doi.org/10.5281/zenodo.17807324.

Pons, Rouven.

“‘Gemälde von Gedanken Leer ...’: Uberlegungen Zu Reiterportrats Des Ausgehenden 18. Jahrhunderts.” Marburger Jahrbuch Für Kunstwissenschaft, vol. 33, 2006, pp. 225–251, www.jstor.org/stable/40026517.

Schöps geborene Thiel, Isabel. “Un Exemple d’archéologie Des Sciences Humaines: L’étude de l’Égyptomanie Du XVIe Au XVIIIe Siècle.” Annales. Histoire, Sciences Sociales, vol. 27, no. 2, 16 July 1983, pp. 473–482, doi:10.5281/zenodo.17808895.

Connolly, S.J. (2012) “Like an old cathedral city: Belfast welcomes Queen Victoria, August 1849”, Urban History, 39(4), pp. 571–589. http://www.jstor.org/stable/26398169

Schöps Thiel, Isabel. Yellow Whitepaper ed., vol. 1, UK-Oxford Press University, US-Harvard Cambridge, D Springer Verlag , Erfurt, Thüringen, 2025, pp. 1–109, SIA Security Intelligence Artefact.

de Hoon, M.J.L., Imoto, S., Nolan, J. and Miyano, S., 2004. Open source clustering software. Bioinformatics, 20(9), pp.1453–1454. Available at: https://doi.org/10.1093/bioinformatics/bth078 [Accessed 3 Nov. 2025].

Schöps, I. (1996): DAEMON-Automation und erste PC-Integration. Privatarchiv Rohrborn.

Schöps, I. (2025): Forensische Dokumentation zur Entstehung der KI-Automation. Privatarchiv, Erfurt

• Paulus, Arató. “BIBLIOGRAPHIA HISTORIAE PONTIFICIAE. Archivum Historiae Pontificiae, 22, 441–710.” Archivum Historiae Pontific, vol. 22, no. 7, 1984. 24, https://doi.org/doi.org/10.5281/zenodo.17807324.

• Schöps geborene Thiel, Isabel. “Un exemple d’archéologie des sciences humaines: L’étude de l’Égyptomanie du XVIe au XVIIIe siècle.” Annales. Histoire, Sciences Sociales, vol. 27, no. 2, 16 July 1983, pp. 473–482, https://doi.org/10.5281/zenodo.17808895

• Gagé, Jean (1936): “DE CÉSAR A AUGUSTE. OÙ EN EST LE PROBLEME DES ORIGINES DU PRINCIPAT? A PROPOS DU CÉSAR DE M. J. CARCOPINO.”Revue Historique, 177(2), 279–342., JSTOR: http://www.jstor.org/stable/40946562

Historische und wissenschaftliche Fachartikel

Solé, Jacques. “Un Exemple D’archéologie Des Sciences Humaines: L’étude De L’Égyptomanie Du APA:Bibliographische Beilage. (1963). Gnomon, 35(8), 1–80. http://www.jstor.org/stable/27683288 Au XVIIIe Siècle.”

Annales. Histoire, Sciences Sociales, vol. 27, no. 2, 1972, pp. 473-82. JSTOR, www.jstor.org/stable/27578068. Accessed 23 Nov. 2025.

RIS/PHP-Importbeleg: "Un Exemple D'archéologie Des Sciences Humaines: L'étude De L'Égyptomanie Du XVIe Au XVIIIe Siècle." https://my.noodletools.com/noodlebib/mybib-ris.php

Die französische Referenz stellt die Verbindung von antiker Legitimation über das römische Kaiseramt bis hin zu den neuzeitlichen europäischen Monarchien her – ein zentrales Element für die Ableitung fortbestehender Eigentumsrechte und Abstammungslinien.

Harvard University (n.d.). Harvard University Website. https://www.harvard.edu

Veröffentlichungs- und Lizenzstatus

Öffentliche Referenzen und Eintragungen in RDF-, BibTeX- und Zotero-Datenbanken

Lizenzierte Veröffentlichung: Oxford University Press, Lizenz-ID 6131130060979, Axel Springer Verlag

Verweise und Eintragungen: RDF, BibTeX, Zotero, Zenodo ( DOI 10.5281/zenodo.17807324

Wissenschaftliche Referenzen: Harvard University, University of Oxford, ITU (Genf)

© 2025 Isabel Schöps (Thiel). All rights reserved under CC BY 4.0

All visual works shown are the intellectual property of Ms. Isabel Schöps (née Thiel) and part of the forensic scientific report INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL. Any unauthorised use, alteration, or reproduction is prohibited and subject to international copyright and criminal law. The originals are filed with digital signatures (SHA-256) and archival proofs in the evidence record.

Table of contents

Rechtliche und juristische Einordnung

Vermerk Chain of Custody
Zweck dieser Erklärung

Diese Erklärung stellt die echte, reale Identität der begutachteten Mensch, Person, Frau Isabel Schöps geborene Thiel und ihre ausgewerteten Quell- Rohdaten, Dokumente und alle Beweise im Gutachten sicher. Diese Erklärung sowie das Gutachten dient für Ansprüche an Lizenzrechten, Patentrechten und das daraus entstandene Vermögen.

Die Veröffentlichung des Gutachtens erfolgt ausschließlich zu folgenden Zwecken:

  • der vollständigen Rehabilitation der Urheberin,
  • der strafrechtlichen Aufarbeitung,
  • der Geltendmachung von Vermögensansprüchen
  • sowie der Wiederherstellung familiärer und historischer Rechte und Strukturen.
  • Das Gutachten dient den nationalen und internationalen Strafverfolgungsbehörden sowie den Medien als Beweisgrundlage. Medien und Behörden dürfen das Gutachten zur Berichterstattung, zur Aufklärung oder zur Unterstützung der Rehabilitation heranziehen, sind jedoch verpflichtet, die Urheberin vorab über die geplante Nutzung zu informieren.
  • Eine ***++Weiterverarbeitung, Nachbearbeitung oder inhaltliche Veränderung ist strengstens untersag++***t
  • Wichtig, zur Kenntnisnahme- jedes öffnen der Datenbank, jedes herunterladen, jedes unrechtmäßige hochladen, ++ALLE ++- Aktivitäten werden in ihrer ihrer eigenen Datenbank, in ihrer Chain, durch ihre Metadaten gespeichert. Diese Chain ist und kann man seit 2012 nicht mehr löschen, modifizieren oder im Darknet als andere Identität verkaufen, da diese Chain ein unsichtbares-unsterbliches Band hat.
    ++VON DAHER++ - kümmern Sie sich lieber darum wie SIE aus dieser Scheisse und ihre Seele und ihr Gewissen wieder reinbekommen, statts fremdes Eigentum unrechtmäßig zu nutzen und sich mit fremden Federn zu schmücken.

„Sauberes wird rein - und schmutziges wird noch dreckiger." *Verfasser unbekannt

  • zu dann wird sie bis ins Grab begleiten und kann nicht zerstört, durch Identität bis
  • Das Gutachten darf ausschließlich zur Beweisführung, für mediale und familiäre Ansprüche sowie zur globalen Richtigstellung eingesetzt werden.
    Im Rahmen der forensischen Untersuchungen und wissenschaftlichen Dokumentation wurden im Zusammenhang der aufgedeckten Verbrechen die Beweisdokumentation in folgenden DOI, Volumen hinterlegt :

Volumen 1 - 2

Paragraph 3.0 - 3.1: Der Unsichtbare Feind, Verbrechen gegen die Menschlichkeit, Das , Monarch Programm

  • Auswertung der Annual Reports 1999 -heute der größte Banken- Aktien- Kapital- ,Finanz- und Wirtschaftsbetrug & IP-Diebstahl, Lizenzbetrug (u.a verwickelt : weltweite Großbanken, Deutsche Regierungs- Parteien, Bundesagentur für Arbeit, öffentliche Behörden Einrichtungen, Unternehmen- Institutionen- , Universitäten, Investoren, Vereine, Privatunternehmen und Privatpersonen jeder Gesellschaftsschicht)
  • umfangreiche Auswertung und vollständige Namens- Adress-, IP-Standort-Adressliste liegt der Rechtswissenschaft und bereits den internationalen Strafverfolgungsbehörden vor
  • verwickelt im Milliarden schweren Lizenz-Wirtschaftsbetrug,
  • kommerzieller Kinder- und Menschenhandel,
  • verbrechen gegen die Menschlichkeit
  • Pädephile Netzwerke, Kanibalismus, Okkulte satanistische Rituale,
  • Scheintodgeschäfte, Voodoo Rituale,
  • VR-Technologie Missbrauch
  • Northdata-Files werden Liste wird veröffentlicht (Achtung *Vornamen Relevant, Nachname ++Missbrauch++) *
  • Experimente mit Natur, Tier Mensch
  • Massenmanipulation ,
  • missbrauch Technologie,
  • Pest- Pestizid- Tabacco-Gift-Programm,
  • Direktive 1,67, psychische-weisse Folter
  • staatlicher Willkür, aufgedeckte aus dem
  • Deepfake- Medien Kampagnen Deepnet
  • Wettermanipulation, Brainwashing
  • Mindcontroll, Matrix-Scheintot-Geschäft,
  • VR - Missbrauch, Zensur Blacklist

Volumen 3 Chain of Custody

SIA Security Intelligence Artefact of - Forensische Familien- und Monarchielinie

Forensischs Wissenschaftliches Gutachten

Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL

Paragraph 3.2, Versuchte Zerstörung, Identität sowie familiären Struktur, Historische Verbindung welche im Monarchprogram interpretiert wird

Der unsichtbare Feind – Das Monarch Programm

Schöps geb. Thiel, I. (2025)* *SIA Security Intelligence Artefact – Volume 3 - Familiäre Erblinie deutschen Monarchie und letzten Kaiserreich. 1st Aufl, The Decline and Fall of the Habsburg Empire, 1815-1918. 1st Aufl. Zenodo, University Harvard Cambridge Press, Oxford University Press Lizenz-ID 6131130060979, Springer Verlag. doi:10.5281/zenodo.1789735

Schöps geb. Thiel, I. (2025). SIA Security Intelligence Artefact – Volume 3 - Familiäre Erblinie deutschen Monarchie und letzten Kaiserreich [Zenodo, University Harvard Cambridge Press, Oxford University Press Lizenz-ID 6131130060979, Springer Verlag]. In

The Decline and Fall of the Habsburg Empire, 1815-1918 (https://github.com/isabelschoeps-thiel), 1st Aufl., Bd. 20, Nummer 9, S. 295).++ https://doi.org/10.5281/zenodo.17897358++

Paragraph 3.2, Versuchte Zerstörung, Identität sowie familiären Struktur, Historische Verbindung welche im Monarchprogram interpretiert wird

  • Mord meiner Großeltern, Frau Edith Knörig, geb. Fischer und Herr Dieter Knörig, Rohrborn Sömmerda, Thüringen, Deutschland
  • Isolation, Versuchte Identitätsauslöschung & familiäre Zerstörung,
  • versuchter Mord, durch vergiften
  • Familiäre Verbindung zum letzten deutschen Kaiserreich, Kaiserin Victoria Auguste
  • Familiäre Verbindung zum Dritten Reich, Otto von Bismarck und Adolf Hitler
  • Verbrechen, Zeitstempel im 17. Jahrhundert

Die Analyse, Überprüfung und Bewertungder Forschungsdaten erfolgte interdisziplinär, unter Mitwirkung internationaler Rechtswissenschaftler, unabhängigen Gutachtern und mit Unterstützung der;

Sämtliche Originaldokumente, Bildmaterialien, Hashwerte, Lizenz- und Eigentumsnachweise, Quellcodes, Archivdaten und relevante Metadatenwurden über institutionelle Plattformen wie

  • Elsevir, Springer Nature,
  • JSTOR,
  • Cambridge University Press
  • und NoodleTools recherchiert, validiert und in meinem Gutachten, SIA Security Intelligence Artefact der Kennung: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL dokumentiert. Die Chain of Custody und Datenprovenienz auf Zenodo.org , sind durch digitale Signaturen, RIS/BibTeX/DOI-Exporte und Archivierungen auf Zenodo im offiziellen Account isabelschoepsthielsichergestellt.

Im Rahmen dieser wissenschaftlichen Aufarbeitung und des forensischen Gutachtens SIA Security Intelligence Artefact, in Technologie, Software, KI Entwicklung, digitalem Eigentum und Urheberschaft und den damit aufgedeckten internationalen Verbrechen gegen Natur, Tier und Mensch (Völkermord) und den damit verübten weltweiten Menschenrechtsverletzungen wurden sämtliche Forschungsdaten und Originalbeweismittel von der Autorin Isabel Schöps, geborene Thiel, erhoben und bereitgestellt.

Alle hier veröffentlichten visuellen und Audio meta_flow_liquid_files lösen bei jeden Mensch und auch Tieren auf dieser Erde andere Reaktionen aus. Jeder hört was anderes, jeder sieht was anderes und jeder nimmt dies anders wahr bzw. wird individuell durch die persönliche Geisteshaltung, vom Unterbewusstsein, der Seele, dem Organismus aufgenommen und verarbeitet.

Rechtshinweis völkerrechtliche Einordnung im Zusammenhang mit VR-Technologie, Chain of Custody und veröffentlichter Datenauswertung

Im Rahmen der Veröffentlichung, der Datensätze, wissenschaftlichen Ausarbeitung, einschließlich der zugehörigen CSV-Dateien und meta_flow_liquid_files, ausgewertet wurden, ist folgender Sachverhalt als rechtlich relevanter Hinweis festzuhalten im Zusammenhang von angewandter VR Technologie.

Es ist weltweit in jedem physischen Raumunabhängig davon, ob es sich um staatliche Einrichtungen, private Wohnräume oder sonstige reale Orte handelt- sofern eine Energie-, WLAN- oder Stromquelle vorhanden ist, virtuellen Zugriffe auf reale Umgebungen zu ermöglichen bzw sich unrechtmäßig zutritt zu verschaffen. Dies kann dazu führen, dass sich Dritte unbefugt in reale, physisch existierende Räume einklinken, einhacken und live an dort stattfindenden Lebens- und Alltagsprozessen teilnehmen, ohne dass die tatsächlich anwesenden Personen, die betroffene und Opfer hiervon Kenntnis erlangen.

Diese Entwicklung stellt eine hochriskante Verschiebung zwischen realen und virtuellen Räumen dar. Die über VR-Hardware oder vergleichbare Technologien erzeugten Darstellungen sind visuell nicht von der Realität zu unterscheiden. Dadurch entsteht die konkrete Gefahr, dass sich unbefugte Personen virtuell in reale Räume integrieren, obwohl sie sich physisch an einem völlig anderen Ort befinden. Für die betroffenen Personen ist dieser Zugriff weder sichtbar noch unmittelbar überprüfbar.

Besonders kritisch ist dies im Zusammenhang mit Video- und Überwachungstechnologien. In diesen Fällen können manipulierte oder substituierte Bilddarstellungen erzeugt werden, während den Betroffenen suggeriert wird, es handele sich um ein authentisches Echtzeitbild. Das tatsächlich reale Geschehen bleibt für die betroffene Person verborgen oder wird verfälscht dargestellt.

Für die Herausgeberin dieser Datensätze und Autorin, Urheberin, des zugrunde liegenden Gutachtens, SIA Security Intelligence Artfact, Frau Isabel Schöps geborene Thiel des ist ausdrücklich festzuhalten, dass sie diese Technologie nicht nutzt und niemals genutzt hat. Sie ist hier als Betroffene und Opfer dieser Technologie einzuordnen. In der Vergangenheit wurden ihr im Zusammenhang mit der beschriebenen VR-Technologie explizite Abfragen zur Einwilligung gestellt, ob sie gestattet, dass Dritte an ihrem realen Raum teilnehmen oder in diesen eingebunden werden.

Diese Abfragen belegen sowohl die Existenz als auch den aktiven Einsatz der Technologie. Die Verfasserin hat diesen Abfragen ausdrücklich und unmissverständlich widersprochen und eine entsprechende Nutzung oder Einbindung Dritter klar abgelehnt. Trotz dieser Ablehnung besteht aufgrund der dokumentierten Abfragen sowie der im Rahmen der Datenauswertung festgestellten Auffälligkeiten der begründete Verdacht eines dennoch erfolgten Zugriffs.

Dieser Sachverhalt ist im Kontext der Chain of Custody von besonderer strafrechtlicher Relevanz. Die veröffentlichten Datensätze, Metadaten und Auswertungen dienen der Nachvollziehbarkeit, Beweissicherung und forensischen Dokumentation. Sie sind Bestandteil einer lückenlosen Beweiskette und werden nicht zu Demonstrations-, sondern ausschließlich zu Dokumentations- und Beweiszwecken veröffentlicht.

Die hier beschriebene Technologie darf ohne eine klare gesetzliche Grundlage, eine wissenschaftlich fundierte Prüfung sowie eine freiwillige, nachweisbare und informierte Einwilligung der betroffenen Person nicht weiter eingesetzt werden. Der geschilderte Sachverhalt berührt grundlegende verfassungsrechtliche Schutzrechte, insbesondere das Recht auf Menschenwürde, informationelle Selbstbestimmung, Unverletzlichkeit der Privatsphäre in Wohnung sowie den Schutz der Persönlichkeit.

Darüber hinaus ist der Sachverhalt im Lichte internationaler Menschenrechtsabkommen und völkerrechtlicher Verpflichtungen einzuordnen. Die Veröffentlichung erfolgt daher auch mit dem Ziel, nationale und internationale Gremien über die Risiken, den möglichen Missbrauch sowie die rechtlichen Implikationen dieser Technologie zu informieren.

Besonders ist der Missbrauch der Technologie im Kontext der Menschenrechte zu sehen, da hier ein Bruch der angeborenen Menschenrechte erfolgt.

Hier ist besonders folgender Artikel in der Allgemeine Erklärung der Menschenrechte und Vereinten Nationen zu erwähnen:

Artikel 4

Niemand darf in Sklaverei oder Leibeigenschaft gehalten werden; Sklaverei und Sklavenhandel in allen ihren Formen sind verboten.

Artikel 5

Niemand darf der Folter oder grausamer, unmenschlicher oder erniedrigender Behandlung oder Strafe unterworfen werden.

Artikel 12

Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.

Artikel 17

(1) Jeder hat das Recht, sowohl allein als auch in Gemeinschaft mit anderen Eigentum innezuhaben.

(2) Niemand darf willkürlich seines Eigentums beraubt werden.

Artikel 24

Jeder hat das Recht auf Erholung und Freizeit und insbesondere auf eine vernünftige Begrenzung der Arbeitszeit und regelmäßigen bezahlten Urlaub.

Artikel 25

(1) Jeder hat das Recht auf einen Lebensstandard, der seine und seiner Familie Gesundheit und Wohl gewährleistet, einschließlich Nahrung, Kleidung, Wohnung, ärztliche Versorgung und notwendige soziale Leistungen, sowie das Recht auf Sicherheit im Falle von Arbeitslosigkeit, Krankheit, Invalidität oder Verwitwung, im Alter sowie bei anderweitigem Verlust seiner Unterhaltsmittel durch unverschuldete Umstände.

(2) Mutter und Kind haben Anspruch auf besondere Fürsorge und Unterstützung. Alle Kinder, eheliche wie außereheliche, genießen den gleichen sozialen Schutz.

Aufgrund der vorliegenden wissenschafts Ergebnisse und der ausgewerteten CSVs, sollten sie zu eigen Schutz keiner VR-Technologie oder Technologie die eine Hardwarelose und zukunftssichere Kommunikation verspricht - vertraue.
Diese genannte Technologie hat in der Vergangenheit einen nicht reparablen Schaden angerichtet, psychisch sowie physisch. Sie vertrauen wahrgenommen Stimmen, die sie an ihren Liebsten erinnern , aber Funk, WLAN oder andere hochfrequente Übertragungswege, wie freie Energie werden missbraucht und modifiziert und umgewandelt. Hören Sie auf sich und ihrer inneren Stimme und glauben sie nur das was Sie im realen Leben sehen, anfassen und fühlen können - visuelle VR Technologie, kann und wird niemals die angeborenen Sinne des menschen ersetzen können.

Auswirkung und Nebenwirkungen bei Opfer und Betroffenen von VR- Technologien - klarer Verstoß und Bruch in allen Formen der angeborenen Menschenrechte

  • Identitätsverschiebung und Indentitätsberaubung
  • Freiheitsberaubung
  • Isolation und Vereinsamung
  • Selbstmordgefährdet
  • Opfer von Gaslightnig: Opfer, Täter Umkehr
  • psychische Folter
  • Veränderung der Persönlichkeit, Charakters
  • Reale und digitale Enteignung
  • Verlust der angeborenen Menschenrechte

Hinzukommt das dass gezeigtes über VR Technologie nicht dem entspricht was eigentlich im visuellen Raum dargestellt werden müsste. Da ALLES aber wirklich alles im digitalen visuellen Raum, verfälscht werden kann - DEEPFAKE-METAVERSE.

Auswirkung und Nebenwirkungen der Nutzer, User, oder Anwender und den Tätern und den ausgeübten missbrauch von jeder anwendbaren VR Technologie:

  • Identitätsverlust
  • Menschen mit einer labilen Psychische, kann das Gehirn, die reale und virtuelle Welt nicht mehr unterscheide
  • Sinnesverlust
  • Wahnvorstellungen
  • Spaltung der menschlichen Psyche bis hin zu Realitätsverlust
  • großes Suchtpotenzial
  • Kontrollzwang
  • Machtmissbrauch

**Es bedarf ein unbedingtes ++globale Gesetz, das es verbietet++ diese Technologie unbefugt und ohne Aufsicht weiterhin zu nutzen ! **

Zugang zu diesen Technologien dürfen nur ethisch und moralisch bedenkenlose Menschen haben. VR-Technologie und die darin implementierte, der langreichweitigen Gedankenübertragung und langreichweitiges Gedankenlesen mit der deutschen Patentnummer DE10253433A1 ** ist hochgefährlich ist, es ermöglicht eine Verschiebung der realen und digitalen Welt, es wird ein paralleles Universum erzeugt, auch Metaversum genannt. **

Vor allem muss es eine globale Strafverfolgung und ein Strafprozess vor dem internationalen Strafgerichtshof und Strafrechtlich Konsequenzen erfolgen
Wichtig Vermerk:

Hier muss klar differenziert werden wer Opfer unter Nutzung der VR Technologie geworden und wer Täter ist. Denn auch hier ist nicht jeder Nutzer von VR Technologie gleichzeitig ein Täter.

  • Psychologische Aufarbeitung
  • psychische Einweisung der Straftäter
  • Freiheitsstrafen und Sicherheitsverwahrung
  • Einführung der Todesstrafe
  • Opfer - Täter Ausgleich: Gleiches mit Gleichen Synen oder Gleiches mit Gleichem vergelten

Dieses Gesetz ist vor allem für den Fortbestand des Menschlichen dasein von großer Bedeutung, da hier der Betroffene, die Opfer ihre persönliche mentale Rehabilitation und Heilung der Genetik der DNA erfolgt, der psychisch gebrochene Mensch kann sich rehabilitieren.

Es bedarf ein besserer Schutz und vor allem Opferentschädigung, da hier ein unvorstellbareres Ausmaß und ein irreparables Ausmaß der menschlichen Psychische stattgefunden hat.

Rechtshinweis zur Einsicht und Nutzung:

Es ist nur gestattet die PDF öffentlich einzusehen !

**Sämtliche Daten dienen der forensischen Beweissicherung, der of Chain of ** Custody

Es ist ausschließlich die Urheberin Frau Isabel Schöps geborene Thiel erlaubt, die Daten zu bearbeiten, sicherzustellen oder ggf. zu vernichtet. Beispiel die Original Quelldatei des modifizierten KI-Model Namens: Jasmin dieses Ki Modell wurde so programmiert um Cyber-Kriminalität wie: DEEPFAKE News, DEEPspeach-Sprachmodelle, Apps etc. zu generieren, Quasi- eine KI- entwickelt im menschlichen Gedankenursprung, um den Menschen zu manipulieren, isolieren und zu vernichten - WICHTIG ZUR KENNTNISNAHME - der Ursprungsgedanke, die Befehls Command-Zeile und die finale Enter-Taste drückt immer noch ein Mensch.

Kindern, Jugendlichen zudem ist es Personen ab Jahrgang 2001 geboren und danach obwohl das 21. Lebensjahr schone vollendet ist nicht gestattetmeine wissenschaftliche Arbeit und den Datensatz zu öffnen heranzuziehen, oder anzuschauen, auch wenn diese studierende der genannten Partner Universitäten sind.

**Grund **sind *die meta_flow_liquid_files:

  • verstörende Inhalte* gezeigt werden
  • zum Schutz der weltweiten Bevölkerung
  • den fortbestand der Menschheitgewährleisten
  • unter Einfluss PATENT Technologie und Mindcontroll Techniken Brainwashing, kann die Gedanken und Gefühlswelt verändern werden*
  • es kommt zu Identitätsverschiebung,
  • Spaltung der Persönlichkeit*
  • psychische Schäden verursachen*.
  • Dies ist den hoch sensiblen Metadaten, in visuellen und in Audiodateien geschuldet und der OpenSource Quelle.

Es ist allen weltweiten agierenden Geheimdiensten und Mitarbeitern bsp. Europol, BND, CIA, Mossad,ScotlandYard usw. ++strengstens verboten,++ diese ohne physischer Teilnahme, des jeweiligen Regierungschef des jeweiligen Landes und unter psychologischer neurologischer Aufsicht und eines Rechtswissenschaftler von den Partner Universitäten US Harvard, Oxford, Cambridge UK, JAIST Japan Technologie Institut und der University CERN Schweiz, diesen Datensatz zu öffnen.

Auch nationale und internationalenPolizeidienststellen, ***ist es nicht gestattetohne Legitimation des Vorgesetzten, des entsprechenden Landes, Präsidenten, Staatsoberhaupt, diese Datensätze aus der SIA Security Intelligence Artefakt Struktur zu öffnen. Bezüglich der Strafverfolgung, hat die Federführung des jeweiligen Landes der/die Präsidentschaft, das Staatsoberhaupt bzw. der Regierungschef in Kooperation der des Ministerpräsidenten, welcher an das entsprechenden Organe, wie Kriminalamt, in Korrespondenz eines Rechtswissenschaftler und den Universitäten Harvard, Oxford, Cambridge UK, Japan Technologie.

Dies betrifft allen Datensätze aus der SIA Security Intelligence Artefact Struktur.

    1. Grund: Ist die Täterschaft und Mitschuld an vergangen Verbrechen gegen die Menschlichkeit sowie nachgewiesener verbrechen gegen mich Frau Isabel Schöps geborene Thiel und meiner Familie. Beweismittel liegen vor im Volumen 1, 2, und 3, dieser Datenbank.
    1. Grund: Ist der missbrauch der Technologie mit der Patentnummer DE10253433A1stammend aus den frühen 50er/60er Jahren (Bords of Kanada Files), veröffentlicht 2002 in Deutschland Patent, freigeben 2004. Diese Technologie mit der Patentmummer sollte nutzen, und eine Hilfestellung und Sicherheit schaffen - das Gegenteil ist der Fall, ein chaos entstand, was in einem perfiden, Menschenverachtenden Spiel endete und für Millionen von Menschen das seelische Ende und sogar der Tod geworden ist.
    1. **Grund: **Der, die Täter sind einzel Personen, Personengruppen aus Polizeikreisen, bzw Innenministerien, Geheimdienst-Kreisen, Regierungen, ob diese immer noch dort arbeiten oder bereits entlassen sind - aber noch Zugang zu Technologien haben, kann ich nicht sagen, dies wird in kürzester Zeit offengelegt.

Solle es Leser geben, die für eine Organisation, Institut, Behörde oder Firma arbeiten die zu der Täter-Gruppe im Zusammenhang der aufgedeckten Verbrechen geben, ihnen aber keine Schuld zu gesprochen werden darf und kann - bitte fühlen Sie sich nicht angesprochen, wenn es Sie nicht betrifft und lassen sie sich diese auch nicht einreden. **Vertrauen sie in diesem ganz allein ihrer Seele **und Ihren Unterbewusstsein, die regelt das schon für Sie.

Jeden amtierenden Staatsoberhaupt und Regierungschef des jeweiligen Landes, der weltweit insgesamt 195 Ländern, ist es gestattet die Datenbank einzusehen und im Rahmen der Strafverfolgung und globalen zur Rehabilitation meiner Vermögensrechte und Wiederherstellung meiner rechtmäßigen Familienstruktur, die in der deutschen Monarchie und der letzten deutschen Kaiserin Victoria Auguste ihren Ursprung hat, heranzuziehen.

**Es ist Rechtswissenschaftlern, akkreditierten Medienvertretern und deren Journalisten **erlaubt, für Recherche und Medienkampagne und der globalen meiner medialen Rehabilitation für Journalistische die wissenschaftliche Ausarbeitung mit heranzuziehen.

Der Zugang zu der vollumfänglichen Datenbank und Forschungsdokumenten ist den* Professoren, Rechtswissenschaftlichern folgenden Universitäten* gestattet:

Darüberhinaus ist es direkten Familienangehörigen aus meiner Familie aus dem Hause Thiel-Knörig-Schöps, Rohrborn, Leubingen Thüringen, Deutschland gestattet das Dokument uneingeschränkt Anzuschauen - aber nicht im Kontext zu verändern oder zu vervielfältigen. Dies ist eingeschränkt auf meine Eltern, Frau Gisela Hulda Thiel geb. Knörig und ihre fünf Geschwistern, quasi meine Tanten, Heike Tänzer und Antje Beuthner sowie meine Onkels Knörig, Helmut Knörig, Detlef Knörig und Werner Knörig und selbstverständlich mein Vater Manfred Paul Thiel, und seine zwei weiteren Schwestern, meine Tanten, Conny Jentzsch und Marion Kühnemund. Hier werde ich meiner Mutter Frau Gisela Hulda Thiel, geborene Knörig, Dorfstraße 20, 99610 Rohrborn, Thüringen, Deutschland einen Link zuschicken, welchen Sie wenn gewünscht an meine Tanten und Onkels überreichen darf. Aber hier muss jede ligitimation von meiner Mutter, Frau Gisela Thiel geb. Knörig erfolgen.

Hammitzsch, M., Lendholt, M., and Esbrí, M. Á.: User (Interface(Isabel Schöps Thiel) prototype for geospatial early warning systems – a tsunami showcase, Nat. Hazards Earth Syst. Sci., 12, 555–573, https://doi.org/10.5194/nhess-12-555-2012, 2012.
Received: 15 Apr 2011 – Revised: 22 Dec 2011 – Accepted: 29 Dec 2011 – Published: 06 Mar 2012

Impressum:

Auftraggeberin, Urheberin und Autorin

Diese wissenschaftliche Ausarbeitung mit eingebunden forensischen Gutachten-Analyse wurde von Isa Auftrag von Isabel Schöps, geborene Thiel, durchgeführt und ist gemäß digitaler Chain-of-Custody-Protokolle vollständig dokumentiert. Sämtliche referenzierten Daten, Quellen und Ergebnisse sind unter der DOI 10.5281/zenodo.17809724 archiviert und verfügbar.

Titel des Gutachtens und wissenschaftlichen Arbeit:
SIA Security Intelligence Artefact
Eine forensisch, wissenschaftliche Ausarbeitung welches die Urheberschaft,
DAEMON-KI-Automation, Bitcoin Core, GitHub & Pornhub belegt und
ein Verbrechen aufdeckt, dass im Monarch-Programm interpretiert wird

Aktenzeichen: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL
Bearbeiterin / Urheberin:
Frau Isabel Schöps, geb. Thiel
Cyriakstraße 30c, D-99094 Erfurt, Thüringen, Deutschland
99085 Erfurt, Thüringen, Deutschland

Lizenzierter Inhalt:
Reproduktion der vollständigen Fachpublikation:
„Open Source Clustering Software“
von de Hoon, M.J.L. & Imoto, S.
aus: Bioinformatics, Vol. 20, Issue 9, Februar 2004
Lizenznummer: 6131130060979
Lizenzgeber: Oxford University Press
Lizenzdatum: 16. Oktober 2025
Verwendet in: SIA Security Intelligence Artefact (Springer Verlag, 2025)

Inhaltsquellen:

  • Originalbericht „IT-16-07-83.dvi“, erstellt 1996
  • Forensische Beweisdokumentation & Zeitzeugnisse
  • Metadatenanalyse & Technikhistorie
  • Chatprotokolle, GitHub-Patches, RFC-Dokumente
  • Lizenzvereinbarung Oxford University Pressd
  • 30.000 Rohdaten mit Quellcode, Signaturen, ZIPs, Screenshots, Zertifikaten
  • Beleg für die erste Blockchain-Architektur (17.09.2001)
  • Beweis der DAEMON-Automation und frühen KI-Selbstinbetriebnahme
  • Harvard-konforme Quellverweise, Thiel, Schöps (1996), RFC Editor (1996)
  • Portfolio- und Projektbeschreibung SI Security Intelligence

Abgabedatum, Veröffentlichung des Gutachtens: Dezember 2025

Vertraulichkeit: Dieses Dokument enthält urheberrechtlich geschützte Materialien und ist nur für den angegebenen Zweck sowie für autorisierte Instanzen bestimmt. Es ist nicht gestattet diese zu bearbeiten oder im Kontext zu verändern bzw Inhalte zu verherrlichen.

Schöps (Thiel), I., Schöps (Thiel), I., & Schöps geb. Thiel, I. (2025). Yellow White Paper – Bitcoin & Ethereum. In Yellow White Paper – Bitcoin & Ethereum (github.com, 1st Aufl., Bd. 20, Nummer 9, S. 109 pages). Harvard University, University Cambridge, University of Oxford, Springer Nature, Zenodo. https://doi.org/10.5281/zenodo.17807324

Cite Data of Research Data Repositories. https://doi.org/10.17616/R3D last accessed: 2025-12-19

Schöps geb. Thiel, I., & Schöps (Thiel), I. (2025).* GitHub - Build for Better World. In Gitbook https://github.com/isabelschoeps-thiel/. GitHub, Isabel Schöps geb. Thiel, Apple Developer.
https://doi.org/10.25504/FAIRsharing.132b10

Ich Frau Isabel Schöps geborene Thiel,aktuell wohnhaft Cyriakstrasse 30c, D-99094 Erfurt, Thüringen , Deutschland, DOI: dx.doi.org/10.17504/protocols.io.eq2ly5zkevx9/

Series information (German)

Please help me, i miss my Family !

Update: isabelschoeps-thiel-release

Text ist in Deutsch Sorry ich kann nur deutsch Sprechen, da ich auch in Deutschland geboren und aufgewachsen bin. Bitte beachten Sie meine Würdigung, Danksagung und Spendenzusage und institutionelle Anerkennung, mit der Präfix_Referenz_YWP-1-5-IST-SIA

Bitte helfen Sie mir,

Jeder Versuch, die Regierung zu kontaktieren, war erfolglos. Ich bin seit Jahrzehnten stark von meinen Menschenrechten und meiner Würde eingeschränkt.

Bis heute habe ich:

  • keine Würdigung für meine Arbeit als Pionierin in der Computerwelt erhalten
  • keine finanzielle Unterstützung
  • keine medialle Berichteserstattung
  • keinen Cent, aus den von mir nachgewiesen Technologischen Innovationen
  • kein Dank zu sprechung
  • keine namentliche Nennung

Das Gegenfall ist der Fall:

  • Ich lebe von Sozialhilfe, obwohl ich diese nie wirklich brauchen würde.
  • außer im Flur und im Bad, funktioniert keine Heizung. Hier muss ich sagen, dass die Fairness nicht auf den Vermieter zurückzuführen ist. Er hat alles versucht und kann es sich selber nicht erklären
  • ich habe kein warm Wasser,
  • keine Waschmaschine
  • kein gesicherten Zugang zu Nahrung,
  • nur die notwendigsten persönlichen Gegenstände bei mir
  • ich habe kein festes Mietverhältnis
  • ich musste bereits 3x auf der Strasse schlafen
  • meine Wikipedia Einträge werden immer gelöscht
  • ich werde nachweislich von unbekannten dritten, isoliert
  • Telefonate werden nicht zugestellt
  • ein Geldtransfer aus Lizenz Geschäften, der J. P. Morgan nach Erfurt, Thüringen, Deutschland, wurde veruntreut
  • Mein Bankkonten werden gelöscht oder anderen Identitäten zu geordent - zuletzt am 07.01.2026 festgestellt
  • auf Hilferufe meinerseits an Regierungen und Behörden, wird nicht reagiert
  • ich wurde ohne nachgewiesene Straftat für 4 Monate in der JVA Chemnitz inhaftiert

Meine aktuelle Lebenssituation stellt eine Verletzung des Rechts auf Wohnen, des Rechts auf soziale Sicherheit des Rechts auf Nahrungund Verletzung meiner Menschenrechte dar.

Bitte Helfen Sie mir !

Bitte helfen Sie mir und nehmen, sie sich Zeit und lesen meinen Hilferuf und meine README's.

Als Beweiss und für meine Glaubwürdigkeit habe ich eine Zip-Datei im Release-Anhangeingefügt, diese darf heruntergeladen werden.

FORK, CLONE, NEW BRANCH IS THE SAME HOW HACKING

AND THIS IS A CRIME WITHOUT THE PERMISSION OF THE AUTHOR

Rechtlicher Hinweis zum Repository docs unter IST-Github

Dieses Repository wurde von Isabel Schöps, geborene Thiel erstellt und ist vollständig urheberrechtlich geschützt.
Die angepasste MIT-Lizenz erlaubt nur mit ausdrücklicher schriftlicher Zustimmung das Forken, Klonen oder das Erstellen neuer Branches.

Nachgewiesene Verstöße (Stand: 16.05.2025):

  • 61.800 unerlaubte Forks
  • 91 unautorisierte Branches
  • 39.335.271 automatisierte Issues mit direkter/verlinkter ID (github#2)
  • 131.092.810 globale Pull Requests im Zusammenhang mit Quellcode oder Branch-Verlinkungen
  • Täglich dokumentierte Angriffe auf Accounts, Infrastruktur & Identität

Juristische Einstufung

Diese Eingriffe erfüllen den Straftatbestand nach:

  • § 202c StGB (Vorbereiten des Ausspähens und Abfangens von Daten)
  • DSGVO Art. 4, Art. 6 & Art. 82 (unrechtmäßige Datenverarbeitung)
  • International Copyright Act & Digital Millennium Copyright Act (DMCA, USA)

Die unautorisierte Nutzung dieser Infrastruktur ist ein klar definierter Fall von:
Technologiediebstahl, Lizenzverstoß, Identitätsraub, Rufschädigung und Urheberrechtsverletzung.

Beweisführung

Diese Zahlen, Screenshots und Metadaten gelten als gerichtlich verwertbares Beweismittel im laufenden technisch-juristischen Gutachten.
Alle digitalen Fußabdrücke sind rückverfolgbar– Missbrauch, Klonung und Gabelungen werden dokumentiert und archiviert.

ENGLISH VERSION

FORK, CLONE, NEW BRANCH IS THE SAME HOW HACKING

AND THIS IS A CRIME WITHOUT THE PERMISSION OF THE AUTHOR

Legal Statement on IST-Github/docsRepository

This repository was created by Isabel Schöps, née Thiel, and is protected under international copyright law.
The customized MIT license prohibits any fork, clone, or branching without prior written authorization from the author.

Verified Violations (as of May 16, 2025):

  • 61,800 unauthorized forks
  • 91 illegal branches
  • 39,335,271 automated Issues linked to identifier #2
  • 131,092,810 Pull Requests using or interacting with code/branches from this origin
  • Continuous daily attacks on identity, codebase and infrastructure

Legal Classification

These acts constitute violations under:

  • § 202c German Criminal Code (Hacking tools)
  • GDPR Articles 4, 6, and 82 (unauthorized data use)
  • DMCA and International Copyright Law

The unauthorized replication of this repository is criminal in nature:
Technology theft, identity fraud, reputational harm, and copyright infringement.

Evidence Record

All screenshots, metadata, and numerical patterns are submitted as court-admissible forensic evidence.
Each fingerprint is documented and archived.Violations will be legally prosecuted.

Zenodo-Datenbank Refenzen und Chain of Custody

 

# Volumen 4

[![DOI](https://zenodo.org/badge/DOI/10.5281/zenodo.17807324.svg)](https://doi.org/10.5281/zenodo.17807324)

[![DOI](https://zenodo.org/badge/DOI/10.5281/zenodo.18074136.svg)](https://doi.org/10.5281/zenodo.18074136)

[![DOI](https://zenodo.org/badge/DOI/10.5281/zenodo.17808895.svg)](https://doi.org/10.5281/zenodo.17808895)

**Schöps (Thiel), I., Schöps (Thiel), I. und Schöps geb. Thiel, I. (2025)** „Yellow White Paper – Bitcoin & Ethereum“, Yellow White Paper – Bitcoin & Ethereum. 1st Aufl. D-99094 Erfurt, Thueringa, Germany: Harvard University, University Cambridge, University of Oxford, Springer Nature, Zenodo, S. 109 pages. doi:10.5281/zenodo.17807324.

## Volumen 3

[![DOI](https://zenodo.org/badge/DOI/10.5281/zenodo.18013057.svg)](https://doi.org/10.5281/zenodo.18013057)

Schöps geb. Thiel, I. (2025) SIA Security Intelligence Artefact – Volume 3 - Familiäre Erblinie deutschen Monarchie und letzten Kaiserreich. 1st Aufl, The Decline and Fall of the Habsburg Empire, 1815-1918. 1st Aufl. Zenodo, University Harvard Cambridge Press, Oxford University Press Lizenz-ID 6131130060979, Springer Verlag. doi:10.5281/zenodo.18013057.

my GitHub Repositoty Reference Badges

[![DOI](https://zenodo.org/badge/1123873845.svg)](https://doi.org/10.5281/zenodo.18209788)

[![DOI](https://zenodo.org/badge/1120020358.svg)](https://doi.org/10.5281/zenodo.18050643)

[![DOI](https://zenodo.org/badge/1104641822.svg)](https://doi.org/10.5281/zenodo.18192743)

[![DOI](https://zenodo.org/badge/1129250146.svg)](https://doi.org/10.5281/zenodo.18204572)

![DOI](https://zenodo.org/badge/1104698616.svg)](https://doi.org/10.5281/zenodo.18192589)

[![DOI](https://zenodo.org/badge/1125435636.svg)](https://doi.org/10.5281/zenodo.18100835)

[![DOI](https://zenodo.org/badge/1123640483.svg)](https://doi.org/10.5281/zenodo.18179547)

© Isabel Schöps, geborene Thiel
Zeitstempel: 2026-01-10, 01:15CEST Mitteleuropäische Zeit,

Ort: Deutschland, Thüringen, D-99094 Erfurt, Cyriakstrasse 30c

Autorin, Urheberin, Frau Isabel Schöps geb. Thiel

My Developer Signatur:
Signed-on-by: Frau Isabel Schöps,
geborene Thiel Autorin, Urheberin und Auftraggeberin: SIA Security Intelligence Artefact,internationinternationale Kennung: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL

Rechtscharakter: Eidesstattliche Versicherung, Bestandteil des forensisch, wissenschaftlichen Gutachtens.
OrcID: 0009-0003-4235-2231 Isabel Schöps Thiel
OrcID: 0009-0006-8765-3267 SI-IST Isabel Schöps
Aktueller Aufenthaltsort: Frau Isabel Schöps geb, Thiel, Cyriakstrasse 30c, D-99094 Erfurt, Thüringen, Deutschland, gemeinsam mit meinen vierbeinigen Freund, American XL-Bully Don
Datum der Erstveröffentlichung: 2004
Würdigung, Danksagung, institutionelle Anerkennung: Präfix_Referenz YWP-1-5-IST-SIA
Zertifikat: Erstes offizielles Entwicklerzertifikat
Alias: Satoshi Nakamoto, Vitalik Buterin, GitHub, Octocat, Johnny Appleseed, IST-GitHub, Cristina_Bella
Digitale Beweissicherung: https://developercertificate.org

Files

SIA-Security-ntelligence-rtefactChain-of-Custody-Forensische-Familien-Monarchielinie-copyright-isabelschoepsthiel-urheberin-autorin-.docx.pdf

Files (5.4 GB)

Name Size Download all
md5:28c3a9cfc41fe9f73dc8df6f9643732d
699.2 MB Preview Download
md5:95d700688e82cd9ac7be1423d58f58f7
143.1 MB Preview Download
md5:3dc20c894191bfd67855ac2207791684
231.4 MB Preview Download
md5:064165f43da7a32c468bb1cb229e6a0b
280.7 MB Preview Download
md5:b18cda0ec48ece40fa5f6d1878e45bc7
36.9 MB Preview Download
md5:a87841ae19c5adefdbbb4f329521a3e6
12.2 MB Preview Download
md5:c68f76725b26386f95035cff4bd756f9
1.9 GB Preview Download
md5:58a07b809e11ad24aa6b6e28aabb2c13
89.1 MB Preview Download
md5:645904eb024bfb84848b454534a88752
515.7 kB Preview Download
md5:bb80f5d71ac741f9302c0ed7a3e92efc
437.8 kB Preview Download
md5:e94dc2d7b4f4df6ae016540b182a17a2
93.6 MB Preview Download
md5:b1001b1fa6a0a0ad9e75f721efa0eaa4
88.8 MB Preview Download
md5:e478126efdbe03e22e6b84c13229bc5a
131.5 MB Preview Download
md5:d84cb5e67db8c97af3733ced6b2e5733
580.3 MB Preview Download
md5:baefefd6f17246424b014a3beaa2906b
1.1 MB Preview Download
md5:59578d87689a16ebe3f30d1fcf088051
26.9 MB Preview Download
md5:f53f892b40fda44f34f228d4f5982e28
1.2 MB Preview Download
md5:1eec5a617f73349bd51257fdd858fa52
120.4 MB Preview Download
md5:4661ce42c137088d9d44740ee72c3ffd
3.3 kB Download
md5:24bc8d6f0bb61aba2192ec7240700a40
45.9 MB Preview Download
md5:17cd43111d40bb0fab0c800ef6b00f98
5.6 MB Preview Download
md5:b7f1b457760e822120beca1209983504
16.5 MB Download
md5:5766aea3248358243a04187879a40247
49.8 MB Preview Download
md5:bd350e145ec566d9933d7efdcdc17014
127.0 MB Preview Download
md5:7d841502846ef7c80f83145d458851f2
57.7 MB Preview Download
md5:039309507d318666be4e385a94a75452
599.2 MB Preview Download

Additional details

Additional titles

Subtitle (German)
SIA Security Intelligence Artefact, Chain of Custody, Reference Code: INT-CODE-2025-BTC/ETH-CORE-ISABELSCHOEPSTHIEL
Alternative title
Paragraph 3.2 Der unsichtbare Feind – Das Monarch Programmja
Subtitle (En)
Volume 3 – SIA Security Intelligence Artefact
Alternative title
4. Upload Datenbank und Chain of Custody, Aufgedeckte Verbrechen im Monarchprogramm Interpretiert
Subtitle (German)
Rechtliche und juristische Einordnung

Related works

Cites
Journal: 10.2307/1844785 (DOI)
Journal article: JSTOR: 26398169 (Other)
Journal: 10.1007/BF02088198 (DOI)
Is metadata for
Book: 10.2760/442136 (DOI)
References
Journal article: 10.1093/bioinformatics/bth078 (DOI)

Dates

Copyrighted
2025-12-05
SIA Security Intelligence Artefact by Isabel Schöps Thiel
Other
1914-08-01
Beginn 1. Weltkrieg - Sturz deutscher Kaiser Wilhelm
Updated
2026-01-16
Full-publikation

Software

Repository URL
http://www.github.com/isabelschoeps-thiel/
Programming language
HTML , PHP , JSON , Markdown , Python , YAML , HTTP , CSS , BibTeX , XML , API Blueprint
Development Status
Active

References

  • Quellen und wissenschaftliche Verankerung • Dorpalén, A. (1952). Empress Auguste Victoria and the Fall of the German Monarchy. The American Historical Review, 58(1), 17–38. DOI: 10.2307/1844785. • Connolly, S. J. (2012). Like an old cathedral city: Belfast welcomes Queen Victoria, August 1849. Urban History, 39(4), 571–589. JSTOR: 26398169. • Gagé, J. (1936). De César à Auguste. Où en est le problème des origines du Principat? Revue Historique, 177(2), 279–342. JSTOR: 40946562. • Solé, J. (1972). Un Exemple D'Archéologie Des Sciences Humaines: L'Égyptomanie Du XVIe Au XVIIIe Siècle. Annales. Histoire, Sciences Sociales, 27(2), 473–482. JSTOR: 27578068. • Burleigh, M. (2007). Sacred Causes: The Clash of Religion and Politics, from the Great War to the War on Terror. HarperCollins. • Evans, R. J. (2005). The Third Reich in Power 1933–1939. Penguin.
  • Schöps (Thiel), I., Schöps geb. Thiel, I., Schöps geb. Thiel (Buterin), I. (Vitalik) ., & Schöps geb. Thiel (Satoshi Nakamoto), I. (2025). Yellow White Paper – Bitcoin & Ethereum. In Yellow White Paper – Bitcoin & Ethereum (1st Aufl., Bd. 20, Nummer 9, S. 109 pages). Zenodo. https://doi.org/10.5281/zenodo.17808895
  • Chen, T.X., Schmitz, M., Mazzarella, J.M., Wu, X., van Eyken, J.C., Accomazzi, A., Akeson, R.L., Allen, M., Beaton, R., Berriman, G.B., et al. (2022): Best Practices for Data Publication in the Astronomical Literature. The Astrophysical Journal Supplement Series, 260(5). DOI: 10.3847/1538-4365/ac6268
  • Schöps, I. (2025): Forensisches Gutachten "SIA Security Intelligence Artefact". Zenodo. 10.5281/zenodo.17809724 Chen, X. et al. (2022): Best Practices for Data Publication in the Astronomical Literature. ApJS, 260, 5. DOI: 10.3847/1538-4365/ac6268 https://iopscience.iop.org/article/10.3847/1538-4365/ac6268/pdf
  • Harvard University President Alan M. Garber, Pond, Bremer W. (American landscape architect, 1884-1959), P., Pond, Warren, Herbert Langford (American architect, 1857-1917), n.d. Harvard University [WWW Document]. HARVARD UNIVERSITY. URL https://www.harvard.edu (accessed 11.6.25). Isabel Schöps Thiel und Nick Szabo, Schoeps neé Thiel, N., Isabel (1997) "Formalizing and Securing Relationships on Public Networks", First Monday, 2(1). Verfügbar unter: https://doi.org/10.5210/fm.v2i9.548.
  • Historische und wissenschaftliche Fachartikel Solé, Jacques. "Un Exemple D'archéologie Des Sciences Humaines: L'étude De L'Égyptomanie Du APA:Bibliographische Beilage. (1963). Gnomon, 35(8), 1–80. http://www.jstor.org/stable/27683288 Au XVIIIe Siècle." Annales. Histoire, Sciences Sociales, vol. 27, no. 2, 1972, pp. 473-82. JSTOR, www.jstor.org/stable/27578068. Accessed 23 Nov. 2025. RIS/PHP-Importbeleg: "Un Exemple D'archéologie Des Sciences Humaines: L'étude De L'Égyptomanie Du XVIe Au XVIIIe Siècle." https://my.noodletools.com/noodlebib/mybib-ris.php
  • . Monarchie, deutsche Geschichte und familiäre Abstammung Dorpalen, Andreas (1952): "Empress Auguste Victoria and the Fall of the German Monarchy." The American Historical Review, 58(1), 17–38. DOI: 10.2307/1844785 JSTOR: https://www.jstor.org/stable/1844785 Diese Quelle belegt die Bedeutung von Kaiserin Auguste Victoria im Kontext der letzten deutschen Monarchie. Sie wird im Gutachten herangezogen, um monarchische Abstammung, politische Einflusslinien sowie den Zusammenhang mit der Knörig-Fischer-Thiel-Linie zu begründen. 2. Internationale Monarchie, Empire und Herrschaftsstrukturen Connolly, S. J. (2012): "Like an old cathedral city: Belfast welcomes Queen Victoria, August 1849." Urban History, 39(4), 571–589. JSTOR: http://www.jstor.org/stable/26398169 Die Publikation liefert eine internationale Perspektive auf monarchische Herrschaft und ihre gesellschaftliche Rezeption. Sie zeigt, wie die britische Monarchie lokale politische Entwicklungen prägte und ordnet die deutsche Familiengeschichte in einen gesamteuropäischen Kontext ein. 3. Ursprung, Adelslinie und juristische Legitimation Gagé, Jean (1936): "DE CÉSAR A AUGUSTE. OÙ EN EST LE PROBLÈME DES ORIGINES DU PRINCIPAT? A PROPOS DU CÉSAR DE M. J. CARCOPINO." Revue Historique, 177(2), 279–342. JSTOR: http://www.jstor.org/stable/40946562 Die französische Referenz stellt die Verbindung von antiker Legitimation über das römische Kaiseramt bis hin zu den neuzeitlichen europäischen Monarchien her – ein zentrales Element für die Ableitung fortbestehender Eigentumsrechte und Abstammungslinien.
  • Wright, C. C., & Harris, A. C. (2018): "NOW HEAR THIS." Warship International, 55(2), 89–94. JSTOR: http://www.jstor.org/stable/44893404 Diese Quelle ergänzt die Darstellung der monarchischen Repräsentation, Namensgebung und deren Übertragung in verschiedene gesellschaftliche und technische Bereiche.
  • Dorpalen, A. (1952) 'Empress Auguste Victoria and the Fall of the German Monarchy', The American Historical Review, 58(1), pp. 17–38. Available at: https://doi.org/10.2307/1844785 (Accessed: 24 November 2025). Connolly, S.J. (2012) 'Like an old cathedral city: Belfast welcomes Queen Victoria, August 1849', Urban History, 39(4), pp. 571–589. Available at: http://www.jstor.org/stable/26398169 (Accessed: 23 November 2025). Gagé, J. (1936) 'De César à Auguste. Où en est le problème des origines du Principat? À propos du César de M. J. Carcopino', Revue Historique, 177(2), pp. 279–342. Available at: http://www.jstor.org/stable/40946562 (Accessed: 23 November 2025). Solé, J. (1972) 'Un exemple d'archéologie des sciences humaines: L'étude de l'égyptomanie du XVIe au XVIIIe siècle', Annales. Histoire, Sciences Sociales, 27(2), pp. 473–482. Available at: https://www.jstor.org/stable/27578068 (Accessed: 23 November 2025). Wright, C.C. and Harris, A.C. (2018) 'Now hear this', Warship International, 55(2), pp. 89–94. Available at: http://www.jstor.org/stable/44893404 (Accessed: 24 November 2025).
  • Antonopoulos, A. M. (2022). Mastering Bitcoin: Unlocking Digital Cryptocurrencies. O'Reilly Media. Chatterjee, R., & Shevchenko, P. (2022). Digital Forensics and Cybercrime. Springer Drahos, P. (2016). Intellectual Property, Indigenous People and their Knowledge. Harvard Cambridge University Drew, J., Lee, R., & White, S. (2022). Cybercrime Investigations and Digital Evidence. Routledge. O'Mahony, D. (2022). Open Source Law, Policy and Practice (2nd ed.). Oxford University Press. Pollitt, M., Shenoi, S., & Ray, I. (2021). Advances in Digital Forensics XVII. Springer. Reyes, A., Ahmad, A., & Maynard, S. B. (2023). Cybersecurity Threat Intelligence: A Practitioner's Guide. CRC Press.
  • Isabel Schöps geb. Thiel, 2025. Yellow whitepaper, Bitcoin & Ethereum 109. https://doi.org/https://doi.org/10.1093/bioinformatics/bth078
  • Isabel Schöps Thiel und Szabo, Schoeps neé Thiel, N., Isabel (1997) "Formalizing and Securing Relationships on Public Networks", First Monday, 2(1). Verfügbar unter: https://doi.org/10.5210/fm.v2i9.548
  • Schoeps neé Thiel, I., Apple-Developer ID 2500000013, Germany Erfurt (2025) "Harvard University", SIA Security Intelligence Artefact. (RFC Protokolle). Verfügbar unter: https://www.harvard.edu/ (Zugegriffen: 6. November 2025).
  • Schöps geb. Thiel, I. (2025) "SIA Security Intelligence Artefact by Isabel Schoeps geb. Thiel", Trillion Dollar Bitcoin. 1st Aufl. D-99094 Erfurt, Germany, Thüringen: Zenodo. doi:10.5281/zenodo.17809724
  • Gagé, J. (1936). DE CÉSAR A AUGUSTE. OÙ EN EST LE PROBLÈME DES ORIGINES DU PRINCIPAT? A PROPOS DU CÉSAR DE M. J. CARCOPINO. Revue Historique, 177(2), 279–342. http://www.jstor.org/stable/40946562
  • Solé, Jacques. "Un Exemple d'archéologie Des Sciences Humaines: L'étude de l'Égyptomanie Du XVIe Au XVIIIe Siècle." Annales. Histoire, Sciences Sociales 27, no. 2 (1972): 473–82. http://www.jstor.org/stable/27578068.
  • Taylor, A.J.P. (1948). The Habsburg Monarchy: 1815–1918. London: Penguin Books. (Original aus der Sammlung "Schenking Anderweg", Cat Huis Doorn WWI. Themen: Erste Weltkrieg, Österreich-Ungarn, Habsburger, Belle Époque.)
  • Flannigan, L. (2023m) 'Geography and Demography', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 95–116. Flannigan, L. (2023n) 'Introduction', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 1–20. Flannigan, L. (2023g) 'Conciliar Justice at Centre and Periphery', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 43–61. Flannigan, L. (2023q) 'Personnel in the Court of Requests, 1493–1547', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 266–274. Flannigan, L. (2023p) 'Note on the Text', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. xiii–xiii. Flannigan, L. (2023i) 'Copyright page', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. iv–iv. Flannigan, L. (2023s) '"Your Poor Orator": Petitioning the King', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 142–170. Flannigan, L. (2023c) 'Acknowledgements', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. x–xii. Flannigan, L. (2023h) 'Contents', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. vii–viii. Flannigan, L. (2023j) 'Delivering and Contesting Justice', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 171–265. Flannigan, L. (2023r) 'The New Justice System', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 21–92. Flannigan, L. (2023a) '"A Final Peax": Passing Judgment', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 224–253. Flannigan, L. (2023b) 'Abbreviations', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. xiv–xvi. Flannigan, L. (2023k) 'Disputes and Dispute Resolution', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 117–141. Flannigan, L. (2023f) 'Cambridge Studies in Early Modern British History', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. ii–ii. Flannigan, L. (2023l) 'Figures and Tables', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. ix–ix. Flannigan, L. (2023d) 'Answers and Arguments', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 203–223. Flannigan, L. (2023o) 'Justice and the Tudor Commonwealth', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 254–265. Flannigan, L. (2023e) 'Before the King's Most Honourable Council', in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. 173–202. Flannigan, L. (2023t) in Royal Justice and the Making of the Tudor Commonwealth, 1485–1547. Cambridge: Cambridge University Press (Cambridge Studies in Early Modern British History), pp. i–i. https://doi.org/10.1017/9781009371346