S
SamsungGirl97
Neues Mitglied
- 0
Seit längerer Zeit werde ich gestalkt und fertig gemacht/Zersetzt. - Mein Nachbar und einige andere Personen zeigen mir immer wieder sie wissen was ich in meinem Alltag mache,
daher habe ich unteranderem vor einiger Zeit immer mal wieder mit etlichen Antivirus/ Antimalware Apps mein Smartphone gescannt ohne Erfolg darauf hin habe ich viel gegooglt... und
bin auf ADB Logcat gestoßen und habe mehre Protokolle mit Minimal ADB and Fastboot vor einigen Tagen gemacht. Nach der Protokolierung via Windows10 mit dem Minimal ADB and Fastboot Logcat Tool habe ich mir mal die Logcat Daten angesehen und die verschiedenen Befehle/Stichworte/Log Tags bei Google eingegeben da ich mir zu 100% sicher bin das die Funkmodule also Wlan-Wifi/Bluetooth/usw. Manipuliert sind und selbst im Flugmodus werden Funkdaten übertragen.
Bsp.: Wenn ich im Flugmodus z.b im Suchfeld bei Android in den Einstellungen um 8:11 Uhr >Last mich endlich in ruhe
eingebe.< Dann werde ich im nachhinein exakt eine Stunde später darauf Aufmerksam gemacht um 9:11 Uhr oder Abends um 20:11 Uhr. Wenn ich mit meinem Hund raus gehe und wieder rein gehe ist es das selbe immer wieder machen sie mich darauf aufmerksam was ich mache und genauso ist es auch wenn ich mir was zum essen mache ebenso ist es ist auch der gleiche Fall wenn ich einkaufen gehe. Es ist eigentlich egal was ich für eine Aktivität in meinem Alltag mache auf alles werde ich aufmerksam gemacht auch wenn ich Termine habe.
Noch ein Bsp.: Wenn ich um 9:37 Uhr eine Online Banking Überweisung durchführe werde ich um 21:37 Uhr oder um 10:37 Uhr oder am nächsten Tag zur selben Uhrzeit um 9:30 Uhr darauf aufmerksam gemacht.
Ich habe noch ein Samsung Galaxy A3 mit ROOT Rechten(CF Auto Root) sowie ein Huawai Honor 8 diese beiden sind sicherlich auch Manipuliert, diese werde ich aber nicht Starten um zu vermeiden das die Beweise entfernt werden.
Ich bitte von Herzen darum wenn sich jemand mit Programmieren bzw. mit diesen Log Ergebnissen auskennt um eine Analyse, denn ich möchte endlich wieder meine Privatsphäre haben und ich bin mir ziemlich sicher das mein Nachbar und die anderen Leute noch andere Geräte von Leuten Manipuliert haben mit dennen ich Kontakt habe, denn selbst wenn ich mein Smartphone ausgeschaltet habe werde ich
darauf aufmerksam gemacht wann bspw. ein Termin o.Ä zu Ende is oder angefangen hat.
Heute zu Tage in den Nachrichten hört man ja immer wieder von Hacker Angriffen auf ganz, ganz andere
Sachen als wie auf ein Android Gerät, daher denke ich wenn jemand sich mit der Materie auskennt und befasst ist es absolut kein Problem
Android Geräte oder andere Geräte mit Funkmodulen zu Manipulieren.
Denn gesamten Logcat Log von meinem Huawai Y5 2019 habe ich hier hochgeladen.
Hier unten habe ich noch ein paar Log Tags reinkopiert die ich gegooglet habe.
CameraProviderManager: Enumerating new camera device: device@3.4/internal/0
daher habe ich unteranderem vor einiger Zeit immer mal wieder mit etlichen Antivirus/ Antimalware Apps mein Smartphone gescannt ohne Erfolg darauf hin habe ich viel gegooglt... und
bin auf ADB Logcat gestoßen und habe mehre Protokolle mit Minimal ADB and Fastboot vor einigen Tagen gemacht. Nach der Protokolierung via Windows10 mit dem Minimal ADB and Fastboot Logcat Tool habe ich mir mal die Logcat Daten angesehen und die verschiedenen Befehle/Stichworte/Log Tags bei Google eingegeben da ich mir zu 100% sicher bin das die Funkmodule also Wlan-Wifi/Bluetooth/usw. Manipuliert sind und selbst im Flugmodus werden Funkdaten übertragen.
Bsp.: Wenn ich im Flugmodus z.b im Suchfeld bei Android in den Einstellungen um 8:11 Uhr >Last mich endlich in ruhe
eingebe.< Dann werde ich im nachhinein exakt eine Stunde später darauf Aufmerksam gemacht um 9:11 Uhr oder Abends um 20:11 Uhr. Wenn ich mit meinem Hund raus gehe und wieder rein gehe ist es das selbe immer wieder machen sie mich darauf aufmerksam was ich mache und genauso ist es auch wenn ich mir was zum essen mache ebenso ist es ist auch der gleiche Fall wenn ich einkaufen gehe. Es ist eigentlich egal was ich für eine Aktivität in meinem Alltag mache auf alles werde ich aufmerksam gemacht auch wenn ich Termine habe.
Noch ein Bsp.: Wenn ich um 9:37 Uhr eine Online Banking Überweisung durchführe werde ich um 21:37 Uhr oder um 10:37 Uhr oder am nächsten Tag zur selben Uhrzeit um 9:30 Uhr darauf aufmerksam gemacht.
Ich habe noch ein Samsung Galaxy A3 mit ROOT Rechten(CF Auto Root) sowie ein Huawai Honor 8 diese beiden sind sicherlich auch Manipuliert, diese werde ich aber nicht Starten um zu vermeiden das die Beweise entfernt werden.
Ich bitte von Herzen darum wenn sich jemand mit Programmieren bzw. mit diesen Log Ergebnissen auskennt um eine Analyse, denn ich möchte endlich wieder meine Privatsphäre haben und ich bin mir ziemlich sicher das mein Nachbar und die anderen Leute noch andere Geräte von Leuten Manipuliert haben mit dennen ich Kontakt habe, denn selbst wenn ich mein Smartphone ausgeschaltet habe werde ich
darauf aufmerksam gemacht wann bspw. ein Termin o.Ä zu Ende is oder angefangen hat.
Heute zu Tage in den Nachrichten hört man ja immer wieder von Hacker Angriffen auf ganz, ganz andere
Sachen als wie auf ein Android Gerät, daher denke ich wenn jemand sich mit der Materie auskennt und befasst ist es absolut kein Problem
Android Geräte oder andere Geräte mit Funkmodulen zu Manipulieren.
Denn gesamten Logcat Log von meinem Huawai Y5 2019 habe ich hier hochgeladen.
Hier unten habe ich noch ein paar Log Tags reinkopiert die ich gegooglet habe.
Code:
E CamCalCamCal: ver0329~Err: 282: Return ERROR ERR_NO_VERSION
W SpeechDriverNormal: processModemMessage(), msg 0xafa0 process time 1078 ms is too long
W main_logserver: type=1400 audit(0.0:209): avc: denied { search } for name="cota" dev="mmcblk0p47" ino=177 scontext=u:r:logserver:s0 tcontext=u:object_r:cota_vendor_data_file:s0 tclass=dir permissive=0
LOGSERVER_UTILS: process finish successfully
E : open file error
W main_logserver: type=1400 audit(0.0:210): avc: denied { search } for name="cota" dev="mmcblk0p47" ino=177 scontext=u:r:logserver:s0 tcontext=u:object_r:cota_vendor_data_file:s0 tclass=dir permissive=0E : open file error
I : no cota liveupdate cust policy found
E : GetCfgDirRealPolicyValue: cust_policy_dirs:/system/emui/base:/system/emui/oversea:/system/emui/lite:/vendor/etc:/odm/etc:/product/etc:/product/region_comm/oversea:/preas/oversea:/product/hw_oem/AMN-L29:/preload/AMN-L29/hw/eea:/cust/global:/cust/hw/eu:/cust/hw/eea:product/special_cust/AMN-L29/hw/eu:/product/special_cust/AMN-L29/hw/eea:/version/special_cust/AMN-L29/hw/eea
E : open file error
I MtkCam/Util/LogicalDevice: (637)[dumpDebugInfo] map size : 2
I MtkCam/Util/LogicalDevice: (637)[dumpDebugInfo] index(0) name : SENSOR_DRVNAME_IMX258_SUNNY
I MtkCam/Util/LogicalDevice: (637)[dumpDebugInfo] index(0) facing : 0
I MtkCam/Util/LogicalDevice: (637)[dumpDebugInfo] index(1) name : SENSOR_DRVNAME_GC5025_KING
I MtkCam/Util/LogicalDevice: (637)[dumpDebugInfo] index(1) facing : 1
I mtkcam-devicemgr: pHalDeviceList:0xeef9e8b0 searchDevices:2 queryNumberOfDevices:2
E : open file error
I : no cota liveupdate cust policy found
W main_logserver: type=1400 audit(0.0:211): avc: denied { search } for name="cota" dev="mmcblk0p47" ino=177 scontext=u:r:logserver:s0 tcontext=u:object_r:cota_vendor_data_file:s0 tclass=dir permissive=0
E : GetCfgDirRealPolicyValue: cust_policy_dirs:/system/emui/base:/system/emui/oversea:/system/emui/lite:/vendor/etc:/odm/etc:/product/etc:/product/region_comm/oversea:/preas/oversea:/product/hw_oem/AMN-L29:/preload/AMN-L29/hw/eea:/cust/global:/cust/hw/eu:/cust/hw/eea:product/special_cust/AMN-L29/hw/eu:/product/special_cust/AMN-L29/hw/eea:/version/special_cust/AMN-L29/hw/eea
E : open file error
E : open file error
I : no cota liveupdate cust policy found
E : GetCfgDirRealPolicyValue: cust_policy_dirs:/system/emui/base:/system/emui/oversea:/system/emui/lite:/vendor/etc:/odm/etc:/product/etc:/product/region_comm/oversea:/preas/oversea:/product/hw_oem/AMN-L29:/preload/AMN-L29/hw/eea:/cust/global:/cust/hw/eu:/cust/hw/eea:product/special_cust/AMN-L29/hw/eu:/product/special_cust/AMN-L29/hw/eea:/version/special_cust/AMN-L29/hw/eea
E : iptables cmd:iptables
E : open file error
E : iptables_main exit
E : open file error
I : no cota liveupdate cust policy found
E : GetCfgDirRealPolicyValue: cust_policy_dirs:/system/emui/base:/system/emui/oversea:/system/emui/lite:/vendor/etc:/odm/etc:/product/etc:/product/region_comm/oversea:/preas/oversea:/product/hw_oem/AMN-L29:/preload/AMN-L29/hw/eea:/cust/global:/cust/hw/eu:/cust/hw/eea:product/special_cust/AMN-L29/hw/eu:/product/special_cust/AMN-L29/hw/eea:/version/special_cust/AMN-L29/hw/eea
[epdg_wo]: [DMN] starting WI-FI OFFLOAD DAEMON
[epdg_wo]: [IKE] IKEv2 Daemon stopped
[epdg_wo]: [NID] create post_routing chain
DubaiStorage.cpp] doQueryEntries# Failed to query entries: SELECT name, 15, SUM(foreground_energy), SUM(background_energy), SUM(screen_on_energy), SUM(screen_off_energy), 0, 0, 0, 0, scene FROM detailed_applicati
I ServiceManager: Waiting for service package_native...
I LOGSERVER_UTILS: process finish successfully
E asset : createFromFile(): lock file /data/resource-cache/preas@oversea@overlay@CoreResConfigOverlay.apk@idmap.
E asset : createFromFile(): lock file /data/resource-cache/product@overlay@frameworkResOverlay.apk@idmap.
E EasyInvokeUtils: no target fieldName
05-08 12:18:19.769 1186 1487 I Bluetooth_framework: BluetoothParaManager:BT_PARA start parse BtInterop config file: is cota false
Bluetooth_framework: BluetoothManagerService:Added callback: android.bluetooth.BluetoothAdapter$1@17aee6b:true pid = 1186
05-08 12:18:23.073 1186 1375 I Bluetooth_framework: BluetoothManagerService:Added state change callback: android.bluetooth.BluetoothHeadset$1@7be4dc8:true pid = 1186
05-08 12:18:23.076 1186 1375 I Bluetooth_framework: BluetoothManagerService:Added state change callback: android.bluetooth.BluetoothA2dp$1@4444d86:true pid = 1186
05-08 12:18:30.216 551 2091 I bt_a2dp_hw: adev_get_parameters: audio a2dp receive kvpairs getSmartPAPOWER ,but need not handle
05-08 12:18:43.051 551 2091 I bt_a2dp_hw: adev_get_parameters: audio a2dp receive kvpairs audio_capability#soundtrigger_version ,but need not handle
05-08 12:18:43.052 1186 1186 I HwAudioService: wakeupV2 :
05-08 12:18:43.052 1186 1186 I HwAudioService: startSoundTriggerV2 not support wakeup v2
05-08 12:19:37.015 551 709 I bt_a2dp_hw: adev_get_parameters: audio a2dp receive kvpairs record_algo_version ,but need not handle
05-08 12:22:37.326 495 495 W AshmemAllocator: ashmem_create_region(4096) returning hidl_memory(0xf0c99180, 4096)
CHR_ChrBlueprint: get: NullPointerException -> key: VOLTE_PERFORMANCE_HisiPara.HisiImsCallComPara.ImsaNormCallFailEvent in VOLTE_PERFORMANCE_EVENT item: VOLTE_PERFORMANCE_HisiPara
a2dp-A2dpService: start() 05-08 12:43:01.125 17234 17234 I BluetoothA2dpServiceJni: classInitNative: succeeds 05-08 12:43:01.126 17234 17234 I a2dp-A2dpService: Max connected audio devices set to 2 05-08 12:43:01.129 17234 17234 I bt_btif bt interface: get_profile_interface: id = avrcp
get hidl success 05-08 12:18:11.931 497 497 I VT HIDL : [IVT] configureFmqMode, getInstance wait client
HwAudioServiceEx: Release Dolby service HIDL client
iMonitor: create: 902630000
VT HIDL : [IVT] [VT THREAD] [VT_Bind] des = volte_imsvt1 Success fd: 8
Telecom : Event: RecordEntry TC@2: DESTROYED, null: CSW.sDc@AOo
from null (pid=1859, uid=1001) requires com.huawei.cust.android.phone.permission.HW_LTEONLY due to registered receiver BroadcastFilter{af467dd u0 ReceiverList{ef17fb4 1859 com.android.phone/1001/u0 remote:30d4487}}
DubaiStorage.cpp] doQueryEntries# Failed to query entries: SELECT name, 15, SUM(foreground_energy), SUM(background_energy), SUM(screen_on_energy), SUM(screen_off_energy), 0, 0, 0, 0, scene FROM detailed_applicati
PushLog100000417: [main-1]action is android.intent.action.SCREEN_ON(android/null:30)
PushLog100000417: [SocketRead_12:19:08-206]process cmdid to receive from pushSrv:49, subCmdId:FF(android/null:68)
05-08 12:23:29.039 3194 3727 I PushLog100000417: [SocketRead_12:19:08-206]dispatchIntent over(android/null:51)
pool-1-thread-1: type=1400 audit(0.0:8835): avc: granted { append } for name="push.log" dev="sdcardfs" ino=66771 scontext=u:r:system_app:s0 tcontext=u:object_r:sdcardfs:s0 tclass=file
AudioALSAStreamOut: -getPresentationPosition(), timestamp invalid, remainInKernel 3994, remainInHal 0, presentedFrames 2048, return -EINVAL
AudioALSAStreamManager: routingOutputDevice(), flag: 6, mPhoneCallSpeechOpen = 0, output_devices == current_output_devices(0x2), return
05-08 12:31:33.672 551 2091 I APM_AudioPolicyManager: checkAndSetVolume() stream 9 muted count 1
05-08 12:31:33.672 551 2091 I APM_AudioPolicyManager: use STRATEGY_DTMF.
05-08 12:31:33.672 551 2091 I APM_AudioPolicyManager: getNewOutputDevice() selected device 2 connectdeDevices(3)
HwPCUtils#HwMediaFocusControl: isMediaForDPExternalDisplay aa = AudioAttributes: usage=USAGE_VOICE_COMMUNICATION content=CONTENT_TYPE_SPEECH flags=0x0 tags= bundle=null, clientId = AudioFocus_For_Phone_Ring_And_Calls, pkgName = com.android.server.telecom, mInDestopMode = false, uid = 1000
A : Could not collect restore state: The DisplayCoordinator's controller has not taken over yet.
HwPCUtils#DisplayDevice: setProjectionLocked getContext android.app.ContextImpl@6051462 getName LocalDisplayAdapter getHandler Handler (com.android.server.display.DisplayManagerService$DisplayManagerHandler) {c25f57b} getSyncRoot com.android.server.display.DisplayManagerService$SyncRoot@5172f98
dubaid : [SystemHandler.cpp] onPartialWakelockAcquireMessage# Failed to parse message
05-08 12:43:10.137 1186 1186 E HiDATA_APPQoE: WIFI_STATE_ENABLED
05-08 12:43:10.138 1186 1186 E HwMSSHandler: hasPerformanceApp: false
05-08 12:43:10.139 541 541 I WifiHAL : Set scan mac oui
05-08 12:43:10.141 17380 17380 I wpa_supplicant: WPS: Converting display to virtual_display for WPS 2.0 compliance
05-08 12:43:10.141 17380 17380 I wpa_supplicant: WPS: Converting push_button to virtual_push_button for WPS 2.0 compliance
05-08 12:43:10.145 1186 1504 I android_os_HwBinder: HwBinder: Starting thread pool for default::android.hardware.wifi.supplicant@1.0::ISupplicant
mtkcam-devicemgr: [CameraDeviceManagerBase] "internal" this:0xed3f7004 persist.vendor.mtkcam.aosp_hal_version:
HDREnginePGPClient
05-08 12:18:13.198 597 845 I
Anhänge
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von:
nik
- Grund: Code in Code-Tags gepackt, Gruß nik