Andy Levin Aktiven Menschenrechte Stimmer für Palästina
US-Kongressabgeordneter Andy Levin: „AIPAC kann die Vorstellung nicht ertragen, dass ich die stärkste jüdische Stimme im Kongress bin, die für … Menschenrechte für das palästinensische Volk einsteht.“
Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben
IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.
Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.
Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.
Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.
Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.
1. Heimnetz über das Internet scannen
Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.
Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.
Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.
Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.
Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.
Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.
Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .
Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.
So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.
Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.
Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.
Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.
Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.
Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten. So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.
3. Offene Ports im Netzwerk finden
Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.
Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.
Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.
Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.
Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben. Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.
4. Hacker im drahtlosen Netzwerk
Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.
Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.
Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.
Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.
WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.
Eindeutige Nummern IP-Adressen
Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.
Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.
Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse . 📧 Feedback an PC-WELT
Aktualisiert heulte am25.07.2022Uhr
Als Beispiel Das Entdeckte56IllegaleNetzwerke und Internet- Netzwerkverbindungenin meinem Router (PC)!!!
Über 59°C wurden an der Bodenoberfläche in Spanien und 48°C im Süden auf Frankreich gemessen Dies ist nicht „nur Sommer“. Es ist „nur die Hölle“ und wird ziemlich bald „nur das Ende des menschlichen Lebens“ sein, wenn wir mit unserer Klima-Untätigkeit fortfahren.@Melanie_Vogel_
Der Moment in dem ein Luftballon in Ägypten abstürzte – Fast Alle Passagiere kamen sicher an
ÄGYPTEN-LUXOR ,- Ägyptische Medien veröffentlichten einen Videoclip, der den Moment zeigt, in dem ein Ballon mit Touristen aus 60 Metern Höhe in der Stadt Luxor abstürzte.
Heute haben die ägyptischen Behörden den Betrieb von Ballons in der Region vorübergehend eingestellt, nachdem ein Ballon mit etwa 30 Passagieren, darunter Touristen, im Gouvernement Luxor Süd Ägyptens abstürzte, ohne dass es zu Todesfällen kam, so eine Sicherheitsquelle.
Eine Sicherheitsquelle sagte, dass die Katastrophenschutzbehörden einen Bericht erhielten, dass ein fliegender Ballon kurz nach dem Start seines Fluges mit einer Reihe von Passagieren an Bord abgestürzt war, und sich daher sofort zum Ort der Meldung begaben und sich vergewisserten, dass es keine gab Todesfälle, während die Verletzten ins Krankenhaus gebracht wurden.
Die Quelle gab an, dass an der Unfallstelle auf dem westlichen Festland in Luxor eine Sicherheitsabsperrung verhängt wurde, bis die Staatsanwaltschaft die Ermittlungen zur Aufklärung der Unfallumstände durchführte.
Und das ägyptische Ministerium für Zivilluftfahrt beschloss, „die Aktivität von Ballonflügen bis zum Eintreffen eines Komitees der Zivilluftfahrtbehörde am heutigen Montag auszusetzen, um den Vorfall zu untersuchen“.
Das Ministerium sagte in einer kurzen Erklärung, dass „nachdem eine Gruppe von Ballons abhob und eine Höhe von ungefähr 60 Metern erreichte, wo die Windgeschwindigkeit in dieser Höhe etwa 7 Knoten betrug, einer der Ballons in Richtung eines anderen Ballons abwich, was führte zu einem Schnitt im Ballon.”
Sie erklärte: „Der Ballon, in dem der Schnitt auftrat, fiel zu Boden und seine Passagiere kamen sicher an, mit Außer zwei Passagieren, die leichte Verletzungen erlitten, und sie wurden mit dem Krankenwagen ins Krankenhaus gebracht, um ihren Zustand zu überprüfen.“
MondayKuh lustiger Humor am Montag: Wir bleiben während der Hitzewelle lieber frisch Hitze kommt oder nicht, aber frische Luft muss ein paar Tage später gutes Gras ernte nachzuwachsen, bis nächsten Montag mit ihr Mondayman. Vielen Dank und einen schönen, ruhigen Wochenstart.(se/nz)
Das sudanesische Volk, inspiriert von der srilankischen Revolution, ist entschlossen, die Revolution bis zu ihrem letzten Atemzug fortzusetzen, um die edlen Ziele zu erreichen Bild @twitter
Wöchentliche Proteste gegen den sudanesischen Putschisten gehen weiter
Sudan,-Die sudanesische Polizei hat am Samstag Tränengas in der Hauptstadt Khartum abgefeuert, um Hunderte prodemokratische Demonstranten zu zerstreuen, die gegen den Putschistenführer General Abdel Fattah al-Burhan demonstrierten, berichteten AFP-Korrespondenten.
Sicherheitskräfte hatten Straßensperren auf Brücken errichtet, die den Nil überqueren und Khartum mit seinen Vororten verbinden, sagten AFP-Reporter, um Demonstranten abzuschrecken, die geschworen hatten, in großer Zahl auf die Straße zu gehen.
Die Demonstranten widersetzen sich Burhans Machtübernahme im Oktober und heben auch die schweren Kämpfe im südlichen Bundesstaat Blue Nile im Sudan hervor, etwa 450 Kilometer (280 Meilen) südlich von Khartum.
Polizei und Soldaten sind in großer Zahl in der Hauptstadt #Khartum stationiert , im Vorfeld von Massenprotesten, die von pro-demokratischen Gruppen gegen den Putschistenführer General Abdel Fattah al-Burhan geplant sind.
Sie werfen der Militärführung und den ehemaligen Rebellenführern, die ein Friedensabkommen von 2020 unterzeichnet haben, vor, die ethnischen Spannungen dort zum persönlichen Vorteil zu verschärfen.
Der jüngste Putsch im Sudan hat den Übergang zur Zivilherrschaft zum Scheitern gebracht und fast wöchentliche Proteste und ein hartes Vorgehen der Sicherheitskräfte ausgelöst, bei denen laut prodemokratischen Medizinern mindestens 114 Menschen getötet wurden.
Vertriebene Sudanesen im sudanesischen Konfliktstaat Blue Nile im Jahr 2015
Neun wurden am 30. Juni getötet, sagten die Mediziner, als sich Zehntausende versammelt hatten und ihr Tod die Bewegung neu belebte.
Pakistan ist die Heimat von mehr als 7.000 Gletschern, aber steigende globale Temperaturen lassen sie schnell schmelzen, was das Überschwemmungsrisiko für abgelegene Gemeinden erhöht
Dankbarkeit, Das Bekenntnis zum Südost wie westasiatischen Brauchtum und kulturellen Erbe steht im Zentrum der bestehenden Sozialwissenschaften bzw. kann ohne zu zögern für das tausendjährige Bestehen gefunden werden, es ist ein Symbol des Aufstehens und des Mitmachens für das Gute, das zudem eine wichtige Adresse geworden ist , es ist ein Phänomen des Lebens hinterlässt unter anderen Fragen und Antworten für die Sozialwissenschaften nicht nur in Asien eben auf die ganzen Welt in Zeiten menschlicher Not tragen eine intellektuelle Struktur über Generationen hinweg, ohne — Was für eine lohnende und freudige Freude, du hilfst den Bedürftigen, aber nur, wenn du es irgendwie kannst, selbst ein freundliches Wort kann etwas bewirken … Wie schön das ist! Ich wünsche euch allen ein schönes Wochenende(se/nz)
Neun EU-Staaten haben Israels Einstufung der sechs palästinensischen zivilgesellschaftlichen Gruppen im vergangenen Jahr als terroristische Gruppen zurückgewiesen und erklärt, sie würden weiterhin mit ihnen zusammenarbeiten, da es an Beweisen für diese Einstufung fehle.
Tierschutz,-Schimpansen sind keine “Personen” im Sinne der geltenden Gesetze. Das hat ein US-Gericht im Bundesstaat New York entscheiden. Weil die Tiere weder rechtliche Pflichten noch Rechte ausüben könnten, seinen sie im juristischen Sinne nicht dem Menschen gleichzustellen.05.12.2014 im gleichen Themenbereiche die internationale Tierforsche fürs Struktur Verbindung in Hang das Tierschutz schreibt Zoobasel, das Alle Affen – nicht nur Menschenaffen – sollen das Recht auf Leben sowie auf physische und psychische Unversehrtheit erhalten. Was in der Theorie gut klingt, ist in der Realität nicht praktikabel. Der Zoo Basel erklärt auch, inwiefern es Affen schadet, wenn von Gesetzes wegen keine Güterabwägung im besten Interesse der Tiere mehr stattfinden darf.
Die Sozialstruktur der Affen
Die meisten Affenarten leben in Gruppen, die ganz unterschiedlich organisiert sind. Es gibt Männchen und Weibchen dominierte Systeme oder dominante Pärchen. Bei anderen Arten bleiben Jungtiere lange bei den Eltern und helfen bei der Aufzucht des Nachwuchses. Man findet Organisationen, in denen Männchen oder Weibchen abwandern und das andere Tier ein Leben lang in der Geburtsgruppe bleibt. Es gibt Arten, bei denen beide Geschlechter abwandern, solche, die solitär leben und weitere, die nur selten in Gruppen zusammen sind. Wieder andere sind territorial oder leben in Streifgebieten. Die Sozialstruktur innerhalb der Primatenordnung ist sehr breit und nicht vergleichbar mit dem Sozialsystem des Menschen.
Menschenrechte für Affen?
Am 13. Februar 2022 kommt die kantonale Initiative «Grundrechte für Primaten» in Basel-Stadt zur Abstimmung. Das Basler Stimmvolk darf darüber befinden, ob allen Affen – nicht nur Menschenaffen, auch Lemuren wie zum Beispiel dem Berthe-Mausmaki – ausgewählte Menschenrechte zugesprochen werden. Konkret geht es um das Recht auf Leben und das Recht auf körperliche und geistige Unversehrtheit. Obwohl die Initiative nur von der öffentlichen Hand gehaltene Affen einschliesst, warnt Zoo-Direktor Olivier Pagan vor einer indirekten Drittwirkung: «Stand heute übernehmen wir Verantwortung für unsere Affen und wägen jede Entscheidung im Interesse der Tiere sorgfältig ab.
Affenkunst: Im Zoo Heidelberg malen die Orang-Utans – anschließend wird das Kunstwerk versteigert(Bildquelle:DW)
Mit Annahme der Initiative wandert die Expertise über deren Wohlergehen und Sicherheit von ausgebildeten Biologinnen, Veterinärmedizinern und Tierpflegenden zu einer Ombudsperson oder einem Beistand – vielleicht sogar zu fachfremden Juristen. Ein solcher Vorschlag ist für uns nicht nachvollziehbar. Niemand kennt unsere Affen besser als unsere Mitarbeitenden. Auch wird unsere Tierhaltung regelmässig vom Veterinäramt Basel-Stadt kontrolliert.»
Für Kurator Adrian Baumeyer steht die Initiative im klaren Widerspruch zum Schweizer Tierschutzgesetz. Das Tierschutzgesetz nimmt die Tierhalter in die Pflicht, ihre Tiere vor ungerechtfertigtem Leid, Angst und Schmerzen zu bewahren. Die Annahme der Initiative wird spätestens dann zum Problem, wenn ein Tier leidet, aber nicht erlöst werden darf, weil es ein Recht auf Leben hat. «Heute dürfen wir ein schwer krankes Tier einschläfern, um sein Leiden zu beenden», gibt Baumeyer zu bedenken. «Das Menschenrecht auf Leben verunmöglicht diese Lösung.» Zoo-Tierärztin Fabia Wyss präzisiert: «Schläfere ich das Tier trotzdem ein, werde ich bei Annahme der Initiative gesetzeswidrig. Gemäss Tierschutzgesetzgebung kriminalisiere ich mich jedoch auch, wenn ich ein Tier unnötig leiden lasse.» Es sei unklar, inwiefern sie ihren Job bei Annahme der Initiative in Zukunft noch richtig ausüben könne. Dabei sei sie doch Tierärztin geworden, um sich für das Wohlergehen der Tiere einzusetzen.
Affen sollen Affen bleiben dürfen
Rechte und Pflichten sind nichts Natürliches, sie sind von Menschen für Menschen gemacht. Erhält ein Affe Rechte, trägt das nichts zum Schutz und Wohlergehen des Tieres bei. Ein Affe kann seine Rechte weder selbst ausüben noch durchsetzen. Er wird immer auf die Vertretung seiner Rechte durch einen Menschen angewiesen sein. Ist dieser Mensch nicht fachkundig, wird die mangelnde Expertise durch Bürokratie kompensiert. Den Affen geht es mit Annahme der Initiative also nicht besser. Im Gegenteil, es geht ihnen eher schlechter. Aus Sicht des Zoo Basel sollen Affen das Recht haben, Affen bleiben zu dürfen. Genauso wie alle anderen Tiere sollen sie von fachkundigen Experten geschützt und nach bestem Wissen und Gewissen betreut werden. «Diese Verantwortung können und wollen wir nicht delegieren», schliesst Pagan.
Gesetzes zur Minimierung von Alkoholschäden wird Menschenleben retten
NZ,-Alcohol Healthwatch ist hocherfreut, dass die Realität blühender Gemeinschaften, die frei von Alkoholschäden sind, nun einen Schritt näher gerückt ist, nachdem der Gesetzentwurf für Privatmitglieder der Abgeordneten Chlöe Swabrick im Parlament debattiert wird.
Das Gesetz zur Änderung des Verkaufs und der Lieferung von Alkohol (Schadensminimierung) (das Gesetz) zielt darauf ab, längst überfällige Maßnahmen umzusetzen, die den Gemeinden ein größeres Mitspracherecht darüber geben, wo, wann und wie Alkohol verkauft werden kann. Es zielt auch darauf ab, die derzeit starken Verbindungen zwischen Alkohol und Sport zu schwächen, indem das Alkoholsponsoring von Sportübertragungen beendet wird. Diese Maßnahmen gehören zu den stärksten in ihrer Fähigkeit, das Blatt gegen unsere schädliche Trinkkultur zu wenden.
Es ist an der Zeit, dass wir die Menschen vor die Profite der Alkoholindustrie stellen / Dr. Nicki Jackson
Dr. Nicki Jackson, Executive Director von Alcohol Healthwatch, begrüßt die bevorstehende evidenzbasierte Debatte. „Unsere Gemeinden haben lange unter den Auswirkungen unserer versagenden Spirituosengesetze gelitten. Sie sind machtlos, gegen Alkoholhändler vorzugehen, die endlos gegen die lokale Alkoholpolitik der Kommunen vorgehen. Viele Kommunen, die etwa die Hälfte der Bevölkerung des Landes repräsentieren, stehen bereits hinter dem Gesetz.
Sie haben es getan äußerten sich frustriert über die Verwässerung ihrer Alkoholpolitik, um die Branche zu beruhigen. Es ist an der Zeit, dass wir die Menschen vor den Profit stellen. Das Berufungsverfahren, das in unseren Alkoholgesetzen existiert, ist gescheitert, und jetzt haben wir einen Gesetzentwurf, der das Problem beheben kann.”
Die Beendigung des Alkoholsponsorings im Rundfunk dient auch dem Schutz gegenwärtiger und zukünftiger Generationen vor den bekannten Schäden des Alkoholmarketings, insbesondere von Kindern, die stark von ihren sportlichen Helden beeinflusst werden. Die Beendigung des Alkoholsponsorings von Sportübertragungen ermöglicht es Gemeinden, den Reichtum der Verbindung und Gemeinschaft durch eine gesunde Aktivität zu erleben, ohne durch den Einfluss der Alkoholwerbung geschädigt zu werden.
„Ich fordere jeden Abgeordneten dringend auf, dieses Gesetz zu unterstützen. Die Reduzierung von Alkoholschäden bedeutet weniger Krebserkrankungen, bessere psychische Gesundheit, weniger familiäre Schäden, verbessertes Kindeswohl, Kosteneinsparungen für unsere angespannten Gesundheits- und Polizeidienste, weniger Arbeitslosigkeit, verbesserte Produktivität und Wirtschaftswachstum. Der Schaden von Alkohol schneidet alles ab, was uns als Nation wichtig ist.”
„Wenn unsere politischen Entscheidungsträger wirklich wollen, dass junge Menschen ihr volles Potenzial ausschöpfen, werden sie diesen Gesetzentwurf unterstützen. Sie dürfen nicht jedem Neuseeländer im Weg stehen, der von den enormen Vorteilen unseres Landes profitiert, das weniger trinkt. Unsere am stärksten benachteiligten Gemeinden weiterhin den größten Schaden durch Alkohol erleiden – das Gesetz ist für die Gerechtigkeit und ermöglicht es den am stärksten geschädigten Gemeinschaften, am meisten davon zu profitieren”, sagt Dr. Jackson.
Politische Führer sollten die privilegierte Gelegenheit erkennen, die dieses Gesetz bietet, indem sie ein erstaunliches Erbe hinterlassen. Führungsqualitäten zur Schaffung sichererer, gesünderer und gerechterer Gemeinschaften dürfen nicht vergeudet werden.
Offiziere in Benin führen während der Operation Weka II Kontrollen durch.
Die von INTERPOL koordinierte Polizeiaktion mobilisiert 44 Länder auf vier Kontinenten
LYON, Frankreich,– Bei einem INTERPOL-geführten Vorgehen gegen die kriminellen Gruppen hinter Menschenhandel und Migrantenschleusung haben Behörden in 44 Ländern fast 700 Opfer des Menschenhandels gerettet.
Die Operation Weka II wurde vom 12. bis 17. Juni durchgeführt, bei der Beamte die Fälle voranbrachten und verstärkte Kontrollen an den Grenzübergängen durchführten. Die bisherigen Ergebnisse haben zu insgesamt 300 Verhaftungen geführt, darunter 88 mutmaßliche Menschenhändler und 83 Migrantenschmuggler. Rund 100 weitere Verhaftungen wurden wegen anderer Straftaten wie Dokumentenfälschung, organisierter Kriminalität, Schusswaffen und Drogenhandel vorgenommen, was die polykriminelle Natur organisierter krimineller Gruppen unterstreicht.
Die von INTERPOL koordinierte Polizeiaktion mobilisierte 44 Länder auf vier Kontinenten.
Hochkarätige Verhaftungen
Weka II verzeichnete erfolgreiche Ergebnisse für eine Reihe von Fällen von Menschenhandel im Zusammenhang mit früheren INTERPOL-Operationen. Beispielsweise haben die Behörden in Marokko einen 34-jährigen Mann ausfindig gemacht und festgenommen, der seit langem verdächtigt wird, Frauen von Nigeria nach Marokko und dann weiter nach Spanien und anderen europäischen Zielen angeworben, untergebracht und gehandelt zu haben, wo sie zur Prostitution gezwungen wurden. Diese hochkarätige Verhaftung ist das Ergebnis einer anhaltenden Zusammenarbeit zwischen den Ländern seit der Operation Weka I (2021).
In einem anderen Fall verhaftete die Polizei in Côte d’Ivoire einen ivorischen Mann, der verdächtigt wurde, eine transnationale kriminelle Gruppe zu leiten, die Frauen zum Zwecke der sexuellen Ausbeutung von Marokko und Guinea nach Spanien verkaufte.
Beamte führten Kontrollen an Grenzübergängen durch.
Dieser Verdächtige, der im Laufe der Operation Turquesa II im Jahr 2020 identifiziert wurde, war Gegenstand einer von Spanien veröffentlichten INTERPOL Red Notice. Er wurde am Flughafen in Abidjan festgenommen, als Beamte seinen Pass mit den Datenbanken von INTERPOL abgleichten.
„Diese wichtigen Verhaftungen zeigen das Ausmaß und den Wert globaler Operationen, nicht nur im Moment, sondern auch die langfristigen Auswirkungen, die sie bei der Generierung von Hinweisen, dem Austausch von Informationen und dem Aufbau von Netzwerken haben, die zum richtigen Zeitpunkt einsatzbereit sind“, sagte Jürgen Stock, Generalsekretär von INTERPOL.
Die Kinderschutzeinheit von Côte d’Ivoire im Einsatz.
Grenzkontrollen zwischen Mauretanien und Senegal.
Die Operation Weka II wurde von einer Reihe von Partnern unterstützt, darunter AFRIPOL.
Operative Höhepunkte /Menschenhandel
Als Beweis dafür, dass kriminelle Gruppen weiterhin Jagd auf diejenigen machen, die Sicherheit und Stabilität suchen, deckte die Polizei eine Reihe von Plänen auf, die darauf abzielen, Opfer über die Grenzen hinweg zur Ausbeutung zu locken.
Behörden in Gabun nehmen einenmutmaßlichen Menschenhändler fest.
Nach mehreren Monaten der Koordination haben die Behörden im Oman sechs Opfer von Menschenhandel gerettet, die aus verschiedenen afrikanischen Ländern durch Anzeigen in sozialen Medien angelockt wurden, die eine Erwerbstätigkeit versprachen.
Nach der Entdeckung von 13 Opfern des Menschenhandels, die von gut bezahlten E-Commerce-Jobs angelockt wurden, laufen in Burkina Faso Ermittlungen. Sie wurden aufgefordert, die Kosten für die Erstausbildung zu übernehmen, und wurden danach nie bezahlt.
Die Polizei von Lesotho durchsuchte Supermärkte, wo sie chinesische und pakistanische Staatsangehörige wegen Straftaten im Zusammenhang mit der Arbeit und des Besitzes gefälschter Ausweisdokumente festnahm.
In Kamerun wurden drei Verdächtige wegen des Verdachts des Handels mit 23 jungen tschadischen Mädchen in den Nahen Osten festgenommen.
Polizeiaktionen in den Vereinigten Arabischen Emiraten führten zur Festnahme von 34 Männern und Frauen wegen Aktivitäten im Zusammenhang mit Menschenhandel.
In Togo verhaftete die Polizei einen mutmaßlichen Menschenhändler und identifizierte eine Vorgehensweise, bei der Opfer auf Motorrädern über die Grenzen geschmuggelt und dann nach Kuweit geflogen wurden, wo ihnen Jobs versprochen worden waren, sie aber letztendlich gezwungen waren, hohe Reisekosten abzuarbeiten.
Schleusung von Migranten Grenzkontrollen zwischen Mauretanien und Senegal.
Während der Operation wurden etwa 4.000 Migranten aus 29 Nationalitäten identifiziert, jedoch konzentrierten sich die Polizeiaktionen vor Ort hauptsächlich auf die Zerschlagung der Netzwerke hinter Schmuggelaktivitäten:
In der Demokratischen Republik Kongo haben die Behörden ein Reisebüro geschlossen, das die Schleusung von Migranten erleichtert. Die Behörden fanden 79 kongolesische Pässe, 409 Siegel (von verschiedenen nationalen Institutionen) sowie Laptops mit Mustern von Diplomen, Strafregistern und Visa usw.
Ermittlungen in Niger dauern an, nachdem vier bewaffnete Personen abgefangen wurden, die eine Gruppe von 103 Migranten, darunter vier Kinder, anführten.
Die Behörden in Gambia nahmen 5 Verdächtige fest, die Migranten 1.000 USD für den Schmuggel auf die Kanarischen Inseln in Rechnung stellten.
Im Senegal entdeckten die Behörden eine Person, die mit einem gestohlenen bulgarischen Pass reist, nachdem sie dieses Dokument mit den SLTD-Datenbanken von INTERPOL abgeglichen hatten.
Zusammen arbeiten
Die Operation wurde von folgenden Partnern unterstützt:
AFRIPOL
FLUGZEUG
Europol
Internationale Organisation für Migration
Das Regional Operational Center zur Unterstützung des Khartum-Prozesses und der AU-Initiative am Horn von Afrika
Voroperative Treffen waren der Schlüssel zum Erfolg der Operation Weka II.
Die Border Management Task Force von INTERPOL unterstützte die Operation Weka II.
Die Finanzierung wurde von der Europäischen Union, Norwegen und dem Bureau of International Narcotics and Law Enforcement Affairs des US-Außenministeriums bereitgestellt.
Der spanische Staat, eine Säule der #EU, die 110.000 #UkraineRussiaWar-Flüchtlinge aufgenommen hat, hat diese Woche diesen Massenmord – ein Massaker von Ausmaßen des Zweiten Weltkriegs – an afrikanischen Flüchtlingen begangen. Ich habe es nicht einmal in den Nachrichten gehört. 28. Juni 2022
Amnesty-Melilla: Nie wieder
Menschenrechte – Amnesty,- Die Zahl der Todesopfer steigt weiter. Mindestens 23 Menschen starben am vergangenen Freitag bei dem Versuch, von Marokko aus die spanische Enklave Melilla zu erreichen. Einige Organisationen, die vor Ort arbeiten, haben die Zahl der Todesopfer auf 37 geschätzt.
Ihre Leichen warten darauf, in hastig ausgehobenen Gräbern beerdigt zu werden. Aber soweit wir wissen, wurde keiner von ihnen formell identifiziert oder Autopsien durchgeführt, noch wurden ihre Überreste ihren Lieben für einen würdevollen Abschied zurückgegeben.
Die Bilder und das Filmmaterial sind schockierend. Bündel von Menschen – tot und lebendig – stapeln sich auf dem Boden, während marokkanische Polizisten zwischen ihnen herumlaufen, sie schütteln und mit Knüppeln und Schlagstöcken schlagen. Daniel Canales, Rechercheur von Amnesty Spanien, hat unveröffentlichte Aufnahmen von spanischen Polizisten gesehen, die potenzielle Flüchtlinge – die meisten von ihnen stammen aus dem Sudan – an marokkanische Polizisten übergeben, ohne irgendeine Untersuchung oder ein Verfahren, um festzustellen, ob sie schutzbedürftig sind. Nach der Übergabe werden sie erneut von diesen Polizisten geschlagen.
Dieser Artikel von Esteban Beltrán, Direktor von Amnesty International Spanien, wurde zuerst hier von Publico veröffentlicht.
Amnesty International hat eine unabhängige und gründliche Untersuchung der Geschehnisse an dieser Grenze gefordert: einer Grenze, an der es seit Jahrzehnten dramatische Ereignisse gegeben hat.
2005 starben mindestens 13 Menschen durch marokkanische und spanische Polizisten, und im Februar 2014 ertranken weitere 15 Menschen am Strand von Tarajal, als die spanische Polizei Anti-Aufruhr-Ausrüstung gegen sie einsetzte.
Diese jüngsten Menschenrechtsverletzungen ereignen sich nur wenige Wochen nach einer Vereinbarung zwischen der spanischen und der marokkanischen Regierung zur Wiederaufnahme freundschaftlicher Beziehungen nach der Änderung der Politik Spaniens gegenüber der Westsahara.
Diese Vereinbarung erklärt vielleicht, warum der spanische Premierminister Pedro Sánchez, als die ersten Nachrichten über die Todesfälle an der Grenze auftauchten, die koordinierte Aktion der spanischen Guardia Civil und der marokkanischen Sicherheitskräfte beglückwünschte. Als klar wurde, dass mindestens 13 Menschen gestorben waren, machte Pedro Sánchez die Mafia für den Tod verantwortlich. Aber wer lässt Menschen ohne angemessene medizinische Versorgung am Boden sterben? Wer hat potenzielle Flüchtlinge aus Melilla der marokkanischen Polizei übergeben, in dem Wissen, dass sie misshandelt werden? Wer hält die Asyl- und Flüchtlingsämter in Melilla geschlossen und weiß, dass es keine Möglichkeit gibt, in Spanien Schutz zu suchen, wenn Sie aus dem Sudan oder Mali kommen, außer indem Sie riskieren, den Tod über den Zaun zu springen?
In einem beispiellosen Akt der Solidarität hat Spanien mehr als 124.000 Ukrainer aufgenommen, die vor der russischen Invasion geflohen sind, und dennoch lassen wir potenzielle Flüchtlinge, die vor anderen Kriegen fliehen, sterben. Stattdessen werden Menschen, die vor dem Krieg im Sudan fliehen, völkerrechtswidrig daran gehindert, in unserem Land Asyl zu suchen. Diese Haltung kann nur als rassistisch bezeichnet werden.
Es ist an der Zeit, dieser Politik ein Ende zu setzen, die schwere Menschenrechtsverletzungen zulässt und fördert. Ein „Business as usual“-Ansatz ist angesichts von Blut und Scham nicht mehr gültig.
In den letzten Tagen haben Medien aus aller Welt die Wirksamkeit der Migrationspolitik sowohl der spanischen als auch der marokkanischen Regierung in Frage gestellt und die grausame Behandlung von Menschen hervorgehoben, die Schutz oder ein besseres Leben suchen. Es ist an der Zeit, dass die Migrationspolitik zwischen diesen beiden Ländern auf Schlagstöcke und Schlagstöcke und Verstöße gegen das Völkerrecht verzichtet. Die Wiederherstellung guter Beziehungen darf nicht auf Kosten der Menschenrechte erreicht werden, egal ob es darum geht, Minderjährige nach Ceuta zu schicken oder Flüchtlinge zurückzudrängen, nur damit sie von marokkanischen Streitkräften ungestraft geschlagen werden.
Der erste Schritt, um die Situation zu ändern, erfordert die Wahrheit darüber, was letzte Woche in Melilla passiert ist. Dutzende von Organisationen haben dies gefordert, darunter auch die Afrikanische Union.
Es wird für keine der beiden Regierungen angenehm sein, aber es ist wichtig, die Rechte in den Mittelpunkt unserer Migrationspolitik zu stellen. Die marokkanische Regierung muss ihre Vorgehensweise ändern, wenn sich Flüchtlinge und Migranten das nächste Mal dieser Grenze nähern.
Es ist auch wichtig herauszufinden, was an der Grenze passiert ist, um unsere Doppelmoral zu verstehen und sicherzustellen, dass alle Flüchtlinge – wie die Ukrainer – die Möglichkeit haben, Krieg und Unterdrückung zu entkommen, indem sie auf legalen und sicheren Wegen Asyl suchen.
Die Situation ist komplex, aber die Einhaltung der Menschenrechtsnormen und der Rechtsstaatlichkeit bieten die wesentlichen Wege, um sicherzustellen, dass sich die schrecklichen Ereignisse der letzten Tage nicht wiederholen.
I have created this site to help people have fun in the kitchen. I write about enjoying life both in and out of my kitchen. Life is short! Make the most of it and enjoy!
You must be logged in to post a comment.