NZ

Online Zeitung


Animal Social Humor: Something Went Wrong —

Something Went Wrong –expecting parents contradicts offspring can be based anywhere,
wish you a great peaceful Tuesday evening, except hackers.(se/nz)


Reisende Bande südamerikanischer Diebe, die nach Raubüberfällen in Frankreich und Spanien zerlegen wurden

Foto:Europol 05. AUGUST 2022Teil des EU-Politikzyklus – Empact

Reisende Bande südamerikanischer Diebe, die nach Raubüberfällen in Frankreich und Spanien zerlegen wurden

Europol,-Strafverfolgungsbehörden in Spanien, Frankreich und Chile haben mit Unterstützung des Europäischen Zentrums für schwere organisierte Kriminalität von Europol ein Netzwerk südamerikanischer Diebe eingesperrt, die als „Touristen“ nach Europa kamen, nur um dann eine Reihe von Einbrüchen in Wohngebieten in Europa zu verüben Frankreich und Spanien. 

Insgesamt vier Verdächtige – zwei Chilenen, ein Peruaner und ein Argentinier – wurden in Spanien im Alter zwischen 25 und 37 Jahren festgenommen. 

Die Ermittlungen begannen im Mai 2022 als Ergebnis der Zusammenarbeit zwischen der spanischen Guardia Civil und der französischen Pariser Polizeipräfektur, die von Europol ermöglicht wurde. Die untersuchte Gruppe reiste nach mehreren Einbrüchen in Frankreich nach Madrid. Anschließend verübten sie eine Reihe von Einbrüchen, bevor sie nach Barcelona zogen, um dort dasselbe zu versuchen. Dieselbe Bande wurde mit früheren Raubüberfällen in Argentinien, Brasilien und Deutschland in Verbindung gebracht.

Drei von ihnen wurden am 7. Juli auf frischer Tat ertappt und festgenommen, als sie von Einbrüchen in der Provinz Tarragona zurückkehrten. Der vierte Verdächtige wurde später im Juli festgenommen. Aufgrund der Schwere der Taten hat der Richter die OCG inhaftiert.

Einbruch in Frankreich und Spanien

Eine große Menge an Schmuck, Uhren sowie Computer- und Elektronikmaterial wurde sichergestellt, von denen angenommen wird, dass sie von den untersuchten Raubüberfällen stammten. Außerdem wurden Werkzeuge und Material zur Begehung der Raubüberfälle sowie das Fahrzeug beschlagnahmt, das zur Durchführung der kriminellen Aktivitäten verwendet wurde. 

Europäische Koordinierung 

Europol brachte die nationalen Ermittler der spanischen, französischen und chilenischen Seite zusammen, um ihr Fachwissen über Einbrüche auszutauschen und eine gemeinsame Strategie zur Zerschlagung dieser reisenden Diebesbande zu entwickeln. 

Die Zusammenarbeit mit der chilenischen Polizei war von zentraler Bedeutung, um diese Täter vor Gericht zu bringen, da die chilenischen Ermittler ihren europäischen Kollegen dabei halfen, von dieser hochmobilen Bande begangene Raubüberfälle aufzuklären und zu verhindern. 

Die Untersuchung wurde mit Unterstützung der European Multidisciplinary Platform Against Criminal Threats (EMPACT OPC) durchgeführt. 

Beteiligte Strafverfolgungsbehörden

  • Spanien: Guardia Civil (Guardia Civil)
  • Frankreich: Polizeipräfektur Paris (Préfecture de Police de Paris -Brigade de Répression Du Banditisme) 
  • Chile: Ermittlungspolizei von Chile (Policia de Investigaciones de Chile -JENACROF)
  • Europol: Europäisches Zentrum für schwere organisierte Kriminalität

Europol hat seinen Hauptsitz in Den Haag, Niederlande, und unterstützt die 27 EU-Mitgliedstaaten bei ihrem Kampf gegen Terrorismus, Cyberkriminalität und andere Formen der schweren und organisierten Kriminalität. Europol arbeitet auch mit vielen Nicht-EU-Partnerstaaten und internationalen Organisationen zusammen. Von seinen verschiedenen Bedrohungsanalysen bis hin zu seinen nachrichtendienstlichen und operativen Aktivitäten verfügt Europol über die Instrumente und Ressourcen, die es benötigt, um seinen Teil dazu beizutragen, Europa sicher zu machen.

Quelle/europol.eu


Frieden in Nahost: jüdische Rabbiner gegen Zionismus


EU Dürre : Europa steuert auf eine Dürre zu

Der Rhein ist so niedrig, dass dieses Schiffswrack aus dem zurückweichenden Wasser auftauchte. (AP)Samstag, 06. August 2022 10:35 Uhr   [ Letzte Aktualisierung: Samstag, 06. August 2022 10:48 Uhr ]

Europa steuert auf eine Dürre zu, während Frankreich mit einer historischen Dürre und dem Austrocknen des Rheins konfrontiert ist

Europa-Klimas,-Eine kontinentweite Hitzewelle hat Europa mit steigenden Temperaturen über 40 ° C zum ersten Mal seit Beginn der Aufzeichnungen erfasst, was zu einer historischen Dürresituation in Frankreich und England geführt hat und den Rhein an den Rand des Austrocknens gebracht hat.

Die steigenden niedrigen Pegel des Flusses führen dazu, dass die Schifffahrt in der Wasserstraße bei Volllast physikalisch unmöglich ist und die Schiffe gezwungen sind, zu 75 % leer zu fahren. Dies führt zu einer Krise in der Lieferkette, da der Fluss eine entscheidende Rolle beim Transport spielt.

Der 1300 Kilometer lange Fluss, der größtenteils durch Deutschland fließt, hat am Kontrollpunkt Kaub einen Wasserstand von nur 56 Zentimetern gemessen, während Schiffe mindestens 1,5 Meter Wasserstand benötigen, um zu fahren; vollständig geladen.

Viele Unternehmen, die entlang des deutschen Rheins, einer der wichtigsten Wasserstraßen Europas, tätig sind, sagen, dass der Rückgang des Wasserspiegels in diesem Fluss ihre Produktion beeinträchtigt und die Frachtkosten erhöht hat.

Die Schifffahrtsbehörden haben den Reedereien die Entscheidung überlassen, ob sie segeln oder nicht. „Wir fahren weiter, solange es navigatorisch möglich ist“, sagte Roberto Spranzi, Direktor der Schifffahrtsgenossenschaft DTG, die rund 100 Schiffe auf dem Rhein betreibt.

Auf der anderen Seite verursacht die Bedingung in Frankreich und England Trinkwasserknappheit, Waldbrände und gefährdete Ernten.

Beide Länder setzen Maßnahmen zur Senkung des Wasserverbrauchs durch, indem sie den Menschen verbieten, Schläuche zum Waschen ihrer Autos oder zum Bewässern ihres Rasens zu verwenden.

Drei britische Unternehmen haben auch Schlauchrohrverbote angekündigt, da Frankreich seine Landwirte daran hindert, einige Feldfrüchte wie Kartoffeln zu bewässern, was die Landwirte in ein Dilemma bringt.

Ein leitender Wissenschaftler Mike Rivington vom James Hutton Institute sagte: „Was wir sehen, ist ein klares Signal dafür, wie die Zukunft aussehen wird.“

Der nationale Wettervorhersager von Frankreich sagte, dass der letzte Monat der trockenste Juli seit mehr als 60 Jahren war, mit nur 9,7 Millimetern, wobei Italien die heißesten Temperaturen seit 1800 verzeichnete.

In Deutschland hat Wirtschafts- und Klimaminister Robert Habeck jetzt beschlossen, Kohlekraftwerke als Übergangslösung wieder in Betrieb zu nehmen, um dem Land zu helfen, die schlimmste Energiekrise seit Generationen einzudämmen.

Die Entscheidung wurde aufgrund des anhaltenden Krieges Russlands mit der Ukraine getroffen, die ihre Gasimporte aus Russland bereits um bis zu 80 Prozent reduziert hatte, und aufgrund der Reduzierung des Transports durch den Rhein.

Mit der von Tag zu Tag steigenden Bedrohung durch die globale Erwärmung, deren schwerwiegende Folgen bereits auf der ganzen Welt zu beobachten sind, wird fast alles von Landwirtschaft, Lebensgrundlagen, Wetter und Wasser ständig beeinträchtigt.

Quelle/presstv.ir


US-Drohnenangriff tötet Al-Qaida-Führer Ayman al-Zawahri, bestätigt Biden

Osama bin Laden, links, wird im November 2001 mit Ayman al-Zawahri gesehen. US-Präsident Joe Biden gab am Montag bekannt, dass al-Zawahri, seit bin Ladens Tod der Anführer von al-Qaida, an diesem Wochenende bei einem US-Drohnenangriff getötet worden sei. (Hamid Mir/Daily Dawn/Reuters)The Associated Press ·Gepostet: 1. August 2022 19:20 Uhr ET | Zuletzt aktualisiert: vor 8 Minuten

Der Streik am Wochenende wurde von der Central Intelligence Agency durchgeführt

US-Drohnenangriff tötet Al-Qaida-Führer Ayman al-Zawahri, bestätigt Biden

USA,-Bei einem US-Drohnenangriff in Afghanistan an diesem Wochenende wurde Ayman al-Zawahri getötet, der nach dem Tod von Osama bin Laden bei einem US-Angriff das Amt des Al-Qaida-Führers übernommen hatte. Präsident Joe Biden kündigte den Mord am Montag an und erzielte einen bedeutenden Sieg bei der Terrorismusbekämpfung, nur elf Monate nachdem amerikanische Truppen das Land nach einem zwei Jahrzehnte dauernden Krieg verlassen hatten.

Biden kündigte den von der Central Intelligence Agency durchgeführten Streik in einer Abendansprache vom Balkon des Blauen Raums des Weißen Hauses aus an. Er befindet sich mit COVID-19 in Isolation.

Aktuelle und ehemalige Beamte begannen am Sonntagnachmittag zu hören, dass al-Zawahri bei einem Drohnenangriff getötet worden war, aber die Regierung verzögerte die Veröffentlichung der Informationen, bis sein Tod bestätigt werden konnte, so eine Person.

Beamte des Weißen Hauses sagten in einer vor Bidens Rede veröffentlichten Erklärung, dass die Vereinigten Staaten eine „erfolgreiche“ Operation zur Terrorismusbekämpfung gegen ein bedeutendes Al-Qaida-Ziel durchgeführt hätten, und fügten hinzu, dass „es keine zivilen Opfer gegeben habe“.

Das Haus, in dem sich al-Zawahri befand, als er getötet wurde, gehörte laut einem hochrangigen Geheimdienstmitarbeiter einem hochrangigen Berater des hochrangigen Taliban-Führers Sirajuddin Haqqani. Der Beamte fügte hinzu, dass ein CIA-Bodenteam und eine Luftaufklärung, die nach dem Drohnenangriff durchgeführt wurden, den Tod von al-Zawahri bestätigten.

Bin Ladens Stellvertreter formte Al-Qaida

Der Tod von al-Zawahri eliminiert die Figur, die al-Qaida mehr als alle anderen geprägt hat, zuerst als Stellvertreter bin Ladens seit 1998, dann als sein Nachfolger.

Gemeinsam richteten die beiden die Waffen der Dschihad-Bewegung auf die Vereinigten Staaten und führten die Terroranschläge vom 11. September 2001 aus – die tödlichsten, die jemals auf amerikanischem Boden stattgefunden haben.

Die Angriffe auf das World Trade Center und das Pentagon machten bin Laden zum Feind Nr. 1 in den USA, aber er hätte ihn wahrscheinlich nie ohne seinen Stellvertreter ausführen können, der die Taktiken und organisatorischen Fähigkeiten mitbrachte, die erforderlich sind, um Militante in einem Netzwerk von Zellen zu schmieden in Ländern auf der ganzen Welt.

Die Verbindung zwischen den beiden wurde Ende der 1980er Jahre geschmiedet, als al-Zawahri den saudischen Millionär Berichten zufolge in den Höhlen Afghanistans behandelte, während sowjetische Bombardierungen die Berge um sie herum erschütterten.

Al-Zawahri, der auf der Liste der meistgesuchten Terroristen des FBI steht, hatte ein Kopfgeld von 25 Millionen US-Dollar für alle Informationen ausgesetzt, die verwendet werden könnten, um ihn zu töten oder zu fangen.

Al-Zawahri spricht in diesem Bild aus einem im April 2006 veröffentlichten Video. Er übernahm die Führung von Al-Qaida nach Bin Ladens Tod bei einem US-Angriff im Jahr 2011. (Reuters)

Al-Zawahiri war ein langjähriger Mitarbeiter von bin Laden

Fotos aus der Zeit der Anschläge vom 11. September 2001 zeigten oft den brillentragenden ägyptischen Arzt neben bin Laden. Al-Zawahri fusionierte seine Gruppe ägyptischer Militanter in den 1990er Jahren mit Bin Ladens Al-Qaida.

Al-Zawahri (links) und bin Laden (Mitte) werden im Mai 1998 in Afghanistan gesehen. Quellen teilten AP am Montag mit, dass der Drohnenangriff in Afghanistan an diesem Wochenende von der Central Intelligence Agency durchgeführt wurde. (Getty Images)

„Das starke Kontingent von Ägyptern wendete organisatorisches Know-how, finanzielles Fachwissen und militärische Erfahrung an, um einen gewalttätigen Dschihad gegen Anführer zu führen, die die Kämpfer als unislamisch betrachteten, und ihre Gönner, insbesondere die Vereinigten Staaten“, schrieb Steven A. Cook für der Rat für auswärtige Beziehungen im vergangenen Jahr.

Am 31. August 2021, nachdem die letzten US-Truppen Afghanistan verlassen hatten, sagte Biden, die USA würden in ihrem Kampf gegen den Terrorismus in diesem Land oder anderswo nicht nachlassen.

„Wir werden den Kampf gegen den Terrorismus in Afghanistan und anderen Ländern fortsetzen“, sagte er. „Wir müssen dafür einfach keinen Bodenkrieg führen.“

Mit Blick auf den Angriff, der 11 Monate später stattfinden würde, sagte Biden damals: „Wir haben sogenannte Over-the-Horizon-Fähigkeiten, was bedeutet, dass wir Terroristen und Ziele ohne amerikanische Stiefel am Boden angreifen können – oder nur sehr wenige, wenn nötig. “

UHR | USA markieren Ende des Afghanistan-Krieges:

Die USA markieren das Ende des Afghanistan-Krieges vor 11 Monaten

US-Präsident Joe Biden markierte das Ende des 20-jährigen Krieges in Afghanistan, indem er die Entscheidung zum Austritt verteidigte, während Kritiker ihre Besorgnis über ein Machtvakuum zum Ausdruck brachten, das es anderen Terrororganisationen ermöglichen könnte, Fuß zu fassen.

Seit mehreren Jahren gibt es immer wieder Gerüchte über den Tod von al-Zawahri. Aber im April tauchte ein Video auf, in dem der Al-Qaida-Führer eine indische Muslimin lobte, die sich über ein Verbot des Tragens eines Hijab oder Kopftuchs hinweggesetzt hatte. Dieses Filmmaterial war der erste Beweis seit Monaten, dass er noch am Leben war.

Eine Erklärung der afghanischen Taliban-Regierung bestätigte den Luftangriff, erwähnte jedoch weder al-Zawahri noch andere Opfer.

Es sagte, es „verurteilt diesen Angriff aufs Schärfste und nennt es einen klaren Verstoß gegen internationale Grundsätze und das Doha-Abkommen“, das US-Pakt von 2020 mit den Taliban, das zum Abzug der amerikanischen Streitkräfte führte.

„Solche Aktionen sind eine Wiederholung der gescheiterten Erfahrungen der letzten 20 Jahre und widersprechen den Interessen der Vereinigten Staaten von Amerika, Afghanistans und der Region“, heißt es in der Erklärung.

Quelle/Agenturen/AP/cbc.ca/@twitter

Fall ASSANGE: Die Frau von Julian Assange, Der Fall ist rein politisch —

Die Frau von Julian Assange: Der Fall ist rein politisch und wir hoffen, dass es eine politische Lösung geben wird … das Vereinigte Königreich könnte diese Auslieferung jederzeit stoppen.@twitter

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Veröffentlicht am 26. Juli 2022 (vor 50 Minuten)

Millionen Palästinenser leiden unter Rassenungleichheit, Diskriminierung und Verleugnung durch Tel Aviv und seine Besatzer.

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Südafrika,- Der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit, Naledi Pandor, sagte am Dienstag, dass Israel als Apartheidstaat eingestuft werden sollte und dass die Generalversammlung der Vereinten Nationen einen Ausschuss einsetzen sollte, um zu prüfen, ob es die Anforderungen erfüllt.

Der Beamte sprach auf dem zweiten Treffen der palästinensischen Missionsleiter in Afrika, das in der südafrikanischen Hauptstadt Pretoria stattfindet und an dem der palästinensische Außenminister Riad Malki teilnimmt.

Er verurteilte, dass die Besetzung großer Gebiete des Westjordanlandes durch Tel Aviv und die Entwicklung von Siedlungen, die von den Vereinten Nationen als illegal angesehen werden, “eklatante Beispiele für Verletzungen des Völkerrechts” seien.

Er sagte, dass Generationen von Palästinensern unter den Auswirkungen von Rassenungleichheit, Diskriminierung und Verleugnung in der gleichen Weise leiden wie Millionen von unterdrückten Südafrikanern in der Vergangenheit.

Er rief dazu auf, dass keine Nation angesichts des Dramas tatenlos zusehen solle, dass in den vergangenen 15 Jahren mindestens 5.418 Palästinenser vom israelischen Militär im Gazastreifen getötet wurden, darunter 1.246 Jungen und Mädchen sowie 488 Frauen.

Er erinnerte daran, dass diese Ereignisse von der UNO als schwerwiegende Menschenrechtsverletzungen gegenüber den Palästinensern betrachtet wurden, und sagte, dass sie „auf die Tatsache hindeuten, dass der Staat Israel Verbrechen der Apartheid und Verfolgung“ gegen dieses Volk begeht.

Pandor sagte den lokalen Medien, dass die Welt den Mord an der Journalistin Shireen Abu Akleh vom Al Jazeera-Netzwerk im vergangenen Mai durch das israelische Militär weiter anprangern müsse, während sie über eine Operation der Besatzungstruppen in Jenin berichtete.

Zufälligerweise war der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit der erste Vertreter der Regierung dieser Nation, der verlangte, dass Israel für das Verbrechen gegen den palästinensisch-amerikanischen Reporter und andere Morde Rechenschaft ablegt.

Quelle/Al Jazeera – TDPelmedia/ teleSUR – JDO/telesurtv.net

Stolz: Sager und Schreibe 56 Fremde Netzwerk und Internet —-

02.07.2014 | 15:09 Uhr | Thorsten Eggeling© iStockphoto/Henrik5000

Die WLAN-Tricks der Profi-Hacker

Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben

IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.

Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.

Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.

Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.

Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.

1. Heimnetz über das Internet scannen

Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.


Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Vergrößern

Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.

Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.


Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Vergrößern

Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.

Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .

Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.

So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.

Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.


Das kostenlose Tool Advanced IP Scanner durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Vergrößern

Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/ durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.

Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.

Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten.
So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.

3. Offene Ports im Netzwerk finden

Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.

Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.

Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.


Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Vergrößern

Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben.
Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.

4. Hacker im drahtlosen Netzwerk

Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.

Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.

Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.


Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

Vergrößern

Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.

Eindeutige Nummern IP-Adressen

Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.

Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.

Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse .
📧 Feedback an PC-WELT

Aktualisiert heulte am25.07.2022Uhr

Als Beispiel Das Entdeckte 56 Illegale Netzwerke und Internet- Netzwerkverbindungen in meinem Router (PC)!!!

Name: McAfee VPN
Beschreibung: TAP-Windows Adapter V9
Physische Adresse (MAC): 00:ff:fd:aa:61:44
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.26.211/16
IPv6-Adresse: fe80::75e9:d972:65fd:1ad3%72/64
DNS-Server: 172.18.13.1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung
Beschreibung: TAP-Windows Adapter V9 #2
Physische Adresse (MAC): 00:ff:c0:24:2f:a5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.44.213/16
IPv6-Adresse: fe80::a929:1691:9b2b:2cd5%53/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 14
Beschreibung: TAP-Windows Adapter V9 #15
Physische Adresse (MAC): 00:ff:6f:39:97:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.18.51/16
IPv6-Adresse: fe80::4958:b84f:ea87:1233%30/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 15
Beschreibung: TAP-Windows Adapter V9 #16
Physische Adresse (MAC): 00:ff:a9:0b:b7:40
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.94.172/16
IPv6-Adresse: fe80::297d:9d95:8838:5eac%48/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 16
Beschreibung: TAP-Windows Adapter V9 #17
Physische Adresse (MAC): 00:ff:c1:86:f9:71
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.213/16
IPv6-Adresse: fe80::8c26:d35a:2713:28d5%54/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 17
Beschreibung: TAP-Windows Adapter V9 #18
Physische Adresse (MAC): 00:ff:99:59:b1:12
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.211.158/16
IPv6-Adresse: fe80::48f5:388f:7f07:d39e%43/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 18
Beschreibung: TAP-Windows Adapter V9 #19
Physische Adresse (MAC): 00:ff:6e:97:b2:28
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.43.30/16
IPv6-Adresse: fe80::d932:5558:7ae4:2b1e%29/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 19
Beschreibung: TAP-Windows Adapter V9 #20
Physische Adresse (MAC): 00:ff:51:83:02:4b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.238.97/16
IPv6-Adresse: fe80::d0ad:4e4d:7333:ee61%21/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 20
Beschreibung: TAP-Windows Adapter V9 #21
Physische Adresse (MAC): 00:ff:29:0f:e7:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.248.227/16
IPv6-Adresse: fe80::8d64:a123:f6eb:f8e3%13/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 21
Beschreibung: TAP-Windows Adapter V9 #22
Physische Adresse (MAC): 00:ff:20:c5:9f:cf
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.93.28/16
IPv6-Adresse: fe80::88ac:efd6:4973:5d1c%11/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 22
Beschreibung: TAP-Windows Adapter V9 #23
Physische Adresse (MAC): 00:ff:e2:23:c2:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.190.140/16
IPv6-Adresse: fe80::51a:ab53:30e4:be8c%62/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 23
Beschreibung: TAP-Windows Adapter V9 #24
Physische Adresse (MAC): 00:ff:c3:81:22:00
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.150.12/16
IPv6-Adresse: fe80::ecbc:da16:e505:960c%57/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 24
Beschreibung: TAP-Windows Adapter V9 #25
Physische Adresse (MAC): 00:ff:39:71:31:9b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.79.199/16
IPv6-Adresse: fe80::b94e:655:24d3:4fc7%18/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 25
Beschreibung: TAP-Windows Adapter V9 #26
Physische Adresse (MAC): 00:ff:07:11:f9:45
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.73.103/16
IPv6-Adresse: fe80::8dc4:1fc2:24bd:4967%2/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 26
Beschreibung: TAP-Windows Adapter V9 #27
Physische Adresse (MAC): 00:ff:bf:5a:d9:04
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.87.114/16
IPv6-Adresse: fe80::fca8:79fa:b01d:5772%52/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 27
Beschreibung: TAP-Windows Adapter V9 #28
Physische Adresse (MAC): 00:ff:ba:6a:f9:8a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.32.39/16
IPv6-Adresse: fe80::8027:913e:d603:2027%51/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 28
Beschreibung: TAP-Windows Adapter V9 #29
Physische Adresse (MAC): 00:ff:31:50:8f:a6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.66.134/16
IPv6-Adresse: fe80::64f8:c90f:ee34:4286%16/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 29
Beschreibung: TAP-Windows Adapter V9 #30
Physische Adresse (MAC): 00:ff:cf:0d:f0:9f
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.114.39/16
IPv6-Adresse: fe80::25bd:8b35:dcf4:7227%59/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 30
Beschreibung: TAP-Windows Adapter V9 #31
Physische Adresse (MAC): 00:ff:73:2b:59:e3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.192.168/16
IPv6-Adresse: fe80::187:e143:3395:c0a8%31/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 31
Beschreibung: TAP-Windows Adapter V9 #32
Physische Adresse (MAC): 00:ff:97:64:52:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.252.247/16
IPv6-Adresse: fe80::d580:a4:ff0:fcf7%41/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 32
Beschreibung: TAP-Windows Adapter V9 #33
Physische Adresse (MAC): 00:ff:55:ec:ea:17
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.91.157/16
IPv6-Adresse: fe80::30f4:5b6f:34c9:5b9d%22/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 33
Beschreibung: TAP-Windows Adapter V9 #34
Physische Adresse (MAC): 00:ff:f0:d3:07:5a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.237.142/16
IPv6-Adresse: fe80::8014:c45c:a11c:ed8e%65/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 34
Beschreibung: TAP-Windows Adapter V9 #35
Physische Adresse (MAC): 00:ff:6b:1d:7e:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.195.137/16
IPv6-Adresse: fe80::1816:31df:2ea1:c389%28/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 35
Beschreibung: TAP-Windows Adapter V9 #36
Physische Adresse (MAC): 00:ff:c3:64:10:68
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.35.217/16
IPv6-Adresse: fe80::38ed:6ddb:b5d3:23d9%56/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 36
Beschreibung: TAP-Windows Adapter V9 #37
Physische Adresse (MAC): 00:ff:5d:30:21:a8
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.155.209/16
IPv6-Adresse: fe80::392a:b365:5210:9bd1%26/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 37
Beschreibung: TAP-Windows Adapter V9 #38
Physische Adresse (MAC): 00:ff:1c:02:a8:1b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.53.73/16
IPv6-Adresse: fe80::c8c8:e950:6ad0:3549%8/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 38
Beschreibung: TAP-Windows Adapter V9 #39
Physische Adresse (MAC): 00:ff:67:88:b8:cb
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.46.148/16
IPv6-Adresse: fe80::7c53:ac5a:daa3:2e94%27/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 39
Beschreibung: TAP-Windows Adapter V9 #40
Physische Adresse (MAC): 00:ff:fb:ec:d4:d4
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.209.156/16
IPv6-Adresse: fe80::dce7:f732:f973:d19c%71/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 40
Beschreibung: TAP-Windows Adapter V9 #41
Physische Adresse (MAC): 00:ff:1b:b8:0a:a9
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.122.240/16
IPv6-Adresse: fe80::79fe:69ff:4534:7af0%7/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 41
Beschreibung: TAP-Windows Adapter V9 #42
Physische Adresse (MAC): 00:ff:50:db:96:39
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.239.96/16
IPv6-Adresse: fe80::4d06:a2da:d8f:ef60%20/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 42
Beschreibung: TAP-Windows Adapter V9 #43
Physische Adresse (MAC): 00:ff:86:f6:f8:4d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.173.215/16
IPv6-Adresse: fe80::fca3:7cfc:e483:add7%34/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 43
Beschreibung: TAP-Windows Adapter V9 #44
Physische Adresse (MAC): 00:ff:32:0d:71:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.227.130/16
IPv6-Adresse: fe80::6896:8c84:2b6d:e382%17/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 44
Beschreibung: TAP-Windows Adapter V9 #45
Physische Adresse (MAC): 00:ff:78:22:ed:6e
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.130.218/16
IPv6-Adresse: fe80::808f:5a76:64f0:82da%33/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 45
Beschreibung: TAP-Windows Adapter V9 #46
Physische Adresse (MAC): 00:ff:2e:14:f7:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.3.74/16
IPv6-Adresse: fe80::1891:64db:f989:34a%14/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 46
Beschreibung: TAP-Windows Adapter V9 #47
Physische Adresse (MAC): 00:ff:56:26:b0:75
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.139.11/16
IPv6-Adresse: fe80::bc21:7a57:2a33:8b0b%23/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 47
Beschreibung: TAP-Windows Adapter V9 #48
Physische Adresse (MAC): 00:ff:8a:25:b7:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.199.45/16
IPv6-Adresse: fe80::1c27:1b70:8c7:c72d%36/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 48
Beschreibung: TAP-Windows Adapter V9 #49
Physische Adresse (MAC): 00:ff:af:91:b4:ed
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.131/16
IPv6-Adresse: fe80::1506:ec97:3c72:2883%49/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 49
Beschreibung: TAP-Windows Adapter V9 #50
Physische Adresse (MAC): 00:ff:1d:c5:e1:48
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.107.110/16
IPv6-Adresse: fe80::ecbc:70f3:69f1:6b6e%9/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 50
Beschreibung: TAP-Windows Adapter V9 #51
Physische Adresse (MAC): 00:ff:e8:91:e1:5c
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.212.3/16
IPv6-Adresse: fe80::25e0:18f7:4a63:d403%63/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 51
Beschreibung: TAP-Windows Adapter V9 #52
Physische Adresse (MAC): 00:ff:c2:f7:59:86
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.185.35/16
IPv6-Adresse: fe80::1928:3641:c9b1:b923%55/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 52
Beschreibung: TAP-Windows Adapter V9 #53
Physische Adresse (MAC): 00:ff:9b:44:69:1a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.244.87/16
IPv6-Adresse: fe80::2906:dabf:87e9:f457%44/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 53
Beschreibung: TAP-Windows Adapter V9 #54
Physische Adresse (MAC): 00:ff:14:35:a2:49
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.30.230/16
IPv6-Adresse: fe80::a59b:a33d:5618:1ee6%5/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 54
Beschreibung: TAP-Windows Adapter V9 #55
Physische Adresse (MAC): 00:ff:f3:e2:4c:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.225.150/16
IPv6-Adresse: fe80::883c:3b82:18f3:e196%67/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 55
Beschreibung: TAP-Windows Adapter V9 #56
Physische Adresse (MAC): 00:ff:93:d3:21:90
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.177.14/16
IPv6-Adresse: fe80::41fc:cd4d:6ecd:b10e%39/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 9
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse (MAC): 5c:87:9c:2b:03:64
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.72.155/16
IPv6-Adresse: fe80::bd8e:5281:38d7:489b%61/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 10
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse (MAC): 5e:87:9c:2b:03:63
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.28.54/16
IPv6-Adresse: fe80::7c8c:fd38:1f66:1c36%58/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: WLAN
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Physische Adresse (MAC): 5c:87:9c:2b:03:63
Status: Betriebsbereit
Maximale Übertragungseinheit: 1492
Verbindungsgeschwindigkeit (Empfang/Übertragung): 130/130 (Mbps)
DHCP aktiviert: Ja
DHCP-Server: 192.168.178.1
Abgerufene DHCP-Lease: ‎Montag, ‎25. ‎Juli ‎2022 19:03:59
Abgelaufene DHCP-Lease: ‎Donnerstag, ‎4. ‎August ‎2022 19:03:59
IPv4-Adresse: 192.168.178.28/24
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5/64, 2003:e8:871b:f900:34c9:bb67:46bb:52d9/128, fe80::2ce8:52a0:df23:72d5%60/64
Standardgateway: fe80::9a9b:cbff:fead:5332%60, 192.168.178.1
DNS-Server: fd00::9a9b:cbff:fead:5332, 192.168.178.1
DNS-Domänenname: fritz.box
DNS-Verbindungssuffix: fritz.box
Netzwerkname: FRITZ!Box 7590 DA
Netzwerkkategorie: Öffentlich
Verbindung (IPv4/IPv6): Verbunden mit Internet
Name: LAN-Verbindung 2
Beschreibung: TAP-Windows Adapter V9 #3
Physische Adresse (MAC): 00:ff:f6:9d:9f:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 3
Beschreibung: TAP-Windows Adapter V9 #4
Physische Adresse (MAC): 00:ff:f4:af:27:7d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 4
Beschreibung: TAP-Windows Adapter V9 #5
Physische Adresse (MAC): 00:ff:58:24:1c:c3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 5
Beschreibung: TAP-Windows Adapter V9 #6
Physische Adresse (MAC): 00:ff:13:a9:8c:35
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 6
Beschreibung: TAP-Windows Adapter V9 #7
Physische Adresse (MAC): 00:ff:8a:cd:77:ba
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 7
Beschreibung: TAP-Windows Adapter V9 #8
Physische Adresse (MAC): 00:ff:f8:79:d8:e6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 8
Beschreibung: TAP-Windows Adapter V9 #9
Physische Adresse (MAC): 00:ff:a4:6e:75:bd
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 9
Beschreibung: TAP-Windows Adapter V9 #10
Physische Adresse (MAC): 00:ff:a2:47:d8:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 10
Beschreibung: TAP-Windows Adapter V9 #11
Physische Adresse (MAC): 00:ff:ec:14:85:a3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 11
Beschreibung: TAP-Windows Adapter V9 #12
Physische Adresse (MAC): 00:ff:45:65:d5:4a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 12
Beschreibung: TAP-Windows Adapter V9 #13
Physische Adresse (MAC): 00:ff:b6:7c:84:89
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 13
Beschreibung: TAP-Windows Adapter V9 #14
Physische Adresse (MAC): 00:ff:73:bd:a3:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt

Heute den 25.7.2022 19:14Uhr

SSID: FRITZ!Box 7590 DA
Protokoll: Wi-Fi 4 (802.11n)
Sicherheitstyp: WPA2-Personal
Netzfrequenzbereich: 2,4 GHz
Netzwerkkanal: 1
Verbindungsgeschwindigkeit (Empfang/Übertragung): 52/115 (Mbps)
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5 >>>>>>>>>>>>>>>
Verbindungslokale IPv6-Adresse: fe80::2ce8:52a0:df23:72d5%60
IPv6-DNS-Server: fd00::9a9b:cbff:fead:5332
IPv4-Adresse: 192.168.178.28
IPv4-DNS-Server: 192.168.178.1
Hersteller: Intel Corporation
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Treiberversion: 22.120.0.3
Physische Adresse (MAC): 5C-87-9C-2B-03-63

Quelle/pcwelt.de /

Wetter Karte aus Spanien

Über 59°C wurden an der Bodenoberfläche in Spanien und 48°C im Süden auf Frankreich gemessen Dies ist nicht „nur Sommer“. Es ist „nur die Hölle“ und wird ziemlich bald „nur das Ende des menschlichen Lebens“ sein, wenn wir mit unserer Klima-Untätigkeit fortfahren.@Melanie_Vogel_

Der Rücktritt von Mario Draghi landet weltweit in der Presse. „Koalition geplatzt“

SEAN GALLUP/POOL/EPABildbeschreibung,Mario Draghi wurde letztes Jahr von Präsident Mattarella ernannt, um Italiens Wiederaufbau nach Covid zu leiten

Der Rücktritt von Mario Draghi landet weltweit in der Presse. „Koalition geplatzt“

ROM,-„Der italienische Premierminister Mario Draghi tritt wegen des Scheiterns der Koalition zurück“, schreibt die BBC, während die französische Zeitung Le Monde von „einem scheinbaren Boykott der 5-Sterne-Bewegung“ spricht. Erste Kommentare auch von europäischen Institutionen. Ursula Von der Leyen „wartet ungeduldig darauf, die Zusammenarbeit mit den italienischen Behörden zu europäischen Prioritäten und Politiken fortzusetzen“

Die Nachricht vom Rücktritt von Ministerpräsident Mario Draghi ging um die Welt und platzierte sich auf den Homepages der wichtigsten internationalen Zeitungen. New York Times und Washington PostSie sprechen von einer wackeligen Regierung, aber niemand wagt Prognosen, was in den nächsten Stunden passieren könnte. Die Washington Post, eine der wichtigsten amerikanischen Zeitungen, Autorin des Watergate-Skandals schlechthin in der amerikanischen Geschichte, schrieb: “Der italienische Premierminister Mario Draghi sagt, er werde zurücktreten, die Regierung riskiere den Zusammenbruch”, und betonte, dass “für die Premierminister Mario Draghi war in den vergangenen 17 Monaten eine seltene einigende Kraft in der italienischen Politik” und die 5 Stelle, “ehemalige populistische Partei, die den größten Teil ihrer Unterstützung verloren hat – haben sich offenbar aufgrund einer Reihe von Beschwerden für einen Boykott entschieden Draghi und ein Gesetzentwurf, der mit dem Vertrauensvotum verbunden ist “.

„Der italienische Ministerpräsident Mario Draghi tritt aufgrund des Zusammenbruchs der Koalition zurück“, lautet der Titel der Eilmeldung der BBC , in der betont wird, dass Ministerpräsident Draghi zurücktreten werde, „nachdem die 5 Sterne, der populistische Partner der Koalition, ihre Unterstützung zurückgezogen haben ein wichtiger Vertrauensbeweis“. 

Die Daily Sabah , eine türkische Online-Zeitung, die Erdogan sehr nahe steht, spricht von „5-Sterne-Rebellen“ und hebt die tiefe Unsicherheit hervor, in die die italienische Politik gestürzt ist, und die Gefahr, dass diese Implikation „die Anstrengungen und Anstrengungen gefährden könnte, um die Milliarden zu sichern Euro an Mitteln der Europäischen Union zur Bewältigung des Dürrenotfalls und zur Verringerung der Abhängigkeit von russischem Gas “. 

Von der BBC, die auf der Titelseite die Nachricht von der Ankündigung des Rücktritts von Premierminister Mario Draghi in Le Monde bringt, die von einem Boykott der 5-Sterne-Bewegung spricht . Sogar der amerikanische Fernsehsender Cnn, widmet der Krise der italienischen Regierung einen Platz auf seiner Homepage, hebt die Ergebnisse der Regierung von Ministerpräsident Draghi hervor und spricht von einem Boykott. 

Aus der ausländischen Presse geht eine gewisse Besorgnis gegenüber den jüngsten politischen Entwicklungen in Rom hervor. Die tiefe Unsicherheit, mit der die Welt aufgrund des Konflikts in der Ukraine konfrontiert ist, insbesondere in Bezug auf die Gaspreise und die Blockierung des Exports von ukrainischem Weizen, ganz zu schweigen von der Covid-Notlage, veranlasst die internationalen Kanzleien, die Krisenpolitik eines der Länder sorgfältig zu beobachten Schlüsselländer in den wichtigsten internationalen Foren.

Unterdessen erklärte Eric Mamer , Sprecher der Europäischen Kommission , auf die Frage nach der Regierungskrise in Italien: „Die Kommission kommentiert niemals die politischen Entwicklungen in den Mitgliedsländern. Präsidentin Ursula von der Leyen hat wiederholt die enge und konstruktive Zusammenarbeit mit Präsident Mario Draghi betont. Von der Leyen freut sich auf die weitere Zusammenarbeit mit den italienischen Behörden in Bezug auf europäische Prioritäten und Politiken“. Die Rücktrittsnachricht wurde auch von Financial Times , Cnbc , Bloomberg , France 24 , von der deutschen Boulevardzeitung Bild neu aufgelegt. 

Die ausführliche Seite,Politico wagt eine Vorhersage, indem es die Worte von Giovanni Orsina, Professor für politische Geschichte an der Luiss-Universität Rom, zitiert, der sagte, dass „es wahrscheinlich ist, dass eine Lösung gefunden wird“ und dass Draghi sich entscheiden könnte, in der Regierung zu bleiben „aus einem Grund Pflichtgefühl gegenüber dem Land“

Quelle/ilfattoquotidiano.it

Tierwelt: Warum haben Menschenaffen eigentlich keine Menschenrechte?

@twitter

Grundrechte für Menschenaffen?

Tierschutz,-Schimpansen sind keine “Personen” im Sinne der geltenden Gesetze. Das hat ein US-Gericht im Bundesstaat New York entscheiden. Weil die Tiere weder rechtliche Pflichten noch Rechte ausüben könnten, seinen sie im juristischen Sinne nicht dem Menschen gleichzustellen.05.12.2014 im gleichen Themenbereiche die internationale Tierforsche fürs Struktur Verbindung in Hang das Tierschutz schreibt Zoobasel, das Alle Affen – nicht nur Menschenaffen – sollen das Recht auf Leben sowie auf physische und psychische Unversehrtheit erhalten. Was in der Theorie gut klingt, ist in der Realität nicht praktikabel. Der Zoo Basel erklärt auch, inwiefern es Affen schadet, wenn von Gesetzes wegen keine Güterabwägung im besten Interesse der Tiere mehr stattfinden darf.

Die Sozialstruktur der Affen

Die meisten Affenarten leben in Gruppen, die ganz unterschiedlich organisiert sind. Es gibt Männchen und Weibchen dominierte Systeme oder dominante Pärchen. Bei anderen Arten bleiben Jungtiere lange bei den Eltern und helfen bei der Aufzucht des Nachwuchses. Man findet Organisationen, in denen Männchen oder Weibchen abwandern und das andere Tier ein Leben lang in der Geburtsgruppe bleibt. Es gibt Arten, bei denen beide Geschlechter abwandern, solche, die solitär leben und weitere, die nur selten in Gruppen zusammen sind. Wieder andere sind territorial oder leben in Streifgebieten. Die Sozialstruktur innerhalb der Primatenordnung ist sehr breit und nicht vergleichbar mit dem Sozialsystem des Menschen.

Menschenrechte für Affen?

Am 13. Februar 2022 kommt die kantonale Initiative «Grundrechte für Primaten» in Basel-Stadt zur Abstimmung. Das Basler Stimmvolk darf darüber befinden, ob allen Affen – nicht nur Menschenaffen, auch Lemuren wie zum Beispiel dem Berthe-Mausmaki – ausgewählte Menschenrechte zugesprochen werden. Konkret geht es um das Recht auf Leben und das Recht auf körperliche und geistige Unversehrtheit. Obwohl die Initiative nur von der öffentlichen Hand gehaltene Affen einschliesst, warnt Zoo-Direktor Olivier Pagan vor einer indirekten Drittwirkung: «Stand heute übernehmen wir Verantwortung für unsere Affen und wägen jede Entscheidung im Interesse der Tiere sorgfältig ab.

Ein Orang-Utan-Plüschtier hält ein von einem Menschenaffen gemaltes Bild (Foto: Uwe Anspach/dpa)

Affenkunst: Im Zoo Heidelberg malen die Orang-Utans – anschließend wird das Kunstwerk versteigert(Bildquelle:DW)

Mit Annahme der Initiative wandert die Expertise über deren Wohlergehen und Sicherheit von ausgebildeten Biologinnen, Veterinärmedizinern und Tierpflegenden zu einer Ombudsperson oder einem Beistand – vielleicht sogar zu fachfremden Juristen. Ein solcher Vorschlag ist für uns nicht nachvollziehbar. Niemand kennt unsere Affen besser als unsere Mitarbeitenden. Auch wird unsere Tierhaltung regelmässig vom Veterinäramt Basel-Stadt kontrolliert.»

Für Kurator Adrian Baumeyer steht die Initiative im klaren Widerspruch zum Schweizer Tierschutzgesetz. Das Tierschutzgesetz nimmt die Tierhalter in die Pflicht, ihre Tiere vor ungerechtfertigtem Leid, Angst und Schmerzen zu bewahren. Die Annahme der Initiative wird spätestens dann zum Problem, wenn ein Tier leidet, aber nicht erlöst werden darf, weil es ein Recht auf Leben hat. «Heute dürfen wir ein schwer krankes Tier einschläfern, um sein Leiden zu beenden», gibt Baumeyer zu bedenken. «Das Menschenrecht auf Leben verunmöglicht diese Lösung.» Zoo-Tierärztin Fabia Wyss präzisiert: «Schläfere ich das Tier trotzdem ein, werde ich bei Annahme der Initiative gesetzeswidrig. Gemäss Tierschutzgesetzgebung kriminalisiere ich mich jedoch auch, wenn ich ein Tier unnötig leiden lasse.» Es sei unklar, inwiefern sie ihren Job bei Annahme der Initiative in Zukunft noch richtig ausüben könne. Dabei sei sie doch Tierärztin geworden, um sich für das Wohlergehen der Tiere einzusetzen.

Affen sollen Affen bleiben dürfen

Rechte und Pflichten sind nichts Natürliches, sie sind von Menschen für Menschen gemacht. Erhält ein Affe Rechte, trägt das nichts zum Schutz und Wohlergehen des Tieres bei. Ein Affe kann seine Rechte weder selbst ausüben noch durchsetzen. Er wird immer auf die Vertretung seiner Rechte durch einen Menschen angewiesen sein. Ist dieser Mensch nicht fachkundig, wird die mangelnde Expertise durch Bürokratie kompensiert. Den Affen geht es mit Annahme der Initiative also nicht besser. Im Gegenteil, es geht ihnen eher schlechter. Aus Sicht des Zoo Basel sollen Affen das Recht haben, Affen bleiben zu dürfen. Genauso wie alle anderen Tiere sollen sie von fachkundigen Experten geschützt und nach bestem Wissen und Gewissen betreut werden. «Diese Verantwortung können und wollen wir nicht delegieren», schliesst Pagan.

Quelle/zoobasel.ch/@twitter

NZ: Neues Gesetz zur Reduzierung von Alkoholschäden —

Alcohol Healthwatch/© Scoop-Medien-Freitag, 1. Juli 2022, 5:49 Uhr

Gesetzes zur Minimierung von Alkoholschäden wird Menschenleben retten

NZ,-Alcohol Healthwatch ist hocherfreut, dass die Realität blühender Gemeinschaften, die frei von Alkoholschäden sind, nun einen Schritt näher gerückt ist, nachdem der Gesetzentwurf für Privatmitglieder der Abgeordneten Chlöe Swabrick im Parlament debattiert wird.

Das Gesetz zur Änderung des Verkaufs und der Lieferung von Alkohol (Schadensminimierung) (das Gesetz) zielt darauf ab, längst überfällige Maßnahmen umzusetzen, die den Gemeinden ein größeres Mitspracherecht darüber geben, wo, wann und wie Alkohol verkauft werden kann. Es zielt auch darauf ab, die derzeit starken Verbindungen zwischen Alkohol und Sport zu schwächen, indem das Alkoholsponsoring von Sportübertragungen beendet wird. Diese Maßnahmen gehören zu den stärksten in ihrer Fähigkeit, das Blatt gegen unsere schädliche Trinkkultur zu wenden.

Es ist an der Zeit, dass wir die Menschen vor die Profite der Alkoholindustrie stellen / Dr. Nicki Jackson

Dr. Nicki Jackson, Executive Director von Alcohol Healthwatch, begrüßt die bevorstehende evidenzbasierte Debatte. „Unsere Gemeinden haben lange unter den Auswirkungen unserer versagenden Spirituosengesetze gelitten. Sie sind machtlos, gegen Alkoholhändler vorzugehen, die endlos gegen die lokale Alkoholpolitik der Kommunen vorgehen. Viele Kommunen, die etwa die Hälfte der Bevölkerung des Landes repräsentieren, stehen bereits hinter dem Gesetz.

Sie haben es getan äußerten sich frustriert über die Verwässerung ihrer Alkoholpolitik, um die Branche zu beruhigen. Es ist an der Zeit, dass wir die Menschen vor den Profit stellen. Das Berufungsverfahren, das in unseren Alkoholgesetzen existiert, ist gescheitert, und jetzt haben wir einen Gesetzentwurf, der das Problem beheben kann.”

Die Beendigung des Alkoholsponsorings im Rundfunk dient auch dem Schutz gegenwärtiger und zukünftiger Generationen vor den bekannten Schäden des Alkoholmarketings, insbesondere von Kindern, die stark von ihren sportlichen Helden beeinflusst werden. Die Beendigung des Alkoholsponsorings von Sportübertragungen ermöglicht es Gemeinden, den Reichtum der Verbindung und Gemeinschaft durch eine gesunde Aktivität zu erleben, ohne durch den Einfluss der Alkoholwerbung geschädigt zu werden.

„Ich fordere jeden Abgeordneten dringend auf, dieses Gesetz zu unterstützen. Die Reduzierung von Alkoholschäden bedeutet weniger Krebserkrankungen, bessere psychische Gesundheit, weniger familiäre Schäden, verbessertes Kindeswohl, Kosteneinsparungen für unsere angespannten Gesundheits- und Polizeidienste, weniger Arbeitslosigkeit, verbesserte Produktivität und Wirtschaftswachstum. Der Schaden von Alkohol schneidet alles ab, was uns als Nation wichtig ist.”

„Wenn unsere politischen Entscheidungsträger wirklich wollen, dass junge Menschen ihr volles Potenzial ausschöpfen, werden sie diesen Gesetzentwurf unterstützen. Sie dürfen nicht jedem Neuseeländer im Weg stehen, der von den enormen Vorteilen unseres Landes profitiert, das weniger trinkt. Unsere am stärksten benachteiligten Gemeinden weiterhin den größten Schaden durch Alkohol erleiden – das Gesetz ist für die Gerechtigkeit und ermöglicht es den am stärksten geschädigten Gemeinschaften, am meisten davon zu profitieren”, sagt Dr. Jackson.

Politische Führer sollten die privilegierte Gelegenheit erkennen, die dieses Gesetz bietet, indem sie ein erstaunliches Erbe hinterlassen. Führungsqualitäten zur Schaffung sichererer, gesünderer und gerechterer Gemeinschaften dürfen nicht vergeudet werden.

Quelle/info.scoop.co.nz