NZ

Online Zeitung

Fall ASSANGE: Die Frau von Julian Assange, Der Fall ist rein politisch —

Die Frau von Julian Assange: Der Fall ist rein politisch und wir hoffen, dass es eine politische Lösung geben wird … das Vereinigte Königreich könnte diese Auslieferung jederzeit stoppen.@twitter

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Veröffentlicht am 26. Juli 2022 (vor 50 Minuten)

Millionen Palästinenser leiden unter Rassenungleichheit, Diskriminierung und Verleugnung durch Tel Aviv und seine Besatzer.

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Südafrika,- Der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit, Naledi Pandor, sagte am Dienstag, dass Israel als Apartheidstaat eingestuft werden sollte und dass die Generalversammlung der Vereinten Nationen einen Ausschuss einsetzen sollte, um zu prüfen, ob es die Anforderungen erfüllt.

Der Beamte sprach auf dem zweiten Treffen der palästinensischen Missionsleiter in Afrika, das in der südafrikanischen Hauptstadt Pretoria stattfindet und an dem der palästinensische Außenminister Riad Malki teilnimmt.

Er verurteilte, dass die Besetzung großer Gebiete des Westjordanlandes durch Tel Aviv und die Entwicklung von Siedlungen, die von den Vereinten Nationen als illegal angesehen werden, “eklatante Beispiele für Verletzungen des Völkerrechts” seien.

Er sagte, dass Generationen von Palästinensern unter den Auswirkungen von Rassenungleichheit, Diskriminierung und Verleugnung in der gleichen Weise leiden wie Millionen von unterdrückten Südafrikanern in der Vergangenheit.

Er rief dazu auf, dass keine Nation angesichts des Dramas tatenlos zusehen solle, dass in den vergangenen 15 Jahren mindestens 5.418 Palästinenser vom israelischen Militär im Gazastreifen getötet wurden, darunter 1.246 Jungen und Mädchen sowie 488 Frauen.

Er erinnerte daran, dass diese Ereignisse von der UNO als schwerwiegende Menschenrechtsverletzungen gegenüber den Palästinensern betrachtet wurden, und sagte, dass sie „auf die Tatsache hindeuten, dass der Staat Israel Verbrechen der Apartheid und Verfolgung“ gegen dieses Volk begeht.

Pandor sagte den lokalen Medien, dass die Welt den Mord an der Journalistin Shireen Abu Akleh vom Al Jazeera-Netzwerk im vergangenen Mai durch das israelische Militär weiter anprangern müsse, während sie über eine Operation der Besatzungstruppen in Jenin berichtete.

Zufälligerweise war der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit der erste Vertreter der Regierung dieser Nation, der verlangte, dass Israel für das Verbrechen gegen den palästinensisch-amerikanischen Reporter und andere Morde Rechenschaft ablegt.

Quelle/Al Jazeera – TDPelmedia/ teleSUR – JDO/telesurtv.net

Stolz: Sager und Schreibe 56 Fremde Netzwerk und Internet —-

02.07.2014 | 15:09 Uhr | Thorsten Eggeling© iStockphoto/Henrik5000

Die WLAN-Tricks der Profi-Hacker

Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben

IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.

Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.

Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.

Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.

Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.

1. Heimnetz über das Internet scannen

Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.


Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Vergrößern

Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.

Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.


Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Vergrößern

Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.

Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .

Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.

So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.

Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.


Das kostenlose Tool Advanced IP Scanner durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Vergrößern

Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/ durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.

Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.

Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten.
So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.

3. Offene Ports im Netzwerk finden

Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.

Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.

Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.


Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Vergrößern

Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben.
Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.

4. Hacker im drahtlosen Netzwerk

Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.

Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.

Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.


Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

Vergrößern

Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.

Eindeutige Nummern IP-Adressen

Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.

Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.

Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse .
📧 Feedback an PC-WELT

Aktualisiert heulte am25.07.2022Uhr

Als Beispiel Das Entdeckte 56 Illegale Netzwerke und Internet- Netzwerkverbindungen in meinem Router (PC)!!!

Name: McAfee VPN
Beschreibung: TAP-Windows Adapter V9
Physische Adresse (MAC): 00:ff:fd:aa:61:44
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.26.211/16
IPv6-Adresse: fe80::75e9:d972:65fd:1ad3%72/64
DNS-Server: 172.18.13.1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung
Beschreibung: TAP-Windows Adapter V9 #2
Physische Adresse (MAC): 00:ff:c0:24:2f:a5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.44.213/16
IPv6-Adresse: fe80::a929:1691:9b2b:2cd5%53/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 14
Beschreibung: TAP-Windows Adapter V9 #15
Physische Adresse (MAC): 00:ff:6f:39:97:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.18.51/16
IPv6-Adresse: fe80::4958:b84f:ea87:1233%30/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 15
Beschreibung: TAP-Windows Adapter V9 #16
Physische Adresse (MAC): 00:ff:a9:0b:b7:40
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.94.172/16
IPv6-Adresse: fe80::297d:9d95:8838:5eac%48/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 16
Beschreibung: TAP-Windows Adapter V9 #17
Physische Adresse (MAC): 00:ff:c1:86:f9:71
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.213/16
IPv6-Adresse: fe80::8c26:d35a:2713:28d5%54/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 17
Beschreibung: TAP-Windows Adapter V9 #18
Physische Adresse (MAC): 00:ff:99:59:b1:12
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.211.158/16
IPv6-Adresse: fe80::48f5:388f:7f07:d39e%43/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 18
Beschreibung: TAP-Windows Adapter V9 #19
Physische Adresse (MAC): 00:ff:6e:97:b2:28
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.43.30/16
IPv6-Adresse: fe80::d932:5558:7ae4:2b1e%29/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 19
Beschreibung: TAP-Windows Adapter V9 #20
Physische Adresse (MAC): 00:ff:51:83:02:4b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.238.97/16
IPv6-Adresse: fe80::d0ad:4e4d:7333:ee61%21/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 20
Beschreibung: TAP-Windows Adapter V9 #21
Physische Adresse (MAC): 00:ff:29:0f:e7:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.248.227/16
IPv6-Adresse: fe80::8d64:a123:f6eb:f8e3%13/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 21
Beschreibung: TAP-Windows Adapter V9 #22
Physische Adresse (MAC): 00:ff:20:c5:9f:cf
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.93.28/16
IPv6-Adresse: fe80::88ac:efd6:4973:5d1c%11/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 22
Beschreibung: TAP-Windows Adapter V9 #23
Physische Adresse (MAC): 00:ff:e2:23:c2:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.190.140/16
IPv6-Adresse: fe80::51a:ab53:30e4:be8c%62/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 23
Beschreibung: TAP-Windows Adapter V9 #24
Physische Adresse (MAC): 00:ff:c3:81:22:00
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.150.12/16
IPv6-Adresse: fe80::ecbc:da16:e505:960c%57/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 24
Beschreibung: TAP-Windows Adapter V9 #25
Physische Adresse (MAC): 00:ff:39:71:31:9b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.79.199/16
IPv6-Adresse: fe80::b94e:655:24d3:4fc7%18/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 25
Beschreibung: TAP-Windows Adapter V9 #26
Physische Adresse (MAC): 00:ff:07:11:f9:45
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.73.103/16
IPv6-Adresse: fe80::8dc4:1fc2:24bd:4967%2/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 26
Beschreibung: TAP-Windows Adapter V9 #27
Physische Adresse (MAC): 00:ff:bf:5a:d9:04
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.87.114/16
IPv6-Adresse: fe80::fca8:79fa:b01d:5772%52/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 27
Beschreibung: TAP-Windows Adapter V9 #28
Physische Adresse (MAC): 00:ff:ba:6a:f9:8a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.32.39/16
IPv6-Adresse: fe80::8027:913e:d603:2027%51/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 28
Beschreibung: TAP-Windows Adapter V9 #29
Physische Adresse (MAC): 00:ff:31:50:8f:a6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.66.134/16
IPv6-Adresse: fe80::64f8:c90f:ee34:4286%16/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 29
Beschreibung: TAP-Windows Adapter V9 #30
Physische Adresse (MAC): 00:ff:cf:0d:f0:9f
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.114.39/16
IPv6-Adresse: fe80::25bd:8b35:dcf4:7227%59/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 30
Beschreibung: TAP-Windows Adapter V9 #31
Physische Adresse (MAC): 00:ff:73:2b:59:e3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.192.168/16
IPv6-Adresse: fe80::187:e143:3395:c0a8%31/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 31
Beschreibung: TAP-Windows Adapter V9 #32
Physische Adresse (MAC): 00:ff:97:64:52:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.252.247/16
IPv6-Adresse: fe80::d580:a4:ff0:fcf7%41/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 32
Beschreibung: TAP-Windows Adapter V9 #33
Physische Adresse (MAC): 00:ff:55:ec:ea:17
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.91.157/16
IPv6-Adresse: fe80::30f4:5b6f:34c9:5b9d%22/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 33
Beschreibung: TAP-Windows Adapter V9 #34
Physische Adresse (MAC): 00:ff:f0:d3:07:5a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.237.142/16
IPv6-Adresse: fe80::8014:c45c:a11c:ed8e%65/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 34
Beschreibung: TAP-Windows Adapter V9 #35
Physische Adresse (MAC): 00:ff:6b:1d:7e:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.195.137/16
IPv6-Adresse: fe80::1816:31df:2ea1:c389%28/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 35
Beschreibung: TAP-Windows Adapter V9 #36
Physische Adresse (MAC): 00:ff:c3:64:10:68
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.35.217/16
IPv6-Adresse: fe80::38ed:6ddb:b5d3:23d9%56/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 36
Beschreibung: TAP-Windows Adapter V9 #37
Physische Adresse (MAC): 00:ff:5d:30:21:a8
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.155.209/16
IPv6-Adresse: fe80::392a:b365:5210:9bd1%26/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 37
Beschreibung: TAP-Windows Adapter V9 #38
Physische Adresse (MAC): 00:ff:1c:02:a8:1b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.53.73/16
IPv6-Adresse: fe80::c8c8:e950:6ad0:3549%8/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 38
Beschreibung: TAP-Windows Adapter V9 #39
Physische Adresse (MAC): 00:ff:67:88:b8:cb
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.46.148/16
IPv6-Adresse: fe80::7c53:ac5a:daa3:2e94%27/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 39
Beschreibung: TAP-Windows Adapter V9 #40
Physische Adresse (MAC): 00:ff:fb:ec:d4:d4
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.209.156/16
IPv6-Adresse: fe80::dce7:f732:f973:d19c%71/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 40
Beschreibung: TAP-Windows Adapter V9 #41
Physische Adresse (MAC): 00:ff:1b:b8:0a:a9
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.122.240/16
IPv6-Adresse: fe80::79fe:69ff:4534:7af0%7/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 41
Beschreibung: TAP-Windows Adapter V9 #42
Physische Adresse (MAC): 00:ff:50:db:96:39
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.239.96/16
IPv6-Adresse: fe80::4d06:a2da:d8f:ef60%20/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 42
Beschreibung: TAP-Windows Adapter V9 #43
Physische Adresse (MAC): 00:ff:86:f6:f8:4d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.173.215/16
IPv6-Adresse: fe80::fca3:7cfc:e483:add7%34/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 43
Beschreibung: TAP-Windows Adapter V9 #44
Physische Adresse (MAC): 00:ff:32:0d:71:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.227.130/16
IPv6-Adresse: fe80::6896:8c84:2b6d:e382%17/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 44
Beschreibung: TAP-Windows Adapter V9 #45
Physische Adresse (MAC): 00:ff:78:22:ed:6e
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.130.218/16
IPv6-Adresse: fe80::808f:5a76:64f0:82da%33/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 45
Beschreibung: TAP-Windows Adapter V9 #46
Physische Adresse (MAC): 00:ff:2e:14:f7:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.3.74/16
IPv6-Adresse: fe80::1891:64db:f989:34a%14/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 46
Beschreibung: TAP-Windows Adapter V9 #47
Physische Adresse (MAC): 00:ff:56:26:b0:75
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.139.11/16
IPv6-Adresse: fe80::bc21:7a57:2a33:8b0b%23/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 47
Beschreibung: TAP-Windows Adapter V9 #48
Physische Adresse (MAC): 00:ff:8a:25:b7:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.199.45/16
IPv6-Adresse: fe80::1c27:1b70:8c7:c72d%36/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 48
Beschreibung: TAP-Windows Adapter V9 #49
Physische Adresse (MAC): 00:ff:af:91:b4:ed
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.131/16
IPv6-Adresse: fe80::1506:ec97:3c72:2883%49/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 49
Beschreibung: TAP-Windows Adapter V9 #50
Physische Adresse (MAC): 00:ff:1d:c5:e1:48
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.107.110/16
IPv6-Adresse: fe80::ecbc:70f3:69f1:6b6e%9/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 50
Beschreibung: TAP-Windows Adapter V9 #51
Physische Adresse (MAC): 00:ff:e8:91:e1:5c
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.212.3/16
IPv6-Adresse: fe80::25e0:18f7:4a63:d403%63/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 51
Beschreibung: TAP-Windows Adapter V9 #52
Physische Adresse (MAC): 00:ff:c2:f7:59:86
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.185.35/16
IPv6-Adresse: fe80::1928:3641:c9b1:b923%55/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 52
Beschreibung: TAP-Windows Adapter V9 #53
Physische Adresse (MAC): 00:ff:9b:44:69:1a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.244.87/16
IPv6-Adresse: fe80::2906:dabf:87e9:f457%44/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 53
Beschreibung: TAP-Windows Adapter V9 #54
Physische Adresse (MAC): 00:ff:14:35:a2:49
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.30.230/16
IPv6-Adresse: fe80::a59b:a33d:5618:1ee6%5/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 54
Beschreibung: TAP-Windows Adapter V9 #55
Physische Adresse (MAC): 00:ff:f3:e2:4c:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.225.150/16
IPv6-Adresse: fe80::883c:3b82:18f3:e196%67/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 55
Beschreibung: TAP-Windows Adapter V9 #56
Physische Adresse (MAC): 00:ff:93:d3:21:90
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.177.14/16
IPv6-Adresse: fe80::41fc:cd4d:6ecd:b10e%39/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 9
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse (MAC): 5c:87:9c:2b:03:64
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.72.155/16
IPv6-Adresse: fe80::bd8e:5281:38d7:489b%61/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 10
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse (MAC): 5e:87:9c:2b:03:63
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.28.54/16
IPv6-Adresse: fe80::7c8c:fd38:1f66:1c36%58/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: WLAN
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Physische Adresse (MAC): 5c:87:9c:2b:03:63
Status: Betriebsbereit
Maximale Übertragungseinheit: 1492
Verbindungsgeschwindigkeit (Empfang/Übertragung): 130/130 (Mbps)
DHCP aktiviert: Ja
DHCP-Server: 192.168.178.1
Abgerufene DHCP-Lease: ‎Montag, ‎25. ‎Juli ‎2022 19:03:59
Abgelaufene DHCP-Lease: ‎Donnerstag, ‎4. ‎August ‎2022 19:03:59
IPv4-Adresse: 192.168.178.28/24
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5/64, 2003:e8:871b:f900:34c9:bb67:46bb:52d9/128, fe80::2ce8:52a0:df23:72d5%60/64
Standardgateway: fe80::9a9b:cbff:fead:5332%60, 192.168.178.1
DNS-Server: fd00::9a9b:cbff:fead:5332, 192.168.178.1
DNS-Domänenname: fritz.box
DNS-Verbindungssuffix: fritz.box
Netzwerkname: FRITZ!Box 7590 DA
Netzwerkkategorie: Öffentlich
Verbindung (IPv4/IPv6): Verbunden mit Internet
Name: LAN-Verbindung 2
Beschreibung: TAP-Windows Adapter V9 #3
Physische Adresse (MAC): 00:ff:f6:9d:9f:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 3
Beschreibung: TAP-Windows Adapter V9 #4
Physische Adresse (MAC): 00:ff:f4:af:27:7d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 4
Beschreibung: TAP-Windows Adapter V9 #5
Physische Adresse (MAC): 00:ff:58:24:1c:c3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 5
Beschreibung: TAP-Windows Adapter V9 #6
Physische Adresse (MAC): 00:ff:13:a9:8c:35
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 6
Beschreibung: TAP-Windows Adapter V9 #7
Physische Adresse (MAC): 00:ff:8a:cd:77:ba
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 7
Beschreibung: TAP-Windows Adapter V9 #8
Physische Adresse (MAC): 00:ff:f8:79:d8:e6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 8
Beschreibung: TAP-Windows Adapter V9 #9
Physische Adresse (MAC): 00:ff:a4:6e:75:bd
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 9
Beschreibung: TAP-Windows Adapter V9 #10
Physische Adresse (MAC): 00:ff:a2:47:d8:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 10
Beschreibung: TAP-Windows Adapter V9 #11
Physische Adresse (MAC): 00:ff:ec:14:85:a3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 11
Beschreibung: TAP-Windows Adapter V9 #12
Physische Adresse (MAC): 00:ff:45:65:d5:4a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 12
Beschreibung: TAP-Windows Adapter V9 #13
Physische Adresse (MAC): 00:ff:b6:7c:84:89
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 13
Beschreibung: TAP-Windows Adapter V9 #14
Physische Adresse (MAC): 00:ff:73:bd:a3:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt

Heute den 25.7.2022 19:14Uhr

SSID: FRITZ!Box 7590 DA
Protokoll: Wi-Fi 4 (802.11n)
Sicherheitstyp: WPA2-Personal
Netzfrequenzbereich: 2,4 GHz
Netzwerkkanal: 1
Verbindungsgeschwindigkeit (Empfang/Übertragung): 52/115 (Mbps)
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5 >>>>>>>>>>>>>>>
Verbindungslokale IPv6-Adresse: fe80::2ce8:52a0:df23:72d5%60
IPv6-DNS-Server: fd00::9a9b:cbff:fead:5332
IPv4-Adresse: 192.168.178.28
IPv4-DNS-Server: 192.168.178.1
Hersteller: Intel Corporation
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Treiberversion: 22.120.0.3
Physische Adresse (MAC): 5C-87-9C-2B-03-63

Quelle/pcwelt.de /

Wetter Karte aus Spanien

Über 59°C wurden an der Bodenoberfläche in Spanien und 48°C im Süden auf Frankreich gemessen Dies ist nicht „nur Sommer“. Es ist „nur die Hölle“ und wird ziemlich bald „nur das Ende des menschlichen Lebens“ sein, wenn wir mit unserer Klima-Untätigkeit fortfahren.@Melanie_Vogel_

Der Rücktritt von Mario Draghi landet weltweit in der Presse. „Koalition geplatzt“

SEAN GALLUP/POOL/EPABildbeschreibung,Mario Draghi wurde letztes Jahr von Präsident Mattarella ernannt, um Italiens Wiederaufbau nach Covid zu leiten

Der Rücktritt von Mario Draghi landet weltweit in der Presse. „Koalition geplatzt“

ROM,-„Der italienische Premierminister Mario Draghi tritt wegen des Scheiterns der Koalition zurück“, schreibt die BBC, während die französische Zeitung Le Monde von „einem scheinbaren Boykott der 5-Sterne-Bewegung“ spricht. Erste Kommentare auch von europäischen Institutionen. Ursula Von der Leyen „wartet ungeduldig darauf, die Zusammenarbeit mit den italienischen Behörden zu europäischen Prioritäten und Politiken fortzusetzen“

Die Nachricht vom Rücktritt von Ministerpräsident Mario Draghi ging um die Welt und platzierte sich auf den Homepages der wichtigsten internationalen Zeitungen. New York Times und Washington PostSie sprechen von einer wackeligen Regierung, aber niemand wagt Prognosen, was in den nächsten Stunden passieren könnte. Die Washington Post, eine der wichtigsten amerikanischen Zeitungen, Autorin des Watergate-Skandals schlechthin in der amerikanischen Geschichte, schrieb: “Der italienische Premierminister Mario Draghi sagt, er werde zurücktreten, die Regierung riskiere den Zusammenbruch”, und betonte, dass “für die Premierminister Mario Draghi war in den vergangenen 17 Monaten eine seltene einigende Kraft in der italienischen Politik” und die 5 Stelle, “ehemalige populistische Partei, die den größten Teil ihrer Unterstützung verloren hat – haben sich offenbar aufgrund einer Reihe von Beschwerden für einen Boykott entschieden Draghi und ein Gesetzentwurf, der mit dem Vertrauensvotum verbunden ist “.

„Der italienische Ministerpräsident Mario Draghi tritt aufgrund des Zusammenbruchs der Koalition zurück“, lautet der Titel der Eilmeldung der BBC , in der betont wird, dass Ministerpräsident Draghi zurücktreten werde, „nachdem die 5 Sterne, der populistische Partner der Koalition, ihre Unterstützung zurückgezogen haben ein wichtiger Vertrauensbeweis“. 

Die Daily Sabah , eine türkische Online-Zeitung, die Erdogan sehr nahe steht, spricht von „5-Sterne-Rebellen“ und hebt die tiefe Unsicherheit hervor, in die die italienische Politik gestürzt ist, und die Gefahr, dass diese Implikation „die Anstrengungen und Anstrengungen gefährden könnte, um die Milliarden zu sichern Euro an Mitteln der Europäischen Union zur Bewältigung des Dürrenotfalls und zur Verringerung der Abhängigkeit von russischem Gas “. 

Von der BBC, die auf der Titelseite die Nachricht von der Ankündigung des Rücktritts von Premierminister Mario Draghi in Le Monde bringt, die von einem Boykott der 5-Sterne-Bewegung spricht . Sogar der amerikanische Fernsehsender Cnn, widmet der Krise der italienischen Regierung einen Platz auf seiner Homepage, hebt die Ergebnisse der Regierung von Ministerpräsident Draghi hervor und spricht von einem Boykott. 

Aus der ausländischen Presse geht eine gewisse Besorgnis gegenüber den jüngsten politischen Entwicklungen in Rom hervor. Die tiefe Unsicherheit, mit der die Welt aufgrund des Konflikts in der Ukraine konfrontiert ist, insbesondere in Bezug auf die Gaspreise und die Blockierung des Exports von ukrainischem Weizen, ganz zu schweigen von der Covid-Notlage, veranlasst die internationalen Kanzleien, die Krisenpolitik eines der Länder sorgfältig zu beobachten Schlüsselländer in den wichtigsten internationalen Foren.

Unterdessen erklärte Eric Mamer , Sprecher der Europäischen Kommission , auf die Frage nach der Regierungskrise in Italien: „Die Kommission kommentiert niemals die politischen Entwicklungen in den Mitgliedsländern. Präsidentin Ursula von der Leyen hat wiederholt die enge und konstruktive Zusammenarbeit mit Präsident Mario Draghi betont. Von der Leyen freut sich auf die weitere Zusammenarbeit mit den italienischen Behörden in Bezug auf europäische Prioritäten und Politiken“. Die Rücktrittsnachricht wurde auch von Financial Times , Cnbc , Bloomberg , France 24 , von der deutschen Boulevardzeitung Bild neu aufgelegt. 

Die ausführliche Seite,Politico wagt eine Vorhersage, indem es die Worte von Giovanni Orsina, Professor für politische Geschichte an der Luiss-Universität Rom, zitiert, der sagte, dass „es wahrscheinlich ist, dass eine Lösung gefunden wird“ und dass Draghi sich entscheiden könnte, in der Regierung zu bleiben „aus einem Grund Pflichtgefühl gegenüber dem Land“

Quelle/ilfattoquotidiano.it

Tierwelt: Warum haben Menschenaffen eigentlich keine Menschenrechte?

@twitter

Grundrechte für Menschenaffen?

Tierschutz,-Schimpansen sind keine “Personen” im Sinne der geltenden Gesetze. Das hat ein US-Gericht im Bundesstaat New York entscheiden. Weil die Tiere weder rechtliche Pflichten noch Rechte ausüben könnten, seinen sie im juristischen Sinne nicht dem Menschen gleichzustellen.05.12.2014 im gleichen Themenbereiche die internationale Tierforsche fürs Struktur Verbindung in Hang das Tierschutz schreibt Zoobasel, das Alle Affen – nicht nur Menschenaffen – sollen das Recht auf Leben sowie auf physische und psychische Unversehrtheit erhalten. Was in der Theorie gut klingt, ist in der Realität nicht praktikabel. Der Zoo Basel erklärt auch, inwiefern es Affen schadet, wenn von Gesetzes wegen keine Güterabwägung im besten Interesse der Tiere mehr stattfinden darf.

Die Sozialstruktur der Affen

Die meisten Affenarten leben in Gruppen, die ganz unterschiedlich organisiert sind. Es gibt Männchen und Weibchen dominierte Systeme oder dominante Pärchen. Bei anderen Arten bleiben Jungtiere lange bei den Eltern und helfen bei der Aufzucht des Nachwuchses. Man findet Organisationen, in denen Männchen oder Weibchen abwandern und das andere Tier ein Leben lang in der Geburtsgruppe bleibt. Es gibt Arten, bei denen beide Geschlechter abwandern, solche, die solitär leben und weitere, die nur selten in Gruppen zusammen sind. Wieder andere sind territorial oder leben in Streifgebieten. Die Sozialstruktur innerhalb der Primatenordnung ist sehr breit und nicht vergleichbar mit dem Sozialsystem des Menschen.

Menschenrechte für Affen?

Am 13. Februar 2022 kommt die kantonale Initiative «Grundrechte für Primaten» in Basel-Stadt zur Abstimmung. Das Basler Stimmvolk darf darüber befinden, ob allen Affen – nicht nur Menschenaffen, auch Lemuren wie zum Beispiel dem Berthe-Mausmaki – ausgewählte Menschenrechte zugesprochen werden. Konkret geht es um das Recht auf Leben und das Recht auf körperliche und geistige Unversehrtheit. Obwohl die Initiative nur von der öffentlichen Hand gehaltene Affen einschliesst, warnt Zoo-Direktor Olivier Pagan vor einer indirekten Drittwirkung: «Stand heute übernehmen wir Verantwortung für unsere Affen und wägen jede Entscheidung im Interesse der Tiere sorgfältig ab.

Ein Orang-Utan-Plüschtier hält ein von einem Menschenaffen gemaltes Bild (Foto: Uwe Anspach/dpa)

Affenkunst: Im Zoo Heidelberg malen die Orang-Utans – anschließend wird das Kunstwerk versteigert(Bildquelle:DW)

Mit Annahme der Initiative wandert die Expertise über deren Wohlergehen und Sicherheit von ausgebildeten Biologinnen, Veterinärmedizinern und Tierpflegenden zu einer Ombudsperson oder einem Beistand – vielleicht sogar zu fachfremden Juristen. Ein solcher Vorschlag ist für uns nicht nachvollziehbar. Niemand kennt unsere Affen besser als unsere Mitarbeitenden. Auch wird unsere Tierhaltung regelmässig vom Veterinäramt Basel-Stadt kontrolliert.»

Für Kurator Adrian Baumeyer steht die Initiative im klaren Widerspruch zum Schweizer Tierschutzgesetz. Das Tierschutzgesetz nimmt die Tierhalter in die Pflicht, ihre Tiere vor ungerechtfertigtem Leid, Angst und Schmerzen zu bewahren. Die Annahme der Initiative wird spätestens dann zum Problem, wenn ein Tier leidet, aber nicht erlöst werden darf, weil es ein Recht auf Leben hat. «Heute dürfen wir ein schwer krankes Tier einschläfern, um sein Leiden zu beenden», gibt Baumeyer zu bedenken. «Das Menschenrecht auf Leben verunmöglicht diese Lösung.» Zoo-Tierärztin Fabia Wyss präzisiert: «Schläfere ich das Tier trotzdem ein, werde ich bei Annahme der Initiative gesetzeswidrig. Gemäss Tierschutzgesetzgebung kriminalisiere ich mich jedoch auch, wenn ich ein Tier unnötig leiden lasse.» Es sei unklar, inwiefern sie ihren Job bei Annahme der Initiative in Zukunft noch richtig ausüben könne. Dabei sei sie doch Tierärztin geworden, um sich für das Wohlergehen der Tiere einzusetzen.

Affen sollen Affen bleiben dürfen

Rechte und Pflichten sind nichts Natürliches, sie sind von Menschen für Menschen gemacht. Erhält ein Affe Rechte, trägt das nichts zum Schutz und Wohlergehen des Tieres bei. Ein Affe kann seine Rechte weder selbst ausüben noch durchsetzen. Er wird immer auf die Vertretung seiner Rechte durch einen Menschen angewiesen sein. Ist dieser Mensch nicht fachkundig, wird die mangelnde Expertise durch Bürokratie kompensiert. Den Affen geht es mit Annahme der Initiative also nicht besser. Im Gegenteil, es geht ihnen eher schlechter. Aus Sicht des Zoo Basel sollen Affen das Recht haben, Affen bleiben zu dürfen. Genauso wie alle anderen Tiere sollen sie von fachkundigen Experten geschützt und nach bestem Wissen und Gewissen betreut werden. «Diese Verantwortung können und wollen wir nicht delegieren», schliesst Pagan.

Quelle/zoobasel.ch/@twitter

NZ: Neues Gesetz zur Reduzierung von Alkoholschäden —

Alcohol Healthwatch/© Scoop-Medien-Freitag, 1. Juli 2022, 5:49 Uhr

Gesetzes zur Minimierung von Alkoholschäden wird Menschenleben retten

NZ,-Alcohol Healthwatch ist hocherfreut, dass die Realität blühender Gemeinschaften, die frei von Alkoholschäden sind, nun einen Schritt näher gerückt ist, nachdem der Gesetzentwurf für Privatmitglieder der Abgeordneten Chlöe Swabrick im Parlament debattiert wird.

Das Gesetz zur Änderung des Verkaufs und der Lieferung von Alkohol (Schadensminimierung) (das Gesetz) zielt darauf ab, längst überfällige Maßnahmen umzusetzen, die den Gemeinden ein größeres Mitspracherecht darüber geben, wo, wann und wie Alkohol verkauft werden kann. Es zielt auch darauf ab, die derzeit starken Verbindungen zwischen Alkohol und Sport zu schwächen, indem das Alkoholsponsoring von Sportübertragungen beendet wird. Diese Maßnahmen gehören zu den stärksten in ihrer Fähigkeit, das Blatt gegen unsere schädliche Trinkkultur zu wenden.

Es ist an der Zeit, dass wir die Menschen vor die Profite der Alkoholindustrie stellen / Dr. Nicki Jackson

Dr. Nicki Jackson, Executive Director von Alcohol Healthwatch, begrüßt die bevorstehende evidenzbasierte Debatte. „Unsere Gemeinden haben lange unter den Auswirkungen unserer versagenden Spirituosengesetze gelitten. Sie sind machtlos, gegen Alkoholhändler vorzugehen, die endlos gegen die lokale Alkoholpolitik der Kommunen vorgehen. Viele Kommunen, die etwa die Hälfte der Bevölkerung des Landes repräsentieren, stehen bereits hinter dem Gesetz.

Sie haben es getan äußerten sich frustriert über die Verwässerung ihrer Alkoholpolitik, um die Branche zu beruhigen. Es ist an der Zeit, dass wir die Menschen vor den Profit stellen. Das Berufungsverfahren, das in unseren Alkoholgesetzen existiert, ist gescheitert, und jetzt haben wir einen Gesetzentwurf, der das Problem beheben kann.”

Die Beendigung des Alkoholsponsorings im Rundfunk dient auch dem Schutz gegenwärtiger und zukünftiger Generationen vor den bekannten Schäden des Alkoholmarketings, insbesondere von Kindern, die stark von ihren sportlichen Helden beeinflusst werden. Die Beendigung des Alkoholsponsorings von Sportübertragungen ermöglicht es Gemeinden, den Reichtum der Verbindung und Gemeinschaft durch eine gesunde Aktivität zu erleben, ohne durch den Einfluss der Alkoholwerbung geschädigt zu werden.

„Ich fordere jeden Abgeordneten dringend auf, dieses Gesetz zu unterstützen. Die Reduzierung von Alkoholschäden bedeutet weniger Krebserkrankungen, bessere psychische Gesundheit, weniger familiäre Schäden, verbessertes Kindeswohl, Kosteneinsparungen für unsere angespannten Gesundheits- und Polizeidienste, weniger Arbeitslosigkeit, verbesserte Produktivität und Wirtschaftswachstum. Der Schaden von Alkohol schneidet alles ab, was uns als Nation wichtig ist.”

„Wenn unsere politischen Entscheidungsträger wirklich wollen, dass junge Menschen ihr volles Potenzial ausschöpfen, werden sie diesen Gesetzentwurf unterstützen. Sie dürfen nicht jedem Neuseeländer im Weg stehen, der von den enormen Vorteilen unseres Landes profitiert, das weniger trinkt. Unsere am stärksten benachteiligten Gemeinden weiterhin den größten Schaden durch Alkohol erleiden – das Gesetz ist für die Gerechtigkeit und ermöglicht es den am stärksten geschädigten Gemeinschaften, am meisten davon zu profitieren”, sagt Dr. Jackson.

Politische Führer sollten die privilegierte Gelegenheit erkennen, die dieses Gesetz bietet, indem sie ein erstaunliches Erbe hinterlassen. Führungsqualitäten zur Schaffung sichererer, gesünderer und gerechterer Gemeinschaften dürfen nicht vergeudet werden.

Quelle/info.scoop.co.nz

Türkei, Schweden und Finnland unterzeichnen nach Gesprächen in Madrid ein —

28. Juni 2022 -Zuletzt aktualisiert: 28. Juni 2022 20:37Uhr

Türkiye, Finnland und Schweden unterzeichnen ein Abkommen, das den Weg für eine finnische und schwedische NATO-Mitgliedschaft ebnet

Madrid,– Präsident Recep Tayyip Erdoğan von Türkiye, Präsident Sauli Niinistö von Finnland und Premierministerin Magdalena Andersson von Schweden trafen sich am Dienstag (28. Juni 2022) in Madrid unter der Schirmherrschaft von NATO-Generalsekretär Jens Stoltenberg. Bei diesem Treffen einigten sich die Staats- und Regierungschefs auf ein trilaterales Memorandum, um Türkiyes legitime Sicherheitsbedenken anzusprechen und den Weg für die NATO-Mitgliedschaft Finnlands und Schwedens zu ebnen. Das Memorandum wurde von den Außenministern der drei Länder – Mevlüt Çavuşoğlu aus Türkiye, Pekka Haavisto aus Finnland und Ann Linde aus Schweden – in Anwesenheit aller drei Staatsoberhäupter und des Generalsekretärs unterzeichnet.

Generalsekretär Stoltenberg sagte: „Ich begrüße nachdrücklich die Unterzeichnung dieses trilateralen Memorandums und den konstruktiven Ansatz, den alle drei Länder während der Verhandlungen gezeigt haben. Die Mitgliedschaft Finnlands und Schwedens in der NATO ist gut für Finnland und Schweden, sie ist gut für die NATO und sie ist gut für die europäische Sicherheit.“

Türkiye, Schweden und Finnland unterzeichnen nach Gesprächen in Madrid ein Memorandum über die NATO-Bewerbungen der nordischen Länder/28.06.2022

Türkei, Schweden und Finnland unterzeichnen nach Gesprächen in Madrid ein Memorandum über die NATO-Bewerbungen der nordischen Länder

Gespräches Inhalte in Madrid wie folgt

  • Finnland und Schweden einigen sich auf volle Zusammenarbeit mit Türkiye im Kampf gegen die PKK-Terrorgruppe, ihre Erweiterungen: Türkische Kommunikationsdirektion
  • Finnland und Schweden haben vereinbart, kein Embargo gegen die türkische Rüstungsindustrie zu verhängen und die Zusammenarbeit zu verstärken: Türkische Kommunikationsdirektion
  • Finnland und Schweden ergreifen konkrete Schritte zur Auslieferung von Terroristen und verhindern terroristische Propaganda gegen Türkiye: Türkische Kommunikationsdirektion
  • Ich freue mich, Ihnen mitteilen zu können, dass Türkiye, Finnland und Schweden eine Vereinbarung getroffen haben, die den Weg für die NATO-Bewerbungen der nordischen Länder ebnet: Jens Stoltenberg
  • Die Parteien einigten sich darauf, einen ständigen gemeinsamen Mechanismus einzurichten, der Justiz, Geheimdienste und Sicherheitsbeamte zur Umsetzung des Memorandums umfasst
  • Die Nato-Verbündeten werden am Mittwoch über die Mitgliedschaft Schwedens und Finnlands entscheiden: Stoltenberg
  • Finnland, Schweden werden YPG/PYD, Ableger der PKK-Terrorgruppe, und FETO nicht unterstützen, lehnen Terrorismus in all seinen Formen ab: Memorandum
  • Finnland und Schweden werden Türkiyes anhängige Abschiebungs- oder Auslieferungsanträge von Terrorverdächtigen zügig bearbeiten: Memorandum
  • Türkiye, Finnland, Schweden bestätigen, dass zwischen ihnen jetzt keine nationalen Waffenembargos bestehen: Memorandum
  • Parteien zur Einrichtung eines Kooperationsmechanismus auf allen Regierungsebenen, einschließlich Strafverfolgungsbehörden, Geheimdiensten, zur Verbesserung der Zusammenarbeit bei der Bekämpfung des Terrorismus und der organisierten Kriminalität: Memorandum
  • Finnland, Schweden untersuchen, verbieten jegliche Finanzierung, Rekrutierungsaktivitäten der PKK, aller anderen terroristischen Organisationen, deren Erweiterungen: Memorandum
  • Zur Umsetzung dieser Schritte werden Türkiye, Finnland und Schweden einen permanenten gemeinsamen Mechanismus einrichten: Memorandum
  • Türkiye bekräftigt seine langjährige Unterstützung für die NATO-Politik der offenen Tür, erklärt sich bereit, die Einladung Finnlands und Schwedens, NATO-Mitglieder zu werden, auf dem Madrider Gipfel zu unterstützen: Memorandum

Quelle/trt.tr/nato.int

Afghanistan: Ostafghanistanbraucht hilfe, nachdem ein starkes Erdbeben mindestens 1.500 Menschen getötet–

Hilfe trifft ein, als Retter rennen, um der Erdbebenzone zu helfen

KABUL: Verzweifelte Retter kämpften am Donnerstag gegen die Uhr und starken Regen, um abgeschnittene Gebiete in Ostafghanistan zu erreichen, nachdem ein starkes Erdbeben mindestens 1.500 Menschen getötet und Tausende weitere obdachlos gemacht hatte.

Regierungssprecher Zabihullah Mujahid sagte, innerhalb und außerhalb der vom Erdbeben betroffenen Gebiete seien große Hilfsmaßnahmen im Gange.

Die Zahl der Todesopfer durch das Erdbeben betrug 1.000, aber erst am Donnerstag erreichte sie 1.500, als Retter versuchen, eine unbekannte Anzahl von Menschen zu retten, die immer noch unter Trümmern und in abgelegenen Gebieten eingeschlossen sind, und die Zahl wird voraussichtlich steigen, wenn Informationen aus abgelegenen Bergdörfern eintreffen. Rettungsaktionen werden Berichten zufolge durch schlechte Wetterbedingungen wie starke Regenfälle, Erdrutsche und die isolierte Lage vieler Dörfer erschwert, die in Hügelhängen eingekeilt sind.

„Viele Menschen sind immer noch unter der Erde begraben. Die Rettungsteams des Islamischen Emirats sind eingetroffen und versuchen mit Hilfe der Menschen vor Ort, die Toten und Verletzten zu bergen“, sagte ein Gesundheitshelfer eines Krankenhauses in der schwer betroffenen Provinz Paktika und bat um Anonymität, da er nicht autorisiert war mit Medien zu sprechen.

Die Vorbereitung einer Rettungsaktion wird sich als große Prüfung für die islamistischen Hardliner-Behörden der Taliban erweisen, die das Land im vergangenen August nach zwei Jahrzehnten Krieg übernommen haben und aufgrund von Sanktionen von viel internationaler Hilfe abgeschnitten sind. Das von den Taliban geführte Verteidigungsministerium leitet die Rettungsbemühungen.

Die Zahl der Todesopfer durch das Erdbeben betrug 1.000, aber erst am Donnerstag erreichte sie 1.500, als Retter versuchen, eine unbekannte Anzahl von Menschen zu retten, die immer noch unter Trümmern und in abgelegenen Gebieten eingeschlossen sind, und die Zahl wird voraussichtlich steigen, 

Das Beben der Stärke 5,9 am Mittwoch traf den zerklüfteten Osten am stärksten, zerstörte Mobilfunkmasten und Stromleitungen und löste Fels- und Schlammlawinen aus, die Bergstraßen blockierten.

„Aufgrund schlechter Netzwerke ist es sehr schwierig, Informationen vom Boden zu erhalten“, sagte Mohammad Amin Huzaifa, Informationsleiter der schwer betroffenen Provinz Paktika, am Donnerstag gegenüber AFP und fügte hinzu, dass es keine unmittelbare Aktualisierung der Zahl der Todesopfer gebe.

„Das Gebiet wurde letzte Nacht wegen starker Regenfälle von Überschwemmungen heimgesucht … es ist auch schwierig, die betroffenen Standorte zu erreichen.“

Die Katastrophe stellt Afghanistans neue Taliban-Regierung vor eine große logistische Herausforderung, die sich von einem Großteil der Welt isoliert hat, indem sie eine strenge islamistische Herrschaft eingeführt hat, die Frauen und Mädchen unterwirft.

Quelle/at

Interpol zielt auf Telekommunikationsbetrug, Business Mail Compromise (BEC) und damit verbundene Geldwäsche ab

Digitale Beweismittel und gefälschte amtliche Dokumente, die von der Polícia Judiciária, der nationalen Kriminalpolizei Portugals, während der Operation First Light 2022 beschlagnahmt wurden.

Die internationale polizeiliche Zusammenarbeit zielt auf Telekommunikationsbetrug, Business Mail Compromise (BEC) und damit verbundene Geldwäsche ab

LYON, Frankreich – Ein weltweites Vorgehen gegen Social-Engineering-Betrug hat dazu geführt, dass Betrüger weltweit identifiziert, erhebliche kriminelle Vermögenswerte beschlagnahmt und neue Ermittlungsspuren auf allen Kontinenten ausgelöst wurden.

Bei der zweimonatigen (8. März – 8. Mai 2022) Operation mit dem Codenamen „First Light 2022“ beteiligten sich 76 Länder an einem internationalen Vorgehen gegen organisierte kriminelle Gruppen hinter Telekommunikations- und Social-Engineering-Betrug.

Die Polizei in den teilnehmenden Ländern durchsuchte nationale Callcenter, die des Telekommunikations- oder Betrugsbetrugs verdächtigt wurden, insbesondere Telefonbetrug, Liebesbetrug, E-Mail-Täuschung und damit verbundene Finanzkriminalität.

Von der Polícia Judiciária während der Operation First Light 2022 beschlagnahmte digitale Beweise, die nun forensisch untersucht werden, um die kriminelle Vorgehensweise zu bestimmen.

Die Polizei in Hongkong, China, durchsuchte mehrere nationale Callcenter, die des Telekommunikations- oder Betrugsbetrugs verdächtigt wurden, was zu Festnahmen und Beschlagnahmen führte.

Digitale Geräte, Mobiltelefone und gefälschte offizielle Dokumente, die von der Polizei in Hongkong, China, während der Operation First Light 2022 beschlagnahmt wurden

Obwohl die Ergebnisse noch eintreffen, umfassen die bisher erreichten vorläufigen Zahlen:

  • 1.770 Standorte weltweit durchsucht
  • Etwa 3.000 Verdächtige identifiziert
  • Etwa 2.000 Betreiber, Betrüger und Geldwäscher festgenommen
  • Rund 4.000 Bankkonten eingefroren
  • Abgefangene illegale Gelder im Wert von etwa 50 Millionen US-Dollar

Social-Engineering-Betrug bezieht sich auf Betrug, bei dem Menschen manipuliert oder dazu verleitet werden, vertrauliche oder persönliche Informationen preiszugeben, die dann für kriminelle finanzielle Gewinne verwendet werden können.

Greifbare Ergebnisse

Auf der Grundlage von Informationen, die im Rahmen der Operation ausgetauscht wurden, rettete die Polizei von Singapur ein jugendliches Betrugsopfer, das dazu verleitet worden war, vorzugeben, entführt zu werden, Videos von sich selbst mit gefälschten Wunden an seine Eltern zu senden und ein Lösegeld in Höhe von 1,5 Millionen Euro zu fordern.

Ein chinesischer Staatsangehöriger, der im Zusammenhang mit einem Ponzi-System gesucht wird, das schätzungsweise fast 24.000 Opfer um 34 Millionen Euro betrogen haben soll, wurde in Papua-Neuguinea festgenommen und über Singapur nach China zurückgebracht.

Werden Sie schnell reich

Illegale Vermögenswerte in Form von Bargeld, das von der Polizei in Hongkong, China, während der Operation First Light 2022 beschlagnahmt wurde

Da das Internet neue Online-Karriereperspektiven schafft, werden Unternehmen und Fachleute, die sich an E-Commerce-Affiliate- und EBShop-Geschäftsmöglichkeiten wenden, zunehmend betrogen.

Im Rahmen der Operation First Light 2022 hat die Singapore Police Force acht Verdächtige festgenommen, die mit Ponzi-ähnlichen Jobbetrügereien in Verbindung stehen. Betrüger boten hochbezahlte Online-Marketing-Jobs über soziale Medien und Messaging-Systeme an, bei denen die Opfer zunächst kleine Einnahmen erzielten und anschließend mehr Mitglieder anwerben mussten, um Provisionen zu verdienen.

Den Fall vertreten: INTERPOL-Polizeifähigkeiten

Auftauchende Trends, die während der Operationen aufgedeckt wurden, wurden den Mitgliedsländern in Form von violetten Mitteilungen von INTERPOL mitgeteilt, in denen Folgendes aufgeführt ist:

  • die Art und Weise, wie Money-Maultier-Hirten Geld über die persönlichen Bankkonten der Opfer waschen;
  • wie Social-Media-Plattformen den Menschenhandel vorantreiben, Menschen in Zwangsarbeit, sexuelle Sklaverei oder Gefangenschaft in Casinos oder auf Fischereifahrzeugen verwickeln;
  • eine Zunahme von Vishing-Betrug mit Kriminellen, die sich als Bankangestellte ausgeben, um Opfer dazu zu bringen, Online-Anmeldedaten zu teilen;
  • eine Zunahme von Cyberkriminellen, die sich als INTERPOL-Beamte ausgeben, um Geld von Opfern zu erhalten, die glauben, dass gegen sie ermittelt wird.

„Telekommunikations- und BEC-Betrug geben vielen Ländern Anlass zu ernsthafter Besorgnis und haben enorme negative Auswirkungen auf Volkswirtschaften, Unternehmen und Gemeinden.“Rory Corcoran, Direktor des Finanzkriminalitäts- und Antikorruptionszentrums (IFCACC) von INTERPOL.

„Der internationale Charakter dieser Verbrechen kann nur erfolgreich angegangen werden, wenn die Strafverfolgungsbehörden über die Grenzen hinweg zusammenarbeiten, weshalb INTERPOL so wichtig ist, um der Polizei auf der ganzen Welt eine koordinierte taktische Reaktion zu bieten“, fügte Herr Corcoran hinzu.

„Die transnationale und digitale Natur verschiedener Arten von Telekommunikations- und Social-Engineering-Betrug stellt die lokalen Polizeibehörden weiterhin vor große Herausforderungen, da die Täter von einem anderen Land oder sogar Kontinent aus operieren als ihre Opfer und ihre Betrugspläne ständig aktualisieren“, sagte Duan Daqi. Leiter des Nationalen Zentralbüros von INTERPOL in Peking.
„INTERPOL bietet eine einzigartige Plattform für die polizeiliche Zusammenarbeit, um diese Herausforderung anzugehen. Obwohl die Operation Firstlight 2022 abgeschlossen ist, werden unsere gemeinsamen Bemühungen zur Strafverfolgung fortgesetzt, während die Verbrechen andauern“, fügte Herr Duan hinzu.

Um die kriminellen Vermögenswerte zu identifizieren, die während taktischer Operationen abgefangen werden müssten, tauschten die Länder Informationen über das sichere globale Polizeikommunikationsnetz von INTERPOL I-24/7 im Voraus aus und fütterten die Finanzkriminalitätsanalysedatei von INTERPOL mit Daten über Verdächtige, verdächtige Bankkonten, rechtswidrige Transaktionen und mehr Kommunikationsmittel wie Telefonnummern, E-Mail-Adressen, betrügerische Websites und IP-Adressen.

First Light 2022, eine jährliche Operation, die 2014 gestartet wurde, wurde mit finanzieller Unterstützung des chinesischen Ministeriums für öffentliche Sicherheit durchgeführt.

Während die ersten First Light-Operationen in ganz Südostasien stattfanden, ist diese Ausgabe 2022 das zweite Mal, dass die Strafverfolgungsbehörden First Light auf globaler Ebene koordiniert haben, wobei taktische Operationen auf allen Kontinenten stattfanden.

Quelle/Interpol.int

Madrid-Polizei: Humanes Farm Geschäftsmann wegen Tierquälerei verhaftet

Bei der Operation wurden 240 in Gefangenschaft gehaltene Greyhounds auf einer Farm von Humanes de Madrid freigelassen.

Ein Geschäftsmann, der in Madrid festgenommen wurde, weil er Hunderte von Hunden und Katzen getötet hatte, um ihr Blut zu verkaufen

SpanienMadrid,-Die Zivilgarde hat einen Geschäftsmann auf einer Humanes-Farm festgenommen, der Hunde und Katzen geopfert hat, um ihr Blut an Tierkliniken und Krankenhäuser zu verkaufen. Bei der Operation wurden 240 Tiere freigelassen,  hauptsächlich Windhunde, Kaninchen und Katzen, die sich in einem schrecklichen Zustand befanden . Außerdem wurde eine weitere Person mit marokkanischer Staatsangehörigkeit , die für die Einrichtungen verantwortlich war, festgenommen .

Der inhaftierte Geschäftsmann erhielt Tiere, die sowohl von Besitzern geliefert wurden, die sich nicht weiter um sie kümmern wollten, als auch von Beschützern, die ihre Obhut delegierten. Der Geschäftsmann Luis Miguel trat als alleiniger Verwalter des kommerziellen  Veterinärtransfusionszentrums SL  und als Präsident des Verbands für Tierhämatologie und Homöopathie auf, der für die Zertifizierung der Hämatologielabors und Blutbanken der Mitarbeiter verantwortlich war.

Den Forschern zufolge fehlte ihm jede Art von Titration und um größere Flüssigkeitsmengen zu erhalten,  punktierte er die Tiere direkt an der linken Herzkammer , wodurch sie an einem hypovolämischen Schock starben.

Die Umweltstaatsanwaltschaft von Móstoles-Fuenlabrada hat eine Anzeige gegen den Geschäftsmann wegen „schmerzhafter und grausamer“ Praktiken gegen Tiere eingereicht.

Die Leichen wurden eingefroren und später in einem Krematorium in Yuncos (Toledo) eingeäschert, wo die Staatsanwaltschaft zwischen April und Mai 2022 60 Leichen gezählt hat, deren Tod durch Blutentnahmen verursacht wurde: 27 Hunde, 29 Katzen, drei Kaninchen und ein Frettchen.

Auf der Humanes-Farm fanden die Agenten des Postens der Zivilgarde von Arroyomolinos  das Labor, in dem die Extraktionen durchgeführt wurden , wo zahlreiche Säcke mit zur Verteilung bereitem Plasma beschlagnahmt wurden.

Der Zweck dieser Praktiken bestand nach Angaben des Staatsministeriums darin, das Blut hauptsächlich an Tierkliniken in der Autonomen Gemeinschaft Madrid zu einem Preis von 80 Euro für 400 Milliliter bei Hunden und 85 Euro für 40 Milliliter bei Hunden zu verkaufen war aus Katzenblut.

Als die Nachfrage zunahm, betont die Staatsanwaltschaft, begann  sie, ihre Hämotherapiedienste in ganz Spanien und anderen europäischen Ländern wie Italien, Belgien, Frankreich und Portugal anzubieten.

Während der Untersuchung wurde bestätigt, dass der Beklagte als alleiniger Verwalter des kommerziellen Veterinär-Transfusionszentrums aufgeführt war, das 2006 mit dem Ziel eingeweiht wurde, Erythrozyten- und Plasmakonzentrate herzustellen, was bis dahin nur in der Blutbank erfolgen konnte, jedoch beschränkt auf die Möglichkeit, dies mit Vollblut und unter der Anleitung der Autonomen Gemeinschaft Madrid zu tun.

Der Geschäftsmann warb auch auf einer Website für das Zentrum und präsentierte sich als Benchmark in der Vermarktung von Tierblut, obwohl  es keine Registrierung, Zulassung oder Lizenzen auf den Namen des Unternehmens gibt, so dass er seine Tätigkeit jahrelang „in den meisten Fällen“ ausübte absolute Geheimhaltung.

Um das Blut der Tiere zu gewinnen und anschließend zu vermarkten, verfügte der Beklagte über die Einrichtungen in Humanes, wo er zahlreiche Tiere beherbergt. Er hatte vor allem junge Windhunde, eine universelle Spenderrasse, die er immer wieder  mit verbotenen Methoden bändigte. Diese Art der Praxis verursachte den Tieren, wie in der Beschwerde angegeben, „unnötiges Leiden und Leiden“, da es in der Praxis bedeutet, „ohne jeden in der geltenden Gesetzgebung festgelegten Grund“ Euthanasie anzuwenden.

Die Staatsanwaltschaft behauptet, dass sie zwischen den Monaten April und Mai 2022 60 Tiere gezählt habe, die nach Autopsien und Gutachten zu dem Schluss gekommen seien, dass  ihr Tod nicht durch einen natürlichen biologischen Krankheitsprozess verursacht worden sei,  „sondern durch Ausbluten“.

In Bezug auf Euthanasie-Medikamente warnt die Staatsanwaltschaft, dass sie nur in Apotheken und Tiergruppen abgegeben werden dürfen, die zuvor von ihren Lieferapotheken autorisiert und beaufsichtigt wurden, und von Tierärzten gekauft werden, die dies verlangen.

Denken Sie außerdem daran, dass die Veterinärmedizin ein reglementierter Beruf ist und dass es für ihre Ausübung erforderlich ist, im Besitz des offiziellen Abschlusses oder des Abschlusses in Veterinärmedizin zu sein, einer akademischen Anerkennung, die nicht im Besitz des Beklagten war, und dem entsprechenden Berufsverband anzugehören.

Abschließend wird betont, dass die Zuständigkeit für das Einschläfern von Tieren, die Tierkennzeichnung und die Tollwutimpfung den Veterinären vorbehalten sind, „ die allein für die Durchführung der Tierärzte zuständig sind“.

Quelle/h50polizei.es

Spanien will Prostitution denn Hahn abdrehen

Geschlechtsspezifische Gewalt , körperliche oder sexuelle Aggression, Diskriminierung oder kulturelle Praktiken  sind nur einige der Realitäten, denen Millionen von Frauen auf der ganzen Welt täglich ausgesetzt sind.

Mutigen schritte, Spanien kämpft für Frauen Rechte mehr Prostitution Praktik hat eine baldiges ende

Spanien hat einen neuen Gesetzentwurf zur Bekämpfung der Prostitution vorgelegt

Spanien,-Das vorgeschlagene Gesetz wird diejenigen bestrafen, die Prostituierte finanziell ausbeuten, für ihre Dienste bezahlen oder wissentlich Räumlichkeiten für die Ausübung der Prostitution zur Verfügung stellen.

Nach dem Gesetz werden Bürger mit einer Geldstrafe belegt, wenn sie für Prostituierte bezahlen, während Zuhälter oder Zuhälter mit Gefängnisstrafen zwischen drei und sechs Jahren rechnen müssen. Kunden könnten auch mit Gefängnisstrafen rechnen, wenn die Prostituierte minderjährig ist. Aber das Gesetz würde die Prostitution in Spanien, einem der weltweit führenden Märkte für diese Praktik, nicht illegal machen. 

Mehrere Frauen arbeiten als Prostituierte.

Medicos del Mundo schätzt, dass es in Spanien etwa 350.000 Frauen in der Prostitution gibt, und 80 Prozent von ihnen sind Ausländerinnen ohne legale Papiere. Online-Werbung für Prostituierte ist auch in Spanien ein alltäglicher Anblick. Die Gruppe sagt, dass viele Prostitutionskunden im Ausland nach Spanien kommen, entweder als Touristen, Geschäftsreisende oder LKW-Fahrer.

Die ecuadorianische Sexarbeiterin Beyonce nimmt ihre Gesichtsmaske ab, nachdem sie am 17. April 2020 in ihrem Haus in Madrid angekommen ist

Die ecuadorianische Sexarbeiterin Beyonce nimmt ihre Gesichtsmaske ab, nachdem sie am 17. April 2020 in ihrem Haus in Madrid angekommen ist – Copyright   Credit: AFPeuronews  mit  AP, AFP • Aktualisiert:  08.06.2022 – 16:04uhr

Der neue Gesetzentwurf wurde am Dienstagabend im Unterhaus des spanischen Parlaments zugelassen, bevor in den kommenden Monaten darüber abgestimmt wird. „In einer Demokratie sind Frauen weder käuflich noch käuflich“, sagte Adriana Lastra, stellvertretende Generalsekretärin der Sozialistischen Partei.

„Menschen, die sich wegen Prostitution an Frauen wenden, beteiligen sich direkt an dem Netzwerk, das diese schwere Menschenrechtsverletzung stützt“, sagte die Partei auf ihrem parlamentarischen Twitter-Account. Einige politische Parteien und Experten haben argumentiert, dass Spanien die Prostitution regulieren sollte, um Sexarbeiterinnen vor weiterer Ausbeutung durch Menschenhändler zu schützen.

Die Sozialisten sagen, der Gesetzentwurf ziele darauf ab, Zuhälterei in all ihren Formen zu verbieten und Prostituierten Schutz als Opfer einer Straftat zu bieten. Andere europäische Länder – darunter Frankreich, Norwegen, Schweden und das Vereinigte Königreich – haben ähnliche Gesetze eingeführt, die Personen bestrafen, die für Prostituierte bezahlen.

Spanier demonstrieren Geschlechtsspezifische Gewalt auf Twitter gegen die „Feminazis“ und die Subventionen der Linken

Milliardenschwere boomende Prostitution Geschäft

Während politische Gruppen über den Umgang mit der sexuellen Ausbeutung von Frauen diskutieren, nimmt die Prostitution, insbesondere die Luxusprostitution, zu

Die Daten sind schockierend, da 39 % der Spanier zugeben, mindestens einmal für sexuelle Dienstleistungen bezahlt zu haben . Wir sprechen hauptsächlich über Männer zwischen 35 und 55 Jahren, laut Studien der Association for the Prevention, Reintegration and Care of Prostituted Women (APRAMP), herausgegeben vom Ministerium für Gesundheit, Sozialpolitik und Gleichstellung, im Jahr 2016. Weniger als Ein Jahrzehnt zuvor (2007) versicherte ein von der gemischten Kommission des Kongresses und des Senats erstellter Bericht, dass es in Spanien 15 Millionen Männer gibt, die potenzielle Kunden der Prostitution sind.

Auf Spanien folgt die Schweiz, wo 19 % der Männer für Sex bezahlt haben; Österreich mit 15 %; die Niederlande mit 14 % und Schweden mit 13 %. Mit anderen Worten, die Internationale Organisation für Migration prangert an, dass jedes Jahr eine halbe Million Frauen auf den europäischen Prostitutionsmärkten ausgebeutet werden .

In Spanische Zeitung Elplural schrieb MERCÉ RIVAS  “Journalistin” mehrfach über Freuen rechte und Menschenhandel hingewiesen, mehrfach über Frauen Schicksal und folgen von ausbeuten, Doch ein politische Diskussion in Bewegung gesetzt hat würde am März 2016 über das boomenden Geschäft mit Prostitution deutlich zu .

Man muss nur sehen, was für ein enormes Geschäft der vor wenigen Tagen abgehaltene Mobile Worlds Congress gebracht hat. Zwischen Neuheit und Innovation in der Mobiltelefonie verlassen die rund 95.000 Teilnehmer die Stadt Barcelona mit mehr als 436 Millionen Euro.

Viele von ihnen nutzen die Gelegenheit, in die besten Zentren der Oberstadt zu gehen, um beachtliche Summen für Luxusprostituierte zu bezahlen, für die sie am Ende 4.500 Euro pro Nacht bezahlen. Sie bewegen sich in Autos mit getönten Scheiben und mit Fahrern, die natürlich Provision nehmen und sie zu den besten Restaurants und Bordellen fahren, durch die Stadt.

In Spanien bewegen die Mafias täglich mehr als 5 Millionen Euro Vergessen wir nicht, dass Spanien ein wichtiges Ziel für Mafias ist, die Frauen ausbeuten und täglich mehr als 5 Millionen Euro bewegen.

Die Vereinten Nationen betrachten die Halbinsel als einen der Hauptanziehungspunkte für Netzwerke aus Osteuropa, Lateinamerika und Westafrika.

Natürlich haben die Orte, an denen Frauen der Prostitution nachgehen, wenig damit zu tun. Diejenigen, die in den Wohnvierteln von Barcelona 4.500 Euro pro Nacht verlangen, haben nur sehr wenige Dinge gemeinsam, mit denen, die in der Montera-Straße in Madrid für 20 Euro für den Dienst arbeiten, und außerdem ist ihr Leben mit dem Drogenhandel verbunden. Waffen und Menschen.

In Westeuropa verdienen kriminelle Gruppierungen rund 2,5 Milliarden Euro und kümmern sich jährlich um rund 70.000 Opfer. Die Menschenhändler kommen aus dem Balkan, Westafrika, Mittelamerika, Brasilien und China. Die UNO glaubt, dass der Menschenhandelsmarkt in Europa bis zu 140.000 Opfer fangen kann, die in diesem Kreislauf von Gewalt, Missbrauch und Erniedrigung gefangen sind.

Die Polizei behauptet, dass der Handel zu sexuellen Zwecken in Spanien, von dem 12.000 Frauen und Minderjährige (potenzielle Opfer) betroffen sind, ein mit dem Drogenhandel vergleichbares Geschäftsvolumen generiert.

In Europa kann bis zu einer von sieben Prostituierten von Menschenhandelsnetzwerken versklavt werden. Opfer werden oft ausgetrickst, manipuliert und zu illegalen Geschäften gezwungen, die ihre Opfer dominieren und zwingen, sie in einer „Blase“ aus Unterdrückung und Missbrauch gefangen zu halten, aus der es schwer ist, zu entkommen.

Die Opfer werden verschuldet, ihnen werden die Pässe entzogen, sie werden erpresst und sie wurden zuvor mit Beschäftigungsversprechen hinters Licht geführt.

In Europa kann bis zu einer von sieben Prostituierten versklavt werden

In Europa stammen mehr als die Hälfte der Opfer aus dem Balkan (32%) und Russland (19%); 13 % stammen aus Lateinamerika, 7 % aus Mitteleuropa, 5 % aus Afrika und 3 % aus Ostasien, hauptsächlich aus China.

„Die Behörden unseres Landes sind der bezahlten Sexindustrie gegenüber besonders freizügig“, sagt Águeda Gómez Suárez, Professorin für Soziologie an der Universität Vigo und Mitautorin des Buches El putero español .

Laut Águeda Gómez „sagen die meisten Männer immer das Gleiche, wenn sie über Prostitution sprechen: ‚Solange es frei und erlaubt ist, finde ich es nicht schlimm’“. Das Problem ist, dass die überwiegende Mehrheit der Frauen, die Prostitution ausüben, dies tun, weil sie keine andere Wahl haben. Laut einem Bericht aus dem Jahr 2007, der von einer Kommission des Abgeordnetenhauses in Spanien erstellt wurde, gibt es etwa 300.000 Frauen, die der Prostitution nachgehen, wobei die überwältigende Mehrheit arm, Einwanderer und ohne Papiere ist.

„Wenn man in ein Bordell geht, findet man alle möglichen Männer“, erklärt die Soziologin. „Das Profil ist heterogen: alle Altersgruppen, Klassen, Berufe, Ausbildungen, politischen Weltanschauungen. Wir denken an den Punter als jemanden, der verheiratet ist, an traditionelle Sexualität, aber so ist es nicht. Es beeindruckt dich, wenn du in die Clubs gehst und die Leute dort siehst, die das gesamte Angebot abdecken. Es gibt Universitätsmenschen, jung, schön …“

In einigen Fällen ein saftiges Geschäft in Glamour und in anderen Elend gekleidet.

Quellen/Medienagenturen/elplural.com/euronews/afp/ap.com/iom.int