Andy Levin Aktiven Menschenrechte Stimmer für Palästina
US-Kongressabgeordneter Andy Levin: „AIPAC kann die Vorstellung nicht ertragen, dass ich die stärkste jüdische Stimme im Kongress bin, die für … Menschenrechte für das palästinensische Volk einsteht.“
Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben
IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.
Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.
Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.
Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.
Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.
1. Heimnetz über das Internet scannen
Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.
Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.
Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.
Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.
Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.
Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.
Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .
Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.
So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.
Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.
Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.
Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.
Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.
Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten. So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.
3. Offene Ports im Netzwerk finden
Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.
Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.
Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.
Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.
Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben. Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.
4. Hacker im drahtlosen Netzwerk
Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.
Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.
Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.
Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.
WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.
Eindeutige Nummern IP-Adressen
Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.
Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.
Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse . 📧 Feedback an PC-WELT
Aktualisiert heulte am25.07.2022Uhr
Als Beispiel Das Entdeckte56IllegaleNetzwerke und Internet- Netzwerkverbindungenin meinem Router (PC)!!!
Die ehemaligen Polizeibeamten von Minneapolis, Tou Thao, Thomas Lane und J. Alexander Kueng, in einer Kombination aus Buchungsfotos des Justizministeriums von Minnesota und des Gefängnisses von Hennepin County in Minneapolis, Minnesota. Minnesota DOC und das Büro des Sheriffs von Hennepin County über Reuters
Der frühere Polizeibeamte von Minneapolis, Thomas Lane, wurde zu 30 Monaten Gefängnis verurteilt, weil er George Floyd seiner verfassungsmäßigen Rechte beraubt hatte
USA-JUSTIZ,- Das Justizministerium gab heute bekannt, dass der ehemalige Polizeibeamte von Minneapolis, Thomas Lane, 39, zu 30 Monaten Gefängnis und zwei Jahren überwachter Freilassung verurteilt wurde, weil er George Floyd Jr. seiner verfassungsmäßigen Rechte beraubt hatte.
Am 24. Februar 2022, nach einem fast fünfwöchigen Prozess, befand eine Bundesjury in St. Paul, Minnesota, Lane für schuldig, Floyd seines verfassungsmäßigen Rechts beraubt zu haben, frei von der absichtlichen Gleichgültigkeit eines Polizeibeamten gegenüber ernsthaften medizinischen Bedürfnissen zu sein, wenn Lane sah, wie Floyd in Polizeigewahrsam festgehalten wurde und eindeutig medizinische Versorgung benötigte, und versäumte es vorsätzlich, ihm zu helfen. Die Jury stellte fest, dass Lanes Untätigkeit zu einer Körperverletzung und zum Tod von Floyd führte. Diese Straftat ist ein Verstoß gegen das Bundesstrafgesetz über die Bürgerrechte, das vorsätzliche Verletzungen der Bürgerrechte durch eine Person, wie z. B. einen Polizeibeamten, verbietet, der in amtlicher Eigenschaft handelt.
Dieselbe Jury befand auch die ehemaligen Beamten der Polizeibehörde von Minneapolis (MPD), Tou Thao und J. Alexander Kueng, für schuldig, Floyd seines verfassungsmäßigen Rechts beraubt zu haben, frei von unangemessener Gewalt eines Beamten zu sein, als Thao und Kueng beide vorsätzlich nicht eingriffen, um den ehemaligen MPD-Beamten aufzuhalten Derek Chauvins Anwendung unangemessener Gewalt, die zu Körperverletzungen und dem Tod von Floyd führte. Es wurde auch festgestellt, dass Thao und Kueng Floyd seines verfassungsmäßigen Rechts beraubt hatten, frei von der absichtlichen Gleichgültigkeit eines Polizeibeamten gegenüber Floyds ernsthaften medizinischen Bedürfnissen zu sein, was zu Körperverletzungen und dem Tod von Floyd führte. Eine Anhörung zur Verurteilung von Thao und Kueng ist noch nicht anberaumt.
Der frühere Beamte Derek Chauvin bekannte sich zuvor schuldig, Floyd und einem damals 14-jährigen Kind ihre verfassungsmäßigen Rechte unter Verletzung desselben Bundesgesetzes vorenthalten zu haben. Am 7. Juli 2022 wurde Chauvin wegen dieser Verbrechen zu 252 Monaten Gefängnis verurteilt.
„Der tragische Tod von George Floyd verdeutlicht die fatalen Folgen, die sich daraus ergeben können, dass ein Polizist nicht eingreift, um Menschen in ihrer Obhut zu schützen“, sagte die stellvertretende Generalstaatsanwältin Kristen Clarke von der Abteilung für Bürgerrechte des Justizministeriums. „Hätten dieser Angeklagte und andere Beamte vor Ort mit Derek Chauvin einfache Schritte unternommen, wäre George Floyd heute am Leben. Dieser Satz sollte eine Botschaft aussenden, dass der Schutz von Personen in Gewahrsam die ausdrückliche Pflicht und Verpflichtung jedes Strafverfolgungsbeamten ist, unabhängig von seinem Rang oder Dienstalter.“
„In den kritischen letzten Minuten von George Floyds Leben verstand der ehemalige Offizier Lane den Ernst der Situation“, sagte der US-Staatsanwalt Andrew M. Luger für den Distrikt Minnesota. „Er wusste, dass Mr. Floyd dringend medizinische Versorgung benötigte. aber er entschied sich für Passivität statt Handeln. Als vereidigter Vollzugsbeamter ist er seiner Pflicht, einzugreifen und das Leben eines Mannes zu retten, nicht nachgekommen.“
Dieser Fall wurde vom FBI und dem Minnesota Bureau of Criminal Apprehension untersucht. Es wurde von Samantha Trepel, Special Litigation Counsel, und Tara Allison, Prozessanwältin der Civil Rights Division des Justizministeriums, sowie den stellvertretenden US-Anwälten Samantha Bates, LeeAnn Bell, Evan Gilead, Manda Sertich und Allen Slaughter für den Distrikt Minnesota verfolgt.
Das sudanesische Volk, inspiriert von der srilankischen Revolution, ist entschlossen, die Revolution bis zu ihrem letzten Atemzug fortzusetzen, um die edlen Ziele zu erreichen Bild @twitter
Wöchentliche Proteste gegen den sudanesischen Putschisten gehen weiter
Sudan,-Die sudanesische Polizei hat am Samstag Tränengas in der Hauptstadt Khartum abgefeuert, um Hunderte prodemokratische Demonstranten zu zerstreuen, die gegen den Putschistenführer General Abdel Fattah al-Burhan demonstrierten, berichteten AFP-Korrespondenten.
Sicherheitskräfte hatten Straßensperren auf Brücken errichtet, die den Nil überqueren und Khartum mit seinen Vororten verbinden, sagten AFP-Reporter, um Demonstranten abzuschrecken, die geschworen hatten, in großer Zahl auf die Straße zu gehen.
Die Demonstranten widersetzen sich Burhans Machtübernahme im Oktober und heben auch die schweren Kämpfe im südlichen Bundesstaat Blue Nile im Sudan hervor, etwa 450 Kilometer (280 Meilen) südlich von Khartum.
Polizei und Soldaten sind in großer Zahl in der Hauptstadt #Khartum stationiert , im Vorfeld von Massenprotesten, die von pro-demokratischen Gruppen gegen den Putschistenführer General Abdel Fattah al-Burhan geplant sind.
Sie werfen der Militärführung und den ehemaligen Rebellenführern, die ein Friedensabkommen von 2020 unterzeichnet haben, vor, die ethnischen Spannungen dort zum persönlichen Vorteil zu verschärfen.
Der jüngste Putsch im Sudan hat den Übergang zur Zivilherrschaft zum Scheitern gebracht und fast wöchentliche Proteste und ein hartes Vorgehen der Sicherheitskräfte ausgelöst, bei denen laut prodemokratischen Medizinern mindestens 114 Menschen getötet wurden.
Vertriebene Sudanesen im sudanesischen Konfliktstaat Blue Nile im Jahr 2015
Neun wurden am 30. Juni getötet, sagten die Mediziner, als sich Zehntausende versammelt hatten und ihr Tod die Bewegung neu belebte.
Sergeant im Gefängnis von Texas bekennt sich schuldig wegen bundesstaatlicher Bürgerrechtsverletzung, weil er einen Häftling angegriffen hat
USA-Texas,-David Yager, 29, bekannte sich heute vor einem Bundesgericht im Eastern District von Texas schuldig, die Bürgerrechte eines Häftlings verletzt zu haben, indem er übermäßige Gewalt gegen ihn anwandte. die stellvertretende Generalstaatsanwältin Kristen Clarke von der Abteilung für Bürgerrechte des Justizministeriums; US-Anwältin Brit Featherston für den östlichen Bezirk von Texas; Assistant Director Luis Quesada von der FBI Criminal Investigative Division; und der verantwortliche Special Agent Matthew DeSarno von der FBI Dallas Field Division machten die Ankündigung.
Während der Anhörung gab Yager zu, dass er am oder um den 28. Februar 2021, als er als Sergeant im Gefängnis des Sheriff-Büros von Van Zandt County tätig war, wiederholt einen zurückgehaltenen Häftling mit einem Taser in die Brust schlug, was er auch auf dem Häftling eingesetzt. Yager gab zu, dass der Häftling zu diesem Zeitpunkt an einen Fixierstuhl gefesselt war. Yager gab auch zu, dass seine Taten den Inhaftierten körperlich verletzten und dass er Gewalt gegen den Inhaftierten anwandte, obwohl er wusste, dass es keinen legitimen Grund für die Anwendung von Gewalt durch die Strafverfolgungsbehörden gab. Yager gab zu, dass er den Häftling aus Wut geschlagen hatte.
Assistant Attorney General Kristen Clarke | CRT | Department of Justicejustice.gov
„Haftbeamte in Justizvollzugsanstalten, insbesondere in Führungspositionen, müssen zur Rechenschaft gezogen werden, wenn sie Inhaftierte, die sich in ihrem Gewahrsam befinden, gewaltsam angreifen“, sagte der stellvertretende Generalstaatsanwalt Clarke. „Zum Zeitpunkt dieses Angriffs war der Häftling in einem Haltestuhl eingesperrt. Wenn Beamte in unseren Gefängnissen und Gefängnissen das in sie gesetzte große Vertrauen missbrauchen, indem sie Menschen in ihrem Gewahrsam rechtswidrig angreifen, wird das Justizministerium sie energisch strafrechtlich verfolgen und zur Rechenschaft ziehen.“
„Strafverfolgungsbeamte, die gegen das Gesetz verstoßen,
untergraben das Vertrauen in die Regel, die uns in unserer demokratischen Lebensweise so am Herzen liegt“, sagte US-Staatsanwalt Featherston. „Insbesondere diejenigen Beamten, die die Bürgerrechte eines Bürgers verletzen, werden für ihre unangemessenen Gewalttaten zur Rechenschaft gezogen. Wir müssen erwarten und verlangen, dass Beamte professionell handeln. Einfach gesagt, ein Versäumnis wird nicht toleriert.“
„Das FBI ist bestrebt, Verletzungen der Bürgerrechte zu untersuchen, einschließlich der Anwendung übermäßiger Gewalt in Gefängnissen und Gefängnissen“, sagte der stellvertretende Direktor Quesada. „Dieser Fall erinnert daran, dass jeder Beamte, der die Bürgerrechte von Inhaftierten verletzt, zur Rechenschaft gezogen wird.“
Mit seinem Schuldbekenntnis droht dem Angeklagten gemäß den Bedingungen der Einredevereinbarung eine 42-monatige Haftstrafe. Ein Urteilstermin wird nach Abschluss einer Anwesenheitsuntersuchung durch das US-Bewährungsamt angesetzt.
Dieser Fall wurde von der Außenstelle des FBI in Dallas untersucht. Es wird von der stellvertretenden US-Anwältin Tracey Batson für den östlichen Bezirk von Texas und den Prozessanwälten Kathryn E. Gilbert und Matthew Tannenbaum von der Abteilung für Bürgerrechte des Justizministeriums verfolgt.
Neun EU-Staaten haben Israels Einstufung der sechs palästinensischen zivilgesellschaftlichen Gruppen im vergangenen Jahr als terroristische Gruppen zurückgewiesen und erklärt, sie würden weiterhin mit ihnen zusammenarbeiten, da es an Beweisen für diese Einstufung fehle.
WAS DIE ÖFFENTLICHKEIT ÜBER DEN RÜCKTRITT VON BORIS JOHNSON DENKT & SEINE SPARSAMKEIT
LONDON,-Boris Johnsons umstrittene Renovierung seiner offiziellen Wohnung in der Downing Street kostete 112.000 Pfund, wie aus einem durchgesickerten Dokument hervorgeht. Zu den Artikeln, die Boris und Carrie Johnson für ihre Wohnung Nr. 11 bei der gehobenen Firma Soane Britain der Innenarchitektin Lulu Lytle bestellten, gehörten ein Teppich im Wert von 7.000 Pfund und 10 Rollen Tapeten, die jeweils 225 Pfund kosten, heißt es in dem von The Independent erhaltenen Dokument.
Die Rechnung listete auch einen Getränkewagen im Wert von 3.675 £, zwei Sofas im Wert von mehr als 15.000 £ und Esszimmerstühle im Wert von 11.200 £ auf, wobei der billigste Artikel – eine Küchentischdecke – 500 £ kostete.
Etwa 11.000 £ wurden für Esszimmerstühle und 3.000 £ für einen „Farbeffekt“ im Esszimmer der Wohnung in Rechnung gestellt. Insgesamt beläuft sich die Schätzung von Soane Britain auf mehr als 200.000 Pfund.
Die letztendlichen Kosten der Renovierung – die Johnson versuchte, von einem Spender finanzieren zu lassen, bevor er sie schließlich selbst bezahlte – beliefen sich auf 112.000 Pfund. Die Berichte dürften die Kontroverse um die aufwendige Wohnungsrenovierung und ihre Finanzierung wieder aufleben lassen.
Das Kabinettsbüro, das Berichten zufolge ein Dokument durchsickern ließ, lehnte eine Stellungnahme ab, ebenso wie Soane Britain.Nr. 10 wurde für eine Stellungnahme kontaktiert.
Die Wohnungsrenovierung war einer in einer Reihe von Skandalen um Johnsons Führung, die letztendlich dazu führten, dass sich seine Partei gegen ihn wandte und seinen dramatischen Rücktritt am Donnerstag erzwang.
Im Mai 2021 bat Johnson seinen damaligen Berater für ministerielle Interessen, Lord Geidt, Behauptungen zu untersuchen, er habe Tory-Spender heimlich gebeten, die Rechnung für die Renovierung zu bezahlen, die den jährlichen öffentlichen Zuschuss von 30.000 Pfund, der dem Premierminister gewährt wurde, bei weitem überstieg für seinen Wohnraum ausgeben.
Lord Geidt sprach Johnson vom Verstoß gegen den Ministerialkodex frei und sagte, als Johnson erfuhr, dass die Rechnung von der Konservativen Partei beglichen worden war – einschließlich einer Spende des Tory-Spenders Lord Brownlow –, habe er sie aus eigener Tasche erstattet.
Eine weitere Untersuchung durch die Wahlkommission führte jedoch dazu, dass die Partei mit einer Geldstrafe von 17.800 £ belegt wurde, weil sie eine Spende von 67.000 £ von einer von Lord Brownlow kontrollierten Firma nicht ordnungsgemäß deklariert hatte.
Es enthüllte auch, dass Johnson WhatsApp-Nachrichten mit Lord Brownlow über die Umgestaltung im November 2020 ausgetauscht hatte, die Lord Geidt nicht mitgeteilt worden waren.
Dies warf Fragen darüber auf, was Johnson über die Quelle der Spenden wusste und ob Lord Brownlow im Gegenzug für die Unterstützung bei der Finanzierung der Arbeit Zugang zu Ministern erhalten konnte.
Johnson soll sich damals darüber beschwert haben, dass die Kosten „völlig außer Kontrolle geraten“ seien und dass seine damalige Verlobte Carrie Symonds „goldene Tapeten gekauft“ habe.
Symonds, wie sie damals war, sah Berichten zufolge die Überholung als notwendig an, um die Residenz des Premierministers von dem „Albtraum von John Lewis“ zu befreien, den die ehemalige Bewohnerin Theresa May hinterlassen hatte.
Wie viel hat alles gekostet?
Eingangshalle:
Antikisierter, abgeschrägter Spiegel an der ganzen Wand – 3.000 £
Konsolentisch, am Spiegel befestigt – 3.000 £
10 Rollen Spalier Square Tapete, £225 pro Rolle – £2.250
Tisch in der Mitte – 3.000 £
Hängeleuchte – £4.465
Zeichenraum
Premierminister Boris Johnson mit Frau Carrie und ihren beiden Kindern (Bild: Andrew Parsons / No10 Downing Street)
Teppich – 7.000 £
Tapete – £1.500
Sofas, jeweils 7.560 £ – 15.120 £
36 m Stoff für das Sofa, 80 £ pro m – 2.880 £
Antiker Doppel-Ohrensessel – £4.200
Antike niedrige Ottomane – 1.000 £
Nureyev Trolley – £ 3.675
Langer Büchertisch/niedriges Bücherregal – £3.800
Leighton – £3.675
2 kleine Beistelltische, jeweils £ 1.500 – £ 3.000
Kartentisch – 2.000 £
2 Stühle, jeweils £ 1.000 – £ 2.000
Großer Spiegel – 3.000 £
Lampen – £6.000
Schattierungen – £2.500
4 Vorhänge, je 900 £ – 3.600 £
64 m Fensterstoff, 100 £ pro m – 6.400 £
Feuer – 2.000 £
Stoffe und Polster – £5.000
Küche
Esstisch – 1.500 £
15 Rollen Tapete, £55 pro Rolle – £825
Stuhl – £1.500
Teppich – 2.000 £
Lose Abdeckung – £ 2.000
TV-Tisch – 1.000 £
2 Vorhänge, jeweils £ 900 – £ 1.800
32 m Stoff, 81,25 £ pro m – 2.600 £
Lampe – £2.500
Gasfeuer – £2.000
Esszimmer
Teppich – 3.000 £
Lackeffekt – 3.100 £
8 gepolsterte Esszimmerstühle, jeweils £ 1.410 – £ 11.280
20 m Stoff für Esszimmerstühle, 80 £ pro m – 1.200 £
Serviertisch – 2.000 £
Tischdecke – £500
2 Paar Vorhänge, je 900 £ – 1.800 £
32 m Soralia Red Farn Fabric für Vorhänge, £ 100 pro m – £ 3.200
Gasfeuer – £2.000
2 Hurricane-Wandleuchten mit Kerze, jeweils £ 1.775 – £ 3.550
Der Narzisstische Kreislauf Des Missbrauchs “Push-and-Pull-Dynamik”
Gesundheit-Psychologie,- Der Zyklus des Missbrauchs ist eine 1979 von Lenore Walker konzipierte Theorie, die kontinuierliche, wiederholte Ereignisse in einer missbräuchlichen Beziehung identifiziert. Es wurde ursprünglich als Mittel zur Kontextualisierung gewalttätiger Vorfälle gegen Frauen in Liebesbeziehungen etabliert (Serrata, 2017).
Der Zyklus des Missbrauchs umfasst vier Phasen oder Schritte (Bottaro, 2022):
Spannung
Vorfall
Versöhnung/Flitterwochen
Ruhig
Der Kreislauf des Missbrauchs fällt mit Gewalt in der Partnerschaft (IPV) zusammen. Seit ihrer Konzeption haben Forscher die ursprüngliche Theorie des Missbrauchszyklus angepasst, um sie auf alle Geschlechter, Altersgruppen, Beziehungen und Formen des Missbrauchs auszudehnen.
Eine Beziehung muss nicht körperlich gewalttätig sein, um als missbräuchlich oder schädlich zu gelten. Emotionaler, spiritueller und psychischer Missbrauch ist für die menschliche Psyche genauso schädlich wie körperlicher Missbrauch. IPV wurde mit narzisstischen Beziehungen in den Facetten von emotionalem und psychologischem Missbrauch sowie körperlichem Missbrauch in Verbindung gebracht. Darüber hinaus hat die Forschung herausgefunden, dass verdeckte Narzissten und weibliche Narzissten eher einen Zyklus des Missbrauchs nutzen, um die Kontrolle zu behalten.
Manipulation, Kontrolle und Beziehungen
Narzissten und Menschen mit narzisstischen Tendenzen können sehr manipulierende und kontrollierende Personen sein. Denken Sie daran, dass klinisch diagnostizierter Narzissmus zwar selten vorkommt, es aber möglich ist, narzisstische Züge zu haben und nicht als echter Narzisst angesehen zu werden. Wenn es um jede Art von Beziehung geht, die Ehrlichkeit, Transparenz und echte Emotionen erfordert, sind narzisstische Personen nicht in der Lage, die Scharade sehr lange aufrechtzuerhalten. Diese Erschöpfung, vorzugeben, ein gleichberechtigter Partner zu sein, geht dem narzisstischen Kreislauf des Missbrauchs voraus.
Quelle: Oleg Magni/Pexels
Alle Beziehungen sollen dem Zweck dienen, den Narzissten zu erfreuen und ihn in der berechtigten Rolle zu halten, von der er glaubt, dass sie sie verdient, mit der Bewunderung und den Vergünstigungen, die mit der Rolle einhergehen. Sie werden niemals dafür verantwortlich sein, dass etwas schief geht, und werden sich niemals in den Schmerz einer anderen Person einfühlen können, es sei denn, dieser Schmerz betrifft sie direkt. Narzissten haben ein zerbrechliches Ego, das auf äußere Einflüsse angewiesen ist; Je mehr sie haben – oder je mehr sie zu haben scheinen – entspricht ihrem Selbstwert .
Narzisstische Menschen haben oft ein perfektes Leben: ein großes Haus, glückliche Familienporträts, ein glänzendes neues Auto, beneidenswerte Ferien. Jenseits dieser Social-Media-Postings gibt es ein stilles, verstecktes Muster emotionalen Missbrauchs, das nie aufhört zu radeln. Diese ständige Push-and-Pull-Dynamik kann schließlich dazu führen, dass das Opfer erlernte Hilflosigkeit entwickelt, in der es sich gefangen fühlt und nicht in der Lage ist, die Beziehung zu verlassen. Einige Studien haben gezeigt, dass verletzliche Narzissten eher dazu neigen, den Kreislauf des emotionalen Missbrauchs zu nutzen als körperlichen Missbrauch oder Zwang (Green et al., 2019).
Der narzisstische Kreislauf des Missbrauchs
Die vier Schritte des ursprünglichen Missbrauchszyklus können an narzisstische Beziehungen angepasst werden. So wie körperliche Gewalt nicht einem Geschlecht als Missbraucher vorbehalten ist, ist narzisstischer Missbrauch unisex. Anstatt Fäuste zu benutzen oder Flaschen zu zerschlagen, um jemanden zu verletzen, benutzt ein Narzisst Klatsch und Lügen, um den Ruf des Opfers zu beschädigen. Ein Narzisst wird alle notwendigen Mittel einsetzen, um seinen Partner bei der Stange zu halten und selbst die Kontrolle über die Erzählung zu behalten. Selbst wenn sie wegen ihrer Lügen und Verleumdungskampagne gerufen werden, wird der Narzisst sagen, dass das Opfer es verdient hat.
Quelle: Dr. Kristy Lee Hochenberger
Der narzisstische Zyklus des Missbrauchs (Abb. 1) veranschaulicht die vier Teile des Zyklus. Es ist wichtig zu verstehen, dass es keinen „ersten“ oder „letzten“ Schritt des Zyklus gibt, da es sich um ein kontinuierliches Muster ohne klaren Anfang oder Ende handelt. Vielmehr ist der narzisstische Kreislauf des Missbrauchs, wie narzisstische Individuen ihre Partner dazu ausnutzen, alles zu tun, was sie verlangen, und sie dazu zwingen, nach den Launen des Narzissten zu ebben und zu fließen.
Die vier Stadien des narzisstischen Missbrauchszyklus basieren auf Walkers Stadien. Wie Walkers Zyklus des Missbrauchs kann der narzisstische Zyklus in jeder Phase beginnen oder enden und sich fortsetzen.
Stufe 1: Ereignis definieren. Das „bestimmende Ereignis“ ist nicht so sehr die Krise, sondern bezieht sich eher auf den Ausbruch des Narzissten. Dies ist der eigentliche Kampf, Streit oder auch nur eine einfache Fehlkommunikation. Die Krise kann real oder eingebildet sein. Egal, was der Grund für das Drama ist – selbst eine winzige Unannehmlichkeit – der Narzisst findet einen Grund zum Explodieren. Der Narzisst hat möglicherweise das Gefühl, die Kontrolle über eine Situation oder eine Person zu verlieren, und muss daher ein Problem verursachen, um die Aufmerksamkeit wieder auf sich zu lenken.
Stufe 2: Wiedererlangung der Kontrolle. Selbst wenn der Narzisst für die Krise oder das Problem verantwortlich ist, entschuldigt sich das Opfer am Ende. Das definierende Ereignis verlagert die Macht zurück auf den Narzissten und gibt dem Opfer die Schuld. Das Opfer kann sich entschuldigen, entweder aus erlernter Hilflosigkeit oder einfach, um den Frieden zu wahren. Erlernte Hilflosigkeit ist ein Hauptgrund für die Fortsetzung des Zyklus des narzisstischen Missbrauchs. Die Partner von Narzissten verwechseln Angst mit Liebe und werden daher alles tun, um den Frieden zu wahren. Angst, Missbrauch, Einschüchterung und Ausbeutung sind keine Liebe und sollten niemals mit Zuneigung verwechselt werden.
Stufe 3: Frieden und Ruhe. Die Abkühlphase scheint äußerlich friedlich zu sein, aber innerlich bemüht sich das Opfer ständig darum, es mit dem Narzisst wieder gut zu machen. Der Narzisst manipuliert die Situation, um sie positiv und das Opfer negativ zu reflektieren. Gaslighting ist in dieser Zeit auch sehr verbreitet und der Narzisst wird eine völlig neue Erzählung über das Problem konstruieren. Das Leben ist friedlich, solange der Narzisst seinen Willen hat und im Mittelpunkt steht.
Quelle: Anete Lusina/Pexels
Stufe 4: Spannungsaufbau. Mit der Zeit wird der Narzisst beginnen, die Kontrolle über eine Erzählung, eine andere Person oder eine Situation zu verlieren. Das Leben geht ruhig und normal weiter, aber selbst dem Opfer wird der Frieden unangenehm. Aus der Angst des Opfers vor dem Narzissten und der Angst des Narzissten, die Kontrolle zu verlieren, beginnt sich Spannung aufzubauen. Es ist nur eine Frage der Zeit, bis der Narzisst explodiert, indem er ein Drama erschafft und ein kleines Problem ausnutzt; dann beginnt ein weiterer Zyklus der Dynamik der Gegentaktbeziehung und des Machtungleichgewichts.
Gesunde vs. toxische Beziehungen
Alle Beziehungen durchlaufen natürliche Zyklen von Frieden und Konflikt. Es ist unvermeidlich, dass ein Paar mit großen Lebenskatastrophen konfrontiert wird, die sich seiner Kontrolle entziehen, sowie zwischenmenschlichen Krisen. Der Unterschied zwischen normalen und Missbrauchszyklen ist jedoch der Grad des gegenseitigen Respekts und das Kräfteverhältnis.
Quelle: Rodnae Productions/Pexels
Es ist durchaus möglich, gemeinsam einer Krise zu begegnen und sich im Prozess des Wiederaufbaus und der Heilung nicht gegenseitig zu zerstören. Ein weiterer Unterschied zwischen normalen Beziehungszyklen und missbräuchlichen Zyklen besteht darin, das Problem tatsächlich zu lösen und zusammenzuarbeiten, um Fallstricke in der Zukunft zu vermeiden.
Hilfe bekommen
Wenn Sie in einem Kreislauf des Missbrauchs stecken, ist Hilfe verfügbar. Wenden Sie sich an die National Domestic Violence Hotline untervictorconnect.org oder thehotline.org. Und natürlich an das zuständige örtliche Gesundheitsamt, wenn bei Gewaltfällen eine restriktive heilpädagogische Praxis vorliegt, müssen Sie dies umgehend der örtlichen Polizei melden.
Oh nein ich will nicht ins fernsehen oder tototube das muss nicht sein, er hat mich wieder mal beim jagen erwischt und ich wurde wieder vom verteidigungshack erwischt er hat schon meine Macken kennengelernt, und jetzt , noch eine …(se/nz)
Die Trennmauer in den besetzten palästinensischen Gebieten und dahinter eine israelische Siedlung.Foto/Ryan Rodrick Beiler7. Juni 2022
Besetzung, Diskriminierung, die den israelisch-palästinensischen Konflikt antreibt, wiederkehrende Gewalt
Menschenrechte,-Die Beendigung der israelischen Besetzung palästinensischer Gebiete und der Diskriminierung von Palästinensern sei wesentlich, um den jahrzehntelangen Konflikt zwischen den beiden Seiten zu beenden, sagte ein neues unabhängiges UN-Menschenrechtsgremium am Dienstag.
Das Ergebnis kommt im ersten Bericht der unabhängigen internationalen Untersuchungskommission zu den besetzten palästinensischen Gebieten, einschließlich Ost-Jerusalem, und Israel, die im vergangenen Mai vom UN -Menschenrechtsrat eingerichtet wurde .
Die Kommission sagte, Besatzung und Diskriminierung seien die Hauptursachen für die wiederkehrenden Spannungen, die Instabilität und die langwierige Natur des Konflikts in der Region.
„Asymmetrischer“ Konflikt
Darüber hinaus nährt die Straflosigkeit zunehmende Ressentiments unter der palästinensischen Bevölkerung, wobei Zwangsvertreibungen, Zerstörungen, der Bau von Siedlungen und die Blockade des Gazastreifens einige der Hauptfaktoren für wiederkehrende Gewaltzyklen sind.
„Die Ergebnisse und Empfehlungen, die für die zugrunde liegenden Ursachen relevant sind, richteten sich überwiegend gegen Israel, das wir als Indikator für die asymmetrische Natur des Konflikts und die Tatsache, dass ein Staat den anderen besetzt, gewertet haben“, sagte Navanethem Pillay, der Vorsitzende der Kommission. der von 2008 bis 2014 auch als UN-Hochkommissar für Menschenrechte tätig war.
Der Bericht wurde veröffentlicht, nachdem die Mitglieder eine Bewertung der Empfehlungen früherer Untersuchungskommissionen und Fact-Finding-Missionen sowie anderer UN-Mechanismen und ihrer eigenen Anhörungen durchgeführt hatten.
Die Kommission unternahm außerdem zwei Missionen nach Genf und eine nach Jordanien und führte Konsultationen mit verschiedenen Interessenträgern, darunter Organisationen der israelischen und palästinensischen Zivilgesellschaft.
Anruf ignorieren
Frau Pillay sagte, die Mitglieder stellten fest, dass frühere Empfehlungen „mit überwältigender Mehrheit nicht umgesetzt worden sind“, darunter Forderungen, die Rechenschaftspflicht für Israels Verletzungen des humanitären Völkerrechts und der Menschenrechte sowie das wahllose Abfeuern von Raketen durch bewaffnete palästinensische Gruppen auf Israel sicherzustellen.
„Es ist dieser Mangel an Umsetzung, gepaart mit einem Gefühl der Straflosigkeit, klare Beweise dafür, dass Israel nicht die Absicht hat, die Besatzung zu beenden, und die anhaltende Diskriminierung von Palästinensern, die den Kern der systematischen Wiederholung von Menschenrechtsverletzungen sowohl in den besetzten palästinensischen Gebieten als auch in einschließlich Ost-Jerusalem und Israel“, sagte sie.
Der Bericht konzentrierte sich auf Ergebnisse und Empfehlungen, die in direktem Zusammenhang mit den zugrunde liegenden Ursachen wiederkehrender Spannungen, Instabilität und Verlängerung des Konflikts stehen. Wichtige Empfehlungen seien nicht umgesetzt worden, und dies sei der Kern des Konflikts, hieß es.
Kein Ende in Sicht
Die Kommission identifizierte mehrere übergreifende Probleme, die den meisten Empfehlungen zugrunde liegen, wie Israels Versäumnis, die Gesetze und Gebräuche des Krieges aufrechtzuerhalten, einschließlich derjenigen der kriegerischen Besatzung, Verletzungen und Missbräuche individueller und kollektiver Rechte und mangelnde Rechenschaftspflicht.
„Unsere Überprüfung der Ergebnisse und Empfehlungen früherer UN-Mechanismen und -Gremien zeigt deutlich, dass die Beendigung der israelischen Besatzung in voller Übereinstimmung mit den Resolutionen des Sicherheitsrates nach wie vor unerlässlich ist, um den anhaltenden Kreislauf der Gewalt zu stoppen“, sagte Kommissar Miloon Kothari.
„Nur mit dem Ende der Besatzung kann die Welt damit beginnen, historische Ungerechtigkeiten rückgängig zu machen und sich auf die Selbstbestimmung der palästinensischen Völker zuzubewegen“, fügte er hinzu.
Es ist jedoch klar, dass Israel laut Kommissar Chris Sidoti nicht die Absicht hat, die Besatzung zu beenden.
„Tatsächlich hat sie klare Richtlinien festgelegt, um die vollständige und dauerhafte Kontrolle über die besetzten palästinensischen Gebiete sicherzustellen. Dazu gehört die Veränderung der Demografie dieser Gebiete durch die Aufrechterhaltung eines repressiven Umfelds für Palästinenser und eines günstigen Umfelds für israelische Siedler“, sagte er.
„Israels Politik und Aktionen erzeugen palästinensische Frustration und führen zu einem Gefühl der Verzweiflung. Sie befeuern den Kreislauf der Gewalt und die Verlängerung des Konflikts.“
Feigenblatt für Rechtsverletzungen in Palästina
Der Bericht der Kommission stellte auch fest, dass die Palästinensische Autonomiebehörde die Besatzung häufig als Rechtfertigung für ihre eigenen Menschenrechtsverletzungen und als Hauptgrund dafür anführt, dass sie keine Parlaments- und Präsidentschaftswahlen abhält.
Unterdessen haben die De-facto-Behörden in Gaza, das von Hamas-Kämpfern kontrolliert wird, die sich nach den gewonnenen Wahlen im Jahr 2006 losgesagt haben, wenig Engagement für die Wahrung der Menschenrechte gezeigt und sich nicht an das humanitäre Völkerrecht gehalten.
Ermittlungen stehen an
Der Bericht wird während der 50. regulären Sitzung des UN-Menschenrechtsrats vorgestellt, die nächste Woche in Genf eröffnet wird.
Die Kommission wird Untersuchungen und rechtliche Analysen mutmaßlicher Verstöße und Missbräuche durchführen und mit gerichtlichen Rechenschaftsmechanismen zusammenarbeiten, um die Rechenschaftspflicht von Einzelpersonen, Staaten und Unternehmen sicherzustellen.
Die Mitglieder werden auch die Verantwortlichkeiten von Drittstaaten und privaten Akteuren in der fortgesetzten Besatzungspolitik sorgfältig prüfen.
Experten, die in UN-Untersuchungskommissionen berufen werden, erhalten ihre Mandate vom Menschenrechtsrat.
Sie sind weder UN-Mitarbeiter noch erhalten sie für ihre Arbeit ein Gehalt.
„Die Regierung, von Premierminister Narendra Modi abwärts, und die Partei, von JP Nadda abwärts, ziehen es vor, zu schweigen, da das Gebell lauter und schriller wird.“
„Nationale Blamage“: Englische Leitartikel kritisieren BJPs konsequente Unterstützung von Hassreden
Neu-Delhi: Englische Zeitungsleitartikel nahmen kein Blatt vor den Mund, als ausländische Gegenreaktionen auf Äußerungen von Politikern der indischen Regierungspartei BJP gegen den Islam zunahmen.
Während die meisten die Ironie der Reaktionen der BJP kommentierten – einige hoben die 10-tägige Verzögerung hervor – waren einige andere sehr daran interessiert, in der Suspendierung und dem Rauswurf von Nupur Sharma bzw. Naveen Jindal ein Zeichen der Selbstbeobachtung zu sehen.
„Nupur, Naveen & wir – Achtung: Aggressive rechte Politik kann auch diejenigen kosten, die davon am meisten profitieren“
Der Leitartikel der Times of India wurde mit großem Interesse gelesen, zumal demselben Haus der Fernsehkanal gehört, auf dem Nupur Sharmas Äußerungen ausgestrahlt wurden.
„Dass es diplomatischem Tadel von strategisch und wirtschaftlich wichtigen Golfstaaten bedurfte, damit die BJP gegen zwei Sprecher vorging, deren entsetzliche Äußerungen im Fernsehen und auf Twitter seit Tagen bekannt sind, sagt alles darüber aus, wie sehr sich der politische Diskurs in diesem Land vergröbert hat.“ Papier sagte in seinem Leitartikel.
In einem Artikel, der die BJP direkt kritisiert, scheint die Zeitung die Rolle der Medienhäuser, die die BJP und andere Vertreter der Hindutva-Gruppe einladen und ihnen eine Plattform zum Reden bieten, unbekümmert zu ignorieren. Es dokumentiert jüngste unfaire Aktionen, die unter den breiten Schirm des Kommunalismus fallen können, und stellt fest, dass das Schweigen, das diese umgibt, „rechte Großmäuler“ im Fernsehen angestachelt hat.
„Häuser planieren, Geschichtsprofessoren und Universitätsstudenten wegen Volksverhetzung beschuldigen, Straßenhändler vertreiben, die nicht-vegetarisches Essen verkaufen, Kontroversen um Halal-Fleisch und Namaz-Veranstaltungsorte schaffen, ganz zu schweigen von seltsamen Empfängen vor niedrigeren Gerichten zu Petitionen für diese Moschee ist ein Tempel – All diese institutionellen Reaktionen waren ermutigende Zeichen für rechte Großmäuler im Fernsehen und auf Twitter. Die Kommentare von Nupur Sharma und Naveen Jindal sind Produkte dieses Ökosystems.“
Kalte Berechnungen, wenn auch nicht vernünftig, sollten eine BJP zum Umdenken zwingen, heißt es schließlich und erinnern die Partei an die Wahlkosten, die auf dem Spiel stehen.
Verspätete Antwort: Über das strenge Vorgehen der Regierung gegen Hassreden
The Hindu bezeichnete zwar die Maßnahmen der Regierung als „verzögert“ und bezeichnete die Linien der BJP-Führung eindeutig als „Hassrede“, sagte aber auch, dass der Schritt der Regierung ein „strenger“ Schritt gegen Hassrede sei.
Die Zeitung sah auch „eine gewisse Selbstbeobachtung“ in der Erklärung der indischen Botschaften in Doha und Kuwait, deren Wortlaut inzwischen erheblicher Kritik ausgesetzt war, weil sie den nationalen Sprecher der BJP und den Leiter der Medieneinheit in Delhi als „Randelemente“ bezeichnete.
„Ungeachtet der Begründung spiegelt die von den Botschaften in Doha und Kuwait herausgegebene Erklärung, dass die Regierung allen Religionen „im Einklang mit unserem zivilisatorischen Erbe und starken kulturellen Traditionen der Einheit in Vielfalt“ den höchsten Respekt zollt, eine gewisse Selbstbeobachtung wider Establishment und Regierungspartei, und die gezogene Linie muss gesellschaftsweit eingehalten werden.“
Der hinduistische Leitartikel fordert auch eine ähnliche Selbstbeobachtung in den Medien, „insbesondere in den Nachrichtenfernsehkanälen, die das Fernsehen zur Hauptsendezeit in einen Preiskampf verwandelt zu haben scheinen, indem sie die radikalsten Stimmen dazu ermutigen, sich jeden Abend verbal zu wehren und offen extremistischen Hass zu üben Rede.”
Abschließend stellt er fest, dass die Regierung „die gesamte Kontroverse vermieden hätte, wenn sie gesetzeskonform gehandelt hätte“.
„Hassreden schaden der Nation und den nationalen Interessen“
Am 6. Juni brachte Indian Express einen Leitartikel, der im ersten Satz selbst verkündete, dass „eine Wahlmehrheit eine politische Partei nicht dazu berechtigt, zu glauben, dass ihr Verhalten keine roten Linien hat, dass sie jede Kritik als unbedeutende Anbiederung einer „Abstimmung“ abtun kann Bank”.”
Der „Stimmenbank“-Kommentar horchte auf Indiens Reaktion auf die Erwähnung von „zunehmenden Angriffen auf Menschen und Kultstätten“ im Land durch US-Außenminister Anthony Blinken.
Der Leitartikel gibt der Regierung und der BJP die Schuld, nennt Namen und würdigt das Ökosystem, das Hassreden hervorbringt.
„Die Regierung, von Premierminister Narendra Modi abwärts, und die Partei, von JP Nadda abwärts, ziehen es vor, zu schweigen, wenn das Gebell lauter und schriller wird, wie sogenannte Dharam Sansads nicht weniger als Massenmord und Männer in Safran befürworten um den Hinduismus zu erlösen, Hass und Frauenfeindlichkeit zu verbreiten.“
Maßnahmen gegen Hassreden sollten keinen Anstoß vom Golf erfordern, stellt die Redaktion fest. Es besiegelt auch eine einfache Wahrheit:
„Indien hat die zweitgrößte muslimische Bevölkerung der Welt, und ungeachtet der Tatsache, dass die BJP ihre Stimmen nicht braucht, muss sie als Partei im Amt mit Wort und Tat zeigen, dass sie eine Regierung aller Gemeinschaften ist.“
Die Zeitung vom 7. Juni brachte auch einen Meinungsartikel von Pratap Bhanu Mehta zu diesem Thema mit dem Titel „Vorsicht vor halben Siegen“, der sich hinter einer Online-Paywall befindet.
„Nationale Verlegenheit“
Der Leitartikel der Tribune macht keinen Hehl aus der Tatsache, dass Indien als Ganzes aufgrund der Reaktionen ausländischer Gremien und Länder dazu gebracht wurde , kollektive Scham über die Kommentare der BJP-Politiker zu empfinden.
Es beginnt mit der Feststellung, dass Premierminister Narendra Modi erst kürzlich die achtjährige Amtszeit seiner Regierung als eine Amtszeit beschrieben hatte, die es „Indern nicht erlaubte, vor Scham den Kopf hängen zu lassen“.
Nun, so heißt es in der Zeitung, seien alle Inder, ob sie in den Ländern des Golfkooperationsrates oder zu Hause leben, „gezwungen, vor Scham den Kopf hängen zu lassen und sich öffentlich im Namen der soeben suspendierten“ BJP-Führer zu entschuldigen.
Diese „nationale Demütigung“, heißt es in dem Leitartikel, habe nur deshalb gewartet, weil die BJP „den Hass gegen Muslime zu einem Zeitvertreib zur Hauptsendezeit gemacht“ habe. Der schlagkräftige Leitartikel ging auch auf die Rolle der Medien ein.
Durch einen politischen Mobilisierungstrick oder einen Wahlfangtrick wurde Hassreden von BJP-Sprechern und Fernsehmoderatoren gleichermaßen zum Mainstream und zur Normalität, die die Zuschauer in Verblüffung versetzen. Die arabische Empörung ist ein Weckruf für unsere Gesellschaft, um für den Hass zu büßen, der in unsere Mitte gesickert ist.
Der Telegraph , der die Unionsregierung seit einiger Zeit auf den Titelseiten stark kritisiert, stellte in seinem Leitartikel fest, dass die Regierung von Narendra Modi tatsächlich eine Bonhomie mit Westasien bewahrt habe. Diese, hieß es, sei nun verloren.
Die Streichungsbefehle, heißt es in der Zeitung, werden nicht ausreichen.
„…Indiens Regierungspartei und Regierung irren sich, wenn sie glauben, dass ihre Reaktion die Gewässer – entweder im In- oder Ausland – beruhigen wird, dass sie und ihre Verbündeten sich selbst mit Bigotterie vergiftet haben.“
Der Leitartikel erwähnt auch die Verwendung von „Fringe“ und stellt fest, dass das, was einst tatsächlich „Fringe“ war, heute im Mainstream angekommen ist.
„Heute überschneidet sich das, was einst der ‚Rand’ war, regelmäßig mit dem Kern der BJP. Wenn der Chor der hinduistischen Mehrheitspolitik weiter lauter wird, wird höfliche Diplomatie nicht in der Lage sein, die Fäulnis zu vertuschen. Herr Modi versprach, die Welt zu „Make in India“ zu locken. Stattdessen wird es Zeuge von „Hass in Indien“. Nur eine dieser Visionen kann überleben. Die Wahl liegt bei Herrn Modi.“
„Eine Lektion, die BJP hoffentlich aus der Prophetenreihe lernen wird“
Deccan Herald , eine Zeitung, deren clevere Aneinanderreihung von Zitaten auf der Titelseite sie zu einem häufigen Empfänger der Wertschätzung von Twitter-Kommentatoren macht, veröffentlichte einen Leitartikel , der feststellte, dass die BJP „unbewegt“ war, als Proteste in ganz Indien stattfanden, und der Gewalt Platz machte Kanpur.
Die Zeitung sagte auch, dass Respektlosigkeit gegenüber anderen Religionen bisher geradezu aktiv gefördert worden sei.
„Diejenigen, die die Verunglimpfung anderer Religionen kritisierten und zu Toleranz und Vernunft aufriefen, wurden als ‚sikuläre Litards‘ und andere unehrenhafte Beinamen beschimpft und beschimpft.“
Der Leitartikel beobachtete, wie es zu Verleumdungen durch rechtsgerichtete Twitter-Aktivisten kam, die „selektiv das Recht auf freie Meinungsäußerung beschworen“ und sogar Charlie Hebdo zur Sprache brachten.
DH sagte auch, dass die Reaktion der Regierung viel zu wünschen übrig lasse, einschließlich ihrer harten Worte gegenüber dem OIC.
I have created this site to help people have fun in the kitchen. I write about enjoying life both in and out of my kitchen. Life is short! Make the most of it and enjoy!
You must be logged in to post a comment.