NZ

Online Zeitung


Organisierte Kriminalität in Deutschland: Rekordzahl an Ermittlungsverfahren

 Bild Quelle: Henning Schacht

Bundesinnenministerin Faeser erhöht den Druck auf die Organisierte Kriminalität. Gegenüber kriminellen Clans will sie deutlich verschärft vorgehen.

Organisierte Kriminalität in Deutschland: Rekordzahl an Ermittlungsverfahren

Berlin,-“Der Druck auf die Organisierte Kriminalität ist in Deutschland heute so hoch wie noch nie”, so Bundesinnenministerin Nancy Faeser am Vormittag vor Journalistinnen und Journalisten in Berlin. Gemeinsam mit dem Präsidenten des Bundeskriminalamts (BKA), Holger Münch, stellte sie heute das Bundeslagebild Organisierte Kriminalität (OK) für das Jahr 2021 vor.

Mit fast 700 Ermittlungsverfahren gegen organisierte kriminelle Gruppierungen ist die Zahl gegenüber dem Vorjahr um mehr als 17 Prozent gestiegen. “Wir haben eine Rekordzahl an Ermittlungsverfahren”, betonte die Bundesinnenministerin.

Die steigende Zahl der Ermittlungsverfahren hat vor allem mit der Auswertung von Daten kryptierter Kommunikation zu tun. Besonders Informationen aus der 2020 entschlüsselten Kommunikation von Verbrechern über den Anbieter Encrochat führten zu mehr als einem Viertel aller eingeleiteten Verfahren im Bereich OK.

Kriminelle Strukturen zerschlagen und Einnahmen konsequent abschöpfen

Anders als die Taten von Extremisten oder Terroristen sei das Organisierte Verbrechen in der Regel wenig sichtbar, erklärte die Bundesinnenministerin. “Gerade deshalb dürfen wir nicht unterschätzen, wie groß hier die Gefahren sind.” Hoch professionelle Strukturen agierten konspirativ und international vernetzt und seien immer öfter bereit, mit teils drastischer Gewalt vorzugehen.

Deswegen habe sie die Bekämpfung der Organisierten Kriminalität zu einem Schwerpunkt ihrer Arbeit gemacht. Ziel sei die nachhaltige Zerschlagung von kriminellen Strukturen und die konsequente Abschöpfung krimineller Einnahmen. Dafür wolle sie die die Polizei bei ihren komplexen Ermittlungen weiter stärken.

Bundeslagebild Organisierte Kriminalität 2021: Fast die Hälfte der Tätergruppen handelt mit Rauschgift.335 von 696 Ermittlungsverfahren wegen Rauschgiftkriminaltiät.Quelle: AdobeStock | Syda Productions

Rauschgifthandel und Drogenschmuggel dominieren mit 48 Prozent aller Verfahren die Organisierte Kriminalität in Deutschland, Zwei Drittel der Ermittlungen dazu betreffen den organisierten illegalen Handel mit Cannabis-Produkten und Kokain.

Fast die Hälfte der Tätergruppen handelt mit Rauschgift

Besonders gegen die organisierte Drogenkriminalität hatte das BKA in den letzten Wochen mehrfach hart zugeschlagen und große Mengen an Heroin und Kokain sichergestellt. Rauschgifthandel und -schmuggel machen den mit Abstand größten Teil der OK-Aktivitäten aus: 2021 handelte mit 48,1 Prozent fast die Hälfte aller Tätergruppen mit Rauschgift.

Organisiert kriminelle Strukturen versuchten nach wie vor, ihre kriminell erwirtschafteten Gelder in den legalen Wirtschaftskreislauf einzuschleusen und die illegale Herkunft des Vermögens zu verschleiern. “Komplexe Geldwäscheermittlungen und Vermögensabschöpfung sind deshalb von zentraler Bedeutung”, so die Ministerin.

Clankriminalität: Rechtsstaat lässt sich nicht auf der Nase herumtanzen

Die Organisierte Kriminalität gefährde auch immer wieder unbeteiligte Menschen. Beim Einsatz gegen die letzte Woche verbotene Rockergruppe “United Tribuns” hatten Polizeikräfte unter anderem eine hohe Anzahl an Waffen sichergestellt – das zeige, wie gefährlich diese Gruppierung war.

Bundeslagebild Organisierte Kriminalität 2021: 47 Verfahren gegen kriminelle ClansQuelle: AdobeStock | Oleg

Auch von kriminellen Clans gingen Gewaltexzesse aus, oft in aller Öffentlichkeit. Mit mehr Polizeipräsenz und Videoüberwachung in entsprechenden Brennpunkten wählten Bund und Länder hier nun eine deutlich verschärfte Gangart. “Das Signal, das wir setzen müssen, ist klar: Der Rechtsstaat lässt sich nicht auf der Nase herumtanzen. Kein Straftäter darf sich in solchen Strukturen sicher fühlen vor Polizei und Justiz”, so Faeser.

Quelle/bmi.bund.de

Stolz: Sager und Schreibe 56 Fremde Netzwerk und Internet —-

02.07.2014 | 15:09 Uhr | Thorsten Eggeling© iStockphoto/Henrik5000

Die WLAN-Tricks der Profi-Hacker

Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben

IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.

Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.

Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.

Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.

Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.

1. Heimnetz über das Internet scannen

Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.


Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Vergrößern

Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.

Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.


Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Vergrößern

Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.

Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .

Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.

So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.

Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.


Das kostenlose Tool Advanced IP Scanner durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Vergrößern

Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/ durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.

Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.

Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten.
So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.

3. Offene Ports im Netzwerk finden

Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.

Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.

Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.


Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Vergrößern

Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben.
Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.

4. Hacker im drahtlosen Netzwerk

Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.

Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.

Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.


Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

Vergrößern

Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.

Eindeutige Nummern IP-Adressen

Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.

Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.

Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse .
📧 Feedback an PC-WELT

Aktualisiert heulte am25.07.2022Uhr

Als Beispiel Das Entdeckte 56 Illegale Netzwerke und Internet- Netzwerkverbindungen in meinem Router (PC)!!!

Name: McAfee VPN
Beschreibung: TAP-Windows Adapter V9
Physische Adresse (MAC): 00:ff:fd:aa:61:44
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.26.211/16
IPv6-Adresse: fe80::75e9:d972:65fd:1ad3%72/64
DNS-Server: 172.18.13.1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung
Beschreibung: TAP-Windows Adapter V9 #2
Physische Adresse (MAC): 00:ff:c0:24:2f:a5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.44.213/16
IPv6-Adresse: fe80::a929:1691:9b2b:2cd5%53/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 14
Beschreibung: TAP-Windows Adapter V9 #15
Physische Adresse (MAC): 00:ff:6f:39:97:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.18.51/16
IPv6-Adresse: fe80::4958:b84f:ea87:1233%30/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 15
Beschreibung: TAP-Windows Adapter V9 #16
Physische Adresse (MAC): 00:ff:a9:0b:b7:40
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.94.172/16
IPv6-Adresse: fe80::297d:9d95:8838:5eac%48/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 16
Beschreibung: TAP-Windows Adapter V9 #17
Physische Adresse (MAC): 00:ff:c1:86:f9:71
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.213/16
IPv6-Adresse: fe80::8c26:d35a:2713:28d5%54/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 17
Beschreibung: TAP-Windows Adapter V9 #18
Physische Adresse (MAC): 00:ff:99:59:b1:12
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.211.158/16
IPv6-Adresse: fe80::48f5:388f:7f07:d39e%43/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 18
Beschreibung: TAP-Windows Adapter V9 #19
Physische Adresse (MAC): 00:ff:6e:97:b2:28
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.43.30/16
IPv6-Adresse: fe80::d932:5558:7ae4:2b1e%29/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 19
Beschreibung: TAP-Windows Adapter V9 #20
Physische Adresse (MAC): 00:ff:51:83:02:4b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.238.97/16
IPv6-Adresse: fe80::d0ad:4e4d:7333:ee61%21/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 20
Beschreibung: TAP-Windows Adapter V9 #21
Physische Adresse (MAC): 00:ff:29:0f:e7:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.248.227/16
IPv6-Adresse: fe80::8d64:a123:f6eb:f8e3%13/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 21
Beschreibung: TAP-Windows Adapter V9 #22
Physische Adresse (MAC): 00:ff:20:c5:9f:cf
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.93.28/16
IPv6-Adresse: fe80::88ac:efd6:4973:5d1c%11/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 22
Beschreibung: TAP-Windows Adapter V9 #23
Physische Adresse (MAC): 00:ff:e2:23:c2:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.190.140/16
IPv6-Adresse: fe80::51a:ab53:30e4:be8c%62/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 23
Beschreibung: TAP-Windows Adapter V9 #24
Physische Adresse (MAC): 00:ff:c3:81:22:00
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.150.12/16
IPv6-Adresse: fe80::ecbc:da16:e505:960c%57/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 24
Beschreibung: TAP-Windows Adapter V9 #25
Physische Adresse (MAC): 00:ff:39:71:31:9b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.79.199/16
IPv6-Adresse: fe80::b94e:655:24d3:4fc7%18/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 25
Beschreibung: TAP-Windows Adapter V9 #26
Physische Adresse (MAC): 00:ff:07:11:f9:45
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.73.103/16
IPv6-Adresse: fe80::8dc4:1fc2:24bd:4967%2/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 26
Beschreibung: TAP-Windows Adapter V9 #27
Physische Adresse (MAC): 00:ff:bf:5a:d9:04
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.87.114/16
IPv6-Adresse: fe80::fca8:79fa:b01d:5772%52/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 27
Beschreibung: TAP-Windows Adapter V9 #28
Physische Adresse (MAC): 00:ff:ba:6a:f9:8a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.32.39/16
IPv6-Adresse: fe80::8027:913e:d603:2027%51/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 28
Beschreibung: TAP-Windows Adapter V9 #29
Physische Adresse (MAC): 00:ff:31:50:8f:a6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.66.134/16
IPv6-Adresse: fe80::64f8:c90f:ee34:4286%16/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 29
Beschreibung: TAP-Windows Adapter V9 #30
Physische Adresse (MAC): 00:ff:cf:0d:f0:9f
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.114.39/16
IPv6-Adresse: fe80::25bd:8b35:dcf4:7227%59/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 30
Beschreibung: TAP-Windows Adapter V9 #31
Physische Adresse (MAC): 00:ff:73:2b:59:e3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.192.168/16
IPv6-Adresse: fe80::187:e143:3395:c0a8%31/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 31
Beschreibung: TAP-Windows Adapter V9 #32
Physische Adresse (MAC): 00:ff:97:64:52:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.252.247/16
IPv6-Adresse: fe80::d580:a4:ff0:fcf7%41/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 32
Beschreibung: TAP-Windows Adapter V9 #33
Physische Adresse (MAC): 00:ff:55:ec:ea:17
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.91.157/16
IPv6-Adresse: fe80::30f4:5b6f:34c9:5b9d%22/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 33
Beschreibung: TAP-Windows Adapter V9 #34
Physische Adresse (MAC): 00:ff:f0:d3:07:5a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.237.142/16
IPv6-Adresse: fe80::8014:c45c:a11c:ed8e%65/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 34
Beschreibung: TAP-Windows Adapter V9 #35
Physische Adresse (MAC): 00:ff:6b:1d:7e:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.195.137/16
IPv6-Adresse: fe80::1816:31df:2ea1:c389%28/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 35
Beschreibung: TAP-Windows Adapter V9 #36
Physische Adresse (MAC): 00:ff:c3:64:10:68
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.35.217/16
IPv6-Adresse: fe80::38ed:6ddb:b5d3:23d9%56/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 36
Beschreibung: TAP-Windows Adapter V9 #37
Physische Adresse (MAC): 00:ff:5d:30:21:a8
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.155.209/16
IPv6-Adresse: fe80::392a:b365:5210:9bd1%26/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 37
Beschreibung: TAP-Windows Adapter V9 #38
Physische Adresse (MAC): 00:ff:1c:02:a8:1b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.53.73/16
IPv6-Adresse: fe80::c8c8:e950:6ad0:3549%8/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 38
Beschreibung: TAP-Windows Adapter V9 #39
Physische Adresse (MAC): 00:ff:67:88:b8:cb
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.46.148/16
IPv6-Adresse: fe80::7c53:ac5a:daa3:2e94%27/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 39
Beschreibung: TAP-Windows Adapter V9 #40
Physische Adresse (MAC): 00:ff:fb:ec:d4:d4
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.209.156/16
IPv6-Adresse: fe80::dce7:f732:f973:d19c%71/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 40
Beschreibung: TAP-Windows Adapter V9 #41
Physische Adresse (MAC): 00:ff:1b:b8:0a:a9
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.122.240/16
IPv6-Adresse: fe80::79fe:69ff:4534:7af0%7/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 41
Beschreibung: TAP-Windows Adapter V9 #42
Physische Adresse (MAC): 00:ff:50:db:96:39
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.239.96/16
IPv6-Adresse: fe80::4d06:a2da:d8f:ef60%20/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 42
Beschreibung: TAP-Windows Adapter V9 #43
Physische Adresse (MAC): 00:ff:86:f6:f8:4d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.173.215/16
IPv6-Adresse: fe80::fca3:7cfc:e483:add7%34/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 43
Beschreibung: TAP-Windows Adapter V9 #44
Physische Adresse (MAC): 00:ff:32:0d:71:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.227.130/16
IPv6-Adresse: fe80::6896:8c84:2b6d:e382%17/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 44
Beschreibung: TAP-Windows Adapter V9 #45
Physische Adresse (MAC): 00:ff:78:22:ed:6e
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.130.218/16
IPv6-Adresse: fe80::808f:5a76:64f0:82da%33/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 45
Beschreibung: TAP-Windows Adapter V9 #46
Physische Adresse (MAC): 00:ff:2e:14:f7:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.3.74/16
IPv6-Adresse: fe80::1891:64db:f989:34a%14/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 46
Beschreibung: TAP-Windows Adapter V9 #47
Physische Adresse (MAC): 00:ff:56:26:b0:75
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.139.11/16
IPv6-Adresse: fe80::bc21:7a57:2a33:8b0b%23/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 47
Beschreibung: TAP-Windows Adapter V9 #48
Physische Adresse (MAC): 00:ff:8a:25:b7:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.199.45/16
IPv6-Adresse: fe80::1c27:1b70:8c7:c72d%36/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 48
Beschreibung: TAP-Windows Adapter V9 #49
Physische Adresse (MAC): 00:ff:af:91:b4:ed
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.131/16
IPv6-Adresse: fe80::1506:ec97:3c72:2883%49/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 49
Beschreibung: TAP-Windows Adapter V9 #50
Physische Adresse (MAC): 00:ff:1d:c5:e1:48
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.107.110/16
IPv6-Adresse: fe80::ecbc:70f3:69f1:6b6e%9/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 50
Beschreibung: TAP-Windows Adapter V9 #51
Physische Adresse (MAC): 00:ff:e8:91:e1:5c
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.212.3/16
IPv6-Adresse: fe80::25e0:18f7:4a63:d403%63/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 51
Beschreibung: TAP-Windows Adapter V9 #52
Physische Adresse (MAC): 00:ff:c2:f7:59:86
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.185.35/16
IPv6-Adresse: fe80::1928:3641:c9b1:b923%55/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 52
Beschreibung: TAP-Windows Adapter V9 #53
Physische Adresse (MAC): 00:ff:9b:44:69:1a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.244.87/16
IPv6-Adresse: fe80::2906:dabf:87e9:f457%44/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 53
Beschreibung: TAP-Windows Adapter V9 #54
Physische Adresse (MAC): 00:ff:14:35:a2:49
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.30.230/16
IPv6-Adresse: fe80::a59b:a33d:5618:1ee6%5/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 54
Beschreibung: TAP-Windows Adapter V9 #55
Physische Adresse (MAC): 00:ff:f3:e2:4c:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.225.150/16
IPv6-Adresse: fe80::883c:3b82:18f3:e196%67/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 55
Beschreibung: TAP-Windows Adapter V9 #56
Physische Adresse (MAC): 00:ff:93:d3:21:90
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.177.14/16
IPv6-Adresse: fe80::41fc:cd4d:6ecd:b10e%39/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 9
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse (MAC): 5c:87:9c:2b:03:64
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.72.155/16
IPv6-Adresse: fe80::bd8e:5281:38d7:489b%61/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 10
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse (MAC): 5e:87:9c:2b:03:63
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.28.54/16
IPv6-Adresse: fe80::7c8c:fd38:1f66:1c36%58/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: WLAN
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Physische Adresse (MAC): 5c:87:9c:2b:03:63
Status: Betriebsbereit
Maximale Übertragungseinheit: 1492
Verbindungsgeschwindigkeit (Empfang/Übertragung): 130/130 (Mbps)
DHCP aktiviert: Ja
DHCP-Server: 192.168.178.1
Abgerufene DHCP-Lease: ‎Montag, ‎25. ‎Juli ‎2022 19:03:59
Abgelaufene DHCP-Lease: ‎Donnerstag, ‎4. ‎August ‎2022 19:03:59
IPv4-Adresse: 192.168.178.28/24
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5/64, 2003:e8:871b:f900:34c9:bb67:46bb:52d9/128, fe80::2ce8:52a0:df23:72d5%60/64
Standardgateway: fe80::9a9b:cbff:fead:5332%60, 192.168.178.1
DNS-Server: fd00::9a9b:cbff:fead:5332, 192.168.178.1
DNS-Domänenname: fritz.box
DNS-Verbindungssuffix: fritz.box
Netzwerkname: FRITZ!Box 7590 DA
Netzwerkkategorie: Öffentlich
Verbindung (IPv4/IPv6): Verbunden mit Internet
Name: LAN-Verbindung 2
Beschreibung: TAP-Windows Adapter V9 #3
Physische Adresse (MAC): 00:ff:f6:9d:9f:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 3
Beschreibung: TAP-Windows Adapter V9 #4
Physische Adresse (MAC): 00:ff:f4:af:27:7d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 4
Beschreibung: TAP-Windows Adapter V9 #5
Physische Adresse (MAC): 00:ff:58:24:1c:c3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 5
Beschreibung: TAP-Windows Adapter V9 #6
Physische Adresse (MAC): 00:ff:13:a9:8c:35
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 6
Beschreibung: TAP-Windows Adapter V9 #7
Physische Adresse (MAC): 00:ff:8a:cd:77:ba
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 7
Beschreibung: TAP-Windows Adapter V9 #8
Physische Adresse (MAC): 00:ff:f8:79:d8:e6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 8
Beschreibung: TAP-Windows Adapter V9 #9
Physische Adresse (MAC): 00:ff:a4:6e:75:bd
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 9
Beschreibung: TAP-Windows Adapter V9 #10
Physische Adresse (MAC): 00:ff:a2:47:d8:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 10
Beschreibung: TAP-Windows Adapter V9 #11
Physische Adresse (MAC): 00:ff:ec:14:85:a3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 11
Beschreibung: TAP-Windows Adapter V9 #12
Physische Adresse (MAC): 00:ff:45:65:d5:4a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 12
Beschreibung: TAP-Windows Adapter V9 #13
Physische Adresse (MAC): 00:ff:b6:7c:84:89
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 13
Beschreibung: TAP-Windows Adapter V9 #14
Physische Adresse (MAC): 00:ff:73:bd:a3:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt

Heute den 25.7.2022 19:14Uhr

SSID: FRITZ!Box 7590 DA
Protokoll: Wi-Fi 4 (802.11n)
Sicherheitstyp: WPA2-Personal
Netzfrequenzbereich: 2,4 GHz
Netzwerkkanal: 1
Verbindungsgeschwindigkeit (Empfang/Übertragung): 52/115 (Mbps)
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5 >>>>>>>>>>>>>>>
Verbindungslokale IPv6-Adresse: fe80::2ce8:52a0:df23:72d5%60
IPv6-DNS-Server: fd00::9a9b:cbff:fead:5332
IPv4-Adresse: 192.168.178.28
IPv4-DNS-Server: 192.168.178.1
Hersteller: Intel Corporation
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Treiberversion: 22.120.0.3
Physische Adresse (MAC): 5C-87-9C-2B-03-63

Quelle/pcwelt.de /

Interpol zielt auf Telekommunikationsbetrug, Business Mail Compromise (BEC) und damit verbundene Geldwäsche ab

Digitale Beweismittel und gefälschte amtliche Dokumente, die von der Polícia Judiciária, der nationalen Kriminalpolizei Portugals, während der Operation First Light 2022 beschlagnahmt wurden.

Die internationale polizeiliche Zusammenarbeit zielt auf Telekommunikationsbetrug, Business Mail Compromise (BEC) und damit verbundene Geldwäsche ab

LYON, Frankreich – Ein weltweites Vorgehen gegen Social-Engineering-Betrug hat dazu geführt, dass Betrüger weltweit identifiziert, erhebliche kriminelle Vermögenswerte beschlagnahmt und neue Ermittlungsspuren auf allen Kontinenten ausgelöst wurden.

Bei der zweimonatigen (8. März – 8. Mai 2022) Operation mit dem Codenamen „First Light 2022“ beteiligten sich 76 Länder an einem internationalen Vorgehen gegen organisierte kriminelle Gruppen hinter Telekommunikations- und Social-Engineering-Betrug.

Die Polizei in den teilnehmenden Ländern durchsuchte nationale Callcenter, die des Telekommunikations- oder Betrugsbetrugs verdächtigt wurden, insbesondere Telefonbetrug, Liebesbetrug, E-Mail-Täuschung und damit verbundene Finanzkriminalität.

Von der Polícia Judiciária während der Operation First Light 2022 beschlagnahmte digitale Beweise, die nun forensisch untersucht werden, um die kriminelle Vorgehensweise zu bestimmen.

Die Polizei in Hongkong, China, durchsuchte mehrere nationale Callcenter, die des Telekommunikations- oder Betrugsbetrugs verdächtigt wurden, was zu Festnahmen und Beschlagnahmen führte.

Digitale Geräte, Mobiltelefone und gefälschte offizielle Dokumente, die von der Polizei in Hongkong, China, während der Operation First Light 2022 beschlagnahmt wurden

Obwohl die Ergebnisse noch eintreffen, umfassen die bisher erreichten vorläufigen Zahlen:

  • 1.770 Standorte weltweit durchsucht
  • Etwa 3.000 Verdächtige identifiziert
  • Etwa 2.000 Betreiber, Betrüger und Geldwäscher festgenommen
  • Rund 4.000 Bankkonten eingefroren
  • Abgefangene illegale Gelder im Wert von etwa 50 Millionen US-Dollar

Social-Engineering-Betrug bezieht sich auf Betrug, bei dem Menschen manipuliert oder dazu verleitet werden, vertrauliche oder persönliche Informationen preiszugeben, die dann für kriminelle finanzielle Gewinne verwendet werden können.

Greifbare Ergebnisse

Auf der Grundlage von Informationen, die im Rahmen der Operation ausgetauscht wurden, rettete die Polizei von Singapur ein jugendliches Betrugsopfer, das dazu verleitet worden war, vorzugeben, entführt zu werden, Videos von sich selbst mit gefälschten Wunden an seine Eltern zu senden und ein Lösegeld in Höhe von 1,5 Millionen Euro zu fordern.

Ein chinesischer Staatsangehöriger, der im Zusammenhang mit einem Ponzi-System gesucht wird, das schätzungsweise fast 24.000 Opfer um 34 Millionen Euro betrogen haben soll, wurde in Papua-Neuguinea festgenommen und über Singapur nach China zurückgebracht.

Werden Sie schnell reich

Illegale Vermögenswerte in Form von Bargeld, das von der Polizei in Hongkong, China, während der Operation First Light 2022 beschlagnahmt wurde

Da das Internet neue Online-Karriereperspektiven schafft, werden Unternehmen und Fachleute, die sich an E-Commerce-Affiliate- und EBShop-Geschäftsmöglichkeiten wenden, zunehmend betrogen.

Im Rahmen der Operation First Light 2022 hat die Singapore Police Force acht Verdächtige festgenommen, die mit Ponzi-ähnlichen Jobbetrügereien in Verbindung stehen. Betrüger boten hochbezahlte Online-Marketing-Jobs über soziale Medien und Messaging-Systeme an, bei denen die Opfer zunächst kleine Einnahmen erzielten und anschließend mehr Mitglieder anwerben mussten, um Provisionen zu verdienen.

Den Fall vertreten: INTERPOL-Polizeifähigkeiten

Auftauchende Trends, die während der Operationen aufgedeckt wurden, wurden den Mitgliedsländern in Form von violetten Mitteilungen von INTERPOL mitgeteilt, in denen Folgendes aufgeführt ist:

  • die Art und Weise, wie Money-Maultier-Hirten Geld über die persönlichen Bankkonten der Opfer waschen;
  • wie Social-Media-Plattformen den Menschenhandel vorantreiben, Menschen in Zwangsarbeit, sexuelle Sklaverei oder Gefangenschaft in Casinos oder auf Fischereifahrzeugen verwickeln;
  • eine Zunahme von Vishing-Betrug mit Kriminellen, die sich als Bankangestellte ausgeben, um Opfer dazu zu bringen, Online-Anmeldedaten zu teilen;
  • eine Zunahme von Cyberkriminellen, die sich als INTERPOL-Beamte ausgeben, um Geld von Opfern zu erhalten, die glauben, dass gegen sie ermittelt wird.

„Telekommunikations- und BEC-Betrug geben vielen Ländern Anlass zu ernsthafter Besorgnis und haben enorme negative Auswirkungen auf Volkswirtschaften, Unternehmen und Gemeinden.“Rory Corcoran, Direktor des Finanzkriminalitäts- und Antikorruptionszentrums (IFCACC) von INTERPOL.

„Der internationale Charakter dieser Verbrechen kann nur erfolgreich angegangen werden, wenn die Strafverfolgungsbehörden über die Grenzen hinweg zusammenarbeiten, weshalb INTERPOL so wichtig ist, um der Polizei auf der ganzen Welt eine koordinierte taktische Reaktion zu bieten“, fügte Herr Corcoran hinzu.

„Die transnationale und digitale Natur verschiedener Arten von Telekommunikations- und Social-Engineering-Betrug stellt die lokalen Polizeibehörden weiterhin vor große Herausforderungen, da die Täter von einem anderen Land oder sogar Kontinent aus operieren als ihre Opfer und ihre Betrugspläne ständig aktualisieren“, sagte Duan Daqi. Leiter des Nationalen Zentralbüros von INTERPOL in Peking.
„INTERPOL bietet eine einzigartige Plattform für die polizeiliche Zusammenarbeit, um diese Herausforderung anzugehen. Obwohl die Operation Firstlight 2022 abgeschlossen ist, werden unsere gemeinsamen Bemühungen zur Strafverfolgung fortgesetzt, während die Verbrechen andauern“, fügte Herr Duan hinzu.

Um die kriminellen Vermögenswerte zu identifizieren, die während taktischer Operationen abgefangen werden müssten, tauschten die Länder Informationen über das sichere globale Polizeikommunikationsnetz von INTERPOL I-24/7 im Voraus aus und fütterten die Finanzkriminalitätsanalysedatei von INTERPOL mit Daten über Verdächtige, verdächtige Bankkonten, rechtswidrige Transaktionen und mehr Kommunikationsmittel wie Telefonnummern, E-Mail-Adressen, betrügerische Websites und IP-Adressen.

First Light 2022, eine jährliche Operation, die 2014 gestartet wurde, wurde mit finanzieller Unterstützung des chinesischen Ministeriums für öffentliche Sicherheit durchgeführt.

Während die ersten First Light-Operationen in ganz Südostasien stattfanden, ist diese Ausgabe 2022 das zweite Mal, dass die Strafverfolgungsbehörden First Light auf globaler Ebene koordiniert haben, wobei taktische Operationen auf allen Kontinenten stattfanden.

Quelle/Interpol.int

USA Oklahoma: Mann wegen Cyberstalking und Drohungen Verurteilt

Mann wurde angeklagt, nachdem er angeblich den US-Repräsentanten und seine Familie bedroht und im Internet verfolgt hatte

Oklahoma,- Ein Mann, der dafür bekannt ist, uneingeladen zu politischen Veranstaltungen aufzutauchen und versucht, Politikern nahe zu kommen, wurde diese Woche wegen Cyberstalking und mehrfacher Drohungen gegen den republikanischen US-Abgeordneten Kevin Hern und seine Familie angeklagt. Hern repräsentiert Oklahomas ersten Kongressbezirk.

Keith Charles Eisenberger, 39, aus Bartlesville, wurde von Criminal Complaint angeklagt, einen Beamten der Vereinigten Staaten angegriffen, entführt oder ermordet zu haben; Drohung, ein unmittelbares Familienmitglied eines Beamten der Vereinigten Staaten anzugreifen, zu entführen oder zu ermorden, und Cyberstalking.

In der Beschwerde wird behauptet, dass Eisenberger ab November 2018, als der Abgeordnete Hern sein Amt antrat, angeblich begonnen habe, Aussagen über Hern zu machen, die im Laufe der Zeit immer gewalttätiger wurden. Er tat dies bei Besuchen und Telefonaten in den Büros des Kongressabgeordneten in Washington, DC und Tulsa sowie in den sozialen Medien.

Mehrere mutmaßliche Vorfälle werden in der Beschwerde hervorgehoben, darunter:

Im Januar 2019 erschien Eisenberger in den Büros in Washington, DC, schrie und verlangte, Hern zu sehen. Später soll er den Spezialagenten der US-Kapitolpolizei gesagt haben, er sei wütend auf die Hern, weil Eisenberger glaubte, er sei illegal gewählt worden. Er erklärte, er glaube, dass der Kongressabgeordnete auf den Sitz berufen worden sei, ohne dass Eisenberger dafür in Betracht gezogen worden sei. Dann erklärte er, dass er mit einem One-Way-Ticket nach Washington DC geflogen sei und nicht zurückkehren würde, bis der Kongressabgeordnete zurückgetreten sei.

Fotoquelle: FBI

In einem Social-Media-Beitrag vom 9. November 2020 brachte Eisenberger erneut seine Wut über die Wahl zum Ausdruck und schlug weiter vor, dass der Kongressabgeordnete und der Bundesstaat Oklahoma es verdient hätten, „bundesweit hingerichtet“ zu werden, und dass, wenn dies nicht möglich sei, der Rücktritt, der Tod oder die Ausweisung von Hern war akzeptabel.

In einem langen Social-Media-Videobeitrag vom Oktober 2021 kündigte er angeblich an, dass er den Kongressabgeordneten angreifen werde, sei es bei einer Debatte, einer Konferenz oder anderswo.

Die Ermittler behaupten weiter, dass Eisenberger in einem Social-Media-Beitrag vom 11. Mai 2022 erklärte, er hoffe, Hern und seine Frau zu entführen. Er wünschte ferner, dass der Familie des Kongressabgeordneten Schaden zugefügt würde.

Das FBI ist die Ermittlungsbehörde. Der stellvertretende US-Staatsanwalt Christopher J. Nassar verfolgt den Fall.

Quelle/breaking911.com

IT-Sicherheit: Bundesinnenministerin Nancy Faeser und BSI-Chef Arne Schönbohm sprechen sich für Hackbacks aus

Der BSI-Chef Arne Schönbohm

Der BSI-Chef Arne Schönbohm(Bild: BSI)

veröffentlicht am25. April 2022, 13:02 Uhr, golem.deMoritz Tremmel

IT-SICHERHEIT:BSI-Präsident spricht sich für Hackbacks aus

Berlin,-Innenministerin und BSI-Präsident fordern Hackbacks, der Ampel-Koalitionsvertrag schließt sie jedoch aus. In der Diskussion um sogenannte Hackbacks bei Cyberangriffen hat sich Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für offensive Attacken auf die IT der Angreifer ausgesprochen. Zuvor hatte Bundesinnenministerin Nancy Faeser (SPD) eine Hackback-Erlaubnis befürwortet. Grüne und FDP kritisierten den Vorstoß deutlich.

Nun erklärte der BSI-Präsident in einem Interview mit dem Redaktionsnetzwerk Deutschland (RND), dass es im Falle eines Angriffes auch darum gehe, Datenströme zu unterbinden und den Zugriff der Angreifer zu beenden. “Es gibt bestimmte Formen von Gegenmaßnahmen, die dazu beitragen können, zum Beispiel die Abschaltung von Kontrollservern von Bot-Netzen”, erklärte Schönbohm.

“Aktive Gegenmaßnahmen können auch hilfreich sein, um zu verhindern, dass auf Servern gespeicherte, erbeutete Datensätze weiter abfließen”, sagte der BSI-Präsident. Diese Maßnahmen müssten fein austariert und wohlüberlegt sein. Für das BSI stehe das bestmögliche IT-Sicherheitsniveau im Mittelpunkt – mit dem es erst gar nicht zu erfolgreichen Cyberangriffen kommen solle.

Bundesinnenministerin Nancy Faeser

Faeser will umstrittene Hackbacks

Zuvor hatte Faeser eine gesetzliche Erlaubnis für Hackbacks gefordert. Man müsse über aktive Maßnahmen nachdenken, die über eine Aufklärung eines Angriffes hinausgehen, erklärte Faeser. Noch in diesem Jahr will Faeser einen Vorschlag für eine entsprechenden Grundgesetzänderung unterbreiten.

Grünen-Fraktionsvize Konstantin von Notz entgegnete darauf: “Jeder, der versteht, worum es technisch bei diesem Instrument geht, weiß, wie kompliziert und verfassungsrechtlich problematisch es wäre, wenn der Staat mit Militär oder Polizei im Internet die Integrität IT-technischer Systeme angreifen würde.” Auch die FDP kritisierte die Forderung von Faeser und verwies auf den Koalitionsvertrag, in dem es heißt: “Hackbacks lehnen wir als Mittel der Cyberabwehr grundsätzlich ab.”

Bereits im Jahr 2019 hatte ein Gutachten des Bundestags vor Gefahren bei Hackbacks gewarnt. Bei einem Einsatz digitaler Waffen könne das anvisierte Ziel grundsätzlich nicht so ausgeschaltet werden, dass unbeabsichtigte Schäden ausgeschlossen werden könnten, hieß es in dem damaligen Gutachten. 

Quelle/golem.de

Justiz: Kinderpornografische Darknet-Plattform „BOYSTOWN“ ist abgeschaltet

4 Comments

Durchsuchungen und Festnahmen durch GStA FFM ZIT und BKA

Bild © picture-alliance/dpa/

Die mutmaßlichen Verantwortlichen vor dem Landgericht Frankfurt am Main angeklagt

Hessen,-Auf der Darknet-Plattform “BoysTown” tauschten über 400.000 Menschen weltweit Aufnahmen von sexuellem Kindesmissbrauch aus. Die Generalstaatsanwaltschaft Frankfurt hat jetzt die Betreiber der Seite angeklagt.

Die Generalstaatsanwaltschaft Frankfurt hat Anklage gegen vier Männer erhoben, die hinter der Darknet-Plattform “BoysTown” stehen sollen. Auf der international ausgerichteten Plattform mit über 400.000 Mitgliedern waren Aufnahmen schwersten sexuellen Missbrauchs von Kindern verbreitet worden.

Wie die Ermittlungsbehörde am Freitag mitteilte, geht es um den Verdacht der bandenmäßigen Verbreitung kinder- und jugendpornografischer Inhalte, des Herstellens von Kinderpornografie sowie zum Teil des schweren sexuellen Missbrauchs von Kindern.

Über eine Million Forenbeiträge

Die vier Männer im Alter zwischen 41 bis 65 Jahren sollen die Plattform “BoysTown” betrieben oder sich am Betrieb der Seite beteiligt haben. Auf der Seite gab es Chatbereiche in verschiedenen Sprachen, über die weltweit Abbildungen von sexuellem Missbrauch, hauptsächlich von Jungen, ausgetauscht wurden – die Ermittler zählten weit über eine Million Forenbeiträge.

Im April 2021 war die Seite durch das Bundeskriminalamt und die Generalstaatsanwaltschaft Frankfurt abgeschaltet worden. Bei der Behörde in Frankfurt ist die Zentralstelle zur Bekämpfung der Internetkriminalität angesiedelt, die bundesweit für diese Fälle zuständig ist.

Bei den Angeschuldigten handelt es sich nach Angaben der Generalstaatsanwaltschaft um Männer aus Oberbayern, Norddeutschland, Paderborn in Nordrhein-Westfalen und Hamburg. Alle vier Beschuldigten sitzen derzeit aufgrund von Haftbefehlen des Amtsgerichts Frankfurt in Untersuchungshaft. Das Landgericht Frankfurt muss nun über die Eröffnung eines Hauptverfahrens entscheiden.

Festnahme am Frankfurter Flughafen

Der 59 Jahre alte Angeschuldigte aus Norddeutschland habe zuletzt in Paraguay gelebt und sei nach seiner Auslieferung im Oktober 2021 am Frankfurter Flughafen festgenommen worden.

Er soll “BoysTown” zusammen mit dem 49-Jährigen aus Oberbayern im Jahr 2019 federführend aufgebaut und der kinderpornografischen Szene zur Verfügung gestellt haben. Dem 49-Jährigen wird zudem vorgeworfen, zwei Kinder in 17 Fällen zum Teil schwer sexuell missbraucht zu haben. Er soll Bilder und Videos von seinen mutmaßlichen Taten aufgenommen und verschickt haben.

Schwerer sexueller Missbrauch in 25 Fällen

Der 41 Jahre alte Mann aus Nordrhein-Westfalen soll ebenfalls zwei Kinder in 25 Fällen zum Teil schwer sexuell missbraucht haben. Wie auch der Mann aus Oberbayern soll er Inhalte auf “BoysTown” moderiert und administriert haben.

Der vierte Angeklagte, ein 65-Jähriger aus Hamburg, soll einer der aktivsten Nutzer auf der Plattform gewesen sein – damit hat er laut Anklage “maßgeblich an der inhaltlichen Ausgestaltung sowie Aufrechterhaltung des Betriebes des Forums mitgewirkt”. Gegen weitere Mitglieder der Plattform werde noch ermittelt, teilte die Generalstaatsanwaltschaft mit.

Quelle/ Generalstaatsanwaltschaft Frankfurt@GStA_FFM_ZIT und @bka.

Quelle: hessenschau.de

⚠!!!!!!! Achtung  Achtung Nilzeitung hat Wartungsmodus Nicht aktiviert !!!!!!!

Vielen Dank für Ihrer Hinweise

⚠ Achtung  Achtung Nilzeitung hat Wartungsmodus Nicht aktiviert !!!!!!

Was ist der Unterschied zwischen Achtung und Ehrfurcht?

Schließlich deutet er einen Fall aus der Praxis an. Kants Ausführungen können also wie folgt zusammengefasst werden: Achtung ist ein durch ein Vernunftwesen selbstständig aufgebrachtes, bewusst und subjektiv erlebtes Gefühl, das Ehrfurcht vor einem moralischen Prinzip bewirkt und in der Konsequenz seinen sittlichen Willen bestimmt.(grin.con)

Europol: Kriminelles Netzwerk, das gefälschte Dark-Web-Dokumente verbreitet, gesprengt

DATUM DER VERÖFFENTLICHUNG28. FEBRUAR 2022Teil des EU-Politikzyklus – Empact

Kriminelles Netzwerk, das gefälschte Dark-Web-Dokumente verbreitet, gesprengt

Die Verdächtigen verteilten gefälschte Dokumente an Schleuser, die in der gesamten EU aktiv waren

EUROPOL,- Eine Untersuchung der französischen Grenzpolizei (Police aux Frontières/Police Judiciaire, die Teil der Nationalpolizei ist) und der spanischen Nationalpolizei (Policía Nacional), die von Europol unterstützt wurde, führte Beamte zur Zerschlagung einer an der Beschaffung beteiligten organisierten kriminellen Gruppe und Verteilung gefälschter Ausweisdokumente und Reisedokumente in Frankreich, Deutschland, Italien und Spanien. Auch die georgischen Behörden unterstützten die Untersuchung durch Informationsaustausch.   

Ergebnisse der Aktionstage “Razzien” in Frankreich und Spanien (zwischen 31. Januar und 16. Februar 2022)

  • 6 Häuser durchsucht (3 in Frankreich und 3 in Spanien);
  • 17 Festnahmen (3 Hauptverdächtige in Frankreich und 14 Verdächtige in Spanien);
  • Beschlagnahmt werden elektronische Geräte (Computer, Smartphones und Speichergeräte), gefälschte und echte Ausweisdokumente sowie Fotokopien von Ausweisdokumenten, Arbeitszeugnisse, Verwaltungsdokumente, Zahlungskarten und Bargeld.

Das kriminelle Netzwerk verteilte gefälschte Ausweise und Reisedokumente in Frankreich, Deutschland, Italien und Spanien. Die Dokumente wurden von anderen Kriminellen verwendet, die an der Schleusung von Migranten in die USA, nach Großbritannien und Irland und anderen kriminellen Aktivitäten (wie Eigentumsdelikten, Menschenhandel, Drogenhandel) beteiligt waren. Das kriminelle Netzwerk war gegen Zahlungen ab 8 000 EUR pro Person direkt an Aktivitäten der Migrantenschleusung und an logistischen Vorkehrungen beteiligt. 

Die Mitglieder des kriminellen Netzwerks, die hauptsächlich aus osteuropäischen Ländern stammten, waren in mehreren Ländern tätig, darunter Frankreich, Deutschland, Georgien, Italien, Litauen und Spanien. Das kriminelle Netzwerk verbreitete die gefälschten Dokumente größtenteils im Darknet, aber auch über Instant-Messaging-Anwendungen und Postdienste. Sie fälschten hauptsächlich französische, rumänische, georgische, litauische und polnische Ausweise. Sie fälschten auch Aufenthaltstitel, Führerscheine, Fahrzeugscheine und Reisedokumente. Die Verdächtigen nutzten Messaging-Anwendungen, um zu kommunizieren und Bilder von Dokumenten, Fahrzeugen und Überweisungsträgern auszutauschen. Analysten von Europol konnten die Informationen aus diesem Fall nutzen, um viele Verbindungen zu anderen laufenden Ermittlungen aufzudecken, basierend auf Informationen, die sie bereits hatten.

Europol hat den Fall in einem frühen Stadium priorisiert und einen engagierten Analysten und einen Spezialisten zur Unterstützung der nationalen Ermittlungen abgestellt. Europol erleichterte den sicheren Informationsaustausch und die Organisation operativer Treffen zwischen den Ermittlern und versorgte die Strafverfolgungspartner auch regelmäßig mit Paketen zur nachrichtendienstlichen Analyse. Am Aktionstag entsandte Europol einen Experten nach Spanien, um beim Abgleich operativer Informationen mit den Datenbanken von Europol zu helfen und technische Unterstützung bei der Datenextraktion und Analyse digitaler Beweismittel zu leisten. 

Mit Hauptsitz in Den Haag, Niederlande, unterstützen wir die 27 EU-Mitgliedstaaten bei ihrem Kampf gegen Terrorismus, Cyberkriminalität und andere schwere und organisierte Formen der Kriminalität. Wir arbeiten auch mit vielen Nicht-EU-Partnerstaaten und internationalen Organisationen zusammen. Von seinen verschiedenen Bedrohungsanalysen bis hin zu seinen nachrichtendienstlichen und operativen Aktivitäten verfügt Europol über die Instrumente und Ressourcen, die es benötigt, um seinen Teil dazu beizutragen, Europa sicherer zu machen.
 

Quelle/europol.europa.eu

Das Bundes­kriminal­amt warnt: Be­trü­ge­ri­sche Mails mit dem Na­men von BKA-Prä­si­dent Hol­ger Münch im Um­lauf

Falsche Polizei-Mails mit Schadsoftware im Umlauf.miss.at

Das Bundes­kriminal­amt warnt: Be­trü­ge­ri­sche Mails mit dem Na­men von BKA-Prä­si­dent Hol­ger Münch im Um­lauf

Wiesbaden-Berlin,-Betrug im Netz hat viele Gesichter. Dazu gehören unter anderem immer wieder kursierende E-Mails vermeintlicher Polizeibehörden, in denen argloseren Bürgerinnen und Bürgern angeblich begangene Straftaten vorgeworfen werden. Gegen die Zahlung eines Geldbetrages etwa könne der Adressierte eine weitere Strafverfolgung abwenden oder seine Stellungnahme zu dem Vorwurf an eine genannte E-Mail-Adresse richten. Nicht selten sind vermeintliche Beweise als Datei der Mail beigefügt.

Ähnlich ist die Vorgehensweise unbekannter Verfasser, die sich aktuell als BKA-Präsident Holger Münch an E-Mail-Empfänger wenden. Diesen wird vorgeworfen, kinderpornografisches Material im Internet abgerufen zu haben. Ein Gerichtsverfahren sei bereits eingeleitet worden, die adressierte Person müsse mit einer empfindlichen Strafe rechnen. Um diese abzuwenden, habe die angeschriebene Person die Möglichkeit, ihre Stellungnahme zu dem Tatvorwurf an eine Mailadresse mit der Endung „@europamel.net“ zu übermitteln.

Dateibild-BKA/quelle/bka.de veröffentlicht am01. Dezember 2021

Wir stellen klar: Bei diesen E-Mails handelt es sich um Fake-Mails, die nicht vom Bundeskriminalamt oder von BKA-Präsident Holger Münch stammen. In keinem Fall würden wir Bürgerinnen und Bürger auf diesem Wege kontaktieren. Deshalb appellieren wir: Kommen Sie dieser Aufforderung nicht nach. Hier handelt es sich vermutlich um den Versuch, Ihre Daten für die Begehung weiterer Straftaten auszuspähen. Öffnen Sie auf keinen Fall das in der E-Mail anhängige PDF-Dokument. Dieses könnte Schadsoftware enthalten und so Ihr Endgerät infizieren, um sodann weitere Straftaten zu begehen.

Schützen Sie sich, indem Sie die E-Mail-Adresse des Absenders prüfen. Aktuell werden Fake-Mails mit der Endung „@tnpf.fr“ verschickt, der übrige Adressteil kann Wörter wie „police“ enthalten. Außerdem sollten Sie nie auf E-Mails von unbekannten Absendern reagieren. Öffnen Sie keine Dateien unbekannter Herkunft oder Links in E-Mails von Ihnen unbekannten Absendern. Und seien Sie grundsätzlich wachsam im Umgang mit persönlichen Daten.

Sollten Sie Opfer einer Straftat geworden sein, erstatten Sie unbedingt Anzeige bei Ihrer Polizei.

Ein Beispiel für eine Fake-E-Mail sehen Sie hier:

Betrügerische Mails mit dem Namen von BKA-Präsident Holger Münch im Umlauf

Quelle/bka.de

USA NY Justiz: New Yorker Anwalt wird unter Verstoß gegen des Cyberstalking verhaftet

Former Law Firm Partner Arrested For Cyberstalking Multiple Victims

Ehemaliger Partner einer Anwaltskanzlei wegen Cyberstalking mehrerer Opfer verhaftet

New York,- Damian Williams, der US-Staatsanwalt für den Südbezirk von New York, und Michael J. Driscoll, stellvertretender Direktor der New Yorker Außenstelle des Federal Bureau of Investigation („FBI“), gaben heute die Entsiegelung von eine Anklageschrift, die WILLIE DENNIS mit Cyberstalking-Partnern der ehemaligen Anwaltskanzlei DENNIS beschuldigt. DENNIS, ein US-Bürger, wurde diese Woche in der Dominikanischen Republik festgenommen und wird heute dem Bundesgericht in Manhattan der US-Richterin Ona T. Wang vorgeführt. Der Fall wird der Richterin des US-Bezirksgerichts Lorna G. Schofield zugewiesen.

Wie in der Anklageschrift behauptet, die heute vor dem Bundesgericht in Manhattan entsiegelt wurde [1] : Mindestens ab 2018 bis einschließlich November 2020 war WILLIE DENNIS, ein ehemaliger Partner einer bekannten nationalen Anwaltskanzlei (die „Kanzlei“), an einer Kampagne zur Belästigung, Einschüchterung und Drohung gegen mehrere . beteiligt Einzelpersonen, einschließlich anderer Partner, die in der Kanzlei gearbeitet haben. Als Teil dieser Kampagne schickte DENNIS den Opfern Tausende von belästigenden, bedrohlichen und einschüchternden E-Mails und Textnachrichten. 

DENNIS, 59, aus New York, New York, wird unter Verstoß gegen des Cyberstalking in vier Fällen angeklagt. Jeder Anklagepunkt trägt eine Höchststrafe von fünf Jahren Gefängnis. Die möglichen Höchststrafen in diesem Fall werden vom Kongress vorgeschrieben und dienen hier nur zu Informationszwecken, da jede Verurteilung des Angeklagten vom Richter festgelegt würde.

Mr. Williams lobte die herausragende Ermittlungsarbeit des FBI. 

Die Strafverfolgung in diesem Fall wird von der Abteilung für allgemeine Kriminalität des Büros durchgeführt. Die stellvertretende US-Staatsanwältin Sarah L. Kushner leitet die Anklage.

Die in der Anklageschrift enthaltenen Anschuldigungen sind lediglich Anschuldigungen, und der Angeklagte gilt bis zum Beweis seiner Schuld als unschuldig.             

[1] Wie der einleitende Satz bedeutet, stellen der gesamte Text der Anklageschrift und die Beschreibung der Anklageschrift, die unten aufgeführt sind, nur Anschuldigungen dar, und jede beschriebene Tatsache sollte als Anschuldigung behandelt werden.

Quelle/justice.gov