NZ

Online Zeitung


Reisende Bande südamerikanischer Diebe, die nach Raubüberfällen in Frankreich und Spanien zerlegen wurden

Foto:Europol 05. AUGUST 2022Teil des EU-Politikzyklus – Empact

Reisende Bande südamerikanischer Diebe, die nach Raubüberfällen in Frankreich und Spanien zerlegen wurden

Europol,-Strafverfolgungsbehörden in Spanien, Frankreich und Chile haben mit Unterstützung des Europäischen Zentrums für schwere organisierte Kriminalität von Europol ein Netzwerk südamerikanischer Diebe eingesperrt, die als „Touristen“ nach Europa kamen, nur um dann eine Reihe von Einbrüchen in Wohngebieten in Europa zu verüben Frankreich und Spanien. 

Insgesamt vier Verdächtige – zwei Chilenen, ein Peruaner und ein Argentinier – wurden in Spanien im Alter zwischen 25 und 37 Jahren festgenommen. 

Die Ermittlungen begannen im Mai 2022 als Ergebnis der Zusammenarbeit zwischen der spanischen Guardia Civil und der französischen Pariser Polizeipräfektur, die von Europol ermöglicht wurde. Die untersuchte Gruppe reiste nach mehreren Einbrüchen in Frankreich nach Madrid. Anschließend verübten sie eine Reihe von Einbrüchen, bevor sie nach Barcelona zogen, um dort dasselbe zu versuchen. Dieselbe Bande wurde mit früheren Raubüberfällen in Argentinien, Brasilien und Deutschland in Verbindung gebracht.

Drei von ihnen wurden am 7. Juli auf frischer Tat ertappt und festgenommen, als sie von Einbrüchen in der Provinz Tarragona zurückkehrten. Der vierte Verdächtige wurde später im Juli festgenommen. Aufgrund der Schwere der Taten hat der Richter die OCG inhaftiert.

Einbruch in Frankreich und Spanien

Eine große Menge an Schmuck, Uhren sowie Computer- und Elektronikmaterial wurde sichergestellt, von denen angenommen wird, dass sie von den untersuchten Raubüberfällen stammten. Außerdem wurden Werkzeuge und Material zur Begehung der Raubüberfälle sowie das Fahrzeug beschlagnahmt, das zur Durchführung der kriminellen Aktivitäten verwendet wurde. 

Europäische Koordinierung 

Europol brachte die nationalen Ermittler der spanischen, französischen und chilenischen Seite zusammen, um ihr Fachwissen über Einbrüche auszutauschen und eine gemeinsame Strategie zur Zerschlagung dieser reisenden Diebesbande zu entwickeln. 

Die Zusammenarbeit mit der chilenischen Polizei war von zentraler Bedeutung, um diese Täter vor Gericht zu bringen, da die chilenischen Ermittler ihren europäischen Kollegen dabei halfen, von dieser hochmobilen Bande begangene Raubüberfälle aufzuklären und zu verhindern. 

Die Untersuchung wurde mit Unterstützung der European Multidisciplinary Platform Against Criminal Threats (EMPACT OPC) durchgeführt. 

Beteiligte Strafverfolgungsbehörden

  • Spanien: Guardia Civil (Guardia Civil)
  • Frankreich: Polizeipräfektur Paris (Préfecture de Police de Paris -Brigade de Répression Du Banditisme) 
  • Chile: Ermittlungspolizei von Chile (Policia de Investigaciones de Chile -JENACROF)
  • Europol: Europäisches Zentrum für schwere organisierte Kriminalität

Europol hat seinen Hauptsitz in Den Haag, Niederlande, und unterstützt die 27 EU-Mitgliedstaaten bei ihrem Kampf gegen Terrorismus, Cyberkriminalität und andere Formen der schweren und organisierten Kriminalität. Europol arbeitet auch mit vielen Nicht-EU-Partnerstaaten und internationalen Organisationen zusammen. Von seinen verschiedenen Bedrohungsanalysen bis hin zu seinen nachrichtendienstlichen und operativen Aktivitäten verfügt Europol über die Instrumente und Ressourcen, die es benötigt, um seinen Teil dazu beizutragen, Europa sicher zu machen.

Quelle/europol.eu

Stolz: Sager und Schreibe 56 Fremde Netzwerk und Internet —-

02.07.2014 | 15:09 Uhr | Thorsten Eggeling© iStockphoto/Henrik5000

Die WLAN-Tricks der Profi-Hacker

Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben

IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.

Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.

Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.

Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.

Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.

1. Heimnetz über das Internet scannen

Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.


Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Vergrößern

Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.

Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.


Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Vergrößern

Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.

Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .

Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.

So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.

Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.


Das kostenlose Tool Advanced IP Scanner durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Vergrößern

Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/ durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.

Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.

Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten.
So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.

3. Offene Ports im Netzwerk finden

Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.

Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.

Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.


Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Vergrößern

Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben.
Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.

4. Hacker im drahtlosen Netzwerk

Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.

Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.

Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.


Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

Vergrößern

Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.

Eindeutige Nummern IP-Adressen

Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.

Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.

Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse .
📧 Feedback an PC-WELT

Aktualisiert heulte am25.07.2022Uhr

Als Beispiel Das Entdeckte 56 Illegale Netzwerke und Internet- Netzwerkverbindungen in meinem Router (PC)!!!

Name: McAfee VPN
Beschreibung: TAP-Windows Adapter V9
Physische Adresse (MAC): 00:ff:fd:aa:61:44
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.26.211/16
IPv6-Adresse: fe80::75e9:d972:65fd:1ad3%72/64
DNS-Server: 172.18.13.1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung
Beschreibung: TAP-Windows Adapter V9 #2
Physische Adresse (MAC): 00:ff:c0:24:2f:a5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.44.213/16
IPv6-Adresse: fe80::a929:1691:9b2b:2cd5%53/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 14
Beschreibung: TAP-Windows Adapter V9 #15
Physische Adresse (MAC): 00:ff:6f:39:97:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.18.51/16
IPv6-Adresse: fe80::4958:b84f:ea87:1233%30/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 15
Beschreibung: TAP-Windows Adapter V9 #16
Physische Adresse (MAC): 00:ff:a9:0b:b7:40
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.94.172/16
IPv6-Adresse: fe80::297d:9d95:8838:5eac%48/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 16
Beschreibung: TAP-Windows Adapter V9 #17
Physische Adresse (MAC): 00:ff:c1:86:f9:71
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.213/16
IPv6-Adresse: fe80::8c26:d35a:2713:28d5%54/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 17
Beschreibung: TAP-Windows Adapter V9 #18
Physische Adresse (MAC): 00:ff:99:59:b1:12
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.211.158/16
IPv6-Adresse: fe80::48f5:388f:7f07:d39e%43/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 18
Beschreibung: TAP-Windows Adapter V9 #19
Physische Adresse (MAC): 00:ff:6e:97:b2:28
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.43.30/16
IPv6-Adresse: fe80::d932:5558:7ae4:2b1e%29/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 19
Beschreibung: TAP-Windows Adapter V9 #20
Physische Adresse (MAC): 00:ff:51:83:02:4b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.238.97/16
IPv6-Adresse: fe80::d0ad:4e4d:7333:ee61%21/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 20
Beschreibung: TAP-Windows Adapter V9 #21
Physische Adresse (MAC): 00:ff:29:0f:e7:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.248.227/16
IPv6-Adresse: fe80::8d64:a123:f6eb:f8e3%13/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 21
Beschreibung: TAP-Windows Adapter V9 #22
Physische Adresse (MAC): 00:ff:20:c5:9f:cf
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.93.28/16
IPv6-Adresse: fe80::88ac:efd6:4973:5d1c%11/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 22
Beschreibung: TAP-Windows Adapter V9 #23
Physische Adresse (MAC): 00:ff:e2:23:c2:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.190.140/16
IPv6-Adresse: fe80::51a:ab53:30e4:be8c%62/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 23
Beschreibung: TAP-Windows Adapter V9 #24
Physische Adresse (MAC): 00:ff:c3:81:22:00
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.150.12/16
IPv6-Adresse: fe80::ecbc:da16:e505:960c%57/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 24
Beschreibung: TAP-Windows Adapter V9 #25
Physische Adresse (MAC): 00:ff:39:71:31:9b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.79.199/16
IPv6-Adresse: fe80::b94e:655:24d3:4fc7%18/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 25
Beschreibung: TAP-Windows Adapter V9 #26
Physische Adresse (MAC): 00:ff:07:11:f9:45
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.73.103/16
IPv6-Adresse: fe80::8dc4:1fc2:24bd:4967%2/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 26
Beschreibung: TAP-Windows Adapter V9 #27
Physische Adresse (MAC): 00:ff:bf:5a:d9:04
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.87.114/16
IPv6-Adresse: fe80::fca8:79fa:b01d:5772%52/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 27
Beschreibung: TAP-Windows Adapter V9 #28
Physische Adresse (MAC): 00:ff:ba:6a:f9:8a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.32.39/16
IPv6-Adresse: fe80::8027:913e:d603:2027%51/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 28
Beschreibung: TAP-Windows Adapter V9 #29
Physische Adresse (MAC): 00:ff:31:50:8f:a6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.66.134/16
IPv6-Adresse: fe80::64f8:c90f:ee34:4286%16/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 29
Beschreibung: TAP-Windows Adapter V9 #30
Physische Adresse (MAC): 00:ff:cf:0d:f0:9f
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.114.39/16
IPv6-Adresse: fe80::25bd:8b35:dcf4:7227%59/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 30
Beschreibung: TAP-Windows Adapter V9 #31
Physische Adresse (MAC): 00:ff:73:2b:59:e3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.192.168/16
IPv6-Adresse: fe80::187:e143:3395:c0a8%31/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 31
Beschreibung: TAP-Windows Adapter V9 #32
Physische Adresse (MAC): 00:ff:97:64:52:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.252.247/16
IPv6-Adresse: fe80::d580:a4:ff0:fcf7%41/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 32
Beschreibung: TAP-Windows Adapter V9 #33
Physische Adresse (MAC): 00:ff:55:ec:ea:17
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.91.157/16
IPv6-Adresse: fe80::30f4:5b6f:34c9:5b9d%22/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 33
Beschreibung: TAP-Windows Adapter V9 #34
Physische Adresse (MAC): 00:ff:f0:d3:07:5a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.237.142/16
IPv6-Adresse: fe80::8014:c45c:a11c:ed8e%65/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 34
Beschreibung: TAP-Windows Adapter V9 #35
Physische Adresse (MAC): 00:ff:6b:1d:7e:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.195.137/16
IPv6-Adresse: fe80::1816:31df:2ea1:c389%28/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 35
Beschreibung: TAP-Windows Adapter V9 #36
Physische Adresse (MAC): 00:ff:c3:64:10:68
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.35.217/16
IPv6-Adresse: fe80::38ed:6ddb:b5d3:23d9%56/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 36
Beschreibung: TAP-Windows Adapter V9 #37
Physische Adresse (MAC): 00:ff:5d:30:21:a8
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.155.209/16
IPv6-Adresse: fe80::392a:b365:5210:9bd1%26/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 37
Beschreibung: TAP-Windows Adapter V9 #38
Physische Adresse (MAC): 00:ff:1c:02:a8:1b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.53.73/16
IPv6-Adresse: fe80::c8c8:e950:6ad0:3549%8/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 38
Beschreibung: TAP-Windows Adapter V9 #39
Physische Adresse (MAC): 00:ff:67:88:b8:cb
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.46.148/16
IPv6-Adresse: fe80::7c53:ac5a:daa3:2e94%27/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 39
Beschreibung: TAP-Windows Adapter V9 #40
Physische Adresse (MAC): 00:ff:fb:ec:d4:d4
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.209.156/16
IPv6-Adresse: fe80::dce7:f732:f973:d19c%71/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 40
Beschreibung: TAP-Windows Adapter V9 #41
Physische Adresse (MAC): 00:ff:1b:b8:0a:a9
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.122.240/16
IPv6-Adresse: fe80::79fe:69ff:4534:7af0%7/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 41
Beschreibung: TAP-Windows Adapter V9 #42
Physische Adresse (MAC): 00:ff:50:db:96:39
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.239.96/16
IPv6-Adresse: fe80::4d06:a2da:d8f:ef60%20/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 42
Beschreibung: TAP-Windows Adapter V9 #43
Physische Adresse (MAC): 00:ff:86:f6:f8:4d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.173.215/16
IPv6-Adresse: fe80::fca3:7cfc:e483:add7%34/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 43
Beschreibung: TAP-Windows Adapter V9 #44
Physische Adresse (MAC): 00:ff:32:0d:71:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.227.130/16
IPv6-Adresse: fe80::6896:8c84:2b6d:e382%17/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 44
Beschreibung: TAP-Windows Adapter V9 #45
Physische Adresse (MAC): 00:ff:78:22:ed:6e
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.130.218/16
IPv6-Adresse: fe80::808f:5a76:64f0:82da%33/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 45
Beschreibung: TAP-Windows Adapter V9 #46
Physische Adresse (MAC): 00:ff:2e:14:f7:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.3.74/16
IPv6-Adresse: fe80::1891:64db:f989:34a%14/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 46
Beschreibung: TAP-Windows Adapter V9 #47
Physische Adresse (MAC): 00:ff:56:26:b0:75
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.139.11/16
IPv6-Adresse: fe80::bc21:7a57:2a33:8b0b%23/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 47
Beschreibung: TAP-Windows Adapter V9 #48
Physische Adresse (MAC): 00:ff:8a:25:b7:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.199.45/16
IPv6-Adresse: fe80::1c27:1b70:8c7:c72d%36/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 48
Beschreibung: TAP-Windows Adapter V9 #49
Physische Adresse (MAC): 00:ff:af:91:b4:ed
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.131/16
IPv6-Adresse: fe80::1506:ec97:3c72:2883%49/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 49
Beschreibung: TAP-Windows Adapter V9 #50
Physische Adresse (MAC): 00:ff:1d:c5:e1:48
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.107.110/16
IPv6-Adresse: fe80::ecbc:70f3:69f1:6b6e%9/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 50
Beschreibung: TAP-Windows Adapter V9 #51
Physische Adresse (MAC): 00:ff:e8:91:e1:5c
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.212.3/16
IPv6-Adresse: fe80::25e0:18f7:4a63:d403%63/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 51
Beschreibung: TAP-Windows Adapter V9 #52
Physische Adresse (MAC): 00:ff:c2:f7:59:86
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.185.35/16
IPv6-Adresse: fe80::1928:3641:c9b1:b923%55/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 52
Beschreibung: TAP-Windows Adapter V9 #53
Physische Adresse (MAC): 00:ff:9b:44:69:1a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.244.87/16
IPv6-Adresse: fe80::2906:dabf:87e9:f457%44/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 53
Beschreibung: TAP-Windows Adapter V9 #54
Physische Adresse (MAC): 00:ff:14:35:a2:49
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.30.230/16
IPv6-Adresse: fe80::a59b:a33d:5618:1ee6%5/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 54
Beschreibung: TAP-Windows Adapter V9 #55
Physische Adresse (MAC): 00:ff:f3:e2:4c:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.225.150/16
IPv6-Adresse: fe80::883c:3b82:18f3:e196%67/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 55
Beschreibung: TAP-Windows Adapter V9 #56
Physische Adresse (MAC): 00:ff:93:d3:21:90
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.177.14/16
IPv6-Adresse: fe80::41fc:cd4d:6ecd:b10e%39/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 9
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse (MAC): 5c:87:9c:2b:03:64
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.72.155/16
IPv6-Adresse: fe80::bd8e:5281:38d7:489b%61/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 10
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse (MAC): 5e:87:9c:2b:03:63
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.28.54/16
IPv6-Adresse: fe80::7c8c:fd38:1f66:1c36%58/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: WLAN
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Physische Adresse (MAC): 5c:87:9c:2b:03:63
Status: Betriebsbereit
Maximale Übertragungseinheit: 1492
Verbindungsgeschwindigkeit (Empfang/Übertragung): 130/130 (Mbps)
DHCP aktiviert: Ja
DHCP-Server: 192.168.178.1
Abgerufene DHCP-Lease: ‎Montag, ‎25. ‎Juli ‎2022 19:03:59
Abgelaufene DHCP-Lease: ‎Donnerstag, ‎4. ‎August ‎2022 19:03:59
IPv4-Adresse: 192.168.178.28/24
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5/64, 2003:e8:871b:f900:34c9:bb67:46bb:52d9/128, fe80::2ce8:52a0:df23:72d5%60/64
Standardgateway: fe80::9a9b:cbff:fead:5332%60, 192.168.178.1
DNS-Server: fd00::9a9b:cbff:fead:5332, 192.168.178.1
DNS-Domänenname: fritz.box
DNS-Verbindungssuffix: fritz.box
Netzwerkname: FRITZ!Box 7590 DA
Netzwerkkategorie: Öffentlich
Verbindung (IPv4/IPv6): Verbunden mit Internet
Name: LAN-Verbindung 2
Beschreibung: TAP-Windows Adapter V9 #3
Physische Adresse (MAC): 00:ff:f6:9d:9f:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 3
Beschreibung: TAP-Windows Adapter V9 #4
Physische Adresse (MAC): 00:ff:f4:af:27:7d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 4
Beschreibung: TAP-Windows Adapter V9 #5
Physische Adresse (MAC): 00:ff:58:24:1c:c3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 5
Beschreibung: TAP-Windows Adapter V9 #6
Physische Adresse (MAC): 00:ff:13:a9:8c:35
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 6
Beschreibung: TAP-Windows Adapter V9 #7
Physische Adresse (MAC): 00:ff:8a:cd:77:ba
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 7
Beschreibung: TAP-Windows Adapter V9 #8
Physische Adresse (MAC): 00:ff:f8:79:d8:e6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 8
Beschreibung: TAP-Windows Adapter V9 #9
Physische Adresse (MAC): 00:ff:a4:6e:75:bd
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 9
Beschreibung: TAP-Windows Adapter V9 #10
Physische Adresse (MAC): 00:ff:a2:47:d8:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 10
Beschreibung: TAP-Windows Adapter V9 #11
Physische Adresse (MAC): 00:ff:ec:14:85:a3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 11
Beschreibung: TAP-Windows Adapter V9 #12
Physische Adresse (MAC): 00:ff:45:65:d5:4a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 12
Beschreibung: TAP-Windows Adapter V9 #13
Physische Adresse (MAC): 00:ff:b6:7c:84:89
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 13
Beschreibung: TAP-Windows Adapter V9 #14
Physische Adresse (MAC): 00:ff:73:bd:a3:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt

Heute den 25.7.2022 19:14Uhr

SSID: FRITZ!Box 7590 DA
Protokoll: Wi-Fi 4 (802.11n)
Sicherheitstyp: WPA2-Personal
Netzfrequenzbereich: 2,4 GHz
Netzwerkkanal: 1
Verbindungsgeschwindigkeit (Empfang/Übertragung): 52/115 (Mbps)
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5 >>>>>>>>>>>>>>>
Verbindungslokale IPv6-Adresse: fe80::2ce8:52a0:df23:72d5%60
IPv6-DNS-Server: fd00::9a9b:cbff:fead:5332
IPv4-Adresse: 192.168.178.28
IPv4-DNS-Server: 192.168.178.1
Hersteller: Intel Corporation
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Treiberversion: 22.120.0.3
Physische Adresse (MAC): 5C-87-9C-2B-03-63

Quelle/pcwelt.de /

Bulgarien droht, den Transit von russischem Gas nach Serbien und Ungarn zu blockieren.

10 Kunden haben sofort Konten bei der Gazprombank eröffnet, um russisches Gas in russischer Währung zu bezahlen, und vier haben bereits ihre ersten Zahlungen geleistet

Österreich stimmte zu, Polen lehnte ab. Wie Europa auf Zahlungen für Gas in Rubel umstellt

MOSKAU, 27. April. Österreich stimmte der Bedingung Russlands zu, auf ein neues Zahlungssystem für Gas umzusteigen, das die Umrechnung von Zahlungen von Euro oder Dollar in Rubel beinhaltet.

Gleichzeitig ist Österreich laut Bloomberg nicht der einzige Käufer in Europa, der die Bedingung Russlands akzeptiert hat. Sofort eröffneten 10 Kunden ein Konto bei der Gazprombank, um russisches Gas in Rubel zu bezahlen, und vier haben bereits ihre ersten Zahlungen geleistet. Bulgarien und Polen stimmten dem jedoch nicht zu, woraufhin Gazprom am 27. April die Lieferung von Treibstoff einstellte.TASS hat grundlegende Informationen über die Gassituation in Europa gesammelt.

OMV-Zentrale in Wien, Österreich© dinkaspell/shutterstock/FotodomLesen Sie TASS unterYandex.NewsYandex.Zen

Polen und Bulgarien ohne Gas

Seit dem 27. April hat Gazprom die Lieferungen von russischem Gas an das bulgarische Unternehmen Bulgargaz und die polnische PGNiG vollständig eingestellt. Der Grund für diese Entscheidung ist die nicht rechtzeitige Bezahlung der Lieferungen in Rubel durch die Unternehmen. Zudem sind beide Länder Transitländer für russisches Gas. “Gazprom” warnte Polen und Bulgarien, dass im Falle einer unbefugten Entnahme von Kraftstoff aus dem Transitvolumen in Drittländer die Lieferungen um dieses Volumen reduziert würden.

Im Allgemeinen erhöhte Polen im Jahr 2021 seinen Import von russischem Gas um 9,4 % auf 10,58 Milliarden Kubikmeter, während es 20 Milliarden Kubikmeter Gas pro Jahr verbrauchte. Die Gaslieferungen aus der Russischen Föderation nach Bulgarien haben sich im vergangenen Jahr verdoppelt – auf 3,15 Milliarden Kubikmeter.

Gas für Rubel:

Gas für Rubel: Vorteile, Probleme und Folgen des Übergangs ZU DIESEM THEMA

Polen versichert jedoch, über alternative Bezugsquellen und die notwendigen Gasreserven zu verfügen – Speicher mit einer Kapazität von 3,81 Milliarden Kubikmetern seien zu 76 % gefüllt. Außerdem beabsichtigen die polnischen Behörden nicht, mehr Gas aus Russland zu kaufen. Darauf bereitet sich Warschau seit sechs Jahren vor. Der polnische Energiekonzern PGNiG hingegen sieht in der Entscheidung Russlands einen Verstoß gegen den Jamal-Vertrag und will Klage einreichen.

In Bulgarien sagten sie, dass es für einheimische Verbraucher genug Gas für einen Monat geben würde, und stellten klar, dass Russland die in Dollar geleistete Zahlung zurückerstattete. Die Einstellung der Lieferungen durch Gazprom „ist ein grober Verstoß gegen das entsprechende Abkommen und eine Erpressung für die Umsetzung des Plans, Gas in Rubel durch Dritte zu bezahlen, was weder die Lieferung noch die Erhaltung des bulgarischen Geldes garantiert. <…> einseitige Aktion Armverdrehungen sind inakzeptabel”, sagte der bulgarische Premierminister Kiril Petkov. Ihm zufolge ist diese Situation ein EU-Problem, und die Antwort wird allgemein sein.

Österreich mit Erdgas

Österreich akzeptierte im Gegensatz zu Polen und Bulgarien die Bedingung Russlands, Gas in Rubel zu bezahlen, und erkannte damit die Einhaltung der Sanktionsbestimmungen an. Der Öl- und Gaskonzern OMV hat ein entsprechendes Konto bei einer russischen Bank eröffnet. Der österreichische Bundeskanzler Karl Nehammer sagte, der russische Präsident Wladimir Putin habe ihm kürzlich bei einem Treffen versichert, Wien werde Lieferungen weiterhin in Euro bezahlen. Das Unternehmen selbst stellte klar, dass es die Anfrage von Gazprom nach einer neuen Zahlungsmethode analysiert habe und an einer Lösung arbeite, die den Sanktionen entsprechen würde.

Österreich räumt ein, dass es nun ohne Gas aus der Russischen Föderation nicht mehr geht und will wegen der Gefahr eines plötzlichen Lieferstopps aus der Russischen Föderation die Speicher bis Ende des Jahres zu 80 % füllen. Wien rechnet jedoch mit dem Ausstieg aus russischem Gas zusammen mit dem Rest der EU im Jahr 2027.

Darüber hinaus räumt das deutsche Unternehmen Uniper die Möglichkeit ein, den Bedingungen Russlands zuzustimmen, und verhandelt mit den deutschen Behörden über eine Zahlung in Rubel. Und laut der Agentur Bloomberg haben mindestens 10 europäische Unternehmen bereits Konten für die Bezahlung von Gas in Rubel eröffnet. Vier haben bereits mit der neuen Methode bezahlt.

EU-Position

Der einseitige Lieferstopp sei Russlands jüngster Versuch, “Gas als Erpressungsinstrument einzusetzen. Das ist ungerechtfertigt und inakzeptabel.” Diese Situation “zeigt einmal mehr die Unzuverlässigkeit Russlands als Gaslieferant”. Die Mitgliedsländer der Gemeinschaft haben Notfallpläne erstellt und arbeiten daran, alternative Lieferungen zu sichern, sagte die Chefin der Europäischen Kommission (EK), Ursula von der Leyen.

Die Europäische Kommission hat auch berücksichtigt, dass europäische Unternehmen Gas in Rubel bezahlen können, vorbehaltlich einer Reihe von Bedingungen, die den antirussischen Sanktionen nicht widersprechen, berichtete Reuters zuvor . Ihm zufolge nannte die EG Zahlungen in Dollar und Euro auf ein russisches Bankkonto, aber nicht an die Zentralbank der Russischen Föderation, um sie später im Rahmen bestehender Verträge in Rubel umzuwandeln.

In der Zwischenzeit wird die EU die Gaseinkäufe aus der Russischen Föderation über Länder, die bereit sind, in Rubel zu zahlen, vorübergehend, aber erheblich erhöhen. Eine solche Maßnahme sollte die Einstellung der Lieferungen an Polen und Bulgarien kompensieren, die in der Lage sein werden, zusätzliche Kraftstoffmengen auf dem europäischen Markt zu kaufen, sagte eine Quelle in EU-Institutionen in Brüssel gegenüber TASS.

ZU DIESEM THEMA

Das Europäische Parlament fordert jedoch alle Länder auf, ein Embargo für Energielieferungen aus der Russischen Föderation zu verhängen, sagte sein Vorsitzender Robert Metsol. Aber bis jetzt konnten sich die Länder – Mitglieder der Gemeinschaft – nicht auf ein Embargo für Gas- und Öllieferungen aus der Russischen Föderation einigen – einige Länder sind dagegen. Erst Ende Mai will die EU dieses Thema auf dem Gipfel erneut erörtern.

Gleichzeitig schloss der Internationale Währungsfonds zuvor das Szenario nicht aus, dass die europäischen Länder nur sechs Monate lang ohne russisches Gas ruhig leben könnten. Dann beginnen ernsthafte wirtschaftliche Probleme. Eine vollständige Verweigerung Europas, russisches Gas zu importieren, würde laut IWF-Prognose zu einem Rückgang des BIP der Eurozone um 3 Prozentpunkte führen.

Was sie in Russland sagen

Kraftstofflieferungen an andere unfreundliche Länder, die sich weigern, in Rubel zu zahlen, sollten ausgesetzt werden, sagte Staatsduma-Sprecher Wjatscheslaw Wolodin.

Polen wird russisches Gas im Jahr 2022 nicht ersetzen können. Die aktuellen Reserven reichen bis zum Herbst, dann steht Warschau vor der Frage, wie die Heizsaison starten soll. Darauf wies der russische Botschafter in Polen, Sergej Andrejew, hin.

Russlands Forderung, in Rubel zu zahlen, ist keine Erpressung, Moskau bleibt ein zuverlässiger Treibstofflieferant. So kommentierte der Pressesprecher des Präsidenten der Russischen Föderation Dmitri Peskow die Worte der Leiterin der Europäischen Kommission Ursula von der Leyen. Ihm zufolge wurde die Notwendigkeit einer neuen Zahlungsmethode durch die Tatsache bestimmt, dass der Russischen Föderation eine erhebliche Menge an Reserven gestohlen wurde.

Quelle/Medienagenturen/tass.ru/Bloomberg.com

Covid19: Europol macht Jagd auf Profite des organisierten Verbrechens Bericht über Gefälschte, pharmazeutische Produkte uvm

DATUM DER VERÖFFENTLICHUNG07. MÄRZ 2022 Teil des EU-Politikzyklus – Empact

Gefälschte und raubkopierte Waren erhalten durch die Pandemie Auftrieb, wie ein neuer Bericht bestätigt

Warum es geht:

  • Kriminelle Netzwerke haben sich schnell an die neuen Möglichkeiten und die Nachfrage nach Produkten angepasst, die durch die Pandemie entstanden sind.
  • Gefälschte Kosmetika, Lebensmittel, pharmazeutische Produkte, Pestizide und Spielzeuge stellen alle eine ernsthafte Bedrohung für die Gesundheit der Verbraucher dar.
  • Fälschungen verlassen sich heute stark auf den digitalen Bereich, um Komponenten zu beschaffen und ihre Produkte (sowohl materielle als auch nicht materielle) über Online-Plattformen, soziale Medien und Instant Messaging-Dienste an Verbraucher zu vertreiben.
  • Die meisten gefälschten Waren, die in der EU vertrieben werden, werden außerhalb der EU hergestellt.

Die jüngste Bedrohungsbewertung zu Straftaten im Zusammenhang mit geistigem Eigentum , die gemeinsam von Europol und dem Amt der Europäischen Union für geistiges Eigentum ( EUIPO ) erstellt wurde, zeigt, dass die Verbreitung gefälschter Waren während der COVID-19-Pandemie floriert. Die Gesundheitskrise hat neue Möglichkeiten für den Handel mit gefälschten und raubkopierten Produkten eröffnet, und Kriminelle haben ihre Geschäftsmodelle an die neue globale Nachfrage angepasst.

Der Bericht, der sich auf EU-weite Daten und operative Informationen von Europol stützt, bestätigt, dass Fälschung und Piraterie weiterhin eine ernsthafte Bedrohung für die Gesundheit und Sicherheit der Verbraucher sowie für die europäische Wirtschaft darstellen. Laut den neuesten Daten von OECD und EUIPO beliefen sich die Importe von gefälschten und raubkopierten Waren im Jahr 2019 auf 119 Mrd. EUR, was 5,8 % aller Waren entspricht, die in die EU eingeführt werden. 

EUIPO-Bedrohungsbewertung 2022

Zusätzlich zu den beschlagnahmten Kategorien gefälschter Kleidung und Luxusprodukte gibt es einen wachsenden Handel mit gefälschten Produkten, die die menschliche Gesundheit schädigen können, wie gefälschte Arzneimittel, Lebensmittel und Getränke, Kosmetika und Spielzeug.

Gefälschte pharmazeutische Produkte, die von einer Vielzahl von Medikamenten bis hin zu persönlicher Schutzausrüstung oder Gesichtsmasken reichen, wurden in den letzten Jahren zunehmend identifiziert. Der Vertrieb hat sich fast vollständig von physischen auf Online-Märkte verlagert, was Bedenken hinsichtlich der öffentlichen Gesundheit aufwirft. 

Diese illegalen Produkte stammen nach wie vor größtenteils von außerhalb der EU, können aber auch in illegalen Labors innerhalb der EU hergestellt werden, die schwer aufzudecken und mit relativ geringen Ressourcen einzurichten sind.

Die Herstellung illegaler Lebensmittel und insbesondere Getränke ist professioneller und raffinierter geworden, wobei einige Fälscher die gesamte Liefer- und Vertriebskette abdecken. Auch Verstöße gegen geschützte geografische Angaben werden weiterhin häufig gemeldet.

Der Bericht zeigt auch einige wichtige Trends in verschiedenen Produktsektoren, die hauptsächlich von Fälschern ins Visier genommen werden. Kleidung, Accessoires und Luxusgüter gehören nach wie vor zu den beliebtesten Produktkategorien für gefälschte Waren, die sowohl online als auch auf physischen Marktplätzen verkauft werden. Sie gehören zu den Top-Kategorien der rund 66 Millionen gefälschten Artikel, die 2020 von Behörden in der EU beschlagnahmt wurden.

Wie kriminelle Netzwerke funktionieren

Die Bedrohungsanalyse hebt hervor, dass die Verbreitung gefälschter Produkte hauptsächlich auf digitalen Plattformen beruht, ein Trend, der durch die Pandemie und den weit verbreiteten Online-Konsum verstärkt wurde. Gefälschte Waren werden auf Online-Marktplätzen, über Live-Streaming, Videos und Werbung auf Social-Media-Plattformen und Instant-Messaging-Diensten angeboten, die in der Regel mit irreführenden Rabatten oder preisgünstigen Markenprodukten auf Kunden abzielen.

Fälschungen sind eine äußerst lukrative Aktivität für die beteiligten kriminellen Netzwerke, die große Gewinne erzielen und dabei relativ geringe Risiken eingehen. 

IP-Kriminalität wurde als eine der Prioritäten der EU im Kampf gegen schwere und organisierte Kriminalität von 2022 bis 2025 als Teil der europäischen multidisziplinären Plattform gegen kriminelle Bedrohungen (EMPACT) aufgenommen .

Die Bewertung unterstreicht, dass, obwohl die meisten Fälschungen auf dem EU-Markt außerhalb Europas hergestellt werden, hauptsächlich in China und anderen Teilen Asiens, die heimische Herstellung innerhalb der EU ein zunehmender Trend ist. Der zunehmende Import von gefälschten Verpackungsmaterialien und Halbfabrikaten in die EU weist eindeutig auf das Vorhandensein illegaler Produktionsstätten in der EU hin. Kriminelle Netzwerke mit Sitz in Europa, die an IP-Kriminalität beteiligt sind, betreiben den Vertrieb importierter Fälschungen und betreiben teilweise moderne Produktionsstätten, die Halbfabrikate konfektionieren.

Europol, Catherine De Bolle

Die Exekutivdirektorin von Europol, Catherine De Bolle, sagte:

Die COVID-19-Pandemie hat Kriminellen neue Geschäftsmöglichkeiten eröffnet, um gefälschte und minderwertige Waren zu vertreiben. Im besten Fall werden diese Produkte nicht so gut funktionieren wie authentische. Im schlimmsten Fall können sie katastrophal scheitern. Beschlagnahmungen durch Strafverfolgungsbehörden deuten darauf hin, dass die Produktion dieser Waren zunehmend innerhalb der EU stattfindet, während die COVID-19-Pandemie die Abhängigkeit der Kriminellen von der digitalen Domäne zur Beschaffung und Verbreitung ihrer illegalen Waren weiter verstärkt hat. 

Dieser Bericht beleuchtet das Ausmaß dieses kriminellen Phänomens und ruft zu konzertierten, grenzüberschreitenden Maßnahmen auf, wenn wir in die wirtschaftliche Erholung nach COVID eintreten. Die skrupellosen Fälscher sollten die einzigen sein, die einen hohen Preis zahlen.

EUIPO, Christian Archambeau

Der Exekutivdirektor des EUIPO, Christian Archambeau, sagte:

Dieser neue Bedrohungsbewertungsbericht wirft ein neues Licht auf den Umfang, das Ausmaß und die Trends von Fälschung und Piraterie in der EU und den Schaden, den sie für die Gesundheit der Verbraucher und legitime Unternehmen verursachen können, insbesondere in diesen herausfordernden Zeiten der COVID-19-Pandemie. Durch unsere enge Zusammenarbeit mit Europol werden wir die Bemühungen der Strafverfolgungsbehörden im Kampf gegen IP-Kriminalität weiterhin unterstützen.

Andere gefälschte Waren auf dem Markt

Mobiltelefone, deren Zubehör und Komponenten gehören ebenfalls zu den Top-Kategorien der beschlagnahmten gefälschten Waren und werden bei Verkaufsveranstaltungen wie Black Friday und Cyber ​​Monday in großer Zahl verkauft. Fälscher machen sich neuerdings die weltweite Versorgungsknappheit bei Halbleiterchips zunutze. 

Bei Parfums und Kosmetika bezieht sich die illegale Herstellung auf Alltagsgüter wie Shampoo, Zahnpasta oder Waschmittel. 

Der Handel mit illegalen Pestiziden bleibt eine risikoarme, hochprofitable Aktivität, die von einer hohen Nachfrage und geringen Strafen für die Täter getragen wird.

Die COVID-19-Pandemie führte auch zu einem erhöhten Angebot an illegalen digitalen Inhalten, die häufig mit anderen cyberkriminellen Aktivitäten in Verbindung gebracht werden. Piraterie ist heute hauptsächlich ein digitales Verbrechen, und Websites, die illegal audiovisuelle Inhalte verbreiten, werden auf Servern in ganz Europa, Asien und dem Nahen Osten gehostet.

Hinweis für Redakteure

Die Bedrohungsanalyse zu Straftaten im Zusammenhang mit geistigem Eigentum  wurde in Partnerschaft zwischen Europol und dem EUIPO erstellt und soll politische Entscheidungsträger, Strafverfolgungsbehörden, Unternehmen und die Öffentlichkeit im Allgemeinen über die neuesten Trends der IP-Kriminalität innerhalb der EU und insbesondere informieren , im Zusammenhang mit der COVID-19-Pandemie. Es informiert über die Bedrohung durch Fälschung und Piraterie in mehreren Produktbereichen sowie über die Vorgehensweise krimineller Netzwerke, die begünstigenden Faktoren, die geografischen und finanziellen Dimensionen von IP-Rechtsverletzungen und die sich abzeichnenden Bedrohungen. Der Bericht baut auf den Ergebnissen einer zuvor entwickelten Bedrohungsbewertung auf, die 2019 veröffentlicht wurde.

Über Europol

Mit Hauptsitz in Den Haag, Niederlande, unterstützt Europol die 27 EU-Mitgliedstaaten bei ihrem Kampf gegen Terrorismus, Cyberkriminalität und andere schwere und organisierte Formen der Kriminalität. 

Mehr Information dazu unter

Quelle/https://www.europol.europa.eu

Europol: Kriminelles Netzwerk, das gefälschte Dark-Web-Dokumente verbreitet, gesprengt

DATUM DER VERÖFFENTLICHUNG28. FEBRUAR 2022Teil des EU-Politikzyklus – Empact

Kriminelles Netzwerk, das gefälschte Dark-Web-Dokumente verbreitet, gesprengt

Die Verdächtigen verteilten gefälschte Dokumente an Schleuser, die in der gesamten EU aktiv waren

EUROPOL,- Eine Untersuchung der französischen Grenzpolizei (Police aux Frontières/Police Judiciaire, die Teil der Nationalpolizei ist) und der spanischen Nationalpolizei (Policía Nacional), die von Europol unterstützt wurde, führte Beamte zur Zerschlagung einer an der Beschaffung beteiligten organisierten kriminellen Gruppe und Verteilung gefälschter Ausweisdokumente und Reisedokumente in Frankreich, Deutschland, Italien und Spanien. Auch die georgischen Behörden unterstützten die Untersuchung durch Informationsaustausch.   

Ergebnisse der Aktionstage “Razzien” in Frankreich und Spanien (zwischen 31. Januar und 16. Februar 2022)

  • 6 Häuser durchsucht (3 in Frankreich und 3 in Spanien);
  • 17 Festnahmen (3 Hauptverdächtige in Frankreich und 14 Verdächtige in Spanien);
  • Beschlagnahmt werden elektronische Geräte (Computer, Smartphones und Speichergeräte), gefälschte und echte Ausweisdokumente sowie Fotokopien von Ausweisdokumenten, Arbeitszeugnisse, Verwaltungsdokumente, Zahlungskarten und Bargeld.

Das kriminelle Netzwerk verteilte gefälschte Ausweise und Reisedokumente in Frankreich, Deutschland, Italien und Spanien. Die Dokumente wurden von anderen Kriminellen verwendet, die an der Schleusung von Migranten in die USA, nach Großbritannien und Irland und anderen kriminellen Aktivitäten (wie Eigentumsdelikten, Menschenhandel, Drogenhandel) beteiligt waren. Das kriminelle Netzwerk war gegen Zahlungen ab 8 000 EUR pro Person direkt an Aktivitäten der Migrantenschleusung und an logistischen Vorkehrungen beteiligt. 

Die Mitglieder des kriminellen Netzwerks, die hauptsächlich aus osteuropäischen Ländern stammten, waren in mehreren Ländern tätig, darunter Frankreich, Deutschland, Georgien, Italien, Litauen und Spanien. Das kriminelle Netzwerk verbreitete die gefälschten Dokumente größtenteils im Darknet, aber auch über Instant-Messaging-Anwendungen und Postdienste. Sie fälschten hauptsächlich französische, rumänische, georgische, litauische und polnische Ausweise. Sie fälschten auch Aufenthaltstitel, Führerscheine, Fahrzeugscheine und Reisedokumente. Die Verdächtigen nutzten Messaging-Anwendungen, um zu kommunizieren und Bilder von Dokumenten, Fahrzeugen und Überweisungsträgern auszutauschen. Analysten von Europol konnten die Informationen aus diesem Fall nutzen, um viele Verbindungen zu anderen laufenden Ermittlungen aufzudecken, basierend auf Informationen, die sie bereits hatten.

Europol hat den Fall in einem frühen Stadium priorisiert und einen engagierten Analysten und einen Spezialisten zur Unterstützung der nationalen Ermittlungen abgestellt. Europol erleichterte den sicheren Informationsaustausch und die Organisation operativer Treffen zwischen den Ermittlern und versorgte die Strafverfolgungspartner auch regelmäßig mit Paketen zur nachrichtendienstlichen Analyse. Am Aktionstag entsandte Europol einen Experten nach Spanien, um beim Abgleich operativer Informationen mit den Datenbanken von Europol zu helfen und technische Unterstützung bei der Datenextraktion und Analyse digitaler Beweismittel zu leisten. 

Mit Hauptsitz in Den Haag, Niederlande, unterstützen wir die 27 EU-Mitgliedstaaten bei ihrem Kampf gegen Terrorismus, Cyberkriminalität und andere schwere und organisierte Formen der Kriminalität. Wir arbeiten auch mit vielen Nicht-EU-Partnerstaaten und internationalen Organisationen zusammen. Von seinen verschiedenen Bedrohungsanalysen bis hin zu seinen nachrichtendienstlichen und operativen Aktivitäten verfügt Europol über die Instrumente und Ressourcen, die es benötigt, um seinen Teil dazu beizutragen, Europa sicherer zu machen.
 

Quelle/europol.europa.eu

Internationales Vorgehen gegen RAT-Spyware, die die vollständige Kontrolle über die PCs der Opfer übernimmt

DATUM DER VERÖFFENTLICHUNG29. NOVEMBER 2019 Aktualisierungsdatum :11. Dezember 2019

Internationales Vorgehen gegen RAT-Spyware, die die vollständige Kontrolle über die PCs der Opfer übernimmt

85 Nutzer des Tools in ganz Europa, Kolumbien und Australien

Ein Hacking-Tool, das Cyberkriminellen die vollständige Fernsteuerung des Computers eines Opfers ermöglichte, wurde als Ergebnis einer internationalen Strafverfolgungsoperation abgeschaltet, die sich gegen die Verkäufer und Benutzer des Trojaners Imminent Monitor Remote Access (IM-RAT) richtete.

Die Untersuchung, die von der australischen Bundespolizei (AFP) geleitet und von Europol und Eurojust koordiniert wurde , führte zu einer Operation, an der zahlreiche Justiz- und Strafverfolgungsbehörden in Europa, Kolumbien und Australien beteiligt waren. Die nahtlose grenzüberschreitende Interaktion zwischen den verschiedenen Behörden wurde auf Strafverfolgungsebene durch die Joint Cybercrime Action Taskforce (J-CAT) und auf Justizebene durch das European Judicial Cybercrime Network (EJCN) unterstützt.

Koordinierte Strafverfolgungsaktivitäten haben nun die Verfügbarkeit dieses Tools beendet, das in 124 Ländern verwendet und an mehr als 14 500 Käufer verkauft wurde. IM-RAT kann von denjenigen, die es gekauft haben, nicht mehr verwendet werden.

Im Juni 2019 wurden in Australien und Belgien Durchsuchungsbefehle gegen den Entwickler und einen Mitarbeiter von IM-RAT vollstreckt. Anschließend wurde diesen November eine internationale Aktionswoche durchgeführt, die zur Abschaltung der Infrastruktur von Imminent Monitor und zur Verhaftung von 13 der produktivsten Benutzer dieses Remote-Access-Trojaners (RAT) führte. Über 430 Geräte wurden beschlagnahmt, und die forensische Analyse der großen Anzahl beschlagnahmter Computer und IT-Geräte wird fortgesetzt.

Diese Woche wurden im Rahmen dieser Operation Aktionen in den folgenden Ländern durchgeführt: Australien, Kolumbien, Tschechien, Niederlande, Polen, Spanien, Schweden und Vereinigtes Königreich. 

Ein leistungsstarkes Computer-Hilfswerkzeug

Diese heimtückische RAT, einmal unentdeckt installiert, gab Cyberkriminellen freie Hand auf dem Computer des Opfers. Die Hacker konnten Antiviren- und Anti-Malware-Software deaktivieren, Befehle wie das Aufzeichnen von Tastenanschlägen ausführen, Daten und Passwörter stehlen und die Opfer über ihre Webcams beobachten. All das konnte ohne das Wissen eines Opfers durchgeführt werden.

Diese RAT wurde aufgrund ihrer Funktionen, Benutzerfreundlichkeit und geringen Kosten als gefährliche Bedrohung angesehen. Jeder mit der schändlichen Neigung, Opfer auszuspionieren oder persönliche Daten zu stehlen, könnte dies für nur 25 US-Dollar tun. 
Es wird angenommen, dass es Zehntausende Opfer gibt, wobei die Ermittler bereits Beweise für gestohlene persönliche Daten, Passwörter, private Fotos, Videoaufnahmen und Daten identifiziert haben. 

Steven Wilson, Leiter des European Cybercrime Centre (EC3) von Europol, sagte: „Wir leben jetzt in einer Welt, in der ein Cyberkrimineller auf der anderen Seite der Welt für nur 25 US-Dollar mit nur einem Mausklick auf Ihre persönlichen Daten zugreifen kann oder Fotos von geliebten Menschen oder spionieren Sie sogar aus. Die globale Zusammenarbeit der Strafverfolgungsbehörden, die wir in diesem Fall gesehen haben, ist ein wesentlicher Bestandteil der Bekämpfung krimineller Gruppen, die solche Instrumente entwickeln. Es ist auch wichtig, sich daran zu erinnern, dass einige grundlegende Schritte verhindern können, dass Sie Opfer solcher Spyware werden: Wir fordern die Öffentlichkeit weiterhin auf, sicherzustellen, dass ihre Betriebssysteme und Sicherheitssoftware auf dem neuesten Stand sind.’

Daniela Buruiana, Nationales Mitglied für Rumänien bei Eurojust und Vorsitzende des Cybercrime-Teams, sagte:„Die Cyberkriminellen, die IM-RAT verkauften und nutzten, beeinträchtigten die Computer von Zehntausenden von Opfern weltweit. Wir möchten allen beteiligten Justiz- und Strafverfolgungsbehörden für die hervorragenden Ergebnisse danken, die bei dieser Operation erzielt wurden. Diese Behörden haben ein extrem hohes Maß an Engagement und rechtlicher und technischer Expertise bewiesen. Eine wirksame Zusammenarbeit und Koordinierung zwischen allen relevanten Akteuren ist von entscheidender Bedeutung, um die Hindernisse für Ermittlungen aufgrund des globalen Ausmaßes und der technischen Raffinesse dieser Art von Kriminalität zu überwinden.“

Vermeidung von RAT-ing

Die Öffentlichkeit und Unternehmen können einfache Schritte befolgen, um sich vor solcher Malware zu schützen, darunter:

  • Aktualisieren Sie Ihre Software, einschließlich Antivirensoftware;
  • Installieren Sie eine gute Firewall;
  • Öffnen Sie keine verdächtigen E-Mail-Anhänge oder URLs – selbst wenn sie von Personen aus Ihrer Kontaktliste stammen; und
  • Erstellen Sie starke Passwörter.

Weitere Ratschläge zum Schutz vor Remote-Access-Trojanern finden Sie in den Europol-Ratschlägen zur Kriminalprävention.

Besondere Erwähnung gilt Palo Alto Networks, seit Anfang 2017 Mitglied der Internet Security Industry Advisory Group von EC3 und mit Europol im Oktober 2019 eine Absichtserklärung unterzeichnet, die in einem perfekten Modell öffentlich-privater Zusammenarbeit eng mit der Strafverfolgungsgemeinschaft zusammengearbeitet hat im Rahmen dieser Operation mit ihrem Wissen und ihrer Erfahrung beitragen.

Laden Sie die Infografik Remote Access Trojanans (RAT) herunter.

https://www.europol.europa.eu/media-press/newsroom/news/international-crackdown-rat-spyware-which-takes-total-control-of-victims%E2%80%99-pcs

https://www.europol.europa.eu/media-press/newsroom/news/international-crackdown-rat-spyware-which-takes-total-control-of-victims%E2%80%99-pcs

Quelle/europol.europa.eu

Verhaftung eines Ransomware-Tochterunternehmens in Rumänien, das nach sensiblen Daten sucht

Symbol Bild VERÖFFENTLICHUNGSDATUM13. DEZEMBER 2021Aktualisierungsdatum :11. 02 2022

Verhaftung eines Ransomware-Tochterunternehmens in Rumänien, das nach sensiblen Daten sucht

Das Europäische Zentrum für Cyberkriminalität (EC3) von Europol hat die rumänische Nationalpolizei (Poliția Română) und das US Federal Bureau of Investigation (FBI) bei der Festnahme eines Ransomware-Partners unterstützt, der hochkarätige Organisationen und Unternehmen wegen ihrer sensiblen Daten ins Visier nimmt. 

Der Verdächtige – ein 41-jähriger rumänischer Staatsangehöriger – wurde heute in den frühen Morgenstunden in seinem Haus in Craiova, Rumänien, festgenommen.

Quellbild anzeigen

Ransomware mit Erpressung 

Der Kriminelle wird verdächtigt, das Netzwerk eines großen rumänischen IT-Unternehmens kompromittiert zu haben, das Dienstleistungen für Kunden in den Bereichen Einzelhandel, Energie und Versorgung anbietet.

Anschließend soll er Ransomware eingesetzt und sensible Daten von Kunden des IT-Unternehmens in Rumänien und im Ausland gestohlen haben, bevor er ihre Dateien verschlüsselte. Zu den gestohlenen Informationen gehörten die Finanzinformationen der Unternehmen, persönliche Informationen über Mitarbeiter, Kundendaten und andere wichtige Dokumente. 

Der Verdächtige würde dann eine beträchtliche Lösegeldzahlung in Kryptowährung verlangen und damit drohen, die gestohlenen Daten in Foren für Cyberkriminalität preiszugeben, falls seine Forderungen nicht erfüllt werden.

Quellbild anzeigen

Europol oder Europäisches Polizeiamt ist eine Polizeibehörde der Europäischen Union mit Sitz im niederländischen Den Haag. 

Europols Unterstützung

Das EC3 von Europol unterstützte diese Untersuchung durch: 

  • Bereitstellung von Analysen, Verfolgung von Kryptowährungen, Malware-Analysen und forensischer Unterstützung;
  • Entsendung von zwei seiner Experten nach Rumänien, um vorab forensische Unterstützung zu leisten und beim Verfall von Krypto-Assets zu helfen. 

Diese Operation wurde im Rahmen der Europäischen Multidisziplinären Plattform gegen kriminelle Bedrohungen (EMPACT) durchgeführt. 

Quelle/europol.eu
 

Europol Razzia in Slowenien und Frankreich gegen Illegaler Gefälschter Zigarettenherstellung mit Hilfe Europol demontiert

Europol-Ermittler im Einsatz

VERÖFFENTLICHUNGSDATUM28. JANUAR 2022 Aktualisierungsdatum :28. Januar 2022 Teil des EU-Politikzyklus – Empact

Produktionslinie gefälschter Zigaretten, die den französischen Markt überschwemmt, in Slowenien demontiert

Europol,- Eine illegale Zigarettenproduktionslinie, die den französischen Markt mit Millionen gefälschter Zigaretten überschwemmt, wurde in Slowenien als Ergebnis einer komplexen Untersuchung zwischen den französischen und slowenischen Behörden mit Unterstützung von Europol demontiert.

Policija und Financna Uprava

Die im Oktober 2020 eingeleitete Untersuchung konzentrierte sich auf eine organisierte kriminelle Gruppe, die an der illegalen Herstellung und dem illegalen Vertrieb von Zigaretten beteiligt war. Nach zwei erfolgreichen Aktionstagen in Frankreich im April und Mai 2021, die sich gegen die am Vertrieb dieser gefälschten Zigaretten beteiligten Kriminellen richteten, leiteten die slowenischen Behörden eine Spiegeluntersuchung ein, um die Verdächtigen festzunehmen, die für die Herstellung dieser illegalen Produkte verantwortlich sind. 

Beamte von Policija, Financna Uprava und Europol

Nach mehreren Koordinierungstreffen zwischen den französischen und slowenischen Justiz- und Strafverfolgungsbehörden unter der Ägide von Eurojust und Europol wurde vereinbart, einen Aktionstag in Slowenien zu organisieren. 

Am 25. Januar durchsuchten über hundert Beamte der slowenischen Nationalpolizei (Policija) und der Finanzverwaltung (Finančna Uprava) gleichzeitig 11 Standorte, darunter Industrieanlagen und Privatwohnungen. 

Maschine zur Herstellung von Zigaretten

Sie wurden vor Ort von Beamten der französischen Gendarmerie (Gendarmerie Nationale) sowie von französischen Richtern des interregionalen Spezialgerichtshofs von Bordeaux (JIRS) und von Europol-Beamten unterstützt.  

Diese Aktion ermöglichte es, mehrere Produktionsstätten zu finden, die in Lagerhäusern in abgelegenen Gebieten Sloweniens eingerichtet wurden. Insgesamt wurden in Slowenien über 26 Tonnen Tabak sowie 29 Millionen Filter, mehrere Maschinen für die Zigarettenherstellung und zehn Tonnen bedrucktes Verpackungspapier beschlagnahmt. 

Die Menge an Zigaretten, die mit der beschlagnahmten Ware hätte hergestellt werden können, hätte auf dem französischen Markt einen Wert von 13 Millionen Euro gehabt. 

Zwei Anführer des kriminellen Netzwerks, das für die Herstellung von Zigaretten verantwortlich ist, wurden aufgrund europäischer Haftbefehle festgenommen, einer in Kroatien, einer in Slowenien. Sie werden den Justizbehörden des Bordeaux JIRS übergeben.

Policija und Financna Uprava untersuchen Kisten

Zuvor hatte die slowenische Finanzverwaltung im November 2021 im selben Fall weitere 12 Tonnen Schnitttabak beschlagnahmt.

Das Europäische Zentrum für Finanz- und Wirtschaftskriminalität (EFECC) von Europol hat die Ermittlungen unterstützt, indem es seine sichere Kommunikationsplattform bereitgestellt und die internationale Zusammenarbeit zwischen Frankreich, Slowenien und anderen Mitgliedstaaten erleichtert, Gegenkontrollen durchgeführt und analytische Unterstützung und operatives Fachwissen bereitgestellt hat. 

Einer ihrer Experten wurde nach Maribor in Slowenien entsandt, um die nationalen Behörden bei dem Aktionstag zu unterstützen. 

Quelle/europol.eu

Warnung Europol: Vorsicht vor Betrug mit dem Namen des Exekutivdirektors von Europol

Image

Dateibild Europol Hootsuite Inc.//VERÖFFENTLICHUNGSDATUM08. APRIL 2021 Aktualisierungsdatum :19. November 2021

Vorsicht vor Betrug mit dem Namen des Exekutivdirektors von Europol

Europol,-Wir wurden auf Betrug aufmerksam gemacht, bei dem die Namen des Exekutivdirektors und des stellvertretenden Exekutivdirektors von Europol sowie verschiedener internationaler Strafverfolgungsbeamter verwendet wurden. E-Mails oder Nachrichten in sozialen Medien, die in verschiedenen Sprachen verfasst sind, verwenden den Namen von Catherine De Bolle und/oder Jean-Philippe Lecouffe, um es seriös und legitim klingen zu lassen. Lassen Sie sich nicht täuschen – diese Korrespondenz ist gefälscht. Weder der Exekutivdirektor von Europol noch der stellvertretende Exekutivdirektor würden sich direkt an die Öffentlichkeit wenden, um sofortige Maßnahmen zu fordern oder Einzelpersonen mit der Einleitung strafrechtlicher Ermittlungen zu drohen.

BITTE MELDEN

Wenn Sie eine verdächtige E-Mail oder Korrespondenz mit dem Namen des Exekutivdirektors von Europol erhalten, melden Sie die Angelegenheit bitte Ihrer örtlichen Strafverfolgungsbehörde zur weiteren Untersuchung.

EUROPOL INFORMIEREN

Nachdem Sie Ihre örtliche Strafverfolgungsbehörde informiert haben, bitten wir Sie, uns die Einzelheiten der verdächtigen E-Mail oder Korrespondenz über dieses Kontaktformular zu senden . Wir werden die Angelegenheit jedoch immer an die nationalen Behörden zur weiteren Untersuchung weiterleiten.

Quelle/europol.eu

Nach Menschenrechts-Beschwerden, Deutschland: Der neue Interpol-Präsident muss die Rechtsstaatlichkeit respektieren

In der Endrunde erhielt Herr Al Raisi 68,9 Prozent der von den Mitgliedsländern abgegebenen Stimmen.Als Präsident wird Herr Al Raisi während seiner vierjährigen Amtszeit den Vorsitz bei den Sitzungen des Exekutivausschusses führen, der die Umsetzung der Beschlüsse der Generalversammlung überwacht.27. NOVEMBER 2021/trt/Interpol „Es ist eine Ehre, zum nächsten Präsidenten von INTERPOL gewählt worden zu sein“, sagte Al Raisi.

Nach Menschenrechtsbeschwerden… Deutschland: Der neue Interpol-Präsident muss die Rechtsstaatlichkeit respektieren

Frankreich,- Die Bundesregierung sagte am Freitag, dass der neue Interpol-Chef, wie alle Beamten der internationalen Strafverfolgungsbehörde, rechtsstaatlich handeln muss, als Reaktion darauf, dass Menschenrechts- Verteidiger den neuen Interpol-Chef Nasser Al Raisi in Fällen von Folter und willkürliche Inhaftierung in den Vereinigten Arabischen Emiraten.

In Frankreich, wo die Organisation (Interpol) ihren Sitz hat, wurden in den vergangenen Monaten mehrere Klagen wegen “Folter” gegen Al-Raisi eingereicht.

Die Bundesregierung sagte am Freitag, dass der neue Interpol-Chef, wie alle Beamten der internationalen Strafverfolgung, rechtsstaatlich handeln müsse.

Die Rolle des Präsidenten, der in Teilzeit und unbezahlt ist, besteht darin, die Generalversammlung und drei Sitzungen des Exekutivausschusses pro Jahr zu leiten.

Die Erklärungen des deutschen Außenministeriums gehen auf Vorwürfe von Menschenrechtsgruppen zurück, der am Donnerstag gewählte neue Interpol-Präsident Nasser Al Raisi sei in Fälle von Folter und willkürlicher Inhaftierung in den Vereinigten Arabischen Emiraten verwickelt gewesen.

“Wir haben die Wahl von Ahmed Nasser Al Raisi zum neuen Präsidenten von INTERPOL zur Kenntnis genommen”, sagte Andrea Sasse, Sprecherin des Auswärtigen Amtes. Ob Deutschland den tschechischen Kandidaten, Raisis Rivalen, unterstützt, wollte sie nicht verraten.

„Alle INTERPOL-Mitglieder sind verpflichtet, sich an die Grundwerte der Organisation wie die Prinzipien der Unparteilichkeit zu halten und im Einklang mit der Rechtsstaatlichkeit zu handeln, zum Beispiel den Prinzipien, die in der INTERPOL-Verfassung verankert sind“, fügte sie hinzu.

Sie spielte auch die Rolle des Präsidenten in der Organisation herunter und sagte, dass er als Präsident und Vorsitzender des Exekutivkomitees “repräsentative Aufgaben” wahrnehmen werde.

Sassi kündigte an, dass die geschäftsführende Führung von Interpol bei ihrem Generalsekretär, dem deutschen Beamten Jürgen Stock, bleiben wird, der bis 2024 im Amt bleibt.

In INTERPOL gilt die Position des Präsidenten als ehrenamtlich, während der Generalsekretär der Organisation die Geschäfte führt. Allerdings lehnten eine Reihe von Menschenrechtsorganisationen und europäischen Abgeordneten die Wahl von Al-Raisi ab, dessen Land in den letzten Jahren der zweite Beitragszahler zum Interpol-Haushalt geworden ist.

In einem Brief an die Präsidentin der Europäischen Kommission, Ursula von der Leyen, schrieben drei europäische Europaabgeordnete, darunter die Vorsitzende des Menschenrechtsausschusses des Europäischen Parlaments, Marie Arena, (Rechts in Bild) am 11. November: „Wir sind fest davon überzeugt, dass die Wahl von Generalmajor Raissi der Mission schaden wird.“ und Ruf von INTERPOL und wird die Fähigkeit der Organisation, ihre Mission effektiv zu erfüllen, erheblich beeinträchtigen.

In Frankreich, wo die Organisation ihren Sitz hat, und in der Türkei, dem Gastgeberland der INTERPOL-Generalversammlung, wurden in den vergangenen Monaten mehrere Klagen wegen “Folter” gegen Al-Raisi eingereicht.

Er forderte Reformen – nun muss Ahmed Mansur dafür zehn Jahre ins Gefängnis  | NZZ

In einem dieser Fälle wirft das Gulf Center for Human Rights, eine Nichtregierungsorganisation, dem emiratischen General vor, „brutale Folterakte“ gegen den Oppositionellen Ahmed Mansour “Rechts in Bild” begangen zu haben, der seit 2017 in einer „Zelle von vier Quadraten“ festgehalten wird Meter ohne Bettzeug oder Kälteschutz.“ Auch „Zugang zu einem Arzt oder zu Hygiene-, Wasser- und Sanitäreinrichtungen“.

Al Raisi bekleidete die Position des Generalinspektors im Innenministerium der VAE, der für die Verwaltung der Sicherheitskräfte in den VAE verantwortlich war, und war auch Delegierter der VAE im Exekutivkomitee der Internationalen Kriminalpolizeiorganisation.

Die Rolle des Präsidenten, der in Teilzeit und unbezahlt ist, besteht darin, die Generalversammlung und drei Sitzungen des Exekutivausschusses pro Jahr zu leiten.

Quelle/Medienagenturen/trt.tr/Interpol

Europol fünf Aktionstage Erfolgreich: Schlag gegen Zwang Kriminalität & Menschenhandel 212 Festnahme

INTERPOL auf Twitter: "INTERPOL trains thousands of #police officers around  the world each year. This week, courses across all four regions – Africa,  Americas, Asia and Europe – include combating #humantrafficking, trafficking

Symbolbild 26. November 2021IN DIESER ARTIKEL / NEWS/PRESSEMITTEILUNG MENSCHENHANDEL

MENSCHENHÄNDLER IN 29 LÄNDERN AUF EUROPÄISCHEN FLUGHÄFEN UND STRASSEN FESTGENOMME

Europol Kampf gegen Menschenhandel und Zwang Kriminalität hat weitere Verhaftungen wegen Geldwäsche, moderner Sklaverei und anderer Verbrechen, Vom 8. bis 12. November unterstützte Europol umfangreiche internationale Maßnahmen gegen den Menschenhandel. 29 Länder*, angeführt von Österreich und Rumänien, nahmen an den Aktionstagen teil, die von Europol und Frontex koordiniert wurden. Im Rahmen der Aktivitäten nahmen mehr als 14 000 Strafverfolgungsbeamte die Routen des Menschenhandels auf Straßen und Flughäfen ins Visier. Dies führte zu 212 Festnahmen und der Identifizierung weiterer 89 Verdächtiger des Menschenhandels.

Opson | Operations | Europol

Ziel der Aktionstage war die Bekämpfung des Menschenhandels zum Zwecke der sexuellen Ausbeutung, der Zwangskriminalität und der Zwangsbettelei. Europol koordinierte die fünf Aktionstage von seinem 24-Stunden-Operationszentrum aus, das den teilnehmenden Ländern während der gesamten Operation Informationsabgleiche, sichere Kommunikationskanäle und eine Reihe von Analysefähigkeiten zur Verfügung stellte. Die Aktionstage fanden unter dem Dach des EMPACT- Sicherheitsmechanismus/ -rahmens statt .

Ergebnisse vom 8.-12. November **

  • 212 Festnahmen wegen Straftaten wie Menschenhandel, Geldwäsche, Zuhälterei und Betrug
  • 147 668 Personen und 91 856 Fahrzeuge kontrolliert
  • 327 weitere Ermittlungen eingeleitet
Large-scale document forgery case cracked in Germany and Greece | Europol

DAS NETZ WEIT AUSBREITEN BEI DER VERFOLGUNG VON MENSCHENHÄNDLERN

Die Aktionstage zielten darauf ab, Menschenhandelsverdächtige bei ihrer Durchreise durch Europa zu identifizieren und festzunehmen, sowie die Opfer von Menschenhandel zu identifizieren und zu schützen und den damit verbundenen Dokumentenbetrug zu verhindern. Europol koordinierte die nationale Polizei, die Fahrgastinformationseinheiten, die Grenzschutzbeamten und die nationalen Behörden zur Bekämpfung des Menschenhandels. Gemeinsam schufen sie ein dichtes Netz um die Schmugglerrouten, wobei die nationale Polizei und Grenzbeamte Straßenkontrollen durchführten, während die Passagierinformationseinheiten Flugpassagiere überprüften.

Dies führte dazu, dass die Strafverfolgungsbehörden 593 Erwachsene und 57 Minderjährige als potenzielle Opfer von Menschenhandel identifizierten, darunter Staatsangehörige aus Ländern auf vier Kontinenten. Beamte auf EU-Flughäfen konnten eine große Zahl von Opfern als anfällig für Menschenhandel und Ausbeutung identifizieren. Die identifizierten Personen wurden entweder erfolgreich an den britischen National Referral Mechanism überwiesen oder in ihre Heimatländer mit Sozialkontrollen oder polizeilicher Unterstützung nach ihrer Rückkehr zurückgebracht.

Außerdem wurden Waren wie falsche Führerscheine, Waffen und harte Drogen beschlagnahmt. Die Informationen aus diesen Aktionstagen haben zur Eröffnung von 327 neuen Fällen sowie zur möglichen Identifizierung weiterer Verdächtiger und des Menschenhandels geführt. Diese verstärkte Zusammenarbeit zwischen EU-Agenturen, nationalen Strafverfolgungsbehörden und Akteuren wie Fahrgastinformationsstellen wird in ähnliche künftige Ermittlungen zu diesen schweren kriminellen Aktivitäten einfließen.

Die Strafverfolgungsbehörden zielten auch auf eine Vielzahl möglicher Orte für Menschenhändler ab, wie Bars, Bordelle, Nachtclubs, Nagelstudios, Massagestudios und Stripclubs. Diese Vielfalt an Zielgebieten war das Ergebnis von Erkenntnissen, die zeigten, dass Menschenhändler mehrere Methoden zur Rekrutierung ihrer Opfer einsetzten, wie die „Lover-Boy“-Methode und Gewaltandrohungen gegen die Angehörigen der Opfer.

*Beteiligte Länder: Österreich (Action Leader), Belgien, Kroatien, Zypern, Dänemark, Finnland, Deutschland, Ungarn, Island, Irland, Litauen, Luxemburg, Malta, Niederlande, Polen, Portugal, Rumänien (Action Co-Leader), Slowakei, Slowenien, Spanien, Schweden, Schweiz, Großbritannien, Nordmazedonien, Albanien, Kosovo***, Serbien, Montenegro, Bosnien-Herzegowina

**Ergebnisse der Aktivitäten in Luxemburg und Malta stehen noch aus.

Quelle/europol.europa.eu/empact