Skip to content

Luzerner Stadtparlament resistent gegen Kritik an Massenverhaftungen

Am 2. Dezember hatten wir über die Verhinderung eines Straßenfestes kulturelle für Freiräume in Luzern berichtet. Bei gonorrea wurde dazu eine Erklärung der Aktion Freiraum veröffentlicht. Die Massenverhaftungen vor einer unbewilligen Demonstration am 1. Dezember 2007 in Luzern zieht offenbar keine externe Untersuchung nach sich. Dies hat das Stadtparlament am Donnerstag mehrheitlich beschlossen.


Hierzu die Medienmitteilung der Aktion Freiraum:

Schlag ins Gesicht!
Der gestrige Parlamentsentscheid ist für die Aktion Freiraum unakzeptabel. Wir werden nicht locker lassen, bis diese Vorfälle untersucht werden, bis die Sicherheitsdirektion und die Polizei endlich zu ihren Fehlern und ihrem Vergehen stehen. Diese Stellungsnahme richtet sich an die Medien und die Parteien.


Die gestrigen Verhandlungen des Stadtrates waren ein Affront gegenüber allen 245 Verhafteten vom 1. Dezember. Dass eine Mehrheit des Parlamentes und der Stadtrates den Einsatz nicht untersuchen lassen will hinterlässt einen schalen Geschmack. Wenn der Einsatz tatsächlich so sauber abgelaufen wäre wie dies die Polizei und die Sicherheitsdirektion beschreibt, dann würden sie sich auch nicht so gegen eine Untersuchung wehren.
Was muss denn noch geschehen, dass ein Parlament einsieht, dass Unrecht geschieht und sie als Legislative mittendrin, als Zuschauer stehen?
Ein Strafrechtsprofessor spricht von Amtsmissbrauch, Humanrights und Amnesty International beschäftigen sich mit den Vorfällen und alle fordern eine Untersuchung.
Aber welche Schlagzeilen braucht es noch, bis auch die bürgerlichen Parlamentarier einsehen, dass mit der Repression, mit der Abschreckung dermassen übertrieben wurde, dass sich eine Untersuchung aufdrängt?
Welche Tatsachen könnten ans Tageslicht kommen? Fürchten sich die bürgerlichen Politiker gar vor diesen Tatsachen?
Denn dass beim Polizeieinsatz teils massive Fehler begangen wurde, darüber ist sich die gesamte Presselandschaft einig:


Luzerner Polizei ging massiv gegen Kundgebung vor, Tages-Anzeiger, 3. Dezember 2007
„Die Polizei schlug wahllos mit Knüppeln auf uns ein“, 20minuten, 3. Dezember 2007
Wir waren stundenlang gefesselt, 20minuten 4. Dezember 2007
„Urin floss durch den Raum“, 20minuten 4. Dezember 2007
Unwürdige Zustände in Luzerner Haftbunker, NZZ, 6. Dezember 2007
Scharfe Kritik am Polizeieinsatz, Tages-Anzeiger 6. Dezember 2007
Das Aufwärmtraining, WoZ 6. Dezember 2007
Minderjährige mussten sich ausziehen –“ Zivilschützer schauten zu, Blick, 7. Dezember 2007

Die Aktion Freiraum begrüsst, dass neben der Presse auch die geschlossene Ratslinke die Fehler erkannt hat und diese Untersuchung anstrebte. Es schockiert aber, dass sich bürgerliche Parlamentarier erstaunlich Schlagzeilen resistent geben. Diese Stellungsnahme geht deshalb nicht nur an die Medien sondern auch an alle Parteien. Die Ratsdebatte hat gezeigt, dass wir die bürgerlichen Parlamentarier bereits im Vorfeld ausführlicher hätten informieren sollen, damit sich diese eine fundierte Meinung hätten bilden können. Wir werden dies nachholen und auf die bürgerlichen Parlamentarier persönlich zugehen.

Für weitere Informationen stehen wir Ihnen per Mail zur Verfügung.

Beste Grüsse

Aktion Freiraum

Stress am Morgen wegen: "config: SpamAssassin failed to parse line"

Eine Email zu einem fehlerhaften Updatelauf der RulesDuJour kann einem schon mal den Morgenkaffee verderben:

RulesDuJour Run Summary on xxxxxxxxx:

***NOTICE***: /usr/bin/spamassassin --lint failed. This means that you have an error somwhere in your SpamAssassin configuration. To determine what the problem is, please run '/usr/bin/spamassassin --lint' from a shell and notice the error messages it prints. For more (debug) information, add the -D switch to the command. Usually the problem will be found in local.cf, user_prefs, or some custom rulelset found in /etc/mail/spamassassin. Here are the errors that '/usr/bin/spamassassin --lint' reported:

[1247] warn: config: failed to parse line, skipping, in "/etc/mail/spamassassin/RulesDuJour/99_FVGT_Tripwire.cf": <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/1999/REC-html401-19991224/strict.dtd">
[1247] warn: config: failed to parse line, skipping, in "/etc/mail/spamassassin/RulesDuJour/99_FVGT_Tripwire.cf": <!-- <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
Der Inhalt von "/etc/mail/spamassassin/RulesDuJour/99_FVGT_Tripwire.cf" ist eine HTML Datei mit einem Refresh von 0.1.

Schon verdächtig. Ist Schäuble schon drin? Auch wenn man von einem Fehler ausgeht: Lieber auch mal außer der Reihe einen Sicherheitscheck des Systems starten. Natürlich von einer LiveCD aus, neben verschiedenen Virenscannern auch mit rkhunter. Das ist ein Linux-Tool, welches nach Rootkits, Hintertüren und möglichen lokalen Exploits sucht. Es vergleicht vorhandene Dateien anhand von sogenannten md5 -hashes mit kompromittierten Dateien, sucht nach von Rootkits angelegten Ordnern, falschen Dateirechten, versteckten Dateien, verdächtigen Strings in Kernelmodulen und führt eine Reihe weiterer Tests durch.

Sinnvollerweise schiebt man noch einen Check mit einem weiteren Tool, chkrootkit hinterher. Das Werkzeug ist recht einfach zu bedienen.

Bei dem betroffenen System fielen dann auch gleich mehrere veraltete und angreifbare Versionen von Programmen auf:

- OpenSSL 0.9.8e                                           [ Vulnerable ]
- Procmail MTA 3.22                                        [ Vulnerable ]
- OpenSSH 4.6p1                                            [ Vulnerable ]

Zumindest OpenSSL (0.9.8g) und OpenSSH (4.7p1) liegen ja schon seit einigen Monaten in aktuelleren Versionen vor. Och nööö... Schon ist der Nachmittag geregelt. Und das bei dem schönen Wetter:



Naja, zum Glück gibt es auch Backups, daher ist das Problem mit der fehlerhaften Datei 99_FVGT_Tripwire.cf wenigstens schnell erledigt.
cronjob