Umzug – Beta

•Mai 14, 2009 • Schreibe einen Kommentar

Wie vor kurzem angekuendigt, ist mein Blog umgezogen …naja, ich stelle es erstmal noch als Testphase dar. Wer weiß ob das so alles funktioniert, wie es soll.
Theoretisch ist nun aber (außer dem Theme) alles so wie es vorher war:

http://blog.nkoehring.de

Advertisements

Advanced Harddisk Crypting

•Mai 6, 2009 • Schreibe einen Kommentar

In einer meiner üblichen Kurzschlussreaktionen beschloss ich vor ein paar Tagen, meine Laptop-Festplatte zu verschlüsseln. Alles kein Problem, laut der Stimme in meinem Kopf. Einfach Daten sichern, Platte neu partitionieren, System installieren, Daten zurueck holen, fertig.

Aber darin enthalten waren zwei Punkte, die mich gestoert haben:

  1. System neu installieren – Nein! Das wollte ich dann doch vermeiden.
  2. Platte partitionieren und dann verschluesseln – Ich will das sicherer haben… Was? Paranoia? Ja hey, natürlich ist das paranoid. Na und?

Also, was wollen wir nun genau erreichen?

  1. Das bestehende System sollte moeglichst unveraendert bleiben.
  2. Die bestehende Partitionierung wird von Grund auf modernisiert.
  3. Bootloader, Kernel, InitramFS, etc werden ausgelagert.
  4. Die eigentliche Festplatte sollte von außen aussehen, als bestuende sie nur aus Datenmuell. Weder Partitionierungsinformationen, noch MBR, noch irgendwas sollten darauf erkennbar sein.
  5. Das ganze sollte den Bootvorgang nicht sonderlich durch Passwortabfragen stoeren.

Wie wird das umgesetzt?

  1. Erstmal muss das bestehende System gesichert werden.
  2. Die bestehende Partitionierung wird entfernt.
  3. Die komplette Platte wird verschluesselt. Der Schluessel ist in einem KeyFile.
  4. Die neue logische Partitionierung (LVM) kommt auf die verschluesselte Platte.
  5. MBR sowie Bootpartition mit Kernel und InitramFS werden auf einen USB-Stick ausgelagert.

Im Detail dauerte das alles ca anderthalb Tage. Rechne ich aber die Backup- und Wiederherstellungszeiten sowie die unnoetigen Probleme (die ich hatte) weg, sind es nur noch wenige Stunden handarbeit.


Wenn dich der Vorgang im Detail interessiert… bist du nun endlich an der entsprechenden Stelle angekommen:

Beginnen wir mit dem Sichern:
Je nach Möglichkeiten ist die Sicherung mehr oder weniger trivial. Der einfachste und wohl auch schnellste Weg ist eine zweite Festplatte dafuer in den Rechner zu schieben. Leuten mit Laptops oder einer schnellen NAS-Loesung empfehle ich eine Mischung aus TAR und NetCat (war auch meine Variante). Dabei ist aber unbedingt darauf zu achten, dass die Dateirechte beibehalten werden. Dazu hat tar den Parameter -p, welcher fuer „preserve permissions“ steht. Bei mir hat dieser Teil leider nicht geklappt, was einige Stunden zusaetzlicher Arbeit bedeutete.

Meine netcat&tar-Lösung bestand nur aus zwei Arten von Kommandos:

nc -l -p <port> > backup.tar

zum „lauschen“ auf der Serverseite.
 

tar pc /files/for/backup | pv -trb | nc <target-ip> <target-port>

zum versenden der Daten.
 

pv (PipeView) ist uebrigens ein nuetzliches kleines Tool zum beobachten der Datenuebertragung. So kann man zB sehen, wie schnell die Daten uebertragen werden, wie lang die Uebertragung schon laeuft, wie viel schon Uebertragen wurde, oder wenn man die Groesse der zu uebertragenen Daten kennt, das ganze auch als Progressbar und/oder ETA. Zusaetzlich koennte das Programm auch die maximale Uebertragungsgeschwindigkeit bestimmen, was fuer ein Backup aber eher unnuetz waere.

Noch ein Tipp: Komprimierung bringt keinen Geschwindigkeitsvorteil! Die Dateiuebertragung durch pures tar gepiped lief bei mir mit ~11,2MB/s (100Mbit eben). GZip bremste das ganze schon auf unter 3MB/s. BZip2 schickte es in die Knie, naemlich auf ~250kb/s.

Die Verschluesselung
Jetzt, wo alle Daten gesichert sind, schmeißen wir erstmal alles restliche von der Platte. Das heißt, nicht nur die Daten, sondern auch die komplette Partitionierung. Das ist also der Punkt, an dem man spaetestens eine LiveCD oder aehnliches in petto haben sollte. Am besten eine, die nuetzliche Dinge wie Cryptsetup und LVM schon mitbringt. Ich als Arch-Linux-User bin da mit einer normalen Arch-LiveCD gut bedient.

Von der LiveCD aus loeschen wir nun also die komplette Festplattenstruktur. Am besten macht man das mit dd. So kann man gleich die komplette Festplatte mit Zufallsdaten ueberschreiben, was die Sicherheit zusaetzlich erhoeht.

dd if=/dev/urandom of=/dev/<harddisk>

…dauert lange. Zeit einen Kaffee zu trinken und sich allgemein ueber Festplattungverschluesselung zu informieren: http://en.wikipedia.org/wiki/Disk_encryption_theory
 

…*schluerf* Wow, interessant. *les…les…les…* Man, wer haette das gedacht… *schluerf*

Nachdem die Festplatte vollstaendig mit Zufallsbrei ueberschuettet ist, koennen wir nun die Verschluesselung ansetzen. Ich verwendete dazu cryptsetup. In der Kaffeepause habe ich mir dann Gedanken gemacht, welchen Algorithmus ich zur Verschluesselung verwende… okay, ich gebs zu. In Wahrheit habe ich ne Runde Kicker gespielt und Equi gefragt. Er hat gemeint, ich soll AES-XTS-PLAIN benutzen. Aber ich habe mich zumindest nachtraeglich mal informiert, was daran so toll ist, ehrlich!

Vorher erstellte ich noch ein Keyfile. Der echte Nerd will auch echte Sicherheit. Also erstellt er ein 512 Bit (bzw 64byte) langes Passwort, bestehend aus (pseudo-)Zufall. Warum diese Groesse? Der Wikipedia-Artikel, den du wohl nicht gelesen hast, wird dir helfen. Soviel sei verraten: Es muss sich um eine durch acht teilbare Groesse handeln.

dd if=/dev/urandom of=crypto.key bs=1 count=64

Die Datei crypto.key enthaelt nun den zukuenftigen Schluessel zur Festplatte und allen ihren Daten. Ein Verlust dieser Datei ist mit dem Verlust eines Autoschluessels gleichzusetzen. Nur mit einem Unterschied: Das Auto kann man mit ein wenig Geduld knacken, fuer die Festplattenverschluesselung reicht keine Geduld der Welt.

Nun kommen wir zur eigentlichen Verschluesselung der Festplatte:

cryptsetup -c <cipher> -d <keyfile> create <name> /dev/<device>

Nach gewissenhaftem Lesen des von mir Vorgeschlagenen Wikipedia-Artikels und zusaetzlicher ausgiebiger Recherche, solltest du den fuer dich am besten geeigneten Cipher bereits gefunden haben. Falls nicht, nimm AES-XTS-PLAIN.

Das Geraet sollte nun unter /dev/mapper/<name> zur Verfuegung stehen.

Nun zur Partitionierung
Dank dem guten Equi habe ich mich fuer eine moderne Variante der Partitionierung entschieden. LVM oder auch LogicalVolumeManager ist das Zauberwort. Die Vorteile von LVM im Gegensatz zu statischer Partitionierung sind im Detail beim entsprechenden Wikipedia-Artikel beschrieben.

Ueber die Aufteilung der Partitionierung sollte man sich immer selbst Gedanken gemacht haben. Meine 200GB-Laptopfestplatte habe ich zB so aufgeteilt:

  1 ‚/dev/platte/root‘    [ 20,00 GB]
  2 ‚/dev/platte/var‘     [  1,00 GB]
  3 ‚/dev/platte/swap‘    [  2,00 GB]
  4 ‚/dev/platte/home‘    [160,00 GB]
  5 ‚/dev/platte/private‘ [  3,31 GB]

Wie das alles nun genau geht, werde ich hier lieber auslassen. Ich will schließlich nicht die Schuld am Scheitern des ganzen bekommen. Gute Ansaetze zur Verwendung von LVM findet man aber zB bei SelfLinux. Dabei ist zu beachten, dass meist davon gesprochen wird, erst eine Partition zu erstellen, die dann mit dem Typ-Code 8e gekennzeichnet wird. Das habe ich *nicht* gemacht, sondern LVM direkt auf das Geraet schreiben lassen. Da ich diesen Blog-Artikel hier auf dem Laptop verfasse, kann ich mit großer Sicherheit sagen, dass es zumindest bei mir keine Probleme gab. Ich verwendete dafuer das auf der LVM2 auf der Archlinux-LiveCD 2008.4.

BootStick und InitRAMFS
Um das bootpartitionslose System hochfahren zu koennen, lagerte ich alles dafuer benoetigte auf einen USB-Stick aus. Man sollte sich selbstverstaendlich sicher sein, dass das BIOS des Systems keinerlei Probleme damit hat, von einem USB-Stick zu booten. Falls jemand jetzt alles bisher beschriebene bereits durchexzerzierte um nun festzustellen, dass das System garnicht von einem Stick booten kann, hat noch ein paar Moeglichkeiten:

  • CD – also anstelle des BootSticks ein CD-Image erstellen und brennen.
  • Bootpartition – nicht ganz so schoen wie kompletter Datenbrei auf der Platte ist eine unverschluesselte Boot-Partition mit zweiter Partition fuer das verschluesselte LVM.

Fuer alle, deren System von einem USB-Stick bootbar ist, erklaere ich nun grob, was zu tun ist um das ganze auch funktionstuechtig zu gestalten.

Da ArchLinux LVM und Cryptsetup out-of-the-Box unterstuetzt, brauchte ich keinerlei Kernel-Tweaks oder Patches. Das kann bei anderen Systemen aber der Fall sein. Dazu bitte die entsprechenden Foren, Wikis, How-Tos und/oder Manuals konsultieren.

Ich partitionierte meinen USB-Stick so, dass eine kleine (128MB) Ext2-Partition fuer Kernel und InitRAMFS zur Verfuegung steht. Den Inhalt der Bootpartition kopierte ich einfach in die neue Partition und fuehrte danach grub-setup dafuer aus. Sobald der Stick bootfaehig und mit Grub bestueckt war, kam ich zum eigentlichen Teil: InitRAMFS.

Diese – bei Arch-Linux kernel26.img – genannte Datei enthaelt ein kleines Dateisystem, welches direkt in den Speicher geladen wird und wichtige Programme enthaelt, die die Entschluesselung der Festplatte und aktivierung der logischen Partitionen ermoeglichen. ArchLinux bringt fuer die Erstellung ein Hilfsprogramm namens mkinitcpio mit. Dieses verwendet sogenannte Hooks – kleine Scripte die bestimmte Aufgaben beim hochfahren des Systems erledigen. Einen guten Artikel zu diesem tollen Werkzeug findet man im ArchWiki.

Da ich keine Lust hatte, herauszufinden, wie dem bestehenden Hook „encrypt“ gesagt wird, was er zu tun hat, schrieb ich ihn einfach entsprechend um, so das er in einem Kommando genau das macht, was er soll: Die Festplatte entschluesseln und dazu das angegebene Keyfile benutzen.

Das Keyfile habe ich dem InitRAMFS mitgegeben. Das klingt vielleicht unsicher, ist es aber nur bedingt. Ein USB-Stick ist in diesem Moment so sicher wie ein Schluessel zum Tresor. Solang ihn niemand in die Haende bekommt, ist alles gut. Zusaetzlich kann man natuerlich den Schluessel auch gern mit einem Passwort sichern. Dazu wird eben zusaetzliche Software zur Entschluesselung im InitRAMFS benoetigt. Damit naehert man sich dann schon dem Konzept von LUKS, welches es ermoeglicht, den Schluessel zu einer Festplatte zu veraendern, indem es die eigentlichen Schluessel generiert und mit dem angegebenen Passwort mit großen Bitlaengen verschluesselt. Will man das Passwort aendern, brauchen nur die Schluessel neu verschluesselt zu werden und nicht die gesamte Festplatte.

Nach der Erstellung des InitRAMFS machte ich mich noch ueber die noetigen Kernel-Parameter schlau. Die sehen nun so aus (GRUB):

title Arch Linux
root (hd0, 0)
kernel /vmlinuz26 root=/dev/platte/root cryptdevice=/dev/sda:platte ro
initrd /kernel26.img

Meiner Vermutung nach ist der cryptdevice-Parameter in meinem Fall ueberfluessig, da ich genau diesen Part fest geschrieben habe. Ich habe aber nie damit rumgespielt um das herauszufinden.

System zurueck holen
Jetzt wo die Festplatte komplett verschluesselt, die Partitionierung von Grund auf modernisiert und die Boot-Partition durch einen USB-Stick ersetzt wurde, wird es Zeit, die Systemsicherung zurueck zu spielen. Dazu dreht man den Backup-Prozess einfach um:

nc -l -p <port> < backup.tar

auf der Serverseite.
 

nc <target-ip> <target-port> | pv -trb | tar px /file/location

zum zurueckspielen der Daten.
 

Der Parameter p ist in diesem Falle wie anfangs erwaehnt aeusserst wichtig! Es macht wirklich keinen Spaß die ganzen Dateirechte von Hand wiederherzustellen. Ich spreche da leider aus Erfahrung.

Sublab O.M.P.

•Mai 2, 2009 • Schreibe einen Kommentar

Es ist 23:15 Uhr. Ein wirklich langer Tag geht zu Ende.

Viel geschafft habe ich heute. Ich war im Sublab und habe O.M.P. – den „Open Music Pool“ endlich von den groebsten Unreinheiten befreit und um alle Funktionalitaeten bereichert, die mir fuers Erste wichtig erschienen. Dank Anton gibt es auch noch eine wirklich schicke Oberflaeche dafuer – auch wenn er natuerlich damit unzufrieden ist und an etwas noch huebscheren, noch funktionalerem, noch effektvollerem, noch tollerem arbeitet… wie er eben so ist.

Nun sollte ich mal mit dem eigentlichen Ding anfangen… was und wofuer ist OMP? Ganz einfach gesagt, die Software, die dem Computer Trieste seine Bestimmung ermoeglichen soll: Musik fuer das Sublab machen – von alles verteilt erreichbar und vorallem bereicherbar. Trieste selbst hat natuerlich auch eine ordentliche Musiksammlung. Eine Zusammenstellung freier Musik aus verschiedensten Genres. Die Musik haben wir von jamendo heruntergeladen. Das ist okay. Dort darf man das. Um den Server „sauber“ zu halten, also frei von kommerzieller Musik (die rein rechtlich auch garnicht auf Trieste sein darf), gibt es noch einen weiteren Clou: Jeder kann seine Musik direkt von seinem Laptop aus ueber Trieste abspielen. Dazu verwenden wir das Protokoll DAAP. ITunes- und Rhythmbox-Nutzern duerfte bereits die Moeglichkeit aufgefallen sein, ihre Musik bei anderen Nutzern abszupielen, bzw die Musik anderer Nutzer bei sich zu hoeren. Genau diese Technik ermoeglicht auch dem O.M.P. das Abspielen von Musik fremder Computer, ohne sie bei sich erst speichern zu muessen.

Um den Open Music Pool zu realisieren, verwende ich XMMS2 als Musikserver und meinen selbstgeschaffenen Fork von xmms2-web, einer in der Entwicklung befindlichen XMMS2 Web-Oberflaeche von Jan Pobrislo (aka ccx). Nach drei Tagen recht intensiver Arbeit, konnte ich die Oberflaeche von vielen Problemen befreien und um einige allgemeine Funktionen, sowie die gewuenschte Netzwerk-Funktionalitaet zum Einbinden mitgebrachter Musik erweitern.

Sonntag werden wir und sicher in der Gruppe noch einmal auf Fehlersuche begeben. Wenn dann alles vernuenftig hergerichtet ist, werde ich auch der Allgemeinheit O.M.P. zur Verfuegung stellen. So ganz offenherzig und ohne was dafuer zu wollen (außer natuerlich Anerkennung, Autogrammanfragen und der Erhebung in den Olymp). Das macht man naemlich so bei uns.

Nun, nach inzwischen ungefaehr 31 Stunden, sollte ich dem Ende dieses wirklich produktiven Tages entgegensehen.

Scribefire

•Mai 2, 2009 • Schreibe einen Kommentar

Ich hab heute ein Firefox-Plugin entdeckt… es hilft wohl angeblich beim bloggen.

Vielleicht wird dadurch ja mein Blog frequentierter gefuettert, wer weiß?

…dieser Eintrag ist zumindest der erste, den ich mit Scribefire geschrieben habe und alle Leser dieses Artikels sind die Beta-Tester 😉

Hier… damit ihr auch was davon habt:
http://blog.scribefire.com

Und jetzt programmier ich weiter…

Politiker

•Oktober 14, 2008 • Schreibe einen Kommentar

Sehe sich das einer an… (klick)

Dieser Mann entweder ein grenzenloser Optimist, ein ziemlicher Luegner oder einfach nur Politiker -.-

Freedom not fear

•Oktober 13, 2008 • 1 Kommentar

– DRAFT –

Dieser Eintrag ist noch nicht fertig, da der Text noch nicht nachkontrolliert wurde und noch Bilder hinzugefuegt werden sollen.



Der Freedom Not Fear Worldwide Action Day letzten Samstag sollte die Menschen dazu bringen, fuer ihr Recht auf informationelle und persoenliche Freiheit zu kaempfen, indem sie auf die Straße gehen und demonstrieren.

Das habe ich ernst genommen. Ich habe zusammen mit einem Freund Werbung auf meinem Campus verteilt, viele Menschen persoenlich zur Demo eingeladen und bin auf der Demonstration gemeinnuetzig als Beobachter unterwegs gewesen.

Anti-Rotwein-Salzflecken

In einer sehr traegen, dennoch aber guten Stimmung stand ich gegen sieben Uhr morgens auf, wich ich den Anti-Rotwein-Salzflecken auf meinem Teppich aus, die direkt vor meinem Bett waren, stolperte nicht ueber die Weinflasche, die meine Nachbarin auf meiner Tuerschwelle stehen ließ und schaltete erstmal den Wasserkocher an. Dank des Wachmachers in meiner Tasse fielen mir die folgenden sechzig Minuten sehr viel leichter.

Untypischerweise puenktlich und vollzaehlig in Leipzig angekommen gab es einen weiteren leichten Koffeinschub in Form eines Chai-Tees. Danach trafen wir vier die Leipziger und fuhren in fuenferGruppen mit Wochenendtickets nach Berlin um der Bahn moeglichst viel unseres Geldes vorenthalten zu koennen. Alles hat super geklappt. Wir sind in Chaoskoordination losgefahren und genau so angekommen.

In Berlin traf ich (planmaessig) nach ueber sechs Jahren einen alten Bekannten wieder. Kurz geschwatzt und mit FastFood gestaerkt ging es nun endlich zum Neptunenbrunnen hinter dem Fernsehturm.

Es begruessten uns einige Menschen, die (so wie wir) erstmal nicht wussten wohin sie gehen sollten und natuerlich die Polizei, die sich vorallem fuer den Inhalt unserer Taschen interessierte. „Na, och nich aus Berlin, wa?“, meinte der Polizist in verstelltem berliner Dialekt, waerend er mich filzte. Gute Laune bei der Polizei – ein gutes Zeichen.

Da der wirtschaftliche Aspekt einer groß angekuendigten Demonstration nicht zu verachten ist, fand man natuerlich auch einige Leute die Essen und Getraenke pfeilboten. Eine kleine Currywurst fuer große zwei Euro. Naja, geschmeckt hat sie.

Unter all den Menschen suchten wir dann ersteinmal die Demo-Leitung – oder auch das KoZe, wie wir spaeter erfuhren. Nach einigem Hin und Her fanden wir dann heraus, wo sie sich befand und bekamen dort auch schon unsere Funkgeraete und die passende Einweisung.

Funkgeraete? Ja genau. Fuer meine Rolle als Beobachter verpasste man mir ein Funkgeraet mit Ohrstecker. Haette ich einen Anzug getragen, waere ich als Security durchgegangen.

Wagen *tzz* an *tzz* ..lten fragen ob *tzz* so weiter *tzz* kann

Und nun endlich Demo! Mit einem staendigen Singsang im Ohr begann das ganze ziemlich schleppend. Drei Leute wurden noch beim Filzen von der Polizei in Gewahrsam genommen. Sie hatten laut Angaben eines anderen Beobachters zu schwere Handschuhe und Drumsticks oder aehnliches dabei. Außerdem brauchten die Wagen ein wenig Zeit, bis sie endlich verstanden, wie die Funkgeraete zu handhaben sind – Wagen *tzz* an *tzz* ..lten fragen ob *tzz* so weiter *tzz* kann – um dann auch auf die Anweisungen des KoZe reagieren zu koennen.

Mit einer guten (und erwarteten) Stunde Verspaetung zog der Marsch dann los. In der Zwischenzeit entdeckten wir eine Hundestaffel der Polizei, gab es eine Rangelei in der jemand festgenommen wurde – leider erfuhr ich keine weiteren Details – und fuhr ein Krankenwagen mitten durch den Sammelpunkt der Demowagen.

Nichtmal zehn Minuten nach Beginn des Zuges musste ich mich dann schon von meinen Freunden trennen. Ueber Funk wurde den Beobachtern mitgeteilt, dass sich der „Schwarze Block“ recht weit vorn hinter dem dritten Wagen befand und dabei ist, sich nach vorn zu kaempfen. Kaempfen ist hier allerdings nur bildlich gemeint. Aber auch wenn alles friedlich ablief, verteilten sich die sieben Beobachter ueber die den ganzen Zug. Also zog auch ich nach vorn, stellte dann aber nach einiger Zeit fest, dass die Spitze des Zuges dermaßen weit entfernt war, dass ich es garnicht bis nach vorn schaffen wuerde.

Auf meinem Weg entdeckte ich nichts als friedliche Demonstranten, Party, kreative DemoWagen und – natuerlich – Polizisten. Zwei Mal dachte ich einen potenziellen Polizisten in Zivil entdeckt zu haben. Dem ersten konnte ich es nicht beweisen, aber er sah so auffaellig aus. Es wirkte als haette er eine Schutzweste unter seiner Jacke. Der zweite stellte sich schnell als Fehldeutung heraus. Ich dachte, er haette sich mit Polizisten am Rand abgesprochen, bevor er sich dann unter den Zug mischte. Vermutlich war er jedoch einfach nur geschwaetzig. Die waren Zivilpolizisten wird man vermutlich nicht entdecken, bevor sie ihren verachtenswerten Job erledigt haben.

Etwa einen Kilometer weiter entdeckte ich an der Deutschen Nationalbibliothek ein schweres, behelmtes Aufgebot der Polizei. Kurz nachdem ich es meldete, bestaetigte auch ein anderer Beobachter. Zugriffe gab es allerdings da noch nicht. Erst kurze Zeit spaeter stoppte ein Teil der Demonstration, was den Zug spaltete. Das ganze passierte, weil sich einige eindeutig Rechtsgesinnte durch die Demo bewegten und von einigen (eindeutig linksorientierten) Demonstranten unliebsam beschimpft wurden. Genaueres kann ich leider nicht dazu sagen. Ich weiß nur, dass die Polizei die Rechtsradikalen komplett umstellte und so verhinderte, dass alles aufeinander losging. Der Zug schloss sich nach etwa zehn Minuten wieder und es ging normal weiter.

„Keine Angst, ich bin einer von den Guten.“

Weiter auf dem Weg nach vorn entdeckte jemand mein Ohrstecker und schaute mich mit fragender Miene an. Ich sagte ihm nur: „Keine Angst, ich bin einer von den Guten. Ich bin der, der dokumentiert, wenn die Polizei Mist baut.“ Mit einem Lachen verabschiedeten wir uns wieder voneinander. Ich hatte nun das vordere Drittel des Zuges erreicht und wir waren bereits ueber zwei drittel der Strecke gelaufen.

Von nun an war alles ruhig, auch wenn ich einige boese Blicke von Leuten erntete, die mein Headset entdeckten – so boese, dass ich gar nicht erst versuchte, etwas zu erklaeren. Die Demonstranten zogen weiter Richtung Brandenburger Tor. Einige kletterten auf sogar den Panzer des kurz davor liegenden Krieger-Denkmals und wurden dafuer auch mit viel Blitzlicht und Jubel belohnt.

Endlich am Brandenburger Tor angekommen erwartete mich ein tolles Bild. Eine riesige Menge tummelte sich vor einem Buehnenwagen und obwohl schon soviele dort versammelt standen, schien der Zuwachs kein Ende zu nehmen. Einer der Beobachter hatte vorher auf nichteinmal halber Zuglaenge ca zwanzigtausendvierhundert Leute gezaehlt bzw geschaetzt. Es war von insgesamt ueber fuenfzigtausend die Rede. Ein großer Erfolg fuer die Veranstalter und vorallem die Idee, die hinter der Demonstration stand.

Meine Beine freuten sich auch sehr ueber die kurze Pause. Dank der eigentlich voellig nutzlos aufgeblaehten Funktionalitaet meines Mobiltelefons wusste ich, dass ich bis dahin mindestens achtehntausend Schritte gegangen war. Nun saß ich erstmal auf dem Boden links von der Buehne.

„Nee, der hat nichts gemacht. Die haben ihn einfach geschnappt.“

Leider blieb die Ruhe nicht von Dauer. Waerend den Ansprachen einiger bekannter und vielleicht weniger bekannten Persoenlichkeiten fiel mir eine erhoete Aktivitaet einiger Polizeikraefte auf. Kurz nachdem ich brav alles meldete folgte ich ihnen auch schon zusammen mit anderen Beobachtern. Zuerst dachten wir an eine – eigentlich unsinnige – Sitzblockade. Die Beamten stoerten sich an den Sitzenden aber ueberhaupt nicht und liefen nun recht schnell in Richtung des Bundestages. Etwas abgelegen von den versammelten ergriffen sie dort einen Demonstranten und fuehrten ihn ab. Einige folgten den Beamten und erfuhren dadurch seinen Namen. Ich befragte die Passanten dazu:

Nee, der hat nichts gemacht. Die haben ihn einfach geschnappt. Dazu brauch es ja nicht mehr viel, heutzutage! Wenn die das so wollen, nehmen sie ihn einfach mit.

So die Aussage eines aelteren Herren, der sich direkt am Ort des Geschehens befand. Ich wurde damit zum ersten Mal direkter Zeuge der polizeilichen Willkuer. Das Legal-Team recherchiert weiter in der Sache.

Kurz darauf geschah es wieder. Die Beobachter wurden auf die andere Seite der Buehne gerufen. Dort fand ein erneuter Zugriff der Polizei statt. Wiedereinmal konnte ich nicht genau sehen, was passierte. Anscheinend wurde erneut ein Demonstrant festgenommen. Ich hoerte durch den Lautsprecher eines Demowagens, wie jemand laut zur Polizei rief, dass diese Willkuer eine Unverschaemtheit sei und das alles dokumentiert werde. Einige anwesende Demonstranten beschwerten sich lautstark darueber, dass die Polizisten keine Identifikationsmerkmale haetten und sie hatten Recht. Alles was man sehen (und fotografieren) konnte, waren die jeweilige Hundertschaft und eine Symbolik bestehend aus Punkten und kurzen Strichen, die wohl einen Rang darstellt. Weitere Informationen zu diesem und den anderen Vorfaellen wird der Arbeitskreis sicher bald veroeffentlichen.

Nach diesem Vorfall geschah ersteinmal nichts spannendes mehr. Außer vielleicht, dass ich gefragt wurde, ob ich erotische Fotos von mir im Wald machen lassen wuerde, was ich selbstverstaendlich ablehnte. Gut das ich mein Funkgeraet als effektive Ausrede verwenden konnte.

Am Ende der Demonstration versammelten sich einige hundert Menschen um einen Wagen vor dem Krieger-Denkmal. Laute Musik, tanzende Leute und natuerlich kein Verantwortlicher. Bis dahin hatte die Polizei noch keine Anstalten gemacht, die kleine Versammlung aufzuloesen und kurz darauf fand sich dann auch jemand der den Wagen und damit die Partymeute in Richtung des Brandenburger Tores brachte.

der Verkehr sollte wieder ins Rollen gebracht werden

Erneuter Zugriff der Polizei… oder doch nicht? Zuerst sah es ganz danach aus. Die Polizei stoppte den Wagen, die Musik wurde leise. In einem Halbkreis zogen die Polizisten an. Scheinbar wurde diskutiert. Nach einigen Minuten wurde die Musik langsam wieder lauter. Alle blieben friedlich. Die Polizei hatte allerdings Schwierigkeiten, die Menschen von der Straße zu bewegen. Einige Minuten spaeter erfuhren wir was los war. Die Musik war zu laut, die Party (bzw Demo) vorbei und der Verkehr sollte wieder ins Rollen gebracht werden. Das ganze verlief gewaltlos. Das Missverstaendnis entstand dadurch, dass die Polzei zuerst kam um die Demonstranten von der Straße zu bewegen und erst spaeter per Lautsprecherwagen erklaerten, warum.

Die Polizisten waren bestimmt, aber hoeflich. Ein Anwesender stand allerdings kurz vor einer Festnahme, weil er lautstark und bis aufs Messer mit einem Polizisten stritt. Einer seiner Bekannten konnte ihn gluecklicherweise noch wegziehen, als der Beamte schon dazu ausholte, ihn in den Polizeigriff zu nehmen.

Dann war endlich Feierabend. Die Demo war vorbei, es wurde dunkel, meine Beine wollten am liebsten aufhoeren, mussten mich aber zuerst zurueck zum Alexanderplatz bringen. So ging nun der Tag gegen neunzehn Uhr zuEnde. Kurz chinesisch gegessen und schon ab den Zug zurueck nach Hause. Seltsam… nun vermisste ich das anfangs noch so nervige Funkgeraet.

Oops…

•Oktober 3, 2008 • Schreibe einen Kommentar

Na da ist wohl etwas ganz schoen schief gelaufen!

File „subprocess.py“, line 970, in _execute_child
data = os.read(errpipe_read, 1048576) # Exceptions limited to 1 MB

MemoryError