Hacker Paragraph

Nachdem unser Bundestag mal wieder ein sehr intelligentes Gesetz beschlossen hatte, habe ich den Bundestagsabgeordnetes aus meinem Wahlkreis (CDU und Die Grünen) eine Mail gesendet, in denen ich ihnen erklärt habe, warum dieses Gesetz wohl kontraproduktiv sein könnte. Dies sieht der CCC auch so und generell gab es scharfe Kritik an diesem neuen Gesetz zu Hacker-Tools, etc.
Nun habe ich doch eine sehr ausführliche Mail des Grünen Abgeordneten bekommen, die ich gerne an euch weitergebe:

Sehr geehrter Herr Grässlin,

vielen Dank noch für Ihre Mail, mit der Sie Ihre Sorgen bezüglich des jüngst
verabschiedeten Gesetzentwurfes zur Computerkriminalität ausdrücken. Ihr
Anliegen habe ich gerne mit dem grünen zuständigen Fachpolitiker in der
Bundestagsfraktion, Jerzey Montag besprochen.

Mit diesem Gesetzentwurf werden nicht  – wie von Ihnen vermutet – sog.
Hackertools verboten; allerdings wurde ein Tatbestand des Vorbereitens des
Ausspähens und Abfangens von Daten als neuer Straftatbestand in das StGB
aufgenommen.

Danach macht sich strafbar, wer Computerprogramme, deren Zweck die Begehung
von Straftaten ist, herstellt, sich oder anderen verschafft, verkauft, einem
andern überlässt, verbreitet oder sonst zugänglich macht.

In der Tat wurde im Rahmen der Diskussion zu dem Gesetzentwurf  von vielen
engagierten Verbänden und Initiativen eingewandt, dass die Definition der
von der Strafnorm erfassten Computerprogramme zu unscharf und zu weitgehend
sei. Es wurde die Befürchtung geäußert, damit könnten auch „dual-use-tools“
erfasst und deren Entwickler und Nutzer in die Ecke des Strafrechts gedrängt
werden.

Diese Kritik haben wir Grünen sehr sorgfältig geprüft und – im Ergebnis
erfolgreich – darauf hingewirkt dass diesen Bedenken im Bericht des
Rechtsausschusses deutlich begegnet wird.

Nun ist wird durch einen neu eingefügten Verweis auf Art 6 des
Europaratsübereinkommens klargestellt, dass nur solche Computerprogramme
erfasst sind, die in erster Linie dafür hergestellt werden, um damit
Straftaten nach § 202 a oder b StGB zu begehen. In der Beschlussempfehlung
ist festgehalten, dass die bloße „Eignung“ hierzu nicht ausreicht! Es muss
sich vielmehr um Computerprogramme handeln, die ihrer Bauart nach darauf
ausgelegt sind, illegalen Zwecken zu dienen – mithin um sog. Schadsoftware
handeln. An diesen Konkretisierungen der Strafnorm werden auch Gerichte
nicht vorbeikommen, so dass die befürchtete Überkriminalisierung nach
unserem Dafürhalten nicht eintreten wird. Programmierer bzw. Anwender von
Tools wie z.B. Wireshark  oder Ping werden sich also auch künftig nicht
strafbar machen, denn es handelt sich bei diesen eben gerade nicht um
Schadsoftware.  

Für Zweifelsfälle sichert das Strafantragserfordernis, dass es ohne Kläger
gar nicht zum Strafverfahren kommen kann: ist der vermeintlich Geschädigte
damit einverstanden, dass in seinem IT-System Sicherheitslücken aufgedeckt
werden (damit er diese schließen und so das Sicherheitsniveau erhöhen kann)
wird er gerade keinen Strafantrag stellen, so dass eine Strafverfolgung
ausgeschlossen ist.

Zusätzlich war uns Grünen wichtig, dass in der Beschlussempfehlung des
Rechtsausschusses ein Prüfauftrag des Gesetzgebers verankert wurde, mit der
die tatsächlichen Auswirkungen der Neuregelung sorgfältig beobachtet werden.
Sollte die Neuregelung – wider Erwarten –doch zu erheblichen negativen
Auswirkungen führen, wird der Gesetzgeber ggf. zeitnah gegensteuern müssen.

Vor dem Hintergrund dieser vielen erreichten Einschränkungen, die uns Grünen
sehr wichtig waren,  haben wir dem Gesetzentwurf unsere Zustimmung nicht
versagt. Mehr Information zu dem Gesetzentwurf finden Sie auch unter:
http://www.jerzy-montag.de/cms/default/dok/184/184250.computerkriminalitaet.
htm

Mit freundlichen Grüßen

Alexander Bonde, MdB

——————————————–
Alexander Bonde
Mitglied des Deutschen Bundestages

Vorsitzender der Landesgruppe Bündnis90/DIE GRÜNEN Baden-Württemberg im
Bundestag
Mitglied des Haushaltsausschusses
Mitglied des Verteidigungsausschusses

Wahlkreisbüro Emmendingen/Lahr (Mo – Fr):
Karl-Friedrich-Str. 40
79312 Emmendingen
Tel: 0 76 41/ 95 45 45
Fax: 0 76 41/ 95 45 46
Email: alexander.bonde@wk.bundestag.de
www.alexander-bonde.de

Zweigstelle Ortenau (Do 11 -15 Uhr)
Metzgerstr. 13
77652 Offenburg
Tel 0 78 1 / 91 91 69 6

Bundestagsbüro:
Platz der Republik 1
11011 Berlin
Tel: 030/ 227 71691
Fax: 030/ 227 76991
Email: alexander.bonde@bundestag.de
www.alexander-bonde.de  

SSH ist ein böses Tool…

… das gehört eigentlich sofort verboten: es muss einfach ein Hacker-Tool sein, wenn ich mir diesen Auszug aus meinem Log so ansehe:

Jul 5 04:21:37 v32201 sshd[12126]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:38 v32201 sshd[12126]: Failed password for invalid user ts from 88.84.148.58 port 33584 ssh2
Jul 5 04:21:38 v32201 sshd[12199]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:41 v32201 sshd[12199]: Failed password for invalid user ts from 88.84.148.58 port 33764 ssh2
Jul 5 04:21:41 v32201 sshd[13314]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:43 v32201 sshd[13314]: Failed password for invalid user ts from 88.84.148.58 port 33967 ssh2
Jul 5 04:21:43 v32201 sshd[13394]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:45 v32201 sshd[13394]: Failed password for invalid user ts2 from 88.84.148.58 port 34173 ssh2
Jul 5 04:21:45 v32201 sshd[13476]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:48 v32201 sshd[13476]: Failed password for invalid user ts from 88.84.148.58 port 34365 ssh2
Jul 5 04:21:48 v32201 sshd[13582]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=v30898.1blu.de
Jul 5 04:21:50 v32201 sshd[13582]: Failed password for invalid user ts from 88.84.148.58 port 34595 ssh2

das geht so noch seitenweise weiter. Naja vielleicht sollte ich doch mal meinen Server fertig konfigurieren. SSH nur über VPN zu erlauben, dürfte wohl (wie bei meinem alten Server) helfen. Überraschend finde ich, dass mein IMAP-Server noch nie angegriffen wurde. Generell scheinen die Server-Dienste außer sshd nicht angegriffen zu werden. Naja Script-Kiddies muss ich ja auch nicht verstehen 😉

Hallo Neuer Server

Dies ist der erste Eintrag, der auf meinem neuen V-Server erstellt wurde. Viele kennen mein altes Problem: mein Server ist sehr langsam und immer mal wieder ohne einen ersichtlichen Grund ausgefallen. Daher hab ich mir nun einen neuen V-Server bei 1blu bestellt. Tja das hat man davon, wenn man die Kunden nicht über Downtimes informiert, einfach den Rechner ausschaltet für Arbeiten, die am laufenden System hätten durchgeführt werden können (z.B. Eintragen einer weiteren IP-Adresse – dafür neustarten, ja ist das denn Windows oder was?)

Nun hoff ich mal, dass mir dieser neue Server mehr Freude bereiten wird. Es scheint mir, dass er performanter ist. Jedoch ist die Konfiguration etwas komisch. Es läuft ein 2.6.9.er Kernel bei Ubuntu 6.06 – das sollte eigentlich 2.6.16 sein… Dann war sendmail als MTA installiert (no comment). Die /etc/apt/sources.list war nicht vorhanden!?! Naja all diese Probleme kann man lösen 😉

Jetzt installiere ich Postfix.

Und Google ist doch gut…

So viel wurde über die Datensammelwut von Google geschimpft und nun ist es Google, das der Bundesregierung endlich mal zeigt, dass sie es übertreiben. Google droht mit dem Rückzug von GMail falls die Bundesregierung an Ihrer Datensammelwut, aka Vorratsdatenspeicherung, festhält. Vielleicht hat sowas ja mal Erfolg. Wenn Millionen von deutschen Nutzern ihr GMail Konto verlieren, weil Google die eigenen Datenschutzvorgaben nicht mehr erfüllt sieht, wird die Empörung vielleicht doch so groß werden, dass man Schäubles Versuche eine Stasi 2.0 zu errichten noch stoppen kann.

Hoffen wir, dass es nicht so weit kommt und Karlsuhe das ganze vorher stoppt. Dafür wird bei www.vorratsdatenspeicherung.de eine Verfassungsklage vorbereitet, bei der jeder mitmachen kann. Ich habe schon unterschrieben und kann es jedem nur empfehlen.

Nachtrag: SPIEGEL ONLINE berichtet nun ebenfalls davon.

Es ist geschafft

Drei Jahre hat man auf diesen Tag gewartet. Nun ist er da und man weiß nicht, ob man sich freuen oder weinen soll. Mit der heutigen Linux Klausur ist der Theorieteil des Studiums abgeschlossen. Nun nur noch die Diplomarbeit und dann war es das.

Was ist mein Fazit von drei Jahren BA? Eigentlich ist das Studium doch in Ordnung. Man hat schon einiges gelernt – z.B. OSI kannte ich vorher noch nicht. Aber das Hauptstudium war doch schon ziemlich schwach. Wirklich was Neues hab ich in den letzten zwei Semestern nicht mehr gelernt und dafür sind die Noten eigentlich zu schlecht. Ansonsten nehme ich mit, dass ich JEDES Semester zu spät angefangen habe zu lernen. Die beste Phase war eigentlich die Studienarbeit – hat richtig Spaß gemacht. Gelernt hat man vor allem etwas von seinen Kommilitonen, besonders was Linux angeht (hier besonderer Dank an Sebastian).
BA ist machbar!

Hello world!

“First they ignore you, then they laugh at you, then they fight you, then you win.”
Ich gebe auf – ihr habt gewonnen: hier ist mein Blog. Das passiert wenn man eigentlich lernen sollte und stattdessen auf Ideen kommt wie auf dem Server WordPress zu installieren. Mal wieder mich selbst reigelegt: “du hast ja was sinnvolles getan, du könntest ja WordPress bei der Diplomarbeit brauchen”. Tja das habt ihr nun davon. Auch ich gebe nun öffentlich meinen Senf zu allen möglichen Themen – mein Beileid. Also ich werde hier alle auf dem Laufenden halten, die mich nach dem BA-Studium nicht mehr so regelmäßig sehen werden (obwohl ich hoffe, dass man sich regelmäßig treffen wird). Auch meine politischen Ansichten und für mich wichtige News aus der Welt der Bits und Bytes werden hier zu finden sein.

Ich erwarte zwar eigentlich nicht, dass irgendjemand diesen Blog lesen will, trotzdem viel Spaß damit.
Martin