In Alternativlos-Podcast Folge 19 sprechen Frank Rieger, Felix von Leitner und Constanze Kurz über den Staatstrojaner und plaudern etwas aus dem Nähkästchen. Hier ist die MP3.
Thomas Wiegold hat den Mitschnitt der heutigen Bundespressekonferenz rund um den Staatstrojaner online gestellt. Es sprachen: Für das Innenministerium Jens Teschke, für das Finanzministerium Martin Kotthaus. Außerdem der stellvertretende Regierungssprecher Georg Streiter und für das Bundesjustizministerium Thorsten Bauer. Die MP3 gibt es hier.
Die schwarz-grüne Landesregierung von Schleswig-Holstein wird die automatisierte Analyse biometrischer Merkmale ausbauen. Das besagt das gestern vorgestellte „Sicherheits- und Migrationspaket“.
Erneut gab es keine Mehrheit für den Chatkontrolle-Vorschlag der ungarischen Ratspräsidentschaft. In der kommenden Woche könnten sich aber die Minister:innen einigen – wenn nicht weiterhin genug Länder gegen die anlasslose Überwachung sind.
Die Konferenz der Justizministerinnen und Justizminister möchte, dass Ermittlungsbehörden in Zukunft Zweitschlüssel für Autos bekommen können. Außerdem pochen sie auf einen einfacheren Einsatz von Staatstrojanern.
Das Gespräch zwischen Ulf Buermeyer und Philip Banse ist interessant und ausgeglichen.
Geht es nur mir so oder hat der weitere Teilnehmer (Andreas Baum?) eine sehr naive Einstellung und fragwürdiges Selbstverständnis?
Seine Einwürfe verharmlosen jedes Mal die Vorgänge und er versucht den Staat und Polizei pauschal als vollkommen gesetztes treu und nur im „besten Sinne“ handelnd.
Oder provoziert er nur geschickt? Oder will er den das Thema sabotieren?
Wie auch immer – kommt sehr unsympathisch in seiner Einstellung rüber und trübt das ansonsten tolle Gespräch.
@Mike: Ist doch gut, wenn es zwei Rollen gibt.
Mich interessiert bezüglich dieses Themas erstmal, wie man bei einer Zollkontrolle am Flughafen oder einer Hausdurchsuchung einen Trojaner installieren kann. Man munkelt von Einbrüchen seitens der Polizei in Wohnungen. Das ist eine Sache und eine Straftat. Aber beim Zoll? Bei einer Hausdurchsuchung? Wo waren die Beschuldigten? Mal eben zur Toilette? Fragen über Fragen. Schade, daß der RA dazu leider nichts gesagt hat.
Gruß
zum anfang sprechen die darüber das der trojaner immer extra programmiert wird und bei minute 13:50 heißt es dann die wird extra konfiguiert? das ist doch überhaupt nicht das selbe, hört sich so an, als hätten sie immernoch nicht den quellcode und ändern nur die fallnummer des trojaners. und wenn das ding konfiguiert wird, dass heißt dann auch, dass die ausführbare datei über alle funktionen verfügt.
Tut mir Leid, innerhalb kürzester Zeit ist das Audio 100x runtergeladen worden, damit ist das Limit meines (kostenlosen) soundcloud-Accounts erschöpft. Lässt sich aber noch im Internet anhören.
Downloadlimit? Was ist daws denn für eine unsägliche Plattform? Es wäre wirklich schön, wenn die Datei noch bei irgendeinem One-Click-Hoster bereitgestellt würde.
Mit einer Wall und einem Verstand davon läßt sich jeder Trojaner entdecken. Davon bin ich fest überzeugt. Denn selbst die simpelste Wall zeichnet auf, was raus geht. Raus. Und das sollte man sich mal genauer anschauen. Ich kann mir nicht vorstellen, wie ein Trojaner unentdeckt bleiben kann, diese fetten Datenpakete, vor allem aber kann ich mir nicht vorstellen, wie man sich den Trojaner erst auf die Platte holt. Der Rechner kann nicht immer mitdenken. Tools möchten konfiguriert und verstanden werden, sonst sind sie nutzlos. Es geht eben nicht nach dem Motto, ich habe da mal eine Wall, die verstehe ich zwar nicht, aber die macht das schon. 87 % aller User verstehen nicht mal Zonealarm, obwohl diese Wall auf jedem zweiten Rechner zu finden ist. Einstellungen? Warnungen? Ahnung? Fehlanzeige. Hauptsache „haben“ reicht eben nicht. Man sollte sich damit auch befassen. In einer stillen Stunde. Es ist keine Schande, irgendwas nicht zu verstehen, es ist eine Schande, es nicht zu versuchen.
Gruß
naja, dass sich software firewalls umgehen lassen ist auch nichts neues. Und wenn da ein Programm eine Verbindung mit dem Internet aufbauen möchte und im Namen irgendwas von Windows steht, werden 90% der User sowieso auf „allow“ klicken…
@Flo
Natürlich ist es schwierig, erstklassige Trojaner zu entdecken. Wir sind uns einig, daß man sie erst gar nicht auf den Rechner holen sollte. Doch wenn, dann kann eben kein AV-Programm helfen bei frischer Ware, sondern nur die Wall. Und bei allem Zweifel sollte dort die Schulung beginnen. Die Wall ist in meinen Augen in vielen Teilen wichtiger als ein AV-Programm. Aber die Lust, sich damit zu befassen, ist leider gleich null, wie wir ja alle wissen. Auch die Stichworte „Untertunneln“ etc. müssen nicht nur zur Kenntnis genommen werden, sondern auch verstanden. Man darf kein Laie sein, sondern sollte sich soviel Wissen wie möglich anschaffen, auch ohne Informatik-Studium. Hilfeseiten gibt es genug. Befassen und Interesse sind die Stichworte, auch wenn es oftmals anstrengend ist, wie ich gerne zugebe. Doch es gibt im Netz unzählige Experten, die gerne und kostenlos weiterhelfen.
Gruß
Bei den ausgefeilten Sicherheitskontrollen muss man sich ja keine Sorgen machen. Unsere Regierung is schon so’n richtiger IT-Fuchs.
Stufe 1:
„Das wird im Beisein der jeweiligen Behörden dann getestet und gesagt ‚Also, kann das Progamm das, was wir erwarten?‘ – Und dann macht es das. Und dieser Test wird uns gezeigt, und dann gehen wir davon aus, dass die Software das kann.“
Stufe 2:
Stufe 1 wird protokolliert.
MS hat diesen miesen Trojaner erstmal eingepflegt in seine Abwehrtools.
Aber ich kann nur nochmal schreiben, ein Trojaner fliegt nicht durch das Fenster oder eher window. Den holt man sich. Und ebenfalls habe ich bisher noch keine Antwort gehört bezüglich Zollkontrolle gelesen, wo der Trojaner durch diese Staatsbüttel aufgesprudelt worden ist. Wo war der Besitzer? Sprudel kaufen? Motto: Ich bin dann mal weg??? Ich möchte das wissen.
Gruß
Nur mal so: Einer der wenigen guten Podcasts die so nett sind auch freie Formate zu wählen (->ogg<-) ist der Alternativlos Podcast.
Bitte verlinkt doch wenn ihr darauf hinweist auch die ogg und nicht nur die mp3!
OGG, cool, spielt ja jeder Player ab, auch auf dem Handy ist das kein Problem. Ernsthaft: „Frei“ ist ja schön und gut, aber was nützt es, wenn es nirgendwo funktioniert? Ich höre MP3, das ist der quasi Standard. Punkt.
Wenn Sie so gerne dermaßen leichtfertig auf ihre Freiheit verzichten, dann klicken Sie sich wohl besser den Staatstrojaner auf ihren Computer statt der Podcasts.
Wer nicht auf seine Freiheit und ihrer Durchsetzung besteht, dem wird sie — spätestens sobald man nicht mehr mit natürlichen Personen zu tun hat — Stück für Stück entzogen oder gar nicht erst gewährt. Und selbst wenn man auf seine Rechte pocht bekommt man nicht immer, was einem zusteht.
Von daher findet die Wahrung der Freiheit IMMER außerhalb der plüschigen Konsumenten-Komfortzone statt!
Ich wünsche Ihnen, daß Sie aus Kraft eigener Erkenntnis den andauernden Einsatz anderer Leute (wie z.Bsp. des CCCs und befreundeter Organisationen, den Produzent_innen freier Software und freier Inhalte, …) nicht zuletzt AUCH für IHRE Freiheit zu würdigen lernen, *bevor* der Tag kommt, an dem Sie durch entsprechende unfreiwillige Maßnahmen am eigenen Leib erfahren müssen, das genau diese von Ihnen formulierte Einstellung letztlich zu eben solchen Maßnahmen führt.
…Aber wen versuche ich hier eigentlich zu überzeugen?
Fummelt doch einfach alle weiter auf euren iPhones herum.
Um mal den Kode-Kommentar zum Staatstrojaner zu zitieren:
Dummheit ist ein grausamer, globaler Gott.
Hm …
Mein mobilier Player kann OGG. Eine MP3 hat der noch nie abgespielt.
Mein Handy auch.
Niemand zwing zum Kauf von solcher Hardware oder zum Download der ogg ;)
Ich meine nur, dass eine Verlinkung durchaus angezeigt wäre, gerade im Lichte der sonst zu freier Software hier vertretenen Positionen.
„Ich höre MP3, das ist der quasi Standard.“
Kann man, muss man aber nicht. Habe etwa 40 GB Musik hier. Darunter ist genau keine Mp3 ;-)
Schwarz weiß ist sehr ungenau – inzwischen gibt es Farbfernsehen. Sollte man mal ausprobieren ;-)
@Patrick Willam
Danke für diesen gelungenen Kommentar.
Ich habe kein Gerät, das keine OGG abspielt.
Mp3 ist kein Gottgegebener Standard. Solche Leute wie Sie machen ihn dazu.
Das ist äußerst bedauerlich.
Ps. Entschuldigt bitte meine Penetranz, aber wenn der Rechner ohne Genehmigung des Eigentümers bei einer Zollkontrolle in einen Nebenraum verbracht wird, dann ist das eine Straftat. Jeder Mensch hat das Recht, der Zollkontrolle und Durchsuchung beizuwohnen. Und daher möchte ich wissen, wie es geschehen konnte, daß die Staatsbüttel ihren Trojaner ohne Wissen des Betroffenen auf dessen Rechner fixen konnten. Ich werde dessen Rechtsanwalt fragen. Und ich hoffe, er kann antworten. Dieses Thema möchte ich abschließend und vollständig zur Aufklärung bringen.
Gruß
Vermutlich haben Sie einfach gesagt, dass sie den Laptop nach Sprengstoff durchsuchen wollen und sind damit weggegangen. Er hätte natürlich drauf bestehen können dabei zu bleiben, hat er aber dann wohl, nicht.
@Peter
Das hätte wohl in der BLÖD gestanden. So war es nicht.
Ich werde den Anwalt fragen.
Gruß
@Lars:
Woher willst du wissen, dass es nicht so war? Wie soll es denn sonst gewesen sein?
Beamte, egal von Polizei oder Zoll, nutzen immer die Gutgläubigkeit ihres Gegenüber aus. Man kann immer fragen, ob das rechtlich erlaubt ist, nur das kostet dich auch wieder Zeit und als Geschäftsmann hast du vielleicht noch ein Termin im Nacken und willst einfach nur wieder weg.
@rico
Lass es mich mal allgemein beschreiben. Es läuft in diesen Fällen ganz simpel ab. Es wird gesagt, den Rechner schaut sich mal kurz ein Kollege an, der die notwendige Kenntnis besitzt oder es wird behauptet, nur der Kollege dürfe es und schwups ist der Rechner für fünf Minuten im Nebenraum. Man muß daher sagen, daß die Durchsuchten fahrlässig gehandelt haben, weil sie erstens ihre Rechte nicht kannten und zweitens nachher aber auch so blond waren, den Rechner ohne weiteren Argwohn wieder in Gebrauch zu nehmen. Wenn am Flughafen sowas passiert, dann sollte hiermit jeder gewarnt sein. Bezüglich einer Wohnungsdurchsuchung Rechner ausschalten und nicht aus dem Auge lassen. Bei Beschlagnahme den Rechner nicht wieder in Betrieb nehmen bzw. einem Experten zuführen, natürlich auch unter Aufsicht.
Gruß
Zur Lektüre für alle, lest es! Auch Juristen, wenn sie denn mal ihren Popo bemühen!
Das Gespräch zwischen Ulf Buermeyer und Philip Banse ist interessant und ausgeglichen.
Geht es nur mir so oder hat der weitere Teilnehmer (Andreas Baum?) eine sehr naive Einstellung und fragwürdiges Selbstverständnis?
Seine Einwürfe verharmlosen jedes Mal die Vorgänge und er versucht den Staat und Polizei pauschal als vollkommen gesetztes treu und nur im „besten Sinne“ handelnd.
Oder provoziert er nur geschickt? Oder will er den das Thema sabotieren?
Wie auch immer – kommt sehr unsympathisch in seiner Einstellung rüber und trübt das ansonsten tolle Gespräch.
@Mike: Ist doch gut, wenn es zwei Rollen gibt.
Mich interessiert bezüglich dieses Themas erstmal, wie man bei einer Zollkontrolle am Flughafen oder einer Hausdurchsuchung einen Trojaner installieren kann. Man munkelt von Einbrüchen seitens der Polizei in Wohnungen. Das ist eine Sache und eine Straftat. Aber beim Zoll? Bei einer Hausdurchsuchung? Wo waren die Beschuldigten? Mal eben zur Toilette? Fragen über Fragen. Schade, daß der RA dazu leider nichts gesagt hat.
Gruß
zum anfang sprechen die darüber das der trojaner immer extra programmiert wird und bei minute 13:50 heißt es dann die wird extra konfiguiert? das ist doch überhaupt nicht das selbe, hört sich so an, als hätten sie immernoch nicht den quellcode und ändern nur die fallnummer des trojaners. und wenn das ding konfiguiert wird, dass heißt dann auch, dass die ausführbare datei über alle funktionen verfügt.
Tut mir Leid, innerhalb kürzester Zeit ist das Audio 100x runtergeladen worden, damit ist das Limit meines (kostenlosen) soundcloud-Accounts erschöpft. Lässt sich aber noch im Internet anhören.
Downloadlimit? Was ist daws denn für eine unsägliche Plattform? Es wäre wirklich schön, wenn die Datei noch bei irgendeinem One-Click-Hoster bereitgestellt würde.
Mit einer Wall und einem Verstand davon läßt sich jeder Trojaner entdecken. Davon bin ich fest überzeugt. Denn selbst die simpelste Wall zeichnet auf, was raus geht. Raus. Und das sollte man sich mal genauer anschauen. Ich kann mir nicht vorstellen, wie ein Trojaner unentdeckt bleiben kann, diese fetten Datenpakete, vor allem aber kann ich mir nicht vorstellen, wie man sich den Trojaner erst auf die Platte holt. Der Rechner kann nicht immer mitdenken. Tools möchten konfiguriert und verstanden werden, sonst sind sie nutzlos. Es geht eben nicht nach dem Motto, ich habe da mal eine Wall, die verstehe ich zwar nicht, aber die macht das schon. 87 % aller User verstehen nicht mal Zonealarm, obwohl diese Wall auf jedem zweiten Rechner zu finden ist. Einstellungen? Warnungen? Ahnung? Fehlanzeige. Hauptsache „haben“ reicht eben nicht. Man sollte sich damit auch befassen. In einer stillen Stunde. Es ist keine Schande, irgendwas nicht zu verstehen, es ist eine Schande, es nicht zu versuchen.
Gruß
naja, dass sich software firewalls umgehen lassen ist auch nichts neues. Und wenn da ein Programm eine Verbindung mit dem Internet aufbauen möchte und im Namen irgendwas von Windows steht, werden 90% der User sowieso auf „allow“ klicken…
@Flo
Natürlich ist es schwierig, erstklassige Trojaner zu entdecken. Wir sind uns einig, daß man sie erst gar nicht auf den Rechner holen sollte. Doch wenn, dann kann eben kein AV-Programm helfen bei frischer Ware, sondern nur die Wall. Und bei allem Zweifel sollte dort die Schulung beginnen. Die Wall ist in meinen Augen in vielen Teilen wichtiger als ein AV-Programm. Aber die Lust, sich damit zu befassen, ist leider gleich null, wie wir ja alle wissen. Auch die Stichworte „Untertunneln“ etc. müssen nicht nur zur Kenntnis genommen werden, sondern auch verstanden. Man darf kein Laie sein, sondern sollte sich soviel Wissen wie möglich anschaffen, auch ohne Informatik-Studium. Hilfeseiten gibt es genug. Befassen und Interesse sind die Stichworte, auch wenn es oftmals anstrengend ist, wie ich gerne zugebe. Doch es gibt im Netz unzählige Experten, die gerne und kostenlos weiterhelfen.
Gruß
Bei den ausgefeilten Sicherheitskontrollen muss man sich ja keine Sorgen machen. Unsere Regierung is schon so’n richtiger IT-Fuchs.
Stufe 1:
„Das wird im Beisein der jeweiligen Behörden dann getestet und gesagt ‚Also, kann das Progamm das, was wir erwarten?‘ – Und dann macht es das. Und dieser Test wird uns gezeigt, und dann gehen wir davon aus, dass die Software das kann.“
Stufe 2:
Stufe 1 wird protokolliert.
MS hat diesen miesen Trojaner erstmal eingepflegt in seine Abwehrtools.
Aber ich kann nur nochmal schreiben, ein Trojaner fliegt nicht durch das Fenster oder eher window. Den holt man sich. Und ebenfalls habe ich bisher noch keine Antwort gehört bezüglich Zollkontrolle gelesen, wo der Trojaner durch diese Staatsbüttel aufgesprudelt worden ist. Wo war der Besitzer? Sprudel kaufen? Motto: Ich bin dann mal weg??? Ich möchte das wissen.
Gruß
Nur mal so: Einer der wenigen guten Podcasts die so nett sind auch freie Formate zu wählen (->ogg<-) ist der Alternativlos Podcast.
Bitte verlinkt doch wenn ihr darauf hinweist auch die ogg und nicht nur die mp3!
http://alternativlos.cdn.as250.net/alternativlos-19.ogg
Danke!
OGG, cool, spielt ja jeder Player ab, auch auf dem Handy ist das kein Problem. Ernsthaft: „Frei“ ist ja schön und gut, aber was nützt es, wenn es nirgendwo funktioniert? Ich höre MP3, das ist der quasi Standard. Punkt.
Wenn Sie so gerne dermaßen leichtfertig auf ihre Freiheit verzichten, dann klicken Sie sich wohl besser den Staatstrojaner auf ihren Computer statt der Podcasts.
Wer nicht auf seine Freiheit und ihrer Durchsetzung besteht, dem wird sie — spätestens sobald man nicht mehr mit natürlichen Personen zu tun hat — Stück für Stück entzogen oder gar nicht erst gewährt. Und selbst wenn man auf seine Rechte pocht bekommt man nicht immer, was einem zusteht.
Von daher findet die Wahrung der Freiheit IMMER außerhalb der plüschigen Konsumenten-Komfortzone statt!
Ich wünsche Ihnen, daß Sie aus Kraft eigener Erkenntnis den andauernden Einsatz anderer Leute (wie z.Bsp. des CCCs und befreundeter Organisationen, den Produzent_innen freier Software und freier Inhalte, …) nicht zuletzt AUCH für IHRE Freiheit zu würdigen lernen, *bevor* der Tag kommt, an dem Sie durch entsprechende unfreiwillige Maßnahmen am eigenen Leib erfahren müssen, das genau diese von Ihnen formulierte Einstellung letztlich zu eben solchen Maßnahmen führt.
…Aber wen versuche ich hier eigentlich zu überzeugen?
Fummelt doch einfach alle weiter auf euren iPhones herum.
Um mal den Kode-Kommentar zum Staatstrojaner zu zitieren:
Dummheit ist ein grausamer, globaler Gott.
Hm …
Mein mobilier Player kann OGG. Eine MP3 hat der noch nie abgespielt.
Mein Handy auch.
Niemand zwing zum Kauf von solcher Hardware oder zum Download der ogg ;)
Ich meine nur, dass eine Verlinkung durchaus angezeigt wäre, gerade im Lichte der sonst zu freier Software hier vertretenen Positionen.
„Ich höre MP3, das ist der quasi Standard.“
Kann man, muss man aber nicht. Habe etwa 40 GB Musik hier. Darunter ist genau keine Mp3 ;-)
Schwarz weiß ist sehr ungenau – inzwischen gibt es Farbfernsehen. Sollte man mal ausprobieren ;-)
@Patrick Willam
Danke für diesen gelungenen Kommentar.
Ich habe kein Gerät, das keine OGG abspielt.
Mp3 ist kein Gottgegebener Standard. Solche Leute wie Sie machen ihn dazu.
Das ist äußerst bedauerlich.
Ps. Entschuldigt bitte meine Penetranz, aber wenn der Rechner ohne Genehmigung des Eigentümers bei einer Zollkontrolle in einen Nebenraum verbracht wird, dann ist das eine Straftat. Jeder Mensch hat das Recht, der Zollkontrolle und Durchsuchung beizuwohnen. Und daher möchte ich wissen, wie es geschehen konnte, daß die Staatsbüttel ihren Trojaner ohne Wissen des Betroffenen auf dessen Rechner fixen konnten. Ich werde dessen Rechtsanwalt fragen. Und ich hoffe, er kann antworten. Dieses Thema möchte ich abschließend und vollständig zur Aufklärung bringen.
Gruß
Vermutlich haben Sie einfach gesagt, dass sie den Laptop nach Sprengstoff durchsuchen wollen und sind damit weggegangen. Er hätte natürlich drauf bestehen können dabei zu bleiben, hat er aber dann wohl, nicht.
@Peter
Das hätte wohl in der BLÖD gestanden. So war es nicht.
Ich werde den Anwalt fragen.
Gruß
@Lars:
Woher willst du wissen, dass es nicht so war? Wie soll es denn sonst gewesen sein?
Beamte, egal von Polizei oder Zoll, nutzen immer die Gutgläubigkeit ihres Gegenüber aus. Man kann immer fragen, ob das rechtlich erlaubt ist, nur das kostet dich auch wieder Zeit und als Geschäftsmann hast du vielleicht noch ein Termin im Nacken und willst einfach nur wieder weg.
@rico
Lass es mich mal allgemein beschreiben. Es läuft in diesen Fällen ganz simpel ab. Es wird gesagt, den Rechner schaut sich mal kurz ein Kollege an, der die notwendige Kenntnis besitzt oder es wird behauptet, nur der Kollege dürfe es und schwups ist der Rechner für fünf Minuten im Nebenraum. Man muß daher sagen, daß die Durchsuchten fahrlässig gehandelt haben, weil sie erstens ihre Rechte nicht kannten und zweitens nachher aber auch so blond waren, den Rechner ohne weiteren Argwohn wieder in Gebrauch zu nehmen. Wenn am Flughafen sowas passiert, dann sollte hiermit jeder gewarnt sein. Bezüglich einer Wohnungsdurchsuchung Rechner ausschalten und nicht aus dem Auge lassen. Bei Beschlagnahme den Rechner nicht wieder in Betrieb nehmen bzw. einem Experten zuführen, natürlich auch unter Aufsicht.
Gruß
Zur Lektüre für alle, lest es! Auch Juristen, wenn sie denn mal ihren Popo bemühen!
http://www.zeit.de/politik/deutschland/2011-10/trojaner-richtervorbehalt-2
DLF-Sendung mit gaaaanz viel Uhl, etwas Schaar, etwas Mittenzwei und ein klein bisschen Rath:
http://ondemand-mp3.dradio.de/file/dradio/2011/10/12/dlf_20111012_1915_aa85472e.mp3