0zapftis: Podcasts rund um den Staatstrojaner

In Alternativlos-Podcast Folge 19 sprechen Frank Rieger, Felix von Leitner und Constanze Kurz über den Staatstrojaner und plaudern etwas aus dem Nähkästchen. Hier ist die MP3.

Zu Besuch beim Küchenradio war gestern der Richter und Verfassungsrechtler Ulf Buermeyer, den wir vorgestern interviewt haben. Hier ist die MP3.

Thomas Wiegold hat den Mitschnitt der heutigen Bundespressekonferenz rund um den Staatstrojaner online gestellt. Es sprachen: Für das Innenministerium Jens Teschke, für das Finanzministerium Martin Kotthaus. Außerdem der stellvertretende Regierungssprecher Georg Streiter und für das Bundesjustizministerium Thorsten Bauer. Die MP3 gibt es hier.

In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

Zur Datenschutzerklärung von SoundCloud

Zur Datenschutzerklärung von netzpolitik.org

Trojaner Bundespressekonferenz 12oct2011 by Wiegold

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

27 Ergänzungen

  1. Das Gespräch zwischen Ulf Buermeyer und Philip Banse ist interessant und ausgeglichen.

    Geht es nur mir so oder hat der weitere Teilnehmer (Andreas Baum?) eine sehr naive Einstellung und fragwürdiges Selbstverständnis?
    Seine Einwürfe verharmlosen jedes Mal die Vorgänge und er versucht den Staat und Polizei pauschal als vollkommen gesetztes treu und nur im „besten Sinne“ handelnd.
    Oder provoziert er nur geschickt? Oder will er den das Thema sabotieren?

    Wie auch immer – kommt sehr unsympathisch in seiner Einstellung rüber und trübt das ansonsten tolle Gespräch.

  2. Mich interessiert bezüglich dieses Themas erstmal, wie man bei einer Zollkontrolle am Flughafen oder einer Hausdurchsuchung einen Trojaner installieren kann. Man munkelt von Einbrüchen seitens der Polizei in Wohnungen. Das ist eine Sache und eine Straftat. Aber beim Zoll? Bei einer Hausdurchsuchung? Wo waren die Beschuldigten? Mal eben zur Toilette? Fragen über Fragen. Schade, daß der RA dazu leider nichts gesagt hat.

    Gruß

  3. zum anfang sprechen die darüber das der trojaner immer extra programmiert wird und bei minute 13:50 heißt es dann die wird extra konfiguiert? das ist doch überhaupt nicht das selbe, hört sich so an, als hätten sie immernoch nicht den quellcode und ändern nur die fallnummer des trojaners. und wenn das ding konfiguiert wird, dass heißt dann auch, dass die ausführbare datei über alle funktionen verfügt.

  4. Tut mir Leid, innerhalb kürzester Zeit ist das Audio 100x runtergeladen worden, damit ist das Limit meines (kostenlosen) soundcloud-Accounts erschöpft. Lässt sich aber noch im Internet anhören.

    1. Downloadlimit? Was ist daws denn für eine unsägliche Plattform? Es wäre wirklich schön, wenn die Datei noch bei irgendeinem One-Click-Hoster bereitgestellt würde.

  5. Mit einer Wall und einem Verstand davon läßt sich jeder Trojaner entdecken. Davon bin ich fest überzeugt. Denn selbst die simpelste Wall zeichnet auf, was raus geht. Raus. Und das sollte man sich mal genauer anschauen. Ich kann mir nicht vorstellen, wie ein Trojaner unentdeckt bleiben kann, diese fetten Datenpakete, vor allem aber kann ich mir nicht vorstellen, wie man sich den Trojaner erst auf die Platte holt. Der Rechner kann nicht immer mitdenken. Tools möchten konfiguriert und verstanden werden, sonst sind sie nutzlos. Es geht eben nicht nach dem Motto, ich habe da mal eine Wall, die verstehe ich zwar nicht, aber die macht das schon. 87 % aller User verstehen nicht mal Zonealarm, obwohl diese Wall auf jedem zweiten Rechner zu finden ist. Einstellungen? Warnungen? Ahnung? Fehlanzeige. Hauptsache „haben“ reicht eben nicht. Man sollte sich damit auch befassen. In einer stillen Stunde. Es ist keine Schande, irgendwas nicht zu verstehen, es ist eine Schande, es nicht zu versuchen.

    Gruß

    1. naja, dass sich software firewalls umgehen lassen ist auch nichts neues. Und wenn da ein Programm eine Verbindung mit dem Internet aufbauen möchte und im Namen irgendwas von Windows steht, werden 90% der User sowieso auf „allow“ klicken…

      1. @Flo
        Natürlich ist es schwierig, erstklassige Trojaner zu entdecken. Wir sind uns einig, daß man sie erst gar nicht auf den Rechner holen sollte. Doch wenn, dann kann eben kein AV-Programm helfen bei frischer Ware, sondern nur die Wall. Und bei allem Zweifel sollte dort die Schulung beginnen. Die Wall ist in meinen Augen in vielen Teilen wichtiger als ein AV-Programm. Aber die Lust, sich damit zu befassen, ist leider gleich null, wie wir ja alle wissen. Auch die Stichworte „Untertunneln“ etc. müssen nicht nur zur Kenntnis genommen werden, sondern auch verstanden. Man darf kein Laie sein, sondern sollte sich soviel Wissen wie möglich anschaffen, auch ohne Informatik-Studium. Hilfeseiten gibt es genug. Befassen und Interesse sind die Stichworte, auch wenn es oftmals anstrengend ist, wie ich gerne zugebe. Doch es gibt im Netz unzählige Experten, die gerne und kostenlos weiterhelfen.

        Gruß

  6. Bei den ausgefeilten Sicherheitskontrollen muss man sich ja keine Sorgen machen. Unsere Regierung is schon so’n richtiger IT-Fuchs.

    Stufe 1:
    „Das wird im Beisein der jeweiligen Behörden dann getestet und gesagt ‚Also, kann das Progamm das, was wir erwarten?‘ – Und dann macht es das. Und dieser Test wird uns gezeigt, und dann gehen wir davon aus, dass die Software das kann.“

    Stufe 2:
    Stufe 1 wird protokolliert.

  7. MS hat diesen miesen Trojaner erstmal eingepflegt in seine Abwehrtools.

    Aber ich kann nur nochmal schreiben, ein Trojaner fliegt nicht durch das Fenster oder eher window. Den holt man sich. Und ebenfalls habe ich bisher noch keine Antwort gehört bezüglich Zollkontrolle gelesen, wo der Trojaner durch diese Staatsbüttel aufgesprudelt worden ist. Wo war der Besitzer? Sprudel kaufen? Motto: Ich bin dann mal weg??? Ich möchte das wissen.

    Gruß

    1. OGG, cool, spielt ja jeder Player ab, auch auf dem Handy ist das kein Problem. Ernsthaft: „Frei“ ist ja schön und gut, aber was nützt es, wenn es nirgendwo funktioniert? Ich höre MP3, das ist der quasi Standard. Punkt.

      1. Wenn Sie so gerne dermaßen leichtfertig auf ihre Freiheit verzichten, dann klicken Sie sich wohl besser den Staatstrojaner auf ihren Computer statt der Podcasts.

        Wer nicht auf seine Freiheit und ihrer Durchsetzung besteht, dem wird sie — spätestens sobald man nicht mehr mit natürlichen Personen zu tun hat — Stück für Stück entzogen oder gar nicht erst gewährt. Und selbst wenn man auf seine Rechte pocht bekommt man nicht immer, was einem zusteht.

        Von daher findet die Wahrung der Freiheit IMMER außerhalb der plüschigen Konsumenten-Komfortzone statt!

        Ich wünsche Ihnen, daß Sie aus Kraft eigener Erkenntnis den andauernden Einsatz anderer Leute (wie z.Bsp. des CCCs und befreundeter Organisationen, den Produzent_innen freier Software und freier Inhalte, …) nicht zuletzt AUCH für IHRE Freiheit zu würdigen lernen, *bevor* der Tag kommt, an dem Sie durch entsprechende unfreiwillige Maßnahmen am eigenen Leib erfahren müssen, das genau diese von Ihnen formulierte Einstellung letztlich zu eben solchen Maßnahmen führt.

        …Aber wen versuche ich hier eigentlich zu überzeugen?
        Fummelt doch einfach alle weiter auf euren iPhones herum.

        Um mal den Kode-Kommentar zum Staatstrojaner zu zitieren:
        Dummheit ist ein grausamer, globaler Gott.

      2. Hm …
        Mein mobilier Player kann OGG. Eine MP3 hat der noch nie abgespielt.
        Mein Handy auch.

        Niemand zwing zum Kauf von solcher Hardware oder zum Download der ogg ;)
        Ich meine nur, dass eine Verlinkung durchaus angezeigt wäre, gerade im Lichte der sonst zu freier Software hier vertretenen Positionen.

        „Ich höre MP3, das ist der quasi Standard.“
        Kann man, muss man aber nicht. Habe etwa 40 GB Musik hier. Darunter ist genau keine Mp3 ;-)
        Schwarz weiß ist sehr ungenau – inzwischen gibt es Farbfernsehen. Sollte man mal ausprobieren ;-)

        @Patrick Willam
        Danke für diesen gelungenen Kommentar.

      3. Ich habe kein Gerät, das keine OGG abspielt.

        Mp3 ist kein Gottgegebener Standard. Solche Leute wie Sie machen ihn dazu.

        Das ist äußerst bedauerlich.

  8. Ps. Entschuldigt bitte meine Penetranz, aber wenn der Rechner ohne Genehmigung des Eigentümers bei einer Zollkontrolle in einen Nebenraum verbracht wird, dann ist das eine Straftat. Jeder Mensch hat das Recht, der Zollkontrolle und Durchsuchung beizuwohnen. Und daher möchte ich wissen, wie es geschehen konnte, daß die Staatsbüttel ihren Trojaner ohne Wissen des Betroffenen auf dessen Rechner fixen konnten. Ich werde dessen Rechtsanwalt fragen. Und ich hoffe, er kann antworten. Dieses Thema möchte ich abschließend und vollständig zur Aufklärung bringen.

    Gruß

    1. Vermutlich haben Sie einfach gesagt, dass sie den Laptop nach Sprengstoff durchsuchen wollen und sind damit weggegangen. Er hätte natürlich drauf bestehen können dabei zu bleiben, hat er aber dann wohl, nicht.

    2. Beamte, egal von Polizei oder Zoll, nutzen immer die Gutgläubigkeit ihres Gegenüber aus. Man kann immer fragen, ob das rechtlich erlaubt ist, nur das kostet dich auch wieder Zeit und als Geschäftsmann hast du vielleicht noch ein Termin im Nacken und willst einfach nur wieder weg.

      1. @rico
        Lass es mich mal allgemein beschreiben. Es läuft in diesen Fällen ganz simpel ab. Es wird gesagt, den Rechner schaut sich mal kurz ein Kollege an, der die notwendige Kenntnis besitzt oder es wird behauptet, nur der Kollege dürfe es und schwups ist der Rechner für fünf Minuten im Nebenraum. Man muß daher sagen, daß die Durchsuchten fahrlässig gehandelt haben, weil sie erstens ihre Rechte nicht kannten und zweitens nachher aber auch so blond waren, den Rechner ohne weiteren Argwohn wieder in Gebrauch zu nehmen. Wenn am Flughafen sowas passiert, dann sollte hiermit jeder gewarnt sein. Bezüglich einer Wohnungsdurchsuchung Rechner ausschalten und nicht aus dem Auge lassen. Bei Beschlagnahme den Rechner nicht wieder in Betrieb nehmen bzw. einem Experten zuführen, natürlich auch unter Aufsicht.

        Gruß

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.