XXIV Privat.Sphäre

Aber am nächsten Tag – er hatte zum ersten Mal einigermaßen gut geschlafen, drei oder vier Stunden vielleicht – wurde das Gesicht des Nebenbuhlers wieder zur Fratze. Wie bei der Entdeckung des Betruges spielte auch hier der Zufall eine Rolle. Es fiel ihm wie Schuppen von den Augen, als er im Internet Näheres über die Aktivitäten der Firma, in der der andere Geschäftsführer und Teilhaber war, herausfand. In einer Pressemitteilung – über ihn war übrigens im Internet nichts Persönliches zu finden, sondern ausschließlich Geschäftliches – hieß es nach seinen Worten unter anderem: „RiSK communications setzt neue Maßstäbe beim Schutz der elektronischen Kommunikation von Unternehmen. Immer mehr sehen sich Unternehmen damit konfrontiert, neben Viren und Spam, die über die E-Mail Kommunikation den Computer infizieren, auch web-basierenden Gefahren annähernd machtlos gegenüber zu stehen. Die Zahl von Spyware, also Spionage-Applikationen, die es auf die Aufzeichnung und Weitergabe vertraulicher Internetaktivitäten abgesehen haben, steigt laufend an. Viren und Schadprogramme, die über die Internetnutzung der Mitarbeiter ins unternehmensinterne Netzwerk gelangen, werden von Hackern immer ausgeklügelter programmiert. “ Und der wichtigste Kooperationspartner dieser Firma war MessageLabs, weltweit führender Anbieter von Managed E-Mail Security Services. Mit der von dieser Firma verwendeten proaktiven Technologie Skeptic™ werden durch minutiöses Scannen des gesamten E-Mail-Verkehrs Gefahren erkannt und eliminiert.
Vor einigen Wochen hatte es an ihrem Laptop, der im heimischen Funk-Netzwerk hing, ein Problem gegeben: sie konnte eine Email an ihre Büroadresse nicht abschicken. Als er versuchte, ihr zu helfen, gelang es ihm ebenfalls nicht auf Anhieb. Dabei war alles korrekt konfiguriert und auch aus dem Quellcode der Email konnte er nicht entnehmen, warum sich der Laptop weigerte, diese Mail abzuschicken. Diese Email war allerdings nicht auf dem Laptop geschrieben worden, sondern eine Antwort auf eine Mail, die sie sich selber vom Büro aus gesandt hatte. Offensichtlich – und das war seine Vermutung – lag es daran, dass in dieser Mail irgendetwas enthalten war, was ihr Laptop oder ihr gesichertes Heimnetzwerk nicht verarbeiten wollte. Da er über eine recht lange Erfahrung im EDV-Bereich verfügte, prüfte er schließlich auch die Mailports – das sind die wenigen freigegebenen Kanäle, über die ein Rechner mit der Welt kommuniziert -, über die an einem Laptop Emails versendet werden. Hier fand er seltsamerweise einen Port aktiviert, der eigentlich nicht üblich ist. Als er diesen Zugang mit einem Klick schloss, ließ sich diese Mail problemlos verschicken. Ihm ließ dieses seltsame Verhalten allerdings keine Ruhe, denn es wurmte ihn, dass sein Netzwerk offensichtlich Probleme machte. Hinzu kam, dass sie ihm auch noch misstrauisch unterstellte, an ihrem Laptop in ihrer Abwesenheit etwas manipuliert zu haben.
Oft sind diese Probleme nur der Anfang von wesentlich gravierenderen Störungen. Er sandte diese Mail daher als Kopie auch an sich selber. Im Büro an der Universität kopierte er diese Email und suchte im Rechenzentrum einen guten Bekannten auf, mit dem er als Netzwerkspezialist schon häufig zu tun hatte. Diesem übergab er die Email mit der Bitte, sie zu prüfen. An diesem Tag meldete sich der EDV-Spezialist bei ihm – der den Vorfall schon beinahe wieder vergessen hatte. So etwas Raffiniertes wäre ihm bisher in seiner Laufbahn noch nicht untergekommen. Er hatte zuerst auf eine Fehlkonfiguration des Laptops oder einen der üblichen Viren getippt, entdeckte aber schließlich einen winzigen Anhang an der Mail, die seiner Meinung nach eindeutig Teil eines Trojaners war, der über die Originalmail verschickt werden sollte. Diese Anhang an die Email war das Ergebnis einer Spyware, die offensichtlich auf ihrem Bürorechner installiert war. Aufgabe dieses Anhanges war es, alle Emails, die von diesem Rechner verschickt werden, auch an eine nicht direkt eruierbare andere Adresse zu verschicken, die allerdings nur indirekt erkennbar war, da sie mit einem sehr hohen Sicherheitsstandard, den er hier mit seinen bescheidenen Mitteln eines universitären Rechenzentrums nicht knacken könne, verschlüsselt war. Ein Teil der Adresse war nach seiner Meinung nur auf ihrem Bürorechner gespeichert, sodass sich beim Zurückschicken dieser Email auf ihrem Laptop im häuslichen Netzwerk genau das Problem ergab, dass dieser Teil nicht vorhanden war. Daher die Weigerung der Konfiguration, die Mail abzuschicken. Seinen Einwand, dass sie schon häufig Emails als Antwort auf Büromails vom Laptop abgesendet hätte, entkräfigte der EDV-Spezialist damit, dass bei dieser Email irgendetwas schiefgelaufen sein musste. Normalerweise löscht sich Spyware von selber, sodass keine Spuren davon zurückbleiben, auf Grund derer man diese Aktivität bemerken könne. In diesem Fall war entweder beim Abschicken oder beim Empfangen der Email ein technisches Problem aufgetreten, sodass sich diese Spyware nicht vollständig löschen konnte. Auf seine Frage, was das bedeute, war die Antwort des Spezialisten ernüchternd: Irgendjemand hatte – es musste jemand sein, der einen Zugang zu hochspezialisiertem EDV-Knowhow, vermutlich aus den USA besaß – vermittels einer Email oder noch wahrscheinlicher, als Anhang an eine Text-Datei, auf ihrem Bürorechner ein Programm installiert, dass ihm alle ihre privaten Mails als Kopie ins Haus flattern. Vermutlich würden auch eintreffende Emails an ihn weitergeleitet, denn im Prinzip hatte die Spyware wohl die Aufgabe, ihr Postfach jeweils aktuell zu scannen und weiter zu leiten. Er solle sich doch an die Diskussion in Deutschland erinnern, in der es dem Verfassungsschutz erlaubt sein sollte, solche Software gegen Terroristen einzusetzen. Das wäre nun genau so ein Programm und er bewundere dieses bis zu einem gewissen Grad, denn es lässt sich vermutlich nicht einmal von Experten nachweisen. Hier hatte der Zufall einer unvollständigen Übertragung oder Ausführung der Spyware – vermutlich im Nanosekundenbereich – für die Entdeckung gesorgt.
War alles, das ihre Beziehung nun zerstörte, auch nur Zufall?
Sie hatte ihm einmal in einer Auseinandersetzung an den Kopf geworfen, wie sehr der andere sie – im Gegensatz zu ihm – verstünde. Nun wurde ihm auf einmal deutlich, woher dieses Verstehen gekommen war. Wenn der andere sich mit ihr traf, wenn sie miteinander am Telefon sprachen, wusste er genau, was sie gerade mit ihrem Mann oder auch anderen Menschen via Email ausgetauscht hatte. Er erinnerte sich daran, dass er vor mehr als einem Jahr aber auch noch später sehr intime Fragen in Emails mit ihr ausgetauscht hatte, etwa seine Probleme mit ihrem Verhalten, mit seiner Sexualität oder auch die Eingeständnisse von eigenen Fehlern. Der heimliche Empfänger der Nachrichten konnte sich dann in den Gesprächen mit ihr sehr gut auf alles einstellen, was sie hören wollte. Brauchte sie Trost, dann konnte er sie gezielt trösten, wollte sie einfach nur abschalten, dann konnte er auf ihre Stimmung perfekt eingehen. Der andere hatte es mit Hilfe modernster Informationstechnologie geschafft, einen Zugang zu ihr zu finden, der ihr das Gefühl vermittelte, hier wäre jemand, der mich wirklich versteht. Jemand, der weiß, was ich gerade durchlebe, was ich eben gedacht oder mit einem anderen besprochen habe. Er war immer schon da. Vielleicht war sie manchmal sogar erstaunt, wie perfekt es „ihm“ gelang, auf sie einzugehen und schrieb das wohl seiner tiefen Zuneigung zu.
Er selber hatte keine Spyware.
Nur ein Herz, das ihres nicht berühren konnte.