{"id":7,"date":"2008-07-28T17:18:32","date_gmt":"2008-07-28T15:18:32","guid":{"rendered":"http:\/\/zwei-wochen.stangl.eu\/?p=7"},"modified":"2018-06-09T09:38:49","modified_gmt":"2018-06-09T09:38:49","slug":"xxiv","status":"publish","type":"post","link":"https:\/\/zwei-wochen.stangl.eu\/?p=7","title":{"rendered":"XXIV Privat.Sph&#228;re"},"content":{"rendered":"<p>Aber am n&#228;chsten Tag \u2013 er hatte zum ersten Mal einigerma&#223;en gut geschlafen, drei oder vier Stunden vielleicht &#8211; wurde das Gesicht des Nebenbuhlers wieder zur Fratze. Wie bei der Entdeckung des Betruges spielte auch hier der Zufall eine Rolle. Es fiel ihm wie Schuppen von den Augen, als er im Internet N&#228;heres &#252;ber die Aktivit&#228;ten der Firma, in der der andere Gesch&#228;ftsf&#252;hrer und Teilhaber war, herausfand. In einer Pressemitteilung \u2013 &#252;ber ihn war &#252;brigens im Internet nichts Pers&#246;nliches zu finden, sondern ausschlie&#223;lich Gesch&#228;ftliches \u2013 hie&#223; es nach seinen Worten unter anderem: \u201eRiSK communications setzt neue Ma&#223;st&#228;be beim Schutz der elektronischen Kommunikation von Unternehmen. Immer mehr sehen sich Unternehmen damit konfrontiert, neben Viren und Spam, die &#252;ber die E-Mail Kommunikation den Computer infizieren, auch web-basierenden Gefahren ann&#228;hernd machtlos gegen&#252;ber zu stehen. Die Zahl von Spyware, also Spionage-Applikationen, die es auf die Aufzeichnung und Weitergabe vertraulicher Internetaktivit&#228;ten abgesehen haben, steigt laufend an. Viren und Schadprogramme, die &#252;ber die Internetnutzung der Mitarbeiter ins unternehmensinterne Netzwerk gelangen, werden von Hackern immer ausgekl&#252;gelter programmiert. \u201c Und der wichtigste Kooperationspartner dieser Firma war MessageLabs, weltweit f&#252;hrender Anbieter von Managed E-Mail Security Services. Mit der von dieser Firma verwendeten proaktiven Technologie Skeptic&#x2122; werden durch minuti&#246;ses Scannen des gesamten E-Mail-Verkehrs Gefahren erkannt und eliminiert.<br \/>\nVor einigen Wochen hatte es an ihrem Laptop, der im heimischen Funk-Netzwerk hing, ein Problem gegeben: sie konnte eine Email an ihre B&#252;roadresse nicht abschicken. Als er versuchte, ihr zu helfen, gelang es ihm ebenfalls nicht auf Anhieb. Dabei war alles korrekt konfiguriert und auch aus dem Quellcode der Email konnte er nicht entnehmen, warum sich der Laptop weigerte, diese Mail abzuschicken. Diese Email war allerdings nicht auf dem Laptop geschrieben worden, sondern eine Antwort auf eine Mail, die sie sich selber vom B&#252;ro aus gesandt hatte. Offensichtlich \u2013 und das war seine Vermutung \u2013 lag es daran, dass in dieser Mail irgendetwas enthalten war, was ihr Laptop oder ihr gesichertes Heimnetzwerk nicht verarbeiten wollte. Da er &#252;ber eine recht lange Erfahrung im EDV-Bereich verf&#252;gte, pr&#252;fte er schlie&#223;lich auch die Mailports \u2013 das sind die wenigen freigegebenen Kan&#228;le, &#252;ber die ein Rechner mit der Welt kommuniziert -, &#252;ber die an einem Laptop Emails versendet werden. Hier fand er seltsamerweise einen Port aktiviert, der eigentlich nicht &#252;blich ist. Als er diesen Zugang mit einem Klick schloss, lie&#223; sich diese Mail problemlos verschicken. Ihm lie&#223; dieses seltsame Verhalten allerdings keine Ruhe, denn es wurmte ihn, dass sein Netzwerk offensichtlich Probleme machte. Hinzu kam, dass sie ihm auch noch misstrauisch unterstellte, an ihrem Laptop in ihrer Abwesenheit etwas manipuliert zu haben.<br \/>\nOft sind diese Probleme nur der Anfang von wesentlich gravierenderen St&#246;rungen. Er sandte diese Mail daher als Kopie auch an sich selber. Im B&#252;ro an der Universit&#228;t kopierte er diese Email und suchte im Rechenzentrum einen guten Bekannten auf, mit dem er als Netzwerkspezialist schon h&#228;ufig zu tun hatte. Diesem &#252;bergab er die Email mit der Bitte, sie zu pr&#252;fen. An diesem Tag meldete sich der EDV-Spezialist bei ihm \u2013 der den Vorfall schon beinahe wieder vergessen hatte. So etwas Raffiniertes w&#228;re ihm bisher in seiner Laufbahn noch nicht untergekommen. Er hatte zuerst auf eine Fehlkonfiguration des Laptops oder einen der &#252;blichen Viren getippt, entdeckte aber schlie&#223;lich einen winzigen Anhang an der Mail, die seiner Meinung nach eindeutig Teil eines Trojaners war, der &#252;ber die Originalmail verschickt werden sollte. Diese Anhang an die Email war das Ergebnis einer Spyware, die offensichtlich auf ihrem B&#252;rorechner installiert war. Aufgabe dieses Anhanges war es, alle Emails, die von diesem Rechner verschickt werden, auch an eine nicht direkt eruierbare andere Adresse zu verschicken, die allerdings nur indirekt erkennbar war, da sie mit einem sehr hohen Sicherheitsstandard, den er hier mit seinen bescheidenen Mitteln eines universit&#228;ren Rechenzentrums nicht knacken k&#246;nne, verschl&#252;sselt war. Ein Teil der Adresse war nach seiner Meinung nur auf ihrem B&#252;rorechner gespeichert, sodass sich beim Zur&#252;ckschicken dieser Email auf ihrem Laptop im h&#228;uslichen Netzwerk genau das Problem ergab, dass dieser Teil nicht vorhanden war. Daher die Weigerung der Konfiguration, die Mail abzuschicken. Seinen Einwand, dass sie schon h&#228;ufig Emails als Antwort auf B&#252;romails vom Laptop abgesendet h&#228;tte, entkr&#228;figte der EDV-Spezialist damit, dass bei dieser Email irgendetwas schiefgelaufen sein musste. Normalerweise l&#246;scht sich Spyware von selber, sodass keine Spuren davon zur&#252;ckbleiben, auf Grund derer man diese Aktivit&#228;t bemerken k&#246;nne. In diesem Fall war entweder beim Abschicken oder beim Empfangen der Email ein technisches Problem aufgetreten, sodass sich diese Spyware nicht vollst&#228;ndig l&#246;schen konnte. Auf seine Frage, was das bedeute, war die Antwort des Spezialisten ern&#252;chternd: Irgendjemand hatte \u2013 es musste jemand sein, der einen Zugang zu hochspezialisiertem EDV-Knowhow, vermutlich aus den USA besa&#223;  \u2013 vermittels einer Email oder noch wahrscheinlicher, als Anhang an eine Text-Datei, auf ihrem B&#252;rorechner ein Programm installiert, dass ihm alle ihre privaten Mails als Kopie ins Haus flattern. Vermutlich w&#252;rden auch eintreffende Emails an ihn weitergeleitet, denn im Prinzip hatte die Spyware wohl die Aufgabe, ihr Postfach jeweils aktuell zu scannen und weiter zu leiten. Er solle sich doch an die Diskussion in Deutschland erinnern, in der es dem Verfassungsschutz erlaubt sein sollte, solche Software gegen Terroristen einzusetzen. Das w&#228;re nun genau so ein Programm und er bewundere dieses bis zu einem gewissen Grad, denn es l&#228;sst sich vermutlich nicht einmal von Experten nachweisen. Hier hatte der Zufall einer unvollst&#228;ndigen &#220;bertragung oder Ausf&#252;hrung der Spyware \u2013 vermutlich im Nanosekundenbereich \u2013 f&#252;r die Entdeckung gesorgt.<br \/>\nWar alles, das ihre Beziehung nun zerst&#246;rte, auch nur Zufall?<br \/>\nSie hatte ihm einmal in einer Auseinandersetzung an den Kopf geworfen, wie sehr der andere sie &#8211; im Gegensatz zu ihm &#8211; verst&#252;nde. Nun wurde ihm auf einmal deutlich, woher dieses Verstehen gekommen war. Wenn der andere sich mit ihr traf, wenn sie miteinander am Telefon sprachen, wusste er genau, was sie gerade mit ihrem Mann oder auch anderen Menschen via Email ausgetauscht hatte. Er erinnerte sich daran, dass er vor mehr als einem Jahr aber auch noch sp&#228;ter sehr intime Fragen in Emails mit ihr ausgetauscht hatte, etwa seine Probleme mit ihrem Verhalten, mit seiner Sexualit&#228;t oder auch die Eingest&#228;ndnisse von eigenen Fehlern. Der heimliche Empf&#228;nger der Nachrichten konnte sich dann in den Gespr&#228;chen mit ihr sehr gut auf alles einstellen, was sie h&#246;ren wollte. Brauchte sie Trost, dann konnte er sie gezielt tr&#246;sten, wollte sie einfach nur abschalten, dann konnte er auf ihre Stimmung perfekt eingehen. Der andere hatte es mit Hilfe modernster Informationstechnologie geschafft, einen Zugang zu ihr zu finden, der ihr das Gef&#252;hl vermittelte, hier w&#228;re jemand, der mich wirklich versteht. Jemand, der wei&#223;, was ich gerade durchlebe, was ich eben gedacht oder mit einem anderen besprochen habe. Er war immer schon da. Vielleicht war sie manchmal sogar erstaunt, wie perfekt es \u201eihm\u201c gelang, auf sie einzugehen und schrieb das wohl seiner tiefen Zuneigung zu.<br \/>\nEr selber hatte keine Spyware.<br \/>\nNur ein Herz, das ihres nicht ber&#252;hren konnte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aber am n&#228;chsten Tag \u2013 er hatte zum ersten Mal einigerma&#223;en gut geschlafen, drei oder vier Stunden vielleicht &#8211; wurde das Gesicht des Nebenbuhlers wieder zur Fratze. Wie bei der Entdeckung des Betruges spielte auch hier der Zufall eine Rolle. Es fiel ihm wie Schuppen von den Augen, als er im Internet N&#228;heres &#252;ber die [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/posts\/7","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7"}],"version-history":[{"count":2,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/posts\/7\/revisions"}],"predecessor-version":[{"id":149,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=\/wp\/v2\/posts\/7\/revisions\/149"}],"wp:attachment":[{"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zwei-wochen.stangl.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}