Cover

Der Spion von nebenan



Liebe Leser und Leserinnen …
Gestatten Sie mir noch ein kurzes Wort, bevor wir in die Mysterien der Hobbyspionage eintauchen. Leben wir nicht heute in einer Zeit der schier grenzenlosen Überwachung? Weiß nicht schon fast jedes Amt, egal ob Finanzamt, Sozialamt oder Arbeitsamt bald mehr von uns als uns insgeheim lieb ist? Mal abgesehen von unseren Arbeitgebern, welche beim Spionieren ebenfalls oft mit Einfallsreichtum glänzen. Die Frage ob wir überhaupt noch Herr der über uns im Umlauf befindlichen Informationen sind, stellt sich fast schon gar nicht mehr. Eine Frage, welche man lediglich noch mit einem klaren „NEIN“ beantworten kann. Aber was weiß der andere über uns? Und was wissen wir über den anderen? Können wir unserem Gegenüber trauen oder traut es uns?
Viele Fragen und wenig Antworten. Warum? Weil es noch immer ein Tabuthema ist über welches man in der Regel nicht sprechen möchte? Weil es nach wie vor verpönt ist einem anderen nachzuspionieren? Na sicher, niemals würden wir zugeben schon einmal im Handy unserer Freundin geschnüffelt zu haben. Oder als Schulkinder durchs Schlüsselloch in die Umkleide der Mädchen geäugelt zu haben. Doch was seinerzeit noch ein Streich dummer Jungen war ist heute, nur wenige Jahre später, eine strafbare Handlung die gut und gern ein paar Monate Bewährung oder gar sehr empfindliche Geldstrafen nach sich ziehen könnte. Zu recht wie ich meine. Der normale Menschenverstand sei hier gefragt, doch leider scheint eben jener nur all zu oft dann auszusetzen wenn uns Eifersucht oder gar Neid plagen.
Mal ehrlich, wer hat nicht schon einmal ganz zufällig im Handy seines Partners auffällig fremde Einträge bemerkt, ungewöhnlichen Telefonbucheinträge oder SMS deren Absender man selbst nicht kennt?
Viele üben sich lange Zeit vornehm in Zurückhaltung und weisen alle bösen Gedanken weit von sich. Doch der Gedanke nagt unaufhörlich in unserem Inneren wie die Maus am Käse. Bis schließlich unsere Neugier obsiegt und alle guten Vorsätze dahin sind.
Sicher, hier das schlechte Gewissen und dort endlich die Gewissheit, ein schmaler Grat den wir beschreiten zwischen Vernunft und Dummheit. Plötzlich hören wir die seltsamsten Rechtfertigungen und versuchen uns einzureden, dass durch ein geringes Maß an Kontrolle unter Umständen ein Stück weit ungerechtfertigtes Misstrauen ausgeräumt werden könnte. So frei nach dem Motto: „Was keiner weiß, macht keinen heiß!“ So ein Schwachsinn, als könne man eben Misstrauen mit Misstrauen bekämpfen.

Und dennoch, nur all zu oft ist es unser Staat selbst, der seine Bürger ausspionieren lässt und anderen den Weg ebnet zuweilen tief in die Privatsphären jener einzudringen die er doch angeblich und voller Eifer zu schützen versucht. In Anbetracht der politischen und wirtschaftlichen Lage mag ein gut durchdachtes Maß an Kontrolle Akzeptanz finden, ja gar wünschenswert sein, aber nur all zu oft werden gesetzliche Maßgaben allein zu einer Sache der Auslegung in unserem Land. Doch auch wenn sich die Datenschutzbeauftragten in den Büros der Betriebsräte geradezu die Klinke in die Hand geben, wird es für Arbeitgeber immer wieder Mittel und Wege geben Mitarbeiter auszuspionieren. Einige bekannte Firmen haben ja in den vergangenen Monaten geradezu Aufsehen diesbezüglich erregt. Ob nun Telekommunikationsunternehmen, Weltkonzern oder Einzelhandelskette, immer wieder hören wir von Lauschangriffen übelster Art gegenüber Mitarbeitern, Geschäftspartnern oder gar Kunden. Natürlich unter dem Deckmantel der wirtschaftlichen Notwendigkeit.

Obwohl, es gibt durchaus auch berechtigte Formen der Mitarbeiterkontrolle. Denken wir doch einmal an die notorischen Sommer-Blaumacher, welche in den schönsten Monaten des Jahres und im Schutze ihrer gelben Arbeitsunfähigkeitsbescheinigungen an ihren Häuschen bauen, während ihre Kollegen Überstunden schieben müssen um die Fehlzeiten jener immer und immer wieder zu kompensieren. Schon einmal daran gedacht, wie viel Verlust so manches Unternehmen allein durch Betriebsmittelschwund macht? Wir reden da von Summen die dem Bruttoinlandsprodukt eines Kleinstaates entsprechen könnten. Und da ist es doch durchaus verständlich, dass Firmen aufrüsten um sich dagegen zu erwehren. Ob nun gerade Kameras in den Umkleideräumen der Mitarbeiter oder Zeiterfassung an den Toiletten den richtigen Weg signalisieren? Ich glaube kaum, obwohl es nicht immer einfach zu sein scheint das richtige Maß zu finden. Doch der ewigen Dauerblaumacherei oder dem Materialschwund muss Einhalt geboten werden. Und zwar dauerhaft. Die so provozierten wirtschaftlichen Schäden sind einfach zu massiv, als dass man über sie hinwegblicken könnte. Doch welche Interessen sind nun vordergründiger? Die des Unternehmens oder die der Mitarbeiter? Und wieder kommt es auf das richtige Maß der Dinge an. Das Unternehmen schützen ohne den Mitarbeiter in seiner Intimsphäre zu verletzen.
Doch müssen wir uns von unserem Lebenspartner bespitzeln lassen? Oder gar den guten Freunden aus der Wohngemeinschaft, Familienmitgliedern und von Arbeitskollegen? Ganz sicher nicht, denn wo man im unternehmerischen Bereich noch Akzeptanz und ein Stück weit Verständnis von Betroffenen einfordern kann, endet die wirtschaftliche Notwendigkeit an der privaten Haustür, dem Mailpostfach oder Handy eines jeden Einzelnen.

Mit diesem Buch möchte ich Ihnen einige einfache Möglichkeiten aufzeigen, sich gegen ein „ausspioniert werden“ wirksam zu schützen. Im Zuge dessen werde ich Sie auch kurz mit einfachen und kostengünstigen Mitteln der Hobbyspionage vertraut machen. Ob Sie es glauben oder nicht, die Kenntnis zu wissen wie was funktioniert, lässt uns auch schneller erkennen wenn wir mit eben jenen Dingen konfrontiert werden. Unser Hauptanliegen ist und bleibt jedoch, gute und nachvollziehbare Tipps zu geben, wie Sie sich vor all zu neugierigen Hobbyspionen schützen können.
Einige der in diesem Buch vorgestellten Tipps wird mancher gar als paranoid bezeichnen, doch gerade hier sind den Möglichkeiten des Einzelnen kaum Grenzen gesetzt. Viele der Tipps und Tricks sind so einfach gehalten, dass Sie verwundert sein werden wie einfach es doch ist zu bespitzeln oder bespitzelt zu werden. Doch lassen Sie sich bloß nicht in die Irre führen, mag es an der Einfachheit auch nicht fehlen, an der Rechtmäßigkeit manchmal um so mehr.

Und auch wenn dieses Buch Ihren misstrauischen Gedanken freien Lauf lassen sollte, Ehrlichkeit dem Partner gegenüber ist noch stets die einzig wirksame Möglichkeit Misstrauen von vornherein zu vermeiden. Schon so manch gute Beziehung ist plötzlich allein auf Grund fehlenden Vertrauens in die Brüche gegangen, der eine oder andere Krieg wurde dadurch ausgelöst und die Scheidungsraten sind auch nicht unbedingt niedriger geworden. Selbst wenn Sie sich nur ab und an der Hobbyschnüffelei hingeben, ein Vertrauens-bruch ist und bleibt es allemal. Vielleicht sollten Sie sich doch lieber auf eine ehrliche Konversation mit Ihrem Partner ankommen lassen. Soll helfen heißt es in Fachkreisen.
Selbst der strafrechtliche Aspekt ist nicht außer Acht zu lassen. Verletzen Sie die Persönlichkeitsrechte eines anderen, so kann dies schnell mit einem Straf- befehl von mehreren tausend Euro enden, vielleicht sogar einer Bewährungsstrafe oder in ganz schlimmen Fällen mit einem unfreiwilligen Aufenthalt deutscher Gefängnisse. Sie sollten sich also wirklich sicher sein, ob Sie es darauf anlegen wollen.

Ich kann Ihnen natürlich nur ans Herz legen die in diesem Buch aufgezeigten Tipps ausschließlich und einzig an Ihrem privaten Eigentum auszuprobieren. Im Falle einer strafrechtlichen Verfolgung kann es auch zu schwerwiegenden Einschränkungen im Beruf kommen, die man hernach zwar bedauern, nicht aber ungeschehen machen kann. Unter Umständen würde eine gerichtliche Verurteilung viele Jahre eine Arbeit im kaufmännischen- oder gar sicherheitstechnischen Bereich unmöglich machen. Gerade heute, wo man schon im Bereich der Gebäudereinigung ein sauberes polizeiliches Führungszeugnis benötigt. Auch Lizenzen im Gastronomiegewerbe verlangen oft die Vorlage eines solchen Zeugnisses.
Seien Sie also gewarnt, sie könnten mehr zerstören als sie zu gewinnen meinen…


Der beste Freund - Das Handy

Kommen wir am Anfang zu den relativ harmlosen und einfacheren Möglichkeiten der Hobbyspionage. Mal Hand aufs Herz. Hat nicht ein jeder schon mal im Handy seines Partners nach Telefonnummern oder ungewöhnlichen SMS Eingängen gesucht? Geben Sie es ehrlich zu. Gerade wenn der oder die Partnerin ein Geheimnis aus den eingehenden SMS macht, erweckt doch eben dies nur all zu oft unser ganz spezielles Misstrauen. Oder wenn Telefongespräche heimlich im Verborgenen geführt werden, SMS gleich nach dem Lesen gelöscht und Ruftöne spezieller Anrufer gleich unterdrückt werden.
Da erwischt man sich doch schnell mal beim Blick auf das Display des umherliegenden Handys. Gut, man kann dies durchaus noch als harmlose Form der partnerschaftlichen Kontrolle abtun, die im Falle eines Auffliegens zwar zu Ärgern nicht aber zu strafrechtlich relevanten Ergebnissen führen würde.
Ebenso verräterisch können auch kleine Zettel mit Telefonnummern oder Adressen sein, welche oft ihr tristes Dasein in den Manteltaschen der Frauen oder Hosentaschen all zu vergesslicher Ehemänner fristen.

Tipps für Spione:

Schauen Sie doch einfach hin und wieder mal in das Telefonbuchverzeichnis Ihres Partners. Ganz egal ob im Handy oder dem Festnetztelefon. Ein Verzeichnis dieser Art hat heute fast jedes halbwegs moderne Telefon und nicht jeder denkt immer gleich daran die eingegangenen Anrufnummern oder die gewählten Rufnummern zu löschen. Vielleicht finden sich ja dort Telefonnummern wieder, die für Sie so nichtssagend sind wie das Geschwafel mancher Nachmittagstalker. Gerade dann wenn solche Nummern nur mit dem Vornamen gespeichert oder aufgeschrieben wurden kann man davon ausgehen, dass der Kontakt weniger geschäftlicher als eher noch privater Natur ist. In dem Fall wäre es natürlich durchaus von Vorteil zumindest die engsten Arbeitskollegen und Freunde des Partners zu kennen, da solche meist ebenfalls nur in dieser Art abgespeichert werden. Im Übrigen lassen sich so auch dumme und peinliche Missverständnisse vermeiden. Die meisten Menschen würden natürlich auch nur all zu gern wissen wer sich letztlich hinter der einen oder anderen mysteriösen Nummer verbirgt. Nun können Sie die Wahrsagerin Ihres Vertrauens zu Rate ziehen oder aber Sie wählen die effektivste und einfachste Lösung die es in solch einem Fall geben kann - Sie rufen schlicht und einfach an. Geht nicht? Natürlich geht das. Abgesehen von den zu erwartenden Kosten dürfte die zweitgenannte Möglichkeit aber nicht nur die günstigere, sondern wohl auch die zuverlässigere Methode sein.
Das klingt Ihnen zu einfach? Es ist so einfach! Sie schreiben ja auch keinen Fernsehsender an nur um das Programm der kommenden Woche zu erfahren. Oder etwa doch?
Aber gehen Sie es behutsam an. Sie müssen ja nicht gleich beim Gegenüber mit der Tür ins Haus fallen und sich der Gefahr von Lächerlichkeit preisgeben. Nur nicht anrufen und gleich damit kommen, dass man der Freund oder die Freundin von X… sei und mal schauen wollte wem die Nummer gehört. Das wäre in jedem Fall unklug und würde außer billigen Ausreden auch nicht unbedingt zu einem brauchbaren Ergebnis führen. Im Extremfall würden Sie sich gar wüsten und beleidigenden Beschimpfungen aussetzen.
Tricksen Sie doch einfach ein Stück weit. Solang es sich in halbwegs legalem Rahmen hält wird sie keiner dafür zur Verantwortung ziehen. Und schon gar nicht wenn es keinem auffällt. Dann werden Sie eben mal schnell zur Beraterin Ihrer Telefongesellschaft oder haben im Auftrag eines renommierten Versandhauses ein super Angebot. Angeblich fallen Frauen darauf schneller rein als Männer. Ob das stimmt, kann ich so aber nicht beurteilen. Nachvollziehbar erscheint mir dies allerdings schon in Anbetracht dessen, dass bei Frauen Sonderangebote eine besonders anziehende Wirkung haben. Vielleicht versuchen Sie es auch nur mit einer harmlosen Umfrage für die es als Dank ein kleines Geschenk geben soll. Die Möglichkeiten sind dabei vielfältig und bedürfen kaum einer gehobenen Fantasie.
Mit etwas Glück haben Sie binnen kurzer Zeit Name, Adresse, Geburtsdatum und was auch immer sie gern wissen würden. Geben Sie sich aber um Gottes Willen nicht als Staatsbediensteter aus. Dies ist mit absoluter Sicherheit strafbar und kann empfindliche Strafen nach sich ziehen. Vor allen Dingen aber kann so etwas extrem teuer werden, falls es am Ende doch zu einer Anzeige kommen sollte. Belassen Sie es besser bei der harmloseren Variante, auch wenn die letztgenannte den schnelleren Erfolg versprechen sollte. In der Regel lassen sich mit den Informationen aber schon ausreichend Rückschlüsse auf die Person ziehen. Aber übertreiben Sie es nicht. Je mehr Sie das Spiel auf die Spitze treiben, je höher wird die Gefahr aufzufliegen. Sie selbst sollten übrigens so clever sein und ihre Ruf- nummer unterdrücken. Wäre schon zu blöd wenn Sie sich als jemand anderes ausgeben und das Gegenüber erkennt die Telefonnummer.
Auch sollten Sie die zuletzt angewählten Nummern im Auge behalten. Die lassen sich zwar löschen, doch die wenigsten Menschen machen sich diese Arbeit. Ob nun aus Unwissenheit oder Faulheit spielt ja kaum eine Rolle. Wichtig ist zu wissen, dass ein Großteil der modernen Telefone über weitreichende Funktionen dieser Art verfügt. Gerade die Anrufzeiten lassen so manch unüberlegte Lüge noch schneller auffliegen als einem lieb ist.
Schon auffällig wenn der oder die Liebste zeitig ins Bett geht, während Sie noch gemütlich Ihren Film zu Ende schauen oder selbst auf der anderen Leitung telefonieren. Noch auffälliger wenn genau zu dieser Zeit ein reger SMS Wechsel stattgefunden hat oder ein Anruf von „Janina“ in der Anrufliste aufgeführt ist. Ein Gespräch mit der Arbeitskollegin um 1:00 Uhr in der Früh? So etwas einem Partner unterschieben zu wollen dürfte wirklich schwer fallen. Ausreden gibt es so viele, doch nur die wenigsten sind wirklich auch ein Stück weit glaubwürdig. Als wenn die Cousine dritten Grades der entfernten Tante mütterlicherseits einfach mal beiläufig anfragen wollen würde wie es mit dem Wetter bei Ihnen aussieht. Es dürfte wahrlich ein wenig schwer sein, nächtliche Kontakte dieser Art nachvollziehbar zu erklären.
Im Übrigen finden sich verräterische SMS auch ganz oft in Unterordnern des Telefons wieder, da Männer und Frauen gleichermaßen nur ungern Liebesschwüre und dergleichen zu löschen bereit sind. Nicht dass sie es nicht besser wissen würden, aber kaum einer geht wirklich davon aus, dass der andere so paranoid die eigene Privatsphäre durchleuchtet. Aber wie heißt es so schön? „Was ich selber denk und tu, das traue ich auch anderen zu!“ Stimmts?

Ob das Lesen fremder SMS bereits unter das Brief-geheimnis fällt vermag ich nicht zu sagen. Vorstellbar wäre es allerdings schon. Immerhin umfasst das Brief- geheimnis alle schriftlichen Mitteilungen zwischen dem Absender und einem Individuellem Empfänger. Die Übermittlungsmethoden mögen sich im Laufe der Zeit verändert haben, aber eine schriftliche Mitteilung sehe ich durchaus gegeben. Wenn auch in moderner Form.
Ob Sie es glauben oder nicht, die meisten Menschen verraten sich allein durch ihre eigene Unachtsamkeit im Umgang mit dem Telefon. Ob nun Liebesschwüre per SMS oder die Verabredungen für das kommende Wochenende, viel zu viele Daten wechseln von einem Telefon zum anderen, ohne dass man sich dessen in jenem Augenblick bewusst ist.
Doch es bleibt allein Ihnen überlassen, was sie mit den gewonnenen Informationen letztlich tun. Sicher, Sie könnten ihren Partner / ihre Partnerin zur Rede stellen. Allerdings würden Sie sich damit auch selbst verraten. Denn woher sollten Sie ihre Informationen auch haben, wenn nicht durch intensive Schnüffelei? Nein, ich empfehle die neu gewonnenen Infos erstmal für sich zu behalten. Je nach Schwere des Vergehens können Sie sich ja dennoch trennen, müssen sich aber nicht die Blöße geben sich noch des Nachspionierens beschuldigen lassen zu müssen. Gerade dies wäre ein unerwünschter Nebeneffekt den es zu vermeiden gilt. Andererseits ist das Vergehen vielleicht weniger wild und Sie entschließen sich schlicht und einfach Rache zu nehmen an ihrem Gegenüber. Auch dies kommt bei weitem besser, wenn der- oder diejenige erst im richtigen Moment von Ihrem Kenntnisstand erfahren.

Eine weitere Möglichkeit sind Telefonrechnungen und Einzelverbindungsnachweise für Festnetz und das Mobiltelefon. Gerade dort finden sich wertvolle und umfassende Informationen zum Telefonverhalten des anderen. Allerdings sollten Sie sich die vollständigen Telefonnummern mitteilen lassen. Eine Änderung dieser Art kann man auch als Nicht-Anschlussinhaber auf telefonischem Wege schnell und unkompliziert bewerkstelligen. Anrufzeit, Dauer und Vorwahl selbst geben gut und schnell Aufschluss darüber ob sich das um 3:00 Uhr früh stattgefundene Gespräch, welches immerhin eine gute Stunde oder länger gedauert hat, geschäftlicher Natur gewesen sein kann oder nicht.
Gerade Telefonnummern aus dem Nachbarort, wo sie vielleicht nicht einmal gemeinsame Bekannte oder Freunde haben, sollten sie aufhorchen lassen. Kann ja sein, dass Ihr Partner oder ihre Partnerin eine höhere Position im Unternehmen bekleiden und nachts mit Geschäftspartnern in Übersee zu tun haben. Gerade dies lässt sich anhand der Aufzeichnungen sehr gut nachvollziehen.
Sie könnten es natürlich auch mit dem üblichen Kontrollanruf versuchen. Die Partnerin ist gerade mit ihrer besten Freundin bummeln? Macht ja nichts, die Telefonnummer der besten Freundin Ihrer Partnerin werden Sie ja sicherlich haben. Oder? Dann rufen sie doch die Freundin auf dem Handy einfach mal an und lassen sich ihre Partnerin geben. Irgendeine Ausrede wird Ihnen schon einfallen. Die dumme Frage nach dem unauffindbaren Autoschlüssel, die verlegte Geld-börse oder was auch immer. Nachdem sie es nun schon so oft vergeblich auf dem Handy der Partnerin versucht haben, haben Sie schlicht und einfach keine andere Möglichkeit gesehen sie zu erreichen. Aber Vorsicht! Das funktioniert höchstens ein oder zweimal ohne Verdacht zu erregen.
Allerdings sollten sie die Rufnummernübermittlung ausschalten, damit die Freundin nicht schon im vorab sieht wer da gerade anruft und auch wirklich an ihr Handy geht.
Macht sich übrigens auch gut auf dem Festnetz, falls der geliebte Göttergatte mal wieder zum Skatabend bei „Bernie“ gegangen ist. Auf diese Art erfahren Sie recht schnell ob es sich nur um eine billige Ausrede handelt. Ganz blöd kommt es nämlich wenn „Bernie“ von den angeblichen Skatabenden gar nichts weiß oder die angeblich besuchte Freundin nachweislich im Urlaub ist. Heute ist es schon Normalität geworden, dass Freunde und Freundinnen als Ausrede herhalten müssen. Teilweise wissen diese noch nicht einmal was davon und sind ebenso überrascht wie Sie selbst. Ich rede da durchaus aus eigener Erfahrung. Blöd wenn sich die Freundin auf einen harmlosen Kaffee zur Nachbarin verabschiedet, diese dann aber rein zufällig bei Ihnen anruft und sich auf einen Kaffee verabreden will. Und wenn Ihre Freundin dann noch so dumm ist mit Biegen und Brechen auf der bereits widerlegten Ausrede zu beharren dürfte feststehen, dass etwas nicht mit rechten Dingen zugeht. Ich selbst habe dann eher zufällig bemerkt, dass sich die Gute abgesetzt hatte um heimlich mit ihrem Lover zu telefonieren. Ausgerechnet mit unserem Festnetztelefon, welches auch an der Basisstation ganz deutlich anzeigte wenn jemand telefoniert. Nun ja, ich war vorgewarnt und konnte darauf reagieren.
Müssen Freund oder Freundin tatsächlich herhalten, kann allein dies schon zu unschönen Verwicklungen führen die man oft nur schwer aus der Welt schaffen kann. Dumme Ausreden wie „…der ist gerade auf dem Klo!“, oder „…ihr ist so schlecht, dass sie nicht ans Telefon gehen kann!“, ziehen natürlich überhaupt nicht. Im ersten Fall rufen Sie nach 5 Minuten einfach noch einmal an, im zweiten Fall sollten Sie natürlich unbedingt Hilfe anbieten und freundlich androhen vorbeizukommen um die Liebste abzuholen. Glauben Sie mir, solche Ausreden haben meist kurze Beine und gehen oft nach hinten los.

Gegentipps:

Wenn Sie schon unbedingt die Nummer ihrer neuen Flamme im Telefonverzeichnis Ihres Handys speichern müssen, machen sie es doch wenigstens so geschickt, dass es nicht auffällt. Speichern Sie Telefonnummern doch einfach geschlechtsspezifisch oder lernen Sie diese auswendig. Macht natürlich auch nur dann Sinn, wenn es sich nur um eine Person handelt und nicht um Dutzende. Aber auch das soll ja geben.
Männer sollten ihre neue Flamme also möglichst unter einem Männernamen abspeichern und Frauen den neuen Lover unter dem Namen einer Freundin. Die Chancen stehen gut, dass sich der Partner nicht unbedingt für „Gerti“ aus dem Tennisclub interessiert und ein „Peter L.“ im Telefonspeicher des Liebsten erregt ebenfalls bei weitem weniger Interesse bei der Anvertrauten als eine „Petra L.“
Sie müssen die Telefonnummer ihrer neuen Liebe nur behandeln wie die Geheimzahl Ihrer Kreditkarte. Die lernen Sie ja in der Regel auch schnell auswendig.
Machen Sie nur nicht den Fehler und schreiben sie die Nummer auf kleine Notizzettel, die Sie dann in der Brief- oder Manteltasche ständig mit sich führen. Im Übrigen sollten Sie auf den Zeitpunkt ihrer Telefonate achten. Tagsüber und am frühen Abend fallen solche weniger auf. Ein falscher Anruf zur falschen Zeit kann ganz böse nach hinten losgehen. Oder aber Sie haben gleich die passende Ausrede parat, was aber nur ein oder zweimal funktionieren wird.

Ein gutes Mittel dagegen vorzugehen ist und bleibt nach wie vor das kontinuierliche Löschen der Listen entgegengenommener und ausgehender Anrufe. Wo nichts steht kann nichts gefunden werden. Am besten gewöhnt man sich von vornherein daran die Listen nach jedem verräterischen Anruf zu löschen. Lieber einmal zu oft gelöscht als einmal zu wenig. Auch auf die Wahlwiederholung aufpassen. Diese wird nur all zu oft vergessen und ist doch sehr gefährlich. Wählen Sie nach solch „bedenklichen“ Gesprächen einfach ein paar Zufallsnummern, so dass die Wahlwiederholung nur noch ins Leere führen kann. Dies könnte zwar ein wenig Verwunderung beim Partner hervorrufen, doch ein unverbindliches „Piep-Piep-Piep - Kein Anschluss unter dieser Nummer!“ ist sicher bei weitem besser als die Stimme der oder des heimlichen Geliebten. Es mag vielleicht lächerlich klingen, aber es wird noch besser sein dreimal die Zeitansage anzurufen weil die eigene Uhr angeblich stehengeblieben ist als erklären zu müssen wer die oder der Fremde am anderen Ende der Leitung war.
Vernichten sie den Einzelverbindungsnachweis ihres Telefonanbieters umgehend nach Prüfung oder aber melden sie diesen gleich gänzlich ab. So ersparen Sie sich dumme Fragen von vornherein. Natürlich können Sie sich den Einzelverbindungsnachweis auch per Mail zukommen lassen. Allerdings lauern auch dort wieder neue Gefahren der Spionage. Aber keine Sorge, dazu kommen wir später noch.

Werden Sie von völlig unbekannten Firmen grundlos angerufen geben Sie besser keine persönlichen Daten preis. Erinnern Sie sich an meine vorangegangenen Tipps dazu. Meist mögen diese Anrufe ja harmlos sein und keine weitreichendere Bedeutung haben. Aber dennoch, befinden Sie sich vielleicht gerade in einer etwas prekären Lebenssituation so kann ein wenig mehr Vorsicht nicht schaden. Immerhin kann auch ihr Partner oder ihre Partnerin den einen oder anderen hier vorgestellten Tipp schon kennen. Behalten sie bei solchen Anrufen auch immer die Rufnummernanzeige ihres Telefons im Auge, denn diese wird nur all zu oft zum Punktus Knacktus des Ganzen. Meinen Sie nicht, dass es eher unwahrscheinlich sein dürfte, dass die sie anrufende Telefongesellschaft ausgerechnet die Vorwahl Ihres kleinen 500 Seelen Ortes haben soll? Oder gar die Lottofee ausgerechnet im Nachbarort wohnen soll? Sehr unglaubwürdig.
Auch auf den Tonfall Ihres Gegenübers sollten Sie achten. Ebenso auf die Art der Fragestellung an sich. Fragen nach dem Arbeitgeber sind eher ungewöhnlich und auch weniger üblich. Gehen Sie nicht blauäugig auf jedes Gespräch ein, sondern lassen Sie sich durch Kundennummer, Buchungskonto oder Geburtsdatum nachweisen, dass der Anrufer auch wirklich der ist, für den er sich ausgibt. Wer nur ihre Telefonnummer zur Verfügung hat kann solche Daten im Einzelnen wohl eher nicht vorweisen. Oder aber Sie lassen sich eine Rückrufnummer geben, falls ihnen der Anruf suspekt erscheint. Auf Grund der Fülle an Werbeanrufen ist man hier jedoch immer ein wenig auf verlorenem Posten. Unzählige Callcenter rufen tagtäglich kreuz und quer durch Deutschland zigtausende Nummern an um irgendetwas zu verkaufen. Dieser Tipp ist also nur dann sinnvoll wenn Sie sich wirklich ganz akut in einer solchen Situation befinden. Ungewöhnlich und verdächtig ist in jedem Fall Hundegebell oder Kinder-geschrei im Hintergrund, denn dies werden Sie bei einem Callcenteranruf sicher nicht erleben. Zwanzig andere Stimmen im Hintergrund deuten aber wirklich eher auf ein Callcenter hin als auf einen verdeckten Privatanruf.
Auch aktives Lauschen einer anderen Person am Hörer des Gegenübers oder das Einschalten einer Freisprechfunktion entlarven schnell einen gefakten Anruf. Glauben Sie mir, in der Regel würden sie merken wenn jemand am anderen Ende der Leitung mitschnauft. Dass eine Freisprechfunktion aktiviert wurde merkt man häufig an einem blechernen Klang und Rückkopplungen im Gesprächshintergrund. Die beste Freundin oder der gute Kumpel muss schließlich auch mithören wie man den anderen hinters Licht zu führen versucht. Ein Mithören werden Sie also immer bemerken.
Im Großen und Ganzen sollten sie vielleicht einfach darauf achten, dass ihre Ausreden auch wirklich Hand und Fuß haben. Sprechen Sie Ausreden die auch ihre Freunde betreffen grundsätzlich vorher mit diesen ab. Zumindest ersparen sich so böse Überraschungen. In folgenden Tipps werden Sie übrigens auch erfahren warum man das Handy in manchen Situationen besser ganz abschalten sollte. Vor allen Dingen wenn man gerade im Begriff ist sich mit der neuen Flamme zu treffen.
Natürlich muss man sich auch hier wieder die Frage nach Sinn und Unsinn des Ganzen stellen. Misstrauen wird immer auch wieder Misstrauen erzeugen. Dies ändert sich auch nicht nur weil man nicht auf einen gefakten Anruf hereingefallen ist.


Handyortung - Segen oder Fluch

Nachdem wir im vorangegangenen Kapitel auf die allgemeinen Gefahren im allzu sorglosen Umgang mit Handy & Co eingegangen sind, wollen wir uns nun einem Thema zuwenden, welches nicht minder von Interesse ist und dennoch an der Wurzel des gleichen Übels knabbert - dem Handy.
In Anbetracht der vorherigen Seiten werden Sie hier feststellen wie einfach es sein kann den genauen Auf- enthaltsort ihres Partners herauszubekommen ohne Gott und die Welt telefonisch in Aufruhr zu versetzen. Keine Bange, Sie benötigen weder teures Equipment, noch übermäßig viel technisches Verständnis um die nachfolgend genannten Tipps ernsthaft in Betracht zu ziehen. Glauben Sie mir, einige Möglichkeiten lassen sich mit so einfachen Mitteln realisieren, dass Sie gar erstaunt sein werden. Ich selbst habe aus beruflichen Gründen bereits Erfahrung im Themenbereich der Hobbyspionage machen dürfen und einige der hier aufgezeigten Tipps und Tricks ausprobiert. Im Sinne partnerschaftlichen Vertrauens sollten Sie jedoch auf die Realisierung der genannten Tricks verzichten. Was ich Ihnen hier aufzeige geht eindeutig zu weit und greift viel zu tief in die Privatsphäre des anderen ein. Mal abgesehen von der Strafbarkeit als solche.

Ausreden sind heute an der Tagesordnung und oft stehen sie nur auf sehr wackeligen Füßen. Hatten Sie nicht auch schon einmal das Gefühl, dass die Reise Ihres Partners weniger geschäftlicher Natur zu sein schien? 3 Tage zu einer Sitzung ins schöne München. Inklusive Hotel und Begleitservice? Oder mal eben schnell ein Ersatzteil aus London abholen müssen und dies auch noch übers Wochenende? Der Fantasie sind in Sachen heimliche Treffen und gemeinsame Abende kaum Grenzen gesetzt.
Wie heißt ein Sprichwort so schön? „Vertrauen ist gut, Kontrolle ist besser!“ Ein Sprichwort dessen Sinn und Bedeutung sich gerade bei diesem Thema sehr zwiespältig zeigt.
Wäre ja auch nicht das erste mal, dass der Freund auf Nachtschicht ist, während sie den Abend mit dem neuen Lover knutschend auf der Couch verbringt. In dem Punkt kenn ich mich aus, beruflich wie privat… ;-)

Vielleicht stört sie ja auch nur der allwöchentliche Skatabend am Mittwoch mit den Arbeitskollegen. Vor allen Dingen deshalb weil ihr Partner seit Jahren nicht ansatzweise so gesellig war. Zumindest nicht dann wenn es um Ihren Freundeskreis ging. Ein Verhalten das sich heute rächt, denn was ich selber denk und tu das traue ich auch anderen zu… Hatten wir ja schon und in Anbetracht der Umstände sind die Ausreden der Betreffenden vielfältig. Wenn er regelmäßig ins Fitnesscenter verschwindet ohne auch nur ein Gramm abzunehmen, beziehungsweise ohne auch nur ein Gramm Muskeln zuzulegen, allzu häufig Überstunden das Familienklima in Aufruhr versetzen oder Meetings am laufenden Band für Unfrieden sorgen. Schlimmer noch wenn wildfremde Menschen plötzlich bei Ihnen anrufen und mit fadenscheinigen Ausreden versuchen das Ausbleiben Ihres Göttergatten zu entschuldigen. Ja, da sollte man vielleicht doch damit beginnen sich Gedanken um die Gesamtsituation zu machen. Gegen die Ausreden notorischer Fremdgänger ist kaum ein Kraut gewachsen und nur all zu oft würde man sich wünschen den Aufenthaltsort des Betreffenden zu kennen. Sei es um ihn oder sie mit Anwesenheit zu überraschen oder auch einfach nur auf diese Art und Weise bloßzustellen. Doch die Möglichkeiten heutiger Kommunikation sind so vielseitig und undurchsichtig, dass es uns über weite Entfernungen möglich ist den anderen zu täuschen oder sogar selbst getäuscht zu werden. Vermag man jedoch die Errungenschaften der modernen Technik für sich zu nutzen, vermag man auch so manch dumme Ausrede als Lüge zu entlarven.

Tipps für Spione:

Sicher könnten sie einen dieser obligatorischen und veralteten Kontrollanrufe machen, frei nach dem Motto: „Schatz, weißt Du zufällig wo ich meine Brille hingelegt habe?“ Kommt aber eher blöd und würde wenn dann auch nur ein- oder zweimal funktionieren. Vor allen Dingen dann, wenn sich der Partner schon durch sein schlechtes Gewissen beobachtet fühlt und aus diesem Grund vorsichtiger denn je ist. Im Übrigen sollten sie auch wirklich eine Brille tragen und dies nicht einfach so daherreden. Eine unüberlegte Frage könnte mehr Staub aufwirbeln als Ihnen lieb ist und letzten Endes auch zu noch mehr Vorsicht von Seiten des Beschuldigten führen. Spätestens dann, wenn offensichtlich wird, dass es sich lediglich um einen Kontrollanruf gehandelt hat. Und bitte, rufen Sie um Gottes Willen nicht vier- oder fünfmal in der Stunde an. Sowas würde immer auffallen und ich kann Ihnen versichern, dass das ganz sicher nicht gut ankommt. Immerhin sollten Sie auch in Erwägung ziehen, dass an Ihren Anschuldigungen nichts dran ist. Schon mal daran gedacht? Paranoide Wahnvorstellungen sind das eine, jene auch beweisen zu können das andere.
Da wir dies aber schon ausführlich im letzten Kapitel behandelt haben stellt sich die Frage, wie man nun wirklich verbindlich wissen kann, wo sich der Partner gerade aufhält.
Genau dies ist aber gerade bei den Möglichkeiten die uns heute zur Verfügung stehen ein Kinderspiel, einfach zu praktizieren und zudem preisgünstiger als man denken mag. In der Vergangenheit schon einmal davon gehört, dass es zwischenzeitlich Möglichkeiten gibt ganz offiziell Mobiltelefone orten zu lassen? Was am Anfang zum Wohle unserer Kinder gedacht war, ist zwischenzeitlich vielleicht sogar ein wenig aus dem Ruder gelaufen. Ob nun datenschutzrechtlich alles mit rechten Dingen zugeht ist bei der Vielzahl an Diensten die so etwas anbieten kaum noch zu überblicken. Aus rechtlichen Gründen möchte ich darauf verzichten die einzelnen Dienste hier aufzuführen, doch geben Sie einfach mal den Begriffe wie „Handyortung“ oder „Ortung“ in die bekanntesten Suchmaschinen ein. Sie werden wirklich erstaunt sein wie viele Anbieter sich auftun. Allein in den letzten zwei Jahren hat sich die Anzahl der Anbieter vervielfacht! Vor allen Dingen finden sich nun auch ausreichend gute Angebote in deutscher Sprache, was zuvor noch nicht unbedingt gegeben war.

Es lässt sich nicht bestreiten, dass wir es hier mit einem hilfreichen Dienst zu tun haben. Gerade in der heutigen Zeit wo die Meldungen über vermisste oder entführte Kinder nicht abreißen wollen. Was liegt da näher als auf einfache Mittel zurückzugreifen und den Aufenthaltsort durch Ortung zu ermitteln. Doch kann wie immer alles Gute auch ins Gegenteil verkehrt werden, wenn man es nur clever genug anstellt.
Warum eigentlich nur das Handy ihres Kindes orten, wenn jener Dienst mit dem Mobiltelefon des Partners oder der Partnerin ebenso gut funktioniert?
Sie werden auch feststellen, dass die Angebote verhältnismäßig günstig sind, nicht sehr viel Aufwand erfordern und zudem sehr zuverlässig sind. Dabei ist es im Einzelfall unerheblich welchem Dienstanbieter das zu überwachende Handy zugeordnet ist. In ein oder zwei Netzen soll es auf Grund der schlechteren Verfügbarkeit Probleme geben, aber da die meisten Nutzer auf die altbewährten Mobilfunknetze setzen, sollten dies eher Einzelfälle sein. Auch die rechtlichen Bedenken sind nicht ganz Ohne. Sofern sie die Ortung auf das Mobiltelefon ihres Kindes beschränken oder auf ein auf sie zugelassenes Mobiltelefon dürfte das alles kein Problem sein. Strafrechtliche Relevanz aber könnte sich spätestens dann ergeben, wenn Sie die Persönlichkeitsrechte eines anderen verletzen. Aber genau dies werden Sie wohl bei jedem Tipp dieses Buches beachten müssen.

Die Webseiten der etwas größeren Ortungsanbieter verraten Ihnen jedoch nicht nur welche Netze für Ihr Vorhaben in Frage kommen, sondern geben zum Teil auch wirklich eine umfassende Rechtsinformation zu diesem Thema. Zum Thema Kosten kann man sich so konkret kaum äußern. Dafür haben sich diese zu sehr verändert. In dem Fall allerdings ausnahmsweise mal zu Gunsten der Nutzer. 99 Cent bis 1,99 Euro kostet eine Ortung im Call by Call Verfahren ohne dass man ein Abo für den Service abschließen muss. Nutzt man den Service des Öfteren zahlt man zwischen 9,95 Euro und 19,95 Euro im Monat und darf den Service dann unbeschränkt in Form einer Flatrate nutzen. Die Preise variieren aber ebenso wie die Zuverlässigkeit der jeweiligen Anbieter.
Am Anfang steht jedoch die für einen solchen Dienst erforderliche Registrierung. Ich bezweifele jedoch, dass die Daten auch tatsächlich mit den Kundendaten des jeweiligen Mobilfunknetzanbieters abgeglichen werden. Es dürfte also faktisch unmöglich sein eine absolute Sicherheit zu gewährleisten nicht geortet zu werden.
Genau genommen dürfen Sie also nur auf Sie selbst registrierte Telefone orten lassen. Die Frage die sich mir in rechtlicher Hinsicht stellt ist dabei eher die, ob es einen Unterschied macht wenn ich das Handy meinem Kind zur Verfügung stelle oder aber meinem Partner? Oder auch jedem beliebigen anderen wenn man es ganz genau nimmt?

So kommen wir zum eigentlichen Problem. Melden sie den Dienst auf den Namen ihres Partners an um dessen Handy orten zu lassen machen Sie sich auf Grund der falschen Dateneingabe strafbar. Außerdem arbeiten die meisten Anbieter mit Kontrollanrufen oder per SMS Bestätigung. Eine solche wird dann an das zu ortende Mobiltelefon geschickt. Die Frage ist hier wiederum, ob dies nur einmal zum Zeitpunkt der Registrierung erfolgt oder aber bei jeder Ortung. Ersteres wäre durchaus ein zu lösendes Problem, die zweite Möglichkeit würde dazu zwingen nach einem anderen Anbieter Ausschau zu halten. Aber kommen wir nochmals kurz zur erstgenannten Möglichkeit. Zum Zeitpunkt der Serviceregistrierung sollten sie also unbedingt uneingeschränkten Zugriff auf das Handy haben. Und ich betone noch einmal, es sollte ihr eigenes sein. Gut wenn sie einen Partnervertrag oder ein Zweithandy haben, welches sie ihrem Partner zum Gebrauch überlassen haben. Denn schon wären Sie zumindest entsprechend den meisten Anbieter-AGB’s berechtigt eine solche Anmeldung und natürlich auch Ortung durchzuführen.

Doch es gibt einige Dinge die Sie beachten sollten. Auf jeden Fall sofort die eingehende Kontroll-SMS des Dienstanbieters löschen. Wäre ja zu blöd, wenn aus- gerechnet der zu Überwachende diese doch noch finden würde. Am besten online beim Serviceanbieter der Ortungssysteme jede weitere Benachrichtigung per SMS auf das zu ortende Handy sperren. In den meisten Fällen sollte dies problemlos möglich sein und eine Menge Ärger ersparen. Wäre schon mehr als peinlich, wenn eine Ortungsbenachrichtigung beim Georteten selbst ankäme. Allerdings wissen Sie nicht, ob es nicht doch irgendwann eine Dienstmitteilung an das zu ortende Handy geben wird. Sie arbeiten hier also rein auf gut Glück.
Lesen Sie die Allgemeinen Geschäftsbedingungen des Anbieters sehr genau durch und wägen Sie ab, ob Ihnen das zu erwartende Ergebnis ein solches Risiko wert ist. Wer weiß, vielleicht fliegt die ganze Sache erst nach Wochen oder Monaten auf und alles wäre schon längst vergessen. Wenn den Georteten dann aus heiterem Himmel eine solche Nachricht erreicht können die Folgen unabsehbar sein. Im günstigsten Fall versteht der Geortete selbst gar nicht worum es geht und hält es für Werbung die in letzter Zeit selbst vor Mobiltelefonen nicht Halt macht. Oder aber Sie erleben den anderen Fall und es hagelt mehr als nur Vorwürfe.

Ergibt sich keine Möglichkeit das partnerschaftliche Handy orten zu lassen ohne dass es vom Gegenüber bemerkt werden würde, so bliebe Ihnen zumindest noch eine andere, wenn auch ein Stück weit kompliziertere Variante - eine Fahrzeugortung mittels Mobiltelefon. Wie bitte? Natürlich werden Sie sich fragen wie das funktionieren soll, wenn es Ihnen nicht mal möglich ist eine reguläre Handyortung in Auftrag zu geben. Oder was es für einen Sinn machen sollte? Vielleicht geht es Ihnen zur Abwechslung ja nicht einmal darum jemanden zu orten, sondern etwas zu orten. Es gab da einen Fall, da war der Auftraggeber verwundert über den nicht nachvollziehbaren Kilo- meterstand seiner Firmenfahrzeuge. Es bestand ein Anfangsverdacht dahingehend, dass Mitarbeiter die Fahrzeuge nach Feierabend ausgiebig privat nutzten. Und dies obwohl Schlüssel und Papiere stets im Büro eingeschlossen waren. Die beauftragte Privatdetektei bestätigte den Verdacht binnen kürzester Zeit, doch die Kosten waren auf Grund der Observationszeiten auch nicht ganz Ohne. Wir sprechen hier immerhin von ein paar tausend Euro. Doch genau hier wäre ein Ansatz gegeben gewesen das Thema Handyortung zumindest einmal in Erwägung zu ziehen. Zumindest hätte dies nur einen Bruchteil dessen gekostet was an die Privatdetektei geflossen ist.

Aber kommen wir vom „Warum“ zurück zum „Wie“ und nehmen uns der technischen Umsetzung dessen einmal an. Es sei natürlich angemerkt, dass Sie auch hier wieder ungehinderten Zugang zum Fahrzeug des Betroffenen haben müssen. Sie können also auf diese Weise nicht einfach mal eben schnell das Auto Ihres unliebsamen Nachbarn orten oder das Fahrzeug des Chefs. Nein, das wird so nicht funktionieren und wäre auch sicher nicht im Sinne des Erfinders. Dennoch muss man sich zwangsläufig eingestehen, dass die Überwachung eines Fahrzeuges dem Grunde nach durchaus günstiger umzusetzen ist als man annehmen mag. Was auch braucht es mehr als ein Billighandy, welches man für 10 bis 20 Euro bei jedem Online- auktionshaus ersteigern kann. Die Prepaidkarte eines Mobilfunknetzbetreibers bekommt man ebenfalls ab 5 Euro. Natürlich sollten Sie auch über einen frei zugänglichen PC mit Internetanschluss verfügen um eine Ortung in die Wege leiten zu können. In aller Regel ist es jedoch so, dass Sie weder ein extra Handy noch eine zusätzliche Karte benötigen. Einmalige oder vereinzelte Handyortungen können Sie im Falle eines gemeinsamen Fahrzeuges auch realisieren, indem Sie das eigene Mobiltelefon zur Ortung anmelden. Das vereinfacht die Sache in der einen oder auch anderen Situation ungemein. Immerhin ist es nicht unbedingt ungewöhnlich das eigene Handy versehentlich im Auto zu vergessen. Natürlich nur, wenn man auch mit dem Fahrzeug fährt oder zumindest mitfährt. Hier sollte man einfach mal die Gesamtsituation im Auge behalten und sich nicht all zu starr an Tipps aus diesem Buch hier halten wollen. Einfallsreichtum ist hier gefragt.

Gehen wir also davon aus, dass Sie unbeschränkten Zugang zu dem zu überwachenden Fahrzeug haben. Ob es sich nun hierbei um das Fahrzeug Ihres Partners handelt, dem Firmenfahrzeug Ihres Angestellten oder auch dem Roller ihres jüngsten Sprösslings ist von der technischen Umsetzung her völlig irrrelevant.
Rechtlich betrachtet sollte es keine Probleme geben wenn das Fahrzeug Ihr Eigentum ist oder Sie anteilig Miteigentümer des Fahrzeuges sind. In einer Partner-schaft sicher nicht gänzlich ungewöhnlich. Viele Paare finanzieren sich ihr Auto ja heutzutage gemeinsam. Auf die rechtlichen Fallstricke möchte ich hier nicht eingehen und es bei der Theorie und Verdeutlichung technischer Möglichkeiten belassen.

Der Überwachende muss sich allerdings von Anfang an darüber im Klaren sein, ob er eine dauerhafte oder eine kurzweilige Überwachung anstrebt. Denn hier entscheidet sich der technische Aufwand des Ganzen. Handelt es sich nämlich nur um eine einmalige oder kurzfristige Überwachungssituation klemmen Sie das voll aufgeladene Mobiltelefon schlicht und einfach zwischen Rückbank und Lehne des zu überwachenden Fahrzeuges. Ein gutes Versteck ist mitunter auch der Platz unter dem Beifahrersitz. Das Mobiltelefon aber auf keinen Fall befestigen. So können Sie sich stets aus der Affäre ziehen indem Sie behaupten das Handy verloren zu haben. Selbst wenn die Ortung auffliegen würde könnten Sie die Situation so darstellen, dass Sie lediglich den Aufenthaltsort Ihres Handys orten wollten. Vergessen Sie aber nicht die Stummschaltung des Mobiltelefons. Wäre schon zu blöd, wenn der zu Überwachende plötzlich Ihr Mobiltelefon unter dem Sitz findet und fürsorglicher Weise ausschaltet. Aber achten Sie darauf das Handy auch wieder unauffällig aus dem Fahrzeug entfernen zu können. Ein zufällig aufgefundenes Mobiltelefon im Fahrzeug ruft zwar sicher ein Staunen hervor, aber nicht auch gleichzeitig Misstrauen. Wer weiß heute schon noch wer wann wen wohin mitgenommen hat? Ob das Telefon einem Bekannten aus der Tasche gefallen ist oder am Ende sogar der besten Freundin. Hauptsache Sie haben das Gerät zuvor mit einem PIN geschützt, so dass es nur mit diesem in Betrieb genommen werden kann. Denn dann brauchen Sie sich nur noch blöd zu stellen und das Ding landet irgendwann in der Tonne. Aber auch hier ist Vorsicht geboten, denn das würde nur einmal funktionieren. Zweimal fällt da keiner drauf herein.

Natürlich sollte auch der Akku des Telefons geladen sein. Wäre zu blöd wenn das Telefon gerade in dem Augenblick schlapp macht in welchem Sie es zu orten versuchen. Im Übrigen verbraucht ein verstecktes Mobiltelefon meines Wissens meist ein wenig mehr Strom als ein freiliegendes, was wohl auf die höhere Sende- und Empfangsproblematik zurückzuführen ist. Auch das nervige Piepen eines fast leeren Akkus kann unter Umständen verräterisch sein. Bei kaum einem mir bekannten Telefon lässt sich dieses verräterische Geräusch nämlich auch wirklich abschalten. Der Tipp ist also weniger geeignet für den Fall, dass es sich um eine mehrtägige Reise handelt. Vielmehr für kurze Ereignisse wie die Betriebsfeier am Abend oder der angebliche Skatabend bei Freunden.

Wurde das Telefon untergebracht und das Fahrzeug befindet sich auf dem Weg, dann einfach im Internet auf die Seite des Ortungsbetreibers gehen, Nummer des Mobiltelefons eingeben und unter Angabe des Passwortes die Ortungsabfrage starten. Wie das im Einzelnen funktioniert ist von Anbieter zu Anbieter verschieden. Doch die Seiten der Ortungsanbieter sind weitestgehend selbsterklärend und mittlerweile auch recht übersichtlich geworden. In nur wenigen Sekunden dürfte Ihnen ein Ortungsergebnis auf dem Bildschirm angezeigt werden. Die Software von heute erlaubt da durchaus recht genaue Angaben. Und auch wenn Sie nicht die korrekte Hausnummer angezeigt bekommen, so kann allein die Information des groben Raumes in dem sich der geortete aufhält von Wert sein. Handyortung funktioniert nämlich keinesfalls so genau wie GPS. Während Sie bei GPS aufbauenden Systemen den Standort auf wenige Meter genau be-stimmen können, bringt Sie Handyortung meist nur in einen etwaigen und großflächig ausgelegten Bereich. Dazu muss man sich einfach mal fragen, wie das System der Handyortung überhaupt funktioniert. Die Handyortung funktioniert nicht per GPS oder Satellit wie oft angenommen. Sie erfolgt über das GSM Netz. Also das ganz normale Handynetz. Diese GSM Netze sind in Funkzellen aufgeteilt. Die Funktürme, die man oft neben Autobahnen oder auf Hausdächern sehen kann, versorgen eine oder mehrere Funkzellen. Wenn sie ihr Handy einschalten wird das Gerät in der in Reichweite befindlichen Zellen registriert. Nun weiß der Netzbetreiber also in welcher Zelle sich ihr Handy aufhält und kennt dadurch ihre Position.
Die Genauigkeit der Handyortung richtet sich nach der Größe, also der Reichweite einer Funkzelle in die das Mobiltelefon eingebucht ist. In Städten mit vielen kleinen Funkzellen liegt die Genauigkeit bei etwa 100 Metern, in etwas ländlicheren Gebieten mit wenigen aber dafür großen Funkzellen kann die Genauigkeit bei gerade einmal mehreren 1000 Metern liegen. Als Vergleich, ein neues GPS Navigationsgerät zeigt Ihnen ihren Standpunkt auf wenige Meter an. Aber gut, dies sei nur am Rande erwähnt.
Im Übrigen ist eine Ortung von SIM-Karten deut-scher Netzbetreiber außerhalb des Mobilfunknetzes derer nicht möglich.
Und keine Angst, der Geortete erfährt in der Regel gar nicht mehr, dass er geortet wurde, da eine direkte Kommunikation mit dem Endgerät nicht stattfindet. Was einerseits sehr benutzerfreundlich ist, erscheint auf der anderen Seite gefährlich, das man durchaus geortet werden kann ohne dass man jemals davon in Kenntnis gesetzt wird. Die Versprechungen manches Anbieters klingen da eher dürftig, da man bei den meisten Anbietern nur einmal Zugriff auf das Handy haben muss um eine Bestätigungs-SMS abzufangen oder zurückzusenden. Diese Praxis halte ich durchaus für nicht ganz ungefährlich.

Aber gut, bleiben wir einfach mal bei dem Ergebnis des Ganzen. Wenn die angebliche Betriebsfeier laut Ortungsprotokoll in der Straße der Exfreundin statt- findet, dürfte Ärger vorprogrammiert sein. Auch im Falle dessen, dass die Freundin felsenfest behauptet im Einkaufscenter gewesen zu sein und Sie dennoch ganz genau wissen, dass deren Aufenthaltsort gemäß durchgeführter Handyortung im Nachbarort gewesen war und Sie schlicht und einfach anlügt.

Sie sehen, dem paranoiden Denken des Einzelnen sind hier keine Grenzen gesetzt. Handyortung an sich ist bei weitem auch keine schlechte Sache. Gerade die eigenen Kinder mit einem ortungsfähigen Handy aus- zurüsten finde ich gar nicht mal verkehrt. Zumindest dann nicht, wenn es sich um Kleinkinder handelt. Es passiert viel in der heutigen Zeit und besser einmal mehr Vorsicht walten lassen als einmal zu wenig. Aber Sie werden merken, dass auch bei Jugendlichen der Vorteil auf der Hand liegt. Persönlichkeitsrechte hin oder her, ein vermisstes Kind wiegt schwerer.

Was aber machen die, die dauerhaft überwachen wollen. Auch für die gibt es Mittel und Wege, welche ich hier kurz erörtern möchte. Hier bleibt nur der Festeinbau eines solchen Systems. Vielleicht gar keine so schlechte Idee, gerade wenn Sie das Fahrzeug auch gelegentlich an Freunde und Bekannte verleihen oder aber gewerbsmäßig ein Interesse daran haben über den Aufenthaltsort Ihres Fahrzeuges stets informiert zu sein. Ich gehe jetzt einfach mal davon aus, dass Sie folgenden Tipp entweder selbst realisieren können oder aber ein Freund so viel technisches Verständnis hat, dass er dies für Sie übernehmen kann. Ich kann Ihnen versprechen, dass folgend genannte Tipps auch für einen Laien schnell und einfach zu realisieren sind. Allerdings begeben wir uns nun auch ein Stück weit in das Thema Hobbyspionage. Und es muss sich da nicht immer um die Partnerin oder den Partner handeln. So manch halblegal wirtschaftende Detektei bedient sich einfacher Methoden der Überwachung. Nicht immer stehen diesen Möchtegerndetektiven Überwachungs-geräte im Wert von zigtausenden Euro zur Verfügung. Gerade die kleinen Ein-Mann Unternehmen ohne den dafür notwendigen finanziellen Background müssen sich einfacherer Mittel bedienen. Suchen sie sich im zu ortenden Fahrzeug einen unauffälligen Platz. Gute und interessante Verstecke sind nach wie vor Mulden hinter Verkleidungen im Kofferraum, unter dem Armaturenbrett oder den vorderen Sitzkonsolen. Von Vorteil wäre auch, wenn am Einbauort gleich einige Stromanschlüsse liegen würden. Zum Beispiel Kabel der elektrischen Sitzverstellung unter den vorderen Konsolen, oder aber die der Kofferraumbeleuchtung für den Fall, dass Sie einen Einbau im Kofferraum bevorzugen. Unter dem Armaturenbrett finden sich natürlich tausende Möglichkeiten, jedoch erscheint mir ein Einbau dort nicht unbedingt von Vorteil. Das kleinste Klappern könnte den Fahrer des Fahrzeuges nerven und dazu ermutigen der Störquelle auf den Grund zu gehen. Da eignen sich andere Plätze wohl besser. Aber egal, Hauptsache ein Dauerstromkabel ist vorhanden. Dies können Sie mit einem 1,99 Euro Tester ganz leicht herausfinden. Und zwar indem Sie die am Kabel des Testers befestigte Klammer an ein blankes Karosserieteil (Masse) klemmen und mit der Spitze in eines der Kabel stechen. Leuchtet das kleine Lämpchen im Tester dauerhaft und ohne dass die Zündung des Fahrzeuges eingeschalten ist, haben Sie das richtige Kabel zur Hand. Leuchtet es nur bei eingeschalteter Zündung so laufen Sie Gefahr, dass die Stromversorgung des nachfolgenden Einbaus nur sporadisch gegeben ist und Fehlfunktionen hervor- ruft. Unter dem Armaturenbrett wäre es natürlich noch um ein Vielfaches einfacher, da hier ja von Haus aus schon ausreichend Dauerstromkabel vorhanden sind. Ob vom Radio oder dem Zigarettenanzünder ist dabei wenig von Belang. Hier können Sie auch ganz professionell vom Sicherungskasten abzweigen und neue Kabel verlegen. Aber wie gesagt, dies bleibt allein Ihrem Geschick überlassen. Masse kann man wie bereits angemerkt direkt über die Karosserie des Fahrzeuges oder aber von einem der vielen braunen Massekabel abzweigen. Aber auch hier ist Vorsicht geboten, da manche Handyladegeräte eine direkte Massezuleitung benötigen und nicht funktionieren wenn man sie einfach auf die Masse der Karosserie legt. Da sollte man sich zuvor erkundigen. Allerdings sollten Sie auch unbedingt darauf achten, dass die von Ihnen verwendeten Kabel nochmal abgesichert werden. Solche Sicherungen erhalten Sie für wenige Cent in jedem Baumarkt, ebenso wie Kabelschuhe und was Sie sonst für den Einbau noch benötigen.

Hier eine kleine Übersicht der für einen Festeinbau benötigten Dinge:

• Handy mit Kfz Ladekabel
• 1 Zubehör Zigarettenanzünder
• 1 Rolle Isolierband
• 1 Rolle Kabel mit Querschnitt 1mm
• Kabelklemmen
• Kabelschuhe
• 12 Volt Zusatzsicherung mit Halterung
Sie sehen, der gesamte Materialaufwand hält sich mit ein paar Euro in Grenzen. Doch Vorsicht! Auch die elektrische Anlage eines Autos ist nicht ganz Ohne. Als Hobbybastler, der durchaus schon Gebrauch von seinem Feuerlöscher im Auto machen musste, kann ich Ihnen nur empfehlen sorgsam an die Sache heran zu gehen. Sie wollen schließlich auch nicht, dass das Fahrzeug schon nach kürzester Zeit auf offener Straße abfackelt. Spätestens der Ermittler Ihrer Versicherung würde auf den Zusatzeinbau stoßen und die Leistung gegebenenfalls wegen Fahrlässigkeit verweigern.

Der Einbau selbst gestaltet sich in der Regel auch nicht gerade schwer. Sie könnten theoretisch einfach den Stecker für den Zigarettenanzünder vom Kabel des Ladegerätes abschneiden und die freiliegenden Kabel an Dauerplus und Masse anschließen. Hier allerdings bestünde die Gefahr, dass Ladegerät und Telefon langfristig Schaden nehmen. In der Regel sind die Kfz-Ladegeräte nämlich mit einem Überlastungs- schutz ausgestattet, den man besser nicht übergehen sollte. Anhand der bereits genannten Einkaufsliste sehen Sie ja bereits auf was ich hinaus möchte. Eben! Bauen Sie einfach eine zusätzliche 12-Volt Steckdose in das Fahrzeug ein. Mal abgesehen davon, dass dies die Handhabung des Ganzen von Haus aus erleichtert, haben Sie zusätzlich noch den Vorteil, dass Sie den Einbau gegebenenfalls auch professionell in einer Fachwerkstatt durchführen lassen können ohne dafür Rechenschaft ablegen zu müssen. Allerdings würde ein solcher Fremdeinbau auch gleich wieder mit gut 100 Euro zu Buche schlagen. Und es wäre zwingend darauf zu achten, dass man den Einbau nicht in der sonst besuchten Vertragswerkstatt durchführen lässt. Sie wissen ja wie das ist, wenn der eine den anderen kennt und letztlich kommt dann doch einmal zufällig das Gespräch auf diesen sonderbaren Zusatzeinbau.

Ein professioneller und vor allen Dingen sauberer Einbau dauert eigentlich selbst für einen Laien nicht mehr als vielleicht 1 Stunde. Sind die Kabel unter dem Armaturenbrett oder den Sitzen schon entsprechend vorhanden und bekannt, reichen ein paar handels-übliche Stromverbinder um die Anschlüsse des neuen Zigarettenanzünders mit den vorhandenen Kabeln zu verbinden. Wurden von Ihnen jedoch für eben diesen Zweck neue Stromkabel eingezogen, dann achten Sie bitte unbedingt darauf, dass alle Kabel gut ab isoliert, und scharfkantige Reibungsstellen an der Karosserie oder im Innenraum vermieden wurden. Verwenden Sie aber nur nicht die bei vielen Hobbyschraubern so beliebten Lüsterklemmen. Ordentliche Kabelschuhe oder Clipverbinder gibt es in jeder Ausführung für nur wenige Cent. Und die Sicherheit sollte es Ihnen in jedem Falle wert sein. Dann brauchen Sie eigentlich nur noch zu verfahren, wie bereits einige Seiten zuvor beschrieben.
Nachdem Sie den zusätzlichen Zigarettenanzünder eingebaut oder einbauen lassen haben, befestigen Sie das Ladekabel des Handy daran. Vergessen Sie nicht die Verbindung mit Isolierband zu fixieren. Dann nur noch das Handy auf lautlos stellen, an das Ladekabel anschließen und ebenfalls möglichst unsichtbar am Einbauort mittels Isolierband fixieren. Von nun an läuft das Mobiltelefon faktisch im Dauerbetrieb und Sie können das Fahrzeug orten wann immer es Ihrer Meinung nach von Nöten sein sollte.

Im Übrigen können Sie auch eine Außenantenne für den besseren Empfang oder in dem Fall natürlich für eine bessere Ortung montieren lassen. Preislich käme man da mit 30 Euro aus, wenn man den Einbau selbst vornehmen kann. Der Einbau in einer Fachwerkstatt wäre natürlich um einiges teurer. Einfach eine bereits vorhandene Radioantenne durch eine kombinierte Antenne austauschen. Das neue Kabel müssten Sie dann natürlich noch zum Einbauort des Mobiltelefons führen, wobei Sie den Einbauort schon von Anfang an sorgfältig wählen sollten, damit das Ganze nicht an zu kurzen Kabeln scheitert. Bedenken Sie jedoch eins. Je aufwendiger Ihr Umbau, desto störanfälliger wird er sein und je leichter könnte er entdeckt werden. Und das ließe sich nur schwer erklären.
Ich empfehle daher auf eine zusätzliche Antenne zu verzichten. Es sei denn, Sie wohnen weit außerhalb in einer ländlichen Gegend mit Empfangsproblemen. Hin und wieder sollten Sie sich aber die Zeit nehmen und Ihren Einbau kontrollieren. Ob das eingebaute Handy nämlich wirklich einen solchen Dauereinsatz verträgt ist modellabhängig und zeigt sich meist erst nach einiger Zeit. Ich selbst habe eine Konstruktion dieser Art bereits ausgiebig getestet. Allerdings ohne Absicht das Handy auch orten zu lassen. Selbst nach Monaten funktionierte das Handy noch einwandfrei und ohne Probleme. Empfang war super, Sendeleistung okay, war also alles im grünen Bereich. Die Konstruktion hätte sicher noch einige Monate zuverlässig ihren Dienst verrichtet. Ich selbst hatte mich seinerzeit für einen Einbau im Kofferraum entschieden. Abgesehen vom Platz für den Einbau waren dort auch schon viele Kabel für die hinteren Leuchten installiert. Der Einbau des zusätzlichen Zigarettenanzünders dauerte wegen der bereits vorhandenen und gekennzeichneten Kabel gerade einmal 5 Minuten. Die Gesamteinbauzeit war nicht länger als 15 Minuten. Allerdings muss man hier bedenken, dass die Gefahr eines Erwischt werdens nicht gegeben war, da es sich ja schließlich um mein eigenes Auto und Mobiltelefon handelte.

Bei der Ortung des Handys über den heimischen PC wird Ihnen in der Regel eine Straßenkarte auf dem Bildschirm angezeigt, welche je nach Kartensystem mehr oder auch weniger detailliert Auskunft über den Standort des zu ortenden Objekts gibt. Abweichungen werden Sie jedoch hinnehmen müssen, da wie schon angemerkt eine zielgenaue Ortung auf diesem Wege nicht möglich ist. Dennoch dürfte es ausgesprochen peinlich sein, wenn der angebliche Skatabend bei „Benno“ auf Grund der Erkenntnisse ausgerechnet bei der Exfreundin stattfindet. Oder der Einkaufsbummel mit der besten Freundin angeblich im Einkaufscenter stattfindet obwohl sich die Anvertraute laut Ortung am anderen Ende der Stadt befindet.

Gegentipps:

Gar nicht so einfach. Da während der Ortung kein direkter Kontakt mit dem Endgerät hergestellt wird, wird man von der Ortung auch nichts bemerken. Liegt das Handy stummgeschaltet in einer Rückbankritze wird man es eh nicht bemerken und einen Festeinbau ebenso wenig. Da müssten Sie schon rein zufällig bei einer Komplettreinigung des Autos auf den seltsam anmutenden Einbau stoßen. Wurde das Ganze jedoch fachmännisch unter dem Armaturenbrett montiert werden Sie den Einbau wohl nie bemerken. Oder putzen Sie Ihr Armaturenbrett etwa auch von unten? Also ich für meinen Teil nicht.

Doch gänzlich lassen sich die Spuren nur selten verwischen. Eine Möglichkeit bestünde zum Beispiel, wenn Sie in den Favoriten des gemeinsam genutzten Computers fündig werden würden. Bei der Menge an Anbietern in Sachen Handyortung war derjenige mit etwas Glück vielleicht nicht so clever die Seite im Wust hinterlegter Favoriten versteckt unterzubringen. Aber auch die Verlaufslisten und Cachespeicher sind da nicht zu verachten. Internetbrowser speichern die zuletzt besuchten Webseiten stets ab. Stutzig sollten Sie also unbedingt werden, wenn Sie Seiten solcher Ortungsanbieter im Verlauf oder Cache finden. Auch gesetzte Cookies verraten so manch besuchte Seite. Sie sehen schon, Kleinigkeiten sind es die den Spion letzten Endes entlarven.
Doch es gibt auch andere Anzeichen dafür vom Partner auf diese Art ausspioniert zu werden. Hat Ihr Partner oder Ihre Partnerin heimlich ein gebrauchtes Handy erstanden oder einen Prepaidvertrag abge-schlossen? Kann auch nur ein Anzeichen dafür sein, dass sich hier jemand um ein schnüffelfreies Handy bemüht hat. Doch selbst dies geschieht in der Regel nicht ohne Grund. Treffen aber Handykauf, Prepaid- vertrag und Ortungsanbieterseite zusammen, liegt die Sache auf der Hand. In dem Fall sollten Sie bei der Fahrzeugreinigung vielleicht doch mal etwas genauer hinschauen. Lose oder eingerissene Verkleidungen, sichtlich schlecht verlegte Kabel wie auch eine neue Antenne könnten Indiz für eine Überwachungsanlage im Fahrzeug sein. Dumm wäre natürlich auch, wenn der Einbau in einer Fachwerkstatt erfolgt ist und die Rechnung dafür im Handschuhfach vergessen wird. Oder auf dem Schreibtisch bei den zu zahlenden Rechnungen wieder auftaucht.

Noch abschließend dazu ein kleiner Tipp. Sollten Sie tatsächlich auf solch einen Einbau stoßen gönnen Sie sich den Spaß und schieben Sie diesen dem Ortenden unter. Sei es unter der Matratze oder im Kofferraum seines eigenen Fahrzeuges. Das Gesicht werden Sie aber leider nicht sehen, wenn jegliche Ortung vor der eigenen Haustür endet. Noch viel peinlicher wenn der Beobachter merkt, dass sein Plan schief gegangen ist und er schmerzlich feststellen muss, dass Sie von der Überwachungen wissen. Aber bleiben wir mal ehrlich. Ist das Vertrauen zweier Partner wirklich so zerrüttet, dass das halbe Leben manipuliert werden muss, sollte man vielleicht seine Schlüsse daraus ziehen und sich voneinander trennen. Es zeugt von wenig Tauglichkeit im Sinne einer Partnerschaft, wenn jemand wirklich auf solche paranoiden Mittel zurückgreifen muss. Betriebswirtschaftlich gesehen halte ich eine solche Lösung zumindest im Ansatz für denk- und vertretbar.


GPS - Global Position System

Kommen wir nun zu einer etwas anderen Variante in Sachen Fahrzeugüberwachung, den GPS-gestützten Systemen.
Ein Nachteil dieser Systeme liegt schon darin, dass am Fahrzeug eine GPS Einheit verbaut werden muss die gut und gerne mehrere hundert Euro kosten kann. Je nach Subsystem und Ausbaustufe auch durchaus mehr. Handelt es sich um ein hochwertiges Fahrzeug könnte sich die Sache aber versicherungstechnisch lohnen. Manche Versicherer versüßen Ihnen den Einbau mit niedrigeren Versicherungsbeiträgen. Ob integriertes Navigationssystem oder Alarmanlage, so ziemlich alles lässt sich auf diesem Wege realisieren.

Wollen Sie im Fahrzeug nur eine GPS Box und eine Antenne montieren, so dürfte sich dies nicht viel schwieriger gestalten, als der Einbau eines Autoradios mit CD Wechsler. Oder eben der im vorangegangenen Kapitel benannte Festeinbau eines Handys.
Einen Nachteil sehe ich allerdings darin, dass sich ein heimlicher Einbau eher schwierig gestaltet. Allein schon wegen der dafür notwendigen GPS Antenne, die zwingend außen am Fahrzeug montiert werden muss. Entgegen der zuvor beschriebenen Ortung per Handy muss hier nämlich direkter Sichtkontakt zu den geschalteten Satelliten bestehen. Und dies lässt sich kaum noch heimlich bewerkstelligen.
Doch muss man ehrlich sein und zugeben, dass nicht jeder weiß wie eine solche GPS Antenne überhaupt aussieht. Ob Sie dem anderen eine solche unterjubeln können oder nicht, müssen allein Sie entscheiden. Ist mitunter auch eine Kostenfrage, da GPS Systeme in hochwertigen Fahrzeugen meist schon existent sind und sich für den alten verbeulten Zweitwagen kaum lohnen.

Tipps für Spione:

Lassen Sie es am besten. Als Hobbyspion lohnt sich der hohe finanzielle Aufwand kaum, sofern es sich nicht um Ihr eigenes hochwertiges Fahrzeug handelt. Ein Navigationssystem ist ja im Allgemeinen schon eine feine Sache und kann durchaus relativ einfach begründet werden. Vorausgesetzt Ihre Geschichte ist plausibel und es handelt sich nicht gerade um eine 15 Jahre alte Gurke, die Sie damit auszurüsten gedenken. Für welches System Sie sich aber entscheiden hängt einzig vom Kostenrahmen und der gewünschten Aus- stattung ab. Das reine GPS Modul wird nicht die Welt kosten. 200 bis 300 Euro vielleicht, wobei eine gute Antenne nochmal mit gut 100 Euro zu Buche schlägt. Ganz preisgünstige mobile Systeme bekommen Sie bereits ab 100 Euro. Allerdings dürfen wir nicht vergessen, dass es hier nicht möglich ist unbemerkt eine Ortung vorzunehmen. Soll das Ganze aber noch mit typischen Zusatzmodulen wie Navigationssystem, Diebstahlwarnanlage oder Wegfahrsperre kombiniert werden, so empfiehlt sich von Haus aus der professionelle Einbau durch eine Fachwerkstatt. Dies jedoch treibt die Kosten schnell nach oben. Ein werksseitig eingebautes Navigationssystem ist unter 1500 Euro nur selten zu ordern. Doch auch mit einem solchen allein lässt sich keine Ortung durchführen, es sei denn es handelt sich um ein Auto der gehobenen Klasse. Da könnte gegen Aufpreis ein Ortungsmodul bereits integriert sein. In Sachen Diebstahlschutz ist ein solches Ortungssystem natürlich unschlagbar und so manche Luxuskarosse konnte auf dem Weg nach Osten bereits kassiert werden. Jedoch rüsten auch Diebe auf, entfernen unter Umständen einfach das Ortungsmodul oder verfrachten das Auto in einen Container.
Vielfach finden GPS Ortungssysteme Verwendung bei sehr wertvollen Frachten, Geldtransportern oder in Fuhrparks großer Speditionen. Halbe Hafenanlagen laufen heute allein über GPS gestützte Systeme.

Gegentipps:

Eigentlich keine. Im Falle dessen, dass Sie Besitzer eines Fahrzeuges der gehobenen Klasse sind, würden Sie sowieso nicht merken wenn Ihr GPS um eine Ortungsfunktion erweitert wurde. Allenfalls könnte Ihnen eine GPS Antenne auffallen die nicht so recht zu Ihrem 15 Jahre alten Wagen passt. Gegebenenfalls finden Sie ja wie im Falle der Handyortung zufällig das eingebaute System. Und mal ehrlich zugegeben, die technischen Kennzeichnungen der Komponenten verraten sich von selbst. Klemmen Sie in dem Fall einfach die Kabel ab. Jedoch nur dann, wenn Sie nicht ein herstellerseitiges Navigationssystem im Fahrzeug verbaut haben, was bei alten Fahrzeugen jedoch nur selten der Fall sein dürfte. Ansonsten gelten hier die gleichen Hinweise wie im Kapitel Handyortung.


Vom Computer zum Verräter

Der (zweit-) beste Freund? Nun ja, für manch einen sicher schon der einzige, doch wenn man von den Zockern, Forianern und Dauerchattern mal absieht, gewinnt der heimische Computer auch heute noch zunehmend an Bedeutung. Ein Großteil deutscher Haushalte verfügt heute mindestens über einen oder mehrere Computer. Erschwinglich und meist einfach in der Anwendung, stellt der Computer heute ein unverzichtbares Mittel in Wirtschaft und Privatleben dar, auf das kaum noch einer verzichten mag. Selbst ich schreibe ausschließlich an einem Notebook und würde jenes abhanden kommen, so wäre der mir dadurch entstehende Schaden unschätzbar.
Andererseits bietet das Mysterium Computer auch unzählige Möglichkeiten zu überwachen, wie auch die unbändige Gefahr überwacht zu werden. Und kaum ein anderes technisches Medium ist heute anfälliger für unbefugte Kontrolle von außen.

Doch auch hier ist Vorsicht geboten. Allein der Blick in eine fremde E-Mail reicht im Ernstfall schon aus um das Briefgeheimnis verletzt zu haben. Die aktuellen Rechtsentscheidungen dahingehend sprechen eine recht deutliche Sprache. Ich werde daher versuchen mich auf technische Einzelheiten zu beschränken und dennoch nicht zu tief in die Materie IT eintauchen. Ich empfehle folgend genannte Tipps demnach nur, wenn Sie sich zumindest schon mal im Ansatz mit dem Thema Computereinstellung und dessen Installation beschäftigt haben. Die Ratschläge greifen mitunter tief in das System ein und können jenes durchaus auch beschädigen. Zumindest im Falle einer falscher Handhabung.

Tipps für Spione: Bios Passwort

Haben Sie schon wieder einmal die Nase voll davon, dass Ihr Partner stundenlang vor dem PC zubringt? Ist der Rechner selbst oder Teile des Systems plötzlich passwortgeschützt? Grundlos wie Sie meinen? Etwas das einem zu denken geben könnte. Zuweilen dann, wenn es weder berufliche Grunde dafür gibt noch die Kinder selbst Zugang zum PC haben. Wenn Ihr Partner Ihnen also jetzt schon so misstraut, hat vielleicht er selbst etwas zu verbergen.
Würde man es ganz genau nehmen, so könnte man einen Rechner schützen wie Fort Knox, was dann aber wohl an der Verhältnismäßigkeit dessen bemessen werden muss, was Zweck und Nutzen des Gerätes am nächsten kommt. Der Unterschied zwischen privatem und geschäftlichem Gebrauch ist enorm und verlangt unterschiedlich stark ausgeprägte Schutzmechanis-men vom Nutzer ab.

Im Privatbereich sollte es Ihnen zu denken geben, wenn der heimische PC all zu übertrieben abgesichert ist. Die Frage ist, was sich nach dem Einschalten des Gerätes zeigt? Eine Passwortabfrage beim Starten des Betriebssystems? Noch mal eine Abfrage beim Öffnen des Internetbrowsers oder Netzwerkes? Bei E-Mails und Dateien dasselbe Spielchen? Also wer hier nicht die Vermutung hat, dass da etwas nicht mit rechten Dingen zugeht, dem ist nicht mehr zu helfen. Was im firmeneigenen Büro-PC durchaus seine Bewandtnis haben kann, deutet beim heimischen Wohnzimmer PC auf Heimlichkeiten der besonderen Art. Egal ob Pornoseiten oder auch zuvor genannte Überwachung per Handy, GPS. Keine wird grundlos seinen PC so übertrieben zu sichern versuchen.

Sie könnten nun theoretisch alles an Passwörtern durchprobieren was Ihnen in den Sinn kommt. Es soll ja Leute geben die grundsätzlich alles mit demselben Passwort schützen. Auch am Einfallsreichtum mangelt es nur all zu oft. Da werden die Namen der Kinder, der Haustiere oder die eigenen Geburtsdaten genutzt um sensibles Onlinebanking zu schützen. Viele sind so dumm und nutzen das gleiche Passwort über Jahre hinweg. Ist natürlich wenig sinnvoll, denn hackt sich jemand dieses eine Passwort, so hat er automatisch Zugang in alle anderen Bereiche des PCs. Die ganz harten, ich möchte keine Namen nennen, sind sogar so schlau und notieren sich wichtigste Passwörter auf kleine gelbe Notizzettel, die Sie dann auch noch an den Monitor kleben. Sehr sinnig, ohne Frage…

Gehen wir nun jedoch erstmal von einem normal geschützten Rechner aus, so wie er sich in unzähligen Haushalten und Büros finden wird. In den meisten Fällen ist dort lediglich der Bildschirmschoner oder im besten Fall das Betriebssystem selbst geschützt. Bios Passwörter sind zwischenzeitlich recht beliebt und ein zuverlässiger für Laien kaum umgehbarer Schutz.
Für technisch absolut Unbegabte endet das Ganze nämlich hier. Es kursieren zwar Gerüchte, dass es für jedes Bios ein Universalpasswort gibt, doch diese sind allein Servicetechnikern vorbehalten. Und die geben jene natürlich nur ungern heraus. Aber es stimmt, bei meinen Recherchen bin ich auf verschiedene Listen von Universalpasswörtern gestoßen. Allerdings sind diese Mainboard abhängig und für jede Versionsnum-mer unterschiedlich. Da genau das Passende zu finden dürfte der Suche nach der Nadel im Heuhaufen gleichen. Mit etwas technischem Grundverständnis kann jedoch auch diese Hürde genommen werden. Hierzu eine kurze Erläuterung.

Das Basic Input Output System (BIOS) ist bei einem Computer die Basissoftware, welche dieser nach dem Einschalten lädt und ausführt. Ein BIOS unterscheidet sich jedoch von einer Firmware darin, dass es nicht selbst die Funktion des Computers steuert, sondern zu diesem Zweck ein Betriebssystem bootet.
Dies eröffnet natürlich erneut Möglichkeiten zum Schutz wie auch zur Manipulation eines Systems, da eine Kette bekanntlich nun mal nur so stark ist wie ihr schwächstes Glied. Mit Strom versorgt und am Leben erhalten wird oben genanntes BIOS übrigens von einer kleinen Batterie, welche sich ebenfalls auf der Hauptplatine des Computers befindet. Und genau an diesem Punkt kann man ansetzen. Denn geht dem System der Saft aus, gehen auch alle systemspe-zifischen Einstellungen verloren. Auch das Passwort. Nähern wir uns also mal vorsichtig der Sache an. Der Versuch unserer Manipulation muss logisch gesehen die zuvor genannte Kette sprengen. Und wo würden Sie meinen? Natürlich an deren schwächsten Glied. In dem Fall der Stromversorgung des BIOS. Machen wir aber einen Schritt nach dem anderen und merken an, dass folgende Tipps kaum für den kleinen „Ich schau mal was ich was finde…“ Schnüffelpart gedacht sind. Vielmehr erfordern sie Zeit und ungehinderten freien Zugang zum Rechner. Immerhin beabsichtigen Sie das Gehäuse zu öffnen, das BIOS zu manipulieren, alles wieder zusammenzuschrauben und es dann auch noch so aussehen zu lassen, als wäre nie jemand dran gewesen.

Ein Computergehäuse lässt sich in der Regel schnell öffnen, sofern es nicht mit einer Extrasicherung versehen wurde. Meist sind diese Seitenwände nur gesteckt oder geschraubt. Nachdem Sie also die linke Seitenwand gesehen von der Frontseite abgenommen haben, sollten Sie weitestgehend freien Zugang zum Mainboard erhalten. Nun wäre es von Vorteil, wenn Sie das Handbuch der Platine zur Hand hätten. Oft zu finden bei den üblichen Computerunterlagen. Dort finden Sie Anweisungen wie Sie das CMOS löschen können. Wie bitte? Das CMOS löschen und nicht das BIOS? Genau, denn das BIOS selbst können Sie durch die genannte Prozedur nicht löschen, sondern lediglich die Einstellungen wieder auf voreingestellte Grundwerte zurücksetzen. Was jetzt im Einzelnen ein CMOS Baustein ist werde ich hier nicht im Einzelnen erläutern, da es für uns nicht von Interesse ist.
Es wird also nicht das BIOS selbst gelöscht, sondern lediglich die Einstellungen. Allerdings ist dies nicht ganz unauffällig. Oder würden Sie sich nicht wundern, wenn Sie an Ihrer Wohnungstür plötzlich kein Schloss mehr vorfinden würden. In diesem Fall hilft nur eines um nicht wirklich aufzufliegen. Sie müssen am Ende der Prozedur ein neues BIOS Passwort eingeben. Auch dann wird es für denjenigen zwar verwunderlich sein mit dem eigenen Passwort nicht mehr in das System zu kommen, doch ist eine defekte Platine oder ein „vergesslicher Biosbaustein“ nicht gar so selten. In dem Fall einfach mal dumm stellen, denn es sei nicht gesagt, dass Ihnen ihr Partner soviel Schnüffelenergie zutraut. Dennoch werden Sie auf diese Weise kaum vermeiden können, dass der Betroffene erneut ein Passwort eingibt, nachdem er selbst die beschriebene Prozedur durchgeführt hat. Wenn dies dann mehrere Male vorkommt, wird er vielleicht Verdacht schöpfen und nach anderen Mitteln suchen den Computer zu schützen. Aber gut, dass soll jetzt nicht Ihr Problem sein. Ihnen geht es schließlich darum, schnellstens Zugriff auf die gespeicherten Daten zu bekommen.

Gehen wir mal davon aus, dass Sie die Hauptplatine nun vor sich haben. Suchen Sie wie im Handbuch der Platine beschrieben nach einer kleinen Steckbrücke (Jumper) für das CMOS. Meist müssen Sie diese lediglich einige Sekunden entfernen oder in eine andere Position umstecken um den Löschvorgang zu vollziehen. In aller Regel ist dies im Handbuch recht genau beschrieben, so dass kaum etwas schief gehen kann. Halten Sie sich jedoch strikt an die Vorgaben des Mainboardherstellers. Sie wollen den PC ja nicht dauerhaft lahm legen. Oder? Dafür würde nämlich ausreichen mal kräftig dagegen zu treten oder aber den kleinen roten Schalter am Netzteil mehrere Male schnell hin- und her zu schieben. Meist steht auf dem Schalter 110/230 drauf, wobei damit die jeweils betriebene Spannung in Volt gemeint ist. Ein schnelles Bewegen des Schalters führt unweigerlich zum schnell herbeieilenden Exitus des Gerätes. Die empfindlichen Elektronikteile des Computers verabschieden sich so zumindest ungeahnt schnell ins digitale Nirwana.
Aber darum geht es uns ja hier nicht. Sollten Sie also weder im Handbuch noch auf der Platine selbst eine Steckbrücke für das Löschen der Einstellungen vorfin-den, entfernen Sie einfach für wenige Augenblicke die Batterie selbst. Diese ist austauschbar und nur durch Halteclips befestigt. In ganz seltenen Fällen ist eine solche festgelötet, aber dies praktiziert man so wohl heute nicht mehr. In den meisten Fällen und abhängig vom Mainboardhersteller sollten Sie jedoch auf die Art den gleichen Effekt herbeiführen können.
Allerdings haben Sie trotz eines eventuellen Erfolges auch ein kleines Problem, welches die vorgeschlagene Prozedur unweigerlich mitbringt. Mit dem Löschen des CMOS haben sich auch relevante Einstellungen verabschiedet, was sich spätestens bei Einschalten des Gerätes rächt. Aber er wird funktionieren, wenn auch nicht so schnell und problemlos wie gewohnt. Wie? Ganz einfach! Mit einem beherzten Tastendruck beim Hochfahren des Rechners auf „Entf“ oder „F1“ gelangen Sie meist in die BIOS Einstellungen.

Diese Einstellungen hier von Grund auf durchzu-kauen würde jedoch den geplanten Rahmen dieses Buches sprengen, weshalb ich empfehle, einfach nach einer Einstellung namens „Load Setup Defaults“ zu suchen. Heißt nicht mehr als die Grundeinstellungen zu laden. In der Regel sollte der Rechner nach einem Neustart wieder ansatzweise normal hochfahren. Mal abgesehen von einigen kleinen Fehlermeldungen die Sie jedoch nicht weiter stören sollten. Für den Fall, dass die Festplatten beim Systemstart nicht erkannt werden oder es sich um SATA Festplatten handelt deren Controller im BIOS erst aktiviert werden muss, sollten Sie nochmals einen Blick ins Handbuch werfen. Probieren Sie notfalls etwas herum. Solange Sie sich nicht an die Stromeinstellungen des Systems oder die Prozessortaktungen wagen, kann in der Regel nicht all zu viel kaputt gehen. Je nach Mainboardhersteller variieren die Einstellungen nämlich so sehr, dass es für uns kaum möglich ist, alle hier zu benennen.

Gegentipps:

Sie haben selbst das Gefühl, dass jemand unbefugt auf Ihrem Rechner herumgeschnüffelt hat? Irgendwie kommt es Ihnen so vor, als wüsste jemand von Ihren Computeraktivitäten? Ihren Briefen und E-Mails?
Wie Sie ja nun auf den vergangenen Seiten erfahren haben ist ein Zugriff auf Ihren Rechner und Ihre Daten in den meisten Fällen auch gar nicht so schwer. Mit nur wenigen Vorsichtsmaßnahmen können Sie jedoch auch solch einem Treiben Einhalt gebieten. Die beste und wirkungsvollste Möglichkeit ist und bleibt wie zuvor beschrieben, ein BIOS Passwort zu setzen. Mit einer Investition von nur wenigen Cent und der Vergabe eines neuen BIOS Passwortes, sollte ein wirksamer Schutz zu erreichen sein. Nun müssen Sie sich nur noch einen Weg einfallen lassen, dass eben dieses BIOS Passwort nicht geknackt wird. Gegen die Möglichkeit eines Universalpasswortes können Sie ja nichts tun, sehr wohl aber gegen das Löschen der CMOS Einstellungen.
Nun haben Sie ja auf den letzten Seiten gelesen, wie sich auch diese Schutzmechanismen umgehen lassen. Warum sich also die Mühe machen, wenn es doch für die Katz ist? Weil zum einen nicht jeder gewillt ist solch drastische Maßnahmen zu ergreifen und zum anderen weil nur ein paar Cent dazu beitragen ein Umgehen dieser Schutzmechanismen zu verhindern.
Entweder Sie investieren in ein abschließbares PC Gehäuse oder aber Sie greifen auf abschließbare Sicherheitsschrauben zurück und sichern das Gehäuse zusätzlich noch mit einem kleinen Vorhängeschloss. Ist eine solche Maßnahme nicht gegeben tun es auch zwei kleine Bohrungen durch Rück- und Seitenwand. Da sollte man ein wenig erfinderisch sein. Bohren Sie aber nicht durch die Elektronik. Auf jeden Fall ist Ihr BIOS weitestgehend sicher, wenn sich das Gehäuse nicht öffnen lässt.
Achten Sie darauf, dass seitlich angebrachte Lüfter so verbaut sind, dass sie nicht abgeschraubt werden können, und letztlich doch den Zugang zum Inneren Ihres PCs freigeben. Zarte Frauenhände schaffen auch den Weg durch eine 120mm Lüfteröffnung. Nun wäre es unter anderem an der Zeit sich nach einem guten Passwort umzuschauen. Steht im BIOS meist unter dem Punkt „User Passwort“ und ist in der Regel leicht zu finden.
Notieren Sie sich das neue Passwort jedoch nicht, sondern lernen Sie es von Anfang an auswendig. Wenn das über Ihre Möglichkeiten geht, suchen Sie kreative Wege um Ihr Passwort zu speichern. Am besten im Handy. Ein kleines Beispiel:

Name: Mustermann Gartenservice
Nummer: Vorwahl-23456789

Wüssten Sie bei solch einem Eintrag (Name und Nummer muss natürlich angepasst werden), dass sich dahinter das BIOS Passwort „ADGJMPTW“ verbirgt? Die Möglichkeiten sind dahingehend grenzenlos, wobei Sie nicht den Namen vergessen sollten unter dem Sie das Passwort gespeichert haben. Funktioniert im Übrigen auch für Kreditkartennummern, PIN Codes und ähnliches. Haben Sie das Computergehäuse gut verschlossen und das Bios Passwort eingerichtet, sollte Ihr System für den Laien erstmal sicher sein. Ob es nun Masterpasswörter gibt oder nicht, ein Grund-schutz ist besser als gar keiner.

Tipps für Spione: Betriebssystem

Es gab ja lange Zeit Gerüchte, dass das Passwort eines beliebigen Betriebssystems mit der Start CD seines Vorgängers umgangen werden konnte. Sollte es tatsächlich jemals eine Sicherheitslücke dieser Art gegeben haben, so wurde diese mit Sicherheit in der Zwischenzeit vom Hersteller der Software durch ein Update beseitigt. Sie könnten jetzt natürlich wieder alle Ihnen bekannten Internetsuchdienste bemühen und würden auch fündig werden. Es gibt eine Vielzahl von Computerprogrammen im Netz die angeblich zuverlässig Passwörter ausspionieren sollen. Ich habe durchaus im Zuge meiner Recherche 30 bis 40 solcher Programme ausprobiert und muss dennoch zugeben, dass keines wirklich hielt was es versprochen hatte. In manchem Fall konnten einfache Passwörter einfacher Programme geknackt werden. Und dabei waren es lediglich vier- oder fünfstellige Passwörter. Und selbst dies dauerte dann noch Stunden. Ich denke, dass dies alles Augenwischerei ist und lediglich der Werbung dient. So liefern sich Hacker und Sicherheitsexperten schon immer ein jähes Wettrennen und ab und an gelingt es auch mal ein bestimmtes Passwortsystem zu knacken. Doch ist dies nie von langer Dauer, denn die Unternehmen ziehen nach und schließen Lücken im System schneller als sie bekannt werden. Aber ein paar Programme gibt es schon die erfolgversprechend dahingehend sind. Mehr oder weniger handelt es sich dabei um kleine Zusatzprogramme, die sich bei einem Systemstart über das Diskettenlaufwerk in das System einbinden und dort alle relevanten Daten auslesen. Dem Einfallsreichtum der Programmierer sind auch da kaum Grenzen gesetzt. Manche dieser Programme erstellen eine Netzwerkverbindung und senden die ausgelesenen Daten heimlich an eine E-Mail Adresse, andere installieren Programme die Passwörter beim Hochfahren außer Kraft setzen und so weiter. Doch ich habe wirklich viele dieser Programme ausprobiert und bin doch immer wieder enttäuscht worden. Eine garantierte Funktionalität bleibt wahrscheinlich nur teuren und nicht frei zugänglichen Profiversionen vorenthalten. Wenn Sie es tatsächlich so versuchen wollen, können Sie alle Freewareprogramme dieser Art ausprobieren oder aber müssen sich doch etwas anderes überlegen.
Nun bin ich wie der Großteil der anderen Menschen auch aber weder Programmierer noch IT Profi und habe auch sonst nichts damit am Hut. Beschränken wir uns also wieder auf die laienhaften Möglichkeiten, welche der Computer uns bietet. Dabei hängt das weitere Vorgehen auch vom verwendeten Betriebs-system ab. Einige Betriebssysteme zeigen beim Start lediglich ein einfaches Anmeldefenster, welches sich durch „Abbrechen“ umgehen lässt. In dem Fall haben Sie zwar noch immer keinen Vollzugriff auf das ganze System, können aber unter Umständen auf einige für Sie wichtige Daten zugreifen. Und sei es nur in einem simplen DOS Modus. Bei neueren Betriebssystemen stoßen Sie dennoch schnell an Ihre Grenzen. Gerade wenn verschiedene Benutzerkonten angelegt und mit Passwortabfrage geschützt wurden, ist für Sie als Laie das Ende der Fahnenstange schon fast erreicht.

Mit etwas Glück können Sie versuchen den Rechner im abgesicherten Modus hochzufahren oder aber mit einer Startdiskette / CD zu starten. Wenn alles gut geht können Sie so Daten von einer Festplatte auf die andere kopieren und die Daten so später auslesen. In der Regel ist nämlich der Zugang zum Betriebssystem verwehrt, nicht aber der Zugriff auf die installierte Festplatte an sich. Sofern freigeschaltet kann man sich auf dem Rechner vielleicht auch nur als Gast einloggen oder über ein nichtgeschütztes Benutzer- konto. Gerade bei mehreren Benutzerkonten, wo jedem Konto eine eigene Partition auf der Festplatte mit separatem Betriebssystem eingerichtet wurde, passieren häufig Freigabefehler. So ist es ganz schnell möglich, dass Ihnen der Zugang zum Benutzerkonto zwar verwehrt wurde, Sie aber über ein anderes Benutzerkonto doch Zugang auf die Daten der Platte erhalten. So kommen sie vielleicht über Umwege an die Sie interessierende Partition der Festplatte und damit auch an die für Sie interessanten Daten wie Cookies, Favoriten, Verlaufslisten und dergleichen. Aber sie sehen, das Ganze ist sehr kompliziert und für einen Laien kaum zu bewerkstelligen. Es ist schwer gute Ratschläge zu geben, aber an einem bestimmten Punkt sollte man vielleicht einfach nur aufgeben. Die Schutzmechanismen der Betriebssysteme haben sich so sehr verbessert, dass es für den 08/15 User kaum noch möglich ist sie zu umgehen.

Gegentipps: Betriebssystem

Ganz einfach. Machen Sie einfach nicht die zuvor beschriebenen Fehler… ;-) Leicht gesagt, aber es gibt inzwischen tatsächlich unzählige Möglichkeiten Daten vor fremden Zugriff zu schützen. Einige Möglichkeiten des passwortgeschützten Zugriffsschutzes habe ich ja bereits genannt. Doch lassen sich nicht nur BIOS und Betriebssystem mit einem Passwort schützen, sondern auch jede beliebige Datei. Hinzu kommen technische Lösungen, die es Ihnen ermöglichen ganze Laufwerke oder Laufwerksinhalte zu sichern.
So können Sie im Handel Schutzprogramme kaufen die sich so tief in das Betriebssystem einbetten, dass es einem Laien schier unmöglich ist, ohne Passwort das System oder bestimmte Programme überhaupt zu starten. Solche Profiversionen sind natürlich teuer, aber im Gegensatz zu systemeigenen Lösungen auch die weitaus bessere Wahl. Beim Einschalten des Rechners und Hochfahren des Systems erscheint dann nur noch das Fenster einer Passwortabfrage. Wird nicht binnen einer zuvor festgelegten Zeit das korrekte Passwort eingegeben, so fährt der PC automatisch wieder runter und schaltet sich aus.
Allerdings kann man es auch übertreiben. So ließe sich jeder beliebige Bildschirmschoner ebenfalls mit einem Passwort ausrüsten und in das Startmenü des Rechners einbetten. Das Gesicht des vermeintlichen Hobbyschnüfflers müssen Sie sich vorstellen, wenn nach stundenlangem Probieren und der verzweifeln-den Überwindung von BIOS und Systempasswort, nun auch noch der passwortgeschützte Bildschirmschoner anspringt.
Kommen wir noch kurz zu den neueren technischen Errungenschaften, die derzeit am gut sortierten Markt zu finden sind. So gibt es bereits jetzt Möglichkeiten das Starten des Betriebssystems abhängig zu machen vom Fingerabdruck des Nutzers. Dafür gibt es kleine Pads mit USB Anschluss, die den Fingerabdruck des Nutzers im Betriebssystem einspeisen und dieses nur freigeben wenn der Abdruck des sich anmeldenden Nutzers mit dem jeweils im System gespeicherten Abdruck übereinstimmt. In ähnlicher Art und Weise funktionieren auch USB Sticks, SD-Karten oder Pads für den Handschriftabgleich, die im Großen und Ganzen dasselbe Ziel verfolgen. Den ungebetenen Nutzer keinen Zugang zum System zu gewähren, wenn sich dieser nicht eindeutig identifizieren kann.
Ich denke mal, dass die einzige Chance zur Überwindung eines solchen Systems darin liegt, es bereits beim Start zu unterbinden. In wieweit dies heute bereits machbar ist, entzieht sich allerdings meiner Kenntnis und liegt wesentlich an der Qualität des Programms selbst. Es hat sich bereits gezeigt, dass manch günstiges Fingerabdrucksystem zu überlisten geht. Eben auch je nach Qualität der verwendeten Soft- und Hardware. Dinge wie USB-Stick, Cardreader oder Fingerabdruck-Pad dürften im Moment eigentlich das Sicherheitsbedürfnis eines jeden weitestgehend abdecken. In Verbindung mit BIOS Passwort und Benutzerkonto sollte wirklich kein Laie mehr Zugriff auf Ihren Rechner erhalten.
Wobei ich mal annehme, dass die Entwicklungen dahingehend noch weiter fortschreiten werden und es in nicht all zu langer Zeit Lesegeräte für die Iris Ihrer Augen geben wird. Existent sind solche Systeme auch heute schon, doch hier dürfte die Kostenfrage eine alles entscheidende Rolle spielen. Die goldene Regel liegt demnach noch immer bei einer überlegten Auswahl und Kombination verschiedener Systeme.


Spyware und Trojaner

So ganz können wir das Thema Computer hier allerdings noch nicht abschließen. Ganz kurz wollen wir uns noch dem allseits beliebten Thema Spyware zuwenden, die gerade im Netzwerkbereich eine weite Verbreitung gefunden haben. Aber nicht nur das, es haben sich regelrecht Geschäftszweige entwickelt die nur darauf aus sind Spionagesoftware zu entwickeln. Gerade in der letzten Vergangenheit sind viele große Unternehmen negativ in die Schlagzeilen geraten, da diese ihre Mitarbeiter mit allen Raffinessen bespitzelt haben. Die Überwachung in deutschen Büros nimmt offenbar überdimensional zu und es hat sich eine Branche etabliert, die ihr alleiniges Hauptaugenmerk auf Entwicklung und Programmierung von Spionage- Software für Chefs und Unternehmen ganz allgemein gelegt hat. Und die haben es zum Teil wirklich in sich. Manche protokollieren den gesamten Arbeitsalltag ohne dass der Mitarbeiter eine solche Software auf seinem Computer überhaupt bemerkt.
Die Programme sammeln Daten die für Mitarbeiter unangenehm werden könnten. So zeichnen sie auch schon mal die effektive Arbeitszeit auf, machen aber auch regelmäßig Screenshots vom Bildschirminhalt und prüfen wie lang und wie oft Programme genutzt wurden. Was aber noch schlimmer ist, der Chef erhält Zugriff auf vertrauliche E-Mails und kann auch genau sehen, welche Webseiten besucht wurden.

Doch gerade das ist nicht immer legal. Im Grundsatz gilt, dass der Arbeitgeber weder die E-Mails seiner Mitarbeiter, noch deren Internetnutzung umfassend überwachen darf. So ist einem Arbeitgeber nur dann erlaubt das Postfach von Arbeitnehmern zu prüfen, wenn private E-Mails im Unternehmen grundsätzlich verboten sind. Aber auch dann gelte für viele Maß-nahmen ein Mitspracherecht des Betriebsrates.
Auch die Ergebnisse aus einer heimlich erfolgten Überwachung haben ihre Tücken. In der Regel dürfen die weder für Abmahnungen noch Kündigungen her-angezogen werden.

Wer ganz sicher gehen will muss schon selbst sehen ob sich der Chef als Hobbyspion versucht. Sofern das eigenmächtige Installieren von Softwareprogrammen in ihrem Unternehmen nicht verboten ist, empfiehlt es sich Programme wie den Windows Defender von Microsoft herunterzuladen und zu installieren. Dort findet man in der Regel Funktionen die einen zeigen, welche Programme Windows beim Start automatisch lädt und wo jene auf dem System gespeichert sind. So lassen sich manche Schnüffelprogramme enttarnen und deaktivieren. Beim Windows Defender finden Sie auch eine Funktion „Über Netzwerk verbundene Pro-gramme“, die unter anderem Aufschluss darüber gibt, welche Programme von anderen Rechnern im Netz gesteuert werden. Mit wenigen Tricks können in dem Fall Arbeitnehmer gezielt nach Schnüffelsoftware auf dem Rechner suchen.
Doch gerade solche Software ist oft so versteckt, dass man sie auf den ersten Blick gar nicht erkennt. Wer weiß schon wie all die vielen Systemprogramme auf Windows-, Unix- und Linux-basierenden Systemen heißen die in den Speicher geladen werden und meist zuverlässig im Hintergrund ihren Dienst verrichten. Eine Vielzahl von Fachmagazinen veröffentlichen von Zeit zu Zeit immer wieder mal Tipps und Tricks, solche Programme aufzuspüren und unschädlich zu machen. Über die aktuellen Softwareprogramme sollte man sich aber auch selbst immer mal wieder im Internet schlau machen. Es gibt unzählige Spionageprogramme dieser Art und mindestens ebenso viele Programme die versprechen solche aufzustöbern. Doch um das alles überhaupt begreifen zu können muss man sich erst einmal im Ansatz damit auseinandersetzen wie solche Programme überhaupt funktionieren, was es für unterschiedliche Programme gibt und welchen Nutzen diese überhaupt erfüllen sollen.

Doch was sind Trojaner?

Was sind Trojaner? Umgangssprachlich bezeichnet man damit ein Computerprogramm, welches unter dem Vorwand einer nützlichen Anwendung im Hinter- grund ohne Wissen des Nutzers eine andere Funktion ausführt. Trojaner sind also nicht nur unerwünscht, sondern auch ausgesprochen schädlich. Es sind aber keine Viren im eigentlichen Sinne.
Der Name entstammt der Mythologie. Jeder kennt ja die Geschichte vom Trojanischen Pferd. Wobei hier allerdings die Trojaner die Opfer und nicht die Täter waren.
Trojaner werden meist gezielt auf fremde Computer eingeschleust, können aber auch zufällig vom Nutzer selbst installiert werden. Meist dann, wenn Software fraglicher Herkunft installiert wird. Cheatprogramme, Cracks, Keygeneratoren und dergleichen. Oft sind sie auch als nützliche Programme getarnt, werden aber nur dazu genutzt, andere schädliche Software in das System zu integrieren die dann eigenständig laufen. Selbst wenn Sie das Trojanerprogramm doch noch auf dem Rechner aufspüren und löschen sollten, bleiben die anderen eingeschleusten Programme davon weit-estgehend unberührt. Ich selbst hatte mal einen Fall wo ich nur ein kleines Programm installieren wollte und dann etwa zwanzig Werbeprogramme auf dem PC installiert waren. Weitestgehend harmlos, aber so störend, dass ich das komplette Betriebssystem neu aufspielen musste. An ein Löschen der einzelnen Pro-gramme war gar nicht mehr zu denken, denn jedes der Programme hatte wiederum einen eigenen Code, der die gelöschten Programme sofort beim System-start wieder herstellte. In einem solchen Fall geht hin und wieder gar nichts mehr zu retten. Blöd, wenn man eigentlich nur ein kleines, recht unbedeutendes Programm installieren wollte. Gut wer vorgesorgt und das System gesichert hat.
Vor allen die Funktionen der heimlich installierten Schadprogramme können vielfältig sein. Das reicht von Snifferprogrammen bis hin zu Keyloggern oder Backdoorprogrammen. Während die einen vielleicht Tastatureingaben aufzeichnen und Screenshots des Bildschirms abspeichern, gestatten gar letztgenannte Programme oft einen Fernzugriff auf den Rechner über jedes x-beliebige Netzwerk.

Und Spyware an sich?

Spyware setzt sich zusammen aus dem Wort „Spy“, welches soviel wie Spion bedeutet und „ware“, dass seine Bedeutung in der Wortendung Software findet. Es handelt sich um Spionagesoftware. Programme, welche ohne Wissen und Zustimmung des Nutzers persönliche Daten an Dritte senden. Nur zu oft dienen solche Programme dazu, das Surfverhalten im Netz zu analysieren. Spyware wird professionell von Firmen eingesetzt und Werbebanner zu setzen und Pop-ups einzublenden.
Professionelle Spyware hat zudem den Nachteil, dass sie sich gegen Löschen durch eine Vielerlei von Maßnahmen schützt. Dem Computernutzer werden nur all zu oft administrative Rechte entzogen, so dass weder das Programm gelöscht noch dessen Funktion deaktiviert werden kann. Oft laufen diese Programme auch in mehreren Prozessen gleichzeitig und kopieren sich mehrfach selbst.
Meist wird eine solche Software still und heimlich im Hintergrund gestartet, entweder beim Starten des PC Systems oder aber auch beim Aufrufen einzelner oft verwendeter Programme. Eine Datenübermittlung findet dann meist statt sobald Sie eine Internetverbin- dung aufgebaut haben. Natürlich so, dass Sie es nicht bemerken werden. Im Gegensatz zu Viren verbreiten sich Trojaner aber in der Regel nicht von selbst.

Und wie sieht es mit Viren aus?

40 Grad Fieber kann außer Ihnen durchaus auch Ihr Rechner haben. Nämlich dann wenn Sie sich einen Virus im Internet eingefangen haben. Doch was ist ein Virus überhaupt? Eigentlich meist auch nur ein kleines und unscheinbares Programm, welches sich in andere Computerprogramme einschleust und sich auf diese Art und Weise reproduziert und weiterverbreitet. Die Klassifizierung als Virus findet durch die Verbreitung und Funktion der Infizierung statt. Das gefährliche ist, dass Viren oft ganze Systeme durcheinander bringen oder Funktionen bis zum Exitus der Hardware ändern. Nicht immer müssen die Funktionen eines Virus aber so schädlich sein. Scherzprogramme sind ebenso weit verbreitet, die zwar nicht so gefährlich aber ebenso nervig sein können. Verteilt über ein Firmennetzwerk können im Extremfall gleich mal alle Rechner eines Unternehmens lahmgelegt werden. Stellen Sie sich ein Virus vor, welches sich in die Systemeinstellungen integriert und wichtige Einstellungen lahmlegt.
Um einen riesengroßen Schaden anzurichten kann es schon ausreichen den Zugang zum Internet oder in das firmeneigene Netzwerk zu sperren. Unternehmen sind heutzutage nur zu oft darauf angewiesen. Oder aber ein Virus, das die Taktrate des Prozessors oder Speichers so derart erhöht, dass es hardwareseitig zu Fehlfunktionen oder Beschädigungen kommt. Wenn sich dieses dann auch noch über das firmeneigene Netz verbreitet ist Chaos vorprogrammiert.

Oft wissen die Nutzer von Netzwerken gar nicht, welche Gefahren lauern. Kleine und nur spartanisch gesicherte Netzwerke finden sich im privaten Bereich ebenso wie im unternehmerischen Umfeld. Nur dass eben jene privaten Netzwerke meist kaum bis gar nicht gesichert sind. Während Papa den Rechner im Wohnzimmer beruflich nutzt, surft Mama mit dem Notebook auf Shoppingtour. Und der Sprössling zockt gerade mit seinen Kumpels auf dem Dachboden das neueste Onlinegame. Eins haben alle gemeinsam, den Internetzugang oder eine Netzwerkverbindung. Und schon besteht die Gefahr eines auswärtigen Angriffs auf das System. Wollen wir aber nun wie beim Thema Handyortung auf die unterschiedlichen Möglichkeiten eingehen um auch dem Laien aufzuzeigen wie einfach man in diese Fänge geraten kann. Und sei es nur im Umfang eines harmlosen Überwachungsprogramms.

Tipps für Spione:

In den meisten Fällen benötigen Sie wenigstens einmal Zugang zum Rechner des anderen. Nämlich dann, wenn sie das Überwachungsprogramm auf dem PC installieren wollen. Ein professioneller Hacker würde dies mit einem selbstausführenden Programm praktizieren und dem anderen das Programm in einer E-Mail versteckt unterjubeln. Die Möglichkeiten sind ja vielfältig und das Thema Trojaner hatten wir ja auf den vorangegangenen Seiten bereits.
Da die meisten von uns aber nun mal keine Hacker oder IT-Profis sind, müssen wir uns mit den uns zur Verfügung stehenden Möglichkeiten begnügen. Und die sind vielfältig. Freeware und Shareware gibt es für den Privatanwender in Hülle und Fülle. Doch selbst Unternehmenslösungen sind preiswert zu realisieren. Gehen wir aber einfach mal davon aus, dass Sie freien Zugang zu dem Rechner haben den Sie überwachen wollen. Eigentlich müssten Sie nur das Programm laut Herstelleranweisung installieren. Meist so, dass auf dem zu überwachenden Rechner ein Monitoring-Tool installiert wird und auf dem eigenen Rechner ein Tool mit dem sich die Aufzeichnungen betrachten oder auswerten lassen. Wie schon angemerkt, im Internet findet sich eine Vielzahl von Programmen die sich mit diesem Thema auseinandersetzen. Gegebenenfalls im Internet mal nach Schlagworten wie „Monitoring“ oder „Spyware“ suchen. Sie werden erstaunt sein wie viele Anbieter und Programme es auf dem Markt gibt.
In der Regel binden Sie das Programm gleich in die Startroutine des Rechners ein, so dass es bei jedem Systemstart im Hintergrund unbemerkt geladen wird. Natürlich in einer Art Ghostmodus, also unsichtbar für den Nutzer. Diese Funktion bietet eigentlich jedes mir bekannte Programm auf diesem Gebiet. Von ganz simplen Programmierversuchen mal abgesehen. Aber von solchen rate ich Ihnen eh ab, da Sie die Sicherheit des Rechners im Großen und Ganzen nicht gefährden wollen. Nehme ich doch zumindest mal an. Stellen Sie sich einmal vor, Sie legen den Rechner Ihres Chefs lahm. Oder gar das ganze Netzwerk der Firma. Die Schäden können immens sein und arbeitsrechtlich gesehen, haben Sie natürlich nicht den Hauch einer Chance. Aber es reicht schon wenn auf Grund Ihrer manipulationsversuche die Lohnzahlungen ausbleiben oder andere wichtige Daten verlorengehen. So oder so schneiden Sie sich ins eigene Fleisch. Freeware hält meist nicht das was sie verspricht und im Grunde wird man als Nutzer schnell zum Betatester gemacht. Ob man will oder nicht. Recherchieren Sie also genau die Vor- und Nachteile der jeweiligen Programme. Vor allen was deren Zuverlässigkeit angeht. Unternehmer sollten auf gut durchdachte Profilösungen setzen, als Privatnutzer reichen günstige Freewareprogramme aber meist aus.
Nachdem also das passende Programm gefunden, installiert und in das System eingebunden ist müssen Sie die Einrichtung des Programms vornehmen. Hat alles seine Ordnung, kann Ihnen das Programm nun den Desktop des anderen Rechners anzeigen, Ihnen Tastatureingaben übermitteln oder Screenshots des anderen Rechners per E-Mail senden. Sie merken allerdings schon, ein paar Grundkenntnisse sollten Sie in jedem Fall mitbringen. Kein Problem, wenn Sie sich bereits an die Installation eines Betriebssystems gewagt oder mehrfach Programme installiert und eingerichtet haben.

Gehen wir also mal zum Spaß davon aus, dass sich Ihr Partner jeden Abend zur selben Zeit an seinen PC verkrümelt. Vielleicht verdächtigen Sie ihn ja schon lange, sich auf dubiosen Sexseiten herumzutreiben, wie wild zu chatten oder Singleseiten abzugrasen. Nun aber zeigt Ihnen das Programm mit etwas Glück in Echtzeit genau jenen Desktop an, den auch Ihr Göttergatte vor der Nase hat. Sie können theoretisch jede E-Mail mitlesen die Ihr Partner gerade auf dem Bildschirm hat. Oder aber auch die Chatunterhaltung verfolgen in welche Ihr Anvertrauter gerade vertieft ist. Moralisch möchte ich mich darüber nicht äußern. Je nach Programm können Sie sich auch in gewissen Zeitabständen Bildschirmfotos per Mail zuschicken oder Tastatureingaben auslesen lassen. Oder aber Sie übernehmen gleich die Funktionen des anderen PC, lassen diesen unkontrolliert abstürzen, schließen und öffnen nach Belieben Fenster und Programme beim anderen oder was auch immer. Es gehört nicht viel dazu einen Computernutzer in den nahen Wahnsinn zu treiben.
Doch wie gesagt, es gibt auch Möglichkeiten solche Spyware oder Monitoringprogramme berechtigt zu nutzen. Sei es nun als Arbeitgeber im unternehmer-ischen Bereich oder auch als verantwortlicher Admin im privaten Netzwerk. Nicht immer geht es darum zu spionieren. Fehlerdiagnose und Reparaturen aus der Ferne lassen sich auf diese Art nämlich realisieren ohne vor dem entsprechenden PC sitzen zu müssen.

Gegentipps:

Eigentlich funktioniert der Schutz gegen solche Spy-wareprogramme wie bereits auf den Seiten zuvor beschrieben. Schauen Sie auch als Laie regelmäßig in die Autostartroutine Ihres Rechners und lassen Sie sich ab und an alle laufenden Programme anzeigen. Nutzen Sie regelmäßig sogenannte Spywareblocker- und Antivirenprogramme. Spywareblocker gibt es unzählige. Entscheiden Sie sich aber auch hier für das Programm eines renommierten Anbieters, denn die arbeiten meist zuverlässiger als Freewareprogramme und installieren nicht noch zusätzliche Schadsoftware. Sie haben natürlich auch die Möglich von Hand den Rechner nach solcher Software zu durchsuchen. In der Registrierung des Betriebssystems werden Sie allerdings nur etwas finden, wenn Sie zumindest den Namen des genutzten Programms kennen. Dies aber dürfte eher unwahrscheinlich sein.
Wenn Sie nun also den Verdacht haben, dass Ihr Rechner ausspioniert wird, versuchen Sie es erst mal mit einem Blick in das Startmenü. Viele Hobbyspione vergessen nämlich in ihrem Eifer, dass sich dort auch Programme eintragen, die eigentlich nicht angezeigt werden sollten. Abhängig vom verwendeten System finden Sie diese Einträge unter „Start“, „Programme“ und folgend „Autostart“. Ein Löschen dieses Eintrages löscht jedoch nicht das Programm, sondern lediglich den Autostarteintrag. Ein Fehler der häufig gemacht wird. Eventuell finden Sie in der Systemsteuerung unter dem Punkt „Software“ aber auch eine Deinstal-lationsroutine des Überwachungsprogramms. Dies wäre natürlich die beste Lösung des Problems. Meist werden Sie dieses Glück aber nicht haben. Immerhin sind gerade solche Programme dafür gedacht im Ver-borgenen zu agieren.
Die laufenden Anwendungen lassen sich aber auch gut und zuverlässig über einen Umweg anzeigen. Gehen Sie dafür auf „Start“, dann auf „Ausführen“ und geben sie folgend „msconfig“ ein. Es öffnet sich ein Fenster mit mehreren Registern. Dort findet sich ein Register namens „Dienste“, wo Sie alle derzeit geladenen Programme aufgelistet sehen. Je nach System gestaltet sich dies allerdings unterschiedlich.
Schwierig wird es, wenn die Programme wirklich so gut im System versteckt sind, dass Sie nicht mehr ohne weiteres gelöscht werden können. Manchmal hilft auch da nur noch eine Neuinstallation des ganzen Systems. Gut, wenn Sie dieses regelmäßig sichern und Backups Ihrer Daten gemacht haben.


Kameraüberwachung

Die Verwendung einer Videoüberwachung kann in den unterschiedlichsten Bereichen legitim sein, hat im Privatbereich jedoch ganz klar nichts zu suchen. Mal abgesehen von den Bereichen die dafür vorgesehen sind wie das Zimmer des Neugeborenen, Außen- und Eingangsbereiche usw. Aber dies findet seine Grenzen in den Persönlichkeitsrechten jedes Einzelnen.
Mancher Wohnungsvermieter ist schon auf die dümmsten Ideen gekommen und hat sich letztlich nur einem Strafverfahren ausgesetzt, inklusive der damit verbundenen Geldbußen und Strafen in nicht gerade unbeträchtlicher Höhe.
Minikameras gibt es im gut sortierten Fachhandel in jeder beliebigen Ausführung. Teilweise mit Mikrofon und Sendeeinheit. Auch hier sind die Möglichkeiten je nach Geldbeutel immens. Doch nur zu oft finden sich Kameras dort wo sie nichts suchen haben. In den Duschkabinen der weiblichen Fitnessstudiobesucher ebenso wie in den Toiletten und Badezimmern der eigenen 4 Wände. Schlafzimmer, Sonnenstudios und dergleichen sind ja schon oft genug im Fernsehen als kameragefährdete Orte identifiziert worden. Schnell sind hier rechtlichen Grenzen überschritten und es drohen strafrechtliche Konsequenzen.
Mal abgesehen von den zwischenzeitlich günstigen Preisen der Hardware, sind aber auch Einbau und die Signalübertragung kein größeres Problem mehr. Alles mal schnell per Funkübertragung an den Computer angeschlossen und Big Brother ist auch bei Ihnen zu Hause. Wenn Sie Pech haben wird das Ganze auch noch per DSL Livestream ins Internet übertragen. Die Vorstellung, dass private Bilder auf diesen Weg für alle zugänglich gemacht werden können lässt einen schon schaudern und am Verstand und der Moral des Hobbyspions zweifeln. Ich werde deshalb auch keine Tipps geben wie man eine solche Überwachung be-werkstelligen kann. Doch ganz unter den Tisch fallen lassen können wir das Thema nicht, da es heute umso mehr an Interesse gewonnen hat. Immerhin gibt es auch vom Gesetzgeber legitimierte Videoüberwach-ung, wobei diese mehr für den unternehmerischen als für den privaten Gebrauch angedacht ist. Aber darauf werde ich später noch zurückkommen. Im Geschäfts-bereich wird Kontrolle per Videoüberwachung in der Hauptsache dafür genutzt ein Vertrauensverhältnis zwischen Kundschaft und Unternehmen zu schaffen oder aber um den eigenen Bediensteten genauer auf die Finger zu schauen.
Überwachungen per Kamera finden daher oft in Geschäfts- und Lagerräumen statt, im Bereich von Kassen, Zufahrten, Geldautomaten und Parkplätzen. Positiv bleibt anzumerken bleibt, dass es in der Ver-gangenheit auch zu einem erheblichen Rückgang an Kriminalität in solchen videoüberwachten Bereichen gekommen ist.

Tipps für Spione:

Ich werde mich also kurzerhand auf das Beispiel beschränken, dass Sie als Inhaber eines Geschäfts ein berechtigtes Interesse daran haben, eine Videoüber-wachung zu installieren. Allein der Schwund von Betriebsmitteln ist heutzutage beachtlich und bei weitem kein Kavaliersdelikt mehr. Die sich hieraus ergebenden arbeitsrechtlichen Konsequenzen sind zum Teil enorm. Von Abmahnung bis Kündigung, eine Vielzahl an Konsequenzen beruhen heute allein auf einer Überführung des Täters durch Videoüberwach-ung. Nachvollziehbare Gründe für eine solche gibt es also genug. Ganz legal und legitim.
Sie haben nun aber mehrere Möglichkeiten. Wollen Sie in die abschreckende Offensive gehen, bringen Sie doch einfach ein paar Kameradummys an. Diese sind für 15 bis 20 Euro zu bekommen und sehen meist auch täuschend echt aus. Eine kleine leuchtende LED täuscht Funktionalität vor, während sich die teuren Kameradummys sogar drehen und so eine Abdeckung vortäuschen die in der Realität gar nicht gegeben ist. Doch was Sie nicht wissen ist, wie lange eine solche Abschreckung vorhält. Wurde einmal bemerkt, dass es sich nur um Attrappen handelt, so ist der Nutzen natürlich dahin. Ganz freche Zeitgenossen lassen sich aber auch von solcher Spielerei nicht abhalten und klauen weiter was das Zeug hält.
In dem Fall sollten Sie nun vielleicht einen Schritt weitergehen und echte Kameras anbringen. Die Frage wäre nur ob sichtbar oder nicht. Ich tendiere da eher zu verborgenen Geräten, da so eine Manipulation von Grund auf vermieden wird.
Minikameras lassen sich heutzutage fast überall weitestgehend unauffällig platzieren. Ob nun in einer kleinen Möbelnische oder dem typischen Loch in der Bürowand. Es gibt tausende Möglichkeiten. Belassen Sie es aber um Gottes Willen bei der funkbasierenden Variante, auch wenn die in der Anschaffung ein Stück weit teurer ist. Bei einer kabelgebundenen Variante müssten Sie nämlich alles so gekonnt positionieren, dass später die Kabel nicht auffallen. Außerdem sind Sie an einen Punkt gebunden. Die notwendigen Kabel unauffällig zu verlegen ist meist auch gar nicht möglich, es sei denn Sie verwenden festinstallierte Deckenkameras. Funk ist dennoch die bessere und zuverlässigere Alternative.
Einfach den Empfänger an den USB- oder Firewire Port des Überwachungsrechners anstöpseln und die Herstellersoftware installieren. Schon können Sie Ihre Aufnahmen am PC bewundern. Je nach Investitionen können Sie über Funk auch Einstellungen vornehmen bezüglich der Kameraleistung, der Aufnahmequalität und der integrierten Mikrofone. Kombinierte Systeme ermöglichen bei Verwendung von Bewegungsmeldern auch sporadische Aufzeichnungen für den Fall, dass sich jemand in das Abtastfeld der Bewegungsmelder gerät. Doch auch hier sind die Möglichkeiten enorm und richten sich ausschließlich nach der Investitions- höhe und der verwendeten Technik.

Eine geheime Überwachung ist jedoch nur unter strengen Auflagen erlaubt, zum Beispiel wenn ein konkreter Straftatverdacht besteht. Eine Bespitzelung von Arbeitnehmern ist aber nicht zulässig. Weil es aber doch immer wieder vorkommt, fordern die Datenschutzbeauftragten des Bundes und der Länder schon seit Jahren gesetzliche Regelungen zum Schutz der Arbeitnehmer oder besser gesagt allgemein zum Datenschutz am Arbeitsplatz. Gerade in Bezug auf den unangemessenen Einsatz von Überwachungs-Kameras sollte zukünftig ein noch besserer Schutz der Arbeitnehmer erreicht werden.
Schon jetzt dürfen Mitarbeiter nicht flächendeckend und präventiv durch Kameras überwacht werden. Eine Kontrolle darüber, ob zügig gearbeitet oder der eine oder andere Kugelschreiber eingesteckt wird ist also schon heute nicht gestattet.
So sind Kameras in Aufenthalts- oder Waschräumen ebenso wenig gestattet wie in Ruheräumen oder gar Toiletten. Dies würde nicht nur Persönlichkeitsrechte von Verdächtigen verletzen sondern auch die der anderen Angestellten. Eine Kameraüberwachung ist immer dann erlaubt, wenn sie einen legitimen Zweck verfolgt und nicht dazu dient, die Mitarbeiter auszu- spionieren. Im Übrigen muss der Betriebsrat dem auch zustimmen, sofern vorhanden. In bestimmten Fällen muss auf die Kameraüberwachung auch explizit hingewiesen werden.
Die Realität sieht allerdings häufig anders aus, denn wo kein Kläger da kein Richter. Und dies geht nur all zu häufig auf, so dass die Dunkelziffer an heimlicher Überwachung enorm sein dürfte. Unter Umständen haben Sie dann zwar vielleicht die Kloopapierdiebin gefasst, müssen jedoch einige tausend Euro Strafe zahlen, weil Sie zu Unrecht an einem Platz überwacht haben, den Sie nicht per Video hätten überwachen dürfen. Abgesehen von der Geldstrafe kann so was auch ein strafrechtliches Verfahren nach sich ziehen.

Gegentipps:

Wie schon angemerkt, die neusten Kameras sind mittlerweile so klein geworden, dass eine Öffnung von gerade einmal 2 bis 3 mm ausreicht um diesen ein scharfes Bild entlocken zu können. Funktionieren die Kameras dann auch noch per Funkübertragung haben Sie schlechte Karten von der Überwachung überhaupt etwas zu bemerken. Vor allen Dingen geübte Spanner lassen sich da Unglaubliches einfallen und glänzen mehr mit Einfallsreichtum als mit Moral. Da verschwinden Minikameras auch schon mal mit etwas technischem Geschick im Glasauge eines Plüschtiers. Ob das Schwarze im Auge nun Pupille oder Kameralinse ist können nur die wenigsten Laien wirklich erkennen. Und wer denkt schon an sowas. Sehr beliebt sind auch Deckenverkleidungen aus Holz, die schon auf Grund der Verarbeitung viel Freiraum für solche Installationen lassen. Doch auch Lampen, Dekorationsobjekte oder Bilder bieten interessante Einbaumöglichkeiten. Das Beste sind und bleiben aber noch immer Rauchmelder. Gibt es schon ab 4 Euro im Baumarkt und bietet viel Platz für Einbauten jeder Art. Ist vor allen Dingen auch absolut unauffällig, weil der Laie nicht unbedingt erkennen kann ob er Melder oder Kamera vor sich hat. Selbst wenn er das Teil in der Hand hält.
Im Privatbereich sind jedoch die Wenigsten so einfallsreich. Da tut es dann auch schon mal die Digi-talkamera im Schuh- oder Bücherregal, die mit etwas Glück gerade dann den Geist aufgegeben hat als es etwas zum Aufnehmen gegeben hätte. Und selbst wenn sich der Hobbyspion ein wenig mehr Mühe gegeben hat, vielleicht entlarven Sie ihn ja auf Grund schlecht versteckter Kabel oder dem Summen des Gerätes selbst.
Allerdings habe ich auch schon von professionellen Überwachungsanlagen in Privatwohnungen gehört, die selbst BND und Stasi vor Neid erblassen lassen würden. Da wurden wie so oft weder Kosten noch Mühen gescheut und Summen im fünfstelligen Bereich verbaut. Soweit ich mich erinnern kann ging es im genannten Fall wohl um ein Einfamilienhaus mit etwa 240 Quadratmetern, von denen sich kaum einer der Kameraüberwachung entziehen konnte. In solch einem Fall haben Sie kaum den Hauch einer Chance die Überwachung überhaupt zu bemerken, denn wer soviel Geld in eine Anlage dieser Art investiert, achtet auch auf eine absolut korrekte Umsetzung. Hoffen Sie also besser auf einen Hobbyschnüffler mit weniger finanziellem Background. Schon sehr auffällig, wenn vom Rechner des Liebsten aus unzählige Videokabel kreuz und quer durch die Wohnung verlegt sind und hinter Schrankwänden und Verkleidungen spurlos verschwinden. Vielleicht haben Sie ja zufällig Glück zu wissen, welche Kabel an einen Rechner gehören und welche gegebenenfalls auf zusätzliche Ausstattungen im Video und Audiobereich schließen lassen. Kann ja sein, dass die vielen Kabel zur neuen Hauselektronik gehören. Allerdings wird eine solche nur selten über den heimischen PC verwaltet. Im Normalfall dienen fest eingebaute Panels zur Bedienung einer solchen. Sie sollten also Vorsicht walten lassen und nicht viel zu voreilig die Zange zücken. Es könnte im Einzelfall doch zu sehr unschönen Diskussionen führen, wenn Sie mit der Zange die halbe und vor allen Dingen teure Hauselektronik lahmlegen. Lassen Sie sich aber nicht mit billigen Ausreden abspeisen, so von wegen Telefonanlage und so ein Zeugs.
Realistisch betrachtet dürfte die Chance auf solch eine Videoüberwachung zu stoßen aber eher gering sein. Bei den heutigen Preisen würde man wohl eher auf eine kleine Kamerabox stoßen, die über Funk die Audi- und Videosignale an einen Empfänger am PC weiterleitet. Der Abstand zwischen Sender und Empfänger kann je nach Umgebungsbeschaffenheit zwanzig oder sogar dreißig Meter betragen. Bei guten Anlagen auch um einiges mehr. Und in Anbetracht der Tatsache, dass es sich meist um Spanner handelt und die natürlich nicht erwischt werden wollen, wird es sich auch nur um eine kleine und wenig auffällige Kamera handeln. Bei gerade einmal 99 Euro pro Stück ist der finanzielle Aufwand nicht sehr groß, ebenso wenig wie die Hemmschwelle für ein paar gute Bilder etwas zu riskieren.
Ganz übel kann es ausgehen, wenn Sie von einem all zu neugierigen Nachbar beobachtet werden. Es gibt Fälle, wo die Videoüberwachung durch den Vermieter erfolgte und dieser die Bilder seiner Mieterin im Netz veröffentlichte. Zu blöd nur, dass gerade der Freund dieser Mieterin die Bilder im Netz gefunden hat. Es hat sich dann herausgestellt, dass der Eigentümer den vorangegangenen Mieterwechsel für eine notwendige Komplettrenovierung nutzte und dabei eine umfang- reiche Video- und Audioüberwachung installierte. Ein Loch in der Deckenverkleidung oder oberhalb der Bodenleisten im Schlafzimmer fällt selten auf und Sie würden wohl auch in dem Fall keine Kabel finden. Gerade bei einer Funkübertragung können Sie den Übeltäter in den seltensten Fällen ausmachen.

Sie können allenfalls hoffen zufällig auf eine solche Videoüberwachung zu stoßen, vielleicht bei einem Wechsel der Batterie des Rauchmelders oder so. Die Möglichkeiten sind heute jedoch so umfangreich, dass es einfach nur mit Glück zu tun hat eine solche Anlage aufzuspüren. Es gibt zwar Geräte die so was können, aber die sind so teuer, dass der Privatanwender in der Regel nicht über sie verfügen dürfte. Achten Sie auf ungewöhnliche Löcher in Wänden und Decken, Dinge die Ihnen in ihrer Wohnung zuvor nicht aufgefallen sind, heimliche Geschenke von Unbekannten und dergleichen. Auffällig sind auch Bohrspäne auf dem Boden, denn wo sollten die herkommen wenn nicht von Ihnen selbst.
Aber keine Panik. Sie müssen jetzt nicht gleich ihre Wohnung auf den Kopf stellen. Videoüberwachung im Privatbereich ist nach wie vor eher selten und hat sich mehr in öffentlich zugänglichen Bereichen etabliert wie Saunen, Solarien und Öffentliche Toiletten.


Flirtagenturen und Treuetester

Gehen wir nun jedoch wieder etwas weg von den technischen Möglichkeiten der Spionage und wenden uns anderen Formen zu. Begeben wir uns in den ganz normalen Alltag üblichen Beziehungsstresses unserer Gesellschaft und den damit verbundenen Problemen. Flirt-, Fremdgeh-, und Seitensprungagenturen sind ja heute nichts Besonderes mehr und schießen aus den Böden unserer Großstädte wie die Pilze im Walde. Übertrieben gesagt kann man schon davon ausgehen, dass es solche Agenturen in jeder größeren Stadt gibt und auch die Auftragsbücher selbst gut gefüllt sein dürften. Wir sind also beim Reizthema „Treuetest“ angelangt. Für viele ein absolutes No-Go Thema, für andere eine Möglichkeit sich Zweifel aus dem Weg zu schaffen. Nicht mehr und nicht weniger. Wenn Sie sich nicht so recht im Klaren darüber sind wie treu Ihnen Ihr Partner wirklich ist, probieren Sie doch mal eine solche Agentur aus. Allerdings sollte man ehrlich zugeben, dass eine gute Freundin diesen Part ebenso übernehmen kann. Und dies auch kostengünstiger als jede Agentur. Ich selbst halte allerdings herzlichst wenig davon, der Fairness halber sollte dieses Thema jedoch nicht ausgeklammert werden.
Mit Überwachung im eigentlichen Sinne hat dies jedoch weniger zu tun. Vielmehr versuchen Sie auf diesem Wege im Zuge der Holzhammermethode Ihrem Partner dazu zu bewegen, Fehler zu machen und sich selbst zu verraten. Ich kann wirklich nicht viel Positives daran finden, da von vornherein schon eine Handlung des Partners oder der Partnerin provoziert wird die im realen Leben so nicht unbedingt gegeben ist. Man überlege selbst, was einem das Ergebnis bringen könnte. Einerseits werden Sie vor Wut an die Decke gehen, falls Ihr Partner in die Falle tappt. Oder aber das Ganze geht von Grund auf in die Hose und der andere bedankt sich für die Unfairness mit einem gekonnten Abgang.
So oder so gibt es keine Garantie dafür, dass Sie von nun an beruhigter sind, falls er oder sie doch nicht in die gestellte Falle tappen. Die Gründe dafür können vielschichtig sein. War es wirklich der richtige Typ? Hat die Ausstrahlung des Gegenübers gepasst? War es überhaupt der richtige Zeitpunkt? Wäre bei einem zweiten oder dritten Treffen mehr passiert als dieses mal? Sie werden es sicher nie erfahren. Vielleicht hat er oder sie auch nur das Spiel durchschaut und ist einfach nicht darauf hereingefallen. In dem Fall haben Sie einfach nur Pech gehabt und das Geld in den Wind geschossen. Und genau da ist auch die Schwachstelle dieses Systems. Wenn Ihr Partner oder Ihre Partnerin nicht auf die plumpe Anmache des Treuetesters oder der Treuetesterin hereinfällt, wissen Sie noch immer nicht ob die Reaktion aussagekräftig für die Treue des Partners ist. Und auch nie sein würde. Genau aus dem Grund verabscheue ich diese Art der Möchtegernhob-bypsychologie. Eben weil sie absolut nichts aussagt. Außerdem wird jemand absichtlich zu etwas verleitet und provoziert, was sich im Normalfall vielleicht so nie abspielen würde.
Und mal ehrlich. Nur weil Sie sich auf ein nettes Gespräch mit der Brünetten an der Bar einlassen, während Ihre Anvertraute Überstunden in der Firma schieben muss, heißt das noch lange nicht, dass Sie gleich mit derjenigen ins Bett verschwinden. Außer der Test geht tatsächlich soweit, was in Anbetracht der Umstände jedoch eher selten vorkommt.
Da gehen Beziehungen auseinander nur weil sich jemand die Telefonnummer des Treutesters hat geben lassen. So ein Blödsinn. Angenommen Sie lernen in einer Bar einen netten Menschen kennen, führen tolle Gespräche, tanzen vielleicht auch mal miteinander und derjenige schiebt Ihnen dann bei der Verabschiedung seine Telefonnummer zu mit den Worten: „Melde Dich doch mal, wenn Du wieder in der Stadt bist.“ Würden Sie demjenigen dann vor den Kopf stoßen indem Sie konsequent die Annahme der Telefonnummer verweigern? Doch eher nicht. Oder? Jeder halbwegs normale höfliche Mensch würde sich für den schönen Abend bedanken, die Telefonnum-mer einstecken und es auf sich beruhen lassen. Ob Sie sich dann wirklich noch mal melden oder nicht, steht ja auf einem ganz anderen Blatt.
Solche Situationen gekonnt zu umschiffen ist nicht immer ganz einfach, auch wenn man keine unflätigen Hintergedanken hat. Sicher, liefe das Ganze auf ein richtiges Baggern hinaus, kann ein solcher Treuetest im Einzelfall auch schon mal Aufschluss über die Einstellung des Partners zum Thema Treue geben. Aber ich sehe da eher Einzelfälle die kaum als Regel herhalten können. Denn die meisten sind eben nicht unbedingt darauf aus zu lügen und zu betrügen. Man sollte ein Austauschen der Telefonnummer oder eine herzliche Umarmung zum Abschied nach einem so netten Abend auch nicht auf die Goldwaage legen. Wie gesagt, viele Dinge gebietet allein schon die Höf-lichkeit. Natürlich sollte es einem schon zu denken geben, wenn sich Partner oder Partnerin selbst an einem weitergehenden Kontakt interessiert zeigen. Das deutet dann unter Umständen schon darauf hin, dass es mit der Treue nicht gar so weit her sein kann.

Tipps für Spione:

Treuetester gibt es ja wie schon festgestellt in jeder größeren Stadt und ein solcher Auftrag ist halbwegs günstig zu realisieren. Bei meinen Recherchen bin ich auf Anbieter gestoßen, deren veranschlagte Kosten sich je nach Gebiet und Auftrag in einem Rahmen von 100 bis 220 Euro beliefen. Die Leistungen sind jedoch weitestgehend gleich und unterscheiden sich nur in der optischen und fachlichen Qualität beteiligter Treuetesterinnen. Einige Agenturen arbeiten auf zwei Preisebenen. Zum Einen auf dem Niveau des kleinen Mannes bei Preisen von bis zu 220 Euro. Für das Geld bekommt man zwar kein Modell, aber immerhin die nette Brünette von nebenan und die richtige Lokation für dieses Vorhaben. Im oberen Preisniveau kommen schnell Kosten von bis zu 800 Euro auf einen zu. Dafür geht es aber auch in die angesagten Clubs der Stadt. Die Klientel gehört meist der gehobenen Schicht an und ebenso hoch sind auch die Ansprüche an den Tester oder die Testerin.
Aber egal wie, das alles macht nur einen Sinn wenn Sie eine genaue Vorstellung haben auf welchen Typ Ihr Partner abfährt. Es wäre wohl unnütz eine etwas mollige Rothaarige zum Termin zu schicken, wenn der Partner ausschließlich auf zierliche und gut gebaute Blondinen abfährt. Andererseits wäre es auch völliger Blödsinn die Freundin mit einem Bodybuilder ködern zu wollen, wenn deren Interessen eher in Richtung des intellektuellen 08/15 Typs von nebenan gehen. Nicht jede steht auf den Boy mit Waschbrettbauch und Dreitagebart. Ein Waschbärbauch hat auch was.
Und genau da wird es haarig. Suchen Sie die Testperson sehr sorgfältig aus. Eine Agentur die nur ein oder zwei verschiedene Typen zur Auswahl hat können Sie eh gleich wieder vergessen. Da mangelt es dann offensichtlich nicht nur an Qualität, sondern ebenso an Quantität. Instruieren Sie die Agentur auch über Vorlieben und Abneigungen des Partners, denn nur so lassen sich Fehler von Anfang an vermeiden. Die einen mögen es protzig, die anderen wiederum zurückhaltend schüchtern. Da muss sich der Tester drauf einstellen können.
Mal abgesehen von einigen wenigen Ausnahmen, verschwinden solche Agenturen meist schnell wieder von der Bildfläche, die nicht auf die Bedürfnisse ihrer Kunden eingehen können. 10 bis 15 verschiedene Typen müssen da schon vermittelbar sein. Profis auf diesem Gebiet erkennen Sie gegebenenfalls schon beim ersten Kontakt. Eine ungepflegte Kontaktperson in einem schmuddeligen Büro spricht nicht gerade für Professionalität. Klingt nach Klischee aus dem Bereich der Privatdetekteien.

Gegentipps:

Die Frage wäre allenfalls noch in wieweit Sie sich von einem solchen Lockangebot beeinflussen lassen würden? Ist ja auch in Ordnung wenn es dann bei einem gemütlichen und freundschaftlichen Treffen im Cafe nebenan bleibt. Gefährlich wird es wohl dann, wenn solch ein Treffen in den privaten Wohnbereich verlegt wird. Öffentlichkeit ist in dem Fall auch oft ein Garant für Harmlosigkeit. Seien Sie etwas vorsichtiger im Umgang mit fremden Menschen die Sie plötzlich und ohne Grund in Bars ansprechen. Vor allen Dingen wenn es gerade mal nicht so super läuft zwischen Ihnen und Ihrem Partner. Das verleitet geradezu zu Reaktionen die Sie danach bereuen würden.
Ein aufdringlicher Mensch, welcher mit Ihnen schon nach kürzester Zeit Adresse und Telefonnummer aus-tauschen will kann einfach kontaktfreudig sein oder aber auch ein versteckter Treuetester.
Dennoch finde ich den Aspekt eher nicht so toll, bei jedem netten Gespräch gleich einen Treuetest vermuten zu müssen. Von daher sehe ich es einfach mal so. Würde sich derjenige auf was einlassen, so kann die Beziehung wohl nicht so gefestigt sein wie man annehmen möchte. In dem Fall kann ja eine Trennung auch befreienden Charakter haben.
Im Falle eines Falles sollten Sie einfach vorsichtig sein mit dem was Sie sagen oder tun. Schimpfen Sie nicht über Ihre Frau, machen Sie keine zweideutigen Angebote und reagieren Sie auf solche auch nicht. Bleiben Sie einfach fair in dem was Sie tun, dann haben Sie auch nichts zu befürchten. Sie wollen ja schließlich auch nicht hintergangen werden. Oder? Wenn Ihre Beziehung nämlich schon so weit ist, dann können Sie diese auch beenden und sich den ganzen Unsinn schenken.


Privatdetekteien und ihr Ruf

Kommen wir in diesem Kapitel zurück auf Unterneh-men die sich fast ausschließlich mit dem Spionieren beschäftigen. Privatdetekteien sind weit verbreitet und leisten in der Regel zuverlässige Arbeit. Auch in dem Fall bestätigen Ausnahmen aber bekanntlich die Regel. Den Richtigen zu finden, dürfte jedoch kein all zu leichtes Unterfangen werden, da sich auch viele schwarze Schafe in diesem Becken tummeln und gute Referenzen aus Datenschutzgründen häufig eine Aus-nahme sind. Auch die Kostenfrage ist ja heutzutage nicht ganz unerheblich. Bei Stundensätze zwischen 30 und 150 Euro dürften die Unterschiede erheblich sein.

Viele Privatdetektive die nicht in Verbänden oder firmenähnlichen Strukturen organisiert sind, geben mittlerweile Observationspauschalen und Rabatte für bestimmte Überwachungszwecke.
Ich selbst habe es ausprobiert und bei etwa zehn verschiedenen Detekteien telefonisch angefragt wie es mit einer Personenüberwachung aussieht. Vorge-schoben habe ich meine Frau, derer ich den Part der Untreue unterstellte.
Abgesehen davon, dass sich drei der angerufenen Firmen auf Firmenkunden spezialisiert hatten und solche Privataufträge von Haus aus nicht annehmen wollten, lagen die Angebote der anderen preislich durchaus auf akzeptablem Niveau. Von pauschal 150 Euro pro Tag bis hin zu „Zahlung bei Erfolg“ war alles vertreten. Nur bei einer Detektei musste ich mich ein wenig zurückhalten und hätte fast laut ins Telefon gelacht. Der Typ wollte doch tatsächlich erstmal 1500 Euro Vorschuss. Schon recht happig, zuweilen es sich um einen Neueinsteiger ohne Referenzen zu handeln schien. Lächerlich, aber was soll es. Da es hier aber nicht hauptsächlich um Hobbyspione geht, sondern durchaus auch um legitime Facetten der allgemeinen Überwachung, muss man auch dieses Thema ein wenig näher unter die (Detektiv-) Lupe nehmen. So erstrecken sich die Ermittlungstätigkeiten von aus-schließlich professionell arbeitenden Detektiven in der Regel auf so ziemlich alle Gebiete des Zivil- und Strafrechts. So zum Beispiel auch im Bereich:

• Arbeitsstellenermittlung
• Diebstahl und Unterschlagung
• Ermittlung unbekannt verzogener Personen
• Zeugenermittlung
• Schuldnersuche und dergleichen.

Auch im wirtschaftlichen Bereich sind Detektive meist Auftragnehmer von Banken, Versicherungen, kleinen und mittelständigen Unternehmen des Einzel-handels und Krankenkassen. Die Schwerpunkte der Ermittlungstätigkeiten sind dabei vielschichtig, und können gegebenenfalls sein:

• Abwehr unerlaubter Abhörüberwachung
• Abwehr von Betriebsspionage
• Personaldiebstahl
• Arbeitnehmerüberwachung im Krankheitsfall
• Computerkriminalität
• Markenrechtsverletzungen
• Schwarzarbeit und unerlaubte Nebentätigkeit
• Untreue und Betrug
Detektive sind also private Ermittler von Sachver-halten und nehmen Aufträge an, wenn ein be-rechtigtes Interesse des Auftraggebers vorliegt. So beschaffen und sichern sie Beweismaterial für Straf- und Zivilprozesse, kümmern sich gegebenenfalls aber auch um Beweise in Kündigungsfällen oder Ab-mahnverfahren. Der Einsatz eines Detektivs erscheint vor allen Dingen dann sinnvoll, wenn Polizei oder Staatsanwaltschaft nicht oder erst im Falle konkreter Beweise eingeschaltet werden soll. Manchmal jedoch auch in den Fällen wo Behörden ihre Ermittlungen bereits eingestellt haben.

Tipps für Spione:

Ganz wichtig, nehmen Sie nicht den Erstbesten. Ohne Referenzen geht gar nichts. Ein Privatdetektiv der keine Referenzen nachweisen kann ist sicherlich ein Anfänger. In dem Fall können Sie sich auch selbst mit der Digitalkamera in einen Leihwagen setzen und der Zielperson hinterher spionieren. Gute Referenzen sind jedoch rar und viele versuchen sich auf ihre Verschwiegenheitspflicht herauszureden, die zwar durchaus gegeben ist, aber durch einfache Formalien umgangen werden kann. Ein unverfängliches Refer-enzschreiben ohne Rückschluss auf den getätigten Auftrag selbst sollte kein Problem darstellen. In dem Fall kann ich nur den Bundesverband Deutscher Detektive empfehlen, auf dessen Internetseite Sie sich eingehend über die Detektivarbeit informieren können. Im Übrigen haben Sie dort auch gleich die Möglichkeit nach einem geeigneten Detektiv in ihrem Umkreis Ausschau zu halten. Ich denke man darf annehmen, dass die dort registrierten Detektive auch überprüft wurden und bestimmten Mindestkriterien unterliegen um in den BDD aufgenommen werden zu können.
Passen Sie aber auf. Wie in jedem Geschäftszweig gibt es auch unter den Detektiven einige Abzocker, die sich selbst fürs Nichtstun bezahlen lassen wollen. Da werden Aufträge künstlich in die Länge gezogen oder schlüssige Beweise vorenthalten. Und dies nur um die Observationsdienste in die Länge zu ziehen und sich fürstlich bezahlen zu lassen. Zugegeben, solche Fälle sind eher selten und entsprechen ganz sicher nicht dem üblichen Berufsbild eines Detektivs. Allerdings sollten auch diese Facetten der Überwach-ungsbranche genannt sein. Von Nachteil ist dabei, dass für die Anmeldung eines Detektivgewerbes auch heute noch keine festgeschriebenen Prüfungen gibt oder Befähigungsnachweise zu erbringen sind. Jeder Arbeitslose Hobbyspion kann demnach ein Gewerbe als Privatdetektiv anmelden und ausüben.
Anders sieht es im normalen Bewachungsgewerbe aus, wo auch heute schon strenge gesetzliche Regeln gelten. Doch ich denke, dass es nicht mehr all zu lange dauern wird bis auch dieser Missstand zu Gunsten der Verbraucher bereinigt wurde.

Lassen Sie sich nach einer veranlassten Observation unbedingt ein detailliertes Protokoll aushändigen, gegebenenfalls auch Fotoabzüge, Videoaufnahmen und Zeugenberichte. Alles was irgendwie beweisen kann, dass der Detektiv auch wirklich seine Arbeit gemacht hat. Viele tricksen da nämlich auch gern ein wenig und treiben so die Kosten in die Höhe. Schauen Sie im Vorfeld der Auftragsvergabe mal im Internet. Existiert eine Internetseite von Ihrem Detektiv? Ist er im Bund Deutscher Detektive vertreten? Lassen Auszeichnungen auf eine professionelle Tätigkeit in diesem Gewerbe schließen? Alles Anhaltspunkte, die Aufschluss über den beruflichen Werdegang und Erfolg des Detektivs geben können. Was letztlich aber zählt sind die Ergebnisse, denn auf die kommt es an.

Gegentipps:

Durchaus auch eher ein schwieriges Unterfangen. Vor allen Dingen dann, wenn es sich um einen gut ausgebildeten Detektiv handelt. Einen Profi würden Sie sicher nicht bemerken in der stetigen Hektik des allgemeinen Tages. Und da fangen die Probleme für Sie ja eigentlich schon an. Wie wollen Sie sich vor etwas schützen, von dem Sie nicht mal annehmen, dass es hinter Ihnen her ist.
Im Übrigen sei angemerkt, dass es sich nicht nur um die eifersüchtige Ehefrau oder den kontrollierenden Ehemann handeln muss. Auch eine große Anzahl von Arbeitgebern, Krankenkassen und Versicherungen greifen gern auf die Dienste der privaten Ermittler zurück. Meist inoffiziell und bei nachvollziehbarem Anfangstatverdacht.

Nun könnte man noch weit ausführlicher auf die rechtliche Seite der Überwachung per Detektiv eingehen, doch würde dies den Rahmen des Buches sprengen und ist auch nicht Sinn und Zweck dessen. Hat sich jemand Unbekanntes mehrfach nach Ihnen erkundigt? In Ihrem Haus? Bei Ihren Nachbarn? In der Kneipe wo sie gelegentlich verkehren? Alles Indizien dafür, dass sich jemand mehr für Sie interessiert als üblich. Freuen Sie sich, wenn es die niedliche Blondine vom gestrigen Abend war, die versehentlich Ihre Telefonnummer verbummelt hat.
Klingelt bei Ihnen zu den unmöglichsten Zeiten das Telefon und ist dann keiner dran? Das könnte darauf hindeuten, dass jemand ausloten will ob und wann Sie zu Hause sind. Ganz auffällig ist auch, wenn Sie jemand am laufendem Band fotografiert. Auch sehr auffällig, wenn auf der Straßenseite gegenüber immer und immer wieder jemand im Auto wartet. Und das für Stunden. Wenn der dann auch noch ab und an das Teleobjektiv zückt, ist es vorbei mit der Geheimnis-krämerei. So extrem auffällig agieren aber nur blutige Anfänger in diesem Gewerbe.

Sind Sie vielleicht arbeitssuchend gemeldet und üben dennoch nebenbei einen gut bezahlten Job aus? Feiern Sie gerade krank, obwohl Ihrem Chef vor lauter Aufträgen der Kopf qualmt? Ist schon blöd, wenn er Sie dann auf Fotos fröhlich feiernd auf der Beachparty sieht. Für Sie aber würde es wohl sicher das Ende Ihrer Karriere bedeuten. In dem Fall gar zu Recht, wie ich meine. Schon ein wenig auffällig, wenn Ihnen am Mittag dasselbe Auto hinterherfährt wie am Morgen. Zufall? Ganz sicher nicht. Allerdings auch wieder keine Glanzleistung des Observierenden. Ein professioneller Detektiv würde zumindest mal in Erwägung ziehen, während der Observation das Fahrzeug zu wechseln.
Wenn Sie aber nun schon mal gemerkt haben, dass Sie verfolgt werden, sollten Sie sofort entsprechend reagieren. Es gibt da viele Möglichkeiten, wobei Sie erst einmal feststellen sollten ob Sie auch wirklich verfolgt werden oder ob sich dieser Verdacht lediglich in Ihrer Einbildung abspielt.
Fahren Sie ungewohnte Wege, solche die mit Ihrem Ziel in keinem Zusammenhang stehen. Spätestens dann sollten Sie merken ob Ihnen das Fahrzeug noch immer folgt. Im Falle eines Falles sollten Sie einen Abhängversuch starten. Wobei ich darauf hinweisen möchte, dass es wohl kaum etwas Peinlicheres für einen Observierenden gibt als von der Zielperson enttarnt zu werden. Wenn Sie sich also absolut sicher sind verfolgt zu werden, lenken Sie Ihr Fahrzeug in eine Position die ihren Verfolger dazu zwingt direkt hinter Ihnen anzuhalten. Ampeln und Einbahnstraßen sind da durchaus ein gutes Mittel. Steigen Sie aus und klopfen Sie höflich aber bestimmend an die Scheibe seines Autos und fragen Sie, wie man ihm vielleicht helfen könnte. Es muss ja Gründe geben, weshalb er seit geraumer Zeit hinter Ihnen herfährt.
Andererseits gibt es auch unzählige Möglichkeiten, die einen ungeübten Verfolger schnell zur Verzweif-lung bringen können. Die Abzweigung in die erstbeste Tiefgarage, die kaum befahrene Einbahnstraße oder auch nur das Fahrschul-Übungsgelände vor der Stadt. Bei ganz hartnäckigen Verfolgern durch die Sie sich vielleicht sogar bedroht fühlen hilft vielleicht der Griff zum Telefon. Die nächste Polizeistreife könnte dem Trubel nämlich ganz schnell ein Ende setzen. Aber übertreiben Sie es nicht. Keine Lügengeschichten. Verweisen Sie einfach darauf, dass Sie seit geraumer Zeit verfolgt und bedrängt werden und Angst haben Opfer eines Gewaltverbrechens zu werden. Da gibt es schon ein paar nette Möglichkeiten. Haben Sie Ihren Verfolger erstmal ausgemacht hat dieser das Spiel eh schon verloren. Überreagieren Sie jedoch nicht. Auch Sie haben nicht das Recht Ihren Verfolger tätlich an-zugreifen, auch wenn Ihnen dieser noch so nah auf die Pelle rückt. Sie sehen, man muss sich ab und an nur etwas einfallen lassen.


Sozialfahnder - mal recht mal schlecht

Leider leben auch wir in einer Welt unantastbarer Behördenwillkür. Und es gibt kaum rechtliche Mög-lichkeiten sich dagegen zu verwehren. Natürlich sind wir dankbar für Arbeitslosengeld, Krankengeld und Hartz IV. In Not kommt man schneller als man denkt und dann sind es eben jene Dinge die uns über die Runden bringen. Doch wieder einmal stehen wir vor dem Problem der Jahrhunderte. Viele müssen für die Fehler von Wenigen büßen.
Ein paar Sozialschmarotzer gibt es immer wieder und in jedem System. Doch ist dies Grund genug eine ganze Minderheit schon im Vorfeld der Sozialschma-rotzerei zu bezichtigen? Zugegeben, es gibt ohne Frage Fälle die einen zur Weißglut bringen. Wie kann es auch sonst sein, dass Bolle auf Mallorca die Füße baumeln lässt, während seine Mutter hier die Sozial-hilfe für ihn abholt. Gerade in vergangener Zeit sind Beispiele dieser Art oft in den Medien vertreten. Nicht folgenlos wie Sie wissen.
Die Sensibilität des Einzelnen hat dadurch schon sehr gelitten und viele werden grundlos von ihren Nachbarn als Sozialbetrüger denunziert. Auch wenn sich dies hernach in den meisten Fällen als einfacher Nachbarschaftsstreit entpuppt. Doch es zeigt auch ein Stück weit die Mentalität von uns Deutschen. Absolut verklemmt, neidisch und korrekt nur wenn es um die eigenen Belange geht. So sieht man uns, so sehen wir uns selbst.
Dennoch führte dies in den vergangenen Jahren zu einer ausgedehnten Überwachung des Einzelnen, des beschuldigten Individuums, des Hilfeempfängers und Bittstellers. Wer etwas vom Staat will, muss natürlich erstmal eins, Anträge ausfüllen. Auch in dem Punkt sind wir wohl Weltmeister. Ich glaube keine Land hat auch nur im Ansatz so umfangreiche Anträge wie wir Deutschen. Nur sind diese auch nicht immer ganz so legal wie man meinen möchte. Warum gibt es denn schon so viele Internetseiten, die sich ausschließlich damit auseinandersetzen, sich gegen die Antragsflut von Hartz IV zu erwehren? Weil viel zu oft viel zu wenig Rücksicht auf die Persönlichkeitsrechte der Be-troffenen geachtet wurde. Fazit? Tausende Klagen vor den zuständigen Sozialgerichten. Nun kann man sich freilich darüber auslassen, was an Hartz IV alles so verkehrt läuft. Ein Thema, welches an sich schon ganze Bücher füllen könnte.

Zwischenzeitlich sind wir ja auch schon so weit, dass Sozialfahnder ihren Dienst öffentlich im TV darbieten und Sozialbetrüger überführen. Eine neue Sendung mit dem Namen „Gnadenlos gerecht - Sozialfahnder ermitteln“ versucht als angebliche „Reality Doku“ Serie groben Leistungsmissbrauch im ALG II Bereich aufzudecken. Die Frage die sich mir darstellt ist, ob Sozialbehörden gleich welcher Art überhaupt über Erkenntnisse ihrer Arbeit in der Form berichten dürfen? Sind Empfänger von Hartz IV nicht auch davor geschützt, dass ihre Daten unberechtigt an Dritte weitergegeben werden? Eine Arbeitsloseninitiative hat wohl bereits Stellung dazu bezogen und Klage eingereicht. In dem Fall wird wohl sogar gegen die Sozialbehörde selbst geklagt, falls diese Kenntnis von der „missbräuchlichen Datennutzung“ hatte. Und dies halte ich persönlich für durchaus offensichtlich.
Doch schon im Vorfeld gab es massive Kritik am Format der Sendung, da durchaus ein Stück weit der Verdacht nahe liegt, dass hier im Zuge der Einschalt-quote die Diskussion um eine Missbrauchsdebatte erneut angeheizt wird. Schon im Jahr 2006 gab es ausgiebige Diskussionen in der Politik darüber, wie hoch die Missbrauchsquote unter ALG II denn eigentlich sei. Dies gipfelte in einer Veröffentlichung von Schätzwerten, wobei ein Missbrauchsverdacht in der Größenordnung von 0,6% der ALG II Empfänger besteht, was aber allenfalls einen Anteil von 0,2% der Gesamtkosten des ALG II ausmachen würde.
“Unsere Zahlen können Annahmen von 10, 20 oder 25 Prozent an Betrugsfällen […] in keiner Weise stützen”, lies ein Sprecher der BA im Sommer 2006 verlauten. Angeblich würde jedoch laut TV Sendung jeder dritte Bezieher von Sozialleistungen in seinem Antrag falsche Angaben machen.

Allerdings schein hier gerade der Landkreis Offen-bach intensive Pressekontakte aufrecht zu erhalten, da diesbezüglich schon von einer einschlägigen TV-Erfahrung ausgegangen werden kann, wenn man an Sendungen denkt wie „Sozialbetrüger auf der Spur - Die Offenbacher Kontrolleure“ aus dem Jahr 2006. Kommentare der zuständigen Behörden beschränken sich auf sinngemäße Aussagen frei nach dem Motto: „…es hat sich inzwischen herumgesprochen, dass wir im Kreis Offenbach scharf kontrollieren. Immer mehr Hilfebezieher weichen in andere Kreise und Städte aus, wo nicht so konsequent kontrolliert wird”. Ganz klar, dies lässt darauf schließen, dass der zuständige Träger durch überdurchschnittlich strenge Kontrollen versucht ist, ein Abwandern von ALG II Beziehern in andere Zuständigkeitsbereiche zu erreichen um so die Kosten seinerseits senken zu können. Ob diese Praxis so hingenommen werden kann? Ich weiß es nicht. Andererseits muss man sagen, dass in der Regel niemand etwas zu befürchten hat, der sich auch an die Spielregeln hält. Und die werden nun mal nicht von der „ARGE“ gemacht sondern vom Gesetzgeber. Nur müssen manche Mitarbeiter der ALG II Träger ab und an in ihre Schranken verwiesen werden um ein all zu forsches Handeln schon im Keim zu ersticken. Das macht sich darin bemerkbar, dass entgegen des Anscheins aus der TV Sendung ein Bezieher von ALG II nicht verpflichtet ist im Rahmen eines Hausbesuches gemäß § 66 I SGB I mitzuwirken. Zumindest dann nicht, wenn der Sachverhalt auch auf anderem Wege aufgeklärt werden kann. Allein auf Grund einer Zutrittsverweigerung dürfen dem Leistungsempfänger auch keine Leistungen gestrichen werden, worüber der Außendienstmitarbeiter den Leistungsempfänger auch im Vorfeld zu informieren hat. Hier ein kleiner Auszug aus dem Gesetz:

§ 66 SGB I – Folgen fehlender Mitwirkung

(1) Kommt derjenige, der eine Sozialleistung bean-tragt oder erhält, seinen Mitwirkungspflichten nach den §§ 60 bis 62, 65 nicht nach und wird hierdurch die Aufklärung des Sachverhalts erheblich erschwert, kann der Leistungsträger ohne weitere Ermittlungen die Leistung bis zur Nachholung der Mitwirkung ganz oder teilweise versagen oder entziehen, soweit die Voraussetzungen der Leistung nicht nachgewiesen sind. Dies gilt entsprechend, wenn der Antragsteller oder Leistungsberechtigte in anderer Weise absicht-lich die Aufklärung des Sachverhalts erheblich schwert.

(2) Kommt derjenige, der eine Sozialleistung wegen Pflegebedürftigkeit, wegen Arbeitsunfähigkeit, wegen Gefährdung oder Minderung der Erwerbsfähigkeit, anerkannten Schädigungsfolgen oder wegen Arbeits-losigkeit beantragt oder erhält, seinen Mitwirkungs-pflichten nach den §§ 62 bis 65 nicht nach und ist unter Würdigung aller Umstände mit Wahrschein-lichkeit anzunehmen, dass deshalb die Fähigkeit zur selbständigen Lebensführung, die Arbeits-, Erwerbs- oder Vermittlungsfähigkeit beeinträchtigt oder nicht verbessert wird, kann der Leistungsträger die Leistung bis zur Nachholung der Mitwirkung ganz oder teil-weise versagen oder entziehen.

(3) Sozialleistungen dürfen wegen fehlender Mit-wirkung nur versagt oder entzogen werden, nachdem der Leistungsberechtigte auf diese Folge schriftlich hingewiesen worden ist und seiner Mitwirkungs-pflicht nicht innerhalb einer ihm gesetzten angemes-senen Frist nachgekommen ist.

Also ich kann hier keinen Wortlaut erkennen, der ausdrücklich darauf hinweist, dass ich persönliche Besuche von ARGE Mitarbeitern, Sozialfahndern oder Hobbyspionen dulden muss. Zumindest nicht, sofern sich ein eventueller Anfangsverdacht oder Sachver-halt auch auf anderem Wege klären ließe. Und dies ist wohl eher die Regel als die Ausnahme. Doch auch die §§ 60 und 65 SGB I sprechen eine deutliche Sprache und vermitteln meines Erachtens auch nicht unbe-dingt den Eindruck, als würden ARGE & Co all zu ausgiebige Auslegungsfreiheiten zustehen.

§ 60 SGB I - Angabe von Tatsachen

1) Wer Sozialleistungen beantragt oder erhält, hat alle Tatsachen anzugeben, die für die Leistung erheb-lich sind, und auf Verlangen des zuständigen Leis-tungsträgers der Erteilung der erforderlichen Aus-künfte durch Dritte zuzustimmen, Änderungen in den Verhältnissen, die für die Leistung erheblich sind oder über die im Zusammenhang mit der Leistung Erklär-ungen abgegeben worden sind, unverzüglich mitzu-teilen, Beweismittel zu bezeichnen und auf Verlangen des zuständigen Leistungsträgers Beweisurkunden vorzulegen oder ihrer Vorlage zuzustimmen. Satz 1 gilt entsprechend für denjenigen, der Leistungen zu erstatten hat.

(2) Soweit für die in Absatz 1 Satz 1 Nr. 1 und 2 genannten Angaben Vordrucke vorgesehen sind, sollen diese benutzt werden.

Man siehe und staune, auch hier finden sich keine Anhaltspunkte dafür, dass man als ALG II Bezieher gezwungen ist Hausbesuche durch Sozialfahnder oder ähnlichen Institutionen zu dulden. Zumindest solange sich die Angaben im Antrag auch belegen lassen. Und dies sollte in den meisten Fällen auch kein Problem darstellen. Interessant finde ich in diesem Zusammen-hang auch § 65 SGB I, welcher einem die Grenzen der Mitwirkung deutlich aufzeigt und auf den man sich auch im Falle eines Falles berufen sollte.

§ 65 SGB I – Grenzen der Mitwirkung

(1) Die Mitwirkungspflichten nach §§ 60 bis 64 bestehen nicht, soweit

1. ihre Erfüllung nicht in einem angemessenen Ver-hältnis zu der in Anspruch genommenen Sozialleist-ung oder ihrer Erstattung steht oder

2. ihre Erfüllung dem Betroffenen aus einem wichtig-en Grund nicht zugemutet werden kann oder

3. der Leistungsträger sich durch einen geringeren Aufwand als der Antragsteller oder Leistungsbe-rechtigte die erforderlichen Kenntnisse selbst beschaffen kann.

(2) Behandlungen und Untersuchungen,

1. bei denen im Einzelfall ein Schaden für Leben oder Gesundheit nicht mit hoher Wahrscheinlichkeit aus-geschlossen werden kann,

2. die mit erheblichen Schmerzen verbunden sind oder

3. die einen erheblichen Eingriff in die körperliche Unversehrtheit bedeuten, können abgelehnt werden.

(3) Angaben, die dem Antragsteller, dem Leistungs-berechtigten oder ihnen nahestehende Personen (§ 383 Abs. 1 Nr. 1 bis 3 Zivilprozessordnung) die Gefahr zuziehen würde, wegen einer Straftat oder einer Ordnungswidrigkeit verfolgt zu werden, können verweigert werden.

Absatz 1 Nummer 3 ist hier von entscheidender Be-deutung, da meist davon ausgegangen werden kann, dass sich viele Unklarheiten schon durch Vorlage entsprechender Nachweise beseitigen lassen, auch ohne „Hausbesuch“ und Eingriff in die „Privatsphäre“ des einzelnen Individuums. Nun muss man ehrlicher-weise zugeben, dass es Sozialbetrug natürlich gibt und man einen solchen auch nicht unter den Teppich kehren kann. Kontrollen im erforderlichen Maße sind da also durchaus legitim. Doch wie gesagt, auch nur im erforderlichem Maße.

Ich für meinen Teil fände es nämlich auch nicht so prickelnd, wenn mich Montagmorgen plötzlich einer herausklingelt, mir einen zerfledderten Dienstausweis unter die Nase hält und sich mal eben in meinen vier Wänden umzuschauen gedenkt. Der Frühstückstisch nicht aufgeräumt, im Morgenmantel stehend und dann soll man auch noch gute Miene zum bösen Spiel machen? Nein, ich denke, dass die Unantastbarkeit der eigenen Räumlichkeiten auch weiterhin bestehen bleiben muss. Mit Ausnahmen natürlich. Das Landes-sozialgericht Sachsen-Anhalt urteilte im Beschluss vom 22. April 2005, Az. L 2 B 9/05 AS ER:

„Die Ablehnung der Wohnungsbesichtigung durch einen Mitarbeiter der Behörde ist durch das Grund-recht der Unverletzlichkeit der Wohnung nach Art. 13 GG gedeckt; sie darf schon deshalb nicht als Zuge-ständnis einer eheähnlichen Gemeinschaft gewertet werden. Es ist im Übrigen fraglich, ob bei einem Hausbesuch entscheidungserhebliche Tatsachen ge-funden werden können, weil die Intimsphäre zur Feststellung einer eheähnlichen Gemeinschaft nicht ausgeforscht werden darf; insbesondere sind ge-schlechtliche Beziehungen für die eheähnliche Ge-meinschaft nicht maßgeblich und dürfen auch nicht ermittelt werde. (BVerfG, Urteil vom 17. November 1992, a. a. O.; Beschluss vom 16. Dezember 1958 − 1 BvL 3/57, 4/57 und 8/58 − SozR Nr. 42 zu Art. 3 GG = BVerfGE 9 S. 20). Angabe ohne Gewähr…

So sollen sich die Sozialfahnder ein genaues Bild von den Lebensumständen eines Leistungsempfängers machen können, was ich in Ausnahmesituationen auch für legitim erachte. Allerdings nur in soweit wie sich die Interessen von ALG II Träger und Leistungs-empfänger nicht zu gravierend entgegenstehen. Aber um was geht es denn in den meisten Fällen? Um die Feststellung, ob beantragte Mittel wirklich notwendig sind oder man einem Leistungsempfänger unter Um-ständen auch eine eheähnliche Lebensgemeinschaft unterstellen kann. Um Baby-Erstausstattungen geht es ebenso häufig wie um Erstausstattungen für die eigene Wohnung. Natürlich muss mit den Geldern auch sparsam umgegangen werden, immerhin zahlen wir alle als Steuerzahler dafür. Und aus dem Grund finde ich Kontrollen auch legitim, sofern es einen ernst zu nehmenden Anfangsverdacht auch tatsäch-lich gibt.
Ein solcher Anfangsverdacht bildet auch erst die Grundlage für eine Konteneinsicht. Denn die muss gut begründet sein. Entgegen der Behauptungen manch einer ARGE besteht nämlich auch kein Recht darauf, auf Vorlage von Kontoauszügen der vergangenen 5 Monate zu bestehen, so wie das in vielen Geschäfts-stellen gehandhabt wird. Natürlich können Sie selbst ihre Kontoauszüge als Nachweis für eventuelle Miet- und Versicherungszahlungen vorlegen. Schwärzen Sie den Rest einfach vor dem Kopieren. Und wie gesagt, hat das Amt einen begründeten Anfangsverdacht gegen Sie, besteht noch immer die Möglichkeit der Konteneinsicht. Und sollte die Sachbearbeiterin noch so beharrlich auf Vorlage der Kontoauszüge bestehen, verweisen Sie höflich aber bestimmt auf die genann-ten Paragrafen im Gesetzbuch. Bei Androhung von Zahlungsverweigerung lassen Sie sich am besten gleich zum Agenturleiter weiterleiten. Das zieht dann in der Regel und die meisten verzichten mürrisch auf die Nachweise in Form der Kontoauszüge und geben sich mit Kopien der Verträge zufrieden. Wobei Sie eine Kopie des Mietvertrages ja eh abgeben müssen wenn Sie den Antrag auf ALG II einreichen.

Im Übrigen gibt es das Bankgeheimnis noch immer, auch wenn die Änderungen in den Medien teils etwas unglücklich umschrieben wurden. So hat die ARGE im Falle einer Konteneinsicht nämlich lediglich Zugriff auf die Stammdaten eines Kontos. Kontobewegungen an sich fallen da nicht drunter. Die ALG II Träger können also nicht mal eben schnell Ihr Konto abchecken und schauen ob Sie über Ebay ein paar Euro dazuverdient haben. Hier sind viele Gerüchte im Umlauf, die man alle nicht so ernst nehmen sollte.
Ganz schwierig wird es beim Thema eheähnliche Lebensgemeinschaft. Ein Bereich in dem bei Antrag-stellung oft gemogelt aber gleichzeitig von den ALG II Trägern oft auch unberechtigt entschieden wird. Gehen wir jetzt einfach mal davon aus, dass Sie seit einiger Zeit mit einem Partner oder einer Partnerin zusammenwohnen. Leider kommt man schneller in die Verlegenheit ergänzendes ALG II beantragen zu müssen als man denkt und ehe man sich versieht wird einem eine eheähnliche Lebensgemeinschaft unter-stellt. Nun müsste man erstmal wissen, was man unter einer eheähnlichen Lebensgemeinschaft von Rechts wegen überhaupt versteht.

1992 änderte sich die Definition der eheähnlichen Gemeinschaft durch ein Urteil des BVerfG grund-legend. In einer Entscheidung definierte das BVerfG genau, wann eine eheähnliche Gemeinschaft vorliegt. Nach Auffassung des Gerichts liegt eine eheähnliche Gemeinschaft nämlich nur dann vor, wenn zwischen den Partnern eine so enge Bindung besteht, dass von ihnen ein gegenseitiges Einstehen in Not- und Wech-selfällen des Lebens erwartet werden kann. Dies nennt sich Verantwortungs- und Einstehungsgemein-schaft.
In der Urteilsbegründung wurde darüber hinaus das Prinzip der eheähnlichen Gemeinschaft definiert. In dieser hieß es seinerzeit sinngemäß: „Die eheähnliche Gemeinschaft ist eine typische Erscheinung des sozialen Lebens. Von anderen Gemeinschaften hebt sie sich hinreichend deutlich ab. Mit dem Begriff „eheähnlich“ hat der Gesetzgeber ersichtlich an den Rechtsbegriff der Ehe angeknüpft, unter dem die Lebensgemeinschaft zwischen einem Mann und einer Frau zu verstehen ist. Gemeint ist also eine Lebensgemeinschaft zwischen einem Mann und einer Frau, die auf Dauer angelegt ist, daneben keine weitere Lebensgemeinschaft gleicher Art zulässt und sich durch innere Bindungen auszeichnet, die ein gegenseitiges Einstehen der Partner füreinander begründen, also über die Beziehungen in einer reinen Haushalts- und Wirtschaftsgemeinschaft hinausgeh-en.“

Beiläufig wurden auch Kriterien benannt, die erfüllt sein mussten. Unter anderem waren dies:

• Das Bestehen einer Lebensgemeinschaft von Mann und Frau

• Es muss sich erkennbar um eine auf Dauer ausgerichtete Gemeinschaft handeln

• Die Gemeinschaft darf keine weiteren Ge-meinschaften der gleichen Art zulassen

• Es müssen innere Bindungen vorhanden sein, welche eine gegenseitige Verantwortung der Partner begründen

Diesbezüglich gab es Anhaltspunkte die das Vorlie-gen einer eheähnlichen Gemeinschaft von Haus aus annehmen ließen, wie zum Beispiel:

• Das Führen eines gemeinsamen Kontos oder eine erkennbare materielle Unterstützung

• Unterhaltsansprüche gegen den Partner auf Grund eines gemeinsamen Kindes

Ebenso gab es aber auch Ausschlusskriterien die für sich gesehen darauf schließen ließen, dass keine eheähnliche Lebensgemeinschaft vorliegt. In dem Fall musste nur eine dieser Ausschlusskriterien bestehen, welche da waren:

• Das Führen einer anderen Ehe

• Ein Bestehen der Gemeinschaft über einen Zeitraum von weniger als 3 Jahren

• Das Bestehen einer gleichgeschlechtlichen Gemeinschaft

Von nun an begann man Kontrolleure in die Haus-halte der Leistungsempfänger zu entsenden um das Bestehen einer eheähnlichen Gemeinschaft zu nach- zuweisen. Auf Paragraf 13 des Grundgesetzes haben wir ja bereits verwiesen.
Im Jahr 2006 gab es weitreichende Änderungen um eine vermeintliche Benachteiligung von eheähnlichen Gemeinschaften gegenüber gleichgeschlechtlichen Gemeinschaften ohne Unterhaltspflicht abzuschaffen. Und so wurde nach Jahren auch der Begriff der „ehe-ähnlichen Gemeinschaft“ durch den Begriff „Bedarfs-gemeinschaft“ abgelöst. Entscheidend ist hier unter anderem auch § 7 SGB II, welcher die Berechtigten näher definiert.

§ 7 SGB II – Berechtigte

(1) Leistungen nach diesem Buch erhalten Personen, die

1. das 15. Lebensjahr vollendet und die Altersgrenze nach § 7a noch nicht erreicht haben,

2. erwerbsfähig sind,

3. hilfebedürftig sind und

4. ihren gewöhnlichen Aufenthalt in der Bundes-republik Deutschland haben (erwerbsfähige Hilfebe-dürftige).

Ausgenommen sind

1. Ausländer, die weder in der Bundesrepublik Deutschland Arbeitnehmer oder Selbständige noch auf Grund des § 2 Abs. 3 des Freizügigkeitsgesetzes /EU freizügigkeitsberechtigt sind, und ihre Famil-ienangehörigen für die ersten drei Monate ihres Aufenthalts,

2. Ausländer, deren Aufenthaltsrecht sich allein aus dem Zweck der Arbeitsuche ergibt, und ihre Familien-angehörigen,

3. Leistungsberechtigte nach § 1 des Asylbewerber-leistungsgesetzes. Satz 2 Nr. 1 gilt nicht für Ausländer, die sich mit einem Aufenthaltstitel nach Kapitel 2 Abschnitt 5 des Aufenthaltsgesetzes in der Bundes-republik Deutschland aufhalten. Aufenthaltsrechtliche Bestimmungen bleiben unberührt.

(2) Leistungen erhalten auch Personen, die mit erwerbsfähigen Hilfebedürftigen in einer Bedarfsge-meinschaft leben. Dienstleistungen und Sachleistung-en werden ihnen nur erbracht, wenn dadurch

1. die Hilfebedürftigkeit der Angehörigen der Bedarfs-gemeinschaft beendet oder verringert,

2. Hemmnisse bei der Eingliederung der erwerbsfäh-igen Hilfebedürftigen beseitigt oder vermindert
werden.

(3) Zur Bedarfsgemeinschaft gehören

1. die erwerbsfähigen Hilfebedürftigen,

2. die im Haushalt lebenden Eltern oder der im Haushalt lebende Elternteil eines unverheirateten erwerbsfähigen Kindes, welches das 25. Lebensjahr noch nicht vollendet hat, und der im Haushalt lebende Partner dieses Elternteils,

3. als Partner der erwerbsfähigen Hilfebedürftigen
a) der nicht dauernd getrennt lebende Ehegatte,
b) der nicht dauernd getrennt lebende Lebenspartner,
c) eine Person, die mit dem erwerbsfähigen Hilfebe-dürftigen in einem gemeinsamen Haushalt so zusam-menlebt, dass nach verständiger Würdigung der wechselseitige Wille anzunehmen ist, Verantwortung füreinander zu tragen und füreinander einzustehen,

4. die dem Haushalt angehörenden unverheirateten Kinder der in den Nummern 1 bis 3 genannten Personen, wenn sie das 25. Lebensjahr noch nicht vollendet haben, soweit sie die Leistungen zur Sicherung ihres Lebensunterhalts nicht aus eigenem Einkommen oder Vermögen beschaffen können.

(3a) Ein wechselseitiger Wille, Verantwortung fürein-ander zu tragen und füreinander einzustehen, wird vermutet, wenn Partner

1. länger als ein Jahr zusammenleben,

2. mit einem gemeinsamen Kind zusammenleben,

3. Kinder oder Angehörige im Haushalt versorgen

4. befugt sind, über Einkommen oder Vermögen des anderen zu verfügen.

(4) Leistungen nach diesem Buch erhält nicht, wer in einer stationären Einrichtung untergebracht ist, Rente wegen Alters oder Knappschaftsausgleichsleistung oder ähnliche Leistungen öffentlich-rechtlicher Art bezieht. Dem Aufenthalt in einer stationären Ein-richtung ist der Aufenthalt in einer Einrichtung zum Vollzug richterlich angeordneter Freiheitsentziehung gleichgestellt. Abweichend von Satz 1 erhält Leistungen nach diesem Buch,

1. wer voraussichtlich für weniger als sechs Monate in einem Krankenhaus untergebracht ist oder

2. wer in einer stationären Einrichtung untergebracht und unter den üblichen Bedingungen des allgemeinen Arbeitsmarktes mindestens 15 Stunden wöchentlich erwerbstätig ist.

(4a) Leistungen nach diesem Buch erhält nicht, wer sich ohne Zustimmung des persönlichen Ansprech-partners außerhalb des in der Erreichbarkeits-Anordnung vom 23. Oktober 1997 (ANBA 1997, 1685), geändert durch die Anordnung vom 16. November 2001 (ANBA 2001, 1476), definierten zeit- und ortsnahen Bereiches aufhält; die übrigen Bestim-mungen dieser Anordnung gelten entsprechend.

(5) Auszubildende, deren Ausbildung im Rahmen des Bundesausbildungsförderungsgesetzes oder der §§ 60 bis 62 des Dritten Buches dem Grunde nach förderungsfähig ist, haben keinen Anspruch auf Leistungen zur Sicherung des Lebensunterhalts. 2In besonderen Härtefällen können Leistungen zur Sicherung des Lebensunterhalts als Darlehen geleistet werden.

(6) Absatz 5 findet keine Anwendung auf Auszu-bildende,

1. die auf Grund von § 2 Abs. 1a des Bundes-ausbildungsförderungsgesetzes keinen Anspruch auf Ausbildungsförderung oder auf Grund von § 64 Abs. 1 des Dritten Buches keinen Anspruch auf Berufsaus-bildungsbeihilfe haben oder

2. deren Bedarf sich nach § 12 Abs. 1 Nr. 1 des Bundesausbildungsförderungsgesetzes oder nach § 66 Abs. 1 Satz 1 des Dritten Buches bemisst oder

3. die eine Abendhauptschule, eine Abendrealschule oder ein Abendgymnasium besuchen, sofern sie aufgrund von § 10 Abs. 3 des Bundesausbildungs-förderungsgesetzes keinen Anspruch auf Ausbildungs-förderung haben.

Die Länge des vorangegangenen Paragrafen zeugt doch gerade vom Umfang der Änderungen, die auf diesem Gebiet stattgefunden haben. Doch es gilt nach wie vor auch den einzelnen Facetten Beachtung zu schenken die sich dadurch ergeben. Und dafür muss man differenzieren können. Wissen Sie was eine Be-darfsgemeinschaft ist? Eine Haushaltsgemeinschaft?

Bedarfsgemeinschaft

Neben dem Antragsteller gehören zu einer Bedarfs-gemeinschaft im Sinne von Hartz IV im Haushalt lebende Partner (ganz gleich ob Ehe oder eheähnliche Lebensgemeinschaft) wie auch unverheiratete Kinder unter 25 Jahren. Allerdings gibt es nach wie vor auch Möglichkeiten anderer Lebenszusammenschlüsse. Die können sich Haushaltsgemeinschaft schimpfen oder auch Wohngemeinschaft. Doch eine Bedarfsgemein-schaft stellen sie nicht nur deshalb zwangsläufig dar, weil sich die Betroffenen nicht zwangsläufig auch finanziell unterstützen müssen.

Haushaltsgemeinschaft

Eine Haushaltsgemeinschaft liegt zum Beispiel vor, wenn man mit Verwandten zusammenlebt. Leider unterstellen die Arbeitsagenturen nur all zu oft, dass man auch zusammen wirtschaftet und sich gegen-seitig finanziell unterstützt, soweit es vom Einkom-men oder Vermögen erwartet werden kann. Hier hilft nur der Unterstützungsvermutung der ARGE schon im Antragsverfahren zu widersprechen

Wohngemeinschaften

Eine solche liegt zum Beispiel bei klassischen WGs vor, da diese weder klassische Bedarfs- noch Haus-haltsgemeinschaften darstellen. Allerdings wird eben gerade hier WG-Bewohner schnell verdächtigt sich gegenseitig finanziell zu unterstützen. Sie erinnern sich noch an den vorangegangenen Gesetzestext? Allein an der 1 Jahres Hürde scheitern reine Zweckge-meinschaften schneller als gedacht, auch wenn gerade die ganz sicher nicht füreinander einstehen wollen. Hier sollte man sich mit einem Widerspruch und gegebenenfalls auch mit einer Klage vor dem Sozialgericht zur Wehr setzen. Noch gibt es ernsthafte Zweifel, ob die einstigen Neuregelungen und die sich daraus ergebende Ein-Jahres-Frist überhaupt faktisch rechtsmäßig sein können. Im Falle eines Falles müssen bis zu einer abschließenden Klärung Leistungen vor-erst gewährt werden. Dahingehend gibt es bereits einschlägige Rechtsentscheidungen, welche es zu be-achten gilt.

Manche ARGE denkt aber nicht im Traum daran, sich an den rechtlichen Begebenheiten zu orientieren. Warum auch, wo das Einsparungspotential so hoch ist? …Und die Widerspruchsrate so gering! Da reichen dann auch schnell mal zwei Zahnbürsten im Bad um Ihnen die Leistungen zu verweigern. Nicht schlecht, da dies schon faktisch bedeutet, dass ein Hartz IV Leistungsempfänger keine Freundin haben darf, die sich dann vielleicht auch noch ab und an bei ihm zu übernachten gedenkt. Weil abgesehen von einer zweiten Zahnbürste sollte ein Leistungsempfänger besser auch kein Doppelbett besitzen. Alles was über 1,40m Breite hinausgeht könnte ja auf eine eheähn-liche Lebensgemeinschaft hindeuten. Gegen solchen Schwachsinn muss endlich mal etwas unternommen werden.
Wie wir bereits auf den Seiten zuvor mehrfach angedeutet haben, sind Sie unter keinen Umständen verpflichtet die Kontrolleure der ARGE in ihre Wohn-ung zu lassen. Berufen Sie sich dabei auf den Wort-laut des Grundgesetzes, der Ihnen Unantastbarkeit der eigenen Vier Wände garantiert. Bieten Sie aber stattdessen selbst einen Termin an, vor allen Dingen wenn Sie gesonderte Leistungen beantragt haben die einer ebenso gesonderten Prüfung bedürfen und sich nicht auf anderem Wege belegen lassen. In dem Fall kann sich die ARGE einen Einblick in Ihre Lebens-situation verschaffen und Sie haben ein wenig Zeit sich darauf vorzubereiten und verräterische Aspekte zu entfernen. Doch darf man auch nicht jeden Sozial-fahnder über einen Kamm scheren. Sicher gibt es auch korrekte ARGE Mitarbeiter, die ihre Arbeit nicht nur zuverlässig, sondern auch gerecht und entsprech-end der gesetzlichen Regelungen ausüben.
Im Übrigen müssen Sie auch nicht zu jeder Tages- und Nachtzeit für die Sozialfahnder erreichbar sein. Mir ist ein Fall zu Ohren gekommen, da wurden einer Familie mit Kindern die Leistungen vorübergehend gesperrt, weil diese gerade zufällig an dem Tag einen Zoobesuch mit den Kindern unternahm, an denen die Kontrolleure der ARGE sie aufsuchten. Natürlich un-angemeldet. Was niemand wusste, wenige Tage zuvor waren die Kontrolleure schon einmal vor Ort und hatten auch niemanden angetroffen. So etwas darf es schlicht und einfach nicht geben. Erst die Androhung eines Antrages auf Einstweiligen Rechtschutz brachte die zuständigen Sachbearbeiter wieder zur Vernunft. Daran erkennt man jedoch, welche Rechtsunsicher-heit auch heute noch auf diesem Gebiet besteht.


Leistungsmissbrauch und seine Folgen

Bezieht ein Leistungsempfänger Einkommen durch Erwerbstätigkeit ohne dass dies der Agentur für Arbeit, der ARGE, dem Sozialamt, der Krankenkasse oder dem Rentenversicherungsträger mitgeteilt wird, so macht sich der Empfänger solcher Leistungen eines Leistungsmissbrauchs strafbar.
DENN: Wer Sozialleistungen in Anspruch nimmt ist dazu verpflichtet, jede Änderung seiner persönlichen Verhältnisse, die für den Bezug der Leistungen erheb-lich sind, unverzüglich anzuzeigen (§60 SGB I). Unter-bleibt eine solche Mitteilung über die geänderten Verhältnisse gegenüber der leistenden Stelle, so liegt zumindest eine Ordnungswidrigkeit vor, welche mit einer Geldbuße bis 5.000 Euro geahndet werden kann. Man siehe auch §§ 62 und 63 SGB II zum Thema Schadenersatz und Bußgeldvorschriften. Und da helfen hernach auch keine dummen Ausreden mehr. Wurde ein solches Ordnungswiedrigkeitenverfahren erstmal auf den Weg gebracht, dürfte es dem Be-schuldigten sehr schwer fallen dagegen vorzugehen.

§ 62 SGB II – Schadenersatz

Wer vorsätzlich oder fahrlässig

1. eine Einkommensbescheinigung nicht, nicht richtig oder nicht vollständig ausfüllt,

2. eine Auskunft nach § 57 oder § 60 nicht, nicht richtig oder nicht vollständig erteilt, ist zum Ersatz des daraus entstehenden Schadens verpflichtet.
§ 63 SGB II – Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. entgegen § 57 Satz 1 eine Auskunft nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig erteilt,

2. entgegen § 58 Abs. 1 Satz 1 oder 3 Art oder Dauer der Erwerbstätigkeit oder die Höhe des Arbeitsent-gelts oder der Vergütung nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig bescheinigt oder eine Bescheinigung nicht oder nicht rechtzeitig aushändigt,

3. entgegen § 58 Abs. 2 einen Vordruck nicht oder nicht rechtzeitig vorlegt,

4. entgegen § 60 Abs. 1, 2 Satz 1, Abs. 3 oder 4 Satz 1 oder als privater Träger entgegen § 61 Abs. 1 Satz 1 eine Auskunft nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig erteilt,

5. entgegen § 60 Abs. 5 Einsicht nicht oder nicht rechtzeitig gewährt oder

6. entgegen § 60 Abs. 1 Satz 1 Nr. 2 des Ersten Buches eine Änderung in den Verhältnissen, die für einen Anspruch auf eine laufende Leistung erheblich ist, nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig mitteilt.

(2) Die Ordnungswidrigkeit kann in den Fällen des Absatzes 1 Nr. 6 mit einer Geldbuße bis zu fünf-tausend Euro, in den übrigen Fällen mit einer Geld-buße bis zu zweitausend Euro geahndet werden.

Es müssen also nicht nur die zu viel erhaltenen Leis-tungen zurückerstattet werden, sondern es ist unter Umständen auch mit einer empfindlichen Geldbuße zu rechnen. Ganz schnell kommen da einige tausend Euro zusammen, die den finanziellen Background des Betroffenen für lange Zeit ruinieren können. Und dies zu recht. Ich befürworte keinen Leistungsmissbrauch, aber ich denke schon, dass der Behördenwillkür das eine oder andere mal ein Riegel vorgeschoben wer-den muss. Ebenso wie privaten Hobbyschnüfflern, die meinen sie müssten sich über Persönlichkeitsrechte ihrer Nachbarn, Partner oder Arbeitskollegen hinweg-setzen. Das Sprichwort „Vertrauen ist gut, Kontrolle ist besser“ wird nur all zu oft fehlinterpretiert und muss als billige Ausrede für ausgeprägtes deutsches Denunziantentum herhalten. Nur haben wir verges-sen, dass es sowas schon einmal gab. Was daraus geworden ist hat uns die Geschichte gezeigt.

So möchte ich abschließend ein altes lateinisches Sprichwort anführen, in der Hoffnung, dass man sich einmal mehr auf das Miteinander als auf das Gegen-einander besinnt…

…Nulla poena sine culpa

Keine Strafe ohne Schuld

Impressum

Texte: (C) 2008 Marko Ackermann
Tag der Veröffentlichung: 28.02.2009

Alle Rechte vorbehalten

Nächste Seite
Seite 1 /