Vorwort zur deutschen Ausgabe

Fast mein ganzes Arbeitsleben lang hatte ich zwei Jobs: einerseits, abgetauchte Personen aufzuspüren, und andererseits, Menschen dabei zu helfen, spurlos zu verschwinden. Zu beiden Dienstleistungen gehört unabdingbar zweierlei, nämlich Informationsbeschaffung und Täuschung. Es gibt nicht immer einen geradlinigen Weg, Leute verschwinden zu lassen, und das gilt noch mehr, wenn man untergetauchte Personen ausfindig machen will. Der Grund dafür ist, dass Daten und Informationen in verschiedenen Teilen der Welt unterschiedlich geschützt werden. Für mich als Profi ist das allerdings kein Hindernis, sondern eher eine Herausforderung.

Wo es darum geht, sich Zugang zu bestimmten Daten über eine Person oder eine Organisation zu verschaffen, gibt es keine Sprachbarrieren oder rechtlichen Hürden, die einen Personenfahnder oder Betrüger wirklich aufhalten könnten. Es geht nur um Informationen, und solange es ein Telefon gibt und die Person am anderen Ende der Leitung Zugang zu den benötigten Daten besitzt, hat der Schnüffler in den meisten Fällen leichtes Spiel. Nur weil Regierungen Datenschutzgesetze erlassen, heißt das noch lange nicht, dass sich die Leute auch daran halten. In Wirklichkeit erhöhen strengere Gesetze nur den Preis der Informationen, halten die Wölfe aber nicht fern. Ich weiß das sicher, weil ich zwanzig Jahre lang selbst einer von ihnen war.

Wer sich gefährlichen Verfolgern entziehen will und zu verschwinden beschließt, muss einer unbequemen Wahrheit ins Auge sehen: Professionelle Personenfahnder werden alles daransetzen, ihre Beute zur Strecke zu bringen, auch wenn sie dazu Gesetze brechen müssen. Der gesetzliche Schutz Ihrer Mobilfunk- und Bankdaten ist für entschlossene Jäger kein Hindernis, und Ihre Geheimnisse sind auch bei Ihren Freunden und Familienmitgliedern nicht sicher. Vergessen Sie nie: Letztlich kann man an alle Informationen herankommen, ganz gleich wie tief sie vergraben sind.

Es besteht ein Missverständnis darüber, wie professionelle Personenfahnder zu Werke gehen. Wir müssen nicht notwendigerweise detaillierte Informationen über eine Zielperson besitzen. Was wir brauchen, ist ein Detail, das die Person von anderen Personen mit demselben Vor- und Zunamen unterscheidbar macht. Dieses Detail ist die eigentliche Personenkennung.

Einige Länder wie die Vereinigten Staaten machen es leicht, nach Personen zu suchen, da vielerorts eindeutige Personenkennzeichen wie die Sozialversicherungsnummer, das Geburtsdatum und andere Daten hinterlegt werden und sich relativ leicht ermitteln lassen. Es gibt außerdem eine Fülle von Datenbanken, die alte Telefonnummern, frühere Adressen und Verwandte der gesuchten Person auflisten. Dabei ist es gar nicht unbedingt von Vorteil, sehr viele Daten über eine gejagte Person zur Verfügung zu haben, denn in einer Flut von Informationen können Fahnder leicht den Überblick verlieren. Zudem wird vieles davon veraltet oder nutzlos sein. Man darf Daten und ihre leichtere oder schwerere Zugänglichkeit also nicht überbewerten: Es sind nicht Datenbanken, die eine Person aufspüren, sondern spezialisierte Menschenjäger. Eine gute Spürnase ist von Informationen nicht abhängig; Personenfahnder suchen nach den Fußabdrücken, die eine Zielperson zurückgelassen hat, und nach den Spuren, die Freunde und Familienmitglieder über sie erzeugt haben.

Wenn in der Öffentlichkeit vom Schutz persönlicher Daten und der Privatsphäre die Rede ist, denkt man für gewöhnlich an digitale Daten. Diese Auffassung ist kurzsichtig und konzentriert sich auf Mobilfunk-, Bank-, Internet- und andere Daten, die sich mit Computern ermitteln und abfischen lassen. Diese Vorstellung verleitet uns dazu, die beileibe nicht digitalen Handlungen und Fußspuren der Menschen außer Acht zu lassen.

Ein guter Personenfahnder sucht jenseits bloßer Informationen über die Zielperson nach den Spuren, die diese zurückgelassen hat oder die zu ihr führen. Ich brauche nicht unbedingt ein Geburtsdatum, eine Versicherungs- oder Personalausweisnummer. Es spielt dabei auch gar keine Rolle, ob ich Personen aus Deutschland, Frankreich, Österreich oder von den Fidschi-Inseln suche. Noch einmal: Ich benötige nur ein Detail, um die Person zu identifizieren und aufzuspüren. Das könnte der Name einer Schule sein, die sie besucht hat, der Name ihrer Schwester, ihr Geburtsort, ein Facebook-Post über eine Familienfeier, ihre Erwähnung in einem Blog oder ein alter Zeitungsartikel. Ein Detail wird mich zu ihrer Haustür führen.

Bei jeder Ermittlung frage ich mich vorher, für wen ich mich ausgeben will. Tue ich so, als wäre ich selbst die gesuchte Person, und erkundige mich nach meinen eigenen Daten, oder trete ich als Angestellter einer Telefongesellschaft, einer Bank oder einer staatlichen Behörde auf, um Zugriff auf ihre Kundenkonten zu erlangen? Sagen wir, ich müsste zu einer Mobilfunknummer einen Namen und die dazugehörige Adresse herausfinden. Ich könnte leicht die Nummer anrufen und ihrem Eigentümer einen Bären aufbinden:

»Hallo, Udo Täusch von DPD, wir haben ein nicht zustellbares Päckchen für Sie.«

Aus schierer Neugier wird die Person fragen, von wem es ist und wie sie es erhalten kann.

»Das Päckchen ist von Vodafone und enthält diverses Handy-Zubehör.«

Tatsächlich hatte ich bei den meisten Leuten mit dieser Masche Erfolg und bekam die echte Adresse der Zielperson heraus.

»Ach so, eine Sache noch: Wären Sie wohl so nett, Ihren Namen korrekt zu buchstabieren?«

Nachdem ich Name und Adresse der Zielperson herausgefunden habe, muss ich die Angaben auf Korrektheit überprüfen. Ich kann sie verifizieren, indem ich direkt die Mobilfunkgesellschaft anrufe, was illegal ist, weshalb wir das lieber vermeiden sollten. Aber denken Sie immer daran: Andere Schnüffler werden sich nicht an die Gesetze halten. Ein weiteres Problem ist, dass der Mobilfunkanbieter keine physische Adresse der Zielperson haben könnte, sondern nur ein Postfach, oder die Rechnungen werden elektronisch per E-Mail verschickt.

Der einzige verlässliche Weg, die Angaben zu überprüfen, besteht darin, den Stromversorger, den Kabelfernsehanbieter oder den Internetprovider der Zielperson anzuzapfen, denn diese drei Dienste sind anders als ein mobiles Telefon am Wohnort physisch installiert.

»Hallo, mein Name ist Hans Wild, Hausvogteiplatz 6 in 10117 Berlin. Ich hätte eine Bitte: Ob Sie mir wohl sagen könnten, ob ich meine letzte Rechnung bezahlt habe?«

»Guten Tag, Herr Wild, dafür bräuchte ich Ihre Kundenvertragsnummer oder die Zählernummer.«

Da ich keine dieser Nummern kenne und auch keine anderen Kennzeichen der Zielperson, muss ich die Unterhaltung in andere Bahnen lenken.

»Einen Moment bitte, ich muss in meinen Unterlagen nachsehen. Ach so, ganz kurz: Haben Sie mein Kundenkonto aufgerufen oder das meiner Frau?«

»Es ist Ihres, Herr Wild.«

Ohne es zu bemerken, hat der Kundenmitarbeiter die Information bestätigt. Alles hängt davon ab, wie man die Fragen stellt. Ob er mein Konto oder das meiner Frau aufgerufen hat, ist eine völlig harmlose Frage, nicht im Entferntesten kann er ahnen, dass er mir gerade das verraten hat, was ich hören wollte.

Eine andere Taktik, sich Informationen zu erschwindeln, besteht darin, an das Mitgefühl eines Kundenmitarbeiters zu appellieren und mein Problem zu seinem zu machen. Sagen wir, ich wurde angeheuert, um eine in München lebende Person zu lokalisieren, aber alles, was ich habe, ist ihr Name. Ich kann die Stromanbieter der Stadt durchtelefonieren und folgenden Vorwand benutzen:

»Hallo, mein Name ist Mark Dorfler. Es könnte sein, dass ich Ihnen noch Geld aus einem alten Stromliefervertrag schulde.«

Der Kundenmitarbeiter wird mich nun um meine Adresse bitten, die ich natürlich nicht kenne.

»Es ist mir sehr peinlich, ich hatte ein ernstes Alkohol- und Drogenproblem und war längere Zeit ohne Wohnsitz. Ich bin jetzt trocken und versuche, mein Leben wieder in den Griff zu kriegen. Ich hoffe, Sie können mir helfen.«

Ich schwafle weiter, wie ich mit verschiedenen Leuten in unterschiedlichen Wohnungen zusammengewohnt habe und nicht mehr wisse, ob der Strom auf meinen Namen lief oder nicht. Ich bleibe bei allen Angaben vage.

»Vielleicht können Sie einfach nach meinem Namen suchen. Ich habe nur in München gewohnt.«

Diese Vorgehensweise ist ein Stochern im Dunkeln, ihr Erfolg hängt vom Verständnis des Kundendienstmitarbeiters ab. Ich betrachte diese Art der Täuschung als eine Art Liebesgeplänkel, wo jedes Nein zu einem Ja führt. Ganz gleich, wie viele Anrufe es mich kostet, ob fünf oder fünfzehn, in einem großen Unternehmen findet sich am Ende immer jemand, der schließlich bereit ist, mir zu helfen.

Mit etwas Glück bekommt man auf diese Weise, was man sucht, solange der Name der Zielperson nicht allzu verbreitet ist. Die Kundenmitarbeiterin wird zuerst nach gekündigten Verträgen suchen und zum Beispiel fragen, ob ich am Effnerplatz, in der Hohenzollernstraße oder am Adornoweg wohnte. Während sie spricht, schreibe ich alles mit. Dann rücke ich mit dem heraus, was ich wirklich will.

»Gibt es irgendwelche offenen Kundenkonten unter meinem Namen?«

Alles, was ich will, ist ein Ja oder Nein. Falls sie verneint, verabschiede ich mich dankend und recherchiere die Adressen, die ich notiert habe. Falls sie die Frage bejaht, frage ich:

»Welche Straße steht da?«

Jetzt drücke ich mir die Daumen und hoffe, dass die Servicemitarbeiterin den Straßennamen nennt. Falls nicht, hänge ich auf und wähle den Kundendienst gleich noch einmal, um bei einem anderen Mitarbeiter aufs Neue mein Glück zu versuchen. Zumindest habe ich jetzt Details über gekündigte Verträge, die ich zu meinem Vorteil nutzen kann. Diese Beispiele sind schlicht genug, aber sie machen anschaulich, wie sich Schnüffler auch ohne Kundennummern die Kontoinformationen von Zielpersonen erschleichen können – auch Ihre.

Die Informationssuche fällt in verschiedene Kategorien. Als Erstes sind da die personenbezogenen Daten bei staatlichen Behörden, zum Beispiel das Vorstrafenregister, Gesundheits- und andere Versicherungsdaten. Dann gibt es Kundenkonten bei Mobilfunkanbietern, Banken, Versorgungsunternehmen (Strom, Gas), Kabelfernsehanbietern, Internetprovidern und allen anderen Unternehmen und Diensten, für die wir Monatsbeiträge bezahlen. Dann kommt die Internetsuche, also was man mit Personensuchmaschinen und allgemeinen Anfragen im Netz über eine Person herausfindet, zum Beispiel ob sich irgendwelche Nachrichten über sie ermitteln lassen, ob sie Mitglied in Berufsverbänden, Nachbarschaftsinitiativen, Ehemaligennetzwerken ist, und Ähnliches mehr. Schließlich kommen die Konten bei den sozialen Medien, einschließlich jener von Familienangehörigen und Freunden.

Ein guter Trick ist, eine Mobilfunknummer oder E-Mail-Adresse in der Facebook-Suche einzugeben, das führt manchmal direkt zum Gesuchten. Hat sie oder er eine aktuelle Facebook-Seite, denke ich mir einen Vorwand aus, um weitere Informationen abzuschöpfen. Ich könnte mich nun etwa als Mitglied ihres Ehemaligenvereins ausgeben, als Firma, die eine Stelle anbietet und um ein Gespräch bittet. Oder ich bediene mich des alten, verlässlichen Tricks mit dem beschädigten Paket. Falls der Gesuchte keine aktuelle Facebook-Seite hat, ich aber auf Familienmitglieder oder alte Freunde von ihm stoße, nehme ich unter einem passenden Vorwand Kontakt zu ihnen auf.

Sich als Angestellter einer Firma auszugeben ist einer der leichtesten Wege, Informationen abzuschöpfen. Nehmen wir an, ich wähle die Mobilfunknummer 012344567 und versuche es mit meiner Paketzusteller-Nummer, aber die Gegenseite legt umstandslos auf. Der nächste Schritt wäre, als Kundendienstmitarbeiter der Telefongesellschaft aufzutreten. (Ich sollte erwähnen, dass ich solche Methoden nicht länger anwende.)

Es gibt zwei Möglichkeiten, an Handy-Daten zu gelangen. Ich kann entweder geradewegs den Mobilfunkanbieter anrufen oder eine seiner Verkaufsstellen kontaktieren.

»Hallo, Meierling, Freischaltungsabteilung, wir haben eine Computerpanne, könnten Sie mal zum Test eine Mobilfunknummer abfragen?«

Der Mitarbeiter wird eine Reihe von Fragen stellen: wer ich bin, von wo aus ich anrufe, wie meine ID lautet.

»Meierling, Freischaltungsabteilung, meine ID ist Meierl207, aber Sie haben keinen Zugriff, ich bin der Abteilungsleiter.«

Manche Mitarbeiter werden nun sagen, dass sie keine Informationen herausgeben dürfen, andere werden sie ohne Zögern liefern. Sollte ich jedoch aus irgendeinem Grund scheitern, ändere ich meine Strategie und rufe eine weitere Verkaufsstelle an.

»Hallo, Meierling hier von der Freischaltungsabteilung. Ich glaube, Ihre Verkaufsstelle hat einen Neukunden geworben, zu dem ich ein paar Fragen habe. Die Nummer ist …«

Der Mitarbeiter wird mich darüber informieren, dass dieser Kunde in seiner Verkaufsstelle keinen Vertrag abgeschlossen hat.

»Okay, kein Problem, aber wo Sie schon mal dabei sind: Könnten Sie den Namen des Kunden korrekt buchstabieren?«

Sich mit solchen Vorwänden Informationen zu erschwindeln ist nicht so sonderlich kompliziert, es kommt einfach darauf an, nicht lockerzulassen. Man muss wirklich nicht gegen Gesetze verstoßen, um sich die Daten anderer zu beschaffen und Personen aufzuspüren. Das Anzapfen ausgewählter Firmen mittels illegaler Methoden ist zielführender und akkurater, aber als Personenfahnder oder Betrüger reicht auch ein bisschen Kreativität, um die rechtlichen Hürden zu umgehen. Falls Sie selbst vorhaben zu verschwinden, seien Sie auf der Hut: Wenn jemand hinter Ihnen her ist, wird er höchstwahrscheinlich das Gesetz brechen. Stellen Sie sich darauf ein.

Selbst dort, wo es schwierig ist, Informationen durch das trickreiche Ausforschen nichts ahnender Menschen zu erlangen, gibt es heute Abhilfe. Mit geeigneter Technologie ist es spielend leicht, Menschen auszuspionieren. Ob in Deutschland, in den USA oder andernorts: Überall kann man mittlerweile zum Opfer heimlicher Überwachung werden. Der Datenklau mithilfe von Spyware, das heißt von speziellen Spionageprogrammen für Computer und Handys, kennt praktisch keine Grenzen.

Sämtliche Eingaben lassen sich mit sogenannten Keyloggern, optischen Überwachungsgeräten und falschen Tastaturen abfischen. Die Fortschritte auf diesem Gebiet sind atemberaubend. Ein Keylogger ist eines der wirkungsvollsten Mittel, um alles aufzuzeichnen, was Sie in Ihr Gerät eingeben: Passwörter, PINs, Text- und Bildnachrichten, E-Mails und alles, was Sie versenden und mit anderen in sozialen Netzwerken teilen, Fotos genauso wie alte und aktuelle GPS-Positionsdaten. Sei es in Form eines heruntergeladenen Programms oder eines Adapters: Ein Schnüffler kann damit alle möglichen vertraulichen Daten und Informationen der Zielperson abschöpfen. Um einen schlichten Keylogger zu installieren, benötigt ein Angreifer Ihr Handy nur für ein paar Minuten; ein Adapter, der genau wie ein Originalteil des Geräts aussieht, ist ebenso leicht und schnell zu platzieren.

Es gibt auch die Möglichkeit, Software ohne direkten Zugriff auf das Gerät via Bluetooth oder mit einer an die Zielperson verschickten E-Mail oder Textnachricht zu installieren. Manche Programme können auch auf die Kamera des Geräts zugreifen und Schnappschüsse machen, ohne dass Sie es bemerken; über das Mikro des Handys können all Ihre Gespräche und Ihre ganze Umgebung in Echtzeit abgehört werden, als säße der Spion direkt neben Ihnen. Denken Sie an all die Orte, an die wir unser Smartphone mitnehmen – da kommt eine Menge zusammen. Die meisten Menschen würden nie selbst Verdacht schöpfen, wenn sie durch solche Methoden mit ihren eigenen Geräten abgehört und ausgeforscht werden. In der Regel erkennen Virenschutzprogramme Keylogger nicht, sondern behandeln sie als normale Programme.

Es gibt auch falsche Tastaturen, die über die echten gelegt werden und tatsächlich viel schwerer zu bemerken sind, als man meinen würde. Sie werden häufig von Dieben bei Bankautomaten eingesetzt, um die Geheimzahlen zu stehlen, aber auch von Privatdetektiven und anderen zum Ausspionieren anderer Eingaben.

Meinen Sie, die Fingerabdruck-Sperre schützt Ihr Handy vor dem Zugriff Unbefugter? Weit gefehlt. 2013 gelang es den Hackern vom deutschen Chaos Computer Club, von einem Smartphone einen Fingerabdruck zu gewinnen und daraus eine Silikonkopie anzufertigen. Die Methode ist weit praktischer und humaner, als sich den echten Finger zu besorgen.

PINs und Zugangscodes lassen sich auch mit Kameras ausspionieren. Die sind heute so klein und lassen sich so gut verstecken, dass Sie selbst sie wohl niemals bemerken würden. Natürlich können Sie einen Profi engagieren, der Ihre Wohnung, Ihren Firmenwagen und Ihre Geräte nach Wanzen, Kameras und Keyloggern durchsucht, aber ein paar Tage später sind sie vielleicht schon wieder da.

So ist es heute erschreckend leicht geworden, andere Menschen auszuforschen, und umso schwieriger, sich solchen Angriffen zu entziehen und abzutauchen. Es gibt jedoch Hoffnung, wie dieses Buch zu zeigen versucht.

Frank M. Ahearn & Eileen C. Horan, Dezember 2017