NEXUS Magazin: https://www.nexus-magazin.de/artikel/lesen/wlan-als-waffe


WLAN als Waffe

WlanEin US-amerikanischer IT-Experte im Ruhestand bemerkt seltsame Anomalien in seinem Heimnetzwerk. Was er zunächst für eine DDoS-Attacke hält, entpuppt sich bald als äußerst realer Angriff auf seine Person. Vieles deutet darauf hin, dass er zur unfreiwilligen Versuchsperson in einem Testprogramm für neuartige Drahtloswaffen wurde.


Was ich zu berichten habe, mag nach Science-Fiction klingen – ich versichere Ihnen jedoch, dass es das nicht ist. Vorweg möchte ich festhalten, dass ich kein sogenannter Verschwörungstheoretiker bin. Meine Schlussfolgerungen sind das Ergebnis von fast vier Jahren Recherche zu einem persönlichen Erlebnis: Ich glaube, dass ich die Versuchsperson in einem Experiment von SARA, Inc. war. SARA (Scientific Applications and Research Associates) ist ein Auftragnehmer der DARPA (Defense Advanced Research Projects Agency) und befasst sich mit der Forschung und Entwicklung elektromagnetischer Waffen. Ich gehe zudem von vielen weiteren Opfern des Experiments aus; Menschen, von denen wir nie erfahren werden. Aufgrund meines umfangreichen Hintergrundwissens (aus mehr als 40 Jahren) im Bereich Computer und verwandter Technologien konnte ich die Bedrohung erkennen und mich davor schützen. In diesem Schreiben werde ich versuchen, den Sachverhalt klar darzulegen. Ich muss erwähnen, dass ich zum jetzigen Zeitpunkt anonym bleiben möchte [und daher ein Pseudonym verwende]. Alle dargelegten Fakten dienen lediglich informativen Zwecken.

Zu meiner Person

Ich bin seit 2010 im Ruhestand, bei guter Gesundheit, agil und sachkundig im Bereich der Technologien, mit denen ich vier Jahrzehnte lang gearbeitet habe. Als unauffällige Person – die ich immer schon war – habe ich kein Ego, das ich nähren muss. Ich suche keine Aufmerksamkeit für meine zurückliegenden Leistungen oder Versäumnisse. Ich nutze keine sozialen Netzwerke und verwende mein Smartphone nur für Anrufe und das Versenden von Kurznachrichten. Seit ich im Ruhestand bin, verbringe ich meine Zeit zu Hause, da ich während meines Berufslebens genug auf Reisen war. Eines meiner Hobbys ist die Generalüberholung von Notebooks – auf Wunsch nehme ich auch besondere Modifikationen an den Geräten vor. Ich habe keinen Grund, mich vor irgendeiner Form staatlicher Überwachung oder Vergeltungsmaßnahmen zu fürchten. Vor vielen Jahren hatte ich unbedeutende Verbindungen zur DARPA, da ich mit Projektarbeit zu tun hatte, die mittlerweilelängst passéist.

Über die DARPA

Im Jahr 1958 wurde auf Weisung des Verteidigungsministeriums die ARPA gegründet.1Die Behörde sollte sich rasch entwickelnden Technologien nutzbar machen, um der Sowjetunion während des Kalten Kriegs voraus zu sein. Die DARPA befasst sich mit allem, was auch nur im Entferntesten der wehrtechnischen Forschung und nationalen Sicherheit der USA dienlich sein könnte. Viele Projekte der Behörde tragen zu einer besseren Gesellschaft bei – seien Sie jedoch versichert, dass diese Beiträge nur Nebenerscheinungen der tatsächlichen Forschungsziele sind. Die Nebenerscheinungen helfen, öffentliche Mittel aufzubringen. Öffentlich finanzierte Projekte dienen der Außendarstellung der Behörde, während sich ihre Primärforschung den sogenannten Schwarzen Projekten widmet. In diesen Projekten werden mehr als streng geheime Technologien bzw. Anwendungen erforscht und entwickelt, die jeglicher öffentlicher Bekanntmachung Jahre voraus sind. Sie werden aus den schwarzen Kassen des Pentagons, der CIA und der NSA, außerdem sehr wahrscheinlich auch durch staatliche Einrichtungen, die der Öffentlichkeit praktisch unbekannt sind.

Über SARA

SARA ist ein Unternehmen in Arbeitnehmerhand, das sich auf den Bereich Elektromagnetismus spezialisiert hat. Es handelt sich um einen hochrangigen Auftragnehmer, der spezielle Anwendungen bzw. Produktentwicklungen für Rüstungsindustrie, Verfassungsschutz sowie private Unternehmen bereitstellt.2

Der Zwischenfall

Erste Märzwoche 2012 (vor dem Zwischenfall)

Ich startete Windows Update auf vier Notebooks mit frisch installierten Betriebssystemen. Ich habe eine Internetverbindung mit sehr hohen Übertragungsraten und einen Arbeitsbereich, der mich auf jeweils vier Geräte beschränkt. Diesmal kam es zu einem Problem, dem ich noch nie begegnet war; die Geräte reagierten nicht mehr. Es gibt vieles, das den Updateprozess beeinflussen kann, ich konnte jedoch alle Faktoren ausschließen. Ich fuhr drei der Geräte herunter und ließ eines weiterlaufen – ohne Erfolg. Ich startete das eine Gerät neu, um den Prozess von Neuem zu beginnen – wieder die gleiche Situation. Ich ging daraufhin ins Wohnzimmer, wo sich mein Kabelmodem und mein Router befinden. Die Kontrollleuchte für die Ethernet-Verbindung am Kabelmodem leuchtete fast durchgehend. Ich dachte, dass möglicherweise das Kabelmodem abgestürzt sei oder die Kabelgesellschaft Wartungsarbeiten durchführte. Ich schaltete das Kabelmodem aus und fuhr das eine Gerät, das noch lief, herunter. Ich startete meinen Technik-Computer und meldete mich an meinem Router an, um weiter nachzuforschen. Die Ereignisprotokolldatei schien darauf hinzudeuten, dass ich Opfer eines massiven DDoS-Angriffs3war. Ich schaltete mein Kabelmodem wieder ein. Nun, da nur noch mein Technik-Computer online war, ging der Angriff weiter, wenn auch weniger intensiv.

DDoS-Angriffe richten sich gewöhnlich gegen die Server von Unternehmen, Organisationen, Medien und Regierungen – nicht gegen Heimnetze. Ich beschloss, mir das Ereignisprotokoll genauer anzusehen. Mir fiel ein bestimmtes Wiederholungsmuster auf, das nicht einem typischen DDoS-Angriff entsprach. Ich suchte anschließend die IP-Nummern der beteiligten Adressen und zu meinem Erstaunen handelte es sich bei allen um behördliche Adressen: Verteidigungsministerium, NSA, SSA und IRS. Ich werde hier nicht auf die technischen Details zur Ausführung eines DDoS-Angriffs einzugehen. Jedenfalls konnte ich mir kaum vorstellen, dass vier staatliche Systeme kompromittiert wurden, um die nötige Schadsoftware für einen solchen Angriff zu installieren. Das Ganze setzte sich über die folgenden zwei Tage weniger intensiv fort. Ich konnte die Kommunikation mit einem meiner Dienstprogramme zur Netzwerküberwachung abfangen und fand heraus, dass in beide Richtungen kommuniziert wurde. Mein Gerät antwortete auf ungewöhnliche Anfragen; es handelte sich um irgendeinen Vorgang zur Datensammlung. Wie ich bereits erwähnte, habe ich keine Angst vor Überwachung – stört allerdings jemand die Leistung meines Netzwerks, nehme ich ihm das übel. Ich machte die involvierten Websites auf den Missbrauch ihrer Systeme aufmerksam, indem ich mich an die zuständigen Email-Kontaktadressen wandte. Die Angriffe endeten am vierten Tag und ich schloss die Arbeit an den vier instand gesetzten Laptops ab.

Letzte Märzwoche 2012 (Ausgangspunkt und Zwischenfall)

Meine Frau ist eine begeisterteFacebook-Nutzerin. Das soziale Netzwerk neigt dazu, einen Computer nach einiger Zeit durch belanglosen Datenmüll zu drosseln, falls man das System nicht regelmäßig wartet. Am Dienstagmorgen, den 27. März 2012, war meine Frau bereits früh an ihrem Computer. Sie erwähnte mir gegenüber, dass ihr Gerät extrem langsam sei. Ich fragte sie, ob sie in letzter Zeit irgendwelche Wartungsprogramme verwendet habe und sie verneinte dies natürlich. Ich ließ einige Wartungsprogramme laufen und beseitigte einiges an Datenmüll. Alles schien wieder in Ordnung, bis meine FrauYouTubebesuchte und sich die Videos dort kaum ohne Unterbrechungen abspielen ließen. Später am Tag bemerkte ich, dass die Internetverbindung sehr langsam war, was vor Monatsanfang noch nie der Fall gewesen war. Ich schob das Problem beiseite, da ich mich nicht damit beschäftigen wollte.

Am folgenden Tag brach meine Frau früh zur Arbeit auf. Ich nahm mir eine Tasse Kaffee, setzte mich auf meinen Sessel im Wohnzimmer und schaltete meinen Laptop und den Fernseher an. Etwa eine halbe Stunde, nachdem ich mich hingesetzt hatte, begann ich mich sehr eigenartig zu fühlen. Ich war in kalten Schweiß gebadet, mein Herz raste, ich fühlte mich benommen und hatte entsetzliche Kopfschmerzen. Ich blieb noch einige Minuten sitzen und prüfte meinen Puls. Ich zählte 150 Schläge pro Minute, bis ich durcheinander kam und mich mit jeder Minute schlechter fühlte. Ich ging davon aus, einen Herzinfarkt zu haben. Es war vermutlich unvernünftig von mir, selbst zum Krankenhaus zu fahren, auch wenn es weniger als einen Kilometer von unserer Eigentumswohnung entfernt liegt. Ich stand auf, nahm meine Autoschlüssel, meinen Mantel und machte mich auf den Weg zum Gebäudeausgang. Als ich das Gebäude verlassen hatte, fühlte ich mich besser. Ich ging zu meinem Auto weiter, da ich dennoch ins Krankenhaus fahren wollte. Ich erreichte das Auto, stieg ein, saß dann dort und prüfte nochmals meinen Puls. Er war wieder im Normalbereich, bei 65 Schlägen pro Minute. Ich fühlte mich gut, kein kalter Schweiß und keine Kopfschmerzen mehr. Ich fuhr daraufhin auf den Parkplatz der Notaufnahme und saß dort bei laufendem Motor im Auto. Ich dachte, dass der Zustand wiederkehren könnte. Ich saß dort für etwa 40 Minuten und fühlte mich immer noch gut. Ich wollte jetzt nicht mehr in die Notaufnahme. Da alles wieder in Ordnung war, würde man nur denken, ich sei ein verrückter alter Mann. Es wäre außerdem mit hohen Kosten verbunden gewesen. Auf dem Nachhauseweg fühlte ich mich immer noch großartig.

Zuhause angekommen, ging ich ins Wohnzimmer und setzte mich hin. Ich dachte darüber nach, was mit mir passiert war und wollte nachsehen, ob ich mir auf der Website der Mayo Clinic ein Bild davon machen kann. Ich nahm den Laptop zur Hand und startete den Webbrowser, der mehr als zehn Sekunden benötigte, um meine Startseite zu laden. Im Online-Gesundheitsportal suchte ich dann nach allen möglichen Symptomen eines Herzinfarkts, während die Website nur sehr langsam reagierte. Ich saß etwa eine halbe Stunde da, als ich erneut anfing, mich komisch zu fühlen; in meinem Körper passierte das Gleiche wie zuvor. Ich dachte mir, dass ich vielleicht doch in die Notaufnahme gehen sollte. Ich zog meinen Mantel an, ging zur Tür hinaus, verließ das Gebäude – und fühlte mich wieder besser. Ich ging zu meinem Auto, stand einige Minuten daneben und überlegte, was gerade mit mir passierte. Ich fühlte mich wieder gut und dachte einen Moment lang, dass vielleicht etwas im Haus der Auslöser sei.

Ich wusste, dass es sich um kein Gasleck handeln konnte, da alles im Gebäude auf Strom basiert. Ich nahm auch keine Gerüche wahr, die auf irgendeine toxische Chemikalie im Gebäude hingedeutet hätten. Während ich so dastand, kam mein Nachbar auf dem Weg zu seinem Auto an mir vorbei. Er wohnt nebenan, wir teilen uns die Wohnzimmerwand unserer Wohnungen. Wir begrüßten uns und ich fragte ihn, ob er drinnen etwas bemerkt hatte, das Unwohlsein bei ihm auslöste. Er erwiderte, dass bei ihm alles in Ordnung sei. Ich beschloss, eine Zeit lang außerhalb des Hauses zu bleiben und darauf zu achten, ob die Symptome zurückkehrten. Ich ging in ein örtliches Restaurant, bestellte etwas zu essen und vertrieb mir die Zeit. Ich war etwa drei Stunden dort und fühlte mich immer noch gut.

Als ich heimkam, ging ich ins Wohnzimmer, nahm meinen Laptop und wollte nachsehen, warum meine Internetverbindung in den letzten Tagen so langsam war. Ich startete drei meiner Dienstprogramme zur Netzwerküberwachung und schaute die Fernsehnachrichten. Nach etwa 20 Minuten sah ich mir die Ereignisprotokolle meines Routers an. Ich stellte fest, dass ich einem Angriff ausgesetzt war, der von einer einzelnen IP-Adresse ausging (DoS und kein DDoS). Ich suchte nach der IP-Registrierung und fand heraus, dass es sich um ein Unternehmen namens SARA handelt. Es war nun knapp eine halbe Stunde vergangen, seit ich wieder daheim war, und ich fühlte wieder den kalten Schweiß kommen. Ich suchte nach der Website von SARA und fand sie.

Jetzt begann ich mich richtig schlecht zu fühlen. Auf der Website von SARA las ich über die Art der Forschung, die das Unternehmen für das Verteidigungsministerium betreibt und über seine Verstrickungen mit der DARPA. Nachdem ich mir alles flüchtig durchgelesen hatte, wurde mir instinktiv bewusst, dass SARA eine Art Test mithilfe der Radiofrequenzen des Drahtlosrouters durchführte. Ich konnte nicht klar genug denken, um die Absicht bzw. Auswirkung des Tests richtig zu bewerten. Ich war nun wieder kurz davor, zur Tür hinauszustürmen, als ich stattdessen mein Kabelmodem ausschaltete. Innerhalb weniger Minuten beruhigte sich meine Herzfrequenz und die hämmernden Kopfschmerzen lösten sich auf.

Ich meldete mich an meinem Router an und sperrte den gesamten IP-Adressbereich von SARA. Innerhalb von fünf Minuten fühlte ich mich wieder großartig. Ich schaltete mein Kabelmodem wieder an und beschloss, mir einen neuen Router zu besorgen; für den Fall, dass eine Art Hook4 (Einschubmethode) installiert wurde. Eine solche Schnittstelle würde es ermöglichen, meine Sperre künftig zu umgehen.

Es kam zu keinem Angriff mehr. Aufgrund meines analytischen Wesens musste ich herausfinden, wie das alles bewerkstelligt werden konnte und was die potenziellen Einsatzmöglichkeiten waren. Ich druckte das Ereignisprotokoll des Routers aus und speicherte die Daten aus meinen Dienstprogrammen.

Ich machte mich daran, die Ausdrucke des Ereignisprotokolls des Routers durchzusehen. Als ich überprüfte, ob alle Zeilen lesbar waren, sprang mir etwas ins Auge. Ich stellte fest, dass der Angriff zwei Minuten vor der Verbindung zwischen Router und Computer begann. Die Ereignisprotokolle zeigten außerdem, dass der Angriff nach 35 Minuten für einen Zeitraum von 48 Minuten aufhörte. Danach begann er erneut und dauerte 28 Minuten an, pausierte zwei Stunden und 52 Minuten und ging dann für einen Zeitraum von 25 Minuten weiter, bis ich das Kabelmodem ausschaltete. Diese Start- und Stoppzeiten entsprechen meiner An- und Abwesenheit in der Nähe meines Drahtlosrouters.

Wie konnte zwei Minuten vor dem Einschalten meines Computers festgestellt werden, dass ich anwesend war?

Kann die Sensorik zwischen Einzelpersonen oder einfach jedem in der Nähe unterscheiden? Ich hatte viele Fragen.

Kurzanalyse des Zwischenfalls und Schlussfolgerungen

Meine erste subjektive Einschätzung basiert auf dem Wissen, das ich mir über ähnliche Projekte angeeignet habe. Ich vermute, dass folgende Überlegungen zutreffen:

  1. SARA ist ein Unternehmen zur Forschung und Entwicklung und hat den Auftrag, verdeckte Waffen auf Basis bestehender Drahtlostechnik zu entwickeln. Einsatzzweck ist die Erfassung, Identifizierung und Tötung einer Zielperson – in einer Weise, die Letztgenanntes wie einen natürlichen Tod aussehen lassen soll (es handelt sich also um ein Attentat).

    Der Abtastmechanismus müsste eine Zielperson demgemäß positiv identifizieren können oder er wäre im Zuge eines gezielten Angriffs nutzlos. Er muss kompakt genug sein, um in das ROM (Nurlesespeicher) des Ziel-Routers zu passen und darf nur geringfügig mit einem externen Steuerprogramm interagieren. Dieser Mechanismus würde das drahtlose E/A-Modul des Routers auf sehr ähnliche Weise nutzen wie eine Kombination aus Radar- und MRT-Technologie. Das externe Steuerprogramm könnte die Informationen aus dem Profil der Zielperson (basierend auf gegenwärtigen Krankenakten; z. B. Größe, Gewicht, BMI etc.) nutzen, um das Individuum zu identifizieren. Dieser Mechanismus schien ausgereift.

  2. SARA hat einen funktionsfähigen Angriffsmechanismus entwickelt, der einen spezifischen Herzrhythmus einer Zielperson aufspüren, sich auf ihn abstimmen und verändern kann. Der Mechanismus funktioniert, ist aber sehr primitiv. Er benötigt ein externes Steuerprogramm, um auf das analoge, drahtlose E/A-Modul des Zielrouters zugreifen zu können. Dieser Mechanismus war nicht ausgereift und benötigte einen konstanten Datenstrom, der im Ereignisprotokoll des Routers wie ein DoS-Angriff aussah. Obwohl es kein DoS-Angriff war, erreichte er beim Router den gleichen Effekt (Unterbindung der Kommunikation). Hätte es sich um einen ausgereiften Mechanismus gehandelt, wäre der Großteil der Funktionen auf das ROM des Routers geladen worden. Das würde nur geringfügige Interaktion mit einem externen Steuerprogramm erfordern und somit nicht vom Router als DoS-Angriff erkannt werden.
  3. SARA hinkte höchstwahrscheinlich dem Entwicklungszeitplan der Waffe hinterher und litt an Budgetüberschreitungen. Die DARPA sah sich demgemäß veranlasst, einen statistischen Meilenstein zu fordern, um eine weitere Finanzierung zu legitimieren. Das legt ein Prüfmuster von mindestens 100 Versuchspersonen nahe. Was auch immer die von der DARPA festgesetzte Ausfallrate war, sie wäre nachzuweisen gewesen und konnte mit einer einzelnen Versuchsperson (mir) nicht erreicht werden (Ausfallrate = 100 Prozent).
  4. Die DARPA legte die Kriterien für die Versuchspersonen fest. Die NSA griff anschließend auf Informationen verschiedener privater sowie staatlicher Systeme zu, um eine Liste brauchbarer Versuchspersonen bereitzustellen. Diese wurde an SARA weitergegeben, um das Profil einer Zielperson zu erstellen und es für den Versuch zu verwenden. Die Kriterien für Versuchspersonen ähnelten höchstwahrscheinlich den folgenden:

    Diese Kriterien machen es unwahrscheinlich, dass hinsichtlich unnatürlicher Todesursachen ermittelt wird.

  5. Aufschluss über die erfolgreiche Vernichtung des Ziels geben etliche leicht zugängliche Quellen; z. B. Todesanzeige, Bericht des Gerichtsmediziners.

Kurzdarstellung des wissenschaftlichen Forschungsstands

In meinem Bemühen, mir selbst zu bestätigen, dass meine erste Einschätzung einigermaßen zutreffend war, begann ich nach Forschungsarbeiten zum Thema zu suchen. Ich hielt Ausschau nach Arbeiten, die einen Beitrag zur Entwicklung einer solchen Waffe geleistet haben könnten. Ich fand viele Studien – von unterschiedlichen wissenschaftlichen Einrichtungen und Technik­unternehmen – und sah mir kleine Ausschnitte daraus an. Ich erkannte, wie man sie zu etwas zusammenfügen könnte, das viele technische Komponenten meiner ersten Einschätzung realisierbar macht. Zudem wurde mir klar, dass es mithilfe der Informationsbrocken aus diesen Studien möglich wäre, viele andere Anwendungen zu entwickeln. Es war ein langwieriger Prozess, der mich vom Zwischenfall im März 2012 bis zum November 2013 beschäftigte.

Seit Anfang 2014 wurden etliche Studien in wissenschaftlichen Fachzeitschriften veröffentlicht, die verwandte Technologien behandeln: WLAN-Router können zur Identifizierung eines Individuums verwendet werden, zum Lippenlesen, zum Aufspüren von Menschen durch Wände hindurch und zum Überwachen der Lebenszeichen einer erfassten Person. Die Studien waren natürlich auf Anwendungen im Rahmen wohltätiger Zwecke angelegt.

Ja, diese Technik könnten für die Haussicherheit, zur Beaufsichtigung der Kranken und Alten oder integriert in einen automatisierten Haushalt verwendet werden. Sie könnten allerdings auch als Waffe oder zur Spionage eingesetzt werden, ganz abgesehen von der Möglichkeit, eine Zielperson zu töten.

Schlussbemerkung

Der Einsatz von Drahtlostechnik als verdecktes Waffensystem ist Realität. Diese Anwendungen können den Herzrhythmus überwachen, sich auf ihn abstimmen und ihn verändern. Modifikationen daran könnten zur Veränderung von Gehirnwellen oder anderer Körperfunktionen eingesetzt werden.

Ich schreibe diesen Text Ende des Jahres 2016 und ich ziehe den Schluss, dass die DARPA bereits 2013 über eine voll funktionsfähige Waffe sowie Weiterentwicklungen verfügte. Man darf nicht vergessen, dass die DARPA jeglichen öffentlichen Hinweisen auf artverwandte Technologien stets einen Schritt voraus ist.

Anmerkung der Redaktion

Beim vorliegenden Artikel handelt es sich um eine redaktionell bearbeitete Übersetzung des Beitrags „The Weaponization of WiFi“ vom 9. Oktober 2016. Eine archivierte Version des Originalartikels finden Sie auf den Seiten von Educate-Yourself.org unter http://tinyurl.com/hde3x39.

Weiterführende Links

Endnoten

1 Erst 1972 wurde das Akronym ARPA um das anführende „D“ für „Defense“ ergänzt.

2 www.SARA.com

3 Anm. d. Red.: DDoS = Distributed Denial of Service. Bei einer solchen Attacke erwirkt der Angreifer durch eine hohe Anzahl an Anfragen eine Überlastung des attackierten IT-Systems.

4 Anm. d. Red.: Ein Hook ist eine Schnittstelle, mit der fremder Programmcode in eine bestehende Anwendung integriert werden kann.


Kommentare

Kommentar von Susanne (10. Februar 2018, 13:20 Uhr)

Ich lebe in Berlin und bin seit einiger Zeit mit Phänomenen konfrontiert, die mich veranlassten, im Internet zu recherchieren. Nach langer Suche fand ich nahezu meine gesamten Probleme in Erfahrungsberichten von Mindcontrol-Opfern wieder: Ein chronisch hakendes Türschloss, häufige PC-Abstürze, ungewöhnlich rasch kaputt gehende Haushaltsgeräte, plötzliche Atemnot, seltsame Träume, ein anderes Fernsehprogramm, als in der TV-Zeitschrift angekündigt (in einem Fall ein (NICHT in der TV-Zeitschrift angekündigter) Spielfilm, in dem eine Hauskatze, die meiner ähnelt, tot auf dem Boden lag) u.v.m. Nachdem ich mich entschlossen hatte, über meine Erlebnisse in einer relevanten Fernsehsendung zu berichten, hatte ich mehrmals plötzlich einsetzende starke Herzbeschwerden (die ich zwar mit krampflösenden Naturheilkundemitteln und starken Neodym-Magneten einigermaßen in Schach halten kann, aber die mich natürlich trotzdem beunruhigen). Ich habe so viele Menschen wie möglich darüber informiert, dass, falls mir etwas passieren sollte, dass nach natürlichem Tod oder Unfall aussieht, nachgehakt werden sollte. Da mein Bestreben, finanziell und beruflich zurechtzukommen, anscheinend sabotiert wurde, bleibt mir nicht sehr viel anderes übrig (teure Abschirmmaßnahmen sind nicht drin).