Kategorien
Elektronische Kultur

Key Escrow

Die Key-Hinterlegung soll den Staat vor einem Krypto-Missbrauch schützen Industrie und Politik streiten in Deutschland über die Grenzen der Verschlüsselung

Das vertrauliche Daten und Nachrichten nur verschlüsselt durch das Internet geschickt werden sollten, liegt auf der Hand. Kryptographie gibt jedem die Möglichkeit zur unsichtbaren Kommunikation – auch kriminellen Kräften. Sollte deswegen die Hinterlegung der Schlüssel, das „Key Recovery“, zur Pflicht werden?

E-Mail liegt oft lange Zeit gut einsehbar auf Computern, ob beim Provider oder den diversen Vermittlungsrechnern (Router) auf dem Weg. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Um weiterhin vertrauliche Dokumente austauschen zu können, nutzen zwei Gruppen die Möglichkeit der diskreten Übermittlung von Daten mittels kryptographischen Methoden. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Durch das Gesetz zur Digitalen Signatur ist in Deutschland eine der Grundlagen für den elektronischen Handel geschaffen worden. Eine besondere Rolle kommt dabei den Trust Centern zu, die die Zusammengehörigkeit von Schlüssel und Besitzer zertifizieren. Bislang stellen beispielsweise Banken die Schlüssel für den sicheren Datenaustausch mit dem Kunden selber her und zertifizieren ihn in einem nächsten Schritt. Ob die Trust Center in naher Zukunft tatsächlich die notarielle Rolle als dritte Partei einnehmen werden, die sie sich selbst wünschen, bleibt abzuwarten. Noch warten die bestehenden Trust C enter auf größeren Kundenandrang, erst mit der massenhaften Verbreitung des E-Commerce dürften diese Zertifikationsinstanzen an Einfluß gewinnen.

Trotz massiver Einwände seitens der Wirtschaft überlegt die Bundesregierung aber noch immer, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen. In den USA nannte sich dieser Versuch „Clipper-Chip“
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key Recovery“ oder auch „Key Escrow“ -Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen.

Das Innenministerium unternahm mehrere Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Breite Ablehnung

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt die Regierung nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt (www.counterpane.com).

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den Key Recovery Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen. Zu diesem Ergebnis kommt auch die Business Software Alliance, eine Organisation von Software-Herstellern, welcher beispielsweise auch Microsoft, Novell und Symantec angehört, deren jüngst veröffentlichter Report die Kosten einer solchen Schlüssel-Infrastruktur auf jährlich 7.7 Milliarde US-Dollar veranschlagt.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt der User zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Key Recovery Center

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS (Trusted Information Systems, www.tis.com) zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt, so Pohl, nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Mittlerweile existieren unterschiedliche praktische Umsetzungen und einige wenige kommerzielle Lösungen für Key Recovery Strukturen (eine ausführliche Liste hat die Kryptoexpertin und Key Recovery Befürworterin Dorothy Denning unter bereit gestellt).

Die Bezeichnung „Key Recovery“ für das von Hartmut Pohl getestete System sorgt für Verwirrung: Im Fall des KRC der Firma TIS geht es weniger um eine zentrale Schlüsselhinterlegung bei einer Behörde, sondern um die Wiedererlangung verschlüsselter Daten, dem Data Recovery.

Das neueste Paket des Quasi-Standards für Verschlüsselung von E-Mail, PGP (Pretty Good Privacy), bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits eingeführte Software. PGP-Gründer Phil Zimmermann wehrt sich gegen den Vorwurf auf Umwegen eine Key Recovery Infrastruktur zu unterstützen. Er nennt den Mechanismus in PGP 5.53 nicht Key Recovery, sondern Company Message Recovery (CMR). Hitzig wird seitdem gestritten, ob es sich dabei nur um eine andere Bezeichnung für Key Recovery handelt. Eines steht fest: In der Zukunft muß zwischen Key Recovery, Message Recovery und Data Recovery unterschieden werden. Während beim Key Recovery ein Zugriff auf den geheimen Schlüssel des Benutzers erfolgt, versucht man beim Message Recovery die Kommunikationsinhalte durch technische Hintertüren, ohne Zugriff auf den Schlüssel des Benutzers, zu erhalten. Das Data Recovery erlaubt dagegen den Zugriff auf dauerhaft gespeicherte Daten einer Firma oder Behörde.

 

Kategorien
Reisen

Auf dem Suwannee River

Kanu Sport 12/1997

Auf dem Fluß der Alligatoren

Von Georgia nach Florida auf dem Suwannee River

Jörg Auf dem Hövel

Der Hamburger bietet den Zähnen keinen Widerstand und den Knospen kaum Geschmack. Wohl deswegen mampfen wir zufrieden am Exempel amerikanischer Eßkultur, welches wir uns aus dem Drive-In in unseren Van haben reichen lassen. Oder läßt uns das Wissen, daß dies die letzte Mahlzeit in der Zivilisation für die nächsten fünf Tage sein wird, noch beherzter in die pappigen Brötchen beißen? Wir sind auf dem Weg nach Fargo, einem kleinen Ort in Georgia, kurz hinter der Grenze zu dem südlich gelegenen Florida. Dort warten drei Kanus auf ihre Besatzung, um auf dem Suwannee River langsam flußabwärts zu treiben.

fluss

In den letzten Tagen sahen wir immer wieder erstaunte Gesichter, wenn Menschen in Miami oder Orlando von dem Plan hörten, eine Kanutour auf dem Suwannee zu unternehmen. „Oh, how nice“, sagte die Frau an der Kasse im Supermarkt. „What an amazing idea“, wunderte sich die Dame im Donut-Shop. Der Fluß ist allseits bekannt, zahllose Volkslieder besingen die Schönheit des Wasserlaufs und sogar die Hymne von Florida preist ihn als unvergeßliches Naturereignis. Doch das man auf dem oberen Teil des Suwannee River tagelang paddeln kann, ohne einem Menschen zu begegnen, daß man Tiere in freier Wildbahn beobachten und Pflanzen ungehemmt wachsen sehen kann – das wissen die wenigsten. Nicht nur für Touristen steht Florida noch immer für strandnahe Bettenburgen mit Sonnengarantie sowie riesige Freizeitparks. Wir machen uns auf, dass andere Florida zu entdecken.

Unser Van steht mittlerweile beim Kanuverleih. Der griesgrämige Besitzer erinnert durch seinen gestutzten Bart und den schwarzen Hut an einen Quäker. Unsere Wasserfahrzeuge auf dem Anhänger fährt er mit uns in seinem Bus zu einer kleinen Brücke, an welcher wir unseren Trip starten. Als wir den Fluß das erste mal sehen wissen wir, weshalb die Ureinwohner des Landes, die Seminolen, ihn „Suwannee“ tauften. Der Begriff steht für „schwarzes, schlammiges Wasser“. Mit über sechs Kilometer in der Stunde fließt das dunkelbraune Süßwasser und trägt vermodertes Laub und andere Schwebeteilchen in den Golf von Mexiko. Die sichtliche Geschwindigkeit des Flusses ermutigt uns, denn je stärker die Strömung, desto weniger leiden unsere Muskeln auf der Fahrt.

Zunächst heißt es aber anpacken. Vorräte müssen in den Kanus verstaut werden, zwei große Kühlboxen, Zelte, Rucksäcke. Die Boote liegen tief, aber stabil im Wasser. „See you in five days“, quäkt es vom Ufer und wir paddeln los. Geht alles gut, werden wir in fünf Tagen an seiner Kanustation ankommen. Schon nach der ersten Flußbiegung liegt die moderne Welt hinter und eine andere, von menschlicher Hand unberührte vor uns. Dichte Vegation läßt den Blick am Uferrand verharren, undurchdringlich scheint der Wald. Rechts und links stehen blühende Zypressen im Wasser und am Ufer, satt im grün. Ihre Wurzeln ragen aus dem Fluß um den Baum mit Sauerstoff zu versorgen. Wie kleine Familien gruppieren sich die knorrigen Hölzer um ihre riesigen Eltern, manche bis zu zwei Metern hoch. Verspielte, abstrakten Formen erinnern an Gesichter, mythischen Figuren, menschliche Genitalien. Natur macht Kunst. Das Paddeln fällt umso leichtern, desto weniger man daran denkt und die atemberaubende Umgebung fesselt wahrlich unsere Aufmerksamkeit.

sandbank

Ein schriller Pfeifton im Stakkato unterbricht die Bildübertragung im Kopf. Der kleine Vogel leuchtet knallrot und sitzt nur 10 Meter von der Bootsspitze entfernt. Warnt er die Bewohner der Tierwelt vor den unbekannten Eindringlingen? Das Holz der Zypressen ist äußerst haltbar, so dass es lange Zeit für den Haus- und Eisenbahnbau verwendet wurde. Heute sind die Bäume an diesem Fluß geschützt. Es beruhigt zu hoffen, dass diese Wunderwerke auch noch weitere Jahrhunderte bestehen werden.

Wo haben wir die Spaghettis hingepackt? Und die Gewürze? Die Suche nach den Zutaten für unser Abendessen gestaltet sich kompliziert, denn die Nahrungsmittel sind über die Boxen verteilt. Einige Zeit später köcheln Wasser und Tomatensoße über dem Feuer, ab und zu klappert eine Gabel im noch leeren Blechteller. Die Zelte stehen auf weißem Sand, nur 10 Meter vom Wasser entfernt. Ein Glas Rotwein zum Essen sorgt für die endgültige Bettschwere.

Der Fluß schlängelt sich weiter. Hinter jeder Kurve offenbart sich eine neue natürliche Kathedrale, ausladene Äste bieten Schatten in Ufernähe. Wir staunen immer wieder über die Sandbänke, die der Fluß reingewaschen hat. Leuchtend weiß wie ein Strand in der Karibik liegen sie im Kontrast zum dunklen Wasser dar. Wir staunen still, nur das Zischen des Paddels ist zu hören, wenn es durch das Wasser gezogen wird, dazu ein leichtes Glucksen beim Herausziehen des Instruments aus seinem Element. Hinter unseren Booten schließt sich der Fluß wieder, findet zu seiner Unberührtheit zurück. Ein Paar Geier mit Spannweiten von über zwei Metern segelt über uns hinweg. In weiter Entfernung steigt ein Ibis aus einem Busch auf.

Vance, mein amerikanischer Freund und Steuermann, und ich hören plötzlich ein raschelndes Geräusch am Ufer. Wir schauen nach rechts und höchstens fünf Metern entfernt bewegt sich der schwere Körper eines Alligators. Ungefähr drei Meter Panzer gleiten die Böschung ins Wasser hinab – wir haben das archaische Tier beim Sonnenbad gestört. Erstaunlich flink bewegt sich der Koloß. Ein Gefühl der Angst durchzieht meinen Körper, das Wissen, das die Echse jetzt unter unserem Boot taucht, läßt mich mit dem Rudern aufhören. Ein faszinierender Moment, denn die scheuen Alligatoren zeigen sich nur äußerst selten dem Beobachter. Zudem beruhigt mich Vance: Die Tiere greifen nichts an, was die Größe eines Pudels überschreitet. Wir sparen uns das nächste Bad trotzdem für den Abend auf. Vorfälle mit Alligatoren sind in Florida äußerst selten und basieren zumeist auf der Überheblichkeit der Menschen, die die Tiere füttern oder schlicht ärgern wollen.

zeltstatt

Für das Feuer halten wir Ausschau nach einen speziellen Holz, welches extrem harzhaltig ist und selbst im feuchten Zustand gut brennt. „Ligther“, nennen es unsere amerikanischen Freunde nur. Im vergangenen Jahrhundert benutzte man dieses Holz sogar, um Schießpulver herzustellen. Häuser aus diesem Material waren zwar brandgefährdet, wurden aber nie von Würmern heimgesucht. Wir finden einen dicken Stamm und sägen uns ein mächtiges Stück ab, so dass wir für die nächsten Tage keine Probleme mehr mit dem Entzünden des Feuers haben. Als ich diese Nacht die Augen schließe, ranken Äste über den Fluß und das Kanu zusammen, umschließen mich, hüllen den langsam Körper ein.

Der Suwannee entspringt aus einem sumpfigen Areal namens Okefenokee, was in der Sprache der Indianer soviel wie „zitternde Erde“ heißt. Schwimmende, aber begehbare Inseln gaben dem Gebiet seinen Namen. Heute ist der Okefenokee Naturschutzgebiet und im Sommer ein Paradies für Insekten aller Art. In der heißen Jahreszeit kann auch die Tour auf dem Suwannee River zur Tortur werden: Hitze und Mücken setzen dem Kanuten zu. Die beste Reisezeit auf dem Fluß sind Frühling und Herbst.

Auch am dritten Tag sehen wir keinen Menschen, treffen jedoch auf ihre zerstörerische Spuren. Über einen kleinen Bach, der in den Suwannee fließt, entdecken wir eine gespannte Leine, an der kleine Seile befestigt sind die in das Wasser ragen. Bei genauerem Hinsehen entpuppt sich die zunächst als harmlos erscheinende Konstruktion als Anlage zum Schildkrötenfang. An den Enden der Seile sind Köder postiert. Wir fischen zwei Panzertiere aus dem Wasser. Eines ist bereist verendet, ein anderes hat den metallenen Haken tief verschluckt, lebt aber noch. Die Aufregung ist groß, Vance schimpft auf die „Rednecks“, die er „biersaufende Ignoranten“ nennt. Mithilfe einer spitzen Zange befreien wir das eine Tier von dem Grund seines Peins. Obwohl es aus dem Rachen blutet, wehrt es sich kaum – wahrscheinlich hängt es schon seit Tagen an dem Haken. Beide Reptilien werden zu Wasser gelassen, das Eine sinkt zu Boden, das Andere nimmt Bewegungen mit seinen Flossen auf und paddelt mitgenommen, aber lebend davon.

Nach dem aufwühlenden Erlebnis bemerken wir erst langsam, dass das Bild des Flußlaufs sich ändert. Wo sonst Sandbänke die Sonne reflektierten, ragen nun Felsen am Uferrand, an deren feuchten Hängen Moose und Flechten wachsen. Winzige Rinnsale entquellen dem Stein, tausende von Tropfen perlen aus dem Bewuchs und landen nach kurzem Flug im Flußwasser. Das Sonnenlicht reflektiert in flachen Höhlen, die nur wenig Platz und Schatten für die Kanus bieten, gleichwohl ist es in ihrer Nähe merklich kühler. Mit etwas Glück finden wir eine der letzten Sandbänke in der inzwischen felsigen Flußlandschaft um das Nacht-Camp aufzuschlagen.

Auch am nächsten Tag brennt die Sonne bereits um 10.00 Uhr so stark, dass wir ständige Abkühlung im Wasser suchen. Während des Paddelns bedecke ich Kopf und Nacken mit einem Nassen Tuch. Die mittlerweile auf schwache Geräusche geschulten Ohren nehmen ein weit entferntes Rauschen wahr – wir nähern uns den Stromschnellen. Nach einer Viertelstunde Fahrt sehen wir den weißen Schaum des aufgewühlten Wassers vor uns. Nun heißt es schnell handeln. Mit kräftigen Paddelschlägen bugsieren wir die Kanus aus der immer kräftiger werdenden Strömung Richtung Ufer und ziehen sie mit Mühe an Land. Unsere vollbeladenen Kähne würden den Ritt durch die reißenden Wellen kaum unbeschadet überstehen, die Gefahr, auf einen Felsen aufzulaufen oder zu kentern ist zu groß. Über einen bewaldeten Hügel tragen wir zunächst das Gepäck, später die Fahrzeuge an den Stromschnellen vorbei. Trotz dieses Kraftakts genießen wir den Einschnitt in unserer Tour, denn die Hitze läßt in Nähe des Katarakts erheblich nach. Das fließende und sprudelnde Wasser kühlt und frischt die Luft auf, lange hocken wir am Wasser und atmen kräftig durch.

Über glitschige Felsen rutschend lassen wir die Kanus wieder zu Wasser. Kurz darauf lädt ein Sandstrand zu einer weiteren Pause und einem ausgiebigen Bad ein. Die Strömung des Flusses ist jetzt so stark, dass ein Schwimmen gegen sie unmöglich wird, man bewegt sich bestenfalls auf der Stelle. Es dämmert und damit bricht für uns der letzte Abend auf dem Fluß an. Friedlich und still fließt er in der Abendsonne dahin, dass Konzert der Vögel, Frösche und Insekten verstummt langsam. Wir genießen die letzten hellen Stunden des Tages. „Best Time on the River“, sagt Sunny leise. Thunfisch mit Reis und Bohnen ist das Abendbrot, auch am vierten Tag spendet die Kühlbox noch ein eisiges Bier. Heute trennen wir uns nur ungern vom Feuer, mit etwas Wehmut denken wir an die morgige Rückkehr in die Welt der Neonreklame – nur die Aussicht auf eine warme Dusche lockt etwas.

gruppo sportivo

Kanuverleih

Es existieren mehrere Stationen für den Kanuverleih am Suwannee-River. Für ein Kanu müssen etwa 30 Mark pro Tag bezahlt werden, Paddel und Schwimmwesten inklusive. Der Transport zur Einsatzstelle kostet je nach Streckenlänge extra. Von ein paar Stunden bis zu fünf Tagen ist jede Fahrzeit möglich. Reservierungen sind erwünscht. Adressen:

  • Suwannee Canoe Outpost, 2461 95th Drive, Live Oak, 32060 Florida, Tel: 1-800-428-4147.
  • American Canoe Adventures, Route 1 Box 8335, White Springs, 32096 Florida, Tel: 904-397-1309.
  • Das Reisebüro „Sun Company“ bietet ein Komplettpaket an: Für einen zweiwöchigen Aufenthalt steht für die erste Woche ein Haus zur Verfügung, die zweite Woche wird mit einem Guide auf dem Fluß verbracht. Sun Company, Dorotheenstrasse 106, 22301 Hamburg, Tel: 040/2795037.

Anreise und Ausrüstung

Tägliche Flüge von Deutschland nach Miami und Orlando. Von dort mit einem Leihwagen zum Suwannee River. Die beste Reisezeit ist im Mai und im September. Eine nicht zu umfangreiche Campingausrüstung reicht aus: Zelt, Iso-Matte, Schlafsack, Kocher. Wichtig: Säge für das gesammelte Feuerholz, Müllbeutel, Sonnenschutz.