Kategorien
Mixed

Urlaub und Cannabispolitik in Australien

HanfBlatt 12/98

 Down under geht es aufwärts

Aktivisten diskutieren, Bürger protestieren, Politiker lamentieren: Australien erwägt die Legalisierung von Cannabis.

Das sollte doch mal in Deutschland passieren: Hanfaktivisten demonstrieren vor einem Polizeirevier, dringen schließlich sogar in das Gebäude ein und lassen dort die Joints wandern. Nach kurzer Zeit lassen sie die Beamten im Nebel stehen und ziehen friedlich und unbehelligt weiter. Undenkbar? In einer obrigkeitsgläubigen Republik vielleicht, nicht aber auf dem kleinsten Erdteil des Globus´, in Australien. Hier geschah genau dies während einer Demonstration in Adelaide, Hauptstadt des Distrikts „South Australia“, an der mehrere Tausend Menschen teilnahmen. Mit ihrem Ruf „It´s not wrong to bong“, erschütterten sie das Glaubenssysteme der Bevölkerung, welche Marihuana oft noch für ein Kraut aus des Teufels Küche hält. Die Kundgebung war Ausdruck eines neuen Selbstbewußtseins der Hanfaktivisten, denn der Kontinent diskutiert seit einiger Zeit intensiv die Dekriminalisierung von Cannabis. Neben den Legalisierungs-Organisationen treten mittlerweile gewichtige Personen für ein Ende der Prohibition ein. Der oberste Staatsanwalt in Süd-Australien, Paul Rofe, schlug unlängst vor, den Anbau und Vertrieb von Marihuana in staatliche Hände zu legen. „Wir haben sowieso keine Chance den Drogenkonsum zu stoppen“, erzählte der Chefankläger, „wir müssen etwas drastisches versuchen.“ Wie es beim Verkauf von Alkohol und Tabak bereits praktiziert wird, müsse ein Regulierungssystem gefunden werden, welches es den Bürgern möglich macht, Marihuana über den Ladentisch gereicht zu bekommen.

Diese Ideen stehen nicht isoliert. Mehrere vom Parlament eingesetzte Kommissionen unterstrichen über die Jahre die Forderungen nach einer Änderung der bestehenden Gesetze, die den Konsum von Marihuana und seinen Produkten unter Strafe stellen. Schon 1979 setzte die damalige an der Regierung befindliche Arbeiterpartei in Süd-Australien ein Gremium zusammen, welches die Leitlinie für die zukünftige Gesetzgebung in Sachen Cannabis festlegen sollte. Die klugen Köpfen schälten fünf Alternativen heraus, wie der Staat mit dem pflanzlichen Rauschmittel umgehen kann:

  • Totale Prohibition. Der Staat führt den aus den USA bekannten „War on Drugs“.
  • Prohibition mit gemäßigten Geldstrafen.
  • Teilweise Prohibition, die aber Konsum und Besitz nicht mehr unter Strafe stellt.
  • Regulierte Zugangsmöglichkeit, wie im holländischen Coffee-Shop-Modell und in Alaska von 1975-1986.
  • Legalisierung ohne Qualitätskontrolle, Altersbeschränkung und Steuern.

Das Komitee empfahl die partielle Prohibition oder das Coffee-Shop-Modell. Dies wurde vom Lokalparlament abgelehnt. Als Reaktion auf die starre Haltung der Volksvertreter gründeten sich etliche Pro-Cannabis-Clubs, wie „Help End Marihuana Prohibition“ (HEMP) 1982, die „Cannabis Reform Foundation“ und ein Ableger der amerikanischen „National Organization for the Reform of the Marihuana Law“ (NORML). Der Arbeit dieser Gruppen ist es zuzuschreiben, daß 1986 dem Parlament die sogenannte „Cannabis-Buße-Note“ vorgelegt wurde. Marihuana blieb zwar weiterhin verboten, unter besonderen Umständen können die Behörden aber seither von einer Strafverfolgung absehen und ein Bußgeld ausstellen. Bei einem Anbau von bis zu zehn Pflanzen entgeht der Bauer ebenfalls den schwedischen Gardinen. Von einigen als Dekriminalisierung gefeiert, sieht die Realität düster aus: Während die Gesetzeshüter 1987 „nur“ vier Tausend Fälle von Cannabis-Konsum oder Anbau entdeckten, hat sich diese Zahl derweil vervierfacht. 1994 griffen die australischen Beamten 50 mal am Tag auf Kiffer zu, 17.700 Menschen mit Vorliebe für ein Genußmittel wurden so im gesamten Jahr behelligt. Über neun Tausend Beschuldigte weigerten sich, daß fällige Bußgeld zu zahlen und gingen vor Gericht. Mit einem Eintrag ins Strafregister oder einer Verurteilung aufgrund eines Rauschgiftdelikts ist es im Land der hüpfenden Beuteltiere nicht möglich in den Staatsdienst einzutreten, weder als Lehrer, Doktorin oder Krankenbruder. Auslandsreisen nach Japan oder die USA sind dann ebenfalls nicht mehr realisierbar. Die von so manchen Bürger als quasi-Freigabe eingeordnete Novelle stellte sich in der Praxis als restriktive Verschärfung heraus.

Der Landtag des Bundesstaates Victoria setzte Anfang diesen Jahres eine Kreis von Experten zusammen, die erneut über eine Reform der Drogengesetze beraten sollte. Deren Vorsitzender, Professor David Pennington, empfahl den Politikern Marihuana so schnell als möglich zu legalisieren. Dies wäre der effektivste Weg um Individuen davon abzuhalten harte Drogen zu konsumieren. „Der Anbau und Konsum muß freigestellt werden“, faßten die Wissenschaftler ihre Vorschläge zusammen. Solch ein Schritt zerstöre, so auch Staatsanwalt Rofe, nicht nur die illegalen Profite aus dem Schwarzmarktverkauf, sondern würde zudem bei jüngeren Menschen die „Attraktivität des Verbotenen“ reduzieren.

Wohl die Angst vor der eigenen Courage führte Regierungschef Jeff Kennett wieder ins Dunkle: „Bevor wir die Dekriminalisierung von Cannabis näher erwägen, wollen wir eine besser koordinierte, besser ausgestattete, mehr innovative und vorsichtig konzentrierte Erziehung und Aufklärung betreiben“, klang es in einer Pressemitteilung aus dem Kabinett. Die Reaktionen auf diesen Beschluß waren vernichtend: „Wie viele Menschen müssen noch unter der Prohibition beschuldigt und verurteilt werden, bevor das richtige Signal gesendet wird“, fragte Jamnes Dannenberg von HEMP, Sprecher der mittlerweile größten Initiative für die Reform der Cannabisgesetze. Zu einer wesentlichen Änderung der Drogengesetze kam es jetzt aber doch. In Zukunft werden Benutzer von Drogen nicht in erster Linie als Kriminelle, sondern als Kranke gesehen. „Wir überprüfen die bisherigen Strafmittel um sicherzustellen, daß Behandlung sowie Heilung und nicht Bestrafung an erster Stelle steht“, heißt es aus dem Ministerrat.

Die Querelen um die umfassende Umgestaltung der Richtlinien über die sogenannten Betäubungsmittel bestärken die Aktivisten nur in ihrem Bemühen. Schon 1994 feierten sie an der Flinders Universität in Adelaide die „Hemp Week“, ein Fest über eine Woche mit Ausstellungen, Vorträgen, Filmen, Debatten und „Smoke-ins“. Die „Hempster“ verbuchen es als ihren Erfolg, daß 1995 das Abgeordnetenhaus die ausgedehnte Erforschung von Hanf als Nutzpflanze beschloß – in Süd-Australien und Queensland wächst heute THC-armer Hanf.

Aber nicht erst die jüngere Zeit bringt der ehemaligen Strafkolonie des Commonwealth eine rege Legalisierungsbewegung. Den Ruf des „Hippie-Mekka“ erwarb ein kleiner Ort im Nordosten des Landes schon in den 70er Jahren. 1973 fand in inmitten des Regenwalds das „Aquarius-Festival“ statt, ein Woodstock ähnliches Happening mit viel Liebe und Dope. Seit damals pilgern zivilisationsmüde Bürger in den Ort und proben das alternative Leben. Es geht die Sage, daß Marihuana hier zu den Grundnahrungsmitteln zählt… Alljährlich am ersten Mai feiert die Kommune das „Mardi Grass“-Fest, welches immer dann besonders ausgelassen ausfällt, wenn die Ernte gut war und die Schober prall gefüllt sind (der urbane Markt fordert zunehmend gutes Gras). In den letzten zwei Jahren stieg allerdings auch in Queensland die Rate der Polizeieinsätze um ein vielfaches. Die konservativen Kräfte im Staat versuchen durch die neue Aggressivität den Befürwortern der Legalisierung die Lust am Anbau und am Protest zu nehmen. In Nimbin wie in den anderen Bundesstaaten verliert man gleichwohl das Ziel nicht aus den Augen. „Noch in diesem Jahrhundert wird die Prohibition fallen“, hofft man in Nimbin.

Kategorien
Mixed

Bungee Sprung vom Hamburger Fernsehturm

Asphalt, bitte, küsse mich!

Angst: Bungee-Sprung vom Hamburger Fernsehturm

 

Der Standort präsentiert einen weitreichenden Ausblick über Hamburg, links die Alster, rechts der Hafen, oben eine Wolkendecke, unten der Asphalt, aber ich in der Mitte des Geschehens. „Mitten in der Scheiße“, rumort es in meinem Kopf. „Niemand hat dich gezwungen, also warum stehst Du hier?“ Ich schaue an mir runter und sehe einen dünnen Körper in einem weißen Overall stecken. Lächerlich, ich fungiere auch noch als Werbeträger für diesen Schwachsinn. Das Team von Hamburgs Bunjee-Guru Jochen Schweizer will mich nötigen, als fliegende Litfaßsäule zu agieren. Nur in weiß gekleidete Flieger sind offizielle Flieger, wissen die Gaffer am Fuße des Fernsehturms. Bei andersfarbigen Flugsubjekten lohnt es sich genauer hinzuschauen.

Ich blicke nach rechts. Eine japanische Familie steht lachend am Fenster und bannt meine Angst auf Zelluloid. Besser gesagt VHS. Voller Hacken Schuß. Mein Hirn reagiert zunehmend wirrer, der Überlebensschaltkreis wehrt sich gegen diese Mutprobe. Mut ist doch nur der Sieg der Unvernunft über den Verstand. Durch einen Nebel dringt ein akustisches Signal. „Du mußt schon bis nach vorne gehen, wenn Du springen willst“, sagt mir ein Mann mit Bart. Versteckt sich hinter diesem W ollknäuel auch ein Gesicht? Der Bartmann erklärt mir die Regeln: Bis an den Rand des Stahlbalkons gehen, auf die weiß markierten Fußabdrücke stellen, warten bis das Seil an den Füßen befestigt wurde. Ok? Mit ganz kleinen Schritten tippel ich voran, halte mich dabei am Geländer fest, sehr fest. Die fünf Meter bis zum Absatz dauern lange, der Witzbold hinter mir beweist Geduld. Vorne erwartet mich ein zweiter Bartmann. Auch ihm fallen lockere Sprüche ein, die ich nicht wahrnehme, meine Aufmerksamkeit liegt voll und ganz auf der Kontrolle meiner Körperbewegungen. Ich blicke geradeaus. Mein Hamburg, mein schönes Hamburg. Warum?

Planten un Blomen taucht auf, so nah wie nie zuvor. Gleich wird es noch näher kommen. Die Augen wandern weiter nach unten, der Kopf will nicht hinterher. Der Blick trifft auf Asphalt, der von Autos berollt wird. Das Ziel am Ende meiner Sprungstrecke, mein Ziel in ein paar Sekunden ist diese Straße. Schon Balzac wußte, daß die Menschen umso mehr nach Ausschweifungen trachten, umso weniger der Alltag ihre körperliche Anstrengung fordert. Dieses Wissen schützt nicht, im Gegenteil, trotzdem stehe ich hier, ängstlich. Meine Knie waren das letzte mal so weich, als ich meinen Direktor erklären sollte, warum ich einem Verkehrserziehungspolizisten die Mütze geklaut hatte. Irgendeiner der Bartmänner nestelt an meinen Fußgelenken rum. Das Seil wird befestigt, äußerst dehnbar soll es sein, aber nicht zu dehnbar. Eben so, daß ich weit falle, aber kurz vor dem Aufschlag wieder nach oben zurückschnelle. Keine Unfälle sind bislang bekannt geworden, rede ich mir ein. Doch, da war doch der panische Japaner, der einen Bartmann mit in die Tiefe gerissen hat. War das in Hamburg? Nein.

geruest
Die Hände krallen sich um die Stahlrohre, der Abgrund scheint sich zu bewegen. Plötzlich ruckt es an den Knöcheln, und eine Kraft zieht in Richtung Globus. Die Hände packen noch fester zu. „Das ist das Seil, was wir heruntergelassen haben“, tönt es durch den Nebel. Ich stehe noch auf dem Balkon. Langsam dreht sich mein Kopf, aus einer dunklen Höhle im Bart schweben wiederum Signale. Anweisungen folgen, rät das Stammhirn. „Wenn Du bereit bist Hände in den Nacken legen und einfach langsam nach vorne fallen lassen“, fusselt es aus dem Mund des Bartmanns. Bereit sein? Alles andere als das, ich bin vielmehr drauf und dran die gesamte Suizid-Party Hier und Jetzt zu sprengen, den ganzen Kram hinzuschmeißen. Lieber in warmen Pantoffeln vorm Fernseher einen Bericht über Extremsportarten reinziehen. Aber diese Blöße gönne ich dem Bartvolk nicht. Trotzdem ist Eitelkeit nicht der eigentliche Trieb, der mich näher an den Rand zieht. Eher konsequente Neugier. Lust auf mehr. Noch mehr. Zwei mal fünf Finger greifen hinter dem Kopf ineinander, Haut und Haar spüren sich, steife Nackenhaare kitzeln die Kuppe des kleinen Fingers. Ohne zu wissen warum, schaue ich gen Himmel und lasse mich nach vorne fallen.

sprungbild
Der innere Druck entlädt sich durch Lunge und Mund, die Stimmbänder vibrieren: Ich schreie den Schrei meines Lebens. Laut und ungehemt, orgiastisch geradezu findet meine Angst ihren Ausdruck. Mit viel hatte ich gerechnet, aber nicht mit diesere enormen Geschwindigkeit des Falls. Mein Körper rast, nur durch die Schwerkraft gesogen, auf die Erde zu. Asphalt, bitte, küsse mich! Bin das tatsächlich ich, der diesen Lärm verursacht? Die Windgeräusche sind infernal, ein Krach als wenn man auf der Autobahn bei 160 den Kopf aus dem Seitenfenster legt. Tränende Augen, verzerrte Gesichtszüge. Alles so schnell, aber die Zeit vergeht langsam. Das Leben geht nicht in einem Film an mir vorüber, aber es ist ein Sprung in den Tod, die Todesangst stürzt mit. Mit jedem Meter rückt der Ende des Daseins näher, denn es bleibt bis zum letzten Augenblick völlig unklar, ob das Seil hält. Nicht mal bewußt ist mir, ob überhaupt ein Seil existiert. Senkrecht fliege ich weiter und weiter, nein, ich fliege nicht, ich falle. Der nicht enden wollenden Schrei hallt im Kopf, führt zu Rückkopplungen, ich schreie weiter. Die Augen verweigern ihren Dienst, nichts ist zu erkennen, weder Planten un Blomen noch der Asphalt, auch nicht das riesige Luftkissen, welches später zum abseilen dient. Mittlerweile droht meinem Körper der Überschlag, die Drehung ist soweit fortgeschritten, daß ich auf dem Rücken landen werde. Die Wirbelsäule zermanscht auf schwarzem Teer, was für ein häßlicher Tod. Aus dem Augenwinkel sehe ich plötzlich doch das Luftkissen, zum greifen nah, der Fuß des Heinrich-Herz-Turmes taucht ebenfalls deutlich vor mir auf. Gleich ist es soweit, Operation gelungen, Patient tot.

Gänzlich unerwartet spüre ich einen Zug an den Beinen, der schnell an Kraft gewinnt. Das Seil! Kautschuk-Bäume aller Länder, ich liebe und bewundere euch. Noch immer saugt Mutter Erde aber bestimmend an mir, möchte den fallenden Körper zu sich nehmen. Doch das Gummi gewinnt zunehmend an Einfluß, und reißt mich aus der Rückenlage zurück in die Senkrechte und darüber hinaus. Für einen Moment stehe ich bewegungslos in der Luft, sprachlos, am Nullpunkt des Augenblicks angelangt, Hamburg zehn Meter unter mir, das neue Leben über mir. Am Umkehrpunkt des Körpers wechselt auch die Stimmung, die Todesangst weicht dem Glücksgefühl, denn nun steht fest: Das Seil hält, ich bin ein Held. Ein tiefes Raunen entfleucht der Lunge, der Bauch gluckst. Für einen Moment hat das Nervensystem Ruhe, der enorme Streß fällt ab, ab jetzt kann es nur noch aufwärts gehen im neugewonnenen Leben. „Rebirthing“ nennt dies die Esoterikgemeinde wohl. Mit kaum vorstellbarer Beschleunigung geht es nun aufwärts zu meinem nächsten Reiseziel, dem Himmelreich. Der Hölle knapp entkommen, werde ich gleich Gott in seinem Vorgarten die Hand schütteln. In Rückenlage schießt der katapultierte Körper empor. Ein dröhnendes, animalisches „Jaaa“ entreißt sich den Stimmbändern, ich balle die Faust, „Juhuuu“. Ich schwinge mich auf, lasse die Erde unter mir, hebe ab, mit jedem gewonnenen Meter steigt die Laune. „Higher, baby, Higher“. Gefallen bin ich schon öfters, aber wann fliegt man schon mal nach oben? Schnell kommt die Sprungplattform auf mich zu, ach ja, ich hatte einem Bartmann meine Kamera in die Hand gedrückt, jetzt drückt er ab, es blitzt. Das Seil kräuselt sich ein paar Meter neben mir, dahinter die Turmwand. Mein Körper fühlt sich seltsam leicht an, schwebend nähert er sich dem nächsten Umkehrpunkt, wieder stehe ich f ür einen Wimpernschlag still in der Luft, die Selbstmordrampe 30 Meter über, die Autos 100 Meter unter mir, drehe mich mit einem Ruck in die Bauchlage und bin wieder auf dem Weg hinab. Dieses mal freue ich mich, nehme sogar die Arme nach vorne und schraube mich um die Längsachse. Spielend leicht nehme ich den nächsten Umkehrpunkt und federe wieder himmelan. Einem Flummi gleich wiederholt sich dieses Spiel fünf bis sechs mal, die Intervalle werden kürzer, die zurückgelegten Flugstrecken auch. Beruhigen kann ich mich immer noch nicht, gluckse weiter vor mich hin, lebe mein Heldentum. Gewagt und geschafft, eine nur eingebildete Schwäche überwunden. Großartig.

hoch

Allmählich aber fällt das Blut zu Kopf, staut sich, wie ein Seemann an der Rah dümpel ich nur noch mit minimalen Auschlägen in der Luft. Unter mir staut sich dagegen der Nachmittagsverkehr, ich erkenne einzelne Zuschauer auf dem Fußweg.

Langsam läßt die Winde mich abwärts, auf dem Luftkissen wartet ein Bartmann ohne Bart auf meine Ankunft. Er redet mit mir, ich verstehe ihn nicht. Das Seil löst sich schwer von den Füßen, mehrere Verschlüsse müssen überwunden werden. Ich schau mich um: Zwischen benebelt und high stelle ich meinen Zustand fest, die großen Büsche nebenan leuchten jedenfalls merkwürdig grün, erheblich klarer als sonst. Mein Ego ist aber stark, bärenstark. Ich gleite vom Kissen und gehe Richtung Fahrstuhl. Etwas unsicher ist der Gang, schnell ist er aber unter Kontrolle und als ich am Rand eine gutaussehenden Frau entdecke, schalte ich auf John Wayne. Das weibliche Wesen kommt auf mich zu, sucht meinen Blick, fordert Kontaktaufnahme. Pure Neugier spricht aus ihrem Blick, als sie fragt: „Na, wie war´s?“ Perplex über diese Frage antworte ich ohne nachzudenken: „Können Sie mir erklären, wie sie sich beim Kacken fühlen?“ und gehe weiter. Was habe ich getan? Nach ein paar Metern murmel ich eine innere Entschuldigung und verfluche meine schlagfertige Arroganz. Aber bitteschön, was auch für eine blöde Frage.

 

Kategorien
Mixed

Trotz offener Fragen: Die Steuer fürs Internet wird kommen

Trotz offener Fragen: Die Steuer fürs Internet wird kommen

Der Fiskus will im Internet mitverdienen

Die Zahlen sprechen für sich: Im Jahr 2002 werden voraussichtlich Waren und Dienstleistungen im Wert von 300 Milliarden US-Dollar im Internet umgesetzt werden. Dies sagte jüngst das Marktforschungsinstitut Forrester Research voraus. Der Online-Buchhandel amazon.com, Paradebeispiel für lukratives E-Commerce, meldete für 1997 Buchverkäufe in der Höhe von 148 Millionen US-Dollar. Angesichts solcher Umsätze erwachen nun auch die nationalen und internationalen Finanzverwaltungen aus ihrem Dornröschenschlaf und denken über die Besteuerung der gewaltigen Transaktionsmengen nach. Das Bonner Finanzministerium will in Zusammenarbeit mit den Industrieverbänden bis zum Herbst Pläne erarbeiten, welche die Wirtschaftsaktivitäten im Netz regeln sollen. Im Gegensatz zu anders lautenden Meldungen betont man aber, daß es keinen nationalen Alleingang in dieser Frage geben wird. Karl-Heinz Selling, Leiter der Steuerabteilung im Bundesfinanzministerium, stellt klar: „Das Problem kann nur auf globaler Ebene gelöst werden. Wir setzen auf eine internationale Zusammenarbeit.“ Völlig unklar ist allerdings bislang, wie der Staat an seinen Anteil vom Kuchen des elektronischen Handels gelangen will. Die Liste der Fragen ist lang und Antworten sind rar. Kommt es beispielsweise zu einem Download von Software von einem außereuropäischen Land nach Deutschland, stellt sich die Frage nach dem Ort der Steuerpflicht. Glaubt man den Experten, wird es durch den Online-Handel zu einer langsamen Aushöhlung des bislang herrschenden Ursprungslandprinzip kommen. Danach werden Steuern in dem Land erhoben, in welchen die Güter oder Dienstleistungen erstellt werden. Lutz Fischer, Professor am Institut für ausländisches und Internationales Finanz- und Steuerweisen der Universität Hamburg, nimmt an, daß zukünftig die Umsatzsteuern dort eingetrieben werden, wo das Produkt genutzt wird. „Es gibt eine eindeutige Tendenz in Richtung einer Ve rbrauchsortbesteuerung“, nimmt Fischer an. Das Bundesfinanzministerium hält sich in dieser Frage bedeckt, widerspricht den Aussagen von Fischer aber nicht.

Das wohl größte Problem der Besteuerung des E-Commerce ist die zweifelsfreie Feststellung der Betriebsstätte. In den wissenschaftlichen Fachmagazinen herrscht Streit darüber, ob eine Homepage als feste Geschäftseinrichtung gilt. Im Zeitalter des mobilen Computing kann ein findiger Unternehmer leicht mit der auf seinem Notebook befindlichen Homepage durch die Welt reisen. Auch können die Server in unterschiedlichen Ländern stehen. Die Fälle zeigen deutlich: Wie außerhalb des Cyberspace suchen die Steuerpflichtigen immer die günstigste Form einer Einkommensart. Und das Internet lädt hier zu den abenteuerlichsten Konstruktionen ein.

Deswegen haben die wichtigen internationalen Organisationen bereits Ansätze für die Regelung der Steuererhebung im Internet ausgearbeitet. Das „US Department of the Treasury“ plädiert dabei für eine vorsichtige Weiterentwicklung entlang des bislang geltenden internationalen Steuerrechts. Die Organisation für wirtschaftliche Zusammenarbeit (OECD) ist dagegen eher bereit von den bisherigen Wegen abzuweichen. Steuerfachmann Fischer nimmt an, daß sich die USA durchsetzen werden und es zu keiner Rundumerneuerung des global geltenden Steuerrechts kommen wird.

Die extrem hohe Mobilität und Anonymität der Beteiligten jagt den Finanzverwaltungen aller Länder Schrecken ein. Dies gilt zudem für die Anonymität der Transaktionsinhalte. Jeden einzelnen Steuerpflichtigen zu erfassen, könne demnach auch nicht, so hört man aus dem Finanzministerium, das Ziel sein. Wohl aber die Erfassung des endgeltlichen Vorgangs. An dieser Stelle will das Ministerium nun die Banken und Kreditinstitute in die Pflicht nehmen. Sie sollen ein automatisches Steuerabzugsverfahren in ihre Zahlungssysteme implementieren, ein Vorschlag, der auf wenig Gegenliebe bei den Fiskalunternehmen stößt. Sie zeigen wenig Lust für Theo Waigel die Internet-Umsatzsteuer einzutreiben. Der Deutsche Industrie – und Handelstag (DIHT) erteilte den Plänen ebenfalls eine Absage. In einer Stellungnahme wurde von „gravierenden steuersystematischen und praktischen Bedenken“ gesprochen, sogar von „willkürlichen und umsatzsteuerlich völlig systemfremden“ Plänen.

Bündig kürzt Regierungsdirektor Heinz-Jürgen Selling die Diskussionen ab: „Niemand kann erwarten, daß die Steuerverwaltung sich aus dem Internet raushält.“ Zugleich gäbe es aber durchaus eine Meßlatte für die massiven Überprüfung des E-Commerce. „Die Frage ist, ob die Aufwendungen für die Steuererhebung zu hoch sind.“

 

Jörg Auf dem Hövel

 

zurück zur Homepage

Kategorien
Elektronische Kultur

Der Computer im Portemonnaie

Deutsches Allgemeines Sonntagsblatt v. 28.08.98

Der Computer im Portemonnaie

Smart Cards, die intelligenten Chipkarten, können rechnen, schreiben und lesen. Sie speichern Geld, persönliche Daten und ermöglichen den sicheren Geldverkehr im Internet.

Für die meisten Menschen ist der Gang zum Arzt heutzutage nicht mehr mit dem umständlichen Ausfüllen eines Krankenscheins verbunden. Der Patient zückt seine Krankenversichertenkarte und seine persönliche Daten wandern blitzschnell in den Computer der Arztpraxis. Aber auch in Handys und als Münzersatz in öffentlichen Telefonen kommt sie zum Einsatz: Die Smart Card. Ihre Einsatzmöglichkeit ist fast unbegrenzt, im Zeitalter des Internet soll sie nun auch als Zugangskontrolle beim Homebanking und elektronische Unterschrift ihre praktischen Dienste verrichten.

Während die Plastikkarte bislang ein autonomes Leben in der Brieftasche ihre Eigners führte, wird sie in Zukunft den Anschluß an die weite Welt erfahren. Über ein Lesegerät am heimischen PC sorgt sie für sicheren Einkauf von Waren im Internet (E-Commerce) und den integren Austausch wichtiger Dokumente. Der Tastaturhersteller Cherry bietet bereits eine Tastatur mit integriertem Lesegerät für Smart Cards an. Und das neueste Betriebssystem von Bill Gates Microsoft, Windows 98, unterstützt Kartenleser von Haus aus. Entwickler können so relativ schnell Programme entwickeln, die über die Standard-Benutzeroberfläche auf eine Smart Card zugreifen.

Nicht alle der bekannten Chipkarten sind ähnlich smart. In ihrer einfachsten Ausführung ist so eine Karte zwar sehr preiswert, aber auch einfach strukturiert. Sie ist auf eine konkrete Anwendung ausgerichtet und besitzen keine programmierbare zentrale Recheneinheit. Ein bekanntes Beispiel ist die Krankenversichertenkarte, von der über 80 Millionen Stück in Deutschland ausgegeben wurden. Ähnlich schlicht funktioniert eine andere Smart Card: Bei der Telefonkarte telefoniert der Besitzer ein festgelegtes Guthaben unwiederbringlich ab. Wieder aufladen nicht möglich. In Sydney identifizieren sich die Fahrgäste der U-Bahn mit einer besonderen Art dieser Karte: Der Zugriff auf den Chip geschieht automatisch, wenn die Karte nur in die Nähe des Lesegeräts gehalten wird. Ohne direkten Kontakt mit dem Lesegerät wird der Karteninhaber als zahlender Kunde erkannt und darf die Schranke passieren. In einigen Wintersportorten in Deutschland und Österreich bewältigt man den Ansturm auf die Skilifte auf die gleiche Weise. Eine eindeutige Identifizierung des Inhabers, etwa durch die Eingabe einer persönlichen und geheimen Nummer (PIN), können diese Karten aber nicht leisten.

Dagegen tragen intelligente Karten alle Bestandteile eines Computer in sich, sieht man einmal von der Benutzer-Schnittstelle und einer Energieversorgung ab. Auf diesen Karten läuft ein eigenes, kleines Betriebssystem. Eine Vertreterin dieser sogenannten Prozessorchipkarten ist die mit maximal 400 Mark aufladbare Geldkarte. Seit einiger Zeit geben Banken und Sparkassen diese Karten an ihre Kundschaft aus, der durchschlagende Erfolg läßt aber auf sich warten. Gleichwohl richten Städte zunehmend Terminals ein, die die Abrechnung von Parkgebühren oder Fahrten in den öffentlichen Verkehrsmitteln über die Geldkarte ermöglichen. In Bremen erprobt der Verkehrsverbund die Akzeptanz der elektronischen Fahrkarten mittlerweile in einem Pilotversuch. Der Leiter für Marktforschung bei der Bremer Straßenbahn AG, Rainer Counen, erklärt: „Man steckt diesen Chip in den Automaten, wählt den Fahrschein, und dieser wird automatisch auf dem Chip gespeichert. Der Papierfahrschein fällt also weg.“ Die endgültige Umsetzung in den Fahrbetrieb erhofft sich Counen für das Jahr 2001.

Der zweite Frühling der Chipkarten wird nicht zuletzt durch die Forderung der Wirtschaft an einen sicheren Datenverkehr im Internet möglich. Das jüngst verabschiedete Signaturgesetz gilt als Grundstein für den E-Commerce, den elektronischen Handel im Internet. Im Cyberspace stehen die Geschäftspartner immer wieder dem Problem gegenüber, daß sie sich nicht sicher sein können, ob der Gegenüber wirklich der ist, der er behauptet zu sein. Das Vortäuschen von Identitäten ist im Netz kein Problem. Zudem können wichtige Dokumente und Nachrichten auf ihrem Weg zum Empfänger abgefangen und verändert werden. E-Mail, die digitale Post, läuft gänzlich ungeschützt durch das Netz der Netze. Aus diesem Grund haben sich Verschlüsselungsverfahren etabliert, die zum einen verbürgen, daß die Nachricht vom Absender stammt und zum anderen mittels einer elektronischen Unterschrift die Unversehrtheit und vertragliche Bindungskraft des Dokuments garantieren. Diese Verfahren der Verschlüsselung generieren einen geheimen, nur dem Benutzer bekannten Schlüssel auf dem PC, mit dem Nachrichten und Daten verschlüsselt werden, so daß nur der rechtmäßige Empfänger sie entschlüssel und lesen kann. Der Nachteil: Wer Zugang zum Computer bekommt, hat auch Zugriff auf den geheimen Schlüssel.

Hier kann die Smart Card Abhilfe leisten, weil sie den geheimen Schlüssel sicher in sich trägt. Der Maßnahmenkatalog zum Signaturgesetz weist denn auch ausdrücklich darauf hin, daß Smart Cards eine mögliche Komponente im Signaturvorgang sind, da sie „es aufgrund ihrer Leistungsfähigkeit und kompakten Bauart erlauben, persönliche Informationen und geheime Daten sicher und mobil bereitzustellen“. Die Smart Card gilt demnach auch beim Gesetzgeber als extrem sicher, ein Zugriff von außen auf die geheimen Daten scheint kaum möglich. Dies ist natürlich Musik in den Ohren der Chipkartenhersteller, die auf steigende Umsätze warten. Aber auch die digitalen Kaufhäuser im Internet hoffen auf mehr Kundschaft in ihren Online-Shops, die mittels Smart Card bargeldlos und sicher einkaufen. Denkbar sind Kombi-Chipkarten, die sowohl ein Geldguthaben als eine Signaturschlüssel in ihrem goldfarbenen Chip tragen. Wer auf diesem Weg Waren bestellt, kann sich nicht nur sicher sein, daß sein Geld in die richtigen Hände fließt, er unterschreibt auch einen rechtskräftigen Kaufvertrag.

Der neue Markt weckt Begehrlichkeiten. Wie gewohnt versuchen unterschiedliche Interessengruppen ihre Standards der Chipkartenbauart durchzusetzen. Wie Smart Cards in Zukunft an den PC angebunden werden ist noch offen: Microsoft, IBM, Toshiba und andere Industrieriesen setzen auf den PC/SC-Standard, nicht minder wichtige Firmen wie Visa, Bull, Sun und Schlumberger wollen mit OpenCard die Verbindung von Computer und der klugen Karte herstellen.

Bei aller Euphorie bleibt fraglich, wie sich die Vermehrung von Geldkarten auf die Privatsphäre der Besitzer auswirken werden. Papier und Münzgeld ist anonym, man sieht der Barschaft nicht an, welchen Weg es genommen haben. Chipkarten ermöglichen dagegen den rückhaltlosen Nachvollzug des Geldlaufs. Die Deutsche Bank testet auch aus diesem Grund zur Zeit das bargeldlose Verfahren von David Chaum mit dem Namen DigiCash, welches das anonyme Zahlen mit Smart Card möglich macht.

Jörg Auf dem Hövel

Kategorien
Elektronische Kultur

Angst vor Piraterie, aber der Umsatz steigt

Business Online 7/98

Angst vor Piraterie, aber der Umsatz soll steigen

 Mit music on demand wagt die Musik-Branche den Sprung ins nächste Jahrhundert

Wieder eine Branche, die sich hohe Profite aus der Distribution ihrer Waren über das Internet verspricht. Nicht ohne Grund, denn im Gegensatz zu vielen anderen sperrigen Gütern des E-Commerce eignet sich Musik hervorragend dazu, als digitale Information direkt beim Kunden zu landen. Music on demand, kurz MOD, heißt das Zauberwort. Das Prinzip: Der Musikliebhaber surft durch das Internet, besucht die Homepage eines MOD-Anbieters, bestellt einzelne Musikstücke oder komplette Sammlungen und lädt sich diese direkt auf die heimische Festplatte. Soweit so gut, sagten sich auch die Teilnehmer des Kongresses „music:online 1998“ in Hamburg, die zusammengekommen waren, um ihre euphorischen Goldgräberstimmung weiter zu verbreiten. Angesichts eines stagnierenden traditionellen Marktes kommt der Tonträgerindustrie das MOD gerade recht, zumal Vertriebskosten enorm gesenkt werden. Zwar wird der nicht-physischen Verbreitung von Musik von allen Marktforschungsinstituten eine glänzende Zukunft vorhergesagt, es warten aber auch allerhand Probleme auf dem neuen Absatzfeld: Nach wie vor ist es zwar illegal, aber denkbar einfach, digitalen Informationen zu kopieren und weiter über das Netz zu vertreiben. Schon heute kann man kostenlos von kurzfristig existierenden Homepages Musik-Titel herunterladen. Thomas M. Stein, Geschäftsführer der BMG Entertainment, gibt denn auch offen zu: „Die Piraterie macht uns die meiste Angst.“ Die Tonträgerindustrie arbeitet mit Hochdruck an der Entwicklung eines Verfahren, welches das Kopieren beim Endabnehmer kontrolliert. Noch kollidiert dies aber mit dem Recht des Kunden auf die private Vervielfältigung seiner Ware. Die Lösung sieht zumindest die Telekom, die zur Zeit mit einem Projekt die Chancen des MOD testet (www.music-on-demand.de) in einer properitären Software, die -einen Decoder gleich- das Kopieren einzelner Titel verhindern soll. Ein ISDN-Anschluß ist allerdings Pflicht, wenn 21 Minuten Musik in CD-Qualität, gepackt auf 17.2 MB im MP3-Format, für 11.09 Mark gekauft werden. Der Software-Anbieter Liquid Audio (www.liquidaudio.com)

Daniel Hürst von der PROGNOS www.prognos.com nimmt an, daß der Bezug von Musik übers Internet erst ab dem Jahre 2000 zählbare Gewinne für die Anbieter abwirft. Bis dahin muß die Tonträgerindustrie beweisen, daß sie als Distributor unersetzlich ist. Denn schon heute können Künstler, die an der schnellen und weiten Verbreitung ihrer Werke interessiert sind, mit wenig technischem Aufwand ihre Produkte im WWW anbieten und verkaufen.

 

Kategorien
Cannabis Grower Area Psychoaktive Substanzen

OHNE LICHT LÄUFT GARNIX

Anmerkungen zur Beleuchtung

Ohne Licht keine Photosynthese, kein Pflanzenwachstum und auch kein Hanf. Zu Beginn aller gärtnerischen Aktivitäten wägt die Bäuerin deshalb ab, welche Lichtquellen sie zu nutzen gedenkt. Wenn alle anderen Bedingungen optimal sind (ausreichende Versorgung mit Kohlendioxid, Wasser und Nährstoffen bei günstigen Temperaturen und fehlenden Schädlingen), setzt nur noch die verfügbare Menge an Licht dem Wachstum seine Grenzen. Hanf kann benötigt vor allem Licht im blauen und im roten Bereich des Spektrums. Rötliches Licht wird während der Blüte mehr genutzt, bläuliches Licht mehr während der Phase des Blattwachstums. Dies gilt es bei der Wahl der Lichtquelle(n) zu bedenken. Wichtiger noch ist die Gesamtmenge des verfügbaren Lichtes.

Die Lichtquelle der ersten Wahl ist natürlich die Sonne. In unseren Breiten sind die Lichtverhältnisse im Sommer von Norden nach Süden zunehmend für eine ganze Reihe von passablen Aussensorten gut. Es könnte also dank Sonne praktisch überall ein Pflänzlein stehen. Leider lassen Wetter- und Lichtverhältnisse gerade in den Blütemonaten September und Oktober oft zu wünschen übrig. Pflanzerinnen nutzen hier die geschützten Verhältnisse, die Fensterbretter, Balkone oder Gewächshäuser bieten, leiten durch künstliche Abdunkelung eine vorzeitige Blüte in den sonnigsten Monaten ein oder setzen zusätzlich Lampen ein, um die Beleuchtunszeit auf die gewünschte Länge auszudehnen oder das Tageslicht zu verstärken. Reflektierende Wände oder bessere Ausnutzung des Lichteinfalls durch Bewegen der Pflanzen in mobilen Pflanzbehältnissen gehören zu den kleinen Tricks der Sonnenanbeterinnen.

Wem die Sonne nicht genügt, sich einen anständigen Vorrat zuzulegen, oder wer gerne exotische Spezialitäten relativ unabhängig von Aussenverhältnissen zu jeder Jahreszeit und mit maximalen Erträgen ziehen will, stellt sich schnell die Lampenfrage. Dabei sind zwei Überlegungen von besonderer Bedeutung:

1. Wie hoch sind Anschaffungskosten und laufende Kosten (Stromverbrauch) im Verhältnis zur Lichtleistung?

2. Wofür ist welche Lampe am besten geeignet?

Normale GLÜHBIRNEN mit ihrem Schwerpunkt im äußersten Rotbereich des Lichtspektrums und hoher Wärmeabstrahlung (90%) werden wegen ihrer geringen Lichtleistung pro Watt (als Maßeinheit für den Stromverbrauch) von ernsthaften Pflanzerinnen nicht benutzt. Auch die sogenannten „Pflanzlichtlampen“, die durch einen speziellen Überzug (zum Beispiel Neodyn) ein ausgewogeneres bläulicheres Licht liefern, taugen nichts. Ihre Lichtleistung ist durch den Filtereffekt des Überzugs sogar noch geringer. Manchmal werden sie zum Wärmen des Bodens beim Keimen oder bei Stecklingen eingesetzt. Wenn sie genutzt werden, dann werden Birnen mit höherer Wattzahl bevorzugt. WOLFRAMHALOGENLAMPEN sind auch nicht besser.

Auch QUECKSILBERDAMPFLAMPEN, wie frau sie vielleicht als Aquariumsbeleuchtung kennt, sind für die Pflanzenzucht nicht sonderlich geeignet, da sie in der Regel nicht allzuviel Licht im für Pflanzen schlecht nutzbaren Bereich des Spektrums liefern. Es soll einige wenige Birnen mit einem günstigeren Spektrum geben. Auch diese werden sehr heiß, bestrahlen nur eine kleine Fläche und sind nicht besonders effizient. Wenn, dann werden Birnen mit integriertem Reflektorüberzug bevorzugt und als Strahler installiert, um natürliches Licht zu verstärken oder die Tageslichtperiode künstlich zu verlängern.

Quecksilberdampflampen benötigen einen passenden Starter oder Transformator, im Englischen auch Ballast genannt.

NIEDRIGDRUCKNATRIUMLAMPEN (auch LPS- oder Low Pressure Sodium-Lampen) werden manchmal als Ergänzung zu Tageslicht, Neonröhren oder Metallhalogenidlampen (Mhs) montiert. Sie sind zwar sehr effektiv, liefern aber fast nur Licht in einem schmalen gelborangen Streifen des Spektrums. Sie sind deshalb alleine nicht für das Pflanzenwachstum geeignet. Die Pflanzen würden ausgeilen (dünn und spiddelig hochschiessen). Interessant, daß ihre Helligkeit bis zum Totalausfall nach etwa 18.000 Stunden Brenndauer nicht nachläßt. Zur Lampe gehören ein Ballast und eine Halterung, die genau zueinander passen müssen. Die Birne enthält brennbares und ätzendes Natrium!

LEUCHTSTOFF- oder NEONRÖHREN waren in den Siebzigerjahren die meistgenutzte künstliche Lichtquelle. Einige Röhren produzieren ein Lichtspektrum ähnlich der Sonne. Da ihr Licht nicht konzentriert und ihre Effizienz mit um die 30 % (Lichtenergie vom Gesamtverbrauch) nicht hoch genug ist, werden sie heute meist nur noch benutzt, um Stecklinge oder Keimlinge vorzuziehen. Ihr kühles diffuses Licht und ihre geringe Wärmeabstrahlung machen sie hierfür besonders geeignet. Auch Männchen zur Pollengewinnung zwecks Kreuzung zur Samenproduktion läßt frau, da es hier nicht auf Masse ankommt, schon mal unter Röhren spriessen. Um das Licht von Neonröhren voll auszunutzen, müssen sie sehr nahe an die Pflanzen gebracht werden (etwa 5 bis 10 cm). Steht nur wenig Raum zur Verfügung, werden manchmal Anlagen mit Röhren installiert, um viele kleine Pflanzen nebeneinander sehr früh zur Blüte zu bringen, die „IKEA-Bord-Methode“. Da Hanf für ein gesundes Blütenwachstum mindestens die doppelte Lichtmenge dessen benötigt, was für das Blattwachstum noch ausreichend gewesen sein mag, neigen unter Röhren gezogene Blüten, auch wenn die Potenz nicht unbedingt darunter leiden muß, generell dazu, langsamer zu wachsen und dünner auszufallen. Röhrentypen, die mehr Licht abstrahlen (HO-High Output oder VHO-Very High Output) verbrauchen im Verhältnis noch mehr Strom als normale Röhren. Ihr Vorteil ist das konzentriertere Licht. Speziell für Pflanzenwachstum vorgesehene Röhrentypen (GroLux, Agro und dergleichen) liefern zwar ein etwas ausgewogeneres aber dafür im Verhältnis zum Stromverbrauch deutlich weniger Licht!

Üblicherweise werden warm-weisse (rosaweisse) mit kalt-weissen (bläulichweisen) Röhren kombiniert. Meist werden Röhren mit einer Mindestlänge von 120 cm gewählt. Zu den Röhren gehören passende Fassungen mit den entsprechenden meist integrierten Transformatoren und am besten eingebauten Reflektoren. Da die kompletten Halterungen bis zu etwa zehn Jahren halten, können sie auch gebraucht genutzt werden. Standardröhren haben bei täglich 18 Stunden Leuchtzeit eine Lebensdauer von bis zu zweieinhalb Jahren, VHO-Röhren nur etwa die Hälfte. Die Intensität läßt mit der Zeit nach. Nach Ablauf von maximal dreivierteln ihrer angegebenen Lebenserwartung werden sie ausgewechselt. Flackernde Röhren gehen definitiv ihrem Ende zu. Wie bei allen Lampeninstallationen sollte frau sich gerade auch bei Röhren Gedanken über die Aufhängemöglichkeiten machen.

Neonröhren sind relativ preisgünstig in der Anschaffung. Das gilt noch mehr für die kreisförmigen Neonröhren mit integriertem Starter, die sich in normale Lampenfassungen schrauben lassen. Diese Teile werden manchmal bevorzugt mit höchstmöglicher Wattzahl und warmweiß als zusätzliche Lichtquelle angebracht. Ihre Effizienz ist allerdings nicht sonderlich hoch.

METALLHALOGENID-LAMPEN (MHs) und HOCHDRUCKNATRIUMDAMPFLAMPEN (HPS-High Pressure Sodiums) sind die mit Abstand effizientesten künstlichen Lichtquellen und haben sich in den Achtziger Jahren nicht nur bei holländischen Tomatenzüchtern sondern auch bei Hänflingen durchgesetzt. Sie strahlen von einem Punkt intensives und relativ weit reichendes Licht aus.

.Das Licht der MHs ist blauweiß und ähnelt dem Sonnenlicht. MHs setzen etwa 40 % der Stromenergie in Licht um. SUPER-MHs produzieren noch etwa 25 % mehr Licht und sind etwas teurer. Phosphorüberzogene MHs geben ein diffuseres Licht und weniger UV-Strahlung ab und sind deshalb für die Augen etwas weniger bedenklich. Ihre Lichtleistung ist allerdings vermindert. HPS leuchten mehr gelb-rosa ähnlich der Spätsommersonne und sind noch effizienter. Auf Grund der verschiedenen Spektren werden MHs bevorzugt für das Blattwachstum, also die vegetative Phase und HPS für die Blüte eingesetzt. Da meist für die verschiedenen Phasen getrennte Räumlichkeiten eingerichtet werden, stellt dies kein sonderliches Problem dar. Nicht selten werden beide Lampentypen miteinander kombiniert.

MHs bieten für das System, daß mit einer Lampe auskommen soll, das hellste und ausgewogenste Licht für ALLE Wachstumsstadien.

HPS sind für Keimlinge und Stecklinge weniger geeignet, da diese unter dem einseitig rötlichen Licht dazu neigen sich dem Licht zu stark zuzustrecken. Die Blüte unter solch einer Lampe kann aber kompakter werden und fällt wohl auch oft etwas reichlicher aus (bis zu 20%). Die Blütedauer verlängert sich bis zu einer Woche.

HPS-Lampen haben sich den Ruf erworben, die sichersten, effizientesten und letztlich preisgünstigsten Lampen zu sein. Übrigens ziehen sie wegen ihrem geringen Blauanteil kaum Nachtinsekten an, was im Sommer in offenen Anlagen (zum Beispiel Gewächshäusern) von Vorteil sein kann.

Die SON-T-Agro wird von Einigen als eine HPS-Birne gepriesen, die bei erhöhtem Blauanteil und gleichzeitig leicht erhöhter Gesamtlichtabstrahlung für alle Wachstumsphasen geeignet sei.

MHs und HPS werden bei täglich etwa 18 Stunden Betriebszeit alle 12 bis 18 Monate durch neue Birnen ersetzt. HPS-Birnen halten etwa ein Drittel länger als MHs. Die Lampen benötigen mehrere Minuten Anlauf, bis sie richtig hell werden. Ein leichtes Flackern während der Betriebszeit ist normal. Werden die Lampen gelöscht, können sie erst nach einer bis zu 15minütigen Erholungsphase wieder anspringen. Da dies an der Lebensdauer der Lampen zehrt, sollten sie nicht mehr als einmal am Tag gestartet werden. Es empfiehlt sich ein passendes Zeitschaltrelais.

Beim Erwerb der Birnen wird darauf geachtet, daß zu jeder Birne die passende Fassung oder Armatur und der richtige Transformator oder Ballast (, der übrigens während des Betriebs ein mehr oder weniger summendes Geräusch macht,) erstanden werden müssen. MHs und HPS benötigen verschiedene Transformatoren und Fassungen. Das gilt auch für Birnen mit unterschiedlicher Wattzahl!

Höherwattige Anlagen bis zu 1000 Watt sind im Verhältnis preisgünstiger. Aber im Kleinen und für eine gleichmässigere Ausleuchtung (bei Nutzung der sich überlappenden Lichtkegel) sind 400 Watt-Anlagen in Europa zur Zeit am beliebtesten. Eine 400-Watt-Anlage sollte für ein bis einandhalb Quadratmeter Beleuchtungsfläche ausreichen.

Beim Lampenkauf muß auch an passende Reflektoren gedacht werden. Die waagerechte Ausrichtung der Birnen mit umfassenden Reflektoren gilt als die Technik, die das zur Verfügung stehende Licht am umfassendsten auf die Pflanzen richtet. 20 bis 45 % mehr Licht soll so die Pflanzen erreichen als bei senkrecht in großen runden trichterförmigen Reflektoren aufgehängten Birnen. Für die horizontale Aufhängung dürfen im Falle der MH-Birnen nur hierfür geeignete Birnen (HOR) verwendet werden! MH-Birnen werden ansonsten senkrecht aufgehängt. Falsch ausgerichtete Birnen können durchbrennen. HPS-Birnen können in jeder Position eingeschaltet werden.

Beim Kauf von Lampen sollte unbedingt darauf geachtet werden, daß sie fabrikneu sind, und nicht aus Beschlagnahmeaktionen der niederländischen Polizei mit anschliessender Versteigerung oder Diebstählen stammen. Frau weiß in diesem Falle einfach nicht, wie lange das Ganze schon in Betrieb war.

Vor der Aufhängung wird auch darauf geachtet, daß entsprechende Möglichkeiten vorhanden sind. In der Armatur integrierte Transformatoren erhöhen das Aufhängegewicht erheblich und bedeuten eine zusätzliche Hitzequelle.

Für eine gleichmäßigere Beleuchtung und um Schattierungen zu vermeiden, spielt nicht nur die Pflanzenanordnung und die Nähe zum Licht eine Rolle. Es können auch Systeme installiert werden, die die Lichtquelle über den Pflanzen linear oder kreisförmig bewegen.

Im Pflanzraum werden außerdem reflektierende Anstriche oder dergleichen gewählt, um die Lichtausnutzung zusätzlich zu erhöhen.

Mit der Entscheidung für eine Lichtanlage beginnt meist erst die Investitionsspirale. Ventilation, Klimaanlage, Kohlendioxidzufuhr und so weiter, alles schreit nach Verbesserung. Ein nicht ganz billiges „Hobby“.

Wer genau weiß, was sie will kann sich die gewünschten Lampen unter Pseudonym im Lampenfachhandel aus Katalogen ordern. Für den Kleinkunden sollte die hoffentlich fachkundige Beratung im Growshop um die Ecke bei der Entscheidungsfindung und allen auftauchenden Fragen die kundigste Hilfe sein.

Und nicht zuletzt nochmal ein paar Sicherheitsregeln:

-Die gesamte Anlage darf in keinem Fall mit Feuchtigkeit in Kontakt kommen oder auch nur kommen können! Kurzschluß-, Brand- und Explosionsgefahr!

-Alle elektrischen Kabel und Geräte müssen kurzschluß- und stromschlagsicher verlegt sein!

-Die Sicherungssysteme müssen den Belastungen durch eine Anlage gewachsen sein!

-Es muß für eine gute Wärmeableitung an Lampe und Ballast gesorgt sein. Der Ballast sollte einen Griff haben, um seine Position eventuell unproblematischer verändern zu können.

-MH- oder HPS-Lampe niemals anfassen, auch nicht mit einem Tuch, solange sie noch heiß ist! Explosionsgefahr.

-Nie am Lampensystem arbeiten, solange es an den Stromkreislauf angeschlossen ist!

-Ausrangierte Lampen (insbesondere MH und HPS) sind Sondermüll! Ihre Inhaltsstoffe sind giftig, teilweise brennbar und explosiv! Am besten zur Entsorgung dort wieder abgeben, wo sie herkommen.

-Benutzte Lampen so wenig wie möglich bewegen! Sie sind stoßempfindlich und können leicht kaputt gehen.

-Wird eine Lampe beschädigt, muß sie sofort ausgeschaltet, abkühlen gelassen und vorsichtig entsorgt werden

-Haut und vor allem Augen durch Schutzgläser (keine modische Plastiksonnenbrille!) vor den UV-Strahlen schützen, die von den MH- und HPS-Lampen ausgestrahlt werden. Der Pflanzenraum ist kein Wohnraum! Nie ohne Schutz direkt in brennende MH- und HPS-Lampen sehen!

 

STROMVERBRAUCH

Strom wird, wenn er nicht durch einen kostspieligen, lauten und abgasintensiven Diesel-Generator oder ökologisch akzeptablere private Energiequellen geliefert wird, vom örtlichen Elektrizitätzwerk zu Preisen pro Kilo(=1000)wattstunde (kW/h) verkauft.

Eine simple Rechnung gibt eine Ahnung von den zu erwartenden Stromkosten:

Wattzahl der Birne (der Transformator verbraucht nur wenige Watt) mal Stunden täglicher Betriebsdauer ergibt den täglichen Stromverbrauch.

Eine 400 Watt-Lampe, die 50 Tage lang täglich 18 Stunden brennt (Blattwachstumsphase), und dann 50 Tage lang täglich 12 Stunden (Blütephase), verbraucht demnach insgesamt 400 x 18 x 50 plus 400 x 12 x 50 = 560.000 Watt beziehungsweise 560 kW . Dies multipliziert mit dem örtlichen (Atom-) Strompreis pro kW/h ergibt die zu kalkulierenden Stromkosten (allein für diese eine Lampe) für einen typischen Zyklus.

Kategorien
Mixed

Unter den Talaren Muff von 30 Jahren

Highlife 6/98, „Wer zweimal mit derselben pennt…“

Elektrogeräte und Emanzipation. Die „sexuelle Revolution“ und ihre Folgen

Die Protestbewegung der 60er Jahre (II)

Der revolutionäre Trieb kam nicht zum Ziel, gleichwohl haben die Träume und Aktionen dieser Generation die Gesellschaft verändert. Das Jahr 1968 ist ein Symbol der Jugend- und Protestbewegung. Wie und warum entstand sie, wie verlief diese Bewegung – und was bleibt aus dieser Zeit?

Wo will man die sexuelle Revolution orten? Als Mann vielleicht am liebsten am Mini-Rock. 1960 noch lag die Schallgrenze des Damenrocks bei fünf Zentimeter über dem Knie. Nicht nur an den Schulen herrschte Kleiderordnung, im Berufsalltag wurde die junge Sekretärin schon zum Chef zitiert, wenn sie sich erlaubte in Hosen statt im Kostüm zu erscheinen. Meist blieb die persönliche Entfaltung einer jungen Frau auf Familie, Küche, Kirche und Kind beschränkt. Die Pforten der Universität blieben dem weiblichen Geschlecht oft verschlossen, eine Berufsausbildung hatte -wenn überhaupt in Angriff genommen- nur Alibifunktion. „Unsere Tochter heiratet sowieso über kurz oder lang“, dachten viele Eltern. Im Sommer 1962 gab es in der gesamten Bundesrepublik gerade 60 Tausend Studentinnen, im Sommer 1967 machte der Anteil immerhin schon ein Viertel aller Studierenden aus. Bis dahin hatten die Mütter der Nation schlaflose Nächte überstehen müssen, weil ihre Töchter in harten Kämpfen den Saum ihrer Röcke immer weiter nach oben diskutiert hatten.

Das Schweigen wurde in den sechziger Jahren endlich gebrochen. Wo bis dahin die sprachlose Familie der Adenauer-Zeit den ungezwungenen Umgang miteinander schon im Ansatz erstickt hatte, brachen nun die lange unterdrückten Triebe und Bedürfnisse aus. Ab jetzt sprach man über alles. Es war von „System“ die Rede, von „hinterfragen“, „reflektieren“ und eben „artikulieren“. Es wurde „thematisiert“, was vorher „tabuisiert“ war. Parallel zu der politische Ansicht, daß Privates immer auch Öffentliches ist, wurde ein anderer Zusammenhang konstruiert: Wer nicht miteinander redet, kann auch nicht miteinander schlafen. So war es in vielen Ehen. Eifrige überzogen diesen Ansatz und dann wurde schlagartig klar: Wer nur noch miteinander redet, schlief auch nicht miteinander.

Welche Vorstellungen eine Gesellschaft von Sexualität hat, wird nicht zuletzt durch die Bestrafung von „abweichenden Sexualverhalten“ deutlich. Nicht nur das enge Korsett des Zwangs der Doppelmoral schnürte die Lust nach körperlicher Nähe, Berührung, Zärtlichkeit und Liebe ab, auch die damals geltenden Gesetze sanktionierten das Anders sein. Das aus der Zeit der Jahrhundertwende übernommene Sexualstrafrecht ächtete in 31 Paragraphen mit 190 Tatbeständen jegliche Art von „Unzucht“: Jedweder Sex außerhalb der Ehe war strafbar. Und nicht nur das: Der Vorwurf der „Kuppelei“, also das Dulden oder Fördern von Sex unter Nichtverheirateten, brachte so manches liberale Elternpaar vor Gericht. Selbst das „Ausstellen“ und „Anpreisen“ von Mitteln zur Empfängnisverhütung und Schutz vor Geschlechtskrankheiten sowie die Abtreibung stand unter Strafe. Unnötig zu erwähnen, daß „unzüchtige“ Schriften und Bilder ebenfalls verboten waren. Die heute als komisch konsumierten Aufklärungsartikel und Filme der späten 60er Jahren waren ein Versuch dem Käfig der Spießbürger-Moral zu entfliehen. Der Vergleich zu den Drogen liegt nah: Gerade wegen der zahlreichen Verbote galt es als „emanzipiert“, der Vielweiberei und des häufigen Männerwechsels das Wort zu reden. Und wer sich ganz weit aus dem Fenster lehnen wollte, der sprach sogar von den befreienden Vorzügen des Gruppensex. Die Kunst ritt voran: Das zeigen von nackten Hintern, Penissen und Busen gehörte seit den Anfängen der Aktionskünste zu deren Provokationsrepertoire. Nur das Thema der Liebe und Sexualität unter Menschen mit dem gleichen Geschlecht blieb weiterhin ausgespart.

Sei 1961 kursierte die Pille auf dem Markt. Sie nahm den Frauen zwar die Angst vor unerwünschter Schwangerschaft, zugleich dürfte sie aber zur sexuellen Befreiung der Frau soviel beigetragen haben wie die Geschirrspülmaschine – wunderbare Erfindungen, die den Mann weiterhin in der Funktion des bequemen Patriarchen beließen. Geändert wurde der Haushalt der Hormone, nicht aber die Haushaltsrolle der Frau. Der Austritt der Frau aus ihrer Unmündigkeit nahm nur langsam seinen Lauf.

Die Werbung zeigte mehr und mehr das Fleisch der Damen und das spindeldürre Super-Modell „Twiggy“ fungierte als Vorbild einer ganzen Generation. TV-Spots und Bilder in den Hochglanzmagazinen prägten ein Körperideal, welches von Männern in den Redaktionen bestimmt wurde. Währenddessen befehligte Commander Dietmar Schönherr im durch und durch preußischen „Raumschiff Orion“ seine Truppe wie ein gut gescheitelter Wehrmachtsoffizier.

Psycho-Kommunen

Ob das Aufwärmen der Psychoanalyse einen positiven Beitrag leistete, bleibt strittig. Auf alle Fälle erlebte der Freudsche Ansatz -vor allem in seiner Modifikation durch Wilhelm Reich- in den sechziger Jahren eine Renaissance. Sein Werk von 1936, „Die sexuelle Revolution“ gab den Jahrzehnt seinen Namen. Reich analysierte in seinem Buch die „bürgerliche Sexualmoral“ mit ihren „bewährten Unterdrückungsmechanismen Ehe und Familie“ als Grundlage des „kapitalistischen Herrschaftssystems“. Die Linke griff dies auf und entdeckte den Zusammenhang von Triebunterdrückung und Herrschaft in Deutschland. In den Zeiten von Hans Meiser und Ilona Christen der ganz normale Wahnsinn – damals ein Skandal: Dieter Kunzelmann, Kommunarde der ersten Stunde, läßt in einem Spiegel-Interview die Hosen runter. „Ich habe Orgasmus-Schwierigkeiten, und ich will, daß dies der Öffentlichkeit vermittelt wird.“ Gerade in den Anfang 1967 frisch gegründeten Kommunen wird über alles, muß über alles diskutiert werden. Mit Begeisterung wühlt man in den psychischen Eingeweiden dee anderen, Sensibilität ist selten. Mal jemanden in den Arm nehmen? Fehlanzeige. Aber dafür wird der Diskurs gepflegt über Reichs „Funktion des Orgasmus.“

Wie konnte Frau sich aus der Umklammerung des Patriarchat befreien? Es hätte den frühen Kommunardinnen eine Warnung sein sollen, daß sich Polit-Clowns wie Langhans und Teufel nicht so recht für die intellektuelle Auseinandersetzung mit dem „herrschenden System“ begeistern konnten. Sie wollten sich lieber an „Fuck for Peace“ Aktionen erwärmen. In den endlosen Diskussionen wurde Sexualität oft bis zur Trivialität einer Debatte über den Energie-Haushalt eines Dampkessels eingekocht: Jeder braucht Sex, um ausgeglichen zu sein und der Orgasmus ist nötig, damit sich nichts in einem anstaut. Denn sonst sind weder Mann noch Frau als Person nicht brauchbar und damit auch politisch unbrauchbar. So einfach war das. Aber: Die Bindungs-Bedürfnisse saßen tief und homoerotische Wünsche wurden nicht ausgelebt, blieben sogar in den vermeidlich radikalen Gruppen tabu. Für die Feministinnen ist in der Nachbetrachtung die Kommune nur eine weitere Institution zur Unterdrückung der Frau gewesen.

Und die Studentenbewegung? Der intellektuelle Kern des 68er-Bündnis´ brüllte sich auf den Straßen die Wut aus dem Leib. Die Wut über eine unbewältigte Nazi-Vergangenheit, die Wut über den Aggressor USA, der in Vietnam einen Krieg vom Zaun gebrochen hatte, die Wut über die als verlogen empfundene Moral der Gesellschaft. Die Journalistin Ulrike Meinhof schrieb schon 1962 in Konkret: „So dünn ist in Deutschland die Decke der Republik, daß dem Volk aufs Maul geschaut soviel heißt, wie: Der Obrigkeit zustimmen, noch eh sie es fordert; den Angeklagten schuldig sprechen, eh das Gericht soweit ist, jedem Laffen von der Polizei eher Recht geben, als dem unschuldigsten Verhafteten.“ Die Frauen hatten sich in den politischen Parteien noch nie zu Hause gefühlt und standen auch hier außen vor. 1964 lag der Anteil weiblicher Mitglieder in der CDU bei 13.3 Prozent, in der SPD 1966 bei 17.4 Prozent.

Weiberrat

In der Studentenbewegung spielten sie seit Beginn nur eine untergeordnete Rolle: Die Chef-Ideologen waren männlich. Erst auf dem Höhepunkt des Protests, im Januar 1968, bildeten eine Handvoll Frauen aus den Reihen der SDS (Sozialistischer Deutscher Studentenbund) einen Arbeitskreis, zu dem Männer nicht zugelassen waren. Eine der ersten Aktivitäten der Gruppe bestand in der Bildung eines improvisierten Kindergartens für die Dauer des großen Vietnam-Kongresses im Februar des Jahres einzurichten. Aus dieser Initiative entstand einerseits die Kinderladen-Bewegung, die bis heute Einfluß auf die Betreuung kleiner Kinder hat, andererseits eine Gruppe mit dem Namen „Aktionsrat zur Befreiung der Frauen“. Innerhalb der studentischen Revolution war es zur Revolte gekommen. Auf einer Frankfurter Konferenz des SDS wollte „Polit-Macker“ Hans-Jürgen Krahl nicht auf feministische Argumente eingehen – es folgte der berühmte Tomatenwurf von Helke Sanders auf das Podium. Der „Weiberrat“ entstand.

Unabhängig voneinander, aber im gleichen Zeitraum formierte sich auch in den USA der Widerstand der Frauen. Mit einem Unterschied: Im Juni 1969 war auf dem Kongreß des amerikanischen SDS (Students for a Democratic Society) die Gruppe der Feministinnen bereits so stark, daß die Anführerin der radikalen „Weathermen“, Bernadine Dohrn, den Bund spalten konnte. Ihre Behauptung: Alle friedlichen Methoden gegen Krieg und Elend hätten nichts gebracht – jetzt helfe nur noch Gewalt. In Deutschland entstand aus ähnlichen Überlegungen heraus die RAF. Die „Weathermen“ beschränkten sich darauf, nachts verlassene Gebäude in die Luft zu sprengen. Bei ihren Aktionen kam nie ein Menschen ums Leben.

Ob in den USA oder der Bundesrepublik, in vielen westlichen Ländern wuchs unter den Frauen die Einsicht, daß der „kleine“ biologische Unterschied zwischen Frau und Mann von der männlich orientierten Gesellschaft nur als Vorwand genutzt wird, um die Frau auszubeuten. Wer als Frau solche Ansichten vertritt, muß bis heute mit Beschimpfungen wie „frustrierte Tucke“ und „penisneidische Emanze“ rechnen. Alice Schwarzer entwickelte sich später zur Galionsfigur der Feministinnen – sie war und ist damit Ziel männlicher Gegenattacken. Die Bild-Zeitung sprach von der „Hexe mit dem stechenden Blick.“ Eine Hexenjagd begann. Es war wohl weniger der stechende Blick als der stechende Schmerz, den Schwarzer in den Wunden des Männlichkeitswahns hinterließ. Sie brachte 1977 über zehn Jahre Emanzipationsbewegung auf den Punkt, indem sie deutlich herausstellte, daß nicht der „kleine Unterschied“, wohl aber seine kulturellen Folgen abgeschafft gehören. „Männlichkeit und Weiblichkeit sind nicht Natur, sondern Kultur.“

Was nicht zu lösen scheint, ist die biologische Bindung der Frauen an Fortpflanzung und primäre Kinderbetreuung. Und das führe, so behaupten die streitbaren Frauen noch heute, zu ungleicher Arbeit und „Klassenbildung“. Daß sie die Kinder gebären, diene den Männern nur als Alibi, um sie auch für die Erziehung derselben allein verantwortlich zu machen.

Die 68er hatten Marx gelesen und glaubten fest: Das Sein bestimmt das Bewußtsein. Konkret heißt das: Die politschen, sozialen und wirtschaftlichen Verhältnisse der bundesdeutschen Gesellschaft bedingen die Rolle des Bürgers, die er in dieser Gesellschaft spielt. Der überwiegende Teil der Studentenbewegung blieb unfähig, diese Erkenntnis auf die eigene Bewegung anzuwenden. Die sogenannte sexuelle Revolution führte daher nie zu einer Änderung der zentralen Position der Hausfrau- und Mutterrolle. Und dies gilt bis heute.

 

Aus dem Flugblatt des Weiberrats von 1968

wir machen das maul nicht auf!
wenn wir es doch aufmachen, kommt nichts raus!
wenn wir es auflassen, wird es uns gestopft: mit kleinbürgerlichen schwänzen, sozialistischem bumszwang, sozialistischen kindern, liebe, sozialistischer geworfenheit, schwulst, sozialistischer potenter geilheit, sozialistischem intellektuellen pathos, sozialistischen lebenshilfen, revolutionärem gefummel. Sexualrevolutionären argumenten, gesamtgesellschaftlichen orgasmus, sozialistischem emanzipationsgeseich – GELABER!

Kategorien
Drogenpolitik Interviews Interviews Psychoaktive Substanzen

Gespräch mit Renate Soellner Autorin der Studie „Abhängig von Haschisch?“

Abhängig von Haschisch?

Eine Studie, die sich mit dem Phänomen „Abhängigkeit von Cannabis“ beschäftigt, liegt nun schwarz auf weisses Papier gedruckt vor. Olala, ein Buch! Anlass genug für das Hanfblatt mal bei der Autorin Frau Dr. Renate Soellner von der Freien Universität Berlin nachzuhaken.

az

Hanfblatt: Wie kam es dazu, dass Sie die Frage, ob man von Cannabis abhängig werden könnte, untersucht haben?

Soellner: Der Begriff Abhängigkeit wird sehr uneinheitlich verwendet. In den überwiegenden Fällen (siehe BtMG) dient er als Rechtfertigung für einen restriktiven Umgang mit Cannabis. Die Frage ob eine Abhängigkeit gleichzeitig als schädlich für das Individuum und/oder seine Umwelt angenommen werden muss, wird gar nicht mehr gestellt, vielmehr wird dieser Zusammenhang als gesichert angenommen. Dabei kommt es natürlich darauf an, was man unter Abhängigkeit versteht. Im Rahmen meiner Tätigkeit als wissenschaftliche Mitarbeiterin in einem vierjährigen Forschungsprojekt zu Konsummustern von Cannabis, beschäftigte ich mich eingehend mit dieser Thematik und fand die derzeitige Forschungslage unbefriedigend, so dass sich eine eigene Untersuchung hierzu geradezu aufdrängte.
Von 1993 bis 1996 wurden insgesamt 1458 Personen befragt und dabei jeweils 700 Einzelinformationen erfasst. Knapp 57 % der Befragten kamen aus Berlin, der Rest vor allem aus NRW und BW. Erreicht wurden die Cannabiskonsumenten besonders über die Medien, Universitäten, private und „Szene“-Kontakte sowie Hilfseinrichtungen für Jugendliche und junge Erwachsene. Lediglich 41 Konsumenten erfüllten die Diagnose „Abhängigkeit“ nach einem in der Psychiatrie gebräuchlichen Klassifikationssystem, den DSM-IV-Kriterien, kurz sie kifften mehr als sie eigentlich wollten.

Hanfblatt: Ist „Cannabis-Abhängigkeit“ aus Ihrer Sicht ein Problem?

Soellner: Dies ist davon abhängig wie man Cannabisabhängigkeit fasst. Entsprechend meiner Studien ist es nicht angebracht die Kriterien für Abhängigkeiten von anderen Stoffgruppen auf die Substanz Cannabis anzuwenden. Das heisst man müsste sich erst einmal darüber klar werden, was Abhängigkeit von Cannabis eigentlich bedeuten soll. Wendet man die offiziellen Abhängigkeitskriterien dennoch an, so zeigen unsere Ergebnisse, dass es nicht notwendigerweise ein Problem sein muss, von Cannabis abhängig zu sein. Allerdings gibt es eine Gruppe von Konsumenten, die über eine deutlich schlechtere psychosoziale Gesundheit verfügen als nicht abhängige Konsumenten.

Hanfblatt: Werden Sie sich auch weiterhin mit Fragen des Cannabiskonsums beschäftigen?

Soellner: Ja.

Hanfblatt: Wie sollte von Seiten der Politik mit Cannabiskonsumenten umgegangen werden?

Soellner: Nicht repressiv, sondern differenzierend hinsichtlich der Konsumform. Das heisst Hilfs- und Unterstützungsangebote für die, die sie brauchen.

Wer sich eingehender mit der Thematik beschäftigen will oder muss, dem sei die „Soellner-Studie“ empfohlen.

Renate Soellner
„Abhängig von Haschisch?
Cannabiskonsum und psychosoziale Gesundheit.“
Verlag Hans Huber, CH-Bern 2000
215 S., zahlreiche Grafiken
ISBN 3-456-83517-5
DM 49,80/Fr. 44.80/öS 364,-

Kategorien
Elektronische Kultur

Echelon: Der Große Bruder hört mit

Internet World 6/98

Vom Mythos zur Realität: Der Große Bruder hört mit

Jörg Auf dem Hövel

Das Abhören menschlicher Kommunikation ist im Internet so einfach wie nie zuvor – und ist längst gängige Praxis.

Menwith Hill, Teil des Echelon Überwachungssystem
Menwith Hill, Teil des Echelon Überwachungssystem

Gehen Daten vom Provider auf Reise, laufen sie gänzlich ungeschützt durch das Netz. Ob Aufruf einer Webseite, Internet-Telefonie oder eMail: Der gesamte Verkehr im Internet basiert auf einer gemeinsamen Absprache, wie man Daten mittels einer einheitlich einsetzbaren Methode heil von A nach B transportiert. Ob die Daten auf ihrem Weg durchs Netz von Unbefugten abgefangen und gelesen werden können, gehörte nicht zu den Fragen, mit denen sich die Netzentwickler beschäftigten. So ist keines der herrschenden Protokolle im Internet wirklich sicher und für den Transport sensibler Daten geeignet. Selbst für ungeübte Freizeitbastler ist es kein Problem, über einen fremden Account und unter falschem Namen eMail zu versenden (Spoofing). Ob man seine Mail mit seinem richtigen Namen oder mit pabst@roma.it versieht, ist dem Protokoll völlig gleich. Eine eMail läuft zumeist über ein Dutzend Rechner, bevor sie beim Empfänger eintrudelt. Dieses Prinzip zeigt die Schwäche des Verkehrs, denn zu allen Rechnern auf der Strecke hat immer auch ein bestimmter Personenkreis Zugang.

Fort Meade, Hautpquartier der NSA
Fort Meade, Hautpquartier der NSA

 

Diesen Umstand machen sich Geheimdienste wie die amerikanische „National Security Agency“, NSA, zu nutze. Die staatlich legitimierten Lauscher sollen sich längst Abzweigungen an den Hauptstraßen des Internet gebaut haben. Ein Beispiel verdeutlicht, wie das funktionieren könnte: Verfolgt man den deutschen Datenverkehr mit den USA, fällt auf, daß ein großer Teil der Nachrichtenpakete über Knotenpunkte wie beispielsweise „Fix East“ und „Fix West“ läuft. Diese Router sind im Besitz der NASA, der erstere in College Park in Maryland, der andere im kalifornischen Sunnyvale. Wayne Madsen, Ko–Autor des NSA–Klassikers „The Puzzle Palace“ ist sicher, daß der NSA diese und ander Router anzapft (Mae East, Mae West, CIX in San Jose, SWAB in nördlichen Virginia, der von Bell Atlantic unterhalten wird). Fieberhaft , so schreibt auch der „Spiegel“ (36/1996), würden die Experten daran arbeiten in die Software der Vermittlungsrechner zusätzliche Programme einzubauen, die die Datenpakete je nach Ursprungs– und Zielort ausfiltern und zur Auswertung abzweigen.

Nach eigenen Angaben wird die NSA mit der nächsten Generation ihrer Abhörmaschinerie in der Lage sein, alle drei Stunden Informationen in der Größenordnung des gesamten Inhalts der „Library of Congress“ (Washington) abzuhören. Und dies ist die größte Bibliothek der Welt, das NSA schätzt, daß hier eine Quadrillion Bits an Informationen lagern.

Kenneth A. Minihan, Direktor der NSA
Kenneth A. Minihan, Direktor der NSA

Glaubt man dem Autor Madsen, überwachen die Lauscher auch die großen Internet Gateways an den Network Access Points (NAPs). Die angebliche angezapften NAPs stehen in Pennsauken, New Jersey (betrieben von Sprint), in Chikago (betrieben von AmerTech und Bell Communication Research) und San Francisco (betrieben von Pacific Bell).

Auch die deutschen Behörden zeigen ein vitales Interesse daran, daß sie im Bedarfsfall auf elektronisch versandte Briefe zugreifen können. Das am 1. August letzten Jahres in Kraft getretene Telekommunikationsgesetz (TKG) verpflichtet alle Netzbetreiber, Internet Provider und Mailboxen auf die Bereitstellung von zwei Schnittstellen für staatlichen Ordnungshüter. Die eine dient den gerichtlich angeordneten Überwachungsmaßnahmen. Die zweite gibt der Nachfolgeorganisation des Postministeriums, der Regulierungsbehörde in Bonn, einen direkten Zugang. Damit hat die staatlichen Stelle nicht nur jederzeit Zugriff auf alle Nutzer–Daten der Provider–Kunden, die ISPs müssen die Leitungen zudem so einrichten, daß sie selber nichts von einem Abruf durch die Behörde mitbekommen. „Diese Situation ist der Traum eines jeden Hackers“, erklärt der Sprecher des „Chaos Computer Club“, Andy Müller–Maguhn mit unverhohlener Ironie. „Der Systembetreiber darf nicht einmal feststellen, wer sich in seinem Computer tummelt“. Und: Die Provider haben der Regulierungsbehörde eine jährliche Statistik über vorgenommene Überwachungen vorzulegen. Diese wird aber durch die Behörde nicht veröffentlicht.

Spricht man die Provider und Online–Dienste auf die Vorschriften im TKG an, geben sie sich noch ahnungslos. Einigen sind die Auswirkungen wohl noch nicht gegenwärtig, andere warten erst auf die noch zu erlassenen Rechtsverordnungen, die die Einzelheiten zu den Modalitäten von Überwachung und Abruf der Kundendaten festlegen werden.

Im Leitungs– und Funknetz der Telekommunikationseinrichtungen erleidet das Sicherheitsbedürfnis eines Netzbewohners ebenfalls erhebliche Einbußen durch staatliche Überwachungsmaßnahmen. Denn länger steht fest, daß der Bundesnachrichtendienst (BND) systematisch eMail–Konversationen, Telefonate und Faxe belauscht. Mithilfe von Scannerprogrammen, die auf der Grundlage von Schlüsselwörtern arbeiten, sollen die Staatssicherer beinahe hundert Prozent der über das Ausland laufenden Internet–Kommunikation beschnüffeln. Technisch ist es auch auf mittelgroßen Backbone– Strecken kein Problem, den SMTP–Verkehr zu überwachen. Man kann sich das ganze vorstellen, wie einen der großen Suchmaschinen im Internet, etwa Alta Vista; nur das hier keine öffentliche Web–Seiten, sondern eMail, Telegramme, Telefongespräche und Telefaxe abgehört und abgespeichert werden und von den Geheimdiensten nach Stichwörtern durchsucht werden können. Abgehört werden Satelliten, Seekabel, Richtfunkstrecken, Einzelkabel zu wichtigen Institutionen und auch zentrale Internet–Backbone–Links, meist ohne Wissen der Betreiber dieser Anlagen.

Andreas Pfitzmann, Verschlüsselungs–Experte am Institut für Theoretische Informatik der TU Dresden, vermutet, daß so annähernd alle Internet–Mails, die die deutsche Grenzen überschreiten, von den Verfassungsschützern kontrolliert werden. Und BND–Kenner Erich Schmidt–Eenboom berichtet von einem eigenen Referat in der Abteilung sechs des BND, welches in großen Stil Hacking betreibe. Diese Vermutungen decken sich mit den Recherchen von Nicky Hager, der mit seinem Buch „Secret Power“ ein globales Überwachungsystem aufdeckte. Ein Zusammenschluß westlicher Geheimdienste spioniere, so Hager, Mithilfe von Schlüsselwörtern den weltweiten Datenverkehr aus, der über Satelliten, Überlandleitungen und Radiowellen läuft. Dieses Projekt „Echelon“ hört durch fünf auf dem Globus verteilte Großstationen alle Intelsat–Kommunikationssatelliten ab, die von den meisten internationalen Telefongesellschaften genutzt werden. Mittlerweile ist dieser globale Große Bruder sogar Thema eines Berichtes im Europäischen Parlament geworden (http://jya.com/stoa–atpc.htm). Aber auch der „Statewatch Report“ berichtete bereits Anfang 1997 von den erfolgreichen Bemühungen der Geheimdienste, jegliche Kommunikation zwischen Rechnern und Satelliten abzuhören.

Eines der Riesenohren der Amerikaner steht in Deutschland, im oberbayrischen Bad Aibling, und steht unter inoffizieller Befehlsgewalt der NSA. Gleich nebenan, in der deutschen Mangfall–Kaserne, residiert die „Fernmeldeweitverkehrsstelle“ des BND. Die Pullacher Tarneinrichtung (Objekt „Orion“) darf die amerikanischen Antennen nutzen, knapp hundert Mitarbeiter werten hier Nachrichten aus. Wohlgemerkt aber nur diejenigen, die ihnen von der befreundeten Staatsmacht zu Verfügung gestellt werden – der größte Teil der Anlage in Bad Aibling ist „Terra incognita“ für die teutonischen Horcher – auch beim BND weiß niemand ganz genau, was die NSA auf dem Terrain treibt.

Der BND selber bestreitet, eMail systematisch abzuhören. Daran darf nicht nur, daran muß gezweifelt werden, wenn man die per Verordnung festgelegte Aufgabenstellung des BND (die öffentlich ist) liest. Ohnehin schon ausgedehnt, wurden die Befugnisse zur Überwachung und Aufzeichnung des Fernmeldeverkehrs durch das Verbrechensbekämpfungsgesetz vom Oktober 1994 erheblich ausgeweitet. Insbesondere wurde in Hinsicht auf den internationalen Nachrichtenverkehr die Überwachung auf Gefahren ausgedehnt, die sich schon aus der Planung bestimmert Straftaten ergeben können. Im Klartext heißt das, daß der BND Nachrichten gleich welcher Art abhören darf und –wenn gewisse Stichwörter fallen – auch aufzeichnen und auswerten darf. Datenschützer gehen davon aus, daß auf diese Weise täglich Ferngespräche in sechsstelliger Größenordnung gemonitored werden.

Ein Hamburger Professor klagt gegen diese Befugnisse des BND vor dem Bundesverfassungsgericht. Als Experte für das Betäubungsmittelgesetz hält er zahlreiche Kontakte zu Kollegen außerhalb Deutschlands. Er befürchtete wohl nicht zu unrecht, daß sein gesamter eMail Verkehr auf den Festplatten des Geheimdiensts lagert. Auch das höchste Gericht der Republik stellt fest, daß der BND ermächtigt ist, „Fernmeldeverkehr ohne konkreten Verdacht zu überwachen, um die Gefahr der Planung oder Begehung bestimmter Straftaten rechtzeitig erkennen zu können.“ Und weiter heißt es: „Zu diesem Zweck werden Suchbegriffe verwendet, die auf das Vorliegen solcher Gefahren hindeuten können (sogenannte verdachtslose Rasterfahndung).“

Kategorien
Elektronische Kultur

Schlüsselhinterlegung?

Business Online 6/98 Angst vor dem Großen Bruder

An den kryptographischen Schlüsseln scheiden sich die Geister

Ein kluges Unternehmen schützt seine Daten mit starker Verschlüsselung. Aber wem vertraut man die Speicherung der geheimen Schlüssel an? Vorsicht ist geboten, dem neben Kriminellen hätte auch der Staat gerne Zugriff auf diese Daten und Nachrichten. Was versteckt sich hinter Schlüsselhinterlegung, dem Key Recovery?

Daß sensible Daten nicht ungeschützt durch das Internet reisen sollten ist mittlerweile bekannt. Wer seine E-Mail mit Kryptographie vor unbefugten Blicken schützt, setzt auf die Codierung mittels zweier Schlüssel. Das Prinzip ist einfach: Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite „private Schlüssel“ niemand anderem bekannt sein darf. Wollen zwei Personen über das Internet kommunizieren, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Die Software PGP („Pretty Good Privacy“) stand lange für abhörsichere Nachrichtenübertragung im Internet und entwickelte sich so zum de-facto Standard für Verschlüsselung. Ihr Entwickler Phil Zimmermann kämpfte in den USA für das Recht auf den digitalen Briefumschlag und stand wegen der unknackbaren Programms mehrmals vor Gericht.

Helle Aufregung herrscht deshalb in der alteingesessenen Krypto-Gemeinde, seit die Firma Network Associates (früher McAffee) bekannt gab Zimmermanns PGP übernommen zu haben. Nicht nur der Mythos von PGP nahm durch die Übernahme schaden, schwerer wog, daß Network Associates damals noch Mitglied in der Key Recovery Alliance (www.kra.org) war. Diese Vereinigung setzt sich für die Entwicklung von Verschlüsselungsverfahren mit Nachschlüsseln für „dritte Parteien“ ein. Und immer wenn von „Dritten“ die Rede ist, vermuten argwöhnische Netzeinwohner staatliche Behörden im Hintergrund. Nicht ganz zu unrecht, wie die letzten Entwicklungen in der Diskussion um die Kryptographie in Deutschland und den USA zeigen. Hier und in anderen Ländern streitet man intensiv darüber, ob und wie der Staat und seine Sicherheitsbehörden Zugriff auf geheime Schlüssel erhalten sollen.

Vor kurzem gab Network Associates (www.nai.com) zudem bekannt, daß es für 300 Millionen Dollar die Firma Trusted Information Systems (TIS, www.tis.com) kaufen werde. Diesem Unternehmen, Hersteller des Firewalls Gauntlet und einer Key Recovery Software, werden enge Verbindungen zum US-amerikanischen Geheimdienst NSA (National Security Agency) nachgesagt. Und TIS gehört der Key Recovery Alliance an. Bürgeranwälte und Organisationen, die sich die Sicherung der Privatsphäre im digitalen Zeitalter auf die Fahnen geschrieben haben, sehen die Integrität von PGP gefährdet. Barry Steinhardt, Präsident der Electronic Frontier Foundation (www.eff.org), verweist darauf, daß Network Associates durch den Erwerb eines Unternehmen, welches hauptsächlich von Regierungsaufträgen lebe, zugänglich für Wünsche von Staatsseite werden könne: „PGP unter dem selben Dach wie Trusted Informations zu wissen, ist beunruhigend. Es könnten bedeuten, daß wir einen der wichtigsten Verbündeten im Kampf um den Erhalt starker Kryptographie ohne Regierungszugriff verlieren.“ TIS wie Network Associates versichern seitdem, daß keine Pläne zur Implementierung von Nachschlüsseln oder Hintertür-Modellen in PGP existieren würden. Dies gilt aber nur für Individualnutzer, denn bei Firmenkunden liegen die Interessen anders: Sie wollen sicher sein, daß auch bei dem Verlust eines geheimen Schlüssels die Original-Nachricht wiederherstellbar ist. Das neueste Paket von PGP bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits e ingeführte Software.

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt also nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Zu einem staatlich kontrollierten Key Recovery äußert sich Pohl vorsichtig: “ Dies wäre eine politische Entscheidung, die derzeit meiner Einsicht nach nicht mit Sachargumenten pro und contra untermauert werden kann. Dazu sind Tests und Projekte unverzichtbar. Erst nach Abschluß solcher Tests und Versuche läßt sich eine Meinung formulieren.“ Der Prozeß der Meinungsbildung hat bei Bundeswirtschaftsminister Günther Rexrodt schon eingesetzt. Er äußerte sein grundsätzliches Unbehagen gegenüber einer Hinterlegung von Schlüsseln – zumindest in staatlich kontrollierten Key Recovery Centern. „Wir werden uns die aus den USA nach Deutschland exportierten `Key Recovery´ Produkte sehr genau daraufhin ansehen, ob durch den Einsatz solcher Produkte gegen das in Deutschland geltende Recht -etwa das Datenschutzrecht- verstoßen wird.“

 

 

PLUTO

 

Die Netzbewohner beäugen weiterhin jeglichen Eingriff in den freien und sicheren Fluß ihrer Daten mit Mißtrauen. Ob die Aufregung um Pluto, einem vom Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de) bei Siemens (www.siemens.de) in Auftrag gegebener Chip zur Verschlüsselung vor allem behördeninterner Kommunikation, sich als übertrieben herausstellt, bleibt abzuwarten. Der Vorwurf einer unsichtbaren Hintertür kam nicht von ungefähr, hatte die US-amerikanische Regierung doch vor einigen Jahren versucht, über den Markt die obligatorische Hinterlegung kryptographischer Schlüssel Mithilfe des Clipper-Chips durchzusetzen. Seit dieser Zeit dringen in Abständen von einem halben Jahr Pläne der US-Sicherheitsbehörden an die Öffentlichkeit, über den einen oder anderen Weg jederzeit Zugang zu verschlüsselten Daten haben zu können. Dem amerikanischen Kongreß liegen momentan vier Vorschläge zur Regulierung von Kryptographie vor.

Siemens jedenfalls bestreitet heftig den Vorwurf in den Chip eine Hintertür für unbemerkten Datenabruf implementieren zu wollen. Vorstandsmitglied Volker Jung stellte auf der diesjährigen CEBIT klar: „Wir sehen in der Hinterlegung von Schlüsseln kein taugliches Mittel zur Bekämpfung der organisierten Kriminalität, sehr wohl aber die Gefahr, daß wichtige Zukunftsmärkte dadurch in ihrer Entwicklung behindert werden.“ Gleichwohl ist auch Siemens Mitglied der Key Recovery Alliance.

Auch aufgrund der restriktiven Export-Politik der USA, die keine Ausfuhr starker Verschlüsselungsprodukte erlaubt, stehen deutsche Krypto-Firmen zur Zeit gut im Wettbewerb. Firmen wie die Aachener KryptoKom (www.kryptokom.de) oder Brokat aus Stuttgart (www.brokat.de) konnten ein Know-how erarbeiten, welches sich mittlerweile auch international gut vermarktet.

Der Geschäftsführer des Bundesverbandes Informationstechnologien (www.bvit.de), Alexander Bojanowsky, befürchtet trotz aller Beteuerungen weiterhin, daß dem Staat mir Pluto ein Generalschlüssel in die Hände fällt: „Durch den Regierungsumzug entsteht ein digitales Netz zwischen Bonn und Berlin, indem der staatlich Krypto-Chip Standard wird. Unternehmen, die mit Behörden vertrauliche Informationen austauschen wollen, werden wohl um den Einsatz von Pluto nicht herumkommen.“

Das deutsche Innenministerium unternahm noch zwei weitere Anläufe Verschlüsselung an bestimmte Verordnungen zu binden. Die Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im A tz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer wollten diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten sei, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Berufsverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Eine Studie von führenden Kryptographie- und Computerexperten erteilt allen Key Recovery Plänen eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich sei, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen (www.crypto.com.key_study).

In Deutschland kündigt sich nun ein Kompromiß an. Das Innenministerium plant vorerst keine staatlich verordnete Schlüsselhinterlegung und setzt auf ein freiwilliges Hinterlegen. In den nächsten zwei Jahren können Kryptoverfahren dem BSI zur Prüfung vorgelegt werden. Die Behörde vergibt ihr Zertifikat aber nur, wenn die Schlüssel oder die zur Schlüsselerzeugung notwendigen Verfahren bei einer „vertrauenswürdigen dritten Instanz“ hinterlegt werden. Damit steht es dem Kunden offen, ob er vom BSI zertifizierte oder andere Krypto-Verfahren anwendet. Sicher ist nur, daß die vom BSI zertifizierten Verfahren von den Sicherheitsbehörden geknackt werden können.