Kategorien
Mixed

Unter den Talaren Muff von 30 Jahren

Highlife 6/98, „Wer zweimal mit derselben pennt…“

Elektrogeräte und Emanzipation. Die „sexuelle Revolution“ und ihre Folgen

Die Protestbewegung der 60er Jahre (II)

Der revolutionäre Trieb kam nicht zum Ziel, gleichwohl haben die Träume und Aktionen dieser Generation die Gesellschaft verändert. Das Jahr 1968 ist ein Symbol der Jugend- und Protestbewegung. Wie und warum entstand sie, wie verlief diese Bewegung – und was bleibt aus dieser Zeit?

Wo will man die sexuelle Revolution orten? Als Mann vielleicht am liebsten am Mini-Rock. 1960 noch lag die Schallgrenze des Damenrocks bei fünf Zentimeter über dem Knie. Nicht nur an den Schulen herrschte Kleiderordnung, im Berufsalltag wurde die junge Sekretärin schon zum Chef zitiert, wenn sie sich erlaubte in Hosen statt im Kostüm zu erscheinen. Meist blieb die persönliche Entfaltung einer jungen Frau auf Familie, Küche, Kirche und Kind beschränkt. Die Pforten der Universität blieben dem weiblichen Geschlecht oft verschlossen, eine Berufsausbildung hatte -wenn überhaupt in Angriff genommen- nur Alibifunktion. „Unsere Tochter heiratet sowieso über kurz oder lang“, dachten viele Eltern. Im Sommer 1962 gab es in der gesamten Bundesrepublik gerade 60 Tausend Studentinnen, im Sommer 1967 machte der Anteil immerhin schon ein Viertel aller Studierenden aus. Bis dahin hatten die Mütter der Nation schlaflose Nächte überstehen müssen, weil ihre Töchter in harten Kämpfen den Saum ihrer Röcke immer weiter nach oben diskutiert hatten.

Das Schweigen wurde in den sechziger Jahren endlich gebrochen. Wo bis dahin die sprachlose Familie der Adenauer-Zeit den ungezwungenen Umgang miteinander schon im Ansatz erstickt hatte, brachen nun die lange unterdrückten Triebe und Bedürfnisse aus. Ab jetzt sprach man über alles. Es war von „System“ die Rede, von „hinterfragen“, „reflektieren“ und eben „artikulieren“. Es wurde „thematisiert“, was vorher „tabuisiert“ war. Parallel zu der politische Ansicht, daß Privates immer auch Öffentliches ist, wurde ein anderer Zusammenhang konstruiert: Wer nicht miteinander redet, kann auch nicht miteinander schlafen. So war es in vielen Ehen. Eifrige überzogen diesen Ansatz und dann wurde schlagartig klar: Wer nur noch miteinander redet, schlief auch nicht miteinander.

Welche Vorstellungen eine Gesellschaft von Sexualität hat, wird nicht zuletzt durch die Bestrafung von „abweichenden Sexualverhalten“ deutlich. Nicht nur das enge Korsett des Zwangs der Doppelmoral schnürte die Lust nach körperlicher Nähe, Berührung, Zärtlichkeit und Liebe ab, auch die damals geltenden Gesetze sanktionierten das Anders sein. Das aus der Zeit der Jahrhundertwende übernommene Sexualstrafrecht ächtete in 31 Paragraphen mit 190 Tatbeständen jegliche Art von „Unzucht“: Jedweder Sex außerhalb der Ehe war strafbar. Und nicht nur das: Der Vorwurf der „Kuppelei“, also das Dulden oder Fördern von Sex unter Nichtverheirateten, brachte so manches liberale Elternpaar vor Gericht. Selbst das „Ausstellen“ und „Anpreisen“ von Mitteln zur Empfängnisverhütung und Schutz vor Geschlechtskrankheiten sowie die Abtreibung stand unter Strafe. Unnötig zu erwähnen, daß „unzüchtige“ Schriften und Bilder ebenfalls verboten waren. Die heute als komisch konsumierten Aufklärungsartikel und Filme der späten 60er Jahren waren ein Versuch dem Käfig der Spießbürger-Moral zu entfliehen. Der Vergleich zu den Drogen liegt nah: Gerade wegen der zahlreichen Verbote galt es als „emanzipiert“, der Vielweiberei und des häufigen Männerwechsels das Wort zu reden. Und wer sich ganz weit aus dem Fenster lehnen wollte, der sprach sogar von den befreienden Vorzügen des Gruppensex. Die Kunst ritt voran: Das zeigen von nackten Hintern, Penissen und Busen gehörte seit den Anfängen der Aktionskünste zu deren Provokationsrepertoire. Nur das Thema der Liebe und Sexualität unter Menschen mit dem gleichen Geschlecht blieb weiterhin ausgespart.

Sei 1961 kursierte die Pille auf dem Markt. Sie nahm den Frauen zwar die Angst vor unerwünschter Schwangerschaft, zugleich dürfte sie aber zur sexuellen Befreiung der Frau soviel beigetragen haben wie die Geschirrspülmaschine – wunderbare Erfindungen, die den Mann weiterhin in der Funktion des bequemen Patriarchen beließen. Geändert wurde der Haushalt der Hormone, nicht aber die Haushaltsrolle der Frau. Der Austritt der Frau aus ihrer Unmündigkeit nahm nur langsam seinen Lauf.

Die Werbung zeigte mehr und mehr das Fleisch der Damen und das spindeldürre Super-Modell „Twiggy“ fungierte als Vorbild einer ganzen Generation. TV-Spots und Bilder in den Hochglanzmagazinen prägten ein Körperideal, welches von Männern in den Redaktionen bestimmt wurde. Währenddessen befehligte Commander Dietmar Schönherr im durch und durch preußischen „Raumschiff Orion“ seine Truppe wie ein gut gescheitelter Wehrmachtsoffizier.

Psycho-Kommunen

Ob das Aufwärmen der Psychoanalyse einen positiven Beitrag leistete, bleibt strittig. Auf alle Fälle erlebte der Freudsche Ansatz -vor allem in seiner Modifikation durch Wilhelm Reich- in den sechziger Jahren eine Renaissance. Sein Werk von 1936, „Die sexuelle Revolution“ gab den Jahrzehnt seinen Namen. Reich analysierte in seinem Buch die „bürgerliche Sexualmoral“ mit ihren „bewährten Unterdrückungsmechanismen Ehe und Familie“ als Grundlage des „kapitalistischen Herrschaftssystems“. Die Linke griff dies auf und entdeckte den Zusammenhang von Triebunterdrückung und Herrschaft in Deutschland. In den Zeiten von Hans Meiser und Ilona Christen der ganz normale Wahnsinn – damals ein Skandal: Dieter Kunzelmann, Kommunarde der ersten Stunde, läßt in einem Spiegel-Interview die Hosen runter. „Ich habe Orgasmus-Schwierigkeiten, und ich will, daß dies der Öffentlichkeit vermittelt wird.“ Gerade in den Anfang 1967 frisch gegründeten Kommunen wird über alles, muß über alles diskutiert werden. Mit Begeisterung wühlt man in den psychischen Eingeweiden dee anderen, Sensibilität ist selten. Mal jemanden in den Arm nehmen? Fehlanzeige. Aber dafür wird der Diskurs gepflegt über Reichs „Funktion des Orgasmus.“

Wie konnte Frau sich aus der Umklammerung des Patriarchat befreien? Es hätte den frühen Kommunardinnen eine Warnung sein sollen, daß sich Polit-Clowns wie Langhans und Teufel nicht so recht für die intellektuelle Auseinandersetzung mit dem „herrschenden System“ begeistern konnten. Sie wollten sich lieber an „Fuck for Peace“ Aktionen erwärmen. In den endlosen Diskussionen wurde Sexualität oft bis zur Trivialität einer Debatte über den Energie-Haushalt eines Dampkessels eingekocht: Jeder braucht Sex, um ausgeglichen zu sein und der Orgasmus ist nötig, damit sich nichts in einem anstaut. Denn sonst sind weder Mann noch Frau als Person nicht brauchbar und damit auch politisch unbrauchbar. So einfach war das. Aber: Die Bindungs-Bedürfnisse saßen tief und homoerotische Wünsche wurden nicht ausgelebt, blieben sogar in den vermeidlich radikalen Gruppen tabu. Für die Feministinnen ist in der Nachbetrachtung die Kommune nur eine weitere Institution zur Unterdrückung der Frau gewesen.

Und die Studentenbewegung? Der intellektuelle Kern des 68er-Bündnis´ brüllte sich auf den Straßen die Wut aus dem Leib. Die Wut über eine unbewältigte Nazi-Vergangenheit, die Wut über den Aggressor USA, der in Vietnam einen Krieg vom Zaun gebrochen hatte, die Wut über die als verlogen empfundene Moral der Gesellschaft. Die Journalistin Ulrike Meinhof schrieb schon 1962 in Konkret: „So dünn ist in Deutschland die Decke der Republik, daß dem Volk aufs Maul geschaut soviel heißt, wie: Der Obrigkeit zustimmen, noch eh sie es fordert; den Angeklagten schuldig sprechen, eh das Gericht soweit ist, jedem Laffen von der Polizei eher Recht geben, als dem unschuldigsten Verhafteten.“ Die Frauen hatten sich in den politischen Parteien noch nie zu Hause gefühlt und standen auch hier außen vor. 1964 lag der Anteil weiblicher Mitglieder in der CDU bei 13.3 Prozent, in der SPD 1966 bei 17.4 Prozent.

Weiberrat

In der Studentenbewegung spielten sie seit Beginn nur eine untergeordnete Rolle: Die Chef-Ideologen waren männlich. Erst auf dem Höhepunkt des Protests, im Januar 1968, bildeten eine Handvoll Frauen aus den Reihen der SDS (Sozialistischer Deutscher Studentenbund) einen Arbeitskreis, zu dem Männer nicht zugelassen waren. Eine der ersten Aktivitäten der Gruppe bestand in der Bildung eines improvisierten Kindergartens für die Dauer des großen Vietnam-Kongresses im Februar des Jahres einzurichten. Aus dieser Initiative entstand einerseits die Kinderladen-Bewegung, die bis heute Einfluß auf die Betreuung kleiner Kinder hat, andererseits eine Gruppe mit dem Namen „Aktionsrat zur Befreiung der Frauen“. Innerhalb der studentischen Revolution war es zur Revolte gekommen. Auf einer Frankfurter Konferenz des SDS wollte „Polit-Macker“ Hans-Jürgen Krahl nicht auf feministische Argumente eingehen – es folgte der berühmte Tomatenwurf von Helke Sanders auf das Podium. Der „Weiberrat“ entstand.

Unabhängig voneinander, aber im gleichen Zeitraum formierte sich auch in den USA der Widerstand der Frauen. Mit einem Unterschied: Im Juni 1969 war auf dem Kongreß des amerikanischen SDS (Students for a Democratic Society) die Gruppe der Feministinnen bereits so stark, daß die Anführerin der radikalen „Weathermen“, Bernadine Dohrn, den Bund spalten konnte. Ihre Behauptung: Alle friedlichen Methoden gegen Krieg und Elend hätten nichts gebracht – jetzt helfe nur noch Gewalt. In Deutschland entstand aus ähnlichen Überlegungen heraus die RAF. Die „Weathermen“ beschränkten sich darauf, nachts verlassene Gebäude in die Luft zu sprengen. Bei ihren Aktionen kam nie ein Menschen ums Leben.

Ob in den USA oder der Bundesrepublik, in vielen westlichen Ländern wuchs unter den Frauen die Einsicht, daß der „kleine“ biologische Unterschied zwischen Frau und Mann von der männlich orientierten Gesellschaft nur als Vorwand genutzt wird, um die Frau auszubeuten. Wer als Frau solche Ansichten vertritt, muß bis heute mit Beschimpfungen wie „frustrierte Tucke“ und „penisneidische Emanze“ rechnen. Alice Schwarzer entwickelte sich später zur Galionsfigur der Feministinnen – sie war und ist damit Ziel männlicher Gegenattacken. Die Bild-Zeitung sprach von der „Hexe mit dem stechenden Blick.“ Eine Hexenjagd begann. Es war wohl weniger der stechende Blick als der stechende Schmerz, den Schwarzer in den Wunden des Männlichkeitswahns hinterließ. Sie brachte 1977 über zehn Jahre Emanzipationsbewegung auf den Punkt, indem sie deutlich herausstellte, daß nicht der „kleine Unterschied“, wohl aber seine kulturellen Folgen abgeschafft gehören. „Männlichkeit und Weiblichkeit sind nicht Natur, sondern Kultur.“

Was nicht zu lösen scheint, ist die biologische Bindung der Frauen an Fortpflanzung und primäre Kinderbetreuung. Und das führe, so behaupten die streitbaren Frauen noch heute, zu ungleicher Arbeit und „Klassenbildung“. Daß sie die Kinder gebären, diene den Männern nur als Alibi, um sie auch für die Erziehung derselben allein verantwortlich zu machen.

Die 68er hatten Marx gelesen und glaubten fest: Das Sein bestimmt das Bewußtsein. Konkret heißt das: Die politschen, sozialen und wirtschaftlichen Verhältnisse der bundesdeutschen Gesellschaft bedingen die Rolle des Bürgers, die er in dieser Gesellschaft spielt. Der überwiegende Teil der Studentenbewegung blieb unfähig, diese Erkenntnis auf die eigene Bewegung anzuwenden. Die sogenannte sexuelle Revolution führte daher nie zu einer Änderung der zentralen Position der Hausfrau- und Mutterrolle. Und dies gilt bis heute.

 

Aus dem Flugblatt des Weiberrats von 1968

wir machen das maul nicht auf!
wenn wir es doch aufmachen, kommt nichts raus!
wenn wir es auflassen, wird es uns gestopft: mit kleinbürgerlichen schwänzen, sozialistischem bumszwang, sozialistischen kindern, liebe, sozialistischer geworfenheit, schwulst, sozialistischer potenter geilheit, sozialistischem intellektuellen pathos, sozialistischen lebenshilfen, revolutionärem gefummel. Sexualrevolutionären argumenten, gesamtgesellschaftlichen orgasmus, sozialistischem emanzipationsgeseich – GELABER!

Kategorien
Drogenpolitik Interviews Interviews Psychoaktive Substanzen

Gespräch mit Renate Soellner Autorin der Studie „Abhängig von Haschisch?“

Abhängig von Haschisch?

Eine Studie, die sich mit dem Phänomen „Abhängigkeit von Cannabis“ beschäftigt, liegt nun schwarz auf weisses Papier gedruckt vor. Olala, ein Buch! Anlass genug für das Hanfblatt mal bei der Autorin Frau Dr. Renate Soellner von der Freien Universität Berlin nachzuhaken.

az

Hanfblatt: Wie kam es dazu, dass Sie die Frage, ob man von Cannabis abhängig werden könnte, untersucht haben?

Soellner: Der Begriff Abhängigkeit wird sehr uneinheitlich verwendet. In den überwiegenden Fällen (siehe BtMG) dient er als Rechtfertigung für einen restriktiven Umgang mit Cannabis. Die Frage ob eine Abhängigkeit gleichzeitig als schädlich für das Individuum und/oder seine Umwelt angenommen werden muss, wird gar nicht mehr gestellt, vielmehr wird dieser Zusammenhang als gesichert angenommen. Dabei kommt es natürlich darauf an, was man unter Abhängigkeit versteht. Im Rahmen meiner Tätigkeit als wissenschaftliche Mitarbeiterin in einem vierjährigen Forschungsprojekt zu Konsummustern von Cannabis, beschäftigte ich mich eingehend mit dieser Thematik und fand die derzeitige Forschungslage unbefriedigend, so dass sich eine eigene Untersuchung hierzu geradezu aufdrängte.
Von 1993 bis 1996 wurden insgesamt 1458 Personen befragt und dabei jeweils 700 Einzelinformationen erfasst. Knapp 57 % der Befragten kamen aus Berlin, der Rest vor allem aus NRW und BW. Erreicht wurden die Cannabiskonsumenten besonders über die Medien, Universitäten, private und „Szene“-Kontakte sowie Hilfseinrichtungen für Jugendliche und junge Erwachsene. Lediglich 41 Konsumenten erfüllten die Diagnose „Abhängigkeit“ nach einem in der Psychiatrie gebräuchlichen Klassifikationssystem, den DSM-IV-Kriterien, kurz sie kifften mehr als sie eigentlich wollten.

Hanfblatt: Ist „Cannabis-Abhängigkeit“ aus Ihrer Sicht ein Problem?

Soellner: Dies ist davon abhängig wie man Cannabisabhängigkeit fasst. Entsprechend meiner Studien ist es nicht angebracht die Kriterien für Abhängigkeiten von anderen Stoffgruppen auf die Substanz Cannabis anzuwenden. Das heisst man müsste sich erst einmal darüber klar werden, was Abhängigkeit von Cannabis eigentlich bedeuten soll. Wendet man die offiziellen Abhängigkeitskriterien dennoch an, so zeigen unsere Ergebnisse, dass es nicht notwendigerweise ein Problem sein muss, von Cannabis abhängig zu sein. Allerdings gibt es eine Gruppe von Konsumenten, die über eine deutlich schlechtere psychosoziale Gesundheit verfügen als nicht abhängige Konsumenten.

Hanfblatt: Werden Sie sich auch weiterhin mit Fragen des Cannabiskonsums beschäftigen?

Soellner: Ja.

Hanfblatt: Wie sollte von Seiten der Politik mit Cannabiskonsumenten umgegangen werden?

Soellner: Nicht repressiv, sondern differenzierend hinsichtlich der Konsumform. Das heisst Hilfs- und Unterstützungsangebote für die, die sie brauchen.

Wer sich eingehender mit der Thematik beschäftigen will oder muss, dem sei die „Soellner-Studie“ empfohlen.

Renate Soellner
„Abhängig von Haschisch?
Cannabiskonsum und psychosoziale Gesundheit.“
Verlag Hans Huber, CH-Bern 2000
215 S., zahlreiche Grafiken
ISBN 3-456-83517-5
DM 49,80/Fr. 44.80/öS 364,-

Kategorien
Elektronische Kultur

Echelon: Der Große Bruder hört mit

Internet World 6/98

Vom Mythos zur Realität: Der Große Bruder hört mit

Jörg Auf dem Hövel

Das Abhören menschlicher Kommunikation ist im Internet so einfach wie nie zuvor – und ist längst gängige Praxis.

Menwith Hill, Teil des Echelon Überwachungssystem
Menwith Hill, Teil des Echelon Überwachungssystem

Gehen Daten vom Provider auf Reise, laufen sie gänzlich ungeschützt durch das Netz. Ob Aufruf einer Webseite, Internet-Telefonie oder eMail: Der gesamte Verkehr im Internet basiert auf einer gemeinsamen Absprache, wie man Daten mittels einer einheitlich einsetzbaren Methode heil von A nach B transportiert. Ob die Daten auf ihrem Weg durchs Netz von Unbefugten abgefangen und gelesen werden können, gehörte nicht zu den Fragen, mit denen sich die Netzentwickler beschäftigten. So ist keines der herrschenden Protokolle im Internet wirklich sicher und für den Transport sensibler Daten geeignet. Selbst für ungeübte Freizeitbastler ist es kein Problem, über einen fremden Account und unter falschem Namen eMail zu versenden (Spoofing). Ob man seine Mail mit seinem richtigen Namen oder mit pabst@roma.it versieht, ist dem Protokoll völlig gleich. Eine eMail läuft zumeist über ein Dutzend Rechner, bevor sie beim Empfänger eintrudelt. Dieses Prinzip zeigt die Schwäche des Verkehrs, denn zu allen Rechnern auf der Strecke hat immer auch ein bestimmter Personenkreis Zugang.

Fort Meade, Hautpquartier der NSA
Fort Meade, Hautpquartier der NSA

 

Diesen Umstand machen sich Geheimdienste wie die amerikanische „National Security Agency“, NSA, zu nutze. Die staatlich legitimierten Lauscher sollen sich längst Abzweigungen an den Hauptstraßen des Internet gebaut haben. Ein Beispiel verdeutlicht, wie das funktionieren könnte: Verfolgt man den deutschen Datenverkehr mit den USA, fällt auf, daß ein großer Teil der Nachrichtenpakete über Knotenpunkte wie beispielsweise „Fix East“ und „Fix West“ läuft. Diese Router sind im Besitz der NASA, der erstere in College Park in Maryland, der andere im kalifornischen Sunnyvale. Wayne Madsen, Ko–Autor des NSA–Klassikers „The Puzzle Palace“ ist sicher, daß der NSA diese und ander Router anzapft (Mae East, Mae West, CIX in San Jose, SWAB in nördlichen Virginia, der von Bell Atlantic unterhalten wird). Fieberhaft , so schreibt auch der „Spiegel“ (36/1996), würden die Experten daran arbeiten in die Software der Vermittlungsrechner zusätzliche Programme einzubauen, die die Datenpakete je nach Ursprungs– und Zielort ausfiltern und zur Auswertung abzweigen.

Nach eigenen Angaben wird die NSA mit der nächsten Generation ihrer Abhörmaschinerie in der Lage sein, alle drei Stunden Informationen in der Größenordnung des gesamten Inhalts der „Library of Congress“ (Washington) abzuhören. Und dies ist die größte Bibliothek der Welt, das NSA schätzt, daß hier eine Quadrillion Bits an Informationen lagern.

Kenneth A. Minihan, Direktor der NSA
Kenneth A. Minihan, Direktor der NSA

Glaubt man dem Autor Madsen, überwachen die Lauscher auch die großen Internet Gateways an den Network Access Points (NAPs). Die angebliche angezapften NAPs stehen in Pennsauken, New Jersey (betrieben von Sprint), in Chikago (betrieben von AmerTech und Bell Communication Research) und San Francisco (betrieben von Pacific Bell).

Auch die deutschen Behörden zeigen ein vitales Interesse daran, daß sie im Bedarfsfall auf elektronisch versandte Briefe zugreifen können. Das am 1. August letzten Jahres in Kraft getretene Telekommunikationsgesetz (TKG) verpflichtet alle Netzbetreiber, Internet Provider und Mailboxen auf die Bereitstellung von zwei Schnittstellen für staatlichen Ordnungshüter. Die eine dient den gerichtlich angeordneten Überwachungsmaßnahmen. Die zweite gibt der Nachfolgeorganisation des Postministeriums, der Regulierungsbehörde in Bonn, einen direkten Zugang. Damit hat die staatlichen Stelle nicht nur jederzeit Zugriff auf alle Nutzer–Daten der Provider–Kunden, die ISPs müssen die Leitungen zudem so einrichten, daß sie selber nichts von einem Abruf durch die Behörde mitbekommen. „Diese Situation ist der Traum eines jeden Hackers“, erklärt der Sprecher des „Chaos Computer Club“, Andy Müller–Maguhn mit unverhohlener Ironie. „Der Systembetreiber darf nicht einmal feststellen, wer sich in seinem Computer tummelt“. Und: Die Provider haben der Regulierungsbehörde eine jährliche Statistik über vorgenommene Überwachungen vorzulegen. Diese wird aber durch die Behörde nicht veröffentlicht.

Spricht man die Provider und Online–Dienste auf die Vorschriften im TKG an, geben sie sich noch ahnungslos. Einigen sind die Auswirkungen wohl noch nicht gegenwärtig, andere warten erst auf die noch zu erlassenen Rechtsverordnungen, die die Einzelheiten zu den Modalitäten von Überwachung und Abruf der Kundendaten festlegen werden.

Im Leitungs– und Funknetz der Telekommunikationseinrichtungen erleidet das Sicherheitsbedürfnis eines Netzbewohners ebenfalls erhebliche Einbußen durch staatliche Überwachungsmaßnahmen. Denn länger steht fest, daß der Bundesnachrichtendienst (BND) systematisch eMail–Konversationen, Telefonate und Faxe belauscht. Mithilfe von Scannerprogrammen, die auf der Grundlage von Schlüsselwörtern arbeiten, sollen die Staatssicherer beinahe hundert Prozent der über das Ausland laufenden Internet–Kommunikation beschnüffeln. Technisch ist es auch auf mittelgroßen Backbone– Strecken kein Problem, den SMTP–Verkehr zu überwachen. Man kann sich das ganze vorstellen, wie einen der großen Suchmaschinen im Internet, etwa Alta Vista; nur das hier keine öffentliche Web–Seiten, sondern eMail, Telegramme, Telefongespräche und Telefaxe abgehört und abgespeichert werden und von den Geheimdiensten nach Stichwörtern durchsucht werden können. Abgehört werden Satelliten, Seekabel, Richtfunkstrecken, Einzelkabel zu wichtigen Institutionen und auch zentrale Internet–Backbone–Links, meist ohne Wissen der Betreiber dieser Anlagen.

Andreas Pfitzmann, Verschlüsselungs–Experte am Institut für Theoretische Informatik der TU Dresden, vermutet, daß so annähernd alle Internet–Mails, die die deutsche Grenzen überschreiten, von den Verfassungsschützern kontrolliert werden. Und BND–Kenner Erich Schmidt–Eenboom berichtet von einem eigenen Referat in der Abteilung sechs des BND, welches in großen Stil Hacking betreibe. Diese Vermutungen decken sich mit den Recherchen von Nicky Hager, der mit seinem Buch „Secret Power“ ein globales Überwachungsystem aufdeckte. Ein Zusammenschluß westlicher Geheimdienste spioniere, so Hager, Mithilfe von Schlüsselwörtern den weltweiten Datenverkehr aus, der über Satelliten, Überlandleitungen und Radiowellen läuft. Dieses Projekt „Echelon“ hört durch fünf auf dem Globus verteilte Großstationen alle Intelsat–Kommunikationssatelliten ab, die von den meisten internationalen Telefongesellschaften genutzt werden. Mittlerweile ist dieser globale Große Bruder sogar Thema eines Berichtes im Europäischen Parlament geworden (http://jya.com/stoa–atpc.htm). Aber auch der „Statewatch Report“ berichtete bereits Anfang 1997 von den erfolgreichen Bemühungen der Geheimdienste, jegliche Kommunikation zwischen Rechnern und Satelliten abzuhören.

Eines der Riesenohren der Amerikaner steht in Deutschland, im oberbayrischen Bad Aibling, und steht unter inoffizieller Befehlsgewalt der NSA. Gleich nebenan, in der deutschen Mangfall–Kaserne, residiert die „Fernmeldeweitverkehrsstelle“ des BND. Die Pullacher Tarneinrichtung (Objekt „Orion“) darf die amerikanischen Antennen nutzen, knapp hundert Mitarbeiter werten hier Nachrichten aus. Wohlgemerkt aber nur diejenigen, die ihnen von der befreundeten Staatsmacht zu Verfügung gestellt werden – der größte Teil der Anlage in Bad Aibling ist „Terra incognita“ für die teutonischen Horcher – auch beim BND weiß niemand ganz genau, was die NSA auf dem Terrain treibt.

Der BND selber bestreitet, eMail systematisch abzuhören. Daran darf nicht nur, daran muß gezweifelt werden, wenn man die per Verordnung festgelegte Aufgabenstellung des BND (die öffentlich ist) liest. Ohnehin schon ausgedehnt, wurden die Befugnisse zur Überwachung und Aufzeichnung des Fernmeldeverkehrs durch das Verbrechensbekämpfungsgesetz vom Oktober 1994 erheblich ausgeweitet. Insbesondere wurde in Hinsicht auf den internationalen Nachrichtenverkehr die Überwachung auf Gefahren ausgedehnt, die sich schon aus der Planung bestimmert Straftaten ergeben können. Im Klartext heißt das, daß der BND Nachrichten gleich welcher Art abhören darf und –wenn gewisse Stichwörter fallen – auch aufzeichnen und auswerten darf. Datenschützer gehen davon aus, daß auf diese Weise täglich Ferngespräche in sechsstelliger Größenordnung gemonitored werden.

Ein Hamburger Professor klagt gegen diese Befugnisse des BND vor dem Bundesverfassungsgericht. Als Experte für das Betäubungsmittelgesetz hält er zahlreiche Kontakte zu Kollegen außerhalb Deutschlands. Er befürchtete wohl nicht zu unrecht, daß sein gesamter eMail Verkehr auf den Festplatten des Geheimdiensts lagert. Auch das höchste Gericht der Republik stellt fest, daß der BND ermächtigt ist, „Fernmeldeverkehr ohne konkreten Verdacht zu überwachen, um die Gefahr der Planung oder Begehung bestimmter Straftaten rechtzeitig erkennen zu können.“ Und weiter heißt es: „Zu diesem Zweck werden Suchbegriffe verwendet, die auf das Vorliegen solcher Gefahren hindeuten können (sogenannte verdachtslose Rasterfahndung).“

Kategorien
Elektronische Kultur

Schlüsselhinterlegung?

Business Online 6/98 Angst vor dem Großen Bruder

An den kryptographischen Schlüsseln scheiden sich die Geister

Ein kluges Unternehmen schützt seine Daten mit starker Verschlüsselung. Aber wem vertraut man die Speicherung der geheimen Schlüssel an? Vorsicht ist geboten, dem neben Kriminellen hätte auch der Staat gerne Zugriff auf diese Daten und Nachrichten. Was versteckt sich hinter Schlüsselhinterlegung, dem Key Recovery?

Daß sensible Daten nicht ungeschützt durch das Internet reisen sollten ist mittlerweile bekannt. Wer seine E-Mail mit Kryptographie vor unbefugten Blicken schützt, setzt auf die Codierung mittels zweier Schlüssel. Das Prinzip ist einfach: Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite „private Schlüssel“ niemand anderem bekannt sein darf. Wollen zwei Personen über das Internet kommunizieren, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Die Software PGP („Pretty Good Privacy“) stand lange für abhörsichere Nachrichtenübertragung im Internet und entwickelte sich so zum de-facto Standard für Verschlüsselung. Ihr Entwickler Phil Zimmermann kämpfte in den USA für das Recht auf den digitalen Briefumschlag und stand wegen der unknackbaren Programms mehrmals vor Gericht.

Helle Aufregung herrscht deshalb in der alteingesessenen Krypto-Gemeinde, seit die Firma Network Associates (früher McAffee) bekannt gab Zimmermanns PGP übernommen zu haben. Nicht nur der Mythos von PGP nahm durch die Übernahme schaden, schwerer wog, daß Network Associates damals noch Mitglied in der Key Recovery Alliance (www.kra.org) war. Diese Vereinigung setzt sich für die Entwicklung von Verschlüsselungsverfahren mit Nachschlüsseln für „dritte Parteien“ ein. Und immer wenn von „Dritten“ die Rede ist, vermuten argwöhnische Netzeinwohner staatliche Behörden im Hintergrund. Nicht ganz zu unrecht, wie die letzten Entwicklungen in der Diskussion um die Kryptographie in Deutschland und den USA zeigen. Hier und in anderen Ländern streitet man intensiv darüber, ob und wie der Staat und seine Sicherheitsbehörden Zugriff auf geheime Schlüssel erhalten sollen.

Vor kurzem gab Network Associates (www.nai.com) zudem bekannt, daß es für 300 Millionen Dollar die Firma Trusted Information Systems (TIS, www.tis.com) kaufen werde. Diesem Unternehmen, Hersteller des Firewalls Gauntlet und einer Key Recovery Software, werden enge Verbindungen zum US-amerikanischen Geheimdienst NSA (National Security Agency) nachgesagt. Und TIS gehört der Key Recovery Alliance an. Bürgeranwälte und Organisationen, die sich die Sicherung der Privatsphäre im digitalen Zeitalter auf die Fahnen geschrieben haben, sehen die Integrität von PGP gefährdet. Barry Steinhardt, Präsident der Electronic Frontier Foundation (www.eff.org), verweist darauf, daß Network Associates durch den Erwerb eines Unternehmen, welches hauptsächlich von Regierungsaufträgen lebe, zugänglich für Wünsche von Staatsseite werden könne: „PGP unter dem selben Dach wie Trusted Informations zu wissen, ist beunruhigend. Es könnten bedeuten, daß wir einen der wichtigsten Verbündeten im Kampf um den Erhalt starker Kryptographie ohne Regierungszugriff verlieren.“ TIS wie Network Associates versichern seitdem, daß keine Pläne zur Implementierung von Nachschlüsseln oder Hintertür-Modellen in PGP existieren würden. Dies gilt aber nur für Individualnutzer, denn bei Firmenkunden liegen die Interessen anders: Sie wollen sicher sein, daß auch bei dem Verlust eines geheimen Schlüssels die Original-Nachricht wiederherstellbar ist. Das neueste Paket von PGP bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits e ingeführte Software.

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt also nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Zu einem staatlich kontrollierten Key Recovery äußert sich Pohl vorsichtig: “ Dies wäre eine politische Entscheidung, die derzeit meiner Einsicht nach nicht mit Sachargumenten pro und contra untermauert werden kann. Dazu sind Tests und Projekte unverzichtbar. Erst nach Abschluß solcher Tests und Versuche läßt sich eine Meinung formulieren.“ Der Prozeß der Meinungsbildung hat bei Bundeswirtschaftsminister Günther Rexrodt schon eingesetzt. Er äußerte sein grundsätzliches Unbehagen gegenüber einer Hinterlegung von Schlüsseln – zumindest in staatlich kontrollierten Key Recovery Centern. „Wir werden uns die aus den USA nach Deutschland exportierten `Key Recovery´ Produkte sehr genau daraufhin ansehen, ob durch den Einsatz solcher Produkte gegen das in Deutschland geltende Recht -etwa das Datenschutzrecht- verstoßen wird.“

 

 

PLUTO

 

Die Netzbewohner beäugen weiterhin jeglichen Eingriff in den freien und sicheren Fluß ihrer Daten mit Mißtrauen. Ob die Aufregung um Pluto, einem vom Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de) bei Siemens (www.siemens.de) in Auftrag gegebener Chip zur Verschlüsselung vor allem behördeninterner Kommunikation, sich als übertrieben herausstellt, bleibt abzuwarten. Der Vorwurf einer unsichtbaren Hintertür kam nicht von ungefähr, hatte die US-amerikanische Regierung doch vor einigen Jahren versucht, über den Markt die obligatorische Hinterlegung kryptographischer Schlüssel Mithilfe des Clipper-Chips durchzusetzen. Seit dieser Zeit dringen in Abständen von einem halben Jahr Pläne der US-Sicherheitsbehörden an die Öffentlichkeit, über den einen oder anderen Weg jederzeit Zugang zu verschlüsselten Daten haben zu können. Dem amerikanischen Kongreß liegen momentan vier Vorschläge zur Regulierung von Kryptographie vor.

Siemens jedenfalls bestreitet heftig den Vorwurf in den Chip eine Hintertür für unbemerkten Datenabruf implementieren zu wollen. Vorstandsmitglied Volker Jung stellte auf der diesjährigen CEBIT klar: „Wir sehen in der Hinterlegung von Schlüsseln kein taugliches Mittel zur Bekämpfung der organisierten Kriminalität, sehr wohl aber die Gefahr, daß wichtige Zukunftsmärkte dadurch in ihrer Entwicklung behindert werden.“ Gleichwohl ist auch Siemens Mitglied der Key Recovery Alliance.

Auch aufgrund der restriktiven Export-Politik der USA, die keine Ausfuhr starker Verschlüsselungsprodukte erlaubt, stehen deutsche Krypto-Firmen zur Zeit gut im Wettbewerb. Firmen wie die Aachener KryptoKom (www.kryptokom.de) oder Brokat aus Stuttgart (www.brokat.de) konnten ein Know-how erarbeiten, welches sich mittlerweile auch international gut vermarktet.

Der Geschäftsführer des Bundesverbandes Informationstechnologien (www.bvit.de), Alexander Bojanowsky, befürchtet trotz aller Beteuerungen weiterhin, daß dem Staat mir Pluto ein Generalschlüssel in die Hände fällt: „Durch den Regierungsumzug entsteht ein digitales Netz zwischen Bonn und Berlin, indem der staatlich Krypto-Chip Standard wird. Unternehmen, die mit Behörden vertrauliche Informationen austauschen wollen, werden wohl um den Einsatz von Pluto nicht herumkommen.“

Das deutsche Innenministerium unternahm noch zwei weitere Anläufe Verschlüsselung an bestimmte Verordnungen zu binden. Die Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im A tz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer wollten diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten sei, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Berufsverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Eine Studie von führenden Kryptographie- und Computerexperten erteilt allen Key Recovery Plänen eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich sei, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen (www.crypto.com.key_study).

In Deutschland kündigt sich nun ein Kompromiß an. Das Innenministerium plant vorerst keine staatlich verordnete Schlüsselhinterlegung und setzt auf ein freiwilliges Hinterlegen. In den nächsten zwei Jahren können Kryptoverfahren dem BSI zur Prüfung vorgelegt werden. Die Behörde vergibt ihr Zertifikat aber nur, wenn die Schlüssel oder die zur Schlüsselerzeugung notwendigen Verfahren bei einer „vertrauenswürdigen dritten Instanz“ hinterlegt werden. Damit steht es dem Kunden offen, ob er vom BSI zertifizierte oder andere Krypto-Verfahren anwendet. Sicher ist nur, daß die vom BSI zertifizierten Verfahren von den Sicherheitsbehörden geknackt werden können.

 

Kategorien
Interviews Interviews

Interview mit Lester Grinspoon

HanfBlatt 6/1998

Marihuana – Ein medizinisches Wunder

Interview mit dem Cannabis-Experten Lester Grinspoon

Die medizinische Anwendung von Cannabis erregt auf internationaler Ebene und auch in Deutschland immer mehr Aufmerksamkeit. Unglücklicherweise beherrschen noch immer Angst und Desinformation die Diskussion, aber mehr und mehr Menschen entdecken die medizinischen Möglichkeiten der Pflanze. Einer der Pioniere der Erforschung des medizinischen Hanfs ist Lester Grinspoon, Professor an der Harvard Medical School in den USA. In den letzten 30 Jahren schrieb er über 140 Aufsätze und 12 Bücher über Cannabis und andere Drogen. In dem Interview berichtet Grinspoon über seine Arbeit, die neuesten Forschungsergebnisse und den „Krieg gegen die Drogen“.

HanfBlatt:
Was hat Ihr Interesse an Cannabis geweckt?

Grinspoon:
Es war 1967, als ich unerwarteter Weise etwas Zeit zur Verfügung hatte. Da dachte ich daran, mir einmal Marihuana näher anzuschauen, um zu sehen, warum es soviel Theater um die Pflanze gab. Ich war zu dieser Zeit sicher, daß Marihuana eine äußerst gefährliche Droge ist und ich verstand die jungen Leute nicht, die trotz aller Warnungen Cannabis rauchten. Die folgenden drei Jahre verbrachte ich mit Forschung und Sichtung der Literatur und ich mußte lernen, daß ich wie viele andere auch einer Gehirnwäsche unterzogen war. Marihuana ist zwar nicht harmlos, gleichwohl aber viel ungefährlicher als Alkohol oder Tabak. Und -um es vorweg zu nehmen- es ist deshalb der einzig vernünftige Weg damit umzugehen die legale Abgabe durch ein kontrolliertes System. Ich beschrieb das 1971 alles in dem Buch „Marihuana Reconsidered“. Damals wurde das Werk kontrovers diskutiert, heute ist es mit einer neuen Einleitung neu erschienen.

Ihre Forschung ergab, daß Cannabis im Vergleich zu Alkohol oder Tabak harmlos ist…

Ich denke Cannabis ist nicht harmlos. Es existiert keine an sich harmlose Droge. Aber Cannabis ist -egal welche Kriterien man heranzieht- weniger gefährlich als Alkohol und Tabak. Als Beispiel: Tabakkonsum kostet in den USA jährlich 425 Tausend Menschen das Leben, Alkohol vielleicht zwischen 100 und 150 Tausend, gar nicht zu sprechen von all den anderen Problemen, den Alkoholkonsum mit sich bringt. Mit Cannabis gab es keinen einzigen tödlichen Fall. Wenn Cannabis noch immer mit US-Pharmacopoeia1 stehen würde, wäre es unter den am wenigsten giftigen Substanzen aufgeführt.

Es stand noch im Pharmacopoeia am Anfang des Jahrhunderts.

Richtig. Cannabis war eine häufig genutzte Droge, bis es 1941 aus dem Pharmacopoeia entfernt wurde. Das war nachdem das erste drakonische Anti-Marihuana Gesetz im Jahre 1937 erlassen wurde, der „Marihuana Tax Act“. Dieses Gesetz macht es so schwer für Ärzte, Cannabis weiterhin zu verschreiben, daß sie einfach aufhörten es zu nutzen.

Grinspoon

Jüngst wurden Cannabinoid-Rezeptoren im menschlichen Hirn entdeckt. Welche Bedeutung haben diese Rezeptoren für die medizinische Anwendung von Cannabis?

Sehr große. Es ist einige Jahre her, als Solomon Snyder die körpereigenen Opiate entdeckte; sozusagen Substanzen wie Opium, die wir in unseren Körper produzieren. Daraufhin wurde geschlußfolgert, daß auch Opiat-Rezeptoren im Gehirn existieren müssen. Kurz darauf entdeckte eine Frau namens Candace Pert diese. Mit anderen Worten: Wenn man den Rezeptor als Schlüsselloch ansieht und den Neurotransmitter als Schlüssel, dann muß der Schlüssel zu dem Schlüsselloch passen, um die Tür zu öffnen.
Bei Cannabis war es andersherum: Der Rezeptor wurde zuerst gefunden, ich glaube 1990. Von diesem Moment an war klar, daß es ein körpereigenes Cannabinoid geben muß – ein Schlüssel, der den Rezeptor in Gang bringt. Und tatsächlich entdeckte eine Gruppe um W.A. Devane diesen Schlüssel und gaben ihm den Namen „Anandamide“, nach dem Sanskrit-Wort Ananda, was soviel wie Glück bedeutet. Nun wird viel rund um diese Rezeptoren und Anandamide geforscht, welche -und das ist wichtig- nicht nur im Gehirn, sondern ebenfalls in anderen Organen des Körpers entdeckt wurden.
In Zukunft werden wir sehen, daß diese Rezeptoren eine sehr wichtige Rolle bei der medizinischen Anwendung des Hanfs spielen. Schon jetzt ist der klinische Nutzen aber empirisch belegt und aus meiner Sicht Grund genug, um in eine Politik umgesetzt zu werden, die es Menschen erlaubt, Cannabis legal als Medizin zu nutzen.

Stehen diese Erkenntnisse nicht im Widerspruch zu der Behauptung, daß Cannabis Hirnschäden verursacht?

Aus meiner Sicht war diese Behauptung immer nur ein Mythos. Denken Sie doch einmal nach: Wenn der Körper seine eigenen, dem Cannabinoiden ähnliche Substanzen produziert, macht es einfach keinen Sinn das er eine damit einen Stoff herstellt, der sein Hirn zerstört. Schon lange bevor die körpereigenen Cannabinoide entdeckt wurde, gab es genug empirische Beweise dafür, daß Cannabis das Gehirn nicht angreift. Es gibt ein paar wenige methodisch zweifelhafte Studien zu diesem Thema von der NIDA3 und der DEA4.

Was können Sie über die DEA sagen?

Der Vorgänger dieser Organisation war das „Federal Bureau of Narcotics“ und es wurde 1930 von Harry Anslinger geleitet. Anslinger rief eine Kampagne ins Leben, die seiner Ansicht nach zur Aufklärung über die Gefährlichkeit von Marihuana beitragen sollte. In der Realität wurde es zu einer großen Desinformations-Propaganda. Das Flaggschiff dieser Kampagne symbolisiert hervorragend der Film „Reefer Madness“. Wer sich diesen Film heute anschaut, selbst wenn er keine Erfahrungen mit Marihuana hat, wird nur über die unglaublichen Übertreibungen lachen können.

Was denken Sie: Haben die großen pharmazeutischen Firmen etwas mit der prohibitiven Haltung der US-Regierung gegenüber medizinischen Cannabis zu tun?

Absolut. Die Organisation „The Partnership for a Drug Free America“ hat ein Budget von einer Million Dollar am Tag. Viel von diesem Geld kommt von den Pharma-Konzernen und Schnaps-Destillerien. Diese Firmen haben was zu verlieren. Die Pharma-Konzerne sind an Marihuana nicht interessiert, weil die Pflanze nicht patentiert werden kann. Und ohne Patent kann man kein Geld machen. Denken Sie beispielsweise an Krebs-Patienten in einer Chemo-Therapie, die unter ständiger Übelkeit leiden. Momentan können diese das beste der Medikamente gegen Übelkeit nehmen, Ondansetron. Normalerweise nimmt man das Oral, eine 8-Milligramm Pille kostet etwa 40 Dollar und für eine einmalige Behandlung braucht man drei oder vier Tabletten. Viele vertragen das Medikament aber oral nicht und sind auf eine intravenöse Injektion angewiesen. Die Kosten für eine solche Behandlung liegen bei 600 Dollar, denn der Patient muß ins Krankenhaus. Eine andere Möglichkeit: Der Patient raucht eine Marihuana-Zigarette und die Übelkeit wird ebenfalls gelindert. Zur Zeit ist Cannabis auf der Straße zwar sehr teuer. Für eine Unze5 zahlt man zwischen 200 und 600 Dollar. Das ist der Prohibitions-Tarif. Wenn Marihuana als Medizin verfügbar wäre, würde es erheblich weniger als andere Medikamente kosten, ich schätze zwischen 20 und 30 Dollar pro Unze. In den USA kann es nicht mit Steuern belegt werden, weil es ein Medikament ist. Ein Joint würde somit 30 Cents kosten. So könnte ein Chemotherapie-Patient für 30 Cent von seiner Übelkeit nahezu befreit werden. Man sieht also warum die Pharma-Konzerne wenig Interesse an Cannabis hegen.

Sehen Sie das als großes Hindernis in Richtung auf Veränderungen in der Drogenpolitik?

Das spielt zumindest eine Rolle.

In ihrem Buch „Marihuana, die verbotene Medizin“ führen sie viele Referenzen auf, die die heilende Eigenschaft von Hanf bestätigen. Können Sie uns einige der medizinischen Probleme nennen, bei denen Cannabis hilft?

Die am weitesten verbreiteten Erfolge wurden bei der Behandlung von Krebspatienten erreicht, die sich einer Chemotherapie unterziehen. Ein großes Problem bei der Chemotherapie ist, daß die eingesetzten Substanzen Übelkeit und Erbrechen verursachen. Das ist eine Form der Übelkeit, des Ekels, dem man sich kaum vorstellen kann. Es ist sehr wichtig diese Übelkeit zu bekämpfen, damit die Menschen ihr Körpergewicht halten. Wie schon vorhin bemerkt gibt es diverse Medikamente, nur ist Cannabis oft das effektivste. Ein weiteres Beispiel ist das Glaukom, eine krankhafte Steigerung des Augeninnendrucks. Vermindert man dieses Druck nicht, kann das Glaukom zur Erblindung führen. Es gibt hierfür einige Medikamente die gut wirken, aber bei vielen Menschen hilft Cannabis besser und mit weniger Nebeneffekten.

Bei Krämpfen hilft es ebenfalls?

Epilepsie wird seit Jahrhunderten mit Cannabis behandelt. Etwa 25 Prozent der Bevölkerung in den USA die unter Epilepsie leiden, erhalten keine gute Linderung durch die konventionellen Arzneien. Bei vielen hilft da Cannabis besser. Ebenso bei der Multiplen Sklerose, einer sehr schmerzhaften Krankheit, unter der über zwei Millionen Menschen in den USA leiden. Jeder der einmal einen Krampf bei Schwimmen bekommen hat, ahnt die Schmerzen. Cannabis ist sehr effektiv bei Muskel-Spasmen, nicht nur bei Multipler Sklerose, sondern auch bei Lähmungen.
Es ist nicht lange her, als ich bei einer Diskussion im britischen Fernsehen zugegen war. Eine Frau aus dem Publikum meldete sich und erzählte, daß sie aus Leeds käme und die zweieinhalb Stunden Fahrt nach London auf sich genommen habe, obwohl sie aufgrund ihrer Multiplen Sklerose unter einer nicht zu kontrollierenden Blase leide. Cannabis würde ihr dagegen dabei helfen, die Kontrolle über ihre Blase zu halten.
Cannabis hilft bei leichten Schmerzen und wird auch seit Jahrhundert auf diesem Gebiet angewandt, genauso wie bei Migräne. Die Liste ist lang und ich glaube nicht, daß sie wollen, daß ich weiter mit der Aufzählung fortfahre. Kurzum: Es gibt viele Anwendungsmöglichkeiten, Cannabis hat einen erstaunlich niedrigen Grad an Giftigkeit und es ist preiswert. Meiner Meinung nach wird Cannabis die Wunderdroge des ausgehenden Jahrhunderts, genauso wie es Penicillin in der 40er Jahren war.

In ihrem ersten Buch über Cannabis, „Marihuana Reconsidered“, erwähnen Sie die Unsinnigkeit der Behauptung, daß die internationalen Konventionen, speziell die der UN, ein ernsthaftes Hindernis bei der Legalisierung von Cannabis sind. Stehen Sie noch heute auf diesem Standpunkt?

Keine Frage, ja. Übereinkünfte kann man ändern und ich denke, der Anschub hierfür wird von Europa ausgehen. Das Interesse wächst in Europa schneller als in den Vereinigten Staaten. Ende 1995 erhielten wir einen Brief des Deutschen Herausgebers des Buches „Marihuana, Die verbotenen Medizin“, der uns zur siebten Auflage gratulierte. Er sagte, daß das Buch eine „gesunde Debatte um das medizinische Cannabis in Deutschland“ angeschoben hätte. Die Europäer sind uns weit voraus und der Druck wird von ihnen kommen. Die momentane Situation ist aber auch wirklich furchtbar. Viele kranke Menschen kämpfen schon genug mit ihrer Krankheit, zusätzlich sind sie auch noch dem Druck der Illegalität ausgesetzt.

Denken Sie, daß die internationalen Abkommen den „Krieg gegen die Drogen“ am Leben erhalten?

Ich bin kein Experte, aber die Rechtsexperten mit denen ich sprach sagen, daß das nicht das Problem wäre. Der „Krieg gegen die Drogen“ hat eine erheblich größere Dimension als unsere Diskussion um den medizinischen Hanf. Der Weg könnte aber derselbe sein: Druck auf die Entscheidungsträger in Politik und Gesellschaft. Die Leute müssen aufgeklärt werden. Das gilt vor allem für die Ärzte. Sehen Sie, normalerweise erhalten Ärzte ihre Ausbildung über Drogen von den pharmazeutischen Konzernen, von Artikeln in Fachzeitschriften und Kampagnen. Viele dieser Institutionen haben aber -oft aus wirtschaftlichen Gründen- kein Interessen an einer Verbreitung von Cannabis. Seit einiger Zeit ändern sich aber was, denn vermehrt lernen nun die Ärzte von ihrer Patienten. Ein AIDS-Patient erzählt seinem Arzt, daß er Marihuana als Mittel gegen seinen Gewichtsverlust einsetzt. Und der Arzt sieht den Beweis auf der Meßskala seiner Waage. Das macht natürlich Eindruck und so ändern sich halt Einstellungen.

Aus dem Nexus Magazine 3/96
E-Mail: nexus@peg.apc.org
Übersetzt von Jörg Auf dem Hövel