Kategorien
Interviews Interviews

Interview mit Lester Grinspoon

HanfBlatt 6/1998

Marihuana – Ein medizinisches Wunder

Interview mit dem Cannabis-Experten Lester Grinspoon

Die medizinische Anwendung von Cannabis erregt auf internationaler Ebene und auch in Deutschland immer mehr Aufmerksamkeit. Unglücklicherweise beherrschen noch immer Angst und Desinformation die Diskussion, aber mehr und mehr Menschen entdecken die medizinischen Möglichkeiten der Pflanze. Einer der Pioniere der Erforschung des medizinischen Hanfs ist Lester Grinspoon, Professor an der Harvard Medical School in den USA. In den letzten 30 Jahren schrieb er über 140 Aufsätze und 12 Bücher über Cannabis und andere Drogen. In dem Interview berichtet Grinspoon über seine Arbeit, die neuesten Forschungsergebnisse und den „Krieg gegen die Drogen“.

HanfBlatt:
Was hat Ihr Interesse an Cannabis geweckt?

Grinspoon:
Es war 1967, als ich unerwarteter Weise etwas Zeit zur Verfügung hatte. Da dachte ich daran, mir einmal Marihuana näher anzuschauen, um zu sehen, warum es soviel Theater um die Pflanze gab. Ich war zu dieser Zeit sicher, daß Marihuana eine äußerst gefährliche Droge ist und ich verstand die jungen Leute nicht, die trotz aller Warnungen Cannabis rauchten. Die folgenden drei Jahre verbrachte ich mit Forschung und Sichtung der Literatur und ich mußte lernen, daß ich wie viele andere auch einer Gehirnwäsche unterzogen war. Marihuana ist zwar nicht harmlos, gleichwohl aber viel ungefährlicher als Alkohol oder Tabak. Und -um es vorweg zu nehmen- es ist deshalb der einzig vernünftige Weg damit umzugehen die legale Abgabe durch ein kontrolliertes System. Ich beschrieb das 1971 alles in dem Buch „Marihuana Reconsidered“. Damals wurde das Werk kontrovers diskutiert, heute ist es mit einer neuen Einleitung neu erschienen.

Ihre Forschung ergab, daß Cannabis im Vergleich zu Alkohol oder Tabak harmlos ist…

Ich denke Cannabis ist nicht harmlos. Es existiert keine an sich harmlose Droge. Aber Cannabis ist -egal welche Kriterien man heranzieht- weniger gefährlich als Alkohol und Tabak. Als Beispiel: Tabakkonsum kostet in den USA jährlich 425 Tausend Menschen das Leben, Alkohol vielleicht zwischen 100 und 150 Tausend, gar nicht zu sprechen von all den anderen Problemen, den Alkoholkonsum mit sich bringt. Mit Cannabis gab es keinen einzigen tödlichen Fall. Wenn Cannabis noch immer mit US-Pharmacopoeia1 stehen würde, wäre es unter den am wenigsten giftigen Substanzen aufgeführt.

Es stand noch im Pharmacopoeia am Anfang des Jahrhunderts.

Richtig. Cannabis war eine häufig genutzte Droge, bis es 1941 aus dem Pharmacopoeia entfernt wurde. Das war nachdem das erste drakonische Anti-Marihuana Gesetz im Jahre 1937 erlassen wurde, der „Marihuana Tax Act“. Dieses Gesetz macht es so schwer für Ärzte, Cannabis weiterhin zu verschreiben, daß sie einfach aufhörten es zu nutzen.

Grinspoon

Jüngst wurden Cannabinoid-Rezeptoren im menschlichen Hirn entdeckt. Welche Bedeutung haben diese Rezeptoren für die medizinische Anwendung von Cannabis?

Sehr große. Es ist einige Jahre her, als Solomon Snyder die körpereigenen Opiate entdeckte; sozusagen Substanzen wie Opium, die wir in unseren Körper produzieren. Daraufhin wurde geschlußfolgert, daß auch Opiat-Rezeptoren im Gehirn existieren müssen. Kurz darauf entdeckte eine Frau namens Candace Pert diese. Mit anderen Worten: Wenn man den Rezeptor als Schlüsselloch ansieht und den Neurotransmitter als Schlüssel, dann muß der Schlüssel zu dem Schlüsselloch passen, um die Tür zu öffnen.
Bei Cannabis war es andersherum: Der Rezeptor wurde zuerst gefunden, ich glaube 1990. Von diesem Moment an war klar, daß es ein körpereigenes Cannabinoid geben muß – ein Schlüssel, der den Rezeptor in Gang bringt. Und tatsächlich entdeckte eine Gruppe um W.A. Devane diesen Schlüssel und gaben ihm den Namen „Anandamide“, nach dem Sanskrit-Wort Ananda, was soviel wie Glück bedeutet. Nun wird viel rund um diese Rezeptoren und Anandamide geforscht, welche -und das ist wichtig- nicht nur im Gehirn, sondern ebenfalls in anderen Organen des Körpers entdeckt wurden.
In Zukunft werden wir sehen, daß diese Rezeptoren eine sehr wichtige Rolle bei der medizinischen Anwendung des Hanfs spielen. Schon jetzt ist der klinische Nutzen aber empirisch belegt und aus meiner Sicht Grund genug, um in eine Politik umgesetzt zu werden, die es Menschen erlaubt, Cannabis legal als Medizin zu nutzen.

Stehen diese Erkenntnisse nicht im Widerspruch zu der Behauptung, daß Cannabis Hirnschäden verursacht?

Aus meiner Sicht war diese Behauptung immer nur ein Mythos. Denken Sie doch einmal nach: Wenn der Körper seine eigenen, dem Cannabinoiden ähnliche Substanzen produziert, macht es einfach keinen Sinn das er eine damit einen Stoff herstellt, der sein Hirn zerstört. Schon lange bevor die körpereigenen Cannabinoide entdeckt wurde, gab es genug empirische Beweise dafür, daß Cannabis das Gehirn nicht angreift. Es gibt ein paar wenige methodisch zweifelhafte Studien zu diesem Thema von der NIDA3 und der DEA4.

Was können Sie über die DEA sagen?

Der Vorgänger dieser Organisation war das „Federal Bureau of Narcotics“ und es wurde 1930 von Harry Anslinger geleitet. Anslinger rief eine Kampagne ins Leben, die seiner Ansicht nach zur Aufklärung über die Gefährlichkeit von Marihuana beitragen sollte. In der Realität wurde es zu einer großen Desinformations-Propaganda. Das Flaggschiff dieser Kampagne symbolisiert hervorragend der Film „Reefer Madness“. Wer sich diesen Film heute anschaut, selbst wenn er keine Erfahrungen mit Marihuana hat, wird nur über die unglaublichen Übertreibungen lachen können.

Was denken Sie: Haben die großen pharmazeutischen Firmen etwas mit der prohibitiven Haltung der US-Regierung gegenüber medizinischen Cannabis zu tun?

Absolut. Die Organisation „The Partnership for a Drug Free America“ hat ein Budget von einer Million Dollar am Tag. Viel von diesem Geld kommt von den Pharma-Konzernen und Schnaps-Destillerien. Diese Firmen haben was zu verlieren. Die Pharma-Konzerne sind an Marihuana nicht interessiert, weil die Pflanze nicht patentiert werden kann. Und ohne Patent kann man kein Geld machen. Denken Sie beispielsweise an Krebs-Patienten in einer Chemo-Therapie, die unter ständiger Übelkeit leiden. Momentan können diese das beste der Medikamente gegen Übelkeit nehmen, Ondansetron. Normalerweise nimmt man das Oral, eine 8-Milligramm Pille kostet etwa 40 Dollar und für eine einmalige Behandlung braucht man drei oder vier Tabletten. Viele vertragen das Medikament aber oral nicht und sind auf eine intravenöse Injektion angewiesen. Die Kosten für eine solche Behandlung liegen bei 600 Dollar, denn der Patient muß ins Krankenhaus. Eine andere Möglichkeit: Der Patient raucht eine Marihuana-Zigarette und die Übelkeit wird ebenfalls gelindert. Zur Zeit ist Cannabis auf der Straße zwar sehr teuer. Für eine Unze5 zahlt man zwischen 200 und 600 Dollar. Das ist der Prohibitions-Tarif. Wenn Marihuana als Medizin verfügbar wäre, würde es erheblich weniger als andere Medikamente kosten, ich schätze zwischen 20 und 30 Dollar pro Unze. In den USA kann es nicht mit Steuern belegt werden, weil es ein Medikament ist. Ein Joint würde somit 30 Cents kosten. So könnte ein Chemotherapie-Patient für 30 Cent von seiner Übelkeit nahezu befreit werden. Man sieht also warum die Pharma-Konzerne wenig Interesse an Cannabis hegen.

Sehen Sie das als großes Hindernis in Richtung auf Veränderungen in der Drogenpolitik?

Das spielt zumindest eine Rolle.

In ihrem Buch „Marihuana, die verbotene Medizin“ führen sie viele Referenzen auf, die die heilende Eigenschaft von Hanf bestätigen. Können Sie uns einige der medizinischen Probleme nennen, bei denen Cannabis hilft?

Die am weitesten verbreiteten Erfolge wurden bei der Behandlung von Krebspatienten erreicht, die sich einer Chemotherapie unterziehen. Ein großes Problem bei der Chemotherapie ist, daß die eingesetzten Substanzen Übelkeit und Erbrechen verursachen. Das ist eine Form der Übelkeit, des Ekels, dem man sich kaum vorstellen kann. Es ist sehr wichtig diese Übelkeit zu bekämpfen, damit die Menschen ihr Körpergewicht halten. Wie schon vorhin bemerkt gibt es diverse Medikamente, nur ist Cannabis oft das effektivste. Ein weiteres Beispiel ist das Glaukom, eine krankhafte Steigerung des Augeninnendrucks. Vermindert man dieses Druck nicht, kann das Glaukom zur Erblindung führen. Es gibt hierfür einige Medikamente die gut wirken, aber bei vielen Menschen hilft Cannabis besser und mit weniger Nebeneffekten.

Bei Krämpfen hilft es ebenfalls?

Epilepsie wird seit Jahrhunderten mit Cannabis behandelt. Etwa 25 Prozent der Bevölkerung in den USA die unter Epilepsie leiden, erhalten keine gute Linderung durch die konventionellen Arzneien. Bei vielen hilft da Cannabis besser. Ebenso bei der Multiplen Sklerose, einer sehr schmerzhaften Krankheit, unter der über zwei Millionen Menschen in den USA leiden. Jeder der einmal einen Krampf bei Schwimmen bekommen hat, ahnt die Schmerzen. Cannabis ist sehr effektiv bei Muskel-Spasmen, nicht nur bei Multipler Sklerose, sondern auch bei Lähmungen.
Es ist nicht lange her, als ich bei einer Diskussion im britischen Fernsehen zugegen war. Eine Frau aus dem Publikum meldete sich und erzählte, daß sie aus Leeds käme und die zweieinhalb Stunden Fahrt nach London auf sich genommen habe, obwohl sie aufgrund ihrer Multiplen Sklerose unter einer nicht zu kontrollierenden Blase leide. Cannabis würde ihr dagegen dabei helfen, die Kontrolle über ihre Blase zu halten.
Cannabis hilft bei leichten Schmerzen und wird auch seit Jahrhundert auf diesem Gebiet angewandt, genauso wie bei Migräne. Die Liste ist lang und ich glaube nicht, daß sie wollen, daß ich weiter mit der Aufzählung fortfahre. Kurzum: Es gibt viele Anwendungsmöglichkeiten, Cannabis hat einen erstaunlich niedrigen Grad an Giftigkeit und es ist preiswert. Meiner Meinung nach wird Cannabis die Wunderdroge des ausgehenden Jahrhunderts, genauso wie es Penicillin in der 40er Jahren war.

In ihrem ersten Buch über Cannabis, „Marihuana Reconsidered“, erwähnen Sie die Unsinnigkeit der Behauptung, daß die internationalen Konventionen, speziell die der UN, ein ernsthaftes Hindernis bei der Legalisierung von Cannabis sind. Stehen Sie noch heute auf diesem Standpunkt?

Keine Frage, ja. Übereinkünfte kann man ändern und ich denke, der Anschub hierfür wird von Europa ausgehen. Das Interesse wächst in Europa schneller als in den Vereinigten Staaten. Ende 1995 erhielten wir einen Brief des Deutschen Herausgebers des Buches „Marihuana, Die verbotenen Medizin“, der uns zur siebten Auflage gratulierte. Er sagte, daß das Buch eine „gesunde Debatte um das medizinische Cannabis in Deutschland“ angeschoben hätte. Die Europäer sind uns weit voraus und der Druck wird von ihnen kommen. Die momentane Situation ist aber auch wirklich furchtbar. Viele kranke Menschen kämpfen schon genug mit ihrer Krankheit, zusätzlich sind sie auch noch dem Druck der Illegalität ausgesetzt.

Denken Sie, daß die internationalen Abkommen den „Krieg gegen die Drogen“ am Leben erhalten?

Ich bin kein Experte, aber die Rechtsexperten mit denen ich sprach sagen, daß das nicht das Problem wäre. Der „Krieg gegen die Drogen“ hat eine erheblich größere Dimension als unsere Diskussion um den medizinischen Hanf. Der Weg könnte aber derselbe sein: Druck auf die Entscheidungsträger in Politik und Gesellschaft. Die Leute müssen aufgeklärt werden. Das gilt vor allem für die Ärzte. Sehen Sie, normalerweise erhalten Ärzte ihre Ausbildung über Drogen von den pharmazeutischen Konzernen, von Artikeln in Fachzeitschriften und Kampagnen. Viele dieser Institutionen haben aber -oft aus wirtschaftlichen Gründen- kein Interessen an einer Verbreitung von Cannabis. Seit einiger Zeit ändern sich aber was, denn vermehrt lernen nun die Ärzte von ihrer Patienten. Ein AIDS-Patient erzählt seinem Arzt, daß er Marihuana als Mittel gegen seinen Gewichtsverlust einsetzt. Und der Arzt sieht den Beweis auf der Meßskala seiner Waage. Das macht natürlich Eindruck und so ändern sich halt Einstellungen.

Aus dem Nexus Magazine 3/96
E-Mail: nexus@peg.apc.org
Übersetzt von Jörg Auf dem Hövel

 

 

 

 

Kategorien
Mixed

Zauberflöte und draußen knüppelte die Polizei

Highlife 4/98, Die Protestbewegung der 60er Jahre (I)

Der revolutionäre Trieb kam nicht zum Ziel, gleichwohl haben die Träume und Aktionen dieser Generation die Gesellschaft verändert. Das Jahr 1968 ist ein Symbol der Jugend- und Protestbewegung. Wie und warum entstand sie, wie verlief diese Bewegung – und was bleibt aus dieser Zeit?

Witzig, die Sprüche der 68er Zeit. „Wenn’s der Wahrheitsfindung dient“, nuschelte der Kommunarde Fritz Teufel, als der Richter ihn zum ehrerbietenden Aufstehen aufforderte. Und Abbie Hoffmann, der Yippie-Häuptling aus Amerika, lag wohl dem chauvinistisch-anarchischen Wunschdenken von Teufel und Langhans sehr nah, wenn er sagte: „Wir glauben, daß die Menschen zu jeder Zeit und an jedem Ort –auch auf den Straßen- bumsen sollten, mit wem immer sie wünschen.“ Politik betrieben Yippies und Chaos-Kommunarden nur als Travestie. Andere meinten es ernst und wünschten die ganze Gesellschaft der Bundesrepublik, ja, der ganzen Welt umzukrempeln. Und es wurde ernst.

Von den drei Kugeln, die der 23jährige Josef Bachmann am Gründonnerstag, dem 11. April 1968 in Berlin abfeuerte, erholte sich Rudi Dutschke nie wieder. Genau eine Woche zuvor war in Memphis Martin Luther King ermordet worden, Bachmann hatte die Nachricht mit Genugtuung aufgenommen, fühlte sich angestoßen. Was in beiden Ländern folgte war Aufruhr, rüttelte für eine Augenblick an den Grundfesten der Staatsmacht, ließ die Quengeleien von Intellektuellen zu einer Bewegung der Massen werden. Noch am Abend nach dem Dutschke-Anschlag kam es vor dem Springer-Verlagshaus zu Straßenschlachten zwischen Polizei und einer aufgebrachten Menge. Für sie war der Fall klar: Vor allem die Hetzkampagne der Springer-Presse gegen die Studentenbewegung hatte den Nährboden für das Attentat geschaffen und ihr Zorn richtete sich gegen das symbolträchtig hohe Gebäude des Medienmoguls. Fünf Tage lang versuchte man, die Auslieferung der Zeitungen zu verhindern, blockierte die Druckereien des Konzerns. Beachtlich war der hohe Anteil der Nicht-Studenten, Lehrlinge und Arbeiter beteiligen sich am Klassenkampf. In Frankreich begann der „Pariser Mai“, Zehntausende demonstrierten gegen die Schließung der Universität. Im Quartier Latin entstanden aus Angst vor den Übergriffen der Polizei Barrikaden, der Versuch der Räumung geschah unter dem Einsatz von Tränengas und Gummiknüppeln. Die Gewerkschaften riefen zum Generalstreik auf, am 13. Mai formierte sich in Paris der bis dahin größte Demonstrationszug der französischen Geschichte. In Deutschland verhallte der vom Sozialistischen Deutschen Studentenbund, SDS, an die Gewerkschaften gerichtete Ruf nach dem Generalstreik ungehört. Der Regierungsapparat in Bonn sah sich durch die gewaltigen wie gewaltsamen Demonstrationen bedrängt und beschließt mit den Stimmen der SPD-Fraktion die umstrittenen Notstandsgesetze. Innerhalb kurzer Zeit war in dem Nachtwächter staat eine Keimzelle basisdemokratischen Aufbruchs entstanden. Was war geschehen?

Wohl kaum eine andere Institution in Deutschland widersetzte sich in diesem Jahrhundert dem Wandel heftiger und erfolgreicher als die Universitäten. Den Hauptwiderstand gegen Veränderungen leistete die Professorenschaft, die im Durchschnitt erst im Alter von 53.6 Jahren ihren Lehrstuhl besetzt hatten und dazu neigte, den Status quo erhalten zu wollen. Auf Vorstellungen, daß eine demokratische Struktur unabdingbar sei, wenn die Universitäten mit dem Wandel der Zeit Schritt halten wollten, und daß diese notwendig sei, um die Demokratie im Land zu stärken, gingen sie im allgemeinen nicht ein. Die Studentenbewegung der 60er war die fällige Antwort auf diesen Konservatismus. Bereits 1960 forderte der SDS, der ursprünglich aus der SPD entstanden war, diese Bindung aber löste, als die Sozialdemokraten ihre marxistische gänzlich Tradition aufgaben, die Demokratisierung der Lehranstalt: Statt der hierarchisch strukturierten Seminare und Institute sollten Abteilungen gebildet, Lesegruppen und Arbeitsgemeinschaften statt der großen Vorlesungen das Lernen und Forschen verbessern, ein gleiches Stimmrecht in den Gremien eingeführt werden. Die Besonderheit: Universitäts- und Staatsreform sollten Hand in Hand gehen. Viele Studenten waren sicher, daß es Pflicht der Universität sei, aktuelle soziale und politische Probleme nicht nur zu erforschen, sondern auch Ansätze zur Lösung dieser anzubieten. Die legendären Sit-ins begannen. Endlose Diskussionen über die Apartheid in Südafrika, den Vietnamkrieg und die Unterdrückung im Iran, über die Macht des Kapitals, die Ohnmacht der Arbeiterklasse und den Kampf gegen das System.

„Schafft Alles ab“

Der Wunsch nach Neuerung reifte seit geraumer Zeit in der deutschen Jugend. Das Wirtschaftswunder hatte konform und innerlich träge gemacht, die Fragen der Söhne und Töchter nach der nationalsozialistischen Vergangenheit stießen auf unwilliges Grunzen oder schlechte Ausreden, der Frauen Glück lag in Persil´s reiner Kraft. Die Enge der Konventionen schnürte am atmenden Organ der Jugend, der Veränderung. Spätestens mit der Großen Koalition von 1966 fand die Progressive keine Heimat in der SPD mehr, in ihren Augen glich sie der CDU. Die ältere Generation wälzte sich genüßlich im eigenen Selbstverständnis, welches am erreichten materiellen Wohlstand orientierte war: „Wir sind wieder Wer.“ In der Mensa der FU Berlin stand das ebenso kurze Kontra-Pamphlet: „Schafft Alles ab“, war dort auf einen Tisch gekritzelt. Hätte sich der SDS und die Intellektuellen an solch platte, aber schlichte Formen gehalten, wäre ihm eine breitere Basis in der eigenen sozialen Gruppe, der Studentenschaft, garantiert gewesen. So aber bedienten sich Dutschke und Konsorten der Geheimsprache von Herbert Marcuse und anderer Cheftheoretiker der „Kritischen Theorie“, die versuchte, einen Zusammenhang zwischen politische-wirtschaftlicher und psychologischer Unterdrückung herzustellen. Marcuses Buch „Der eindimensionale Mensch“ zufolge lassen sich Menschen in kapitalistischen Gesellschaften widerstandslos, weil der eigenen Unfreiheit nicht bewußt, in eine riesige Maschinerie von Politik, Wirtschaft, Verwaltung und Kulturindustrie einbeziehen. Marcuse nannte diese Maschinerie in einem neuen Sinne totalitär. Denn „totalitär“ ist, so Marcuse, nicht nur eine terroristische politische Gleichschaltung der Gesellschaft, sondern auch eine ökonomisch-technische Gleichschaltung, die sich in der Manipulation von Bedürfnissen geltend macht. Nicht nur eine besondere Regierungsform bewirke Totalitarismus, sondern auch ein besonderes Produktio ns- und Verteilungssystem. Dem Menschen bleibt nur dumpfer Konsum. Fein beobachtet, doch die Werke der „Kritischen Theorie“ blieben für die meisten praxisferne Lehrgebäude.

Auch aus diesem Grund blieben die oppositionellen Studentengruppen bis Mitte der 60er Jahre relativ isoliert, dies änderte sich –zunächst in Berlin- rasch aufgrund der übertriebenen Reaktionen universitärer wie staatlicher Organe auf eher zaghafte Bestrebungen, gegen veröffentlichte Meinungen demonstrativ vorzugehen. In erschreckender Weise wurde deutlich, daß weder Bevölkerung noch Politik in der Lage waren, sich konstruktiv mit der Kritik der Studenten auseinanderzusetzen. Angeheizt durch die (Springer-) Presse, stieß die junge, neue Opposition auf breiten Widerstand in der Gesellschaft. Die meisten Mitbürger wollten nicht bemerken, daß sich die Jugend nur ihres Grundrechts auf Demonstrationsfreiheit bediente, eines Grundrechts, welches angesichts fast gleichgeschalteter Massenkommunikationsmittel nicht hätte in Frage gestellt werden dürfen.

Ihren ersten Höhepunkt erreichte die studentische Protestbewegung anläßlich des Schah-Besuchs am 2. Juni 1967 in Berlin. Die Honoratioren der Stadt empfingen den iranischen Diktator mit Pomp – während Resa Pahlewi nebst Gattin Farah Diba in der Deutschen Oper den Klängen der „Zauberflöte“ lauschten, knüppelte draußen die Polizei.

In einer Seitenstraße spielte sich eine folgenschwere Szene ab: Unter nie ganz geklärten Umständen schießt ein Kriminalbeamter namens Kurras den 26jährigen Benno Ohnesorg in den Hinterkopf. Die Nachricht verbreitet sich schnell, die junge Generation ist schockiert. Die Entrüstung kanalisiert sich in spontanen Demonstrationen, viele bis dahin Abseitsstehende solidarisieren sich mit den Studenten. Der Soziologe Detlev Claussen, damals Mitglied im SDS, meint, daß man erst mit dem Tod von Benno Ohnesorg von der studentischen Bewegung sprechen kann. Immer mehr Studenten und Schüler kamen zu dem Schluß, daß der Staat tatsächlich -wie vom SDS behauptet- auf Gewalt beruhe, statt auf Recht und Demokratie. Von jetzt an expandierte die Bewegung nicht nur, sie radikalisierte sich auch.

Radikal

Vor allem für die kompromißlosen Studenten schien klar, daß nur mit einer radikalen Opposition Änderungen herbeizuführen waren. Rudi Dutschke brachte es auf den Punkt, indem er den „Spielregeln dieser unvernünftigen Demokratie“ eine Absage erteilte und feststellte: „Ausgangspunkt der Politisierung der Studentenschaft (ist) die bewußte Durchbrechung dieser etablierten Spielregeln.“ Das Ziel dieser außerparlamentarischen Opposition? Dutschke wußte auch hier Antwort und sagte in einem Spiegel-Interview, veröffentlicht eine Woche nach den tödlichen Schüssen auf Benno Ohnesorg: „Wenn wir sagen außerparlamentarisch, soll daß heißen, daß wir ein System von direkter Demokratie anzielen – und zwar von Rätedemokratie, die es den Menschen erlaubt, ihre zeitweiligen Vertreter direkt zu wählen und abzuwählen, wie sie es auf der Grundalge eines gegen jedwede Form von Herrschaft kritischen Bewußtseins für erforderlich halten.“

Rätedemokratie? „Dann geht doch nach drüben“, brüllte die Volksseele vor den Fernsehkameras. Für sie waren die engagierten Studenten bestenfalls „Schwätzer“, „akademische Gammler“ oder sogar „Linksmob“, Begriffe, die die Springer-Presse geprägt hatte und die bereitwillig aufgenommen worden waren. Daß markante Unterschiede zwischen dem Sozialismus der DDR und den Gedanken von Marx existierten, dies nahm man nicht wahr. Der SDS geriet in Vorreiterrolle für die Bewegung und suchte die Verbindung zur Arbeiterschaft. Der Brückenschlag gelang nie, die Arbeiter sahen in demonstrierenden Studenten randalierende Nichtstuer auf Staatskosten. Auch hier hatte „Bild“ ganze Arbeit geleistet. Im Gegensatz zu den Protesten in Frankreich und den USA blieb die bewußt betonte „proletarische Kultur“ der deutschen Studenten aufs Seminar beschränkt.

Auf den Straßen der Großstädte verhärteten sich inzwischen die Fronten, die Bereitschaft zur Gewalt auf beiden Seiten wuchs und wurde ausgelebt, oft endeten die Auseinandersetzungen mit hunderten von Verletzten, sogar Toten. In diesem Zeitraum ist auch die Geburtsstätte der terroristischen Vereinigungen zu orten, die zunächst mit Gewalt gegen Sachen, später auch gegen Menschen ihre Ziele durchsetzen wollten. Andreas Baader und Gudrun Ensslin legten Feuer in einem Frankfurter Kaufhaus, um, wie sie sagten, gegen die Verbrauchergesellschaft und die Wirklichkeit des Vietnamkriegs zu protestieren. Ulrike Meinhof und zwei Helfer befreiten Baader aus der Haft, ein Beamter wurde dabei lebensgefährlich verletzt. Die RAF entstand.

Politiker der Rechten, einige Vertreter der Kirche und die Presse forderten Maßnahmen gegen die Unruhe im Land, die SPD gab dem Druck nach. Der „Radikalenerlaß“ sollte vermeintlich verfassungsfeindliche Kräfte aus dem Staatsdienst fern halten, eine Schnüffelkampagne setzte an, Demagogenverfolgung vergiftete die Atmosphäre. Die Bundesrepublik war auf dem (Rück-) Weg zum autoritären Staat, der seine Bürger vor allem als Sicherheitsrisiko begriff.

Im nächsten Heft:

„Wer zweimal mit derselben pennt…“ Die sexuelle Revolution.

Kategorien
Reisen

Durch den Regenwald von Costa Rica

Worm Attack

Durch den Regenwald von Costa Rica

Es regnet. Durch das dichte Blätterdach hoch über unseren Köpfen dringt allerdings nur ein Teil der dicken Tropfen. Das Nass stört nicht, denn es ist warm. Zudem waren wir schon vor Beginn des tropischen Schauers bis auf die Haut durchnäßt, denn der ganze Wald strotzt vor Feuchtigkeit. Überall glänzt und glitzert das Grün, von den Blättern tropft das Wasser, die Stiefel versinken bei jedem Schritt im Matsch. Das schwebende Wasser in der Luft hat sich schon seit einiger Zeit mit dem Schweißfilm auf unserer Haut verbunden, die Kleidung klebt am Körper.

Vor etwa einer Stunde haben wir unsere Rucksäcke vom Jeep geladen, der uns bis an den Rand des Regenwalds transportiert hat. Wir, dass sind Olaf, mein Freund aus Hamburg, Spike, ein Amerikaner aus San Franzisko, Hillary, eine junge Frau aus Vancouver in Kanada und David, ursprünglich Amerikaner, nun seit 15 Jahren in Costa Rica seßhaft und Besitzer von 410 Hektar Regenwald. Sein Grundstück grenzt an den Naturschutzpark „Braulio Carillo“ im Herzen von Costa Rica, etwa zwei Autofahrstunden von der Hauptstadt San Jose entfernt.

im urwald von costa ricaSeitdem wir die Piste verlassen haben, dringen wir tiefer und tiefer in den Dschungel ein. Fingerdicke Schlingpflanzen, Farne und Büsche wuchern über den schmalen Pfad. „Schon nach ein paar Monaten wird es schwierig, den Pfad wiederzufinden“, verrät uns David. Mit einer Machete schlägt er den Weg frei, dabei jede kleine Baumwurzel und Moosfläche ausnutzend um nicht knietief im Morast zu versinken. Wir versuchen es im gleichzutun, ächzen unter der Last des Gepäcks, welches einen mehrmals aus der Balance schaukelt, stolpern immer wieder. Für Blicke nach links oder rechts bleibt vorerst keine Zeit, der natürliche Hürdenlauf braucht unsere gesamte Konzentration. Als David sieht das Spike sich, um einem steilen Abhang sicher hinabzusteigen, an einem Baum abstützt, warnt er trocken: „Die Stämme nicht unbesehen anfassen. Teilweise haben sie scharfe Dornen oder eine Schlange fühlt sich durch euch gestört.“ Wir schweigen.

Der zweite Bach den wir überqueren ist mit kleinen und großen Steinen besät. Wir hüpfen über die glitschigen Felsen, immer auf der Suche nach dem Gleichgewicht. Olaf rutscht aus, steht kurz wie eine Ballerina auf einem Bein und fällt mit einem in dem tosenden Lärm des Wasserrauschens kaum zu hörenden Platschen ins Wasser. Wir lachen, er auch. Mit Stiefeln in denen das Wasser bis zur Wade steht, kraxeln wir den nächsten Berg hinauf. Die Schritte werden sicherer, das motorische System stellt sich erstaunlich schnell auf die neue Umgebung ein. Bleibt man kurz stehen, verliert sich der Blick nach drei Metern im Dickicht. Wie eine Wand steht dann die Gemengelage aus riesigen Blättern, Baumstämmen mit ihren meterhohen Wurzeln und Gras dar. Unvorstellbar, hier abseits des Pfades zu gehen. Nachdem wir die Kuppe eines weiteren Hügels erreichen, verdichtet sich im Tal vor uns die Luft zu einem Nebel. Ich versuche durch die Nase tief in den Bauch zu atmen um aus diesem Dampfbad den für meinen Körper nötigen Sauerstoff zu ziehen. Ein kurzer Moment der Unaufmerksamkeit, ich stolpere und stecke bis zum Knie in dem hellbraun-lehmigen Schlamm der mich mit einem gewaltigen Schmatzen wieder entläßt.

Das ungewohnte Ambiente flößt allerdings keine Angst ein; Respekt ist wohl das bessere Wort. Während die Flora im Übermaß gedeiht, ja, nach uns zu greifen scheint, zeigt sich die Fauna nur scheu. Zwar pfeift, zirpt, quietscht und zischt es überall, zu sehen sind die Kehlen, Kämme und anderen animalischen Instrumente vorerst aber nicht. In manchen Sequenzen erinnern die Lock- und Warnrufe der Gefiederten an alte Volkslieder. Mit einem lauten Stakkato weist ein Vogel auf seine Existenz hin. Warnt er die anderen Bewohner vor uns? Zumindest die Ameisen zeigen sich von unserer Ankunft unbeeindruckt. Die nur zwei Millimeter kleinen Tiere tragen für ihre Verhältnisse riesige Pflanzenteile auf dem Rücken, die sie zuvor sauber aus Blättern geschnitten haben. In Reih und Glied kreuzen die wandernden Blätter unseren Pfad. Und auch ein anderes Sinnesorgan wird stimuliert: Die Nase wittert Gerüche, die sie nie zuvor wahrgenommen hat. Würzige Noten wechseln mit blumigen, ein kardamonähnliche Duft wird plötzlich von einem süßlich-fauligen übertönt. Getragen wird dieser vegetative Aromateppich von einer schweren, feucht-muffigen Grundluft.

Nach fast drei Stunden Fußmarsch hellt sich der Wald auf und wir betreten eine Lichtung. Aus rohem Holz gebaut steht eine Hütte auf Pfählen vor uns, groß genug um sechs Personen einen trockenen Schlafplatz zu bieten. „Für den Bau haben wir nur das Lichtungsholz verwendet“, versichert David. Die Regierung des mittelamerikanischen Landes achtet streng auf die Einhaltung der den Regenwald schützenden Gesetze: Mehr als ein fünftel des 51 Tausend Quadratkilometer großen Staates steht unter Naturschutz, über 30 Nationalparks und ausgewiesenen Schutzzonen sind nur mit Genehmigung zu betreten. Aber nicht nur das ökologische Bewußtsein zwang das Land von der Größe Niedersachsens Anfang der siebziger Jahre zu einem restriktiven Naturschutz. Das aus den Monokulturen der Bananen- und Kaffeeplantagen erwirtschaftete Geld reichte allein nicht aus, um die Auslandsschulden zu begleichen. Die touristischen Vermarktung des Regenwaldes soll diesen nun wirtschaftlich nutzen, ohne ihn zu zerstören. „Ein Drahtseilakt“, weiß auch David, der den stetig wachsenden Touristenstrom mit Argwohn sieht. Von der Lichtung geht der Blick ins Tal. Dichter, im satten Grün lebendiger Regenwald breitet sich vor uns aus, am nördlichen Horizont erkennt man die Berge von Nicaragua. Über einigen Baumwipfeln hängen kleine Nebelbänke, aus denen die einheimischen Schwalben auftauchen. Wir staunen sprachlos. Ein dicker Käfer kommen auf mich zugebrummt, der Auftrieb der Flügel scheint zu klein um den massigen Körper in der waagerechten zu halten – wie ein Sack hängt dieser beinahe senkrecht hinab. Ein leichtes Pusten bringt das träge Insekt aus der geplanten Flugbahn, mit einem Brummen fängt es sich mühsam und setzt seinen Weg fort. Als wir die Schuhe ausziehen, ergießt sich eine dunkelbraune Brühe aus den Schäften. Alle Sachen, bei Olaf und Spike auch die im Rucksack, sind naß. Auf der me tallenen Abzugshaube der Feuerstelle beginnt ein Gedränge um die besten Trockenplätze; ein Prozedur, welche sich die nächsten Abende wiederholen wird. Wir grillen Hühnerfleisch über dem Feuer, Essen mit den Händen, schmatzen, lecken uns die Finger: Die Natur hat uns wieder.

Fruechte

Tief beiße ich in den Pfannkuchen, den David zum Frühstück zubereitet hat. Das Prasseln des Regens auf dem Blechdach der Hütte hatte uns in den Schlaf gewogen, wir sind um kurz nach sechs Uhr hellwach und trotz des ausgiebigen Abendessens hungrig. David schlägt vor, einen Wasserfall zu besuchen. Los geht es. Ohne das Gepäck geht es sich erheblich leichter, die Schritte sind kontrollierter. Mittlerweile weiß man, welches Moos das Körpergewicht trägt, welches Gras nur stabil scheint, welche dünnen Ranken als Fußangel agieren. Kurz nachdem wir die Hütte verlassen, beginnt es (wieder) zu regnen. Über die Socken und Unterschenkel kriecht das Wasser langsam bis in den Genitalbereich hoch: Wunder der Kapillarwirkung. Ursprünglich von einem Tapir geschaffen, ist der heutige Pfad noch erheblich schmaler als gestern. Wir entdecken im Schlamm einen Hufabdruck des archaischen Wesens. Das bis zu 300 Kilogramm schwere Säugetier mit dickem Körper und kurzem Rüssel gilt unter den Einheimischen als Delikatesse und ist vom Aussterben bedroht. Spike weist uns auf eine Pflanze hin, deren Blüte die Form eines rotgeschminkten Mundes hat. „Vaginalsymbol, würde Freud wahrscheinlich mutmaßen“, sagt Spike lachend. Mehrmals versperren uns gefallene Urwaldriese den Weg, ihre Umrundung dauert über 15 Minuten. Eine waagerecht liegende Palme läßt David an das Abendbrot denken. Nur mit Mühe erreichen wir ihre Spitze, in welcher sich das zarte Palmenherz befindet. Später bereichern wir damit unser Abendbrot.

Durch die Bäume und über ein Tal hinweg sehen wir in weiter Entfernung das Tagesziel: Ein Wasserfall stürzt sich 140 Meter in die Tiefe. Auf dem Drittel des Naturschauspiels fängt ein Pool die flüssige Masse auf, bevor sie weiter herunterfallen. Die Gischt hüllt das kleine Tal in einen feinen Nebel und verbindet sich mit den tiefhängenden Wolken zu einem übergroßen Schleier. Ein paar Kekse, die Fotoapparate klicken. Über einen seitlichen Pfad gelangen wir bis zum Fuße des Falls hinab. Durch das rauschende Wasser herrscht hier starke Luftbewegung, fast Sturm. Die Äste wiegen im Wind, die Luft ist klar, kein Moskito stört das Dasein. Der uns umgebene Urwald scheint keine Ordnung zu kennen. Wirr liegen Blätter, Lianen, Wurzeln, Äste, Gräser, übereinander, Farne ragen in den Pfad, teilweise mit bis zu zwei Meter großen Blättern. Aber, und das weiß man nicht erst seit der Chaosforschung, hinter der vermeidlichen Unordnung steckt System. „Das heimische Faultier verläßt seinen Baum nur einmal in der Woche zum Scheißen“, erzählt David mit einem Schmunzeln. „Dabei läßt es seine Exkremente immer an dem Baum nieder, dessen Blätter es am liebsten mag.“ Unschwer läßt sich der ökologische Kreislauf auch hier nachvollziehen. Tiefer Respekt erfaßt uns vor der kaum faßbaren Leistung der Evolution (oder des Schöpfers?). Als wir auf eine etwa drei Meter große Palme treffen, fängt David vom Hausbau in Costa Rica an zu berichten. Die Palmenblätter, 20 Zentimeter breit und ein Meter lang, werden seit Generationen zum Bau regendichter Palmendächern verwendet. „So ein Dach hält zwischen fünf und acht Jahren, es sei denn, die Blätter werden bei Vollmond geschnitten, dann halten sie bis zu 20 Jahren“, führt David weiter aus. So ganz wollen wir diese Geschichte nicht glauben, Einheimische bestätigen aber später Dav ids Aussage.

Für den Rückweg schlägt unser Guide etwas besonderes vor. Anstatt auf dem Trampelpfad zu gehen, so seine Idee, könnten wir durch den Fluß den Weg nach Hause antreten. „Mitten durch?“ fragt Hillary erstaunt. David versichert, dass das Wasser meist nur knietief ist, garantiert aber nicht höher als bis zur Brust geht, zudem könne man auch teilweise am festen Ufer wandern. Ohne zu wissen, auf was wir uns einlassen, willigen wir ein. „Gute Idee“, sage ich, „das ist doch mal eine Herausforderung“. Spike murmelt: „Eigentlich bin ich aufgrund der Sehenswürdigkeiten gekommen, nicht um mich Herausforderungen zu stellen.“ Zu spät, die Gruppe setzt sich in Bewegung.

Flache, am Ufer und im Wasser liegende Steine dienen nun als Trittbretter für das Fortkommen, ab und zu muß ein umgestürzter Baumstamm überwunden werden. Jeder sucht seine Technik: Während David und ich von Stein zu Stein hüpfen, versuchen Spike und Hillary ihren Weg eher am Ufer zu finden. Olaf probiert erfolglos beide Techniken, er landet mehrere Male fluchend im Wasser. Schließlich hat er genug: Er greift sich einen großen Stock und watet mitten durch den Bach. Teilweise steigt ihm das Wasser bis zur Brust, immer wieder stolpert er und landet komplett im Wasser. Er kämpft unverdrossen gegen den Strom. Seine Methode ist nicht schneller oder langsamer, scheint aber anstrengender.

Ich schaue mich um und sehe Spike und Hillary knapp hundert Meter hinter uns. Ich kann mich täuschen, aber ich sehe Spike leise Flüche durch die Zähne ausstoßen.

Mehrere Male überwinden wir kleinere Wasserfälle. Das schäumende Wasser ergießt sich über uns, ich pruste und schnaufe vor Anstrengung. Ein paar kräftige Schluck aus dem reißenden Bach erfrischen. Wir sind nun bereits zwei Stunden unterwegs, das Rauschen nimmt kein Ende. Auf einem Teilstück sind die vielen Steine im Wasser mit kniehohen Pflanzen bewachsen. Die rosa und lila Blüten lassen keine Sicht nach unten mehr zu, nun sieht man nicht mehr, wohin man tritt. Ein erneute Schlitterpartie beginnt. Ein Schmetterling von der Größe eines DIN A4 Blattes flattert an mir vorbei, aufgeregt will ich Olaf auf den Flieger aufmerksam machen, verliere das Gleichgewicht und lande mal wieder im Wasser. In Ufernähe turnt ein Brüllaffe in den Wipfeln und stößt heulende Laute aus. Etwas später schreckt David eine Kolonie schwarzer Fliegen auf, die es sich auf den Wasserpflanzen gemütlich gemacht hatten. Für eine Minute steht er in einer dunklen Wolke voller schwirrender Leiber. „Es ist nicht mehr weit“, sagt David kurz darauf und ich höre, dass auch er froh ist, diese „Herausforderung“ bald hinter sich zu haben. Am letzten Wasserfall fallen größere Stechfliegen über uns her. Sie sehen aus wie die einheimischen Bremsen und stechen ebenso schmerzhaft. Wir schlagen um uns, zugleich darauf bedacht, dass Gleichgewicht beim Klettern nicht zu verlieren. Wir verlassen den Flußlauf und sind kurz darauf bei der Hütte.

Des Abends stehe ich auf dem Rundgang unsere Hütte und wedle mit einem glühenden Stück Kohle in der Luft herum. David hat mir diesen Tip gegeben, ohne mit zu verraten, was der Sinn dieser Aktion ist. Plötzlich taucht aus dem Dunklen ein Glühwürmchen auf und steuert direkt auf die leuchtende Spur zu, die ich hinterlasse. Noch zwei weitere Insekten fühlen sich angelockt und schwirren auf unseren Balkon. Das eine ist orange, dass andere phosphorgrün. Über den Augen der zwei bis drei Zentimeter großen Tiere sitzen zwei Glühkörper; fliegen sie flach über den Boden, entstehen zwei deutliche Lichtkegel auf den Dielen. Mit etwas Geschick ist es kein Problem die langsamen Flieger einzufangen. Die strahlende Kraft der Käfer ist erheblich, sie erleuchten unser Wohnzimmer für kurze Zeit, bevor wir sie wieder in die Freiheit entlassen.

Der nächste Tag dient der Entspannung. Olaf schnitzt aus einem kleinen Stück Holz eine Pfeife, die er „La Danta“ tauft, der Tapir. Besser schmeckt das Kraut durch dieses Rauchgerät wahrlich nicht, wir freuen uns trotzdem. Ich streife in der Gegend herum, ohne mich zu weit vom Haus zu entfernen.

Der letzte Tag ist angebrochen und uns steht der Fußweg in die Zivilisation bevor. Dieses mal geht es allerdings bergab, zudem sind wir mittlerweile recht geländegängig und das Klima gewohnt. Selbst das immer bis zu den Knöcheln in den Gummistiefeln stehende Wasser nehme ich gelassen hin.

Kategorien
Reisen

„I make you good price, man“

HanfBlatt 03/1998

„I make you good price, man“

Kauf und Wirkung von Ganja in Costa Rica

Erkennt er es an unseren weißen Beinchen, die in Shorts und Sandalen stecken, leuchten unsere Augen so gierig oder riechen unsere Rucksäcke noch danach? Wie auch immer, als wir aus dem klapprigen Bus, der keines der Schlaglöcher zwischen Costa Ricas Hauptstadt San Jose und Puerto Viejo ausgelassen hat, wanken, federt ein Rastafa auf uns zu, in der rechten Hand eine Bierflasche und im sichtbaren Bereich vom Mund vier Zähne. „Hey man, what´s up, I am Charlie“, begrüßt er uns. Nach einer Woche Urlaub mittlerweile daran gewöhnt, daß die Menschen anscheinend auf der ganzen Welt freundlicher sind als in Deutschland, grüßen wir zurück. Mit wichtiger Geste beginnt Charlie mit meinen Händen rumzufuchteln und verstrickt sie in ein kompliziertes Begrüßungsritual, eine Art der Kontaktaufnahme, wie wir sie in den nächsten Wochen öfter erleben werden. Zeit für den Austausch von Höflichkeiten. Woher wir kommen, wohin wir wollen, wie uns Costa Rica gefällt: Charlie fragt, wir antworten. Er bietet sich an uns zu dem Haus zu begleiten, welches wir als erste Anlaufstation unseres Aufenthalts in der „Schweiz Mittelamerikas“ empfohlen bekommen haben. Plaudernd stolpern wir unter der Last unserer Rucksäcke weiter, Charlie latscht baren Fußes über den stockdunklen Schotterweg. „Hey man, you wan´t some good ganja?“, fragt er unerwartet. Nun will ich nicht gerade sagen, daß meine Freund Olaf und ich genau aus diesem Grund an die Karibik- und nicht an Pazifikküste gefahren sind, aber immerhin ist Urlaub, Zeit der Entspannung, und vertraute Reisende hatten unsere Vorfreude auf die rauchbaren Köstlichkeiten der Gegend geschürt. Also geben wir der Begeisterung ob dieses Angebotes unverhohlen Ausdruck. „Yeah, man“, versuche ich locker zurückzugeben. Auf meine Frage, wie teuer der psychedelische Spaß denn wird, versichert Charlie: „I make you good price, man“. Noch unsicher in der Handhabung der einheimischen Währung, drücke ich ihm umgerechnet fast 30 Mark in die Hand, verlangt hatte er über 50 Mark für „einen dicken Beutel Gras“. Inzwischen am Tor des Obdachs angekommen, verrät Charlie, daß er das Marihuana erst holen muß. Mmh, ungewöhnlich, „Bares gegen Ware“, heißt es normalerweise bei diesem flüchtigen Geschäft. Wir beschließen, ihm zu trauen (wo soll er in dem 200 Einwohnerdorf auch schon hin?), ziehen in unseren kleinen Raum ein und warten auf Charlies Rückkehr.

Daß sich Ganja an der Karibikküste des kleinen Staates so großer Beliebtheit erfreut, wohnt ein Grund inne: Während im übrigen Costa Rica 98 Prozent der Bevölkerung hellhäutig sind, es sind die Söhne und Töchter der spanischen Inquisitatoren, leben in der Provinz Limon ein Drittel Schwarze. Sie sind die Nachkommen der für die Arbeit auf den Plantagen und den Eisenbahnbau von den Westindischen Inseln verschleppten Menschen. Viele sprechen einen englischen Dialekt, der auf Jamaika gebräuchlich ist, die Worte klingen weich. Mit aus ihrer Heimat brachten sie die Vorliebe für die Wirkung des Hanfs. Auf kleinen Grundstücken hinter ihren Häusern oder auf Lichtungen im naheliegenden Regenwald bauen sie Ganja an – für sich und zunehmend auch für die rauschwütigen Touristen. Die Gegend um Cahuita, Puerto Viejo und Manzanillo, einem kleinem Dorf kurz vor der Grenze zu Panama, evolvierte auch aus diesem Grund zu einer Freak-Kommune. Traveller und andere zivilisationsmüde Personen aus den USA und Europa proben das „Easy Living“; hier, wo sich die menschliche Existenz nicht aus der Arbeit heraus definiert, läßt sich leben. Der lästige Ausspruch „Zeit ist Geld“ besitzt kaum Gültigkeit.

Faul liegen wir in den Hängematten die über den Terrassenboden schaukeln, das kühle Bier erscheint Sekunden nach dem Trinken als Schweißfilm auf der Haut. Obwohl die Nacht naht, umgeben uns tropische Temperaturen, aus dem unsichtbaren Wald dringen ungewohnte Geräusche. Würzige Noten wechseln mit blumigen, ein kardamonähnliche Duft wird plötzlich von einem süßlich-fauligen übertönt. Getragen wird dieser vegetative Aromateppich von einer schweren, feucht-muffigen Grundluft. Wir hören Schritte, Charlie betritt die Terrasse, in seiner Hand statt des Bieres einen Kaffeefilter mit Gras haltend. Das Marihuana ist dunkelgrün, mit bräunlichen Ton, fest gepreßt und riecht streng. Charlie gibt meiner Vermutung recht, daß es sich hier um kolumbianische Ware handelt. Die Menge erscheint mir gering, später teilt uns der Besitzer des Hauses mit, daß wir für das Geld eine Unze bei ihm bekommen hätten. Na ja, uns tut es nicht weiter weh. Die Feuchtigkeit läßt die mitgebrachten Blättchen aneinanderkleben, Olaf bemüht sich um eine passable Formung des Joints. Wir drehen ihn mit Tabak, was in den kommenden Tagen bei Einheimischen wie Zugereisten mehrfach auf Verwunderung stößt, frau bevorzugt hier den getrennten Konsum dieser Kräuter. Drei Züge an der krummen Tüte schicken uns auf die Bretter. Kann es sein, daß „Easy Living“ mit der Schwere des Seins verwechselt wurde? Wir jedenfalls rollen in die Betten, reden zusammenhangloses Zeug, oft unterbrochen von minutenlangen Pausen, in welchen wir wildesten Halluzinationen nachgehen. „Eh, Motherfucker, this is good stuff“, bemerkt Olaf trocken. Nur schweigend-grinsend kann ich ihm recht geben. Nach über einer Stunde der psychedelischen Dröhnung, der Bilderflut, des wortlosen Staunens, schlafen wir ein.

Nicht nur die Nachfahren der Sklaven wissen den Hanf zu schätzen. Die indigenas, die Indianer, bauen seit langer Zeit die magische Pflanze an. Im Gebiet der Karibikküste leben die Huertas, ein Stamm von dem vermutet wird, daß er von den Amazonas-Indianern abstammt. Wie im sonstigen Lateinamerika, gehören die Ureinwohner des Landes zur ärmsten Bevölkerungsschicht und versorgen sich traditionell selbst. Diejenigen, welche Jahrhunderte lang auf ihrem Grund und Boden daheim waren, drängeln sich heute in 35 kleinen Reservaten. Etwa 20 Tausend Menschen der ehemals drei Völker starken Gemeinschaft leben jetzt noch in Costa Rica. Diesen wurde in den letzten Jahren eben wegen des Anbaus von Marihuana hart zugesetzt. Auf Druck aus Washington fiel die Polizei in die Reservate des südlich gelegenen Talamanca Gebirges ein. Unter mysteriösen Umständen kamen bei der Aktion „Cobra“ mehrere Indianer um ihr Leben, mehrere kleine Hanfplantagen wurden zerstört und einige Ureinwohner verhaftet. Seit dieser Zeit sind die sonst sehr offenen Huertas Fremden gegenüber sehr vorsichtig. Ein Besuch einer Anpflanzung war nicht möglich.

Der floristische Tropenhammer besorgte uns noch einige nette Tage, jedesmal schickte er uns jedoch mit ungewaschenen Füßen ins Bett und damit in das Land der nicht erinnerbaren Träume. Zwei Wochen später -wir hatten unsere Vorräte ob ihrer Potenz gut eingeteilt- erstehen wir an einem anderen Ort ein sehr viel leichteres Mittel zur Erhighterung. Ein in einem Hintergarten angepflanztes Gras, nur dürftig getrocknet, mit langen Hanffäden in den Dolden versetzt, erregt unsere ungeteilte Aufmerksamkeit. Unklar, um welche Sorte es sich handelt, turnt dieser Leckerbissen sehr viel higher, gesprächiger. Über uns die Pelikane im Formationsflug, ein seichtes Wellenrauschen, die durch das zurücklaufende Wasser klickernden Kieselsteine, eine leichte Brise der Kühlung, blauer Himmel und weißer Sandstrand. Zu schön, um wahr zu sein, fast schon kitschig, wie aus einem Traum. Wir sitzen stoned auf einem angetriebenen Baumstamm, wachsen langsam mit der Umwelt zusammen, sind ein Teil von ihr. Ja, Hanf ist Grün, Hanf ist eine Pflanze, deren geistbewegende Kraft uns wieder mit dem zusammenführt, wo wir herkommen: Der Natur.

Jörg Auf dem Hövel

 

Kategorien
Elektronische Kultur

Die Sprache setzt sich als Schnittstelle zwischen Mensch und Computer durch

Deutsches Allgemeines Sonntagsblatt v. 20.03.1998

Der gehorsame Computer

Die Sprache setzt sich als Schnittstelle zwischen Mensch und Computer durch Es gilt als deutliches Zeichen der Überarbeitung, wenn ein Mensch mit seinem Computer spricht. Meist muß die Maschine in solchen Fällen unflätige Ausdrücke oder gar Wutausbrüche über sich ergehen lassen. „Mist Kiste, was willst Du denn jetzt schon wieder?“ ist eine der häufigen Fragen, die ein entnervter Angestellter dem Bildschirm seines PCs entgegenschleudert. Schon in naher Zukunft wird die Maschine ihm die Antwort nicht mehr schuldig bleiben. Ob die Fernbedienung der Waschmaschine und des Autoradios oder das zügige diktieren von Texten: Die Spracherkennung durch den Computer steht vor dem Durchbruch.

Was die menschliche Sprache leistet wird erst deutlich, wenn die sonst allmächtigen Computer mit den Aufgaben der Kommunikation betreut werden sollen. Über drei Jahrzehnte versuchten Entwickler von Software der Maschine das Geheimnis der Sprache einzubleuen – mit nur mäßigem Erfolg. Dies liegt in erster Linie an der Komplexität unseres Sprachverständnis, denn hören wir einen Satz von unserem Gegenüber, verrichten wir gleich mehrere Aufgaben: Aus den uns ständig umgebenen Geräuschen und Tönen filtern wir den wichtigen Teil der Information heraus, zugleich erkennen wir die zusammengehörende Kette von Wörtern und verstehen den Sinn einer Aussage, ihre Bedeutung. Und es ist uns fast gleichgültig, ob ein frimsischer Tenor oder bayrischer Sopran zu uns spricht.

Dem künstliche Spracherkenner steht ein weniger leistungsfähiges Instrumenarium zur Verfügung. Die Software vergleicht die durch ein Mikrofon aufgenommenen Laute mit den Wörter in ihrem Lexikon. Ein Wort, welches nicht gefunden wird, erkennt sie nicht. Die neue Generation der Diktierprogramme verfügt aus diesem Grunde über einen Wortstamm von mehreren zehntausend Begriffen. Dabei ist die Software inzwischen für den Endverbraucher erschwinglich und nach einiger Einarbeitungszeit leicht zu bedienen. Das Prinzip klingt simpel: Der Benutzer spricht über ein Kopfmikrofon -neudeutsch Headset- mit dem Computer, dieser formt die Laute in elektronische Signale um und läßt sie als Buchstaben, Wörter und Sätze auf dem Monitor erscheinen. Dabei erlauben es die besseren Diktiersysteme sogar mit normaler Geschwindigkeit in den PC zu sprechen. Jedoch kann sich ein neuer Benutzer nicht einfach an den Rechner setzen und drauflos sprechen, denn das System muß sich an neue Anwender erst einmal gewöhnen. Eine optimale Erkennungsrate des Gesprochenen erreicht eine Diktiersoftware erst nach mehreren Stunden Anwendung.

 

„Computer: Gehorche!“

 

Die Diktiersysteme zeigen auch den Weg in die Bedienung anderer Geräte auf. Mit den ausgefeilten Varianten ist es durchaus möglich, den Computer zum Drucken eines Textes oder zum Telefonanruf beim Geschäftspartner zu bewegen. Aber auch abseits des heimischen PCs setzt sich die Sprache als Schnittstelle zwischen Mensch und Maschine durch. Der Autocomputer der Zukunft wird ebenfalls über die Laute unseres Kehlkopfs zu steuern sein. Ohne die Hände vom Lenkrad nehmen zu müssen ist es dem Fahrer dann möglich, neben dem Autoradio auch das Autotelefon zu bedienen. Über eine Sprachausgabe hält der Mini-PC den Chauffeur mit aktuellen Staumeldungen und Hinweisen auf Umleitungen auf dem laufenden. Eine Navigationssoftware übernimmt dabei das lästige blättern im Straßenatlas. Der Softwaregigant Microsoft hat für den späten Sommer diesen Jahres einen solchen Auto-PC für den US-amerikanischen Markt angekündigt, der unter 1000 Dollar kosten soll. Microsoft war es auch, der jüngst 45 Millionen Dollar in die belgischen Experten für Sprachsoftware Lernout&Hauspie investierte. Bill Gates scheint zuversichtlich, daß der Spracherkennung die Zukunft gehört.

Als plastisches Vorbild gilt das Raumschiff Enterprise, in welchem die Besatzung um Kapitän Kirk auf keine grafische Ausgabe mehr angewiesen ist, um mit dem Computer zu kommunizieren. Das wühlen in umfangreichen Datenbanken über Planeten geschieht über Sprachein- und Sprachausgabe. Mensch und Computer unterhalten sich im Plauderton miteinander. Für manche Sekretärin auf dem Planten Erde wäre es im Jahre 1998 schon eine enorme Erleichterung, wenn ihr PC auf die Ansage „Such mir mal alle Brief an die Firma Meier heraus“, blitzschnell die betreffende Korrespondenz auf dem Bildschirm präsentieren würde.

Weiche Eier durch sprachgestützte Computer sind ebenfalls keine Fiktion mehr. Die Firma „Home Automated Living“ und bieten mit HAL 2000 ein System an, welches mehr oder weniger wichtige Funktionen im Haus übernimmt. Der elektronische Butler schaltet auf Befehl Lampen ein und aus, entriegelt die Türen und mißt die Temperatur im Raum. Damit auch bald im deutschen Bungalow das Ambiente englischer Herrensitze herrscht, wird HAL 2000 ab Mitte des Jahres auf dem deutschen Markt erhältlich sein.

„Beam me up, Scotty“

Zur Zeit ist man von den rosigen Zeiten einer reinen Sprachsteuerung von Apparaten jeder Art aber weit entfernt. Wer einmal in der Warteschleife eines Software-Supports verweilte, wird dies nicht so schnell vergessen. Die dort laufende Systeme können nur wenige hundert Wörter unterscheiden und fordern langsame und deutliche Aussprache. Auch die beispielsweise von der Postbank angebotene Abfrage des Kontostands übers Telefon soll schon manchen Benutzer zur Verzweiflung getrieben haben, weil das System die Geheimzahl zum wiederholten mal nicht verstanden hatte. Die ältere Generation in der Bevölkerung staunt angesichts des technischen Fortschritts ohnehin oft Bauklötze. Aber nicht nur für sie ist das Bedienen eines Fahrkartenautomaten oder Videorecorders ein nerviges Abenteuer. Die Handhabung mittels Sprache könnte hier helfen, die Errungenschaften der Moderne besser in den Alltag zu integrieren.

Das Medium Sprache wird sich am Computer erst dann vollständig durchsetzen, wenn der Anwender das gesamte System Mithilfe seiner Anweisungen steuern kann. Und dazu müssen Sprachein- wie Sprachausgabe reibungslos funktionieren. Die neuen Diktierprogramme trumpfen zwar mit einer hohen Quote der Worterkennung auf, noch immer versteht die Software aber im Durchschnitt jedes zwanzigste Wort nicht korrekt. Nicht unschuldig an der Fehlerrate sind die Eigenheiten der deutschen Sprache, die sich gerne zusammengesetzter Wörtern bedient. Fachbegriffe und Fremdwörter machen den Programmen das Leben ebenfalls schwer. Für Juristen, Rechtsanwälte, technische Gutachter und Ärzte bieten die Hersteller deswegen zusätzliche Wörterbücher an, die den Wortschatz der Software erweitern. Die relevanten auf dem deutschen Markt erhältlichen PC-Programme gehen auf Entwicklungen von IBM und Dragon Systems zurück. Damit der Computer nicht versucht, jedes Räuspern, Husten oder schweres Atmen umzusetzen, kann man ihm antrainieren, solche Laute zu ignorieren. Das gilt auch für Papiergeraschel und im Hintergrund klingelnde Telefone. Bei aller Einfachheit der Bedienung: Alle auf dem Markt erhältliche Diktierprogramme verlangen einen erheblichen Zeitaufwand für die Anpassung an den Benutzer. Je mehr sich der Anwender hierbei Zeit läßt, desto besser erkennt ihn sein elektronischer Sekretär später. Dann ist die Leistung der Programme aber so gut, daß sich der Einsatz gerade für Vielschreiber und zum Diktieren langer Texte lohnt.

Wie bei anderen technischen Entwicklungen birgt auch die Spracherkennung positive wie negative Implikationen. Es ist nicht einzusehen, warum sich die Zusammenarbeit mit dem allgegenwärtigen Computer auf Maus und Tastatur beschränken soll. Die taktilen Fähigkeiten des Menschen können hier durchaus durch seine kommunikativen ergänzt werden. Im Bereich der Sprachinterpretation ergeben sich faszinierende Möglichkeiten – gerade für Blinde und Behinderte, die keine Tastatur benutzen können. Papierdokumente können schon seit längerem vom Computer eingelesen (gescannt), per Mustererkennung in Buchstaben übersetzt und anschließend vorgelesen werden. Nun steht der umgekehrte Weg offen, indem der Behinderte in ein Mikrofon spricht und der Text als Dokument verfügbar ist. Zum anderen wird auch die Unterhaltungsindustrie den neuen Markt entdecken. Denkbar sind nun Puppen, die variabel auf das reagieren, was ein Kind zu ihnen sagt. Wie immer man die Beispiele auch bewertet, sie zeigen deutlich, daß Kollege Computer weiterhin Einzug in alle Lebensbereiche hält.

Kategorien
Psychoaktive Substanzen Specials

Krähenaugen

Krähenaugen, auch Brechnuss oder pharmazeutisch Semen strychni genannt, das sind die auf Grund ihres Strychningehaltes hochwirksamen Samen eines tropischen Baumes, des Krähenaugen- oder Brechnussbaumes, der englisch Poison nut-tree und botanisch Strychnos nux-vomica heisst. Der bis zu 25 Meter hohe Baum, der in seinen Früchten jeweils zwischen einem und neun der schönen eben an die Augen von Krähen erinnernden Samen enthält, ist in Asien auf Sri Lanka, vom tropischen Indien (Orissa, Südindien) bis nach Tibet, Südchina, Vietnam und Nordaustralien verbreitet. In diversen Tropenländern, so in Südostasien und Westafrika, wird er angebaut. Er bevorzugt den Rand trocken-heisser dichter, insbesondere küstennaher Wälder, sowie Flussufer und kommt bis zu einer Höhe von 1300 Metern vor. Hauptproduzenten der Krähenaugen überwiegend aus Wildbeständen sind Indien und Sri Lanka.

Die Samen dienten früher als Grundlage für Pfeilgift.

In der traditionellen chinesischen Medizin sind die Krähenaugen wohlbekannt. Sie heissen hier Ma-chíen-tzu oder auch Fan-muh-pieh. Als übliche medizinische Dosis gelten 0,006 bis 0,009 Gramm der Samen, also eine sehr geringe Menge. Oft werden die Samen vor ihrer Einnahme durch eine Hitzebehandlung teilweise „entschärft“.

In Indien stellen die Krähenaugen ein wichtiges nervenstimulierendes Heilmittel der ayurvedischen Medizin dar. Die in Hindi Kucla genannten Samen haben zahlreiche Indikationen, unter anderem gelten sie als herzstimulierend, blutdrucksteigernd, antidiuretisch, aphrodisierend und ejakulationshemmend. Die Dosierung der gemahlenen Samen schwankt zwischen 0,03 und 0,24 Gramm. Häufig wird den Samen allerdings zuvor in einem langwierigen Prozess ein Grossteil des Strychnins entzogen!

Strychnos Nux-vomica, 1828
Strychnos Nux-vomica, 1828

Als Krähenaugen bei uns noch medizinisch eingesetzt wurden, was zur Zeit als obsolet gilt, wurden Dosierungen zwischen 0,02 und 0,05 Gramm gegeben. Als höchste Einzelgabe wurden 0,1 Gramm der Nuss veranschlagt, 0,2 Gramm als höchste Tagesgabe.

Für homöopathische Nux-vomica-Zubereitungen gibt es nachwievor eine Reihe von Indikationen. Von besonderem Interesse dürfte sein, dass die D6-Form gut gegen Alkohol-Kater helfen soll.

Krähenaugen können einen Gesamtalkaloidgehalt von 0,24 bis 5 % aufweisen, enthalten aber im Schnitt 2,5 bis 3 %. Der Strychningehalt beträgt 1,2 bis 1,5 %. Er kann aber bis 2,3 % hochgehen. Das sehr bitter schmeckende Strychnin ist der Hauptwirkstoff der Samen. Das zweitwichtigste nahe verwandte Alkaloid Brucin schmeckt zwar auch extrem bitter, hat aber nur 1/50stel der Wirkstärke des Strychnins.

Strychnin wirkt als spezifischer kompetitiver Antagonist des inhibierenden Transmitters Glycin. Es lähmt hemmende Neuronen, insbeondere im Rückenmark. Es führt durch die Ausschaltung von Kontroll- und Hemmmechanismen bei gleichzeitigem Reizeinstrom zu einer Sensibilisierung bis hin zu heftigen schmerzhaften Krampfanfällen bei vollem Bewusstsein. Auch höhere Zentren wie Kreislauf- und Atemzentrum werden leichter erregbar. Strychnin wird schnell aus dem Verdauungstrakt aufgenommen, in der Leber umgewandelt und normalerweise relativ rasch ausgeschieden.Tödlich verlaufene Vergiftungen mit Strychnin sind bekannt. Dosierungen ab etwa 1 mg Strychnin pro Kilogramm Körpergewicht gelten als tödlich. Kinder sind erheblich empfindlicher. Schon 5 mg sollen eine lebensgefährliche Dosis darstellen können. Herz-, Leber- und Nierenkranke sind einem stark erhöhten Risiko ausgesetzt. Strychnin kann sich bei längerer wiederholter Anwendung und bei Leberschäden ausserdem gefährlich anreichern. Von den Samen sollen schon 0,75 bis 3 Gramm tödlich wirken können.

Strychnin ist bei uns berüchtigt als Ratten- und Nagetiergift, wahrlich ein schlechter Ruf.

Weniger bekannt dürfte der gelegentliche Einsatz in niedriger Dosis als Dopingmittel im Sport sein.

Besonders skrupellos ist das Strecken oder Fälschen von Heroin oder Kokain mit Strychnin durch Schwarzmarkthändler. Hier soll mit Hilfe des Strychnins eine erhöhte Wirksamkeit vorgetäuscht oder der bittere Geschmack von Heroin imitiert werden. Eine injizierte strychninhaltige Drogenmischung ist unberechenbar. Auch hier soll es bereits zu Todesfällen gekommen sein. Das Gerücht, LSD-Trips seien bisweilen mit Strychnin gestreckt worden, liess sich bis dato nicht belegen. Der ausgeprägt bittere Geschmack des Strychnins ist schon in minimaler noch nicht psychoaktiver Dosis zu erkennen und sehr verräterisch. Ein bitterer LSD-Trip sollte in jedem Fall verworfen oder zur Analyse gebracht werden.

Bei einer Strychninüberdosierung oder -vergiftung sollte in jedem Fall ein Arzt zur Hilfe geholt werden. Um Krampfanfälle zu unterdrücken werden beispielsweise Benzodiazepine oder Barbiturate gegeben. In Ozeanien wurde Kava-Kava als Gegenmittel eingesetzt. Selbst Curare wurde zur Unterdrückung der Krampfanfälle eingesetzt. Für eine reizarme Umgebung wird gesorgt. Substanzen mit zentral erregender Wirkung und starke äussere Reize können bei einer schon vorhandenen Übersensibilisierung Krampfanfälle auslösen und müssen gemieden werden.

Auf der anderen Seite gelten Krähenaugen in Asien auch als Gegenmittel bei bestimmten Vergiftungen, zum Beispiel Alkohol- oder Opiumvergiftung.

Eine Strychninüberdosierung ist geprägt von angstvoller Ich-Auflösung, erst Muskelsteifigkeit, dann schweren schmerzhaften Krämpfen in wiederkehrenden Anfällen bei vollem Bewusstsein und schliesslich Tod durch Atemlähmung, wahrlich kein angenehmes Ende. Erbrechen ist übrigens selten, der Name Brechnuss demnach nicht ganz angebracht.

Niedrige Strychnindosen wirken tonisch und analeptisch und schärfen die Sinnesfunktionen, insbesondere Sehkraft, Geruchssinn und Geschmackssinn. Wenn dies allein schon aphrodisisch sein kann, so scheint es im Einzelfall auch die Erektionsfähigkeit des Mannes verstärken zu können. Bei gefährlichen Überdosierungen wurde von starken Erektionen berichtet, die in diesem Zustand allerdings wenig erfreulich gewesen sein dürften.

Aus Indien und Persien sind eine Reihe aphrodisierender Rezepturen bekannt, in denen Krähenaugen wirksamer Bestandteil sind. Typischerweise enthalten diese Zubereitungen auch Rauschhanfblätter, -blüten oder Haschisch, meist zusätzlich Mohnblätter oder Rohopium, Stechapfelblüten, -blätter oder -samen und Gewürze.

In Nepal wird anlässlich Shiva´s Geburtstag ein aphrodisierendes Rauschhanfgetränk (Bhang) gereicht, das Krähenaugen enthält.

Im experimentierfreudigen Underground werden vereinzelt geringe Mengen (0,02 bis 0,1 Gramm) der geraspelten Samen als Aphrodisiakum oder als Anregungsmittel auf Parties eingenommen, meist in Kombination mit dem Rauchen von Rauschhanf. Als höchste deutlich psychoaktive Dosis gelten 0,2 Gramm, entweder in mehreren kumulativen Kleinstdosen oder einer Portion. Diese Menge würde noch helfen können, eine leicht psychedelische euphorische Trance zu induzieren. Das Überschreiten dieser Menge gilt als leichtsinnig und womöglich lebensgefährlich! (siehe oben)

Ein aktuelles Underground-Szene-Rezept empfiehlt eine Mischung von 0,05 bis 0,1 Gramm Krähenaugenraspeln, 0,2 bis 0,4 Gramm hochwertigem Haschisch, 0,1 Gramm bestem Rohopium und 5 bis 10 Datura stramonium-Samen (alternativ 1 bis 2 Datura suaveolens-Samen) eingearbeitet in eine Paste aus Trockenfrüchten, Nüssen, Honig, Gewürzen und Butter als hochpotenten, euphorisierenden und aphrodisierenden Ersatz für traditionelle Orientalische Fröhlichkeitspillen, die von ähnlicher Zusammensetzung gewesen sein sollen. Derartige Rezepturen unterstehen hierzulande allerdings dem Betäubungsmittelgesetz. Über die speziellen Risiken derartiger Kombinationen gibt es keine Informationen. Von Experimenten mit Krähenaugen ist auf Grund des hohen Risikos einer Überdosis sowieso generell abzuraten.

Bei uns sind die optisch attraktiven Krähenaugen nicht ohne weiteres erhältlich. In Indien und anderen asiatischen Ländern kann man sie aber sehr günstig und problemlos im Kräuterhandel erwerben.

Die Samen sind kühl, trocken und unter Lichtabschluss gelagert einige Jahre haltbar.

Eine Hand voll der charakteristisch diskussförmigen, grünlichgrauen bis beigen, durch feinste Härchen samtig glänzenden Samen aus Indien wies Trockengewichte von 1,1 bis 2,9 Gramm auf, bei einem Schnitt von 1,8 Gramm. Der Durchmesser der Samen reichte von 1,5 bis 2,6 cm. Die Dicke lag bei 5 bis 6 mm. Die geruchlosen Samen sind innen sehr hart und hornig, von grauer Farbe und schmecken extrem bitter. Mit einem guten Messer können die Härchen entfernt und Samenflocken abgeschabt werden. Bei Verwendung einer Reibe ist unbedingt darauf zu achten, diese nach Gebrauch gründlich zu reinigen. Ist die Einnahme der Flocken oder des Pulvers geplant, werden diese auf einer geeichten Milligram(!)-Waage ausgewogen, um Fehldosierungen zu vermeiden.

Samen, Samenpulver und -zubereitungen sind deutlich als giftig zu kennzeichnen und unbedingt von Kindern oder Ahnungslosen fernzuhalten.

Krähenaugen werden dennoch, wie oben erwähnt, durchaus immer mal wieder als Genußmittel eingenommen. Lassen wir deshalb einen Konsumenten zu Worte kommen:

`Ich habe Krähenaugen in zweierlei Kontexten benutzt. Einerseits als Aphrodisiakum, wenn ich mich eher abgelenkt und körperlich nicht ganz so präsent gefühlt habe. Die Dosis betrug in diesem Falle zwischen 0,03 und 0,1 Gramm. Es erhöht bei mir dann Wachheit, intensiviert das Körpergefühl, enthemmt leicht, verstärkt die Spannkraft, die Energie, die beim Sex von der Wirbelsäule ausgeht, macht aus nem eher lahmarschigen Fick ein standhafteres, sexuell reizvolles Erlebnis. Die andere Situation ist als Anregungsmittel auf Technoparties. Die Dosis belief sich dann auf 0,05 bis 0,1 Gramm maximal zweimal am Abend. Die Krähenaugen wirken einige Stunden und potenzieren sich in der Wirkung, wenn man nachlegt. Eine erhöhte Wachheit paart sich mit einer Sensibilisierung der Sinne. Besonders die Optik ist leicht psychedelisch verändert, farbiger, klarer. Tanzen fällt leichter. Die spezielle Muskelstimulation bewirkt aber auch eine gewisse Anspannung in bestimmten Bereichen, eine gewisse Steifigkeit im Nacken, eine Zusammenklauung der Hände, aber alles noch im erträglichen Bereich. Man ist auch enthemmt und selbstbewusster. Raucht man dazu noch Rauschhanf, läßt sich die Nacht auf unterhaltsame Weise rumkriegen, aber insgesamt schon eher ne glorreiche Ausnahme oder ne Notlösung.´

Dass der Konsum von Krähenaugen bzw. Ehrlichkeit zu Missverständnissen führen können, beweist folgende wahre Geschichte eines anderen fröhlichen Polytoxikomanen:

`Auf einer Party, auf der ich ziemlich abgebrannt war und schließlich nur ein Krähenauge hatte, war ich gerade dabei mir mit meinem Messerchen etwas von dem Samen herunterzuraspeln und mit verzogener Miene runterzuspülen, als ein Mädel mich fragte: „Was nimmst du da gerade?“ „Krähenaugen, die enthalten Strychnin, törnt gut!“ war meine korrekte Antwort. Sie verschwand und kam wenig später mit zwei besorgt dreinblickenden Fraggles zurück:“Du, wir haben gehört, du nimmst Strychnin, stimmt das? Können wir dir irgendwie helfen?“ Mein schallendes Gelächter verschreckte die wohlmeinenden Gemeindemitglieder noch mehr: „Klar, wenn ihr vielleicht noch n büschen was zum Rauchen habt?!“´

Kategorien
Elektronische Kultur

Nutzt das organisierte Verbrechen die Verschlüsselung von Nachrichten?

Internet World 3/98

Gehört der Schlüssel zum Schlüsseldienst?

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: EMail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per EMail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet–Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza–Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi–staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key–Escrow“–Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto–Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard– oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet–Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto–Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI–Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton–Administration, der sogenannten Clipper–Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch–Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler–Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt die Regierung nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40–bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt–Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie– und Computerexperten erteilte den key–escrow Plänen der US–amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel–Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt der User zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

 

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz–H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM–Sekte um Shoko Asahara, die im März 1995 in der U–Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop–Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM–Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5–6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto–Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer–Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen–Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik–Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „Brute Force Search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US–amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen–, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU–Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key–escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Kategorien
Drogenpolitik Interviews Psychoaktive Substanzen

Interview mit Roger Liggenstorfer

Pilzmänchen und Freiheitskappen

Interview mit Roger Liggenstorfer zum Thema Psilos

In den letzten Jahren hat sich die Einnahme von psiloc(yb)inhaltigen Pilzen zu einem Phänomen entwickelt, bei dem nicht mehr von einem vorübergehenden Hype gesprochen werden kann. Pilze sind wahrscheinlich noch vor LSD das am häufigsten gebrauchte Psychedelikum unserer Breiten. In den Niederlanden stellen sie die umsatzstärkste Basis eines jeden sogenannten „Smartshops“ dar, von denen es allein in Amsterdam etwa 50 Stück gibt. Diverse professionell gezüchtete Sorten sind dort frisch und getrocknet im Angebot. In Deutschland konnte man bis vor kurzem Anzuchtmaterialien kaufen bis hin zu mit Mycelien durchwachsenen Boxen, in denen die Pilze nur noch zur Fruktifizierung gebracht werden müssen. Vom Versandhandel, der in den einschlägigen Zeitschriften oder im Internet inserierte, liessen sich ausserdem sogenannte „Duftkissen“ oder „Raumaromatisierer“ bestellen, die einige Gramm der getrockneten Pilze enthalten. So hoffte man den Strafverfolgungsbehörden ein Schnippchen zu schlagen, denn die Wirkstoffe der Pilze sind wie auch in den Niederlanden explizit dem Betäubungsmittelgesetz (BtmG) unterstellt. Natürlich darf man die Behältnisse nicht öffnen oder gar den Inhalt verspeisen, denn das verstosse gegen das Gesetz, aber jeder weiss, wozu die relativ teuren Dinger wirklich gut sind. Manch ein Headshop oder ethnobotanischer Spezialitätenhändler (Smart-Shop) in den Städten liess die einträglichen Pilze in dieser Aufmachung über oder unter dem Ladentisch seinem erlauchten Kundenkreis zukommen. Aber im Grunde herrscht eine grosse Rechtsunsicherheit, was im Umgang mit den „Psilos“ oder „Zauberpilzen“ denn nun wirklich legal ist, und was mit Bestrafung bedroht wird. Mit einer von der Rot-Grünen Regierung durchgesetzten BtmG-Änderung wurden die „Psilos“ nun mit Wirkung zum 1.Juli 2001 entgültig „verboten“ und Ihre Freunde der Strafverfolgung anheimgestellt.

Als einer der wenigen Verleger geistbewegender Schriften zum Thema psychoaktiver Pflanzen und Substanzen ist Roger Liggenstorfer vom Nachtschatten Verlag über Stadt und Land allen Fraggles wohlbekannt. Er hat sich eingehend mit den Pilzen beschäftigt und plant die Veröffentlichung eines neuen Buches dazu. Also freuen wir uns ihm ein paar Fragen zum Thema stellen zu dürfen.

HB: Woher kommt deine Liebe zu den Psiloc(yb)inpilzen?

RL: Diese Symbiose mit den Pilzen hat bei mir schon früh angefangen: In den Siebziger Jahren, als ich anfing psychoaktive Substanzen zu konsumieren, war die Auswahl noch relativ klein, nebst Haschisch/Gras gab es hauptsächlich LSD und vereinzelt Pilze. Die ersten Pilze wurden dazumal noch von Wales/England importiert. Ich hatte das Glück, dass ich damals als Marktfahrer in der Schweiz von einem Pilzmännchen aus England besucht wurde, der einen riesigen Sack voll getrockneter ‚Spitzkegeliger Kahlköpfe‘ bei sich hatte. Wir probierten die natürlich gleich aus – und der Marktschirm flog fast davon, so high waren wir. Durch diese nun in grösserem Rahmen auftauchenden ‚Liberty Caps‘ mutmaßte man, dass diese Pilze eigentlich auch hierzulande wachsen könnten. Und sie wurden dann tatsächlich zahlreich gefunden – hauptsächlich in den Jurahöhen, die wiederum ‚Freiberge‘ heissen. Macht auch Sinn: Liberty Caps auf den Freibergen!

HB: Es gibt bereits einige wertvolle Bücher über Psilos, an deren Publikation du zum Teil maßgeblich beteiligt warst. Wie bist du auf die Idee gekommen, ein weiteres Buch zum Thema Psilos zu machen?

RL: Die Idee zu diesem Buch kam mir als ich im Zusammenhang mit Gerichtsfällen in der Schweiz auf ein Rechtsgutachten aufmerksam wurde, das im Namen des Bundesamtes für Gesundheit bei einem bekannten Juristen in Auftrag gegeben wurde. Dieses Gutachten beschreibt auf eindrückliche juristische Weise, dass a) getrocknete Pilze kein Präparat im Sinne des BTM sind (ein Präparat ist es erst im Sinne des BTM, wenn die Inhaltstoffe extrahiert werden), und b) diese psilocybinhaltigen Pilze nicht unter das Betäubungsmittelgesetz fallen, wohl aber unter das Lebensmittelgesetz. Da sie aber als Lebensmittel nicht deklariert sind, kann bei einem nachgewiesenen Handel eine Strafe diesem Gesetz entspechend ausgesprochen werden, das aber weitaus humaner ist als eben das Betäubungsmittelgesetz. Dieses Gutachten inspirierte mich ein Buch mit dem Titel ‚Legalitätsbetrachtungen zu psilocybinhaltigen Pilzen‘ herauszugeben.

Wie weit ist dieses Buch gediehen?

Zuerst wollte ich nur dieses ’nackte‘ Gutachten (dessen Abdruckbewilligung ich vom Bundesamt für Gesundheit ausdrücklich bekam) herausgeben, mit einem kleinen Vorwort meinerseits. Dann dachte ich, wenn schon so ein Buch, dann sollten noch weitere Aspekte drin enthalten sein, so u.a. eine Legalitätsbetrachtung aus naturwissenschaftlicher Sicht (die Jochen Gartz beisteuert), aus einer kulturhistorischen/evolutionären Sicht und weitere Aspekte. Leider hatte ich mir da etwas zu viel vorgenommen, und dann blieb das Buch ‚auf der Strecke‘ liegen und viele andere Arbeiten haben mich überhäuft. Nun sind wir, ein Jurist der mir dabei noch hilft, dabei, das Buch fertigzustellen und hoffe, dass die Erscheinung noch dieses Jahr erfolgen wird.

HB: In welchen Kontexten werden Psilos genommen?

RL: Ursprünglich wurden die Pilze in einem schamanistischen/heilenden Kontext (siehe Maria Sabina) eingenommen. Heute werden sie hauptsächlich zum Spass, aber auch zur Selbsterkenntnis (die ja auch Spass machen kann!) verwendet. Als Partydroge sind die Pilze nicht wirklich geeignet, wenn überhaupt, dann in kleineren Dosierungen. Um einen wirlich intensiven Trip zu erleben, um eine Begegnug mit dem Pilzgott (oder der Pilzgöttin) zu erlangen, sollte man sich gut darauf vorbereiten und eine Umgebung wählen, in der man ungestört seine Reise durchleben kann. Vorteilhaft ist natürlich ein Platz in der Natur, da wohl keine andere Substanz eine so starke Symbiose Mensch-Natur erzeugen kann und ein Bewusstsein für unsere ‚Umwelt‘ wie auch für unsere ‚Innenwelt‘ entwickeln kann.

HB: Wo liegen die Risiken bei der Einnahme von Psiloc(yb)inpilzen?

Wie oben bereits beschrieben, ist es enorm wichtig sich Zeit zu nehmen und sich vorgängig Gedanken zu machen, wieso man diesen Pilztrip will (Set & Setting). Und genau hier liegen die Risiken: Schlechte Vorbereitung, Einflüsse von Aussen an die man nicht gedacht hat, selbst einen Haufen ungelöster Probleme in sich usw. können einen Pilztrip ins Gegenteil verwandeln – und plötzlich liegt man völlig verstört am Boden, weiss nicht mehr was oben und unten ist, was das alles soll – und die Kontrolle geht verloren und man wünscht sich, der Trip würde endlich aufhören. Und dies kann nicht der Sinn sein. Schön ist es, wenn man nach dem Pilztrip sagen kann: Wow, war das geil, das hätte ich nie gedacht, dass es so was Schönes gibt. Weil nach einer solchen Erfahrung ist man auch nicht gleich wieder geil auf den nächsten Trip: Zuerst verarbeiten, integrieren – und sich dann auf den nächsten Trip wieder freuen!

HB: Wer sollte keine Psilos zu sich nehmen?

RL: Wer psychisch labil ist, in einer persönlichen Krise steckt, sonst „viel um die Ohren hat“, sollte vorsichtig sein im Umgang mit (allen) psychoaktiven Substanzen. Auf keinen Fall sollte jemand, der unsicher ist, alleine auf einen Pilztrip gehen. Angst ist auch eine ganz schlechte Voraussetzung, dies heisst aber nicht, dass der nötige Respekt vor den Pilzen fehlen darf. Nicht jede (legale oder illegalisierte) Substanz ist für jede Person geeignet – das muss schlussendlich jede/r selbst herausfinden, ob und welche Substanzen für ihn/sie verträglich sind. Und dann gibt es bekanntlich auch noch einschlägige Literatur um sich mit dem Thema auseinanderzusetzen. Unser Verlagsmotto heisst schliesslich nicht umsonst: Mehr Wissen – mehr Spass!

HB: Wie geht man in der Schweiz mit den Pilzen um? Wird der Genuß dieser putzigen kleinen Gesellen in der Öffentlichkeit wahrgenommen oder diskutiert? Wie sieht man ihn im Verhältnis zu anderen Genussmitteln, wie´z.B. Hanf?

RL: Zur Zeit haben Pilze in der Schweiz noch ein sogenanntes Schattendasein. Sie werden zwar wahrgenommen, zur Saison im Herbst gibt es dementsprechende Zeitungsartikel, in den Medien werden sie hauptsächlich positiv und auch mit dem den Pilzen typischen Schalk umschrieben. Sie werden eher als weiche Droge beschrieben, stärker als der Hanf, aber trotzdem weitaus weniger gefährlich als viele andere Substanzen. Und es herrscht natürlich hinsichtlich der Legalität eine grosse Unsicherheit. Ähnliche Diskussionen wie die neueste Betäubungsmittelverordnung in Deutschland sind hierzulande auch im Gange, das BAG (Bundesamt für Gesundheit) ist etwas in diese Richtung am Vorbereiten. Andererseits stehen wir in der Schweiz vor einer Revision des Betäubungsmittelgesetzes, bei der weiche Substanzen eigentlich eher liberalisiert werden sollten. Und es wäre ja Blödsinn pur, in einer Zeit der Liberalisierung nun eine weiche Substanz wie die Pilze auf den Index zu setzen – dies würde bekanntlicherweise wiederum ganz andere prohibitionsbedingte Probleme erzeugen.

HB: Was ist dir über den verschiedentlich postulierten traditionellen Gebrauch in der Schweiz z.B. unter Almhirten bekannt?

RL: Ein richtig traditioneller Gebrauch ist nicht bekannt. Es ist nicht erwiesen, dass die alten Eidgenossen dank der Pilze diese Schlauheit erlangten um sich von den Vögten zu befreien – aber ausgeschlossen ist es auch nicht. Sergius Golowin berichtet von Nachfahren alpenländischer Nomaden, die Kenntnisse von Pilzen haben, die aber sehr zurückhaltend sind mit Informationen. Aus anderen Quellen ist zu erfahren, dass Pilzkreise in den 60er und 70er Jahren im Berner Oberland in einem stark rituellen Kontext stattfanden (mit Schwitzhütten, Fasten, Gebeten, Räucherungen etc.). In der Neuzeit werden wieder vermehrt Pilz-Kreisrituale, wie ich sie im Buch ‚Maria Sabina‘ beschrieben habe, abgehalten.

HB: Was hälst Du von einem Psilotourismus? Man kennt ihn ja von vielen Orten auf der ganzen Welt. RL: Den gab es natürlich schon seit man von Pilzen weiss. Dieser Tourismus dürfte aber im Zuge der zunehmenden Verbote wieder steigen.

B: Wie wird sich der Umgang mit Psiloc(yb)inpilzen entwickeln?

RL: Ich denke, dass der Irrsinn mit dem Verbot psychoaktiver Pflanzen einmal ein Ende haben wird. Es ist die einzige Chance, uns und unseren Planeten zu retten. Hirnvitamine, wie sie Albert Hofmann auch nennt, sind genau so wichtig für unser Bewusstsein wie Mineralien, Vitamine und Spurenelemente für unseren Körper. Und Substanzen, die unser Bewusstsein verändern, waren schon immer ein evolutionärer Motor, d.h. Drogen haben schon immer gesellschaftliche Entwicklungen eingeleitet. Und so wie Kaffee das Industriezeitalter miteingeläutet hat, die psychedelischen Drogen wie LSD, Pilze etc. die Flower Power-Zeit ausgelöst und damit auch die spirituelle Auseinandersetzung beeinflusst haben, werden Drogen auch – oder erst recht – in Zukunft eine grosse Bedeutung haben. Hanf wird nach und nach wieder normalisiert, als nächstes werden die Pilze drankommen bis hin zu einer integrierten Rauschkultur – dass wir davon noch weit weg sind, ist mir bewusst, aber es ist wie gesagt, der einzige Weg um die Spaltung Geist/Materie durchbrechen zu können und wieder den Einklang mit uns und dadurch mit unserer (Um)-Welt zu erreichen.

Kategorien
Elektronische Kultur

Nur ein wenig Verschlüsseln ist schwierig

Frankfurter Allgemeine Zeitung vom 17.02.1998

Der politischen Diskussion um die Verschlüsselung von Nachrichten im Internet fehlt es an Sachverstand

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: E-Mail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird nun durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key-Escrow“-Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton-Administration, der sogenannten Clipper-Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch-Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt man nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den key-escrow Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt man zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz-H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM-Sekte um Shoko Asahara, die im März 1995 in der U-Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop-Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM-Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5-6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto-Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer-Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen-Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik-Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „brute force search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US-amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen-, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU-Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key-escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Kategorien
Elektronische Kultur

Vertrauen ist gut, verstecken besser

Deutsches Allgemeines Sonntagsblatt v. 06.02.1998

Damit nicht jeder alles weiß: Wer private Daten durchs Netz reisen läßt, sollte sie auch schützen.

Keine Firma versendet Geschäftsgeheimnisse mit der Postkarte, und Privatleute vertrauen ihre Intimsphäre auch lieber einem gut verklebten Briefumschlag an. Im Internet sieht das anders aus: Elektronische Post (E-Mail), die vom heimischen Computer aus die Reise in die Weiten des weltumspannenden Computernetzes aufnimmt, läuft gänzlich offen durch das Netz der Netze. Selbst für ungeübte Freizeithacker stellt es kaum ein Problem dar, diese Nachrichten abzufangen, zu lesen und nach Gutdünken zu verändern. Kommunikation im Internet ist somit unsicher, denn es läßt sich nicht feststellen, ob eine E-Mail tatsächlich vom richtigen Absender kommt. Online-Kaufhäuser stehen vor diesem Problem, denn sie konnten bislang nicht nachweisen, daß eine Bestellung tatsächlich von einem Kunden aufgegeben oder ob diese nur fingiert wurde. Geschäfte über den Computer scheitern also an der fehlenden Identifikation des Partners.

Damit sich digitaler Einkauf samt dazugehörigem Geldverkehr etabliert, gründen sich in der Bundesrepublik jetzt sogenannten „Trust-Center“. Diese überprüfen die Identität des Partners, so daß sich die beide sicher sein können, daß der jeweilige Gegenüber ihr Vertrauen verdient. In Meppen und bei der Telekom in Siegen legte man letztes Jahr den Grundstein für Trust-Center. „Um die Rolle dieser Institution zu verstehen, muß man die ihnen zu Grunde liegenden Techniken begreifen“, sagt Michael Hortmann, Projektleiter beim „TC TrustCenter“ in Hamburg-Harburg. Grundlage vertrauenswürdiger Transaktion im Netz ist die Verschlüsselung von Nachrichten, die Kryptographie. Früher hauptsächlich im militärischen Bereich eingesetzt, benutzen heute immer mehr Menschen Verschlüsselungsprogramme, damit kein Unbefugter ihre Nachrichten lesen kann, wenn sie um die Welt reisen. Kryptographie entspricht also einem Briefumschlag. Wirklich gute -weil nicht entschlüsselbare- Programme für den PC, wie PGP („Pretty Good Privacy“), arbeiten mit zwei „Schlüsseln“. Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite private, „geheime Schlüssel“ niemand anderem bekannt sein darf. Wollen Kunde und Anbieter über das Internet ein Geschäft eingehen, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Nun kommt schon bei geselligen Privatleuten nach einiger Zeit ein enorm großes Schlüsselbund zustande, denn von jeder Person, mit der ungestört kommuniziert werden soll, muß der ö ;ffentliche Schlüssel angefordert und zudem sichergestellt werden, daß er authentisch vom Partner stammt. Wenn Behörden und Unternehmen das Internet in Zukunft vermehrt nutzen, dürfte ihr Schlüsselbund groteske Ausmaße annehmen.

Die entstehenden Trust-Center wollen Ordnung in das drohende Chaos bringen, indem sie die Schlüssel ihre Klienten verläßlich verwalten. Die besonders wichtige Zuordnung des öffentlichen Schlüssel zum einzelnen Teilnehmer sei, so meint zumindest Hortmann, nur auf diesem Wege zu gewährleisten. Ein Beispiel: Wenn man seiner Bank vertrauliche Daten übermitteln möchte, sollte man sicher sein, daß der benutzte öffentliche Schlüssel auch tatsächlich der Bank gehört und nicht jemandem, der deren Identität nur vorspiegelt. Diese vertrauenswürdige Zuordnung leistet das Trust-Center durch ein digitales Zertifikat, vergleichbar einem Paß, welcher nachweist, daß Person und Schlüssel zusammen gehören. Die Kosten sind für ein breites Publikum tragbar, ein Zertifikat der niedrigsten Sicherheitsstufe wird etwa zehn Mark jährlich kosten. Hortmann und das „TC TrustCenter“ wünschen sich ein „Massenpublikum“ als Klientel, was aber nur zu erreichen sei, „wenn genügend Firmen und Behörden mitmachen, die als Kommunikations- und Vertragspartner für viele begehrt sind“.

Vorerst reicht es für den Privatmenschen aber, sich mit PGP, dem de-facto Standard im Internet für Verschlüsselung, auszustatten (www.pgp.com). In seiner neuesten Version ist das Programm problemlos zu bedienen. Das Prinzip, wenn erst einmal verstanden, ist denkbar einfach: Alles, was mit dem öffentlichen Schlüssel (Public Key) codiert wird, läßt sich nur mit dem dazugehörigen geheimen Schlüssel (Private Key) wieder dechiffrieren und umgekehrt. Zur Entschlüsselung benötigt man neben dem geheimen Schlüssel eine Passphrase, auch Mantra genannt.

Der Vorteil der Verschlüsselung mit zwei Schlüsseln liegt nicht nur in der hohen Sicherheit und der leicht verständlichen Bedienung, sondern auch darin, daß dieses Verfahren die Möglichkeit der sogenannten digitalen Signatur bietet. Die elektronische Unterschrift dient dazu, Nachrichten so zu versiegeln, daß ihre Echtheit gewährleistet ist. Das im letzten Jahr vom Bundesrat verabschiedete Signaturgesetz setzt die Rahmenbedingungen für eine Gleichstellung von elektronischen und Papierdokumenten. PGP bietet die digitale Signatur auf genial einfache Weise: Der Absender erstellt mir Hilfe seines geheimen Schlüssels eine digitale Signatur, in der wesentliche Eigenschaften des Dokuments in stark gekürzter Form codiert sind. Der Empfänger kann dann mit Hilfe des öffentlichen Schlüssels des Absenders sicherstellen, daß die Nachricht tatsächlich in der vorliegenden Form vom Absender stammt.

Die Zwei-Schlüssel-Kryptographie ermöglicht damit sowohl den chiffrierten, für unbefugte Dritte nicht einsehbaren Austausch von Dokumenten über das Netz, wie auch die digitale Signatur, welche die Integrität des „Schriftstücks“ garantiert. Und beide Komponenten sind für die vertrauenswürdige und authentische Kommunikation im Internet unabdingbar.