Kategorien
Elektronische Kultur

Nur ein wenig Verschlüsseln ist schwierig

Frankfurter Allgemeine Zeitung vom 17.02.1998

Der politischen Diskussion um die Verschlüsselung von Nachrichten im Internet fehlt es an Sachverstand

Wer heute über die weiten des Internet elektronische Post sendet, muß damit rechnen, daß diese nicht nur vom Empfänger, sondern auch von Unbefugten gelesen wird. Ob beim Provider oder den diversen Vermittlungsrechnern auf dem Weg: E-Mail liegt oft lange Zeit gut einsehbar auf Computern. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Die effektive Arbeit der Staatsschützer wird nun durch eine Errungenschaft maßgeblich behindert: Die Verschlüsselung von Nachrichten. Im Internet nutzen zwei Gruppen diese Möglichkeit der diskreten Übermittlung von Daten. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Mit dem jüngst verabschiedeten Gesetz über digitale Signaturen trug der Bundestag den Bedürfnissen eines entstehenden Marktes zum Teil Rechnung, noch immer überlegt die Bundesregierung aber, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen.
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key-Escrow“-Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen. Das Innenministerium unternahm mittlerweile drei Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Inzwischen gibt es Bemühungen des Innenministeriums, einen Chip in allen staatlichen Computern zu installieren, der neben der Entschlüsselung auch der Verschlüsselung der behördlichen Kommunikation dienen soll. In den USA ist eine ähnliche Initiative der Clinton-Administration, der sogenannten Clipper-Chip, vor zwei Jahren gescheitert. Hat das neueste Projekt erfolgt, wäre die deutsche Industrie gezwungen, künftige elektronische Kommunikation mit staatlichen Stellen, beispielsweise bei einer Teilnahme an Ausschreibungen, über den Horch-Chip laufen zu lassen. Auch im Bundeskanzleramt und dem Forschungsministerium gibt es Stimmen, die einen gesetzlich festgeschriebenen Genehmigungsvorbehalt für Kryptoprodukte zur „Wahrung der inneren und äußeren Sicherheit“ fordern.

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kogehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt man nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt.

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den key-escrow Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt man zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Kernproblem der gesamten Kryptographiediskussion ist und bleibt, welches der relevanten Güter schwerer wiegt: Das verfassungsrechtlich verbürgte Recht der Bürger auf unbeobachtete und vertrauliche Kommunikation oder der öffentliche Auftrag der Sicherheitsbehörden, einer Gefährdung von Staat und Gesellschaft entgegenzuwirken. Das Beharren der Sicherheitsstellen auf Zugang zu Schlüsseln resultiert nicht zuletzt daraus, daß sich Bürger das erste Mal in der Geschichte des Fernmeldegeheimnisses nicht auf die Ehrlichkeit des Transporteurs ihrer Nachrichten verlassen müssen. Mit der Kryptographie steht jedem Individuum ein Mittel zur Verfügung, sensible Daten selbst zu schützen und sie dem Zugriff Dritter gänzlich zu entziehen. Befürworter wie Gegner einer Regulierung ziehen den Vergleich heran, um ihre Standpunkt zu verdeutlichen: Der Münchener Oberstaatsanwalt Franz-H. Brüner vergleicht Verschlüsselung mit einem Tresor, der nach einem gerichtlichen Beschluß aufgebrochen werde dürfe. Die Apologeten der freien Kryptographie sehen dagegen nicht ein, weshalb sie einem Schlüsseldienst einen Nachschlüssel für ihre Wohnungstür überlassen sollten.

Dem Staat bleibt nur die Möglichkeit, einen so massiver Eingriff in die Persönlichkeitsrechte, wie es die Beschränkung von Verschlüsselung darstellen würde, mit den tatsächlich vorhandenen Sicherheitsrisiken einer nicht mehr zu überwachenden Kommunikation zu legitimieren. Verschlüsseln schon heute Kriminelle ihre Daten? Verabreden sich Verbrecher über das Internet zu Straftaten? Ist abzusehen, ob sich zukünftig immer mehr illegale Aktivitäten mit dem Schutzmantel der Kryptographie tarnen? Besteht zunehmend die Gefahr, daß der Datenschutz zum Täterschutz degeneriert? Unrühmliche Einzelfälle sind bekannt: Die japanische AUM-Sekte um Shoko Asahara, die im März 1995 in der U-Bahn Tokyos einen Giftgasanschlag verübte und dabei 12 Menschen tötete und über 6000 Personen verletzte, lagerte einige ihrer wichtigsten Dokumente verschlüsselt in einem Computer. Ramsey Yousef, Mitglied der Terroristengruppe, die 1994 einen Bombenanschlag auf das World Trade Center verübten, speicherte seine Pläne auf einem Laptop-Computer, welcher dem FBI bei seiner Verhaftung in die Hände fiel. Einige Dateien waren verschlüsselt. Hier und in dem Fall der AUM-Sekte, war die Polizei in der Lage, den Code der Verschlüsselung zu brechen. Dies gilt auch für einen internationalen Ring, der über das Internet Kinderpornographie vertrieben hatte. Der Kopf der Gruppe, ein Priester aus dem englischen Durham, hatte diverse Nachrichten verschlüsselt. Die Codierung konnte ebenfalls gebrochen werden, die Dokumente im Klartext betrafen den Fall allerdings nicht.

Das „Computer Analysis Response Team“ (CART) des FBI meldete 1994, daß bei zwei Prozent der 350 bekannt gewordenen Fälle, in denen Computer eine Rolle bei einem Strafakt spielten, Nachrichten oder Dokumente verschlüsselt worden waren. 1996 war diese Zahl auf 5-6 Prozent (bei 500 Fällen) gestiegen. Mark Pollitt, Krypto-Experte bei CART, wagt eine Schätzung: Weltweit würden zwischen zehn und zwanzigtausend Verbrechen mit Unterstützung des PCs verübt. In etwa fünf Prozent der Fälle, so Pollitt, spiele dabei Verschlüsselung eine Rolle. Der Computer-Spezialist Brian Deering, Mitarbeiter beim „National Drug Intelligence Center“ (NDIC), unterstützt die Geheimdienste bei der Verfolgung von nationalen Drogenhändlern und internationalen Drogen-Kartellen. Er gibt an, daß seine Behörde in den letzten eineinhalb Jahren sechs mal auf verschlüsselte Computerdaten gestoßen sei.

Dorothy Denning, Informatik-Professorin an der Georgetown University, untersuchte die Bedeutung von Kryptographie als Werkzeug des organisierten Verbrechens. In weltweit rund 500 Fällen im Jahr, so Denning, spiele die Verschlüsselung von Daten eine Rolle bei einem Verbrechen. Allerdings sei eine jährliche Steigerungsrate zwischen 50 und 100 Prozent zu erwarten. In der Mehrzahl der von ihr gesammelten Fälle sei es den staatlichen Institutionen gelungen, Zugang zu der unverschlüsselten Form der Daten zu erlangen, sei es durch das Passwort, welches ihnen vom Inhaber mitgeteilt wurde, sei es durch Software, die Passwörter oder Verschlüsselungscodes bricht, sei es durch die sogenannte „brute force search“, einer Methode, bei der Hunderte von Computer über das Internet verbunden nach möglichen Schlüsseln suchen. Wo es nicht gelungen sei, codierte Nachrichten zu entschlüsseln, habe zumeist die Möglichkeit bestanden, den Fall mit anderen Beweismitteln zu lösen. Oft gelang dies durch Überwachung von Telefongesprächen oder Zeugen. „Annähernd alle Ermittler mit denen wir sprachen, konnten sich an keinen Fall erinnern, der Aufgrund von Verschlüsselung unlösbar war“, schreibt Denning in ihrer Studie, die anläßlich einer Tagung der US-amerikanischen „Working Group on Organized Crime“ (WGOC) veröffentlicht wurde. Die WGOC vereinigt Spezialisten aus Regierung und Wirtschaft unter ihrem Dach, die sich der Analyse des organisierten Verbrechens verschrieben haben. Auf der anderen Seite waren sich laut Denning aller Ermittler sicher, daß Kryptographie eine wachsendes Problem für die Verbrechensbekämpfung darstellt.

Ein anderer, oft vernachlässigter Begleitumstand jedweder Regulierung kryptographischer Produkte ist die nur schwer durchzuhaltene Trennung zwischen elektronischen Signaturen und dem Austausch vertraulicher, verschlüsselter Nachrichten. Mithilfe digitaler Unterschriften kann ein Empfänger einer Nachricht gegenüber Dritten beweisen, daß die Nachricht von dem ausgewiesenen Absender kam, wenn dessen Schlüssel von einer Instanz zertifiziert wurde. Diese Schlüsselregister, die von sogenannte „certification authorities“ (CA) betreut werden, sind notwendig, um den Zusammenhang von Schlüssel und Teilnehmer zu beglaubigen. Haben zwei Kommunikationspartner erst einmal ihre öffentlichen Schlüssel ausgetauscht –und dies kann mit oder ohne eine Zertifizierung durch eine CA geschehen-, sind sie jederzeit in der Lage aufbauend auf diesem System verschlüsselte Nachrichten miteinander auszutauschen. Andreas Pfitzmann, Kryptographieexperte an der TU-Dresden, weist auf diesen Umstand hin. Für ihn sind elektronischen Signaturen und kryptographischen Systemen zum Austausch von Nachrichten nicht strikt zu trennen, sondern vielmehr zwei Seiten einer Medaille. Aus diesem Grunde wird, so Pfitzmann, key-escrow zur Verbrechensbekämpfung weitestgehend wirkungslos sein.

Die Gegner der Einschränkung von Kryptographie wollen dem Verlangen der Sicherheitsorgane nach Zugang zu codierten Daten auf andere Weise Rechnung tragen. Da ein Verbot weder wünschenswert noch durchsetzbar sei sollen die Botschaften im Netz unbeobachtet fließen dürfen. Den Behörden bliebe nur der Zugriff auf die Nachrichten vor ihrer Verschlüsselung durch den Absender und nach der Entschlüsselung durch den Empfänger.

 

Kategorien
Elektronische Kultur

Vertrauen ist gut, verstecken besser

Deutsches Allgemeines Sonntagsblatt v. 06.02.1998

Damit nicht jeder alles weiß: Wer private Daten durchs Netz reisen läßt, sollte sie auch schützen.

Keine Firma versendet Geschäftsgeheimnisse mit der Postkarte, und Privatleute vertrauen ihre Intimsphäre auch lieber einem gut verklebten Briefumschlag an. Im Internet sieht das anders aus: Elektronische Post (E-Mail), die vom heimischen Computer aus die Reise in die Weiten des weltumspannenden Computernetzes aufnimmt, läuft gänzlich offen durch das Netz der Netze. Selbst für ungeübte Freizeithacker stellt es kaum ein Problem dar, diese Nachrichten abzufangen, zu lesen und nach Gutdünken zu verändern. Kommunikation im Internet ist somit unsicher, denn es läßt sich nicht feststellen, ob eine E-Mail tatsächlich vom richtigen Absender kommt. Online-Kaufhäuser stehen vor diesem Problem, denn sie konnten bislang nicht nachweisen, daß eine Bestellung tatsächlich von einem Kunden aufgegeben oder ob diese nur fingiert wurde. Geschäfte über den Computer scheitern also an der fehlenden Identifikation des Partners.

Damit sich digitaler Einkauf samt dazugehörigem Geldverkehr etabliert, gründen sich in der Bundesrepublik jetzt sogenannten „Trust-Center“. Diese überprüfen die Identität des Partners, so daß sich die beide sicher sein können, daß der jeweilige Gegenüber ihr Vertrauen verdient. In Meppen und bei der Telekom in Siegen legte man letztes Jahr den Grundstein für Trust-Center. „Um die Rolle dieser Institution zu verstehen, muß man die ihnen zu Grunde liegenden Techniken begreifen“, sagt Michael Hortmann, Projektleiter beim „TC TrustCenter“ in Hamburg-Harburg. Grundlage vertrauenswürdiger Transaktion im Netz ist die Verschlüsselung von Nachrichten, die Kryptographie. Früher hauptsächlich im militärischen Bereich eingesetzt, benutzen heute immer mehr Menschen Verschlüsselungsprogramme, damit kein Unbefugter ihre Nachrichten lesen kann, wenn sie um die Welt reisen. Kryptographie entspricht also einem Briefumschlag. Wirklich gute -weil nicht entschlüsselbare- Programme für den PC, wie PGP („Pretty Good Privacy“), arbeiten mit zwei „Schlüsseln“. Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite private, „geheime Schlüssel“ niemand anderem bekannt sein darf. Wollen Kunde und Anbieter über das Internet ein Geschäft eingehen, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Nun kommt schon bei geselligen Privatleuten nach einiger Zeit ein enorm großes Schlüsselbund zustande, denn von jeder Person, mit der ungestört kommuniziert werden soll, muß der ö ;ffentliche Schlüssel angefordert und zudem sichergestellt werden, daß er authentisch vom Partner stammt. Wenn Behörden und Unternehmen das Internet in Zukunft vermehrt nutzen, dürfte ihr Schlüsselbund groteske Ausmaße annehmen.

Die entstehenden Trust-Center wollen Ordnung in das drohende Chaos bringen, indem sie die Schlüssel ihre Klienten verläßlich verwalten. Die besonders wichtige Zuordnung des öffentlichen Schlüssel zum einzelnen Teilnehmer sei, so meint zumindest Hortmann, nur auf diesem Wege zu gewährleisten. Ein Beispiel: Wenn man seiner Bank vertrauliche Daten übermitteln möchte, sollte man sicher sein, daß der benutzte öffentliche Schlüssel auch tatsächlich der Bank gehört und nicht jemandem, der deren Identität nur vorspiegelt. Diese vertrauenswürdige Zuordnung leistet das Trust-Center durch ein digitales Zertifikat, vergleichbar einem Paß, welcher nachweist, daß Person und Schlüssel zusammen gehören. Die Kosten sind für ein breites Publikum tragbar, ein Zertifikat der niedrigsten Sicherheitsstufe wird etwa zehn Mark jährlich kosten. Hortmann und das „TC TrustCenter“ wünschen sich ein „Massenpublikum“ als Klientel, was aber nur zu erreichen sei, „wenn genügend Firmen und Behörden mitmachen, die als Kommunikations- und Vertragspartner für viele begehrt sind“.

Vorerst reicht es für den Privatmenschen aber, sich mit PGP, dem de-facto Standard im Internet für Verschlüsselung, auszustatten (www.pgp.com). In seiner neuesten Version ist das Programm problemlos zu bedienen. Das Prinzip, wenn erst einmal verstanden, ist denkbar einfach: Alles, was mit dem öffentlichen Schlüssel (Public Key) codiert wird, läßt sich nur mit dem dazugehörigen geheimen Schlüssel (Private Key) wieder dechiffrieren und umgekehrt. Zur Entschlüsselung benötigt man neben dem geheimen Schlüssel eine Passphrase, auch Mantra genannt.

Der Vorteil der Verschlüsselung mit zwei Schlüsseln liegt nicht nur in der hohen Sicherheit und der leicht verständlichen Bedienung, sondern auch darin, daß dieses Verfahren die Möglichkeit der sogenannten digitalen Signatur bietet. Die elektronische Unterschrift dient dazu, Nachrichten so zu versiegeln, daß ihre Echtheit gewährleistet ist. Das im letzten Jahr vom Bundesrat verabschiedete Signaturgesetz setzt die Rahmenbedingungen für eine Gleichstellung von elektronischen und Papierdokumenten. PGP bietet die digitale Signatur auf genial einfache Weise: Der Absender erstellt mir Hilfe seines geheimen Schlüssels eine digitale Signatur, in der wesentliche Eigenschaften des Dokuments in stark gekürzter Form codiert sind. Der Empfänger kann dann mit Hilfe des öffentlichen Schlüssels des Absenders sicherstellen, daß die Nachricht tatsächlich in der vorliegenden Form vom Absender stammt.

Die Zwei-Schlüssel-Kryptographie ermöglicht damit sowohl den chiffrierten, für unbefugte Dritte nicht einsehbaren Austausch von Dokumenten über das Netz, wie auch die digitale Signatur, welche die Integrität des „Schriftstücks“ garantiert. Und beide Komponenten sind für die vertrauenswürdige und authentische Kommunikation im Internet unabdingbar.

 

Kategorien
Gesundheitssystem

Ganz Ohr sein – Die Tomatis Hörkur

Hamburger Abendblatt vom 7. Januar 1998

Ganz Ohr sein

Mozart für das Ohr, dazu die Stimme der Mutter. Eine spezielle Hörkur kann psychische und physische Probleme lösen.

Jörg Auf dem Hövel

Joachim Kunze betrachtet die Hörkurve. „In diesem Frequenzbereich hören sie etwas schlechter“, sagt er und zeigt auf den nach unten laufenden Graphen, „hatten sie mal Probleme im Bereich der Lendenwirbel?“. Ich bin überrascht, denn in dieser Region meines Rückens plagte mich lange Zeit tatsächlich ein Bandscheibenvorfall. Der Leiter des Tomatis-Instituts in Hamburg fährt mit dem Finger auf dem Papier ein Stück weiter. In den hohen Frequenzen entdeckt er ebenfalls ein Abfallen der Kurve. „Haben sie mal Schwierigkeiten mit dem Gleichgewicht gehabt haben?“ fragt er weiter. Ich brauche nicht lange zu überlegen, denn es ist keine vier Monate her, daß mein linkes Gleichgewichtsorgan einen Totalausfall erlebte. An Aufstehen war für mehrere Tage kaum zu denken, nur torkelnd erreichte ich das WC. Unfreiwillig wurde mein Interesse an dem Organ „Ohr“ geweckt. Später erzählte mir ein Freund von der „Tomatis-Hörkur“, die seiner Schwester und ihrem legasthenischen Kind geholfen hätte.

Sollte die Theorie des französischen Hörforschers Alfred Tomatis wirklich stimmen? Ist das Ohr der Spiegel unserer geistigen und körperlichen Verfassung? Und reflektiert unsere Hörkurve den Zustand von Geist und Körper? Der erste Eindruck zumindest ist verblüffend, denn für Joachim Kunze ergeben sich offensichtlich nur aus dem Hörtest Hinweise auf meine gravierendsten somatischen Defizite. Nach der Bestandsaufnahme soll die Therapie folgen, für die nächsten zehn Tage werde ich mit Musik täglich zwei Stunden lang kuriert. Die Theorie der „Tomatis-Hörkur“ klingt simpel: Sie besagt, daß die geschwächten Frequenzen im Ohr wieder normalisiert werden müssen. Lösen sich danach die Probleme von selbst?

Im Kopfhörer schnarrt und zischelt es. Gut, daß ich Mozart genauso gerne mag wie Techno, denn ansonsten fiele die Entspannung schwer. Die Musik klingt hell und schrill, sämtliche Bässe sind entfernt. Dabei wechselt sie in unregelmäßigen Abständen die Frequenz, wird dann für ein paar Sekunden noch höher, kaum noch wahrnehmbar. Trotz der ungewöhnlichen Beschallung entspannt man schnell, viele Patienten schlafen während des Hörens. Auch ich mache ein Nickerchen und wache erst wieder auf, als die voluminösen Stimmen der gregorianischen Choräle in mein Gehör dringen. Die Kur schlägt an: Schon am zweiten Tag bemerke ich eine Veränderung an mir, denn ich wache ungewohnt früh auf und fühle mich trotzdem frisch und ausgeschlafen. Zudem stellt sich eine gewisse Gelassenheit, eine positive Gesamtstimmung ein, die ich mir nicht erklären kann.

Das Ohr ist ein Organ des Fötus´, welches sich im Mutterleib schon früh herausbildet. Lange Zeit bestand unter den Wissenschaftler Uneinigkeit darüber, ob der menschliche Fötus zum Hören in der Lage ist, mittlerweile steht fest, daß ein Kind schon im zarten Alter von viereinhalb Monaten durchaus Geräusche erkennen kann. Damit ist das Ohr das erste Organ, welches voll funktionsfähig ist. Tomatis behauptet nun, daß die Stimme der Mutter, vom Fötus im Bauch wahrgenommen, die erste auditive neurologische Matrize im Nervensystem ist. Die Hörkur bemüht sich um die musikalische Rückführung des Ohres in diesen natürlichen Status. „Wir schaffen keinen künstlichen neuen Zustand“, sagt Kunze, „sondern bauen nur vorhandene Barrieren ab“.

Für Tomatis beginnt mit dem ersten Schrei nach der Geburt das autonome Leben des Kindes, in diesem Moment versorgt sich das System Mensch selbst mit Energie. Eine selbstregulierender Kreis entsteht: Die vom eigenen Körper ausgesandten Schallwellen werden vom Ohr aufgenommen und stimulieren Hirn und Körper. Im Laufe der Entwicklung eines Kindes setzen sich die gemachten Erfahrungen und Erlebnisse in der Psyche fest und führen nach und nach zu einer Veränderung des Hörens. Jeder Individuum hört nun anders. Hier setzt die Arbeit des Tomatis-Instituts an, von der sich vor allem Mütter mit ihren Kindern Hilfe erhoffen. Sie kommen mit ihren Söhnen oder Töchtern, welche oft unkonzentriert oder nervös sind, Lernschwierigkeiten oder Sprachstörungen haben. Wie beispielsweise Uta Bremer und ihr Sohn Alexander. Den elfjährigen Junge plagten seit Jahren schlechte Schulnoten, er war hektisch und stotterte, sein geringes Selbstwertgefühl wollte er durch ständige Kaspereien und das Ärgern von Schulkameraden kompensieren. „Die Probleme waren massiv“, erinnert sich Bremer. Die konsultierten Kinderärzte und Psychologen wußten keinen Rat. Im Tomatis-Institut unterzogen sich Sohn und Mutter einer Kur, für beide wurde ein individuelles Hörprogramm entwickelt. Schon nach ein paar Tagen wurde Alexander ruhiger, konnte ruhig in der U-Bahn sitzen und nahm auch die Schulaufgaben mit mehr Elan an. Die Leistungen in der Schule stabilisierten sich. „Früher wollte er jeden Abend zum Einschlafen zu uns ins Bett“, erzählt Bremer, „heute schläft er gerne alleine.“ Aber auch die Mutter spürte Veränderungen: „Ich gewann Distanz zu meinem Sohn, viele meiner Ängste gingen verloren.“ Die Fixierung auf das jüngste ihrer drei Kinder ließ nach, auch sie entwickelte neues Selbstbewußtsein. In den über 200 Instituten auf der Welt behandelt man aus diesem Grund Mut ter und Kind immer zusammen, denn ändert sich beim geliebten Nachwuchs etwas, muß auch die Mutter ihrer Erfahrungen relativieren. Die ewige Sorge um den Sprößling weicht einem gesunden Zutrauen in die neu gewonnenen Fähigkeiten. Und dieses Vertrauen bemerkt das Kind – auch ohne sprachliche Kommunikation.

Ohr

Trotz der Erfolge warnt der Leiter des Instituts vor zu hohen Erwartungen. „Wir stoßen zu Entwicklungsschritten an, fördern die Autonomie“, meint Kunze. Werden physische oder psychische Probleme durch die Hörkur erkannt, verweist Kunze die Patienten an Fachärzte aus den entsprechenden Gebieten. Bei den meisten Menschen reicht eine Hörkur von drei bis vier Wochen, spätestens nach fünf Wochen täglichen Hörens wurde das Ohr in seinen ursprünglichen Zustand der Hörfähigkeit zurückversetzt. Nach dieser Regulation gilt es, die neue Wahrnehmung mit neuem Handeln zu verbinden, motorische oder logopädische Übungen helfen, die Denkanstöße umzusetzen. Die soziale Umwelt reagiert nach einer Hörkur anders und auch daran muß sich gewöhnt werden. Mutter Bremer bemerkte erstaunt, daß plötzlich viel mehr Klassenkameraden von Alexander anriefen, um sich zum Spielen mit ihm zu verabreden.

Mittlerweile ist der sechste Tag meiner Kur vorüber, und das Hören klassischer, gefilterter Musik zeigt seine Wirkung auf faszinierende Weise. Vor fünf Jahren lädierte ein Skiunfall das rechte Knie, eine Verletzung, welche die Motorik des gesamten Bewegungsapparates nachhaltig beeinträchtigte. Ohne in meinen sportlichen Aktivitäten behindert zu sein, fiel einigen Freunden und auch mir mein schwach humpelnder Gang auf. Überraschenderweise fängt nun nach der Hälfte der Tomatis-Therapie -ausgehend von einer Bewegung im Knie- das rechte Bein an sich neu auszurichten. Gerade beim Fahrradfahren bemerke ich, daß Oberschenkel, Knie und Unterschenkel zusammen eine leichte Korrektur ihres Zusammenspiels vornehmen.

Das Ohr

Mit dem Ohr verbindet man das Hören. Dies ist zwar die naheliegenste Funktion, doch unser Hörorgan übernimmt weit mehr Aufgaben, als den Schall der Umgebung wahrzunehmen. Im Inneren des Ohres sitzt das Vestibular- oder auch Gleichgewichtssystem. Dieses kontrolliert die Balance, die Koordination des Körpers genauso wie die Spannkraft der Muskeln und die Muskeln unserer Augen. Durch den Gleichgewichtssinn sind wir in der Lage, ein Bild unseres Körpers im Raum zu fabrizieren. Das Vestibularsystem ist eine wichtige Relaisstation für alle sensorischen Informationen, die unser Gehirn erreichen wollen. Funktionieren die Gleichgewichtsorgane im rechten und linken Ohr korrekt, hält der Mensch die Balance.

Glaubt man Alfred Tomatis, spielt das Ohr aber noch andere, erheblich weitergehende Rollen im menschlichen Körper. Im Verlauf seiner Tätigkeit will der heute 77jährige Forscher entdeckt haben, daß hohe Frequenzen das Hirn aufladen, während niedrige Töne Energie uns zu einer motorischen Aktivität auffordern. So erklärt Tomatis die Neigung des Menschen, nach tiefen Rhythmen zu tanzen, während das Hören der Brandenburgischen Konzerte ein gänzlich anderes Verhalten produziert. Im Umkehrschluß bedeute dies, daß hyperaktive Kindern durch ständige Bewegung versuchen, ihr Gehirn mit mehr Energie zu versorgen und die Disbalance zwischen den beiden Ohren wiederherzustellen. Ist unser Hirn „gut geladen“, so Tomatis, fällt es einfach sich zu konzentrieren, organisieren, zu lernen und zu erinnern.

Rechts- und Linkshörer

Es hört sich komisch an, aber nach der Tomatis-Lehre besitzen alle Menschen ein dominantes Ohr. Wie Rechts- und Linkshänder gibt es bei Tomatis Rechts- und Linkshörer. Viele der jungen Patienten im Institut in Hamburg fallen durch eine Linkslastigkeit ihres Gehöres auf, sie verarbeiten einen Großteil der auditiven Stimulation mit dem linken Ohr. Das Team um Joachim Kunze bemüht sich um ein Ausbalancieren des aktiven Hörens, denn das rechte Ohr ist schneller bei der Verarbeitung von Informationen. Intensität, Frequenz, Timbre, Rhythmus und der Fluß der Sätze: Rechtshörer sind besser in der Lage, die Parameter ihrer Sprache zu kontrollieren und eine effektive Kontrolle der Stimme garantiert eine bessere Kommunikation, womit auch der Zusammenhang von Stimme und Ohr deutlich wird. Bereits 1953 postulierte der agile Franzose einen Satz, der heute als das „1. Tomatis-Gesetz“ bekannt ist: „Die Stimme enthält nur das, was das Ohr hört.“ Damit wollte er die untrennbare Verbindung zwischen Hörfähigkeit des Ohres und stimmlicher Äußerung verdeutlichen.

In der Praxis bedeutet dies, daß die durch die Hörkur erreichte Änderung im Ohr sich auch auf die Stimme auswirkt. Die legendäre Sopranistin Maria Callas vertraute sich aus genau diesem Grund Professor Tomatis an: Ihr Gehör war nicht in der Lage die just produzierten Töne korrekt zu interpretieren. Um ihre und andere Stimmen zu korrigieren erdachte Tomatis das, was er heute als „elektronisches Ohr“ bezeichnet. Vereinfacht gesagt, besteht dieses Hilfsgerät aus einem speziellen Kopfhörer und einer Musikanlage. Dabei spielt es die gefilterte Musik so ab, wie ein intaktes Ohr hören würde; eben so gesund, wie der Fötus im Mutterleib einmal hörte. Dem Ohr des Patienten wird vorgeführt, wie es wieder richtig hört. Am Beispiel des „elektronischen Ohres“ wird auch deutlich, worin sich die Tomatis-Methode von der klassischen Theorie des Hörens unterscheidet. Diese nimmt nämlich an, daß allein Hammer, Steigbügel und Amboß die Schallüberträger vom Trommelfell zum Innenohr sind. Nach Tomatis überträgt sich der Schall aber vom Trommelfell auf den gesamten Schädel und bringt diesen leicht zum Schwingen. Deswegen ist auch der Kopfhörer in der Hörkur um eine zusätzliche Variante bereichert worden: Über einen kleinen Extra-Lautsprecher wird der verzerrte Mozart dem Patienten nicht nur über die Ohren, sondern auch über die Mitte der Schädeldecke zugeführt. Kunze erklärt: „Die Knochenleitung unterläuft den Filter im Ohr, der durch die Jahre währende Prägung entstanden ist.“ Der Test am Anfang jeder Therapie vergleicht die Luft- mit der Knochenleitungshörkurve, im Idealfall verlaufen beide parallel. Die Therapie unternimmt die behutsame Angleichung der beiden Kurven durch Training der winzigen Ohrmuskeln.

Neue Zugänge

Eine Kontrolle meiner Hörkurve am Ende der Kur zeigt die Unterschiede: Die beiden Hörkurven haben sich angenähert, auch sind einzelne „Ausreißer“ vom ersten Hörtest in ihren normalen Verlauf zurückgekehrt. Neben dem Verbessern der Feinmotorik des Bewegungsapparates bemerke ich eine andere, vielleicht sogar noch erstaunlichere Veränderung. Als eher rationaler Typus war ich bislang beim Zeigen von Gefühlen eher vorsichtig, der Zugang zur emotionalen Seite des Charakters fiel schwer. Schon während der Hörkur bemerkte ich eine Öffnung für die sensiblen, sich nicht allein durch logische Erwägungen ergebenen Seiten des Miteinanders. An einem Abend ergriff mich eine -rational betrachtet- ziemlich abgegriffene Soap-Opera im Fernsehen tief, im Gespräch mit Freunden und Bekannten zeigte ich öfter Emotionen. Ein Veränderung, die bis heute anhält. Für den Experten Kunze Kunze kein Wunder. Er erklärt mir, daß bei entsprechender Filterung die Veränderungen in der Struktur der Persönlichkeit durchaus gravierend sein können.

Für Tomatis endet die Reichweite seiner Theorie nicht in der Heilung von Kindern und der Stimmverbesserung bei Erwachsenen. Er ist sicher, daß durch seine Hörkur jeder Mensch mehr Bewußtsein für sein Selbst und damit mehr Selbständigkeit erlangen kann. „Zu-Hören“ bedeutet für ihn auch, den Gegenüber zu akzeptieren. Im Laufe seiner Forschung maß Tomatis die -wie er es nennt- „akustischen Millieus“ in unterschiedlichen Regionen auf dem Globus. Aus seiner Sicht deckt sich die Entstehung der verschiedenen Ethnien genau mit den diversen Hörmillieus. Liegen die Hörkurven gewisser Völker trotz ihrer räumlichen Nachbarschaft weit auseinander, haben diese erhebliche Verständigungsprobleme. Beispielhaft will er dies an den Hebräern und den Arabern nachgewiesen haben. Sein Ansatz zur Lösung: „Über die Hörkur öffnet sich eine Tür von Herz zu Herz“, sagt er und behauptet weiter, daß durch die verbesserte Kommunikation ein besserer Dialog entsteht. „Und damit auch weniger Dummheiten in der Welt.“

 

Die Hörkur

Eine akustische Entbindung

Während der Hörkur durchläuft der Kunde die fünf Phasen der Entwicklung seines Gehörs noch einmal neu. Die musikalische Rückführung (1. Phase) gewöhnt den Patienten an die ungewohnten hochfrequenten Töne. Schon in der zweiten Phase führen gefilterte Stücke von Mozart zurück in das vorgeburtliche Klangmillieu. Hier kommt auch gegebenenfalls die Stimme der Mutter zum Einsatz. Nun folgt die „zweite Geburt“, die akustische Entbindung, der Übergang von Flüssigkeit (Mutterleib) auf Luftübertragung (Welt) wird nachvollzogen. Der Mensch ist bereit, mit reinem Gehör neu in die Welt der Geräusche einzutreten (3. Phase). In der anschließenden vorsprachlichen Phase begegnet man gregorianischen Gesängen, Kinderliedern, aber auch der eigenen Stimme. Der fünfte und letzte Abschnitt ist der (Wieder-) Aufnahme der Kommunikation gewidmet. Mit lauten Sprachübungen schließt die Sprachentwicklung und damit die Hörkur ab.

Weiterführende Informationen bietet das Tomatis-Institut, Büschstraße 12, 20354 Hamburg, Tel: 040 / 547 48 106 . Hier nennt man Ihnen auch ein Institut in Ihrer Nähe.

Hörbereich

Hörbereich wird derjenige Frequenzbereich genannt, in dem die Frequenzen der elastischen Schwingungen von Materie(teilchen) liegen müssen, um vom menschlichen Ohr als Schall wahrgenommen werden zu können. Der Hörbereich des Menschen erstreckt sich von 16 Hz (untere Hörgrenze) bis zu 20000 Hz (obere Hörgrenze; für 60jährige 5000 Hz); er umfaßt also etwa 10 Oktaven.

 

Kategorien
Drogenpolitik

Sohn des britischen Innenministers handelte mit Cannabis

Setzt Großbritannien seine harte Linie in der Drogenpolitik fort?

Die englischen Gazetten zeigten sich schon immer äußerst trickreich, wenn es darum ging an eine brisante Story zu kommen. Der jüngste Fall: Eine Reporterin des Daily Mirror, Dawn Alford, kaufte vom Sohn des Innenministers Cannabis. Strohdumm von William Straw, könnte man meinen, gleichwohl lastet man der Journalistin nun an, daß sie den 17jährigen Straw zu der Tat verführt haben soll. Kurz vor Weihnachten trafen sich die Beiden in einer Gaststätte in London, William Straw verkaufte Cannabis im Wert von sage und schreibe 25 Mark an die Pressefrau. Diese händigte das Kraut der Polizei aus und wurde -Ironie der Geschichte- auf der Stelle verhaftet.

Das Massenblatt veröffentlichte die Geschichte umgehend, konnte den Namen des Jugendlichen wegen seiner Minderjährigkeit nach britischem Gesetz aber nicht nennen. Dies übernahmen nun Zeitungen in Schottland, Irland und Frankreich. Ein Richter am High Court in London verfügte deshalb, daß auch in England der Name des Betroffenen genannt werden kann. William Straw besucht eine Gesamtschule in London, wo er gerade sein Abitur macht. Er will in Oxford studieren.

Der besorgte Vater Jack Straw, der im Kabinett von Tony Blair für die Drogenpolitik zuständig ist und als Hardliner gilt, sprach in einer eilig einberufenen Pressekonferenz von „Schock und Betroffenheit“, die er über die Vorwürfe gegen seinen Sohn empfunden habe. Er hatte William persönlich zur Polizeistation begleitet. Eine Anklageerhebung gegen den jungen Kiffer ist nach Angaben aus Justizkreisen unwahrscheinlich.

Der Chefredakteur des Daily Mirrors verteigte inzwischen das Vorgehen seiner Zeitung, welche die Reporterin ausgesandt hatte, um von einem Minderjährigen Drogen zu kaufen. „Hier liegt doch ein eindeutiges öffentliches Interesse vor“, sagte Piers Morgan. „Der Sohn des Innenministers verkauft Drogen und dieser Minister ist bekannt für seine harte Linie in Sachen Drogenkonsum.“

Die Politik auf der Insel nahm den kuriosen Fall zum Anlaß, auf die verfehlte Drogenpolitik des Landes hinzuweisen. Paul Flynn, Abgeordneter der Labour-Partei im Unterhaus, ging sogar soweit, die Legalisierung des Rauschhanfs zu fordern. „Vielleicht begreifen sie jetzt, daß weiche Drogen zum Alltag vieler junger Leute gehören – auch von Mittelklasse-Kindern von Ministern.“ Flynn behauptete, daß der Krieg gegen die Drogen verloren sei. „Die Wahrheit ist, daß 50 Prozent der jungen Frauen und 70 Prozent der Männer zwischen 20 und 24 schon einmal illegale Drogen genossen haben.“ Der einzige Weg um den Drogenkonsum zu mindern und die Drogenkriminalität wirkungsvoll zu bekämpfen sei, so der dem linken Flügel seiner Partei zugehörige Flynn, die Austrocknung des illegalen Marktes durch den Ersatz mit einen legalen Markt. „Dieser kann überwacht, reguliert und kontrolliert werden“, spann der Hinterbänkler seinen Gedanken weiter.

Die Reaktion von Jack Straw ließ nicht lange auf sich warten. Der Innenminister machte in einem Interview mit der BBC deutlich, daß die Regierung nicht beabsichtige, die Drogenpolitik grundsätzlich zu ändern. „Marihuana ist eine gefährliche Droge und sollte natürlich nicht legalisiert werden“, erzählte Straw den Journalisten. Erst wenn nachgewiesen werde könne, daß Cannabis ungefährlich sei, müsse diese Haltung überdacht werden. „Die Berichte der Vereinten Nationen sagen aber immer wieder, daß diese Droge narkotisch wirkt und gefährlich ist“, meinte Straw weiter. Aus dem Dunkeln tauchte am Tag nach dem Interview plötzlich Steve Grant auf, Herausgeber des Londoner Magazins „Time Out“. Er gab der Öffentlichkeit bekannt, daß er in den 60er Jahren mit dem Bruder des heutigen Innenministers, Ed Straw, Joints geraucht habe. Und trotz dieses Umstands sei Ed heute ein ganz normaler Bürger in Essex, mit einer Familie und einem festen Job.

In Großbritannien formieren sich immer mehr Kräfte, die auf die Entkriminalisierung des Cannabis-Konsum drängen. Paul McCartney, mittlerweile geadelt und mit „Sir“ anzureden, fordert dies ebenso wie Alan Yentob, Direktor des Fernsehsenders BBC, Sir Kit McMahon, ehemaliger Vorsitzender der einflußreichen Midland Bank, Schauspieler Richard Wilson und die Inhaber der auch in Deutschland florierenden „Body-Shop“ Kleinkaufhäuser. Mit vorsichtigen, aber doch bestimmten Worten schaltete sich jüngst auch der „Lord Chief Justice“, einer der höchsten und wichtigsten Richter im Lande, in die Diskussion ein. Lord Bingham wünschte „objektive und unabhängige Überlegungen“ zu dem Themenkreis. Ob aber tatsächlich -wie vorgeschlagen- eine Royal Commission eingesetzt wird, muß bezweifelt werden. Schon 1969 hatte ein vom Unterhaus eingesetzte Cannabis-Kommission festgestellt, daß Cannabis keine physische oder psychische Abhängigkeit verursacht. Der Wootton-Report und seine Vorschläge der Entkriminalisierung fanden ein weites Echo, wurden aber vom damaligen Innenminister Jim Callaghan rundweg abgelehnt.

Tony Blair und seine Regierung haben sich der Aufgabe einer Revision der Drogenpolitik bislang noch nicht gestellt. Noch vor vier Jahren, als Labour in der Opposition weilte, schlug Clara Short, heute Staatssekretärin für Ministerium für Entwicklungshilfe, die Legalisierung von Cannabisprodukten vor. Heute gibt sich das Kabinett ahnungslos und befindet sich damit auf gleicher Ebene wie die Konservativen, deren innenpolitischer Sprecher Brian Mawhinney (auch geadelt) zur Diskussion seinen Teil beitrug: „Diese Partei meint nicht, daß Drogen legalisiert werden sollten.“ Brian Mackenzie, Präsident der Vereinigung der Polizeichefs, stieß ins gleiche Horn: „Jede Änderung der Einstellung, Menschen wegen Drogenbesitz anzuklagen, wäre ein Schritt in die falsche Richtung. Das würde ein völlig falsches Signal senden.“ Nur die britischen Grünen sprechen sich offen für eine Entkriminalisierung des Hanfs aus.

Inzwischen mischen sich Wissenschaftler und Mediziner in die Diskussion ein. Wie in den USA und anderen Ländern fordern auch britische Therapeuten den Einsatz von Marihuana als Medizin freizugeben. Die „British Medical Association“ drängt seit einiger Zeit darauf, den wissenschaftlichen Umgang mit der natürlichen Substanz zu erleichtern. In einer Resolution, veröffentlicht auf ihrer jährlichen Tagung in Edinburgh (Schottland), forderten die Mediziner die Legalisierung zumindest der Inhaltsstoffe der Pflanze, die nachgewiesenermaßen Linderung bei Schwerkranken bringt. Bis 1971 war dies den Doktoren in Britannien ohnehin erlaubt. 74 Prozent der Mitglieder der Association sprachen sich jetzt in einer Umfrage dafür aus, Pot wieder verschreibungsfähig zu machen. Mike Goodman, Direktor der einflußreichen „National Drugs and Legal Advice Charity Release“, deutete nun ebenfalls an, daß eine Reform der bestehenden Gesetze notwendig sei. Das Gesundheitsministerium kann bislang nur Lizenzen vergeben, die es Wissenschaftlern erlauben, die therapeutischen Effekte der Cannabinoide zu erforschen. Momentan sind 19 solcher Lizenzen an Forschungseinrichtungen vergeben.

Harte Strafen

Der Umgang mit Cannabis wird in England noch immer hart bestraft. Allein der Besitz kann mit bis zu fünf Jahren, der Handel mit bis zu 14 Jahren Gefängnis enden. Das Aufziehen von Pflanzen ist natürlich ebenfalls verboten, der Import, Besitz und Verkauf von Samen ist allerdings nicht illegal, es sei denn, die Ordnungshüter weisen nach, daß die Samen für Kultivierung an die Frau gebracht werden sollen. Wer das erste Mal mit einer kleinen Menge Marihuana oder Haschisch erwischt wird, kommt zumeist mit einer Verwarnung oder Geldstrafe davon. Diese kann aber durchaus empfindliche Ausmaße annehmen. Den Sohn vom Minister wird’s weniger kratzen. In einem Londoner Außenbezirk hob die Polizei im vergangenen Jahr die größte Indoor-Marihuana-Plantage der Geschichte Englands aus. Insgesamt rupften die Beamten 1205 Hanfpflanzen aus der Steinwolle. Der Trend ist eindeutig: Die Briten kiffen gerne und bauen ihr Kraut auch selbst an. Während im Jahre 1977 rund 10 Tausend Pflanzen beschlagnahmt wurden, waren dies 1984 bereits 23.592 Pflanzen. Diese Zahl schnellte bis 1994 auf über 100 Tausend hoch (genau 107.629 Pflanzen). Wie aus der Tabelle deutlich wird, stieg auch die Menge der verfolgten Straftaten enorm an. 1992 machten die Cannabis-Vergehen 84.5 Prozent aller Drogenstraftaten aus, rund 1000 Menschen landen jährlich wegen Cannabis in Haft.

Gegenüber Kiffern hat sich vor allem in den Großstädten -ähnlich wie in einigen deutschen Bundesländern- eine informelle Politik der Polizei durchgesetzt, die von restriktiver Verfolgung absieht. Das Kiffen wird von den Beamten geduldet, so lange es nicht in aller Öffentlichkeit geschieht. Wenn die Situation keine formellen Aktionen fordert, wird auch nichts unternommen. Verlassen auf diese Gnade kann sich aber auch auf dem grünen Eiland niemand.

Die Pointe für den Schluß: Im nächsten Monat wird Jack Straws „Eltern-haften-für-ihre-Kinder-Gesetz“ im Oberhaus debattiert. Eltern, so will es Minister Straw, sollen Strafe zahlen, wenn die Kids etwas anstellen. Straw mache sich zum Gespött des Landes, wenn er das durchziehe, bemerkte Lord Russell von den Liberalen voller Vorfreude.

Kategorien
Elektronische Kultur

Aspekte der Sicherheit von E-Mail

Business Online 10/97

Elektronisch versandte Post ist nach wie das effektivste Transportmittel im Internet, denn Nachrichten erreichen schnell und preiswert den Partner. Ein Garant für moderne Kommunikation, könnte man denken, wenn da nicht die diversen Mängel wären.

Ist E-Mail so unsicher, wie allgemein behaupet? Die Antwort darauf muß „Ja“ lauten, denn elektronische Post reist auf ihrem Weg vom eigenen Rechner bishin zum Empfänger offen durch das Netz der Netze. Schon bevor eine E-Mail ihre Reise im Netz antritt, besteht die Gefahr, daß unbefugte Lauscher auf die Daten zugreifen: Beim Schreiben am heimischen PC oder Computer in der Firma strahlen Rechner Radiofreqenzen ab, die jedes Zeichen auf dem Bildschirm und jeden Druck auf die Tastatur verraten. Aus Entfernungen von bis zu einem Kilometer können versierte Fachleute verfolgen, welche Liebkosungen ein Mann seiner Ehefrau zukommen lassen möchte, aber auch, welche neuen Produktlinien ein Konzern demnächst auf den Markt bringen will. Da technisch und personell aufwendig, dürfte diese Art der Überwachung nur selten vorkommen; gerade in den Bereichen der lukrativen Wirtschaftsspionage wie der Arbeit der Geheimdienste wird sie aber durchaus angewendet.

Mit dem Absenden einer E-Mail über das Modem zum örtlichen Internet-Provider oder Online-Dienst steigen die Chancen des Dateneinbruchs erheblich. Jeder Provider hat uneingeschränkten Zugang zu den Mails seiner Kunden: Er kann sie öffnen, lesen und weiterreichen ohne das Absender oder Empfänger dies bemerken. Systembetreiber haben in der Regel kein Interesse an den Briefen der Kundschaft, gleichwohl ist es ihnen möglich, die Daten eines bestimmten Nutzers systematisch zu erfassen.

Der gesamte Verkehr im Internet basiert auf einer gemeinsamen Absprache, wie man Daten mittels einer einheitlich einsetzbaren Methode heil von A nach B transportiert. Ob die Daten auf ihrem Weg durchs Netz von Unbefugten abgefangen und gelesen werden konnten, gehörte nicht zu den Fragen, mit denen sich die Netzentwickler beschäftigten. So ist keines der herrschenden Protokolle im Internet wirklich sicher und für den Transport sensibler Daten geeignet. Selbst für ungeübte Freizeitbastler ist es kein Problem, über einen fremden Account und unter falschem Namen E-Mail zu versenden (Spoofing). Damit Nachrichten zum Empfänger gelangen, nutzt das Internet das Simple Mail Transfer Protocol (SMTP), welches nach dem store&forward Prinzip arbeitet. Der Rechner, von dem die E-Mail abgesetzt wird, sendet diese nicht direkt an den Zielrechner, sondern an einen günstig gelegenen Vermittlungsrechner, einem sogenannten Router, auf dem Weg zum Ziel. Erhält dieser die Mail, so speichert er sie lokal (store), sucht einen weiteren günstig gelegenen Rechner und schickt die Nachricht an diesen weiter (forward). Dieser Vorgang wiederholt sich, bis der Zielrechner erreicht ist. Eine E-Mail läuft also unter Umständen über ein Dutzend Rechner, bevor sie beim Empfänger eintrudelt. Dieses Prinzip zeigt die Schwäche des Verkehrs, denn zu allen Rechnern auf der Strecke hat immer auch ein bestimmer Personenkreis Zugang.

Bei den Internet Providern und Online-Diensten wartet die E-Mail mehr oder minder geduldig auf ihren Abruf durch den Adressaten. Bei T-Online und Bill Gates Microsoft Network (MSN) 30 Tage, bei America Online (AOL) „zwei bis drei Wochen“, wie Pressesprecher Ingo Reese sagt. CompuServe speichert Nachrichten sogar 90 Tage.

Lauscher

Auch die Behörden zeigen ein vitales Interesse daran, daß sie im Bedarfsfall auf elektronisch versandte Briefe zugreifen können. Das am 1. August letzten Jahres in Kraft getretene Telekommunikationsgesetz (TKG) verpflichtet alle Netzbetreiber, Internet Provider und Mailboxen auf die Bereitstellung einer Schnittstelle für staatlichen Ordnungshüter. Damit haben die staatlichen Stellen nicht nur jederzeit Zugriff auf alle Nachrichten der Internet-Nutzer, die Provider müssen die Leitungen zudem so einrichten, daß sie selber nichts von einem Abruf durch die Behörde mitbekommen. „Diese Situation ist der Traum eines jeden Hackers“, erklärt der Sprecher des Chaos Computer Club (CCC), Andy Müller-Maguhn mit unverhohlener Ironie. „Der Systembetreiber darf nicht einmal feststellen, wer sich in seinem Computer tummelt“.

Schon eine Ebene tiefer als bei den Netzbetreibern, im Leitungs- und Funknetz der Telekommunikationseinrichtungen, erleidet das Sicherheitsbedürfnis eines Netzbewohners ebenfalls erhebliche Einbußen durch staatliche Überwachungsmaßnahmen. Denn länger steht fest, daß der Bundesnachrichtendienst (BND) systematisch E-Mail-Konversationen belauscht. Mithilfe von Scannerprogrammen, die auf der Grundlage von Schlüsselwörtern arbeiten, sollen die Staatssicherer beinahe hundert Prozent der über das Ausland laufenden Internet-Kommunikation beschnüffeln. Andreas Pfitzmann, Verschlüsselungs-Experte am Institut für Theoretische Informatik der TU Dresden, vermutet, daß annähernd alle Internet-Mails, die die deutsche Grenzen überschreiten, von den Verfassungsschützern kontrolliert werden. Und BND-Kenner Erich Schmidt-Eenboom berichtet von einem eigenen Referat in der Abteilung sechs des BND, welches in großen Stil Hacking betreibe. Diese Vermutungen decken sich mit den Recherchen von Nicky Hager, der mit seinem Buch „Secret Power“ ein globales Überwachungsystem aufdeckte. Ein Zusammenschluß westlicher Geheimdienste spioniere, so Hager, mithilfe von Schlüsselwörtern den weltweiten Datenverkehr aus, der über Sateliten, Überlandleitungen und Radiowellen läuft.

Das Abhören von E-Mail ist einfacher, billiger und gründlicher als jede anderer Möglichkeit, Kommunikation zwischen Menschen zu überwachen.

Abseits solcher bedrohlich klingender Szenarien bedarf es keiner ausgefeilten Techniken, um in den Besitz von E-Mails zu gelangen. E-Mails liegen oft Monate oder gar Jahre auf schlecht gewarteten Rechner herum und sind damit einem potentiellen Angriff ausgesetzt. Sind die Archive zudem ungeschützt, ist es kein Problem, beim durchsuchen der Festplatte des Servers auf sie zu stoßen und sie auf den eigenen Rechner zu übertragen. Ist erst die Eingangshürde des fremden Servers überwunden, ist es per Telnet, einem gängigen Programm, welches die Fernbedienung eines Computers über das Internet erlaubt, möglich, jegliche Dateien des Servers zu kopieren, zu verändern oder gar zu löschen.

Wer sich in den öffentlichen Diskussionforen des Internets äußert, sollte ebenso vorsichtig sein, denn die in das Usenet gesandten Nachrichten sind noch lange verfügbar. Unter der Adresse www.dejanews.com kann jeder Surfer seine Mails aus den vergangenen Jahren bewundern. So mancher Netzbewohner ist mittlerweile eifrig bemüht schriftliche Ergüsse, die er für heikel hält, aus dem umfassenden Gedächnis des Internets zu löschen grunt.dejanews.com/forms/nuke.html.

Schlüsselgewalt

Wirkliche Sicherheit für E-Mail bietet nur die Verschlüsselung (Kryptographie) der Nachrichten. Keine Firma vertraut ihre Produktionsgeheimnisse Postkarten an und auch eine Privatperson wird vorsichtig bei der Versendung seiner Intimsphäre auf bunten Grußkärtchen sein. Eine der Grundlagen jedweder vertrauensvollen Kommunikation -egal ob geschäftlich oder privat- ist die Anonymität. Zudem muß sichergestellt sein, daß die Dokumente authentisch sind und damit tatsächlich vom demjenigen stammen, der vorgibt hinter einer E-Mail Adresse zu stecken. Allein die momentan in der Diskussion stehenden kryptographische Verfahren ermöglichen den sicheren, verbindlichen und integren Austausch von Daten via Internet. Früher hauptsächlich im militärischen Bereich eingesetzt, benutzen heute immer mehr Menschen Verschlüsselungsprogramme, damit kein Unbefugter ihre Nachrichten lesen kann, wenn sie um die Welt reisen. Kryptographie entspricht also einem Briefumschlag. Wirklich gute -weil nicht entschlüsselbare- Programme für den PC, wie PGP (Pretty Good Privacy), arbeiten mit zwei „Schlüsseln“. Jeder Benutzer verfügt über zwei Schüssel; einer davon, der „öffentliche Schlüssel“, ist jedermann zugänglich, während der zweite „private Schlüssel“ niemand anderem bekannt sein darf. Wollen Kunde und Anbieter über das Internet ein Geschäft eingehen, verschlüsselt jeder seine Nachricht mit dem öffentlichen Schlüssel des Partners und schickt sie in die Weiten des Netzes. Dazu hat er zunächst den Schlüssel des Partners angefordert und bekommen. Die Verschlüsselung aufheben kann nur der Besitzer des zugehörigen geheimen Schlüssels. Nun kommt schon bei geselligen Privatleuten nach einiger Zeit ein enorm großes Schlüsselbund zustande, denn von jeder Person, mit der ungestört kommuniziert werden soll, muß der öffentliche Schlüssel angefordert und zudem sichergestellt werden, daß er authentisch vom Partner stammt. Wenn Behörden und Unternehmen das Internet in Zukunft vermehrt nutzen, dürfte ihr Schlüsselbund groteske Ausmaße annehmen.

Trusty Traffic

Die jetzt entstehenden sogenannten „Trust-Center“ wollen Ordnung in das drohende Chaos bringen, indem sie die Schlüssel ihre Klienten verläßlich verwalten. Die besonders wichtige Zuordnung des öffentlichen Schlüssel zum einzelnen Teilnehmer sei, so meint zumindest Michael Hortmann vom TC TrustCenter in Hamburg, nur auf diesem Wege zu gewährleisten. Ein Beispiel: Wenn man seiner Bank vertrauliche Daten übermitteln möchte, sollte man sicher sein, daß der benutzte öffentliche Schlüssel tatsächlich der Bank gehört und nicht jemandem, der deren Identität nur vorspiegelt. Diese vertrauenswürdige Zuordnung leistet das Trust-Center durch ein digitales Zertifikat, vergleichbar einem Paß, welcher nachweist, daß Person und Schlüssel zusammen gehören. Alteingessene Bewohner des globalen Dorfes wittern aber auch hier die staatliche Krake im Hintergrund. Die große Mehrheit hält eine digitale Signatur nur dann für vertrauenswürdig, wenn niemand außer dem Inhaber Zugang zu einer Kopie des geheimen Schlüssels hat. Zudem glaubt man, daß die Regierungen mit der Vergabe und dem Entzug von Lizenzen für Verschlüsselungsverfahren den Markt regulieren werden und nur die Verfahren zulassen, die mit einigem Aufwand doch zu entschlüsseln sind. Aber auch diesen Kritikern ist klar, daß Firmen mit ausgedehntem E-Mail Verkehr auf Institutionen zugreifen müssen, die elektronische Schlüssel verwalten. Im TC TrustCenter entgegnet man solchen Ängsten mit einer einfachen Maßnhame: Hier wird der geheime Schlüssel nur auf ausdrücklichen Wunsch des Kundens in der örtlichen Datenbank verwaltet.

Digitaler Müll

Aber nicht nur Fragen der Sicherheit drängen sich in das Bewußtsein des Internet-Nutzers. Vermehrt taucht im Computer-Briefkasten neuerdings Werbung per E-Mail auf – ein Übel, welches nicht nur die ohnehin überlasteten Leitungen des Netzes verstopft, sondern Firmen und Einzelpersonen von der effektiven Anwendung von E-Mail abhält. Ein mit sogenannter „Spam“ gefüllter Briefkasten nervt nicht nur, sondern lähmt Arbeitsabläufe. Noch ist keine Ende dieser Praxis in Sicht: Im Netz präsentieren sich immer öfter Firmen, die „zielgruppensortieren E-Mail Versand“ anbieten. Auf ihren Server haben sie die Benutzerprofile tausender Netizens gespeichert und verkaufen diese Daten nun an werbewillige Unternehmen.

Inzwischen haben die meisten Programme zum Empfang und Versand von E-Mail allerdings Filter implementiert, die den Kopf einer Nachricht nach Schlüsselbegriffen durchsuchen und Werbung direkt dahin transportieren, wohin sie auch im Alltag landet: Im Papierkorb. Zuviel kann von diesen Filtern aber nicht verlangt werden, denn Versender von unverlangter Werbung schicken ihre lästige Post neuerdings mit unverfänglichen Titel durch den Cyberspace und wechseln dazu ihre Accounts öfter. So flutscht der Spam doch wieder unbehindert auf die Festplatte. Aber hier ist Abhilfe in Sicht, denn regelmäßig aktualisierte Listen von schwarzen Schafen liegen im Web zum Download bereit. Diese lassen sich in die gängigen E-Mail Clients einbauen, fortan verschont einen das Programm mit Post von gängigen Adressen – bis zum nächsten Account-Wechsel des Spammers.

Gerade die Kunden bei den großen Online-Dienste leiden verstärkt unter Werbe-Mail. AOL verwaltet in Eigenregie eine Liste von Adressen, von denen keine E-Mail an die Kundschaft weitergeleitet werden. Zwar zeigt dieses Vorgehen erste Erfolge, noch immer klagen AOL-Mitglieder aber über Junk-Mail in ihren Postfächern.

Die Mitglieder bei CompuServe sind aufgefordert, jedes Spamming zu melden. Die Firma würde gegen jeden Fall, der sich zurückverfolgen läßt, gerichtlich vorgehen, heißt es aus der deutschen Zentrale in München. Aber trotz dieser Maßnahme ist das Aufkommen an Werbe-Mail nach wie vor relativ hoch bei CompuServe.

Eifrig versucht man ebenfalls bei T-Online die Klientel vor Spam zu bewahren: Massen E-Mails werden aussortiert. Durch Wechsel der Domain schaffen es die Sender aber auch hier, durch die Filter des Online-Dienstes zu schlüpfen. MSN geht einen eigenen Weg. Der hauseigenen Filter läßt von einem fremden Account nicht mehr als 50 Nachrichten an die Kunden durchstellen. Irene Lenz von MSN bestreitet, daß ihr Dienst von Werbe-Mail behelligt wird. „Wir haben kaum Probleme mit Spam“, sagt sie.

Alle vier großen Online-Dienste setzen zum Schutz ihrer Kunden Spam-Filter ein, „aus Sicherheitsgründen“, wie es heißt, bleiben die angewendeten Programme aber geheim. Für die Zukunft bleibt gestressten User und Online-Diensten nur die Hoffnung, daß Werbung per E-Mail rechtlich der Telefaxwerbung gleichgestellt wird. Das ungefragte Zusenden von Werbefaxen ist nämlich unzulässig.

Bis dahin suchen Online-Dienste auch den umgekehrten Fall auszuschließen: Viele unterbinden den Versand von Massen-E-Mail von ihren Servern aus. Wer Inhaber einer T-Online Adresse ist, darf innerhalb von 24 Stunden höchstens 100 Mails auf die Reise schicken. Und innerhalb von 30 Tagen dürfen von seinem Account aus nur maximal 1000 Nachrichten ausgehen. „Für das Erreichen dieser Menge werden auch Mehrfachadressierungen gezählt“, erläutert Jörg Lammers das Vorgehen der Telekom-Tochter. „Will der Versender E-Mails an einen größeren Teilnehmerkreis versenden, bedarf es hierzu einer besonderen Vereinbarung.“

MSN-Kunden unterliegen einer noch restriktiveren Beschränkung ihrer Schreiblust, denn unter ihrem Namen verlassen am Tag höchstens 50 Nachrichten den Computer zu Haus oder in der Firma. Die Mitglieder bei CompuServe sollten das Kleingedruckte im Nutzungsvertrag gut lesen. Dort erklären sie sich damit einverstanden von ihrem Account aus keine Massenmails in das Internet abzusetzen. Nur AOL, Mitbewerber um Surfer und Mailer, sieht das lockerer: „Bei uns gibt es keine Beschränkungen beim Versand von E-Mail“, stellt Ingo Reese fest.

Jörg Auf dem Hövel

 

Kategorien
Elektronische Kultur

Key Escrow

Die Key-Hinterlegung soll den Staat vor einem Krypto-Missbrauch schützen Industrie und Politik streiten in Deutschland über die Grenzen der Verschlüsselung

Das vertrauliche Daten und Nachrichten nur verschlüsselt durch das Internet geschickt werden sollten, liegt auf der Hand. Kryptographie gibt jedem die Möglichkeit zur unsichtbaren Kommunikation – auch kriminellen Kräften. Sollte deswegen die Hinterlegung der Schlüssel, das „Key Recovery“, zur Pflicht werden?

E-Mail liegt oft lange Zeit gut einsehbar auf Computern, ob beim Provider oder den diversen Vermittlungsrechnern (Router) auf dem Weg. Zudem steht fest, daß die internationalen Geheimdienste, allen voran die amerikanische National Security Agency (NSA), Konversation per E-Mail systematisch abhören und nach verdächtigen Inhalten überprüfen. Die NSA speichert zudem nicht nur die Nachrichten suspekter Personen, sondern lauscht ebenfalls Gesprächen in den Etagen deutscher Wirtschaftskonzerne. Aber auch der Bundesnachrichtendienst BND soll sich längst Abzweigungen zu den wichtigsten Internet-Leitungen gelegt haben, die die Bundesrepublik durchqueren, um so im Cyberspace verabredeten Verbrechen auf die Spur zu kommen.

Um weiterhin vertrauliche Dokumente austauschen zu können, nutzen zwei Gruppen die Möglichkeit der diskreten Übermittlung von Daten mittels kryptographischen Methoden. Zum einen sind dies Bürger, die keine Lust verspüren ihre privaten Mitteilungen einem offenen, unsicherem Medium anzuvertrauen. Sie vergleichen die sogenannte Kryptographie mit dem Briefumschlag der Post, der den Inhalt vor neugierigen Blicken schützt. Die andere Gruppe setzt sich aus den Vertretern eines aufblühenden Wirtschaftszweiges zusammen, ein Zweig, der über das Internet zukünftig Produkte an den Verbraucher vertreiben will. Ob Versandhandel, Banken, Kaufhäuser oder Pizza-Service – die Aufnahme einer geschäftlichen Beziehung im Cyberspace muß auf einer sicheren Technik fußen. Transaktionen über das Netz unterliegen den selben Bedingungen wie in der Realwelt: Dokumente müssen authentisch sein, daß heißt der Autor muß eindeutig bestimmbar sein, der Inhalt darf nur seinen rechtmäßigen Empfänger zugänglich sein und schließlich muß die Integrität der versandten Information gewährleistet sein. Nur die in der Diskussion stehenden kryptographischen Verfahren gewährleisten die Forderungen der Wirtschaft und befriedigen das Sicherheitsbedürfnis des einzelnen Bürgers. Durch das Gesetz zur Digitalen Signatur ist in Deutschland eine der Grundlagen für den elektronischen Handel geschaffen worden. Eine besondere Rolle kommt dabei den Trust Centern zu, die die Zusammengehörigkeit von Schlüssel und Besitzer zertifizieren. Bislang stellen beispielsweise Banken die Schlüssel für den sicheren Datenaustausch mit dem Kunden selber her und zertifizieren ihn in einem nächsten Schritt. Ob die Trust Center in naher Zukunft tatsächlich die notarielle Rolle als dritte Partei einnehmen werden, die sie sich selbst wünschen, bleibt abzuwarten. Noch warten die bestehenden Trust C enter auf größeren Kundenandrang, erst mit der massenhaften Verbreitung des E-Commerce dürften diese Zertifikationsinstanzen an Einfluß gewinnen.

Trotz massiver Einwände seitens der Wirtschaft überlegt die Bundesregierung aber noch immer, ob und wie die generelle Verschlüsselung von Nachrichten reglementiert oder gar verboten werden soll. Zur Diskussion stehen mehrere Ansätze:

  • Verschlüsselung wird generell verboten.
  • Es darf nur mit solchen Algorithmen verschlüsselt werden, die von staatlichen Stellen genehmigt wurden. In diese Algorithmen werden bei der Entwicklung „Hintertüren“ eingebaut, um den Behörden im Bedarfsfall die Entschlüsselung der Texte zu ermöglichen. In den USA nannte sich dieser Versuch „Clipper-Chip“
  • Die Länge geheimer Schlüssel werden auf einen Maximalwert begrenzt, um das „Knacken“ chiffrierte Daten auch ohne den geheimen Schlüssel zu ermöglichen.
  • Alle Anwender kryptographischer Techniken werden aufgefordert, Kopien ihrer geheimen Schlüssel bei einer staatlichen oder quasi-staatlichen Stelle zu hinterlegen. Dies ist das sogenannte „Key Recovery“ oder auch „Key Escrow“ -Verfahren.

Ein Forderung nach einem gänzlichen Verbot von Verschlüsselung spricht kein Behördenvertreter mehr offen aus, denn mittlerweile hat es sich auch bis nach Bonn rumgesprochen, daß Kryptographie nur in den Ländern verboten ist, die ihre Herrschaftsansprüche durch eine Totalüberwachung der elektronischen Kommunikation sicherstellen wollen.

Das Innenministerium unternahm mehrere Anläufe, Verschlüsselung an bestimmte Verordnungen zu binden. Innenminister Manfred Kanther forderte im April letzten Jahres ein eigenes Krypto-Gesetz, in welchem festgelegt werden sollte, wer wie stark verschlüsselt darf. Er hatte „eine gewaltige Herausforderung für die Strafverfolgungsbehörden“ ausgemacht. „Terroristen, Hehlerbanden, Anbieter harter Pornographie, Drogenschmuggler und Geldwäscher“, könnten, so Kanther, „künftig ihr Vorgehen durch kryptographische Verfahren schützen“. Nur wenn der Staat zukünftig verschlüsselte Botschaften auch wieder entschlüsseln könne, wäre die nationale Sicherheit auch in Zukunft gewährleistet. Nach den Plänen von Kanthers Behörde sollte jedwede kryptographische Hard- oder Software vom Staat genehmigt, die Schlüssel zur Entzifferung bei einer unabhängigen Institution gespeichert werden. Jeder, der nicht genehmigte Schlüssel benutzt, hätte danach mit dem Besuch des Staatsanwalts rechnen müssen. Weder Industrie noch Internet-Nutzer konnten sich mit diesen Plänen anfreunden, das Vorhaben scheiterte im Ansatz.

Mitte des Jahres schlug Staatssekretär Eduard Lintner, CSU, vor, Krypto-Verfahren an eine „freiwillige“ Prüfung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu binden. Als Gegenleistung für die Hinterlegung der Schlüssel auf freiwilliger Basis sollte das werbeträchtige BSI-Zertifikat ausgestellt werden. Datenschützer und Netzbewohner wollen diesen Vorstoß nicht ernst nehmen. Sie wiesen darauf hin, daß das BSI aus der „Zentralstelle für das Chiffrierwesen“ hervorgegangen ist und als „ziviler Arm des BND“ gilt, zumindest aber zu eng mit Geheimdienst und Sicherheitsbehörden verflochten ist, als das ein Vertrauen in die sichere Schlüsselhinterlegung gewährleistet wäre.

Breite Ablehnung

Die Reaktionen auf alle Vorstöße der Reglementierung von Kryptographie waren einheitlich ablehnend. Der Vorsitzender des Bundesverbands der Datenschutzbeauftragten, Gerhard Kongehl, erklärte: „Werden die Pläne von Bundesminister Kanther tatsächlich umgesetzt, wird es in Deutschland keine sicheren Datenaustausch geben.“ Die zentrale Hinterlegung der Schlüssel hielt der Verband für ein großes Sicherheitsrisiko: „Der Anreiz, an diese Schlüssel heranzukommen, dürfte so groß sein, daß gängige Sicherheitsmaßnahmen nicht ausreichen werden, um die mit einer zentralen Schlüsselhinterlegung verbundenen Risiken auf ein erträgliches Maß zu reduzieren.“ Vertreter der Wirtschaft drückten es knapper aus: „Die Kryptographieregelung wird von der Wirtschaft nicht begrüßt“, stellte der Konzernbeauftragte für Datenschutz der Daimler-Benz AG, Alfred Büllesbusch, klar.

Was in der laufenden Diskussion meist gar nicht oder nur unzureichend berücksichtigt wird, sind die technischen Grenzen jedweder Regulierung von Kryptographie. Genehmigt die Regierung nur Verfahren, die mit einer kurzen Schlüssellänge arbeiten, kann diese Verschlüsselung auch vom regulären Benutzer, dem versierten Computeranwender am heimischen PC, entschlüsselt werden. Im Internet ist ein Bildschirmschoner erhältlich, der nebenbei einen 40-bit Schlüssel knackt (www.counterpane.com).

Bei dritten Instanzen hinterlegte Schlüssel können mißbraucht werden. Bundesjustizminister Edzard Schmidt-Jortzig gab bereits 1995 zu bedenken: „Die Erfahrung lehrt, daß jede Abhörmöglichkeit für öffentliche Stellen innerhalb kurzer Zeit auch von nichtautorisierten Stellen genutzt werden kann. Übertragen auf neue Infonetze bedeutet dies, daß ein Abhörprivileg für öffentliche Stellen im Zweifelsfall nicht eingeführt werden sollte.“ Auf jeden Fall würden die Datenbanken dieser „Trusted Third Parties“ ein Angriffspunkt für Datenspione sein. Eine Studie von führenden Kryptographie- und Computerexperten erteilte den Key Recovery Plänen der US-amerikanischen Regierung eine Abfuhr. Ronald L. Rivest, Bruce Schneier, Matt Blaze und andere Wissenschaftler weisen darauf hin, daß der Aufbau einer Schlüssel-Infrastruktur nicht nur mit enormen Kosten verbunden sei, sondern zudem zum Mißbrauch einlädt und keine Kontrolle für den Nutzer existiere. Sie bezweifeln, daß es überhaupt möglich ist, eine international funktionierende Hinterlegung geheimer Schlüssel aufzubauen. Zu diesem Ergebnis kommt auch die Business Software Alliance, eine Organisation von Software-Herstellern, welcher beispielsweise auch Microsoft, Novell und Symantec angehört, deren jüngst veröffentlichter Report die Kosten einer solchen Schlüssel-Infrastruktur auf jährlich 7.7 Milliarde US-Dollar veranschlagt.

Der organisierten Kriminalität stehen mehrere Mittel zur Verfügung, ein Verbot von Kryptographie zu umgehen. Zum einen können Nachrichten doppelt verschlüsselt werden. Dazu verschlüsselt der User zunächst mit einem unerlaubten, aber sicheren Verfahren, packt diese Nachricht dann in einen genehmigten Algorithmus ein, der so getarnt unbeschwert durch das Netz reisen kann. Ein anderer Wissenschaftszweig, die Steganographie, bietet zudem die Option, Nachrichten in Bildern zu verstecken. So transportiert, fällt dem Beobachter gar nicht auf, daß es sich nicht nur um ein Bild, sondern auch um eine getarnte Textübermittlung handelt. Der Bundesverband deutscher Banken stellte in einer Stellungnahme zu einer eventuellen Kryptoregulierung dar, daß diese auf dem Trugschluß aufbaut, „daß die Kreise, die aufgrund ihrer kriminellen Tätigkeiten Gegenstand von Abhörmaßnahmen sein können, die den Behörden bekannte Schlüssel verwenden“.

Key Recovery Center

Wer Nachrichten und Firmendaten verschlüsselt, will bei Bedarf jederzeit Zugriff auf den originären Datensatz haben. Was aber passiert, wenn der eigentliche Schlüsselinhaber nicht verfügbar ist – sei es, weil er auf Geschäftsreise ist, sich im Urlaub befindet, krank oder gar aus der Firma ausgeschieden ist? Genau hier setzt ein Projekt an, welches Key Recovery Center (KRC) in Deutschland durchsetzen will. An der Fachhochschule Rhein Sieg hat ein Team um Hartmut Pohl ein KRC der Firma TIS (Trusted Information Systems, www.tis.com) zu Testzwecken installiert. Das von Hartmut Pohl getestete KRC gibt Firmen die Möglichkeit, die elektronischen Schlüssel für ihre wichtigsten Dokumente an einem sicheren Ort zu speichern – in ihrer eigenen Firma. Die KRC-Software läuft auf jedem handelsüblichen PC unter UNIX und arbeitet schon jetzt mit allen Microsoft-Produkten zusammen. Der Anwender verschlüsselt dafür seine Daten und speichert sie zusammen mit dem benutzten Schlüssel auf seinem Server oder überträgt sie zu seinem Kommunikationspartner. Der benutzte Schlüssel wird dabei mit einem öffentlichen Schlüssel des KRC verschlüsselt. Daraufhin legt der Anwender folgende Hinweise im KRC ab:

  • Die laufende Nummer der (übertragenden oder gespeicherten) Dokumente.
  • Eine Adressangabe (Pointer) auf dem vom Anwender benutzten und gespeicherten Schlüssel.
  • Die Senderadresse mit Identifizierungs- und Authentifizierungsinformation des Anwenders. Damit weist sich der Anwender bei erneutem Bedarf nach dem Schlüssel als Berechtigter aus.
  • Identifizierungsinformation und Authentifizierungsinformation weiterer Zugriffsberechtigter. Damit werden die Zugriffsberechtigten identifiziert, die die Schlüssel ebenfalls erhalten dürfen.

Pohl betont, daß das KRC keine geheimen Schlüssel direkt speichert, sondern nur einen Adressanzeiger, den sogenannten Pointer. „Damit kann der Anwender die Sicherheitsmaßnahmen für seine Schlüssel selbst festlegen und skalieren, wie es ihm beliebt. Er ist nicht auf die Sicherheit des KRC angewiesen.“

Tritt der Fall ein, daß ein berechtigte Partei den Schlüssel wieder benötigt, stellt ihm das KRC den korrekten Schlüssel zur Verfügung, indem es diesen aus dem Speicher des Endanwenders ausliest und entschlüsselt. Das Key Recovery Center stellt, so Pohl, nicht die benötigten Dokumente zur Verfügung und erhält auch keinen Zugriff auf die Dokumente. Anwender identifizieren sich gegenüber dem KRC mit ihrer digitalen Signatur, mit Zertifikaten sowie weiteren Authentifizierungsinformationen, gleichermaßen identifiziert sich das Key Recovery Center gegenüber den Endanwendern.

Pohl konnte in der KRC-Software bislang keine Hintertür zum Abhören entdecken, rät aber trotzdem zur Vorsicht. „Das KRC sollte nicht an offene Netze wie das Internet angeschlossen werden“, sagt er, „denn dann kann auch ein Trojanisches Pferd nichts ausrichten“.

Mittlerweile existieren unterschiedliche praktische Umsetzungen und einige wenige kommerzielle Lösungen für Key Recovery Strukturen (eine ausführliche Liste hat die Kryptoexpertin und Key Recovery Befürworterin Dorothy Denning unter bereit gestellt).

Die Bezeichnung „Key Recovery“ für das von Hartmut Pohl getestete System sorgt für Verwirrung: Im Fall des KRC der Firma TIS geht es weniger um eine zentrale Schlüsselhinterlegung bei einer Behörde, sondern um die Wiedererlangung verschlüsselter Daten, dem Data Recovery.

Das neueste Paket des Quasi-Standards für Verschlüsselung von E-Mail, PGP (Pretty Good Privacy), bietet in der Business- wie in der freien Version eine Funktion zum Key Recovery an. Was für Firmen als bequem und nützlich gilt, ist in den Augen vieler privater PGP-Nutzer der Pferdefuß des Programms. Denn so würde einer wichtigen Voraussetzung für die weltweite Durchsetzung von Key Recovery Vorschub geleistet: Eine bereits eingeführte Software. PGP-Gründer Phil Zimmermann wehrt sich gegen den Vorwurf auf Umwegen eine Key Recovery Infrastruktur zu unterstützen. Er nennt den Mechanismus in PGP 5.53 nicht Key Recovery, sondern Company Message Recovery (CMR). Hitzig wird seitdem gestritten, ob es sich dabei nur um eine andere Bezeichnung für Key Recovery handelt. Eines steht fest: In der Zukunft muß zwischen Key Recovery, Message Recovery und Data Recovery unterschieden werden. Während beim Key Recovery ein Zugriff auf den geheimen Schlüssel des Benutzers erfolgt, versucht man beim Message Recovery die Kommunikationsinhalte durch technische Hintertüren, ohne Zugriff auf den Schlüssel des Benutzers, zu erhalten. Das Data Recovery erlaubt dagegen den Zugriff auf dauerhaft gespeicherte Daten einer Firma oder Behörde.

 

Kategorien
Reisen

Auf dem Suwannee River

Kanu Sport 12/1997

Auf dem Fluß der Alligatoren

Von Georgia nach Florida auf dem Suwannee River

Jörg Auf dem Hövel

Der Hamburger bietet den Zähnen keinen Widerstand und den Knospen kaum Geschmack. Wohl deswegen mampfen wir zufrieden am Exempel amerikanischer Eßkultur, welches wir uns aus dem Drive-In in unseren Van haben reichen lassen. Oder läßt uns das Wissen, daß dies die letzte Mahlzeit in der Zivilisation für die nächsten fünf Tage sein wird, noch beherzter in die pappigen Brötchen beißen? Wir sind auf dem Weg nach Fargo, einem kleinen Ort in Georgia, kurz hinter der Grenze zu dem südlich gelegenen Florida. Dort warten drei Kanus auf ihre Besatzung, um auf dem Suwannee River langsam flußabwärts zu treiben.

fluss

In den letzten Tagen sahen wir immer wieder erstaunte Gesichter, wenn Menschen in Miami oder Orlando von dem Plan hörten, eine Kanutour auf dem Suwannee zu unternehmen. „Oh, how nice“, sagte die Frau an der Kasse im Supermarkt. „What an amazing idea“, wunderte sich die Dame im Donut-Shop. Der Fluß ist allseits bekannt, zahllose Volkslieder besingen die Schönheit des Wasserlaufs und sogar die Hymne von Florida preist ihn als unvergeßliches Naturereignis. Doch das man auf dem oberen Teil des Suwannee River tagelang paddeln kann, ohne einem Menschen zu begegnen, daß man Tiere in freier Wildbahn beobachten und Pflanzen ungehemmt wachsen sehen kann – das wissen die wenigsten. Nicht nur für Touristen steht Florida noch immer für strandnahe Bettenburgen mit Sonnengarantie sowie riesige Freizeitparks. Wir machen uns auf, dass andere Florida zu entdecken.

Unser Van steht mittlerweile beim Kanuverleih. Der griesgrämige Besitzer erinnert durch seinen gestutzten Bart und den schwarzen Hut an einen Quäker. Unsere Wasserfahrzeuge auf dem Anhänger fährt er mit uns in seinem Bus zu einer kleinen Brücke, an welcher wir unseren Trip starten. Als wir den Fluß das erste mal sehen wissen wir, weshalb die Ureinwohner des Landes, die Seminolen, ihn „Suwannee“ tauften. Der Begriff steht für „schwarzes, schlammiges Wasser“. Mit über sechs Kilometer in der Stunde fließt das dunkelbraune Süßwasser und trägt vermodertes Laub und andere Schwebeteilchen in den Golf von Mexiko. Die sichtliche Geschwindigkeit des Flusses ermutigt uns, denn je stärker die Strömung, desto weniger leiden unsere Muskeln auf der Fahrt.

Zunächst heißt es aber anpacken. Vorräte müssen in den Kanus verstaut werden, zwei große Kühlboxen, Zelte, Rucksäcke. Die Boote liegen tief, aber stabil im Wasser. „See you in five days“, quäkt es vom Ufer und wir paddeln los. Geht alles gut, werden wir in fünf Tagen an seiner Kanustation ankommen. Schon nach der ersten Flußbiegung liegt die moderne Welt hinter und eine andere, von menschlicher Hand unberührte vor uns. Dichte Vegation läßt den Blick am Uferrand verharren, undurchdringlich scheint der Wald. Rechts und links stehen blühende Zypressen im Wasser und am Ufer, satt im grün. Ihre Wurzeln ragen aus dem Fluß um den Baum mit Sauerstoff zu versorgen. Wie kleine Familien gruppieren sich die knorrigen Hölzer um ihre riesigen Eltern, manche bis zu zwei Metern hoch. Verspielte, abstrakten Formen erinnern an Gesichter, mythischen Figuren, menschliche Genitalien. Natur macht Kunst. Das Paddeln fällt umso leichtern, desto weniger man daran denkt und die atemberaubende Umgebung fesselt wahrlich unsere Aufmerksamkeit.

sandbank

Ein schriller Pfeifton im Stakkato unterbricht die Bildübertragung im Kopf. Der kleine Vogel leuchtet knallrot und sitzt nur 10 Meter von der Bootsspitze entfernt. Warnt er die Bewohner der Tierwelt vor den unbekannten Eindringlingen? Das Holz der Zypressen ist äußerst haltbar, so dass es lange Zeit für den Haus- und Eisenbahnbau verwendet wurde. Heute sind die Bäume an diesem Fluß geschützt. Es beruhigt zu hoffen, dass diese Wunderwerke auch noch weitere Jahrhunderte bestehen werden.

Wo haben wir die Spaghettis hingepackt? Und die Gewürze? Die Suche nach den Zutaten für unser Abendessen gestaltet sich kompliziert, denn die Nahrungsmittel sind über die Boxen verteilt. Einige Zeit später köcheln Wasser und Tomatensoße über dem Feuer, ab und zu klappert eine Gabel im noch leeren Blechteller. Die Zelte stehen auf weißem Sand, nur 10 Meter vom Wasser entfernt. Ein Glas Rotwein zum Essen sorgt für die endgültige Bettschwere.

Der Fluß schlängelt sich weiter. Hinter jeder Kurve offenbart sich eine neue natürliche Kathedrale, ausladene Äste bieten Schatten in Ufernähe. Wir staunen immer wieder über die Sandbänke, die der Fluß reingewaschen hat. Leuchtend weiß wie ein Strand in der Karibik liegen sie im Kontrast zum dunklen Wasser dar. Wir staunen still, nur das Zischen des Paddels ist zu hören, wenn es durch das Wasser gezogen wird, dazu ein leichtes Glucksen beim Herausziehen des Instruments aus seinem Element. Hinter unseren Booten schließt sich der Fluß wieder, findet zu seiner Unberührtheit zurück. Ein Paar Geier mit Spannweiten von über zwei Metern segelt über uns hinweg. In weiter Entfernung steigt ein Ibis aus einem Busch auf.

Vance, mein amerikanischer Freund und Steuermann, und ich hören plötzlich ein raschelndes Geräusch am Ufer. Wir schauen nach rechts und höchstens fünf Metern entfernt bewegt sich der schwere Körper eines Alligators. Ungefähr drei Meter Panzer gleiten die Böschung ins Wasser hinab – wir haben das archaische Tier beim Sonnenbad gestört. Erstaunlich flink bewegt sich der Koloß. Ein Gefühl der Angst durchzieht meinen Körper, das Wissen, das die Echse jetzt unter unserem Boot taucht, läßt mich mit dem Rudern aufhören. Ein faszinierender Moment, denn die scheuen Alligatoren zeigen sich nur äußerst selten dem Beobachter. Zudem beruhigt mich Vance: Die Tiere greifen nichts an, was die Größe eines Pudels überschreitet. Wir sparen uns das nächste Bad trotzdem für den Abend auf. Vorfälle mit Alligatoren sind in Florida äußerst selten und basieren zumeist auf der Überheblichkeit der Menschen, die die Tiere füttern oder schlicht ärgern wollen.

zeltstatt

Für das Feuer halten wir Ausschau nach einen speziellen Holz, welches extrem harzhaltig ist und selbst im feuchten Zustand gut brennt. „Ligther“, nennen es unsere amerikanischen Freunde nur. Im vergangenen Jahrhundert benutzte man dieses Holz sogar, um Schießpulver herzustellen. Häuser aus diesem Material waren zwar brandgefährdet, wurden aber nie von Würmern heimgesucht. Wir finden einen dicken Stamm und sägen uns ein mächtiges Stück ab, so dass wir für die nächsten Tage keine Probleme mehr mit dem Entzünden des Feuers haben. Als ich diese Nacht die Augen schließe, ranken Äste über den Fluß und das Kanu zusammen, umschließen mich, hüllen den langsam Körper ein.

Der Suwannee entspringt aus einem sumpfigen Areal namens Okefenokee, was in der Sprache der Indianer soviel wie „zitternde Erde“ heißt. Schwimmende, aber begehbare Inseln gaben dem Gebiet seinen Namen. Heute ist der Okefenokee Naturschutzgebiet und im Sommer ein Paradies für Insekten aller Art. In der heißen Jahreszeit kann auch die Tour auf dem Suwannee River zur Tortur werden: Hitze und Mücken setzen dem Kanuten zu. Die beste Reisezeit auf dem Fluß sind Frühling und Herbst.

Auch am dritten Tag sehen wir keinen Menschen, treffen jedoch auf ihre zerstörerische Spuren. Über einen kleinen Bach, der in den Suwannee fließt, entdecken wir eine gespannte Leine, an der kleine Seile befestigt sind die in das Wasser ragen. Bei genauerem Hinsehen entpuppt sich die zunächst als harmlos erscheinende Konstruktion als Anlage zum Schildkrötenfang. An den Enden der Seile sind Köder postiert. Wir fischen zwei Panzertiere aus dem Wasser. Eines ist bereist verendet, ein anderes hat den metallenen Haken tief verschluckt, lebt aber noch. Die Aufregung ist groß, Vance schimpft auf die „Rednecks“, die er „biersaufende Ignoranten“ nennt. Mithilfe einer spitzen Zange befreien wir das eine Tier von dem Grund seines Peins. Obwohl es aus dem Rachen blutet, wehrt es sich kaum – wahrscheinlich hängt es schon seit Tagen an dem Haken. Beide Reptilien werden zu Wasser gelassen, das Eine sinkt zu Boden, das Andere nimmt Bewegungen mit seinen Flossen auf und paddelt mitgenommen, aber lebend davon.

Nach dem aufwühlenden Erlebnis bemerken wir erst langsam, dass das Bild des Flußlaufs sich ändert. Wo sonst Sandbänke die Sonne reflektierten, ragen nun Felsen am Uferrand, an deren feuchten Hängen Moose und Flechten wachsen. Winzige Rinnsale entquellen dem Stein, tausende von Tropfen perlen aus dem Bewuchs und landen nach kurzem Flug im Flußwasser. Das Sonnenlicht reflektiert in flachen Höhlen, die nur wenig Platz und Schatten für die Kanus bieten, gleichwohl ist es in ihrer Nähe merklich kühler. Mit etwas Glück finden wir eine der letzten Sandbänke in der inzwischen felsigen Flußlandschaft um das Nacht-Camp aufzuschlagen.

Auch am nächsten Tag brennt die Sonne bereits um 10.00 Uhr so stark, dass wir ständige Abkühlung im Wasser suchen. Während des Paddelns bedecke ich Kopf und Nacken mit einem Nassen Tuch. Die mittlerweile auf schwache Geräusche geschulten Ohren nehmen ein weit entferntes Rauschen wahr – wir nähern uns den Stromschnellen. Nach einer Viertelstunde Fahrt sehen wir den weißen Schaum des aufgewühlten Wassers vor uns. Nun heißt es schnell handeln. Mit kräftigen Paddelschlägen bugsieren wir die Kanus aus der immer kräftiger werdenden Strömung Richtung Ufer und ziehen sie mit Mühe an Land. Unsere vollbeladenen Kähne würden den Ritt durch die reißenden Wellen kaum unbeschadet überstehen, die Gefahr, auf einen Felsen aufzulaufen oder zu kentern ist zu groß. Über einen bewaldeten Hügel tragen wir zunächst das Gepäck, später die Fahrzeuge an den Stromschnellen vorbei. Trotz dieses Kraftakts genießen wir den Einschnitt in unserer Tour, denn die Hitze läßt in Nähe des Katarakts erheblich nach. Das fließende und sprudelnde Wasser kühlt und frischt die Luft auf, lange hocken wir am Wasser und atmen kräftig durch.

Über glitschige Felsen rutschend lassen wir die Kanus wieder zu Wasser. Kurz darauf lädt ein Sandstrand zu einer weiteren Pause und einem ausgiebigen Bad ein. Die Strömung des Flusses ist jetzt so stark, dass ein Schwimmen gegen sie unmöglich wird, man bewegt sich bestenfalls auf der Stelle. Es dämmert und damit bricht für uns der letzte Abend auf dem Fluß an. Friedlich und still fließt er in der Abendsonne dahin, dass Konzert der Vögel, Frösche und Insekten verstummt langsam. Wir genießen die letzten hellen Stunden des Tages. „Best Time on the River“, sagt Sunny leise. Thunfisch mit Reis und Bohnen ist das Abendbrot, auch am vierten Tag spendet die Kühlbox noch ein eisiges Bier. Heute trennen wir uns nur ungern vom Feuer, mit etwas Wehmut denken wir an die morgige Rückkehr in die Welt der Neonreklame – nur die Aussicht auf eine warme Dusche lockt etwas.

gruppo sportivo

Kanuverleih

Es existieren mehrere Stationen für den Kanuverleih am Suwannee-River. Für ein Kanu müssen etwa 30 Mark pro Tag bezahlt werden, Paddel und Schwimmwesten inklusive. Der Transport zur Einsatzstelle kostet je nach Streckenlänge extra. Von ein paar Stunden bis zu fünf Tagen ist jede Fahrzeit möglich. Reservierungen sind erwünscht. Adressen:

  • Suwannee Canoe Outpost, 2461 95th Drive, Live Oak, 32060 Florida, Tel: 1-800-428-4147.
  • American Canoe Adventures, Route 1 Box 8335, White Springs, 32096 Florida, Tel: 904-397-1309.
  • Das Reisebüro „Sun Company“ bietet ein Komplettpaket an: Für einen zweiwöchigen Aufenthalt steht für die erste Woche ein Haus zur Verfügung, die zweite Woche wird mit einem Guide auf dem Fluß verbracht. Sun Company, Dorotheenstrasse 106, 22301 Hamburg, Tel: 040/2795037.

Anreise und Ausrüstung

Tägliche Flüge von Deutschland nach Miami und Orlando. Von dort mit einem Leihwagen zum Suwannee River. Die beste Reisezeit ist im Mai und im September. Eine nicht zu umfangreiche Campingausrüstung reicht aus: Zelt, Iso-Matte, Schlafsack, Kocher. Wichtig: Säge für das gesammelte Feuerholz, Müllbeutel, Sonnenschutz.

Kategorien
Drogenpolitik Interviews Interviews Psychoaktive Substanzen

Interview mit Hans-Georg Behr

HanfBlatt 8/1997

„Ich sehe keine Bewegung“

Hans-Georg Behr. Der kiffende Psychater, Schriftsteller und anerkannte Experten in Sachen Cannabis, ist für die Einen noch immer ein rotes Tuch, für andere ein stets auskunftsfreudiges Kompendium. Behr spart ungern an Kritik und nimmt auch die Hanf-Bewegung davon nicht aus.

Im Gespräch spannt sich der Bogen von der momentanten Hanfeuphorie, über die herrschende Drogenpolitik, bishin zu dem Gefühl, was der Mensch als Glück bezeichnet. Es ist nützlich, ihm zuzuhören, denn nur wer auch die eigenen Prämissen in Frage stellen kann, entwickelt sich.

Hans-Georg Behr
Hans-Georg Behr

HanfBlatt: Ihre Aufsätze erfreuen durch eine farbige, ausdrucksstarke Sprache, Herr Behr.

Behr: Herr Professor Keup, der große Cannabis Gutachter der ersten Generation, hat einmal gesagt: „Längerer Cannabisgebrauch führt weg vom abstrakten Denken hin zu bildhaft-konkretem (Mechanismus unbekannt).“ Dafür bin ich natürlich eine Bestätigung.

HB: Wie sind sie zum Cannabis-Konsum gekommen und was bewegte sie, sich eingehend damit zu beschäftigen?

Behr: Albert Paris Gütersloh war in Wien ein sehr bekannter Künstler, Philosoph und Schriftsteller. Einmal fragte ich ihn, was das denn sei, und er riet mir, damit zu warten, bis er mir etwas abgäbe. Das hat er dann an meinem 16. Geburtstag getan. Das Zeug tat mir gut und so bin ich dabei geblieben.

Während meines Medizinstudiums begann die Hysterie um das Haschisch. Schon aufgrund meines Studiums habe ich darüber mehr gewußt als viele andere, und die Unehrlichkeit in der Argumentation hat mich maßlos geärgert. Praktisch haben wir es mit einer postkolonialen Übernahme von US-amerikanischen Normen unter völliger Leugnung der vorhandenen europäischen Geschichte der Pflanze sowie der medizinischen Tatsachen zu tun. Da habe ich dann halt ein bißchen gegen gemotzt.

Nicht, daß ich so was Besonderes am Kiffen finde – das ist für mich ein Rauschmittel bzw. Genußmittel wie viele andere auch.

HB: Worin liegt das Verbot denn noch begründet?

Behr: Unsere Gesellschaft braucht anscheinend immer wieder Sündenböcke. Die werden dann „Langhaarige“, „Penner“ oder „Flower-Power-Kinder“ genannt. Da gibt es viele Namen. Es ist doch seltsam, daß man sich bei den zwei Teufeln, die unsere verwaltete Gesellschaft kennt, bei der Sexualität auf Formen und beim Rausch auf Mittel beschränkt.

HB: Die Suche nach dem Sündenbock ist also auch ursächlich verantwortlich für die jetzige Hanf-Politik?

Behr: Also, wenn ich mir den historischen Anfang der Cannabis-Politik ansehe, dann kommen mir doch erhebliche Zweifel, ob das heute noch „politically correct“ wäre. Anslinger brauchte, nachdem die Prohibition gefallen war, eine Beschäftigung für seine Beamten. Er brachte den Hanf in’s Kreuzfeuer, indem er behauptete, daß die schwarze Bevölkerung Cannabis rauchte, um unter dessen Einfluß weiße Frauen zu schänden. Der weiße Mann müsse sich aus diesem Grund gegen das „Negerkraut“ wehren.

HB: Und so kam auch der Begriff des „Marihuana“ in’s Spiel.

Behr: Na ja sicher, wenn man etwas anders benennt, kann man es dämonisieren. Und nach einer Weile schnatterte die Ente ganz frei durch die Wildbahn. 1983 haben nicht einmal die High-Times-Redakteure gewußt, daß „Pot“ und „Hemp“ dieselbe Pflanze sind.

HB: Später übernahmen die Deutschen die Prohibition gegen den Hanf.

Behr: Die CDU liest noch heute, was unter Reagan signiert wurde und bringt es in den Bundestag ein. Die beiden abstrusen Verhärtungen im Betäubungsmittelgesetz sind allerdings unter SPD-Ägide erfolgt. Die Drogenpolitik der Bundesrepublik ist eine fantasielose Kopie der ärgsten amerikanischen Auswüchse, gewürzt mit etwas deutschem Perfektionismus.

HB: Nun scheint ja aber langsam Bewegung…

Behr: Nein, Nein. Das ist vielleicht ein Orkan im Wasserglas. Einmal angenommen, wir nehmen jetzt unsere anerkannten wissenschaftlichen Koryphäen. Soll jemand wie der Karl-Ludwig Täschner auf einmal sagen: „Entschuldigen Sie, meine Damen und Herren Kollegen, ich habe die ganzen Jahre hysterischen Scheiß erzählt“?
Auch die Politiker können sich nicht an der Realität orientieren.

HB: Also muß erst noch eine neue Generation heranwachsen?

Behr: Auch das wird nichts nützen. Auch die neuen kommen nur hoch, wenn sie die Idiotien der Alten nachbeten. Der etablierte Apparat läßt nur seinen Nachwuchs zu. Was ist denn Claudia Nolte? Die ist doch das älteste Regierungsmitglied!

HB: Die Chance auf tatsächliche Bewegung ist also gleich null?

Behr: Die wirklichen Bewegungen finden woanders statt. Wir befinden uns doch in einer hyperkomplexen Gesellschaft, in der fast nichts mehr zu regeln ist. Natürlich kann überlegt werden: „Wenn wir das jetzt so und so machen, läuft das besser“, aber dazu braucht man schon lange keinen Staat mehr. Weitgehende Bereiche haben sich der staatlichen Regulierungsversuche entzogen – dort findet was statt, dort ist Bewegung.

HB: Der Staat zieht sich also auch aus der Drogenpolitik zurück?

Behr: Polizei und Justiz profitierten bisher am meisten von der staatlichen Drogenpolitik: Noch mehr Geld, noch mehr Posten, noch mehr Kompetenzen. Ausgerechnet die begehen jetzt Feigheit vor dem Feind und sagen: „Wir sind nicht in der Lage, dieses Problem in den Griff zu bekommen“. In Hamburg dürfen die Balkone grünen, weil die Ordnungshüter dies nicht mehr für ihre Aufgabe halten. Die andere Seite ist das Urteil des Bundesverfassungsgerichts. Denen ist auch klar, daß man nicht jeden kleinen Kiffer verfolgen kann. Nun ist die Frage, wie klein man den Kiffer annimmt.

HB: Teilweise wird ja immer noch angenommen, daß der Wirkstoff des Haschisch, das THC, suchtbildende Eigenschaften hat.

Behr: Auch da müssen andere Normen gesetzt werden. Dieses Problem stellt sich auch bei der UNDCP. Dort ist schon sehr lange eine neue Anhörung zur Gefährlichkeit der einzelnen Substanzen beantragt. Das fürchten die wie der Teufel das Weihwasser. Sie wollen keine neue wissenschaftliche Debatte mehr, denn sie wissen, daß die heute ganz anders ausgehen würde als im Jahre 1949. Auf die drei Experten, die damals (von Anslinger ausgesucht) angehört wurden, stützt sich noch heute die Völkergemeinschaft.
Sie sehen, daß Ganze ist ein so verzurrtes Paket, daß da keine Bewegung reinkommt.

HB: Nun versuchen ja Teile der Legalisierungsanhänger, über den Faserhanf Bewegung in das Spiel zu bringen.

Behr: Ja, Ja, dann haben wir französische Zustände, wo die Hanffelder von der Europäischen Gemeinschaft subventioniert und die Kiffer mit Straßenrazzien beglückt werden. Darauf will ja auch Gesundheitsminister Seehofer hinaus. Gut und schön, dann sollen die Kids halt so blöde sein und dem Waigel Wasser auf die Mühle zu schütten. Die Konsequenz: Es gibt die guten Hanfbauer und die schlechten Kiffer.

HB: Und wie könnte ein Legalisierungsmodell aussehen?

Behr: Entwerfen kann man mehrere. Maßgebliche Fortschritte kommen ja aus den Oberlandesgerichten und vom Verfassungsgericht. Ich weiß auch nicht, ob wir von einem Drogenproblem reden sollten: Die Zahl der Kiffer ist mit vier bis fünf Millionen relativ konstant. Ob die das mal mehr öffentlich oder mehr geheim machen, spielt kaum eine Rolle. Die Zahl der Opiatabhängigen, seit 1901 erfaßt, macht immer etwa 0.2% der Bevölkerung aus: Legal, Illegal, Scheißegal. Eduard Lintner behauptet aber nach wie vor, bei einer Liberalisierung der Cannabis-Politik würden fünfmal mehr Leute kiffen. Er verrät natürlich nicht, woher er diese Zahlen hat. Aber auch sonst ist die Vorstellung völlig absurd. In Holland kiffen eher weniger Leute, weil der Nimbus des Unanständigen weg ist. Die Holländer behandeln das nicht anders als Pornographie. Aber mittlerweise hat sogar die Bundesregierung eingesehen, daß ein wenig Pornographie auch zum saubersten Deutschen gehört.

HB: All dies stellen Sie in Ihrem Buch: „Von Hanf ist die Rede“ dar. Was hat zur Neuauflage des Werkes geführt?

Behr: Wollen Sie die schöne oder die wahre Geschichte hören?

HB: Die Wahre.

Behr: Ich muß beide erzählen. Die Schöne: Mein Verleger blätterte das Buch durch und befand es für so gut, daß es neu aufgelegt werden müsse. Die Wahre: Jack Herer hat aus der Erstausgabe meines Buches sein: „The Emperor wears no clothes“ gequetscht. Matthias Bröckers setzte dem ganzen noch eins drauf und hat mein Buch ebenfalls als fast einzige Quelle benutzt. Da dachte sich mein Verleger, bevor er mit einem Plagiatsprozeß in die Zeitungen kommt, legt er lieber das Original wieder auf.

HB: Auch Bröckers ist ja ein wichtiger Apologet der Faserhanf-Bewegung.

Behr: Wenn sich der Bröckers hinstellt und dann sagt: „Wir wollen den guten Hanf, wir wollen den Planeten retten“, dann muß er aufpassen, welche Klientel er in sein Hanfhaus kriegt: Die Kiffer, die das, was sie nicht rauchen dürfen, wenigstens anziehen möchten. Und wenn der Christian Rätsch die Verschreibungsfähigkeit von Hanf fordert, dann bin ich froh, daß er nur Doktor der Philosophie ist, denn ansonsten müßte ich mir mein Abend-Bier von ihm verschreiben lassen.

HB: Nun führt ja auch ein Umweg manches mal zum Erfolg.

Behr: Entschuldigen Sie, aber mit Umwegen sollen sich doch die anderen befassen; wir selbst sollten gerade sein. Und wenn Rätsch 118 Indikationen auflistet, gegen die Hanf verschreibungsfähig sein soll – tja, dann denke ich mir: „Wußte ich es doch: Hanf heilt alles.“ Aber bei Asthma würde ich die Leute nicht auch noch rauchen lassen.

HB: Was gilt es zu tun, was bleibt übrig?

Behr: Da ich kein Hanf-bewegter Mensch bin, ist die Frage an mich falsch adressiert. Eine Legalisierung ist nicht unbedingt mein Ziel, eher eine Egalisierung. Soll ich mir den Kopf zerbrechen, wie man den Hanf dann besteuert? Die Holländer haben das übrigens auf ihre Weise gelöst, indem sie in den Coffee-Shops Kaffee abrechnen, der gar nicht getrunken wird.

HB: Herr Behr, ich danke für das Interview.

Behr: Sind sie immer so schnell zufrieden zu stellen? Das war doch höchsten die Anbahnung eines Gesprächs.

HB: Eines Gesprächs ja. Für ein Interview im HanfBlatt reichte das aus.

Behr: Glauben Sie? Obwohl ich seit 42 Jahren kiffe, habe ich was gegen Kurzatmigkeit. Derzeit sieht mir zuviel nach Bewegung aus: Es gründen sich Hanf-Vereine, eine Hanf-Partei und vieles mehr. Ich halte das für lächerlich. Denn es gibt so viele Gruppen die der Regierung sehr viel näher am Herzen liegen und die kriegen auch nichts.

HB: Das Problem der Kriminalisierung der Kiffer bleibt bestehen. Dagegen lohnt es sich doch vorzugehen.

Behr: Gegen die Kriminalisierung der Konsumenten ist ja bereits das Bundesverfassungsgericht vorgegangen. Eine höhere Instanz können Sie nicht haben. Natürlich tut die Bundesregierung so, als würde es dieses Urteil nicht geben. Die gute Tante SPD will das Thema auch nicht angreifen. Wenn Scharping aber rot-grün will, wird dieses Thema vielleicht auf die Tagesordnung gesetzt werden, obwohl ich auch hier sagen muß, daß man sich auf die Grünen nicht zu sehr verlassen sollte. Herr Plotnitz ist mit seiner Apothekengeschichte eine Lächelnummer.

HB: Die Marktwirtschaft entdeckt den Hanf.

Behr: Wenn ich mir die ganzen Anhänger anschaue: Jetzt gibt’s eine Zeitschrift mit dem Namen „Hanf“, jetzt soll „Grow“ rauskommen, wo irgendwelche Werbeagenturen erst das Media-Konzept und die Inseraten-Preise verschicken. Was soll ich denn dazu sagen? Wenn ich mir anschaue, wie die „Hanf“ gemacht ist, dann ist Ihr „HanfBlatt“ zwar auch kein Meisterwerk, aber unter Blinden ist der Einäugige König. Aber was bringt es? Wenn beklagt wird, wie böse die Polizei, wie uneinsichtig die Politiker sind, frage ich mich: Was soll’s. Dieses Lied kann ich auch satte dreißig Jahre singen. Ich sehe keine Bewegung.

HB: Wo könnte denn angesetzt werden?

Behr: Ein Gesamtpaket in der Drogenpolitik muß die unterschiedlichen Eigenschaften der Substanzen berücksichtigen. Die einzelnen Bestandteile des Pakets müssen wieder zerlegt werden. Die gegenwärtige Debatte leidet darunter, daß wenn der Eine von Cannabis redet, der Nächste von den Junkies, und der Dritte will Kokain behandelt wissen. Und: Die Sache ist nur dort aufzudröseln, wo der Knoten gemacht wurde – bei einer nuttigen Wissenschaft.

HB: Andere Kulturen gehen natürlich anders mit Drogen um. Sie selbst haben lange in Asien gelebt. Was hat sie dorthin verschlagen?

Behr: Insgesamt habe ich mich 18 Jahre in Asien rumgetrieben. Mein Großvater war auch schon um die Jahrhundertwende dort und hatte vor dem Ersten Weltkrieg einige wilde Prinzen aus Indien, Nepal und Afghanistan zu Besuch. Deren Adressen haben meine erste Reisen begleitet, und so sie noch lebten, traf ich uralte Herren, die sich für die Gastfreundschaft meines Großvaters freundlich rächten.
Afghanistan und Nepal liebte ich sehr, denn im Gegensatz zu Indien waren die beiden Länder nie Kolonien. Ganz Indien ist ja ein riesiger Minderwertigkeitskomplex. Asien ist ein Lehrstück für uns Europäer, die wir ja auch in einer Kastengesellschaft leben.

HB: Große Teile der psychedelischen Bewegung der 70er Jahre zog es nach Indien.

Behr: Ja sicherlich, die ganze Idee der Esoterik als Eskapismus vor der auch im Westen real existierende Not, das wird es immer geben. Jede Weltfluchtbewegung ist ja in Indien fantastisch aufgehoben. Was dort in den Gemeinden und Ashrams stattfindet, ist ja auch Weltflucht. Auch dort ist es nicht die Religion des Volkes. Die Gurus haben auch dort nur ihre Sektengemeinschaft.

HB: Ähnliches wiederholte sich jüngst, als die Techno-Bewegung Indien und Asien wiederentdeckte.

Behr: Schon Hermann Hesse war der Karl May des Buddhismus. In Europa gibt es buddhistische Gesellschaften seit 1874. Das hat es schon immer gegeben. Natürlich habe auch ich Hesse gelesen. Mit 16 bin ich dann in den Schulferien mit dem Fahrrad zu ihm gewallfahrtet. Zu meinem Entsetzen sah ich einen alten Junkie, der sich nicht geniert hat, vor mir einen Druck zu setzen. Verstehen Sie? Da kam der Jung-Kiffer zum alten Meister und sah einen alten Morphinisten.

HB: Sehr lehrreich.

Behr: Die ganze westliche Esoterik ist nichts anderes als Karl May’s Indianer-Kult. Da kann ich doch nur Nietzsches Zitat entgegenhalten: „Oh, wie grauenvoll ist es im Mitleid.“

HB: Weniger distanziert betrachtet ist vieles durch eine Suche nach Spiritualität motiviert.

Behr: Mit derselben Suche nach Spiritualität ist Rabindrunate Tagore nach Westen gegangen, um sich literarische Gewerkschafter als Organisationsmuster anzuschauen. Diese Beziehungen hat es immer gegeben und wird es immer geben. Ich interessiere mich dafür, ich schaue sie an, aber ich bin weder ihr Apostel noch ihr Adept. Natürlich war für mich in Asien auch der kulturelle Hintergrund interessant. Als ich 1956 dort war, war dieser schon heillos zerstört. Man sah nur Ruinen und Relikte. Und zu den Religionen: Wenn ich auf den Sinai in die Wüste fahre, dann kann ich verstehen, daß dort eine monotheistische Religion entstanden ist. Wo es nur Steine und Himmel gibt, da kann es auch nur einen Gott geben. Und wenn ich mir die vielgestaltige Landschaft hier oder in Indien anschaue, dann weiß ich, daß die Götter aus den Wurzeln hervorgekrabbelt und -gewachsen sind.

HB: Heute finden sich also kaum noch intakte nicht-christliche Glaubenssysteme?

Behr: Die Blöcke des kalten Krieges, die unterschiedlichen Einflußsphären, die Erniedrigung der Völker Afrikas und Asiens, denen erklärt wurde: Wenn du im Stehen pinkelst und die Cola-Dose richtig öffnest, bist du reif für die höheren Weihen des Fortschritts…

HB: Inwieweit hat Ihre medizinische Ausbildung Einfluß auf Ihren weiteren Lebenslauf gehabt?

Behr: Als Psychiater kümmert man sich nicht um Wehwechen. Da zählt die Krankheit der Seele. Das gibt eine gelassene Sicht auf Kleinigkeiten.
HB: Und was verbinden Sie mit dem Begriff der „Bewußtseinserweiterung“?

Behr: Bewußtsein wird durch Bewußtsein erweitert. Je mehr ich lerne und begreife, desto mehr erweitert sich mein Bewußtsein. Nun gibt es sicherlich Situationen -ob sie durch eine Substanz bewirkt sind oder durch Meditation spielt keine Rolle- die einem einen Horizont vorübergehend eröffnen, der wünschenswert erscheint. Den muß man dann in geduldiger Arbeit und ohne Rausch füllen. Unsere Vorgaben und unsere Lebensplanungen werden wir in jenen traumhaften und halluzinatorischen Phasen haben, die wir Glück nennen. Sich auf ein Mittel zu verlassen, das die ganze Sache liefert, ist immer trügerisch. Ebenso trügerisch ist es, sich auf die Dauer des Zustands zu verlassen.

HB: Beherbergt die Suche nach diesem Glück unter der Zuhilfenahme bestimmter Mittel die Gefahr für Psychosen?

Behr: Nein, kaum. Die Gefahr von Psychosen lauert ganz woanders. Wenn beispielsweise Hess von „Cannabis-Psychosen“ redet, irrt er. Die Cannabisinduzierten und aggrarierten Psychosen sind alle ausführlich untersucht worden. Eine Wechselbeziehung ist nicht feststellbar gewesen. Natürlich, wenn jemand schon in einer Psychose ist und glaubt, er kann sich durchs Kiffen heilen, wird das nicht funktionieren. Schon rein chemisch ist das unserem Körper nicht möglich.

HB: Nun wird ja auch versucht, Alkoholiker oder andere Drogenabhängige mithilfe von Ibogain zu heilen.

Behr: Obwohl ich einer derjenigen war, der diese Debatte in Deutschland auch losgetreten hatte, habe ich mit dieser Substanz meine Schwierigkeiten. Bestimmte Interaktionen sind zu zweideutig, als daß da schon jetzt die Hand für in’s Feuer gelegt werden kann. Es ist vielversprechend, aber noch wissen wir zuwenig über die Olive im Kleinhirn.

HB: Wie stehen sie ansonsten zu den sogenannten Hallzuzinogenen, wie LSD und Psilocybin?

Behr: LSD ist ein hervorragendes Diagnosticum in der Psychatrie, aber ich halte es für überhaupt kein Therapeutikum.

HB: Das spricht gegen die Arbeit von Stanislav Grov.

Behr: Ja. Als Diagnosticum ist es das beste, was wir zur Zeit haben. Und wenn der Herr von Sandoz sich heute hinstellt und behauptet, es wäre eine „dreckige“ Substanz, weil sie nicht punktuell wirkt, dann muß ich sagen, daß ich dieses bißchen Dreck gerne in Kauf nehme, weil immer dort, wo man nach Punkten gesucht hat, keiner war. Als Therapeutikum scheidet es genau aus diesen Gründen aus.

HB: Wenn wir beim Thema sind: Wie würden Sie in diesem Zusammenhang MDMA einordnen?

Behr: Vergleichsweise harmlos. Das größte Problem bei all diesen hochpotenten Chemikalien ist: Wenn sie unsauber hergestellt werden, können Sie verheerend sein.
Als LSD aus der Psychatrie entfernt werden mußte, setzte man große Hoffnungen auf MDMA. Die haben sich nicht erfüllt. Überhaupt verstehe ich nicht, wozu wir immer diese pharmakologischen Neuerungen, die oft keine sind, brauchen. Die Naturprodukte sind hier vorzuziehen, da sie weniger Nebenwirkungen haben. Dazu kommt: Ob einer sein Feierabend-Bier trinkt, ob er seinen Hanf raucht, ob er Coca-Blätter kaut…, es gilt der Satz von Paracelsus: Auf die Dosis kommt es an.
Ich bin heilfroh darüber, daß man jetzt von der moralischen Schaumschlägerei weg ist und daß bei Späterkrankungen und bei Krebs wieder Opiate gegeben werden. Es ist halt so, daß bei Opiaten ein bis zwei Drittel der schmerzstillenden Wirkung die Euphorie ist, so daß man gar nicht an seine Schmerz denkt. Das fehlt halt anderen Produkten und deswegen muß man den Körper vergiften und eine viel größere Dosis verabreichen.

HB: Gibt es ein Recht auf Rausch?

Behr: Als Wolfgang Neskovic in seiner Urteilsbegründung von einem „Recht auf Rausch“ schrieb, schrie die Nation auf. Wenn ich heute jemanden sage, daß der Rausch erlaubt ist, entgegnet der: „Nein, der Rausch ist außerhalb unserer Zivilisation.“ Ja, natürlich ist er das, sonst wäre es nicht der Rausch. Ein Rausch innerhalb der Zivilisation widerspricht ihrem Selbstverständnis, welches auf Vernunft ausgelegt ist. Wenn ich mir anschaue, daß etwa 60 Prozent der Bevölkerung gerne saufen und nur zwei Prozent behaupten, sie seien abstinent von allen Rauschmitteln, dann wundert mich doch, daß diese 2 Prozent die Leitlinien für die offizielle Politik stellen. Das ist meinem Demokratieverständnis nicht leicht zu erklären. Daß unser Bundestagsabgeordneter ….. mit einem schweren Alkoholproblem gegen jede pfleglichere Behandlungen von Kiffern ist, kann ich verstehen. Doch Gott sei Dank lallt er das im Plenum so, daß keiner es versteht.

HB: Herrscht also auch eine Art Angst vor dem Rausch?

Behr: Schon Horkheimer und Adorno haben in ihrer „Dialektik der Aufklärung“ erwähnt, daß sich von diesem ältesten Ritual der Menschheit jede Zivilisation bedroht gefühlt hat. Im Rausch muß etwas liegen, was die Gesellschaft nicht bieten kann. 15tausend Leute sterben jährlich in unserer Republik an den Folgen des Alkohols. Soll man nun den Alkohol verbieten? Ich wette, die Zahlen würden sich sogleich vervierfachen, denn dann werden wieder die Badewannen zur Herstellung des Stoffes benutzt. Geschwindigkeitsrausch, Kaufrausch: Überall sonst nehmen wir Restrisiken in Kauf.
Es ist nicht zu verhindern, daß für manche Leute der Rausch ein tödliches Erlebnis wird. Aber soll man deswegen den Rausch schuldig sprechen? Dann sage ich: Autobahnen sofort sperren!
Hans-Georg Behr unterhielt Jörg Auf dem Hövel

 

Kategorien
Specials

Special: Ketamin

 KETAMIN

Das psychedelische Narkosemittel

Ein Gespräch mit „K-Man“

HanfBlatt 1997, Update 1999

Die deutschen Medien, immer gern dabei, wenn es gilt eine neue „Teufelsdroge“ zu hypen, haben Ketamin entdeckt. „Teufelsdrogen“ oder „Horrordrogen“ haben eine lange Ahnenreihe in der begierig Antidrogenpropaganda aufnehmenden Medienlandschaft. Gerade der gute alte Hanf gehört als „Mörderkraut Marihuana“ dazu. Man mag von dem Gebrauch der unterschiedlichen Drogen halten, was man will, in puncto Kriminalisierung und Stigmatisierung sitzen letztlich alle Gebraucher von staatlicher Seite verbotener und vom Mainstream verteufelter Substanzen in einem stark beschossenen Boot. Grund genug, die „neue“ Droge Ketamin zumindest einmal zu beleuchten und mit einem relativ gut informierten Gebraucher zu sprechen. Denn nur eine freie, offene und möglichst ehrliche Auseinandersetzung kann zu einem angemessenen Umgang mit Drogen beitragen, der nicht auf der Verfolgung der Gebraucher und irgendwelchen Endlösungsphantasien in Richtung „Wollt ihr die totale Drogenabstinenz?“ beruht.

 

Hanfblatt: In letzter Zeit wird viel über ein rezeptpflichtiges in subnarkotischen Dosierungen psychedelisch wirksames Narkosemittel namens Ketamin gesprochen. Selbst die RTL-Hamburgwelle brachte am 19. September 97 einen Beitrag und machte potentielle Konsumenten neugierig. Du hast Ketamin einige Male genommen. Wie kamst du dazu?

K-Man: Ich hatte bereits Einiges über Ketamin gelesen, zum Beispiel „Der Scientist“ von John C. Lilly, wo er die Identität des Ketamins mit dem Decknamen „Vitamin K“ zu verschleiern versucht. Das ist irrefŸhrend, denn die eigentlichen Vitamine des K-Typs haben nichts mit der Droge Ketamin zu tun. Selbst das amerikanische Magazin „High Times“ hat sich dieser Verschleierungstaktik noch 1989 in einem ansonsten guten Beitrag über „Vitamin K“ angeschlossen. Dabei ist schon seit langem und auf jeden Fall seit den Siebziger Jahren bekannt, da§ das Narkosemittel Ketamin in deutlich unter den für eine Narkose notwendigen Dosierungen eine extrem starke Wirkung auf das Bewusstsein hat, die man im weitesten Sinne als psychedelisch bezeichnen kann. Das nur vorweg. So neugierig geworden, hatte ich Ketamin mit hoher Priorität in die Liste der Drogen eingereiht, die ich unbedingt noch probieren wollte. Ich war scharf auf die besondere Ketaminerfahrung, bei der der Witz sein sollte und auch ist, dass man fŸr kurze Zeit praktisch vollständig sein KörpergefŸhl verliert, aber der Geist hellwach in für das normale Wachbewusstsein total fremde und unbekannte Räume expandiert. Ich lernte schlie§lich einen liebenswerten Menschen kennen, der von Beruf Rettungssanitäter war und reichlich Erfahrungen mit Ketamin hatte. Er und Freunde von ihm injizierten sich das Ketamin. Zu der Zeit glaubte man, dies sei die einzig wirklich effektive Einnahmeform. †blicherweise wurde es intramuskulär injiziert. Er bevorzugte aber die intravenöse Einnahme. Er und einer seiner Freunde legten sich sogar Infusionen und benutzten einen Injektomaten um den kurzen aber extremen Törn zu verlängern. Schlie§lich ermöglichte er mir meine erste Erfahrung. Ich vertraute ihm und er gab mir auf seinem Hochbett eine intravenöse Injektion in fŸnf SchŸben in Abständen von etwa fünf Minuten von jeweils zwanzig Milligramm Ketamin, also insgesamt 100 Milligramm in zwanzig Minuten. Das war der stärkste Trip meines Lebens. Innerhalb einer Minute sauste mein Bewu§tsein in Räume, in denen es aus ineinanderwalzenden Blasen von planetarischen Dimensionen bestand und meine körperliche HŸlle und mein hämmerndes Herz nur noch sporadisch aufblitzende Erinnerungsfetzen waren. Und in dem Moment, in dem es mir kaum noch steigerungsfähig erschien, Ÿberwältigte mich eine neue Welle und trieb mich noch weiter raus. Ich landete schlie§lich nach vielleicht vierzig Minuten wie ein im Luftstrom aufs heftigste vibrierendes Doppeldeckerflugzeug. Mir schien, als hätte ich in die Richtung des Todes geschaut. Das Bewu§tsein kann sich selbst nicht entkommen. Mag sein, da§ irgendwann doch der Stecker ganz rausgezogen wird, und die Birne verglimmt in irgendeinem kosmischen Ganzen. Aber vorher schaut man sicherlich nochmal das Unglaubliche des Seins, und wenn es nur das eigene geistige Sein ist, denn diese Frage blieb fŸr mich auch bei meinen späteren Ketamin-Reisen offen.

Hanfblatt: In welchem Jahr war das?

K-Man: Tja, auf dem Kalender schrieb man das Jahr 1989, aber während der Ketaminerfahrung gibt es Zeit in dem Sinne nicht. Sie scheint äu§erlich kurz, aber drinnen unendlich. Ich hab dann im Laufe der Jahre noch sieben Mal Ketamin genommen. Aber nicht mehr gespritzt. Ich hatte mir Ÿberlegt, da§ bei vielen Drogen die Dosierung bei intramuskulärer Zufuhr nicht allzu weit unter der einer nasalen Dosis liegt. Beim nächsten Mal hab ich dann so circa 150 Milligramm des auskristallisierten Ketaminhydrochlorid-Pulvers geschnupft. Das ist schon eine ganze Menge. Praktisch bis es dir aus der Nase bröselt. Und das war genau der richtige Dosisbereich fŸr eine volle Erfahrung. Ich schätze die Spanne liegt so zwischen 120 und 200 Milligramm nasal fŸr eine etwa 45 minŸtige Erfahrung, bei der man den Körper die meiste Zeit gar nicht oder kaum noch spŸrt. Bei niedrigen Dosierungen, so 20 bis 60 Milligramm, wie sie bei manchen Leuten in der Clubszene in Amiland und Gro§britannien beliebt sind, ist man eher konfus drauf, mehr delirös, hat starke Wahrnehmungsveränderungen, ist ziemlich „out of ones mind“, und kann noch rumkaspern und sich dabei wegen dem Kontrollverlust und dem verschwundenen Schmerzempfinden leicht verletzen, wenn keiner auf einen aufpa§t. Halt ich nicht fŸr so weise. Kein guter Ersatz fŸrs Besoffensein. Wenn man schon unbedingt Ketamin nehmen will, dann sollte man sich einen sicheren ungestörten Platz suchen und Zeit nehmen und sich in einer bequemen Position hinlegen um das körperliche Bewu§tsein zu verlassen. Gemeinsam abzuheben kann auch spannend sein. Beim Schnupfen ziehen alle gleichzeitig das Pulver hoch und dŸsen kollektiv ab. Wenn man sich berŸhrt oder vielleicht auch nicht berŸhrt, wer wei§ das schon so genau, scheinen sich die Körperteile miteinander zu vermengen. Wenn man spricht, wird ein Gedanke in Sprache umgewandelt, die man schon nicht mehr versteht. Die wandert dann in eigenartigen akustischen Fetzen durch den Raum und erreicht den Anderen, der dir wieder was rŸberschickt, was irgendwie genauso unverständlich klingt. Aber irgendeine Instanz in deinem Hirn entschlŸsselt die Botschaft, und du verstehst sie ohne sie rational zu begreifen. Im Grunde erschien mir Sprache als eine zusätzliche spielerische Form der Kommunikation mit dem Ziel der Resonanzerzeugung zwischen menschseelischen AusstŸlpungen des allumfassenden kosmischen Netzes.

Ich glaube, da§ man auf Ketamin eine Menge Ÿber die Produktion der Realität seelisch erfahren kann. Meine gesamte subjektive Realität, die ich Ÿblicherweise meist als objektiv empfinde, erschien mir als ein Produkt meines Geistes, und ist sie nicht auch rational betrachtet vollständig eine Schöpfung meines Gehirns, das letztlich auch nur eine Fiktion ist?! Realität erzeugen hei§t Grenzen setzen, Innen und Aussen, Raum, das Andere mit seinen zugedachten Eigenschaften, Zeit zu erzeugen und sich selbst als erlebendes und handelndes abgetrenntes Subjekt zu konstruieren, das nicht erkennt, da§ es der Schöpfer des Ganzen ist, da§ es all das selber ist. Auf Ketamin lösen sich all diese Grenzen auf. Die Welt kann völlig neu geschaffen werden. Hier wird die Grenze zum Grössenwahn Ÿberschritten. Auf der anderen Seite steht die Erfahrung der totalen Ohnmacht, des hilflosen und unabänderlichen Eingebundenseins in letztlich nicht kontrollierbare Vorgänge in einer Welt, die sich hinter der totalen Subjektivität des eigenen Erlebens unentschlŸsselbar verbirgt und doch aufs Mächtigste auf das gesamte subjektive Sein bestimmend wirkt. Dann auch wieder, wie ich schon angedeutet habe, das Erleben, als Teilbewu§tsein in einem AllŸbergreifenden eingebunden zu sein. Tiefes Vertrauen in die Richtigkeit dessen, was ist. Sich in diese zähflŸssigen polydimensionalen GefŸhlsströme entspannt hineinfallen lassen. Naja und so weiter und sofort, nur um mal ne Andeutung zu machen, da§ Ketaminerfahrungen ziemlich markerschŸtternd sein können.

Hanfblatt: Sind das nicht sehr subjektive Erfahrungen?

K-Man: Na klar! Die Leute, die Ketamin nehmen, erleben alles Mögliche. Jede Reise ist eine ungeheuer intime und persönliche Erfahrung, fŸr die wir eh kaum Worte haben. Einige KŸnstler haben versucht sie ins Bildliche zu transformieren. Ich wei§ nicht, ob es derartige Versuche auch im musikalischen Bereich gibt. Wenn dann mŸ§ten es sehr abgefahrene dunkle Soundcollagen in Richtung Ambient sein. So stell ich mir das zumindest vor.

Hanfblatt: Hat man Halluzinationen auf Ketamin?

K-Man: Ich weiß nicht, was du darunter verstehst. Man hält sich in imaginären Welten auf, die alle möglichen Qualitäten haben. Manches erscheint extrem real. Es gibt Leute, die praktisch etwas erleben, von dem sie auch berichten können. Sehr intensive Dinge. Immer wieder wird von Kontakten mit nichtmenschlichen Wesenheiten berichtet. Inwieweit sie am Ende doch Projektionen des eigenen Geistes sind, vermag ich nicht zu beurteilen. Auf Ketamin erscheint mitunter nichts als unmöglich. Das eigentliche Wunder ist für mich, da§ ich immer wieder in diese spinnerige, mir doch oft recht banal vorkommende Normalwelt, unsere von Spiritualität im weitesten Sinne nahezu abgenabelte, deutsche Konsensrealität zurŸckkehre. Trotzdem bin ich jedesmal wieder froh gewesen, erstmal wieder in die phantastische mit den Sinnen wahrnehmbare Schöpfung zu den körperlichen Wesen, die ich liebe, zurückzukehren und auf ein Neues noch eine Runde als der, der ich nunmal bin, drehen zu dürfen.

Hanfblatt: Ich dachte mehr, ob der Rausch sehr farbig ist.

K-Man: Farben spielen nicht so eine Rolle, zumindest nicht bei mir. Das sind eher so Seifenblasenfarben in plasmaartigen Mahlströmen. Man kriegt meistens gar nicht mit, ob man die Augen offen oder geschlossen hat. Töne kommen völlig verändert rŸber. Das KörpergefŸhl, soweit es Ÿberhaupt auftaucht, ist komplett verzerrt. Beim Runterkommen, mŸssen sich linke und rechte Gehirnhälfte erstmal wieder synchronisieren. Auch das KörpergefŸhl und die richtige Optik kommen langsam zurŸck. Das dauert mindesten eine Stunde, die man dann noch mental ziemlich am driften ist. Erst nach etwa vier Stunden ist man wieder vollkommen auf dem Teppich, wenn man so will. Man ist mit Sicherheit ziemlich beeindruckt danach. Das Erlebte ist allein mit dem nŸchternen Verstand nicht richtig zu begreifen.

Hanfblatt: Wo hattest du das Ketamin her?

K-Man: Du stellst Fragen! Nun gut, ein Engel hat es mir geschenkt! Aber Spa§ beiseite. Es wird entweder auf dem Weg von der Pharmaindustrie zum Anästhesisten abgezweigt. Ein bekanntes Präparat hei§t Ketanest. Oder aus der Tiermedizin. Da gibt es Fläschchen, die hei§en Ketavet. Wenn man die auf einer Untertasse eintrocknen lä§t, erhält man etwa 1,15 Gramm Ketaminhydrochlorid-Pulver. Häufig werden Ketaminpräparate aus Ländern mitgebracht, wo sie relativ problemlos Ÿber den Apothekentisch erhältlich sind. Das ist in den meisten Dritte Welt Ländern der Fall. Aus Indien kommt zum Beispiel Ketmin, aus SŸdamerika Ketalar. Das sind alles reguläre Präparate der Pharmaindustrie. Es besteht auch die Möglichkeit, sich Ketaminpräparate per Postversand schicken zu lassen. Eine Zeit lang war eine in Griechenland ansässige Firma in dieser Hinsicht aktiv. Der Zoll kann Probleme machen. FŸr die Medikamenteneinfuhr gibt es Vorschriften. Es soll Ÿbrigens auch vorkommen, da§ grö§ere Mengen des pharmazeutischen Rohstoffs irgendwo aufgekauft und dann in den schwarzen Markt geleitet werden. In Gro§britannien gab es sogenannte „XTC“-Tabletten, die statt dem erhofften entaktogenen MDMA das dissoziative Ketamin enthielten. Ketamin wirkt nämlich auch oral. Die effektive Dosis ist allerdings erheblich höher, und die Wirkung kommt langsamer und fŸr manchen angsteinflössender, hab ich mir sagen lassen.

Hanfblatt: Warum ist Ketamin bei uns eigentlich nur rezeptpflichtig, wo es doch so eine heftige Droge darstellt?

K-Man: Meines Wissens, weil es einfach eines der am besten verträglichen kurzwirkenden Narkosemittel ist. Es treten kaum Probleme mit der Atmung und dem Herz-Kreislaufsystem auf. Das Risiko einer †berdosis ist gering. In der Notfallmedizin ist es unverzichtbar. Es zum Betäubungsmittel zu machen, hie§e seinen Gebrauch auf Grund der damit verbundenen bŸrokratischen HŸrden ins Abseits zu drängen und damit vielen Menschen in Notsituationen eine sehr nŸtzliche risikoarme Hilfe zu verweigern. Eine Kriminalisierung kann nur eine Verschlimmerung der Situation fŸr die Konsumenten bedeuten. Ketamin-Afficionados wŸrden dann wieder mal auf eines der vielen PŸlverchen obskurer Zusammensetzung ausweichen mŸssen und sich unnötigen Risiken aussetzen.

Hanfblatt: Wo liegen denn die Risiken dieser Droge?

K-Man: Ketamin ist eine sehr stark bewu§tseinsverändernde Droge. Obwohl sie während der Erfahrung auch das Angstzentrum zu dämpfen scheint, so da§ trotz ihrer enormen Intensität, kaum Leute wirklich panisch werden, gibt das Erlebte, mitunter völlig Inner-Au§erweltliche doch ganz schön zu knapsen. Das kann echt weltbilderschŸtternd sein. Man mu§ sich Zeit lassen, das Ganze seelisch zu integrieren. Und dazu mu§ man bereit sein. Das erledigt sich nicht so einfach von selbst. Die meisten Leute, die Ketamin in der vollen Dosis mal genommen haben, wissen, da§ das normale Leben weitergeht, trotz dieser wundersamen Anderwelt, gegenŸber der das alltägliche Erleben vielleicht auf gewisse Weise beschränkt und banal erscheinen mag. Es gibt aber auch Leute, die sind so begeistert und fasziniert von diesen Innen-Au§enwelten, die sich ihnen als Realität produzierenden Entitäten auftuen, da§ sie immer wieder dorthin zurŸckkehren wollen. Bei ständiger Einnahme tritt wohl eine gewisse Toleranz gegenŸber den körperlichen Wirkungen auf. Wer aber Ketamin ma§los konsumiert, verliert schnell den Konsensrealitätsteppich unter seinen FŸssen. AusnŸchtern ist dringenst angezeigt. Ich persönlich glaube, bei manchen vielleicht dazu prädisponierten Menschen können die Ketaminerfahrungen so eine Art Todessehnsucht auslösen. Man verwechselt Ketaminsterbeerlebnisse mit dem richtigen Sterben. Das schnöde Erdendarsein scheint einem nicht mehr genug herzugeben. Man möchte fŸr immer zur anderen Seite wechseln. Ich glaube, dann hat man irgendetwas grundsätzlich falsch verstanden. Aber das sind mit Sicherheit eher Ausnahmen, die vielleicht im Ketamin genau das finden, was sie schon immer gesucht haben.

Das Injizieren von Ketamin erfordert natŸrlich die Einhaltung der Ÿblichen Safer Use-Regeln, wenn man sich keine schlimmen Infektionen wie zum Beispiel HIV, Hepatitis und so weiter holen will. Ein nicht unerhebliches Risiko von Verletzungen besteht durch den Verlust der körperlichen Kontrolle. Wer auf Ketamin rumhampelt oder sich gar aufs Fahrrad setzt, kann leicht stŸrzen und sich ernsthaft verletzen. John C. Lilly beschrieb, wie er sich auf Ketamin in seinen Isolationstank legte. Das mag eine au§erkörperliche Erfahrung noch zu intensivieren. Aber leider kriegt man auf Ketamin unter Umständen nicht mit, ob man so etwas wie eine Sterbeerfahrung hat, oder gerade wirklich stirbt, weil man mit dem Gesicht nach unten im Wasser liegt. Lilly selbst mu§te von Freunden so aus dem Tank gefischt und gerettet werden. Man sollte sich unter Ketamineinflu§ generell vom Wasser fernhalten. Damit schlie§e ich Badewannen, Jakuzis und dergleichen Schickimicki mit ein.

Ein weiteres Risiko ist die Hilflosigkeit unter dem Einflu§ von Ketamin. Man sollte es, wenn es denn sein mu§, nur unter absolut vertrauenswŸrdigen Menschen nehmen. In den USA wurden bereits Frauen mit Ketamin betäubt und vergewaltigt. Sie glaubten, es handle sich um Kokain und langten ahnungslos zu. Ein absoluter Alptraum im womöglich noch halbbewu§ten trippenden Zustand. Auch sogenannte Terroristen sollen Ketamin benutzt haben, um EntfŸhrungsopfer gefŸgig zu machen. Das scheint eine dunkle Seite des Ketamins zu sein. Aber eigentlich ist es nicht die dunkle Seite des Ketamins, sondern die der Menschen, die nicht respektvoll miteinander und mit so einem Mittel wie Ketamin umzugehen bereit sind.

Im übrigen sollte man ruhig mal den Beipackzettel lesen. Ketamin ist wohl im Allgemeinen zur Narkose, fŸr die ja deutlich höher dosiert wird, recht gut verträglich. Es sind dennoch zumindest theoretisch gefährliche Komplikationen mit möglicherweise tödlichem Ausgang denkbar, gerade was die Blockierung der Atemwege oder das Herz betrifft. Man sollte meines Erachtens auf keinen Fall andere Drogen wie Alkohol, Beruhigungs- und Schmerzmittel, sowie Stimulantien mit Ketamin kombinieren. Andere psychedelische Drogen erhöhen die im Einzelfall nicht zu unterschätzenden psychischen Risiken in Zusammenhang mit im Individuum schlummernden ¬ngsten.

Ich selbst habe ein paar mal eine mir bis dato unbekannte Form von Alpträumen gehabt, die ich nicht auf das Ketamin selbst, sondern auf die Erinnerung an meine persönlichen Ketaminerfahrungen zurŸckfŸhre. Das Thema ist: Ich bin hilflos bei vollem Bewu§tsein in meiner kŸnstlichen Innenwelt gefangen und schaffe es nicht, die Barriere zur normalen Aussenwelt zu durchbrechen und aufzuwachen. Sehr realistisch und intensiv.

Hanfblatt: Man sieht also, diese Droge ist im wahrsten Sinne des Wortes nur mit äu§erster Vorsicht zu geniessen.

K-Man: Allerdings. Ich finde, Ketamin ist kein Partyspass, höchstens etwas fŸr Leute, die wirklich ernsthaft auf der Suche nach tiefen innerseelischen Erfahrungen sind, Bewu§tseinsforscher im eigentlichen Sinne. FŸr Ketamin mu§ man bereit sein. Und wer die Finger davon lä§t, hat nichts versäumt, was nicht ohnehin schon da ist.

Hanfblatt: Zum Abschlu§ noch die Frage, ob es einen Lesetip gibt.

K-Man: Der Londoner Arzt Karl Jansen arbeitet an einem Buch Ÿber Ketamin. In der April 97 Ausgabe von „The Face“ war ein Artikel darŸber. In Gro§britannien, wo Ketamin unter jungen Drogenkonsumenten erheblich verbreiteter als bei uns sein soll, sind anscheinend einige Fälle bekannt, in denen sich Leute durch ständigen Ketaminkonsum aus ihren sozialen Bezügen herausmanövriert haben. Das sollte nochmal zu einem sehr behutsamen Umgang mit der Droge gemahnen. Auf der anderen Seite wurde und wird Ketamin interessanterweise zur UnterstŸtzung von bestimmten Psychotherapien eingesetzt. So auch von dem Göttinger Nervenarzt Hanscarl Leuner. Einer seiner Mitarbeiter namens Bolle hat ein nicht allzu spannendes Buch mit dem schönen Titel „Am Ursprung der Sehnsucht“ verfa§t, in dem Ÿber Sitzungen im wissenschaftlich-therapeutischen Rahmen berichtet wird. Aber dennoch hat sich Bolle ganz köstlich amüsiert, wie es so schön heisst.

Hanfblatt: Das lass ich einfach mal so stehen. Vielen Dank.

K-Man: Bitte gerngeschehen. Und vergiss nicht: Lös dein Ego auf, dann kommst du besser drauf.

Hanfblatt: Ach so! Na denn, guten Rutsch.

K-Man: P.S.: Das war ein Scherz.

Hanfblatt: Du bist wohl so einer, der immer das letzte Wort haben muss.

K-Man: Genau, der bin ich.

Strukturformel von Ketamin
Strukturformel von Ketamin

Ketamin Update (1999)

Zwei Jahre nach dem K-Man-Interview erscheint ein Update sinnvoll.

Frage: Wir haben das Ketamin-Interview 1997 geführt. Ich hatte das Interview zwei Hanf-Magazinen angeboten. Bei dem einen Magazin schreckte man wohl aus provinzieller Ängstlichkeit vor der zugegeben ziemlichen Brisanz eines offenen und ehrlichen Umgangs mit dem Konsum dieser hochwirksamen Substanz zurück. Kurioserweise erschien bei dem anderen Blatt irgendwann ein schwach recherchierter langweiliger Artikel über Ketamin. Er verstärkte bei mir den Eindruck, daß in diesem Medium Qualität weniger eine Rolle spielt als Vetternwirtschaft. Mit mir hatte man trotz meiner Nachfrage keinerlei Kontakt aufgenommen. Insgesamt ist die Entwicklung in diesem Milieu eines „Hanfspiessertums“ nach vier Jahren leider als enttäuschend einzuschätzen. Ein paar auf regelmässiges Einkommen bedachte und bedauerlicherweise von einer relativ stupiden Leserschaft ausgehende Hanfmedien machen eben keine Medien-Revolution. Im Zeitalter des sich selbst bekotzenden ausgehenden Kapitalismus scheint in der medialen Landschaft die stupide Wiederholung des ewig Gleichen Trumpf zu sein. Was wirklich ist, von einer anderen als der klischeehaft gewohnten Seite sprechen zu lassen, darauf scheint sich niemand einlassen zu wollen.

Aber jetzt nochmal zurück zum Thema. Hast Du in der Zwischenzeit nochmal wieder Ketamin genommen?

K-Man: Nein. Man soll zwar nie nie sagen, aber ehrlich gesagt, habe ich es auch nicht mehr vor. Mein Respekt vor dieser Substanz ist in den vergangenen Jahren noch gestiegen. Ich glaube, ich habe mich damals bemüht, ein ausgewogenes Bild zu vermitteln. Es ist einfach Realität, daß Ketamin und ähnliche Substanzen genommen werden, und zwar auch zur Selbsterforschung, zur Konfrontation mit dem Sein in der Welt, und nicht nur um einfach geil wegzudriften. Ketamin ist dabei sicher eine sehr kritisch zu betrachtende Substanz. Besonders, wenn man beabsichtigt, sie selbst einnehmen zu wollen.

Frage: Haben Dich neue Erkenntnisse in Deinem Umgang mit Ketamin beeinflußt?

K-Man: Eigentlich weniger. Aber der erschreckende Artikel von William E. White sollte jedem zu denken geben, der eine Affinität zu dissoziativen Anästhetika hat. Dazu gehören nicht nur Ketamin, sondern auch PCP, das berüchtigte Angeldust, der Hustendämpfer Dextrometorphan, kurz DXM oder auch Robo genannt, und Lachgas. William E. White ist der Internetgemeinde durch sein ausgezeichnetes DXM-FAQ bekannt. Er warnt eindringlich vor möglichen Gehirnschäden durch diese Substanzen. Das Risiko bleibender Schäden erhöhe sich mit Dosis, Dauer der Wirkung und häufiger Wiederholung der Einnahme. Manche scheinen sensibler zu sein, manche weniger. Es gäbe demnach Beweise für Schäden im Tierversuch und Hinweise darauf, daß auch Menschen bereits betroffen sind. White weist auch nochmal darauf hin, daß das Risiko epileptischer Anfälle und das von psychischen Komplikationen, wie Psychosen, bei Dissoziativakonsum deutlich erhöht zu sein scheinen. Ich möchte nochmal auf mögliche Risiken durch die blutdrucksteigernde und herzschlagbeschleunigende Wirkung des Ketamins bei prädisponierten Konsumenten hinweisen. Es gibt Leute, so White, die dissoziative Substanzen suchtartig konsumieren, was äußerst bedenklich ist. Ich möchte deshalb jeden eindringlich vor dem leichtfertigen Umgang mit Ketamin warnen.

Andererseits wird Ketamin in der Anästhesiologie nach wie vor als recht positiv bewertet. Für Hirnschäden habe ich in aktuellen Fachartikeln keine Bestätigung gefunden. Im Gegenteil, dort gibt es Hinweise, daß Ketamin auf Grund seiner Wirkungen am NMDA-Rezeptor sogar nervenschützend und nervenregenerierend wirken könne. Die neueste Entwicklung ist die 1997er Einführung in Deutschland des gegenüber dem herkömmlichen racemischen Ketamin doppelt so starkwirksamen rechtsdrehenden S-(+)-Ketamins. Es hat eine Reihe medizinischer Vorteile. So wirkt es bis zu einem Drittel kürzer mit einer entsprechend verkürzten Aufwachphase, rascherem Wiedererlangen kognitiver Fähigkeiten aber dabei länger anhaltender schmerzlindernder Wirkung. Die Leute, die es im medizinischen Rahmen bekamen, bevorzugten es gegenüber dem „alten“ Ketamin. Die von experimentellen Usern ja gerade gesuchten „psychomimetischen“ Wirkungen traten dennoch in gleichem Maße auf. Die gesundheitlichen Risiken gelten auf Grund der nur halb so hohen Dosis als verringert. In Kombination mit bestimmten Benzodiazepinen scheinen noch weniger, im medizinischen Notfall unerwünschte, „Nebenwirkungen“ aufzutreten. Wahrscheinlich wird man demnächst auch aus dem vielbeschworenen Underground Neues über S-(+)-Ketamin hören. Man darf gespannt sein. Die Pioniere sind mit Sicherheit schon aus den Startlöchern.

Ich möchte die Gelegenheit nutzen und betonen, daß ich, Bedenken hin oder her, es für ein Menschenrecht halte, bei freiem Zugang zu allen vorhandenen Informationen, selbst zu entscheiden, was man sich zuführt, und für den eigenverantwortlichen Umgang mit psychoaktiven Substanzen nicht strafrechtlich verfolgt zu werden. Danke.

 

Kategorien
Elektronische Kultur

Lauschangriff durch Echelon

Das globale Ohr existiert

Das weltweite Lauschsystem Echelon hört das Internet ab. Jetzt beschäftigt sich das Europäische Parlament mit dem Großen Bruder.

US-Militärbasis in Bad Aibling bei München, Teil des weltweiten Lauschsystems "Echelon".
US-Militärbasis in Bad Aibling bei München, Teil des weltweiten Lauschsystems „Echelon“.

Jahre lang fehlten handfeste Beweise, nun sind erstmals Dokumente aufgetaucht, welche die Existenz des globalen Abhörsystems Echelon bestätigen. Unter Führung des us-amerikanischen Geheimdienstes NSA (National Security Agency) haben die traditionellen West-Alliierten an den wichtigsten der Internet-Knotenpunkten Abzweigungen eingerichtet. In den USA läuft seit 1995 Sniffer-Software an den Knoten FIX East und FIX West, sowie an MAE East und MAE West. Auch E-Mail aus Deutschland wird zum Teil über diese Router weiter geleitet. Aber nicht nur das Internet, auch die Kommunikation über Satelliten wird angezapft (siehe IW 6/98). Der Name Echelon steht nicht für den Verbund der Abhörstationen, sondern für das System zum Austausch der Daten, die mit Hilfe dieser gewonnen werden. Die USA, Kanada, Großbritannien, Australien und Neuseeland sammeln in ihren Stationen Informationen und liefern sie im Bedarfsfall an die Alliierten weiter. Ausgerichtet ist das System zwar in erster Linie auf Wirtschaftsspionage, aber auch persönliche Mails und Faxe können abfangen und ausgewertet werden. Die Überraschung: Eines der globalen Ohren steht in der Nähe von München in Bad Aibling, auf dem Gelände einer us-amerikanischen Militärbasis. Noch Mitte des vergangenen Jahres hatte der Geheimdienstkoordinator im Bundeskanzleramt, Ernst Uhrlau, Bad Aibling besucht und nichts auffälliges entdecken können. Uhrlau berichtete, dass er einen „vollständigen Überblick“ über alle Erfassungsaktivitäten in Bad Aibling erhalten habe. Anscheinend nicht, denn mittlerweile verdichten sich die Informationen, dass Bad Aibling in einer Reihe mit anderen zentralen Abhörstationen steht: Menwith Hill in Großbritannien, Pine Gap in der Nähe von Alice Springs in Australien und Rosman in North Carolina.

Schon im letzten Jahr klaffte die erste Lücke im Netz der Geheimhaltung um Echelon auf: Martin Brady, Leiter des australischen DSD (Defence Signals Directorate), eröffnete in einem Interview Einblicke in den australischen Teil von Echelon (www.heise.de/tp). Im September bestätigte der dänische Verteidigungsminister Hans Haekkerup, dass sein Land an einem „globalen Überwachungssystem“ beteiligt sei. Anfang diesen Jahres veröffentlichte dann ein Forschungsinstitut an der George Washington Universität Dokument, welche es im Rahmen des „Freedom of Information Act“ -einem Veröffentlichungsgebot für Regierungsakten- angefordert und erhalten hatte. In einem der Dokumente wird Echelon offiziell erwähnt. In den USA hat darauf hin die älteste und größte Bürgerrechtsorganisation, die ACLU, ein Echelonwatch-Website eröffnet (www.aclu.org/echelonwatch). Auf dieser wird regelmäßig über neue Entwicklungen im Fall Echelon informiert.

Während die Bundesregierung zu dem Thema weiter schweigt, ist das Europäische Parlament aktiv geworden: Bei einer ersten Anhörung informierten sich die Abgeordneten über das Ausmaß von Echelon, die Grünen forderten darauf hin die Einsetzung eines Untersuchungsauschusses. Der britische Premierminister Tony Blair wies in einer ersten Stellungnahme die Behauptung zurück, dass abgefangene Mails zugunsten britischer Unternehmen verwendet würden: „Nein ist die kurze Antwort.“

Hans-Joachim Otto, medienpolitischer Sprecher der FDP im Bundestag, kündigte an die Bundesregierung zu mehr Offenheit drängen zu wollen. Sein Kommentar: „Falls es sich bewahrheiten sollte, dass die Telekommunikation auch der deutschen Bevölkerung jahrzehntelang von Diensten befreundeter Staaten abgehört und belauscht wurde, wäre dies ein Skandal ersten Ranges und eine erschreckende Missachtung der Bürgerrechte und der demokratischen Spielregeln.“