Archiv für März 2009


Anmerkung zur Datensicherheit bei Sichtfensterbriefumschlägen

31. März 2009 - 17:05 Uhr

Mir ist letztens aufgefallen, dass Sichtfensterbriefumschläge fast eine Aufforderung zum unberechtigten Brieflesen darstellen. Es war nie einfacher. Einfach Brief aufreißen, lesen, hinterher wieder eintütteln. Man muss sich nichtmal Mühe geben, den Empfänger richtig abzuschreiben mit einer Maschine, die keine rückverfolgbaren Eigenheiten hat.

Kommentieren » | Allgemein

Aufruf zur Beschäftigung mit Sicherheitsaspekten elektronischer Datenverarbeitung

31. März 2009 - 15:50 Uhr

Unter diesem absolut griffigen und schlagkräftigen Titel möchte ich einen kleinen Anstoß zur Selbstüberprüfung liefern, der möglicherweise zu einer Motivation führt, sich mit dem Thema zu beschäftigen. Mit der Beschäftigung mehrerer Einzelner wächst gleichzeitig das öffentliche Interesse, was zu einer Weiterentwicklung und vor allem Vereinfachung der Werkzeuge führen könnte, wodurch wiederum die Verbreitung und Verselbständigung profitieren sollte.

GNUPG. Zwischendurch sollte man sich vor Augen führen, dass man seine gesamte private und geschäftliche Internetkommunikation auf Emails gründet, die zuerst einmal so sicher sind wie Postkarten. Der Text ist einfach direkt an die technischen Spezifikationen (Absender, Empfänger…) angehängt, kann also von jedem gelesen werden.
Der “Sicherheitsvorteil”, den die Email noch gegenüber der Postkarte hat, dass eine Postkarte jeder lesen kann, der sie in die Finger bekommt – und lesen kann, wohingegen der Email-Mitleser über ein technisches Grundwissen verfügen muss, wird leicht dadurch aufgewogen, dass es mannigfaltigere Möglichkeiten gibt, sich des Inhalts anzueignen.
Denn wo die Postkarte vom Briefkasten im Postsack, einigen wenigen Händen, auf dem gelben Fahrrad und wieder im Briefkasten landet, legt eine Email verworrenere Wege zurück, und zwar niemals in einem Sack, sondern ständig mit der Sichtseite nach oben, während automatisch diverse Kopien und Datensicherungen angefertigt werden und natürlich auch gerne diverse identische Kopien in andere Postfächer wandern können. Der heimische E-Briefkasten übrigens, wenn nicht über sichere Verbindung angesteuert (aus Unwissen oder Nachlässigkeit), stellt auch noch bequem die Kopie seines eigenen Zugangsschlüssels bereit, was einem netterweise das Nachjagen nach den Emails durch den Äther erspart.
Technische Abhilfe gibt es bereits. Mehrere Systeme existieren natürlich. GNUPG (freie Lizens, kostenlos) wirds in dieser Betrachtung sein, dessen Vorgängerentwicklung interessanterweise vom deutschen Staat finanziell gefördert wurde, man wollte, dass es den Leuten zur Verfügung steht, hat dann aber, mögen böse Zungen behaupten, die Verbreitung nicht mit Elan verfolgt, weil eine gewisse Offenheit der Bürger dem Staat Arbeit abnimmt.
Hat man – leider vorhandenen, jedoch eher kleinen – Hürden genommen, die einem die Installation und Konfiguration (bei Mainstream-Nutzern möglicherweise Verbunden mit einem Wechsel des Benutzprogramms, das freiwillig darauf verzichtet, kostenlose Lösungen miteinzubauen, um seinem Nutzer mehr Möglichkeiten zu bieten) bereithält, hat damit aber wirklich das wesentliche schon erledigt und kann sich beim folgenden an einen hohen Automatisierungs- und Benutzbarkeitsgrad gewöhnen, lediglich ein grobes Verständnis der Abläufe, die man sich im Laufe des Prozesses aneignet, hilft, grobe Fehlbedienung zu verhindern (die einen aber schlimmstenfalls auf das Sicherheitsniveau vor der Verschlüsselung zurückbrächte).
Darum hier ein grober Abriss hoffentlich vor der Grenze der Verfälschung durch Ungenauigkeit, jedoch möglichst nahe dran: Der Neubenutzer lässt sich von seinem Programm einen Schlüssel, genauergesagt ein Schlüsselpaar – das ist im Endeffekt der Clou am System – erstellen. Einer dieser Schlüssel sperrt nur auf, der andere nur ab. Das ist tatsächlich so, warum, kann man bei Interesse an anderer Stelle mal herausfinden. Da der eine Schlüssel tatsächlich nur absperren (also verschlüsseln) kann, kann man mit ihm unbedenklich um sich werfen (es existieren beispielsweise öffentliche Server, auf denen solche Schlüssel ausgehängt werden können, natürlich kostenlos), an jeder Kopie hängt also ein Zettel auf dem steht “wenn Du mir eine Email schreiben willst, schließ sie doch vorher hiermit ab”.
Netterweise, ein Dank hierbei an die Mathematik, ist auch tatsächlich nur der Gegenschlüssel (nichteinmal derjenige der vorher verschlüsselt hat, keine Angst, er hat ja vor dem Verschlüsseln eine Kopie gemacht) in der Lage, den Datenmüll wieder zu entschlüsseln.
Automatisch ist das ganze dann auch, denn der Nutzer hat sich ganz einfach zu seinem Gesprächspartner den entsprechenden Schlüssel mit ins Adressbuch gelegt. Er schreibt wie üblich seine Postkarten, das Programm übernimmt dann beim senden freiwillig (diese Einstellung muss man halt mal anklicken) das verpacken in einen Briefumschlag. Dieser Briefumschlag ist bildlich betrachtet sogar sehr stabil. Will er diesen öffnen, benötigt der Briefträger viel Zeit mit einem Brecheisen von enormer Rechenleistung (vielleicht eine Marktlücke: Brecheisen mit Stoppuhr und Taschenrechner).

Die Verknüpftheit beider Schlüssel bietet noch eine weitere Anwendung: die Signatur. Ein Echtheitssigel.
Der Eigner des privaten Schlüssels (also des Aufsperrschlüssels von vorhin; das Gegenteil wäre der öffentliche Schlüssel) kann einen Nachrichtentext (eigentlich sogar jegliche digitalen Daten, z.B. die Excel-Tabelle mit der Abrechnung für was weiß ich was, das Foto von was weiß ich was, vielleicht möcht ichs nichtmal wissen) mit demselben unterschreiben. Technisch errechnet er aus den Daten mithilfe des privaten Schlüssels ein Testergebnis, das jeder dann mit dessen öffentlichen Schlüssel überprüfen kann. Sollte das Ergebnis nicht übereinstimmen, hat man sich entweder verrechnet (man sollte das echt den Computer rechnen lassen, der macht das meistens besser und außerdem automatisch) oder die Daten wurden verändert, also möglicherweise als gefälscht entlarvt.
Ist man sich der Herkunft des öffentlichen Schlüssels also sicher (also dass nicht irgendwer mir einen Schlüssel schickt oder wo hinstellt und behauptet, es wär der von meinem Geschäftspartner) kann ich Daten als zweifelsfrei so von ihm bewilligt erkennen. Das ganze ist so sicher, dass man damit getrost Verträge per Email schließen könnte.
Wenn sich verschiedene Schlüsseleigner, gegenseitig mit ihren privaten Schlüsseln die öffentlichen Schlüssel unterschreiben, entsteht ein sogenanntes Web of Trust, denn indem mir beispielsweise mein Kumpel mit seiner Unteschrift auf einem Schlüssel von jemand anders bestätigt, dass er überprüft hat, dass es wirklich seiner ist, kann ich mir dessen auch sicher sein.

Die ganze Sache ist in der Benutzung tatsächlich so einfach und so wenig mehr aufwendig, dass man sich wirklich überlegen sollte, dort einzusteigen, wenn man zu dem Schluss gekommen ist, manchmal auch Sachen per Email zu verschicken, die man nicht ohne zu zögern auf eine Postkarte schrieben oder an eine Pinnwand im Supermarkt hängen würde.
Auch wenn man nur gerne solche Sachen bekommen würde, sollte man sich so einrichten, denn damit das ganze gelingt, muss der Empfänger ja einen Schlüssel haben.

OTR. Off-The-Record-Messaging. GNUPG kann man auch verwenden um Chats mit einem Instant-Messenger (z.B. ICQ) zu verschlüsseln. Dazu braucht man natürlich das richtige Programm und selbstverständlich funktioniert es nicht (außer ausnahmsweise manuell) mit dem hauseigenen ICQ-Client. Hier soll aber noch ein weiteres System vorgestellt werden, das sich etwas spontaner zum chatten nutzen lässt (am ersetzen des ICQ-Clients kommt man allerdings niemals vorbei).
OTR (technisches wieder woanders nachlesen bitte) nutzt ein lustiges Verfahren, um mit dem Hin- und Herschieben einiger Zahlen spontan Gesprächsschlüssel für zwei Seiten herzustellen, damit diese sich von außen unlesbar unterhalten können, wobei sie im Endeffekt nichtmal den Schlüssel des Partners kennen. Wie auch immer, es funktioniert, und zwar eben spontan, ohne sich vorher einen Schlüssel besorgt und verifiziert zu haben. An. Aus. Die einzige Schwachstelle ist die Man-in-the-Middle-Attacke: es muss einer schaffen, den Datenstrom des einen abzufangen und von sich her weiterzuschicken, dann spielt er für beide die jeweils andere Seite und führt mit beiden eine (jeweils mit anderem Code verschlüsselte) Unterhaltung und kann natürlich mitlesen.
Auch dieses System ist sehr einfach via Plugin in einige Messenger integrierbar und ermöglicht so verschlüsselte Unterhaltungen mit Leuten, deren Schlüssel man nicht verifizieren musste.
Gewissermaßen sichert man so ab, im Laufe des Gesprächs immer mit dem selben zu sprechen. Will man aber auch noch wissen, wer es ist, ist wiedermal GNUPG die richtige Wahl.

TrueCrypt. Wiederum eine der verschiedenen Lösungen beispielhaft herausgepickt, hier der Vorteil, dass es eine gewisse systemübergreifende Kompatibilität (zwischen Windows und Linux, beim MAC bin ich mir nicht sicher, ich war noch nie ein Obstnutzer) gegeben ist.
Wir nähern uns der letzten Bastion, nachdem wir nun dafür gesorgt haben, dass unser Datenverkehr gewissen Sicherheitsstandards genügt (wir haben zwar nur kurz und im anderen Zusammenhang erwähnt, erweitern und wiederholen das aber nochmal, dass man auch auf sichere Verbindungen, SSL o.ä., im WWW achten sollte, und zwar immer wenn man sich irgendwo anmeldet, Passwörter eingibt etc., Sicherheitslücken im eigenen System vermeiden, schließen, Trojaner und Würmer nicht freiwillig installieren sollte…), widmen wir uns unserem PC selbst. Denn dort speichern wir ja unsere sensiblen Daten, von Kontoauszügen über Nacktbilder (ich möchte mal wieder nicht wissen von wem) bis hin zu den vorhin erwähnten wichtigen privaten Schlüsseln, die das auch bleiben müssen.
Jetzt geht es eben darum, wer hat tatsächlich Zugang zum Gerät und ist währenddessen unbeaufsichtigt. Sollte hierbei die Möglichkeit bestehen, dass die Antwort “jemand” lauten könnte, muss man sich Gedanken machen, ob man wegen dieser Personen Sicherheitsvorkehrungen treffen muss. Es bietet sich einem folgender Katalog (wie immer unvollständig, lückenhaft und potentiell irreführend, aber der Leser kennt mich ja inzwischen):
Passwortschutz beim Zugang. Man muss sich anmelden um den PC benutzen zu können. Möglicherweise ist dies genug, wenn die andere Person einen eigenen Zugangsdatensatz hat und die Zugriffsrechte des Systems ihm dann verweigern, auf die sensiblen Daten des anderen Benutzers zuzugreifen.
Ist es ihm allerdings möglich, den PC aus- und einzuschalten, kann man das schon wieder aushebeln. Ein Betriebssystem auf CD oder USB genügt dann, ein Live-System startet und nimmt keine Rücksicht mehr auf die Berechtigungen, des ursrpünglichen Systems.
In diesem Falle wäre es gut, wenn die Daten auf der Festplatte verschlüsselt wären, denn selbst beim “Rechtsbruch” sind sie dann noch abgesperrt. Dies gilt natürlich ganz besonders bei externen Festplatten, USB-Sticks etc., denn diese sind ja genau dafür gemacht, leicht mitgenommen werden zu können und von jedem PC gelesen werden zu können.
Es gibt die Möglichkeit, einzelne Dateien zu verschlüsseln (auch GNUPG liefert wieder diese möglichkeit), als auch die ganze Festplatte (oder Partition) zu verschlüsseln.
Bei externen Datenträgern ist dies sicher eine Überlegung wert. Die ganze interne Festplatte des PC zu verschlüsseln scheint recht unpraktikabel, vor allem, weil das ständige ent- und verschlüsseln der Daten Rechnerleistung erfordert.
Darum genügt vielleicht die Möglichkeit, einen Bereich der Festplatte für die sensiblen Daten in einen verschlüsselten Bereich zu verwandeln. Mittels TrueCrypt kann dieser Bereich dann wie ein USB-Stick bei Bedarf eingebunden werden, wird er wieder abgemeldet, liegen die Daten verschlüsselt auf der Festplatte.
Unter Linux (zumindest Debian) liefert das Paket ecryptfs die elegante Möglichkeit, einen verschlüsselten Ordner zu erstellen, der automatisch mit der Anmeldung am System entschlüsselt bereitsteht und mit der Abmeldung wieder in verschlüsselter Form auf der Festplatte landet.
Eine letzte Warnung soll noch ausgesprochen werden: die Daten auf verschlüsselten Datenträgern sind nur solange verschlüsselt, wie dieser nicht eingebunden ist und nur dort. Hält sich jemand unbemerkt auf dem System auf, kann er natürlich auch die Daten lesen, oder werden diese während der Bearbeitung in den virtuellen Arbeitsspeicher (Festplatte) abgeschrieben, sind sie dort auch später noch widerherzustellen. So erklärt sich auch, warum Polizisten bei der Beschlagnahmung von Computern diese wenn möglich einfach so ausstecken und dann mitnehmen, so haben sie einen möglichst guten Einblick ins laufende System und am meisten entschlüsseltes vor sich.

Recht praktische Anleitungen für Installation und Gebrauch der genannten (bis auf OTR) Programme findet man in vorbildlicher Weise auf www.verschluesselung.info. Es ist auch sehr interessant, sich zur Technik der ganzen Dinger ein wenig schlau zu machen. Hierzu genügt vorerst Wikipedia voll den Anforderungen.

Natürlich klingt das möglicherweise alles recht viel, man muss auch nicht alles machen, aber sich nebenbei ein wenig datensicherer einzurichten, ist möglicherweise erstens eine schöne Beschäftigung, schafft eine gewisse Befriedigung, und führt hoffentlich zu einer schleichenden Verbesserung der Zustände hin zu einer Kommunikation und einem Umgang mit Daten, die der mit ihnen verbundenen Risiken wieder eingedenk ist.

Kommentieren » | Allgemein

Die Maxstraßenproblematik

23. März 2009 - 19:29 Uhr

19.3.9 23:12 Die Maxstraßenproblematik. Genauer, wie sieht das aus mit Festivitäten auf Augsburgs Prachtstraße und Anwohnern derselben.
Gemeinschaft fordert nach gemeinschafltlichen Veranstaltungen. Stadt ist institutionalisierte Gemeinschaft.
Andererseits sind natürlich Anwohner erstmal Privatpersonen. Deren Freiheitsrechte, namentlich hier erstmal Nachtruhe o.ä., sind grundsätzlich mal zu schützen.
Die zweite wichtige Sache ist eine Art Gewohnheitsrecht. Dabei ist in dieser Betrachtung erstmal unerheblich, ob es sich um verbrieftes oder tatsächliches handelt.
Die interessante Frage wäre jedenfalls die: wie lang gab es schon welche Festivitäten dort und wie lange wohnt schon welcher Anwohner dort.
Denn – das ist eben die Crux an dem ganzen – niemand würde mit Zugezogenen am Volksfestplatz, Theresienwiese o.ä., Mitleid haben, wenn sie zur Volksfestzeit Probleme mit ihrer – eng gefassten – Nachtruhe hätten. Es wäre demzufolge auf der Maxstraße erstmal zu prüfen, mit welchem Ausmaß an Störung sie zu rechnen gehabt hätten und in der Folge auch, ob vielleicht ihre Aufklärung vor Mietantritt nicht ausreichend gewesen sein mag.
Das würde das Problem dann schon in Richtung der Vermieter verschieben. Bei denen, den Grundeigentümern, müsste man dann wieder in Richtung Grundwert und -werterhaltung forschen.
Wäre dann die Aufklärung ausreichend und die Werterhaltung gegeben, evtl. trotzdem, wäre das Problem nicht mehr gegeben, da vorgeschoben.
Würde eine kleine Restgruppe verbleiben, die berechtigte Minderungsansprüche geltend machte, [Ende der Aufzeichnungen] könnte man sich dann seitens der Gemeinschaft um eine Kostenabwägung zwischen gesellschaftlichem Nutzen und Entschädigungsausmaß kümmern.
Zentraler Pfeiler ist eine transparente Aufklärung der Anwohner vor Mietantritt über den aktuellen regelmäßigen Belastungsgrad. Zweiter Pfeiler ist eine unkomplizierte und automatische Entschädigung für zusätzliche Belastungen oder in begründeten Ausnahmefällen, in denen die reguläre Belastung nicht erträglich oder hinnehmbar ist.
Das wichtigste ist aber, wie so oft, die Transparenz dieses Verfahrens und seiner Grundlagen. Denn nur aus Unvorhersehbarem resultiert Unvorhergesehenes.

2 Kommentare » | Allgemein, Buch II

Zitat des Zeitpunkts “Sinnstiftung”

20. März 2009 - 16:00 Uhr

Wo eine Tür ist, lohnt sich die Mauer.
Peter Spielbauer

Kommentieren » | Quotenhaltiges

Zitat des Zeitpunkts “Fürsprecher”

19. März 2009 - 15:34 Uhr

Ich kann zwar nicht für alle sprechen, dafür spreche ich für mich in doppelter Lautstärke.
Alter Ego

Kommentieren » | Quotenhaltiges

Abschreckung

15. März 2009 - 02:04 Uhr

14.3. 26:04 90 Haha, war da doch so ein lustiger Goth, so einer mit einem unschuldigen Gesicht und der 2-Uhr-Nachtbus kam am Kö an und die meisten stiegen ntürlich aus. Das hat er genutzt und hat sich auf den 4er-Platz vorne rechts gesetzt. Er rechts hinten, sein Rucksack vorne rechts, seine Beine vorne links.
Dann stieg so ein Typ ein mit einem nicht so unschuldigen Gesicht. Der hat sich das nen moment angesehen und sich dann daneben gesetzt.
Zwei Minuten später ist der Goth ausgestiegen. Noch am Kö.

Kommentieren » | Allgemein, Buch II

Attentäter

12. März 2009 - 15:18 Uhr

Ich glaube, ich werde keinen Amoklauf begehen. Einfach, weil ichs noch nicht kapiert habe.
Ich habe sehr wohl kapiert, dass man sich darauf recht gut vorbereiten muss und den richtigen Moment abpassen. Das ist quasi sowas wie klavierspielen. Alles muss eben stimmen. Mir ist auch klar, dass diese gewisse Art der Planung eine richtig komplexe Aufgabe ist und man also viel Fleiß investieren muss und sowohl das theoretische lösen der Einzelprobleme schrittweise und dann auch die Fertigstellung des Plans durchaus geeignet sind, eine Menge Endorphine auszuschütten, also sehr befriedigend sind. Ja, das hab ich alles kapiert.
Geil ist sicher auch dieses unbeschreiblich intensive Gefühl von Macht, die aus der absoluten Überlegenheit resultiert, gemischt mit den Unmengen an Adrenalin, die das verbleibende Restrisiko einem ständig bereitstellt bzw. die Konzentration, die einem abgenötigt wird, um optimal im Plansoll zu bleiben.
Aber ich habs einfach noch nicht verstanden. Ist das ein Lebenswerk? Es ist eine beträchtliche Leistung, aber sie ist ja gezwungenermaßen die letzte. Das ist einem dann auch klar, man kann nicht die Fähigkeit besitzen, so planvoll und hochkonzentriert zu agieren und dann der irrigen Annahme verfallen, man käme glimpflich davon. Das passt nicht zusammen. Es ist einem also klar.
Gut, dass man nicht unbedingt dem Gedanken anhängig sein muss, dass es nicht richtig ist, andere zu töten, sehe ich noch ein. Er ist durchaus schwer zu begründen, ich bin selber nicht sicher, ob ich damit schon fertig bin. Die meisten Erklärungen basieren auf höheren Prinzipien, die man nicht anerkennen muss, oder auf dem logischen ringschluss, dass, wenn man selber nicht getötet werden will, auch nicht töten darf. Eine Hand tötet die andere nicht. Und – entschuldigung – darüber ist der Kandidat, wie wir oben bemerkt haben, schon hinaus.
Er muss also entweder sterben wollen oder sein Leben nicht wertschätzen. Wenn er sich mit seinem Willen zu sterben wiederum auf ein höheres Prinzip beruft, wird es schwer, was dran zu ändern. Wobei die Notwendigkeit, sich für ein höheres Prinzip zu opfern meistens aus einer Unzufriedenheit mit den Gegebenheiten heraus entsteht. Häufige Gründe waren in der Vergangenheit die Verteidigung der eigenen Freiheit, der Schutz vor Einmischung fremder in den Weg zum eigenen Seelenheil, die Beendigung einer Herrschaft, die mit den eigenen ethischen Anschauungen in krassem Mißverhältnis steht.
Damit werden sich die beiden Gründe schon etwas ähnlicher. Um die Anzahl der Amokläufe wirklich auf die Zahl derer zu reduzieren, die aufgrund starker chemischer oder gar mechanischer beeinträchtigung des Geisteszentrums des Attentäters beruhen, ist es also geboten, Mißstände zu beseitigen, die den Unmut einzelner hervorrufen, außerdem ist dafür zu sorgen, dass das Leben für möglichst alle einen Wert bekommt. Ich betone, um mich nicht in wirtschaftspolitische Debatten verstricken müssen, dass diese Wert ideeller Natur ist. Und es liegt zwar in der gesamten Gesellschaft, aber auch im Bildungssystem, möglichst individuell jedem zu ermöglichen, Wege zu finden, die einem einen Wert in sich selbst vermitteln, und so möglicherweise glücklich zu werden.
Ich bin echt überrascht, das es sich im Laufe des Artikels alles als so einfach erwiesen hat. Ich hatte mir zu Beginn die Materie und die Beweggründe deutlich komplizierter vorgestellt.
Worüber ich nicht überrascht bin ist, dass ich mich zu diesem Nachsatz genötigt fühle:
Lieber Herr Staatsminister des Innern, sind Sie der Meinung, dass ein Verbot von den bösen Ballerspielen den einzelnen glücklicher macht oder fordern Sie das, weil Sie denken, dass Sie dadurch erreichen, nicht den Unmut einzelner hervorzurufen, die die ziellose Einschränkung persönlicher Freiheiten durch den Staat als bedenkliche Fehlentwicklung ansehen.
Sie haben sicher Recht, denn wie alle anderen bösen Sachen, sind auch Gewaltspiele am besten in dem Teil des Marktes aufgehoben, wo besonders viel Wert auf Jugendschutz gelegt wird.

Kommentieren » | Allgemein

Zitat der Zeitpunkts “Unrecht”

6. März 2009 - 01:29 Uhr

Unrecht gewinnt oft Rechtscharakter einfach dadurch, dass es häufig vorkommt.
Bertolt Brecht

Kommentieren » | Quotenhaltiges

Abirede 2003

6. März 2009 - 00:59 Uhr

Man könnte meinen, ich wäre etwas spät dran, trotzdem wird nun der offizielle Text der Abiturjahrgangsrede 2003 hier im Antiquariat veröffentlicht, denn ich bin letztens über das Skizzenheft gestolpert.
Beste Grüße von hier aus an die Mit-Autoren!

Kommentieren » | Allgemein

GEZielte Informationsverweigerung

5. März 2009 - 01:11 Uhr

Ich las heute im Spiegel. Dass die ARD-Chefredakteurs-Konferenz beschlossen hat, sie werden keine Porträts der Kandidaten fürs Bundespräsidentenamt, Schwan und Köhler, vielleicht auch diesem Tatortmenschen, senden. Irgendwie sei diese Wahl zu uninteressant, außerdem nicht so entscheidend, weil der Bürger da ja nicht zu entscheiden hat.
Lustigerweise habe ich einige momente gezögert, bis ich mich aufgeregt hab (ja, das hab ich, sonst säße ich jetzt nicht hier beim schreiben). Ich hab nämlich die Implikation erst nicht verstanden, schon garnicht während der ersten Sätze. Ich hab mich gefragt, warum man überhaupt meldet, dass jemand kein Personenporträt bringt.
Dann hab ich mir gedacht, klar, mein altes Pferd, es geht um die Wahl, diese schreckliche Legitimationslücke (gut, die ist hier nicht so machtintensiv, höchstens vielleicht demnächst in der Krise, ansonsten ideell) und das Ämtergeschacher und Parteibonzenaltenteil.
Plötzlich hab ichs dann doch kapiert. Diesmal gehts um die Medien. Wenn wichtige Sachen passieren und keinen interessierts, sind die Sachen nicht wichtig. Oder andersrum, die öffentlich-rechtlichen haben kein Interesse an ihrem politischen Bildungsauftrag. Diese Wahl, wohlgemerkt, der Gewählte ist so wichtig, der hat nichtmal einen Buchstaben auf seinem Nummernschild (ich weiß nicht mehr, entweder 1-1 oder 0-1, cooles Teil!), über die keiner was genaues weiß, wird genau dadurch aus dem journalistischen Fokus gerückt; der Umkehrschluss ist noch toller, denn eine absolute Spitzenmeldung zeichnet sich dann logischerweise dadurch aus, dass jeder schon davon weiß.
Um doch auch noch Systemkritisch zu werden (ich versuche, den Absatz kurz zu halten, außerdem brauche ich das für den nächsten Schluß), würde sich die Frage zu stellen anbieten, ob das öffentliche Desinteresse an der Bundespräsidentenwahl genau aus oben genannten Mißständen bezüglich Volksbeteiligung und Sach- gegen Proporzentscheidung herrührt.
In diesem Zusammenhang tritt dann logischerweise deutlicher zutage, dass es auch den kritischen Journalismus offenbar nicht mehr gibt. Denn wenn sich der Bürger schon nicht für die Personalfragen rund um die Wahl und die in diesem Zusammenhang verkauften Pseudoideologien interessiert (ich kanns ihm nachsehen!), so könnte er sich vielleicht dafür begeistern, dass in diesem Zusammenhang mal näher erläutert wird, warum wer in die Bundesversammlung kommt, wer wen wie für was belohnt, wie genau das geheime Wahlergebnis vorherzusagen ist.
Vielleicht fände er es auch ganz nett, wenn mal ein Journalist einen fragen würde, warum die Parteizugehörigkeit des überparteilichen Präsidenten wichtig ist, warum der Bayrische Ministerpräsident Bundesminister kürt, wofür Fraktionszwang gut ist, warum die Föderalismusreform wieder mal das Gegenteil von dem Bewirkt hat, was Konsens ihrer Begründung war, oder ähnliches. Es ist Journalisten nicht verboten, sich mit einer bestimmten Materie auszukennen, notfalls auch mehr als der Befragte, es ist wohl auch nicht verboten, logische Fehler in Antworten in Echtzeit zu entdecken und unter Hinweis darauf die Frage zu wiederholen. Aber man sieht immer häufiger (vielleicht werde ich diesbezüglich auch nur aufmerksamer), dass – egal, wie das Prozedere von außen aussieht – den Politikern lediglich eine Platform gestellt wird, auf der sie ihre Thesen verbreiten können, mehr nicht. Dabei ist es dann tatsächlich gleichgültig, ob man eine Pressemitteilung zitiert oder beim Interview eine Frage stellt, die die Pressemitteilung abruft. Kritischer Journalismus bedeutet nicht, Fragen zu stellen, auf die man keine Antwort kriegt oder eine, die nicht passt. Es bedeutet vor allem, solche Antworten als solche kenntlich zu machen, samt dem Verursacher.
Nun ist hoffentlich trotzdem noch ein wenig vom eigentlichen Thema im Arbeitsspeicher, denn mir ist dann noch eine ganz einfache Deutung der Meldung gekommen: Es ging nicht um den Auftrag des öffentlich-rechtlichen Fernsehens, auch nicht um journalistische Tugenden, nicht um staatliche Konzeptkritik oder Filzgeißelung, es ging um die ARD. Genauer um die Senderchefs.
Ganz klar, das sind größtenteils Typen mit irgendeiner Gesinnungscolorierung. Dann gibt es da auch eine Mehrheitssituation. Nehmen wir an, das wären also schwarze. Dann ist das das kleine Einmaleins.
Jeder kennt, viele mögen Köhler. Keiner kennt Schwan, nichtmal SPD weiß, ob sie sie mag. Wir sprechen über keinen: Köhler bleibt Präsident.
Das nenn ich eine geheime Wahl!

Kommentieren » | Politisches