Internet abdrehen

Regierungen in Bedrängnis neigen zu überschießendem Verhalten: Der Iran dreht aufgrund von Bürgerprotesten gleich das ganze Internet ab, Russlands Putin träumt von einem isolierten, „sauberen“ Internet, China blockiert unerwünschte Apps. Aber auch der Westen kann’s. Massenhafte Überwachung und Staatstrojaner sind ja auch keine Kleinigkeit. Und der Zug geht eindeutig in die Richtung immer mehr von Freiheit zugunsten des Popanzes „Sicherheit“ aufzugeben.

Kritischen Bürgern kann nur geraten werden rechtzeitig vorzusorgen. Kommunikation und Vernetzung ist das um und auf im Widerstand gegen eine Staatsmacht, die zunehmend wahnhafte Züge bei der Überwachung zeigt. Demokratisch legitime Opposition benötigt gut abgesicherte Kommunikationskanäle. Kleine aber verlässliche Komponenten der Kommunikation sind erforderlich, wenn Repression und Überwachung zunehmen.

In einem früheren Beitrag war vom Aufbau eines verschlüsselten privaten Netzwerks um kleines Geld zu lesen. Heute soll es um Verschlüsselung und alternative Kanäle gehen. Das Argument „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ ist ad nauseam abgearbeitet und widerlegt worden. Daher kann nur zu den besten und stärksten Verschlüsselungstechnologien geraten werden. PGP (Pretty good privacy) bzw. GPG (Gnu privacy guard) sind eindeutig der Goldstandard weit und breit. Ein dringender Appell: Diese Programme sind nicht ganz einfach zu bedienen, und setzen ein hohes Maß an Lernbereitschaft voraus. Daher rechtzeitig mit dem Studium der Anleitungen beginnen. Noch ist das alles frei im Internet verfügbar.

Ein Wort zu GPG und den verwendeten Algorithmen: PGP war in den Anfängen freie und kostenlose Software. Später wurde PGP zu einem kommerziellen Produkt. Um weiterhin die beste Verschlüsselungstechnologie anbieten zu können, wurde aus denselben Algorithmen die PGP verwendet, das frei Open Source Projekt GPG entwickelt. GPG bietet also den gleichen, höchsten Standard an Sicherheit wie PGP mit dem Unterschied, dass es nichts kostet.

GPG bietet zwei unterschiedliche Algorithmen an, nämlich RSA und ECC. ECC steht für elliptische Kurven und rechnet schneller und bietet gleiche Sicherheit bei kürzeren Schlüsseln. Den Vorteilen von ECC stehen einige Bedenken gegenüber: RSA ist über zwei Jahrzehnte bewährt und gilt bei einer Schlüssellänge von mindestens 2048 Bit als unknackbar. ECC hingegen folgt komplexeren mathematischen Modellen, die noch nicht restlos erforscht sind. Es kann also sein, dass plötzlich eine Hintertür entdeckt wird. Dieses Risiko scheint bei RSA nicht zu bestehen. Das Für und Wider kann auf höchstem Niveau bei Bruce Schneier nachgelesen werden.

Merksatz: Kommunikation hat stets verschlüsselt zu erfolgen.

Doch was ist zu  tun, wenn das Internet vollständig abgeschaltet wird? So unvorstellbar das auf den ersten Blick erscheinen mag, die Steinzeitmullahs im Iran schaffen das – so viel zur Gerichtsbarkeit durch Geistliche. In unsere Breitengrade übertragen bleibt zumindest die Hoffnung, dass so viele Industrien vom Internet abhängig sind, dass ein vollständiges Abschalten auch den Ruin des Landes nach sich ziehen würde.

Aber die private Nutzung des Internets könnte so weit eingeschränkt werden, dass verschlüsselte Nachrichten verboten sind. Bestrebungen in diese Richtung können in Frankreich und im Vereinigten Königreich am lebenden Modell studiert werden. Da bleibt nur mehr der Austausch von Katzenbildern. Diese allerdings haben es in sich: Steganografie schleust in süße Katzenbilder brisante Informationen ein, die auf den ersten Blick nicht als solche erkennbar sind. Da Texte, die mit GPG verschlüsselt wurden, in ihrer mathematischen Struktur zufälligem Rauschen so ähnlich sind, ist der Nachweis von verstecktem Inhalt ausgesprochen schwierig.

Wenn das Internet komplett ausfällt, ist noch immer nicht alles verloren. Abgesehen von Brieftauben, Toten Briefkästen, Snail Mail oder reitenden Boten bleibt immer noch das gute alte Telefon als Kommunikationsmittel. Aus der Anfangszeit des Internets sind manchen noch die Akustikkoppler in quietschend- kreischender Erinnerung. Mit ein wenig Programmieraufwand lässt sich ein Raspberry Pi zu einem Akustikmodem umbauen. Verschlüsselte Texte können mit etwa 300 Zeichen in der Sekunde übertragen werden. Vor Telefonüberwachung schützen Wegwerfhandys oder öffentliche Telefonzellen (ja, die gibt es wirklich noch). Dieser Text hier könnte so in 10 bis 20 Sekunden übermittelt werden.

Zuletzt noch ein paar Worte zum Raspberry Pi. Dieser Einplatinencomputer taucht in diesem Blog immer wieder als empfohlene Device auf. Das hat seine guten Gründe: Der Pi ist klein und unauffällig. Sollten etwa Computer beschlagnahmt werden, stehen die Chancen gut, dass der Pi übersehen wird. Darüber hinaus ist er in der Ausführung mit der höchsten Rechenleistung mit deutlich unter 100 Euro so billig, dass die Entsorgung im Ernstfall zumindest kein materielles Desaster nach sich zieht. Macht man bei der Rechenleistung durchaus erträgliche Abstriche, so ist der Pi Zero W um 16 Euro, der Pi Zero (ohne WLAN und Bluetooth) gar um 6 Euro zu haben. Ein weiterer Vorteil besteht im Aufbau des Pi: Betriebssystem und Anwendungssoftware sind auf einer MicroSD Speicherkarte (bekannt als Zusatzspeicher bei Mobiltelefonen) untergebracht. Diese lässt sich zur Not mit einem Handgriff aus dem Gerät entfernen und entsorgen. Damit wird der Nachweis von was auch immer ziemlich unmöglich.

Merksatz: Die gewählte Technik ist immer nur so sicher wie der Mensch, der sie nutzt. Daher muss intensiv geübt und geprobt werden, bevor man die Technik einsetzen kann.

Welche Hardware nun angeschafft wird hängt auch von der paranoiden Disposition jedes einzelnen ab. Ein klein wenig Paranoia mag durchaus angebracht sein, Vorsicht ist es in jedem Fall. Wohin mangelnde Vorsicht führt, kann man bestens anhand veröffentlichter Chats unserer kläglich gescheiterten Türkis-Blauen Regierung studieren. Wer meinte, dass das Ibiza Video der Gipfel an Dummheit und Machtbesoffenheit gewesen ist, muss sich durch die WhatsApp Chats zum Thema Postenschacher eines Besseren belehren lassen.

Killerhunde im Staatsdienst

Der schreckliche Unfall in Wiener Neustadt in der vergangenen Woche hat auf beklemmende Weise gezeigt, dass das Österreichische Bundesheer Kampfhunde zur gezielten Tötung von Menschen ausbildet. Der Presseoffizier Bauer hat in verblüffender Offenheit gegenüber der Austria Presseagentur verlauten lassen, dass diese Hunde zur gezielten Tötung von Menschen abgerichtet werden. Er sprach vom „Ausschalten“ von Angreifern – militärischer Schönsprech für gezieltes Töten.

Nun sollte das nicht weiter verwundern, denn das Militär hat originär die Aufgabe Menschen zu töten. Allerdings darf die Frage gestellt werden, welchen Angriffskrieg unser Heer am Rande des finanziellen und technischen Ruins wohl führen könnte. Der Klassiker unter Satirikern wäre der Einmarsch in Liechtenstein. Fürst Hans-Adam 2. von Belgischen Schäferhunden ausgeschaltet… Horribile dictu. Also, das kann es ja wohl nicht sein.

Viel mehr fällt auf, dass das Heer immer öfter Aufgaben der Exekutive im Inland wahrnimmt. Diverse Assistenzeinsätze belegen dies. Und da machen Killerhunde auf einmal durchaus Sinn. Ins Gesamtbild passt ja auch, dass das Bundesheer Radpanzer in größerer Zahl angeschafft hat. Radpanzer sind in militärischen Auseinandersetzungen gegen feindliche Infanterie von eher geringem Nutzen. Ungleich wirkungsvoller sind diese Waffen allerdings im Einsatz gegen aufständische Zivilisten.

Da kommen auch die Kampfhunde zupass: Unschwer kann man sich vorstellen, dass eine Demonstration blitzartig in sich zusammenbricht, sobald einer der Demonstranten von Hunden zu Tode gebissen wurde. Dieses ist auch das einzig sinnvolle Szenario für den Einsatz von Killerhunden. Unter dem Deckmantel der Aufrechterhaltung von Ruhe und Ordnung wendet sich das Heer gegen die eigene Bevölkerung. Das hatten wir doch schon einmal – übrigens auch mit Polizeipferden. War da nicht was unter Herbert Kickl?

Diese Befunde zeigen deutlich, wie irre abgehoben die Machthaber in diesem Land bereits geworden sind. Wie groß muss deren Angst vor Machtverlust sein? Der Irrsinn – durchaus krankheitswertig – zeigt sich zunächst einmal darin, dass ernsthaft eine große Zahl (knapp unter hundert alleine beim Heer, die Zahl der Kampfhunde bei der Polizei wird nicht bekannt gegeben) von Killerhunden für den Einsatz gegen die eigene Bevölkerung vorbereitet wird. Man kann sich lebhaft ausmalen, wie diese Abrichtung ablaufen muss, damit Hunde Menschen angreifen. Man braucht gar kein Hundehalter sein, um zu erkennen, dass das dem Wesen geistig gesunder Hunde zutiefst zuwider läuft. Das geht nur, wenn die Hunde während der Ausbildung gezielt gebrochen bzw. verstört werden.

Das wäre auch eine denkmögliche Erklärung für den tragischen Unfall in der Wiener Neustädter Kaserne. Der Irrsinn der Strategen richtet sich über irrsinnige Hunde gegen ihre Peiniger. Eine Waffe, die nach hinten losgehen kann. Bemerkenswert ist lediglich die unverblümte Wortwahl des Presseoffiziers. Dummheit oder eine gezielte Drohung gegen potentiell Andersdenkende?

VPN Server für den Eigenbedarf

Es kann durchaus Sinn machen, einen eigenen VPN Server zu betreiben. Es ist also nicht der superparanoide User, der seinen eigenen VPN Server betreit, viel mehr lassen sich zwei Szenarien gut darstellen: Im Gegensatz zu kommerziellen VPN Anbietern – als Klassenprimus hinsichtlich Datenschutz und Verlässlichkeit sei hier ProtonVPN aus der Schweiz genannt – erlaubt der eigene VPN Server auch Verbindungen einzelner Clients untereinander. So lässt sich mit geringen Mitteln ein sehr sicheres Kommunikationsnetz aufbauen. Ende zu Ende Verschlüsselung ist direkt implementiert und auch nachvollziehbar. Man muss also keinem Provider vertrauen, dass die end-to-end-encryption auch tatsächlich funktioniert. Diskussionen um WhatsApp und andere Messenger zeigen die Begehrlichkeiten der Geheimdienste. Leider sind auch große und seriöse Anbieter von VPN immer öfter Gegenstand staatlicher Begehrlichkeiten.

Nun zur praktischen Umsetzung: Benötigt werden ein RaspberryPi, ein Internetstick vom Diskonter (ZTE MF831 zum Beispiel) und eine Stromversorgung. Investitionskosten für den eigenen VPN-Server betragen weniger als 70 Euro. Zunächst wird der Raspi programmtechnisch auf den letzten Stand gebracht (sudo apt-get update und sudo apt-get upgrade) Dann werden die Pakete noip2 (Download: https://www.noip.com/client/linux/noip-duc-linux.tar.gz) nach der Anleitung unter https://www.noip.com/support/knowledgebase/installing-the-linux-dynamic-update-client-on-ubuntu/ sowie PiVPN (curl -L https://install.pivpn.io | bash) nach Anleitung auf http://www.pivpn.io installiert.

Kurz ein Wort zu noip2: Es liegt im Wesen der billigeren Internetzugänge, dass sie die IP Adressen dynamisch wechselnd vergeben. Das hat sogar grosse Vorteile, wenn es Spione schwer haben sollen, allerdings muss man Sorge tragen, dass der VPN Server unter einer eindeutigen Adresse erreichbar ist. Das leistet NoIP – sogar kostenlos. PiVPN richtet den openvpn-server in Windeseile ein, fortgeschrittene Kenntnisse sind absolut nicht erforderlich. Sollte es dennoch Fragen geben, beschiedenen Support gibt es auch per Mail.

Dazu ein Übungsbeispiel: Eine Gruppe von etwa fünf bis zehn Personen möchte in einem repressiven System weitgehender Überwachung einen Kommunikationskanal einrichten, der nicht überwacht oder abgehört werden kann und dessen Nutzung nicht einzelnen Gruppenmitgliedern zugeordnet werden kann. In so einem System hätte die Exekutive weitgehende Vollmachten, die ad hoc – also ohne richterliche Genehmigung – ausgeübt werden können. Unbestimmte Rechtsbegriffe – bspw. „Gefährder“  oder „terroristische Vereinigung“ – machen es unabdingbar, Inhalte und Infrastruktur glaubhaft abstreiten zu können.

Unter diesen Prämissen fallen herkömmliche Medien der Telekommunikation und die dabei verfügbaren Apps aus dem Bereich des Praktikablen, da Strukturen und Unternehmen zum Einsatz kommen, die außerhalb der Kontrolle unserer Beispielgruppe liegen. Internetzugangsprovider sind ebenso wie Betreiber sozialer Plattformen zur Zusammenarbeit mit den staatlichen Organen verpflichtet, daher als Kommunikationskanal a priori ungeeignet. Andererseits müssen die Gruppenmitglieder, wenn sie an unterschiedlichen, auch weit entfernten Orten tätig sind, in irgend einer Weise auf das öffentliche Internet zugreifen.

Da sind getunnelte Verbindungen der Goldstandard, weil bei korrekter Implementierung ein Abhören unmöglich ist. Selbst die geografische Verortung der getunnelten Verbindungen ist beinahe unmöglich, wenn die Rechner (Server und Klienten) über bspw. LTE-Sticks ad hoc über das Internet die Verbindungen aufbauen. Da bereits Einplatinencomputer, wie etwa der RaspberryPi einer ist, ausreichend Leistung entwickeln, um einen VPN Server zu betreiben, kann ein unauffälliger Server in der Größe einer Zigarettenschachtel realisiert werden. Die Leistung reicht darüber hinaus auch aus, um einen Server für Sprachkommunikation einzurichten. Mumble etwa ist ein geeigneter Kandidat für diese Aufgabe.

Mit einer autonomen Stromversorgung, etwa aus einer Powerbank, lässt sich der Server unauffällig platzieren. Aus der Sicht totalitärer Überwacher lässt sich nur eine bestehende LTE/GSM Verbindung zum nächsten APN feststellen, deren einziges Merkmal ein geringer Traffic ist. In der Fülle von Smart-Home-Applikationen, die ebenfalls permanant im Internet hängen, wird der kleine Server wenig auffallen. Selbt wenn der Miniserver entdeckt würde, bleiben die Clients unbehelligt. Zum Abhören müsste der Überwacher zwei Hürden überwinden: Er müsste über ein gültiges Zertifikat verfügen um sich in das VPN Netz einklinken zu können. Darüber hinaus müsste auch noch der ebenfalls durch ein digitales Zertifikat geschützte Sprachserver gehackt werden. Diese Eingriffe bleiben aber nicht unbemerkt, so dass jeder aus der verdeckt operierenden Gruppe sofort gewarnt ist und dieses Netz als kompromittiert aufgegeben wird.

Auf der Seite der Clients gibt es zwei prinzipiell denkbare Herangehensweisen: Wenn die VPN-Nutzung erlaubt und unverdächtig ist, dann ist die Implementierung von Mumble und OpenVPN auf einem Laptop/Netbook die einfachste Lösung. Einstieg ins Internet wahlweise über öffentliches WLAN oder einen der bewährten LTE Sticks/Modems. Vom Einsatz des eigenen Smartphones als Uplink muss allerdings ebenso gewarnt werden, wie vor der eigenen Internetanbindung zu Hause. Die andere Vorgangsweise wäre die Nutzung eines RaspberryPi als VPN Client, der seinerseits über SSH/VNC am Laptop hängt. Das hat den Vorteil, dass die VPN Software am Einplatinencomputer residiert und dieser (oder zumindest die Speicherkarte) im Ernstfall rasch und unauffällig entsorgt werden kann.

Abschließend ein Wort zum Einplatinencomputer und im Speziellen zum RaspberryPi: Das Betriebssystem und die Applikationen sind alle auf einer MicroSD Karte gespeichert. Diese kann im Falle einer plötzlichen Haussuchung rasch unaffällig entsorgt oder zerstärt werden. Zehn Sekunden in der Mikrowelle reichen vollkommen aus um Belastendes unwiderruflich verschwinden zu lassen. Übrigens können auch viele Mobiltelefone so von verräterischen Spuren befreit werden, allerdings sind sie danach auch zum Telefonieren nicht mehr zu gebrauchen.

Politik und organisiertes Verbrechen

Das organisierte Verbrechen sucht jene Geschäftsfelder, in denen sich Profite und Laster überschneiden. Glücksspiel, Sex und Drogen sind ertragreiche Profitcenter. Soweit Binsens gesammelte Weisheiten.

Bedenklich wird es, wenn Politiker eine ungesunde Nähe zu der ehrenwerten Gesellschaft suchen. Desaströs aber wird es, wenn Politiker durch das Überschreiten der einen oder anderen Line erpressbar geworden sind. Dann werden auf einmal nicht nur Günstlinge in gut bezahlte Positionen gehoben, nein, dann werden auch die einen oder anderen Gesetze in die entsprechende Richtung verabschiedet.

Natürlich gilt auch hier zunächst noch die Unschuldsvermutung. Aber die letzten Bilder sind doch verstörend: Haussuchungen bei (ehemals) prominenten Politikern, Beschlagnahme von Mobiltelefonen, Hinweise auf direkte Verstrickungen von Politik und dem organisierten Glücksspiel.

Vor allem muss jetzt die Frage gestellt werden, wer erpressbar war oder ist. Denkt man das Undenkbare und nimmt an, dass Sebastian Kurz von der FPÖ erpresst wurde, dann erscheint seine Toleranz gegenüber gewissen Einzelfällen auf einmal in einem anderen Licht. Treibt man das Denken des Undenkbaren in extremis, dann lässt der Aufstieg einer ehemaligen Spitzenpolizikerin der Grünen in einem milliardenschweren Glücksspielkonzern das Allerschlimmste für die sich anbahnende Koalition der ÖVP mit den Grünen befürchten.

Geheimnis der Macht

Dem – bisweilen ungehorsamen – Bürger sollen nun die letzten Geheimnisse entrissen werden, wenn es nach dem Willen der Mächtigen (US, UK, EU, A… in absteigender Folge) geht. Der süße Zuckerberg wird einknicken, wenn von ihm die Aufweichung der Ende-zu-Ende Verschlüsselung in WhatsApp gefordert wird. Der saure Apfel ist schon eingeknickt und hat eine App in China aus dem Store genommen. Diese App war ein wesentlicher Bestandteil der Kommunikation zwischen den in Hongkong Protestierenden. Ach ja, Apple lässt Komponenten seiner Eierphones unter oft kritisierten Bedingungen in China billigst produzieren. Ein Schelm, der dabei Böses denkt.

Offenbar fürchten die Mächtigen (man denke beispielsweise an das Gewaltmonopol des Staates) Geheimnisse der Staatsbürger. Beachtenswert ist ja auch die Asymmetrie bei den Geheimnissen: Amtsgeheimnis versus überwachter und gläserner Bürger. Gewaltmonopol plus Geheimnismonopol führen zu einem Moloch, der die Grundrechte der Bürger untergräbt. Partizipation und Meinungsfreiheit werden bei konsequenter Extrapolation vorangehender Befunde unmöglich. Die Demokratie erodiert zunehmend, wenn die aktuellen Bestrebungen der Mächtigen Realität werden.

Es ist daher hoch an der Zeit Gegenstrategien und Methoden zur freien und nicht überwachbaren Kommunikation zu entwickeln. Elementare Strategien sollen es den Überwachern möglichst schwer machen: Untertauchen in der Masse, Nutzen öffentlicher WLANs, überraschende Ortswechsel oder das Vermeiden vorhersehbarer Zeitpläne sind der Ausgangpunkt weiterführender Überlegungen. Nicht unterschätzt werden darf der Ansatz von „security by obscurity“: Eine große Zahl verschlüsselter Dateien mit banalem oder irrelevanten Inhalt macht es relativ schwer, die eine Datei mit dem entscheidenden Inhalt zu finden und zu entschlüsseln. Auch der häufige Wechsel der Medien (Brief, Telefon, Internet…) und Verschlüsselungsmethoden macht es den Schlapphüten schwer bis unmöglich subversive Kommunikation zu überwachen.

Die Auswahl der Methoden folgt klarerweise den Zielsetzungen und Anforderungen. Eins-zu-eins Kommunikation wird anders abzusichern sein als ein Forum zur Verbreitung kritischer Inhalte. Daher hier nur eine kleine und vor allem unvollständige Aufzählung von Methoden zur Sicherung der Kommunikation: PGP, VPN, TOR, Cloudspeicher, Protonmail u.v.m. Der kreative Umgang mit staatlichen Vorgaben kann es möglich machen, SIM-Karten unter einem Alias zu registrieren. Gebrauchte Handys, der Verzicht auf Smartphones, SIM-Karten aus dem Ausland sind weitere Methoden halbwegs anonym (cave: aber nicht abhörsicher) zu telefonieren.

Ganz entscheidend aber ist der individuelle Beitrag zur Abwehr des staatlichen Überwachungswahns. Wo immer es gerade halbwegs passt, sollte man darauf hinweisen, dass die Begründung für mehr Überwachung und weniger Freiheit im Kern und in der Argumentation falsch ist. Der Kernfehler: Mehr Überwachung führt nicht zu mehr Sicherheit sondern nur zu weniger Freiheit. Auch die Argumentation mit der Notwendigkeit der Verbrechensbekämpfung ist inhaltlich falsch: Erstens werden wirklich entschlossene Verbrecher immer Wege finden der Überwachung zu entgehen. Zweitens fehlt bis dato der schlüssige Nachweis, dass Überwachung zu weniger Verbrechen führt – ein analoges Argumentationsproblem haben übrigens die Befürworter der Todesstrafe. Die Heilsversprechen der Scharfmacher funktionieren einfach nicht.

Daher: Cui bono? Wem nützt also die Totalüberwachung der Bürger? Kann es nicht sein, dass es der Machtelite nur um den Erhalt der Macht geht? Anregung dazu: Adel,  1848 und Metternich… Da wurde schon einmal gezeigt, dass sich die Mächtigen nie ganz sicher sein können. Abschließend und ganz subversiv: Ist jemals etwas Besseres nachgekommen?

Mit Vollgas in den Abgrund

Drei Verlierer stehen zwei oder drei Gewinnern gegenüber. Neos können sich insofern zu den Gewinnern zählen, als sie deutliche Stimmenzuwächse bei der gestrigen Wahl zum Nationalrat verzeichnen konnten. Türkis und Grün sind die klaren Gewinner.

Es lohnt der Blick auf die Verlierer:
JETZT, die Liste Pilz hat es leider nicht über die 4%-Hürde geschafft. Engagierte Kontrolle der Mächtigen müssen jetzt andere leisten.

Die FPÖ hat verdientermaßen die Rechnung für Ibiza und Spesenkonten zur Selbstbedienung und Zäune erhalten. Norbert Hofer als Prophet wider Willen: „Sie werden sich noch wundern, was alles geht!“ Der/Die WählerIn sah’s und hat die Hybris der blauen Granden mit einer mindestens 10%igen Stimmenreduktion vergolten. Zurechtgestutzt auf kommode 16 Prozent dürfen die blauen Recken rechts der Einzelfälle deren weitere produzieren…

Doch wirklich suizidal ist die SPÖ unterwegs: Fakt ist, dass das Ergebnis vom 29.9.2019 das historisch schlechteste für die Sozialdemokraten ist. Kommentar der Vorsitzenden Dr. Rendi-Wagner: „Wir sind auf dem richtigen Weg!“ Da bleibt einem die Luft weg. Richtig, viele sozialdemokratische Parteien in Europa stehen am Abgrund, die SPÖ ist eindeutig einen Schritt voraus.

Der in Selbstbezogenheit schwelgenden Funktionärsclique ins Stammbuch geschrieben: Zeigt endlich Kante! Hört auf eure Basis. Stellt euch klar gegen neoliberale Ausbeutung der Schwachen. Fordert und lebt Solidarität, die von Herzen kommt. Hört auf, euch den scheinbar Mächtigen anzubiedern. Verweigert den faulen Kompromiss. Seid wahrhaftig und glaubwürdig. Wer jetzt immer noch das gestrige Wahlergebnis als das Ergebnis eines richtigen Weges darstellen will, leidet entweder an Realitätsverlust oder lügt ganz einfach. Und – vor allem – trennt euch von machtgeilen Funktionären, die in erster Linie ihren eigenen Vorteil suchen.

Wie schnell Korruptheit um sich greifen kann, mag trefflich am (noch) lebenden Modell FPÖ studiert werden.

Und als Nachsatz: Verzichtet auf ein Köpferollen an der Parteispitze – Wenn die Inhalte stimmen, ist es eigentlich von untergeordneter Bedeutung, wer an der Spitze steht. (Spitzenleute, die hier widersprechen, sollten ganz gründlich überlegen, ob sie wirklich die Geeignetsten sind)

Ibiza

Da hat es doch tatsächlich ein FPÖ-Führer geschafft, sich selbst und die unfähige Koalitionsregierung in die Luft zu sprengen. Chapeau. Die Expertenregierung zeigt seit Monaten, wie es auch – besser – gehen kann.

Allerdings bleiben ein paar verstörende Fragen zurück:

Angeblich wurde dieses Video nicht erst unlängst, sondern vor ein oder zwei Jahren gedreht. Angeblich haben die Hersteller dieses Skandalvideos in der Vergangenheit versucht, dieses verkommene Sittenbild zu verkaufen.

  • Wem also wurde das Video angeboten?
  • Wer wusste seit wann von dessen Existenz?
  • Wer wurde möglicherweise damit erpresst?

Eine ganz eigenartige Rolle spielen die investigativen Journalisten: Bis zum heutigen Tag ist nicht bekannt, dass den oben – absolut nicht trivialen Fragen – in irgend einer Weise nachgegangen worden ist. Die wohl brennendste Frage allerdings ist:

  • Wieso wurden bis dato ausschließlich kürzeste Ausschnitte von einem Video gezeigt, das angeblich mehrere Stunden lang sein soll?

Zurück bleibt ein eigenartig verstörender Eindruck von Fragwürdigkeit. Es irritiert, dass diese Fragen in der veröffentlichten Debatte rigoros ausgespart werden. Dass das Ibiza-Video Politiker in Geiselhaft nimmt, ist offensichtlich; das Handeln der involvierten Journalisten deutet aber ebenfalls auf nicht offen gelegte Abhängigkeiten hin. Sollte es sein, dass die selbsternannte vierte Gewalt im Staat genau so verdorben ist, wie es Politikern mit unterschiedlicher Berechtigung nachgesagt wird?