Missing Link: Crypto Wars – der endlose Streit über sichere Verschlüsselung

In den 1990ern machten Joe Biden und die Clinton-Regierung gegen starke Verschlüsselung mobil, die "Cypherpunks" kürten sich zum Sieger. Das war vorschnell.

In Pocket speichern vorlesen Druckansicht 180 Kommentare lesen

(Bild: Gorodenkoff / Shutterstock.com)

Lesezeit: 19 Min.
Inhaltsverzeichnis

"Der Kampf ist vorbei, unsere Jungs haben gewonnen." So zitiert Steven Levy in seinem Buch über die "Code-Rebellen" James Bidzos. Mit diesen Worten sei der frühere Manager der auf Verschlüsselungslösungen spezialisierten Firma RSA Data Security im Jahr 2000 auf die Bühne gekommen zur Eröffnung der von ihm gegründeten RSA-Konferenz in San Francisco. Für Bidzos und Levy gab es damals keine Zweifel: Die "Cypherpunks" hatten sich im ersten Crypto War gegen die US-Regierung durchsetzen und so "die Privatsphäre retten" können.

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

Doch der Krieg um sichere Verschlüsselung im digitalen Zeitalter ist alles andere als beendet. Er flammt immer wieder auf mit neuen Nuancen, auch wenn alle Argumente im Kern längst ausgetauscht sind. Das Hauptproblem: Es kann in diesem Streit keinen "ausbalancierten" Kompromiss geben, wie ihn die Politik sonst so gern anstrebt. Denn wer die IT-Sicherheit und den Datenschutz aufgibt, um ein bisschen mehr öffentliche Sicherheit zu gewinnen, wird am Ende beides verlieren.

Es handelt sich um eine der immer wiederkehrenden Zombie-Streitigkeiten um Grundrechte wie bei der Vorratsdatenspeicherung, in denen steter Tropfen den Stein höhlen soll. Aktuell hat die öffentliche Diskussion in Europa an Schärfe deutlich zugenommen, wie sich an so manchem Schlagabtausch zeigt.

Keiner in der EU-Kommission hat die Absicht, Verschlüsselung zu verbieten oder zu schwächen. Es sollten auch keine Hintertüren in kryptographisch abgesicherte Produkte eingebaut werden. Dies beteuerten Vertreter der Brüsseler Regierungsinstitution zuletzt am Donnerstag bei einem Online-Austausch zur "Zukunft der Verschlüsselung in der EU", den die Internet Society (ISOC) organisiert hatte.

"Die Kommission ist ein starker Verfechter starker Verschlüsselung", betonte Cathrin Bauer-Bulst, Referatsleiterin bei der Generaldirektion für Innenpolitik. Die Technik sei wichtig, um einen "unrechtmäßigen Zugriff" auf persönliche Informationen zu verhindern. Unvermeidlich folgte jedoch das große Aber: Auch Kriminelle nutzten Verschlüsselung, um ihre Taten durchzuführen, gab die Cybercrime-Expertin zu bedenken. EU-Strafverfolger hätten angegeben, dass 75 Prozent ihrer Fälle davon betroffen seien.

Für Bauer-Bulst steht so fest: Ein "rechtmäßiger Zugang" von Ermittlern zu den von ihnen benötigten Daten muss sichergestellt werden. Es brauche ein angemessenes Äquivalent im digitalen Raum zur Möglichkeit von Ordnungshütern, eine Wohnung mit einer richterlichen Anordnung durchsuchen zu können. Auch Metadaten etwa zum Standort eines Nutzers oder zu dem von ihm verwendeten Gerät und Browser lieferten zwar wichtige Anhaltspunkte für Strafverfolger. Der Europäische Gerichtshof (EuGH) habe aber wiederholt deutlich gemacht, dass sich damit sensible Profile erstellen ließen und so auf diesem Feld ein ähnlicher Schutz gelte wie bei Inhaltsdaten.

Ganz ähnlich äußerte sich Paul Nemitz, Chefberater der Generaldirektion für Recht und Verbraucherschutz der Kommission. Die Polizei hat ihm zufolge im Fall eines Falles immer die Möglichkeit gehabt, etwa Briefe zu lesen oder eine telefonische Unterredung "in Echtzeit" abzuhören. Ähnlich wie bei der Vorratsdatenspeicherung, wo der EuGH seine bisherige Linie gerade relativiert habe, gelte es daher, eine "praktische Konkordanz" zu erzielen.

Bei der Verschlüsselung sieht der Jurist bislang zwar auch keine technische Lösung für so einen Interessenausgleich. Er glaube aber "an den Einfallsreichtum von Ingenieuren und Programmierern". Dass diese ernsthaft zaubern können, war bislang nicht bekannt. Zuvor hatte Christian Klos aus dem Bundesinnenministerium verlangt, Ermittler müssten in den Stand versetzt werden, wieder so abzuhören "wie beim analogen Telefon".

"Entweder haben wir eine gute Verschlüsselung oder gar keine", hielt Diego Naranjo von der Bürgerrechtsorganisation European Digital Rights (EDRi) dagegen. Dies bedeute aber nicht, dass Kriminelle nicht gefasst werden könnten. Es sei etwa immer möglich, Verdächtige zu verfolgen und ihnen ein gerade genutztes Endgerät abzunehmen und so Nachrichten darauf unverschlüsselt einzusehen. Strafverfolger könnten auch kriminelle Netzwerke infiltrieren, einige andere klassische Ermittlungsansätze blieben ebenfalls möglich. Der Encrochat-Fall zeige, dass es Spezialisten durchaus gelinge, unverschlüsselten Datenverkehr über spezielle Server aus einem abgesicherten Chat-Netzwerk auszuleiten.

Zugleich verwies Naranjo auf einen großen Unterschied zu einer klassischen Hausdurchsuchung: bei einer solchen stünden im Anschluss nicht alle Schlösser offen, wie es beim Aushebeln von Verschlüsselung der Fall wäre. Letztlich genössen alle die Vorteile der Sicherheitstechnik etwa beim Online-Einkauf oder bei der Inanspruchnahme digitaler Verwaltungsdienste. Die Kommission schwöre selbst auf den Messenger Signal, über den Chats durchgehend verschlüsselt werden. Für die Demokratie stelle die Technik eine wichtige Komponente dar: "Menschrechtsverteidiger, Aktivisten und Journalisten sind täglich darauf angewiesen."

Es sei nicht machbar, nur einer Handvoll Auserwählter Zugang zum Klartext zu geben, bestätigte Klaus Landefeld aus dem Vorstand des eco-Verbands der Internetwirtschaft. Trotzdem drängten Beamte etwa darauf, heimlich als Nachrichtenempfänger in Gruppen-Chats hinzugefügt zu werden.

Nicht nur in Australien, sondern etwa auch in Deutschland hat der Gesetzgeber laut Landefeld schon gesetzliche Hebel geschaffen, um Verschlüsselung zumindest zu umgehen. So hätten die Strafverfolger hierzulande die Befugnis, Staatstrojaner für die sogenannte Quellen-TKÜ in Stellung zu bringen und so laufende Kommunikation vor einer Ver- oder nach einer Entschlüsselung direkt auf einem Endgerät abzugreifen.

Mit dem Entwurf zur Reform des Verfassungsschutzgesetzes plane die Bundesregierung nun über die "Quellen-TKÜ plus" auch einen Zugriff auf gespeicherte Nachrichten, berichtete der Providervertreter. Die Anbieter müssten dem Vorhaben nach Beihilfe leisten, Datenströme umzuleiten und sogar zu modifizieren. Zusätzlich dürften sie Geräte und Netzwerke weltweit hacken, was die IT-Sicherheit massiv unterlaufe. Landefeld seufzte: "Es ist ein gnadenloser Konkurrenzkampf."

In Frankreich verliefen die Auseinandersetzungen noch schärfer, führte Jean-Christophe Le Toquin, Koordinator der Initiative Encryption Europe, aus. Innenminister Christophe Castaner habe dort im Februar eingeräumt, dass staatliche Stellen heimlich mit Entwickler elektronischer Kommunikationswerkzeuge verhandelten, um Backdoors zu implementieren.

"Verschlüsselung ist genauso entscheidend für die digitale Welt wie physikalische Schlösser für die analoge", hatte zuvor der EU-Datenschutzbeauftragte Wojciech Wiewiórowski den vielfach aufgegriffenen Vergleich in die Runde eingeführt. Wer Kryptographie schwäche, "verstößt gegen prinzipielle Datenschutzbestimmungen". In der Datenschutz-Grundverordnung (DSGVO) werde die Technik mehrfach als wichtiges Instrument etwa für "Privacy by Design" angeführt. Die EU-Datenschutzbehörden empfählen in ihren Hinweisen zum "Schrems-II-Urteil" des EuGH zudem, dass Firmen Verschlüsselung auf dem Stand der Technik verwenden sollten, um Datenabgriffe gerade in Drittstaaten zu erschweren.

Auch im Interesse der öffentlichen Sicherheit hätten Strafverfolger keinen Anspruch, auf jede Technologie und sämtliche Daten zugreifen zu können, stellte Wiewiórowski klar. Grundrechte könnten allenfalls gesetzlich eingeschränkt werden, potenzielle Zugangsrechte zu abgesicherter Kommunikation müssten auf jeden Fall in einem entsprechenden Rahmenwerk verankert werden. "Absolutistische Ansätze" machten keinen Sinn.

"Verschlüsselung ist eine Technologie, um Konversation vertraulich zu halten sowie Daten und Individuen zu schützen", ergänzte Patrick Penninckx, Leiter der Abteilung Informationsgesellschaft beim Europarat. Es handle sich um einen "Grundpfeiler unserer Gesellschaft". Würden kryptographische Verfahren gebrochen, hätte dies schwere wirtschaftliche und soziale Folgen. Strafverfolger müssten zwar gegen sexuellen Kindesmissbrauch, Hassrede, Malware und Wahlbetrug vorgehen können, nach ihren eigenen Angaben seien Verbindungs- und Standortdaten dafür aber wichtiger als Kommunikationsinhalte.

Sicherheitsbehörden missbrauchten häufig ihre Überwachungskompetenzen, kritisierte die liberale EU-Abgeordnete Sophie in't Veld. Keiner würde der Polizei freien Zugang zu allen Wohnungen geben. "Wenn wir unsere Rechte beschützen wollen, brauchen wir bessere Antworten", machte sie angesichts des zunehmenden Drucks aus dem Sicherheitskomplex deutlich. Bedauerlich sei, dass die öffentliche Meinung nur auf "Privacy by Desaster" reagiere, wenn also etwa mit persönlichen Steuerdaten Schindluder getrieben werde.

In't Velds Fraktionskollegin Karen Melchior machte bei Strafverfolgern die Tendenz aus, "immer nur mehr Informationen zu wollen, statt die vorhandenen besser zu nutzen". Um die Nadel im Heuhaufen zu finden wäre es besser, einen Magnet zu entwickeln als immer nur mehr Material draufzuschütten. Das EU-Parlament stimmte 2018 allerdings schon dafür, Kommunikationsplattformen bei verschlüsselten Nachrichten mit richterlicher Genehmigung zur Zusammenarbeit mit Ermittlern zu verpflichten.

Einer der Auslöser der hitzig geführten Debatte ist ein Entwurf der deutschen EU-Ratspräsidentschaft für eine Erklärung der Mitgliedsstaaten zu "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung". Die Bundesregierung mahnt darin eine stärkere Kooperation der IT-Branche an, um "zuständigen Behörden" das Mitlesen und Abhören verschlüsselter Kommunikation im Klartext zu ermöglichen.

"Strafverfolgungs- und Justizbehörden müssen in der Lage sein, rechtmäßig und gezielt auf Daten zuzugreifen", heißt es in dem Papier, das Anfang Dezember verabschiedet werden soll. Dabei gelte es, die Grundrechte und die Datenschutzbestimmungen voll zu achten und die Cybersicherheit aufrechtzuerhalten. Trotzdem seien "technische Lösungen für den Zugang zu verschlüsselten Daten" nötig. Diese müssten den Prinzipien der "Rechtmäßigkeit, Notwendigkeit und Verhältnismäßigkeit" entsprechen.

"Es bedarf eines Rechtsrahmens, der die Grundrechte und die Vorteile der Ende-zu-Ende-Verschlüsselung schützt und der es den Strafverfolgungs- und Justizbehörden ermöglicht, ihre Aufgaben zu erfüllen", betont die Ratsspitze. Potenzielle Lösungen erforderten gegebenenfalls die Beihilfe von Dienstanbietern wie Apple, Facebook, Google, Signal, Threema, Twitter oder WhatsApp in transparenter und rechtmäßiger Weise.

Mit den vage gehaltenen Formulierungen hoffte das federführende Bundesinnenministerium, an einer neuen heftigen Diskussion über Nach- oder Generalschlüssel sowie verpflichtende Hintertüren und die damit verknüpften Risiken für die IT-Sicherheit allgemein herumzukommen. Ressortleiter Horst Seehofer (CSU) hatte zuvor schon manch anderen Angriff auf Verschlüsselung ausgelotet, sich dabei aber die Finger verbrannt.

Nachdem die Ratspräsidentschaft den Beschluss der Erklärung unmittelbar nach dem Wiener Terroranschlag Anfang November forcierte und einen leicht überarbeiteten Entwurf an die anderen EU-Länder geschickt hatte, interpretierte der ORF das Vorhaben scharf. In einem Artikel des Senders war in der Überschrift von einem geplanten Verschlüsselungsverbot die Rede, im Text von Generalschlüsseln, die Diensteanbieter anlegen und bei der Polizei sowie Geheimdiensten hinterlegen müssten.

Der Bericht löste einen Sturm der Entrüstung in Wissenschaft, Wirtschaft und Opposition aus. Sachverständige waren sich einig: Jede Form der systematischen Möglichkeit einer Entschlüsselung würde bedeuten, dass das Schutzverfahren damit entwertet sei. Ein bisschen verschlüsselt gebe es nicht. Es sei unmöglich, Verschlüsselung tatsächlich sicher und behördlich abhörbar zu machen. Die Vertrauenswürdigkeit und Sicherheit der digitalen Kommunikation zu unterminieren, gefährde die europäische "Wettbewerbsfähigkeit, Innovationskraft und Sicherheit", warnte der Chaos Computer Club (CCC). Unternehmen bräuchten Schutz vor Wirtschaftsspionage, Bürger "vor allumfassender Überwachung durch Konzerne, Regierungen und Kriminelle".

"Verschlüsselung funktioniert entweder ausnahmslos, oder sie funktioniert gar nicht", schrieben die Medienorganisationen Reporter ohne Grenzen und Netzwerk Recherche im Lauf der Woche an den Ministerrat sowie die Bundesregierung. "Ende-zu-Ende-verschlüsselte Messenger-Dienste sind für Medienschaffende im digitalen Zeitalter ein wesentliches Recherche- und Kommunikationsinstrument, das nicht in Frage gestellt werden darf." Der Wiener Anschlag habe nur passieren können, "weil der Verfassungsschutz in Österreich durchaus vorhandene Informationen über den Attentäter nicht verwendet hat".

Das Innenministerium bemüht sich derweil, den Schaden zu begrenzen. Es gebe "keine Pläne zur Umgehung und gar zum Verbot von Verschlüsselung" antwortete es auf eine Frage der Linken-Bundestagsabgeordneten Martina Renner. Tatsächlich legte die Bundesregierung 1999 liberale Krypto-Eckpunkte fest. Verschlüsselungsverfahren sollen demnach hierzulande frei entwickelt, hergestellt und vermarktet werden dürfen.

2014 umriss die Exekutive sogar in ihrer digitalen Agenda den Plan, Deutschland zum Verschlüsselungsstandort Nummer 1 zu machen, und unterstütze eine entsprechende Charta mit Partnern aus der Industrie. Zugleich verfolgte sie aber den inzwischen ausgebauten Kurs, Verschlüsselung mit Staatstrojanern zu umschiffen.

"Entgegen der Abwiegelung der Bundesregierung ist die Absicht dieser Resolution völlig klar", steht für Renner außer Frage. "Es geht um eine grundsätzliche Aushebelung sicherer Kommunikation." Die Tendenz bleibe immer die gleiche, ärgert sich der Grünen-Fraktionsvize Konstantin von Notz: Die Exekutive habe "den Wert eines effektiven Grundrechtsschutzes im Digitalen bis heute nicht erkannt." Statt weniger, sei mehr Verschlüsselung nötig: "Statt staatlicher Generalschlüssel brauchen wir eine Absage an den staatlichen Handel mit Sicherheitslücken" durch gänzlich unregulierte Stellen wie die Hackerbehörde Zitis sowie "eine Meldepflicht für bislang unentdeckte Lücken".

Die geplante Erklärung gilt Beobachtern als Teil einer internationalen Strategie, die insbesondere von den Geheimdiensten der USA und Großbritanniens vorangetrieben wird. Ziel ist es, Verschlüsselung für Endanwender generell zu schwächen.

In diesem Sinne drängten die Five-Eyes-Länder USA, Großbritannien, Kanada, Australien und Neuseeland, deren Spionagebehörden wie die NSA oder die GCHQ seit Jahrzehnten intensiv zusammenarbeiten, die Digitalwirtschaft 2018 zum "freiwilligen" Einbau von Entschlüsselungslösungen in ihre Produkte. Sollten den Sicherheitsbehörden weiterhin Hürden beim Abhören in den Weg gelegt werden, behalte man sich vor, "technische, gesetzliche oder andere Maßnahmen" zu ergreifen und so Möglichkeiten zum "rechtmäßigen" Mitlesen durchzusetzen.

Im Oktober appellierte der Verbund – nun zusammen mit Indien und Japan – erneut an die Branche, gemeinsam an einvernehmlichen, vernünftigen und technisch machbaren Lösungen zu arbeiten. Ende-zu-Ende-Verschlüsselung stelle ein "ernsthaftes Risiko für die öffentliche Sicherheit" dar. Die Tech-Firmen hätten hier eine gewisse Verantwortung und müssten etwa sicherstellen, dass die Öffentlichkeit geschützt werden könne. Durchgehende Verschlüsselung hindere sie auch selbst daran, Inhalte und Aktivitäten aus dem Bereich der "schwersten" Kriminalität wie den sexuellen Missbrauch von Kindern auf ihren Plattformen zu erkennen und zu stoppen.

Version 1.0 der Crypto Wars ist schon deutlich älter. Als Ursprung gilt der US-Entwurf für einen Comprehensive Counter-Terrorism Act von 1991, den ein Senator der Demokraten damals in den Kongress einbrachte. Der meist nur als "Joe" angesprochene "Joseph R. Biden" war der hauptsächliche "Sponsor" der Initiative, mit der eine Pflicht zur "Kooperation der Telekooperationsanbieter mit Strafverfolgern" festgeschrieben werden sollte.

Provider und Hersteller von Geräten für elektronische Kommunikationsdienste "stellen sicher, dass die Kommunikationssysteme es der Regierung ermöglichen, die Klartextinhalte von Sprach-, Daten- und anderen Kommunikationen zu erhalten, wenn sie gesetzlich entsprechend autorisiert sind", hieß es in Abschnitt 2201. Der Programmierer Phil Zimmermann hielt später fest, dass es der Gesetzentwurf des gewählten neuen US-Präsidenten gewesen sei, der ihn dazu gebracht habe, seine E-Mail-Verschlüsselungssoftware Pretty Good Privacy (PGP) gratis herauszugeben. Er habe damit einem Bann des Schutzprogramms durch den Kongress zuvorkommen wollen.

1993 kündigte die US-Regierung unter Bill Clinton den Escrowed Encryption Standard (EES) und den zugehörigen Clipper-Chip an, nachdem ihr die damals noch bestehenden Exportschranken für starke Verschlüsselung nicht mehr ausreichten. EES sollte verschlüsselte Kommunikation in Telefonen und anderen Kommunikationsgeräten zwar erlauben – aber nur mit Hintertür. Diese hätten dem Plan nach Geheimdienste und Strafverfolger heimlich in Anspruch nehmen können.

Missbrauch wollte die Exekutive verhindern, indem der Entschlüsselungskey in zwei Teile aufgespalten und jeweils bei verschiedenen staatlichen Organisationen gespeichert werden sollte. Diese und ähnliche Vorhaben kamen während Clintons gesamter Regierungszeit immer wieder auf den Tisch.

Die zweite große Welle der Krypto-Kriege lief 2014 an, als nach den Snowden-Enthüllungen über die Massenüberwachung durch die NSA und ihre Partner Diensteanbieter zunehmend auf mehr oder weniger durchgehende Verschlüsselung bauten. Der damalige FBI-Direktor James Comey setzte sich nun an die Spitze der Bewegung, die sich dafür aussprach, einen gesonderten Zugang für Sicherheitsbehörden in die Kommunikationstechnik einzubauen.

Der Ansatz war bekannt, neu die begriffliche Fassung: Comey betonte, er wolle gar keine "Hintertür", sondern einen rechtmäßigen "Vordereingang". Nicht nur das Bundeskriminalamt übernahm diesen Appell Eins zu Eins. Der Ex-FBI-Chef gilt auch als einer der frühen Verfechter der "Going Dark"-Theorie. Die Ermittler werden demnach blind und taub, weil sie ihre gesetzlich verbrieften Befugnisse nicht mehr gegen Verschlüsselung durchsetzen können.

Das in Deutschland und Europa ebenfalls immer wieder zitierte Mantra ist nicht ganz stichhaltig. So passieren bei der Implementierung kryptographischer Lösungen oft Fehler und es gibt Schwächen, die etwa über Seitenkanal-Angriffe oder Attacken auf Systeme für die Schlüsselerstellung ausgenutzt werden können. Nutzer verwenden zudem teils leicht zu erratende Passwörter. Ein Zugriff auf die Endpunkte der Kommunikation bleibt ebenfalls möglich.

Eine Expertengruppe unter der Leitung des Berkman Center for Internet and Society der Harvard-Universität kam 2016 zu dem Ergebnis, dass die Strafverfolger auch aus anderen Gründen nicht in Panik verfallen müssten. Die Geschäftsmodelle der Mehrzahl der Betreiber von Kommunikationsdiensten und sozialen Netzwerken wie Facebook beruhten nämlich auf dem Zugang zu unverschlüsselten Nutzerdaten, um etwa zielgerichtet Werbung ausspielen zu können.

Das Internet der Dinge bringe eine Flut an übertragenen Bilder-, Video- und Audiodaten mit sich, die sich häufig in Echtzeit überwachen ließen, konstatierten die Forscher. Einem verschlüsselten Kanal stünden dabei meist viele ungesicherte Leitungen gegenüber. Dazu komme das weite Feld der Metadaten. Die Frage müsse daher weniger lauten, wie künftig Verdächtige noch abgehört werden könnten, sondern wie die Privatsphäre der Masse unverdächtiger Nutzer zu schützen sei.

Nichtsdestotrotz ging der Streit weiter. Der frühere US-Vizejustizminister Rod Rosenstein entzündete ihn 2017 neu, indem er für "verantwortungsvolle Verschlüsselung" warb. Ansatzpunkte für einen Zugang zum Klartext könnten demnach etwa das "zentrale Management von Sicherheitsschlüsseln und Updates für Betriebssysteme" bilden. Ende-zu-Ende-Verschlüsselung, bei der die Betreiber die privaten Schlüssel gar nicht besitzen, hatte Rosenstein offenbar nicht bedacht.

In Europa sprachen sich etwa der Anti-Terror-Koordinator der EU, Gilles de Kerchove, der einstige Kommissar für die Sicherheitsunion, Julian King, sowie der frühere Europol-Chef Rob Wainwright dafür aus, Verschlüsselung verstärkt zu brechen, einzuschränken oder auszuhebeln. Im Juli machte die Kommission Verschlüsselung schließlich als Haupthindernis im Kampf gegen sexuellen Kindesmissbrauch aus.

Parallel ließ sie durch Sachverständige Wege ausloten, um Material zu derlei Straftaten in durchgängig verschlüsselter Kommunikation aufzudecken. Der CCC monierte: "Ergebnis wär eine Meistens-Ende-zu-Ende-Verschlüsselung zu Lasten der Privatsphäre." Kein Geheimnis ist auch, dass Europol neue Verfahren zur "gezielten Entschlüsselung" testet. Bei der Polizeibehörde gibt es dafür nach Vorbild der deutschen Zitis längst eine spezielle Plattform.

Für weitere Überlegungen sollten Entscheider eine Ansage des PGP-Erfinders Zimmermann berücksichtigen. "Eine gewisse Menge an Ellbogenschmalz muss aufgewendet werden, wenn die Polizei ihre Arbeit tut", lautet sein Credo. "Wenn es zu reibungslos wird, kann man leichter in einen Polizeistaat abgleiten. Ich denke, wir sollten ein wenig von dieser Reibung wiederherstellen."

(tiw)