1998-07 Warum hast du so grosse Ohren?

Volltext: Warum hast du so große Ohren? (Über die Vernichtung der Privatheit). In: NZZ FOLIO, Juli 1998, S. 38-43.

 

Warum hast du so große Ohren?

Nicht nur der US-Geheimdienst NSA lauscht weltweit. In der globalen Dorfgesellschaft gehört private Überwachung genauso zum Alltag wie der Kampf um die eigenen Daten. Gundolf S. Freyermuth ĂŒber das Happy-End der Privacy

Jihad, Greenpeace, Kokain. Und, um ganz sicher zu gehen, auch noch: Amnesty International, Echelon und Nummernkonto. Das SchlĂŒsselwort-Mix sollte reichen, um ihre Aufmerksamkeit zu erregen. Nein, nicht Ihre, sondern die der geheimdienstlichen Computerfilter, die meine SĂ€tze lange vor Ihnen „lesen“ werden. In ein paar Tagen nĂ€mlich werde ich den fertigen Artikel per E-Mail zur Redaktion nach ZĂŒrich schicken, und die statistische Wahrscheinlichkeit spricht dafĂŒr, dass es meiner Sendung dabei ergehen wird wie dem Großteil aller globalen Kommunikation, egal ob Telefonat, Telex, Telefax oder elektronische Post. Dass also eine Kopie meiner Mail in den Computern der NSA landen wird.

Das KĂŒrzel steht fĂŒr „National Security Agency“. In Washington und Umgebung allerdings nannte man sie jahrzehntelang nur „No Such Agency“. Denn die NSA ist der Dienst, den es offiziell nicht gibt. Seit der geheimen GrĂŒndung zu Kalte-Kriegs-Zeiten – 1952 durch eine persönliche Anweisung des US-PrĂ€sidenten Harry Truman – hat sich die Hightech-SchnĂŒfflertruppe demokratischer Kontrolle entzogen. Über Budget und PersonalstĂ€rke existieren keine offiziellen Angaben. Sicher ist nur, dass die NSA den Steuerzahler erheblich teurer kommt als die bekanntere CIA. SchĂ€tzungen reichen von 10 bis zu 20 Milliarden Dollar jĂ€hrlich, mit denen die weltweiten AktivitĂ€ten der 40 000 bis 100 000 NSA-Angestellten finanziert werden.

Allein 35 000 Personen arbeiten hinter hohen ElektrozĂ€unen in der „schwarzen Stadt“ von Fort Meade, dem verbunkerten Hauptquartier im Bundesstaat Maryland. Es ist eine recht intellektuelle Gemeinschaft. Die NSA gilt als grĂ¶ĂŸter Arbeitgeber fĂŒr Mathematiker, sie beschĂ€ftigt die besten Kryptologen und EDV-Spezialisten. Deren Aufgabe ist keine geringe. Sie sollen, wie Computerpionier John Gilmore sagt, „die Welt abhören“.

Die Mischung aus Hightech und GeheimniskrĂ€merei musste paranoide Phantasien wecken. Über Jahrzehnte wucherten die Spekulationen, dass die NSA nicht nur eine wunderbare Geheimwaffe im Kampf gegen die Bösewichte dieser Welt sei, sondern selbst das Böse – die Realisierung des Orwellschen Big Brother. Cyberphilosoph John Perry Barlow, MitbegrĂŒnder der BĂŒrgerrechts-Organisation Electronic Frontier Foundation, beschrieb die NSA etwa als „American Occupation Army of Cyberspace“, eine feindliche Armee, die sich anschicke, den internationalen Freiraum namens Cyberspace zu unterwerfen.

Das klang alarmistisch und ein wenig nach Science Fiction. Anfang dieses Jahres jedoch veröffentlichte das Europaparlament eine Studie ĂŒber das globale Abhörsystem Echelon, und seitdem steht fest, dass Datenschutz-Warner wie John Perry Barlow nicht zuviel befĂŒrchteten. Die NSA belauscht, was es zu belauschen gibt. Auch zwischen Berlin und Bern, Madrid und Moskau, Zagreb und ZĂŒrich kann kein Mensch ĂŒber Datenleitungen kommunizieren, ohne dass die amerikanischen Freunde dabei sind. Und das seit 20 Jahren.

„Pro Minute werden mehrere Millionen Kommunikationsverbindungen abgehört“, klagt der britische Europa-Parlamentarier Glynn Ford ĂŒber Echelon. Das Wort heißt „Staffelstellung“ und zielt auf die strategische Positionierung der angelsĂ€chsischen Lauscheinrichtungen, einem Gemeinschaftsunternehmen von Briten, Kanadiern, Australiern und NeuseelĂ€ndern unter FederfĂŒhrung der NSA. Die europĂ€ischen Echelon-Zentren liegen im bayrischen Bad Aibling und im britischen Morwenstow. Von dort aus betreibt man den Datenklau nach „Staubsauger-Art“, wie die Fachleute sagen.

Angesichts des globalen Kommunikationsaufkommens kĂ€me es nĂ€mlich viel zu teuer, gezielt verdĂ€chtige oder interessante Personen abzuhören, wie es zu analogen Zeiten ĂŒblich war. Der digitale Große Bruder kennt so gesehen weder Freund noch Feind. Er belauscht ohne Ansehen der Person und lĂ€dt jedes GesprĂ€ch, jedes Fax, jede E-Mail in seine 52 vernetzten Supercomputer herunter. Sofern es sich nicht bereits um elektronische Texte handelt, wird die eingesaugte Datenmenge durch Sprach- und Texterkennungsprogramme digitalisiert und von Memex analysiert, einem Maschinen-Intelligenz-Programm, entwickelt von der britischen Firma Memex Technology Ltd. Es sucht im Datenwust nach Kombinationen von SchlĂŒsselworten: Namen von Personen, Firmen und Organisationen oder Telefonnummern und E-Mail-Adressen. Nur wo es fĂŒndig wird, lesen menschliche Spezialisten nach.

Wer solche Freunde hat, braucht in der Tat keine Feinde mehr, und insofern scheint es guten Grund fĂŒr Datenschutzmanie und die grassierende Angst vorm Großen Bruder zu geben. Zumal die Regierungen Europas ja keineswegs die Amerikaner an ihrem Treiben hindern. Im Gegenteil, sie bedienen sich nur zu oft am US-Datenraubgut, indem sie eigene SchlĂŒsselwortlisten zur Auswertung einreichen. Und sie lauschen auch selbst, was die nach Bedarf geĂ€nderten Gesetze erlauben. Ein gutes, weil besonders schlechtes Beispiel bietet die deutsche Bundesrepublik, der Abhörweltmeister unter den Demokratien.

Seit die Notstandsgesetze Ende der sechziger Jahre das Post- und Fernmeldegeheimnis zum ersten Mal drastisch einschrĂ€nkten, wurden die legalen Abhörmöglichkeiten 16 mal ausgeweitet. Allein seit Anfang der neunziger Jahre vervierfachte sich die Zahl der ĂŒberwachten TelefonanschlĂŒsse. Millionen EinzelgesprĂ€che werden derweil pro Jahr gezielt abhört, und seit 1994 darf auch der Bundesnachrichtendienst wie die NSA flĂ€chendeckend grenzĂŒberschreitende Kommunikation absaugen und per Computer auswerten.

Dabei werden das Bank-, das Arzt- und das Anwaltsgeheimnis, Bastionen bĂŒrgerlicher Privatheit, gleich mit ausgehebelt. Teils zufĂ€llig, da Anwendungen wie Telebanking, Telemedizin und elektronische Übertragung von Akten eine Vielzahl von Daten online bringen, die zuvor nur bei Hausdurchsuchungen zu erlangen waren. Teils aber auch gezielt wie im Falle der AnwĂ€lte des Bankrotteurs Schneider oder eines MĂŒnchner Ausbrecherkönigs – wobei im letzten Fall die belauschten VerteidigergesprĂ€che praktischerweise gleich an die Staatsanwaltschaft weitergefaxt wurden. Der abgehörte Anwalt vertraute daraufhin der SĂŒddeutschen Zeitung an, er verliere den Glauben an den Rechtsstaat und bespreche sich wie mancher Kollege mit den Mandanten derweil am liebsten in einer lauten Kneipe.

Exemplarischer lĂ€ĂŸt sich der Abbau von Grundrechten und die Vernichtung von Privatheit kaum vorfĂŒhren. Was jedoch wie der entschlossene Durchmarsch wild gewordener UnterdrĂŒckungsbĂŒrokratien in Orwellsche VerhĂ€ltnisse aussieht, ist primĂ€r panische Flucht nach vorne; angetreten von einer angeschlagenen Schattenarmee, die zwar noch Schlachten gewinnen kann, aber ahnt, dass sie den Krieg lĂ€ngst verloren hat. Denn hinter den DatenschĂŒtzern, die vor den Lauschangriffen auf breiter Front zurĂŒckweichen, formiert sich eine stĂ€rkere Verteidigung privater Kommunikation. Sie verdankt ihre Macht nicht politischer Mobilisierung, sondern der Demokratisierung just jener digitalen Technik, die globale Lauschangriffe erst ermöglichte.

Bevor in den siebziger Jahren die Fortschritte der Mikroelektronik Computer in private HĂ€nde brachten, besaßen die Geheimdienste ein faktisches, weil technisches VerschlĂŒsselungs-Monopol. Abhören bot kaum Probleme. Ein paar Alligatorenklemmen und ein TonbandgerĂ€t taten es fast schon. Doch mit der Digitalisierung der Kommunikation und ihrer zunehmenden Verlegung ins Internet hat der Anfang vom Ende der MassenschnĂŒfflerei begonnen. Kryptographische Software, vor wenigen Jahren eine exotische DomĂ€ne von Spionen, Hightech-TĂŒftlern, paranoiden Verschwörungstheoretikern oder Konzernen, die sensible Finanz- oder Forschungsdaten schĂŒtzen wollten, wird zwecks sicherer Online-Transaktionen in Standardanwendungen integriert. RevolutionĂ€re Verfahren wie die Public-Key-Kryptographie erfordern nicht einmal mehr den Austausch eines Geheimkodes zwischen den kommunizierenden Parteien und ermöglichen so verschlĂŒsselte Kommunikation zwischen Wildfremden.

Die marktĂŒblichen Kodierungen zu brechen, wird selbst fĂŒr Supercomputer allmĂ€hlich unmöglich. Denn alle VerschlĂŒsselungstechniken beruhen auf einer mathematischen Kombinatorik, die VerschlĂŒssler gegenĂŒber EntschlĂŒsslern bevorteilt. An einem 140stelligen Kode, wie ihn jeder bessere PC anstrengungslos produziert, rechnen die besten NSA-Computer bereits einen Tag herum. Mit jedem neuen Chip holt der NormalbĂŒrger den hochgerĂŒsteten Abhör-Leviathan ein StĂŒck mehr ein. Auch hier erweist sich die digitale Revolution als demokratisches „empowerment“, als SouverĂ€nitĂ€tszuwachs fĂŒrs Individuum.

Rein technisch betrachtet, sehen die Möchtegern-Big-Brothers daher ziemlich alt und erledigt aus. Doch natĂŒrlich geben sich so gewaltige BĂŒrokratien nicht einfach geschlagen. Ihre technische Niederlage wollen sie politisch und juristisch abwenden. Mit den Standard-Schreckbildern „DrogenhĂ€ndler, GeldwĂ€sche, Kinderpornographie, Terroristen“ wird fĂŒr eine weitere EinschrĂ€nkung der bĂŒrgerlichen Freiheiten zugunsten grĂ¶ĂŸerer Sicherheit argumentiert. Nicht ohne gewisse Erfolge. In fast allen westlichen Demokratien sind gegenwĂ€rtig Bestrebungen im Gang, den Einsatz neuer Techniken zu verbieten, wenn ihre Konstrukteure nicht zuvor eine HintertĂŒr fĂŒr die staatlichen Lauscher einbauen.

Betroffen sind von den geplanten Eingriffen Telefongesellschaften, Internet-Provider und selbst die Betreiber globaler Funktelefonnetze, die nicht in jedem Land eine Bodenstation unterhalten und ersatzweise gar auf fremdem Staatsgebiet Abhörmöglichkeiten bereitstellen sollen. Aber auch in jedermanns Freiheit, privat, das heißt abhörsicher zu kommunizieren, will man eingreifen. Einige LĂ€nder, darunter Frankreich, haben den Einsatz kryptographischer Software bereits verboten, wenn nicht zuvor ein NachschlĂŒssel bei staatlichen Stellen hinterlegt wurde. Andere, die USA oder Deutschland etwa, wollen Chips durchsetzen, in die der Dietrich zum Dateneinbruch eingebaut ist.

Einerseits wĂŒtet also eine Abhörepidemie, andererseits sollen die technischen Hilfsmittel, mit denen man sich vor ihr schĂŒtzen kann, geschwĂ€cht oder gar verboten werden. Letzteres jedoch besitzt soviel praktische Erfolgschancen wie eine Gedankensteuer. „Die Vorstellung, dass man diese (VerschlĂŒsselungs-) Technologie staatlich kontrollieren kann“, meinte Microsofts Chef-Jurist William Neukom schon vor Jahren, „ist geradezu komisch.“

Kryptographieverbote dĂŒrften denn auch erheblich weniger Zukunft haben als einst das Verbot privater Fotokopierer in der UdSSR oder die gegenwĂ€rtigen Verbote von SatellitenschĂŒsseln in einigen fundamentalistischen LĂ€ndern. Denn um die Verbreitung neuer Technologien wenigstens fĂŒr historische Augenblicke aufzuhalten, braucht es starke Staatsapparate, die sich im Einklang mit den wirtschaftlichen Interessen der herrschenden Eliten wissen.

Gerade die Wirtschaft der entwickelten IndustrielĂ€nder hat in diesem Fall jedoch ganz andere Interessen als die abhörenden Staatsdiener. Kryptographie und Steganographie sind nicht nur lĂ€ngst selbst Millionen-Industrien, sie stellen Basistechnologien der anbrechenden digitalen Epoche dar. Weder die Arbeit noch das VergnĂŒgen lĂ€sst sich anders ins Internet verlegen. Ohne Datensicherheit keine Cyberökonomie. FĂŒr die digitale Revolutionierung des Wirtschaftslebens ist die Befreiung der Individuen vom Abhörjoch genauso essentiell, wie es einst ihre Befreiung von der Leibeigenschaft fĂŒr die Heraufkunft der industriellen Epoche war.

Damals machte Stadtluft frei und schuf so die Grundlage fĂŒr eine neue, nicht agrarische Ökonomie. Und heute kann die digitale Ökonomie erst in Gang kommen, wenn der Cyberspace Freiheit von der alltĂ€glichen Observanz garantiert; jene befreiende, lustvolle AnonymitĂ€t, die auf dem Höhepunkt der industriellen Revolution die großen StĂ€dte boten, die aber in der verwalteten und videoĂŒberwachten Wirklichkeit der ausgehenden industriellen Epoche verlorenging. Die Zukunft der digitalen Ökonomie hĂ€ngt an der Kryptographie.

Aber auch wer nur an gegenwĂ€rtigen GeschĂ€fte denkt, muss sich vor der globalen DatenausspĂ€hung schĂŒtzen. Denn der Milliardenaufwand von Organisationen wie der NSA zeitigt im Alltag kaum militĂ€rische oder politische Folgen. Die Hatz auf Dissidenten steht, allen Ängsten vorm Großen Bruder zum Trotz, in den westlichen LĂ€ndern nicht an. Der wahre Nutzen besteht in der Wirtschaftsspionage.

Die Beispiele sind Legion. Bei den GATT-Verhandlungen waren die Amerikaner den EuropĂ€ern stets einen Schritt voraus – sie hatten die Computer der EG angezapft und kannten deren Verhandlungsstrategie. Siemens bĂŒĂŸte in SĂŒdkorea bei Verhandlungen um den Ankauf des ICE-Zugsystems einen Milliardenauftrag ein, weil die Franzosen die deutschen Preisforderungen im Internet abfingen und ihr TGV-System billiger anboten. Und umgekehrt verlor Frankreich einen sicher geglaubten saudiarabischen Auftrag fĂŒr RĂŒstungsgĂŒter und Airbus-Flugzeuge in zweistelliger Milliardenhöhe an den US-RĂŒstungskonzern McDonnell Douglas. Seitdem ist man bei Telefon- und Faxverhandlungen vorsichtiger. Auch dass die NSA die Produktionsgeheimnisse japanischer Autokonzerne, die ihr beim großen Datenklau ganz automatisch in die HĂ€nde fallen, prompt an die Detroiter Konkurrenz weitergibt, wird von US-Geheimdienstlern nur halbherzig dementiert.

Zu gewaltig ist der finanzielle Schaden durch die mangelnde Privatheit digitaler Kommunikation, als dass es Sinn machte, ihn der Abhörobsessionen staatlicher BĂŒrokratien zuliebe hinzunehmen. Eine VerschlĂŒsselung mit HintertĂŒr fĂŒr die offiziellen Lauscher böte angesichts des möglichen Missbrauchs und der engen Zusammenarbeit der westlichen Geheimdienste ebenfalls keinen zuverlĂ€ssigen Schutz.

Was am Ende den Ausschlag geben wird – der liberale Wunsch, die bĂŒrgerlichen Freiheitsrechte in die digitale Epoche zu retten; die visionĂ€re Perspektive auf die Wohltaten einer kĂŒnftigen Cyberökonomie oder der Unwille, sich von der geheimdienstlich informierten Konkurrenz immer wieder aufs Neue ausnehmen und ĂŒbervorteilen zu lassen: So oder so wird die kryptographisch gesicherte Privatheit im Cyberspace sich durchsetzen, eher morgen als ĂŒbermorgen.

Nicht so sicher hingegen scheint mir, ob die meisten von uns diese Form radikaler Privatheit wollen und nutzen werden. Die Stadtluft, die in der FrĂŒhphase der Industrialisierung frei machte, wurde schließlich von der Mehrheit der Menschen ĂŒber Jahrhunderte hinweg eher als gefĂ€hrlich, verbrecherisch und anarchisch gefĂŒrchtet. Generationen zogen der stĂ€dtischen AnonymitĂ€t mit ihrem Zuwachs an Privatheit die provinzielle Enge mit ihrem Übermaß an nachbarlicher SchnĂŒffelei vor. Dass jeder seit Generationen alles von jedem wusste, schien ertrĂ€glicher als die Möglichkeit, dass keine Menschenseele einen kannte.

Und auch heute, da der moderne Alltag in den StĂ€dten so eng wie einst nur in mittelalterlichen Dörfern geworden ist, stimmt es ja nicht, dass wir mehrheitlich unter der konstanten Observanz litten. Der durchschnittliche GroßstĂ€dter gerĂ€t 20mal pro Tag ins Visier einer Überwachungskamera, in SupermĂ€rkten, KaufhĂ€usern, Hotels, Tiefgaragen, FußgĂ€ngerzonen. Wohin wir gehen, mit wem wir uns treffen, was wir kaufen, essen, trinken, alles wird aufgezeichnet. Wann geschah der letzte Unfall, wann wurde das letzte spektakulĂ€re Verbrechen begangen, zu dem die NachrichtenjĂ€ger der TV-Anstalten nicht Bilder von Sicherheitskameras oder private Videoaufnahmen fanden?

Nur zu oft ist der NormalbĂŒrger dabei selbst derjenigen, der andere bespitzelt. Wir stehen hinter den Gardinen und verfolgen das Kommen und Gehen unserer Nachbarn. Wir schneiden Telefonate mit, machen zur Beweissicherung Fotos und Videos, beobachten Kunden durch Einwegspiegel, kontrollieren die Arbeit Untergebener inklusive ihrer Telefonlisten und registrierten Online-AktivitĂ€ten. Wir praktizieren kid-tapping, indem wir die Schulranzen unserer Kinder mit Wanzen spicken, wie derweil in Japan und anderswo nicht unĂŒblich. Oder wir starren per Fernrohr in fremder HĂ€user Fenster und hören Funktelefonate per Wellenscanner ab – beides US-Volkssportarten von Hollywood bis Manhattan.

Nirgendwo findet sich denn auch in der zivilisierten Welt eine Großstadt ohne ein GeschĂ€ft, das Minikameras und Abhörapparate, NachtsichtgerĂ€te, Richtmikrophone oder Truster verkauft, eine PC-Software, die bei Telefonaten nach Anzeichen dafĂŒr sucht, dass der GesprĂ€chspartner lĂŒgt. Von irgend jemandes Geld leben diese LĂ€den … Roger McGuinn von der legendĂ€ren Band The Byrds bemerkte einmal: „Wir haben Big Brother getroffen, und er war wir.“

Nun ließe sich einwenden, dass wir zwar nicht die Privatheit unserer Mitmenschen schĂ€tzen, wohl aber unsere eigene. Doch nicht einmal das stimmt. Denn selbst wenn wir nicht Subjekt, sondern Objekt der Observanz sind, fĂŒgen wir uns aus Sicherheitssehnsucht oder Bequemlichkeit. Surrt die Kamera in der dunklen Tiefgarage oder vor dem nĂ€chtlichen Bankautomaten in unsere Richtung, fĂŒhlen wir uns beschĂŒtzt. Die Dienstleister, die Telefonnummern von Anrufenden automatisch mit Adressenkarteien abgleichen, schmeicheln unserer Eitelkeit, weil sie uns mit unserem Namen begrĂŒĂŸen. Wir benutzen Kreditkarten, obwohl damit Ort, Zeitpunkt und Art des Kaufs erfasst und im Datenhandel als persönliche Konsumprofile an Mailorder- und Telemarketing-Firmen weiterverkauft werden, denn so brauchen wir kein Bargeld bei uns zu tragen, sammeln Frequent-Flyer-Punkte, gewinnen Versicherungsleistungen und zusĂ€tzliche LiquiditĂ€t.

Selbst die Daten-Cookies des Internet, so leicht sie zu blockieren wĂ€ren, lassen wir auf unsere Festplatten, weil sie Online-Transaktionen erleichtern, die wiederholte Eingabe von Passworten ersparen und all das, was sie ĂŒber unser Surfen ermitteln, primĂ€r nutzen, um das (Werbe-) Angebot der besuchten Websites persönlich und attraktiver zu gestalten.

Keineswegs aber beschrĂ€nkt sich die Neigung, Privates Unbekannten preiszugeben, auf rationale Zwecke. WĂ€re es so, mangelte es den Talkshows an Psycho-Exhibitionisten und der Yellow Press an willigen Amateur-Modellen, die Usenet-Diskussionen trieften nicht vor intimen Bekenntnissen, und es gĂ€be nicht Millionen Home Pages im World Wide Web, die von Hobbies und Karriere ĂŒber Familienfotos bis zu TagebĂŒchern und sexuellen PrĂ€ferenzen Intimstes in den Cyberspace hinausschreien.

Nein, zu Hunderttausenden mĂŒhen wir uns, durch hemmungslose SchnĂŒffelei und ebenso hemmungslose SelbstentblĂ¶ĂŸung das Leben, gleich ob in der RealitĂ€t des Alltags oder in der VirtualitĂ€t des globalen Dorfs, so eng und zu intim wie nur möglich zu machen.

Dass die Mehrheit der Menschen ihre Privatheit liebte und ihre Daten schĂŒtzen wolle, ist schlicht ein liberales GerĂŒcht. „Wir glauben, Privatheit habe mit Informationen zu tun“, sagt Kevin Kelly, Autor von Das Ende der Kontrolle und Chefredakteur von Wired. „Doch darum geht es nicht. Es geht um Beziehungen.“ In den traditionellen Dorfgesellschaften wusste jeder etwas von jedem. So wertlos und unbedeutend dieses Wissen in der Regel war: „Es gab eine Symmetrie des Wissens.“

Dieses Gleichgewicht der KrĂ€fte, die Basis von Freiheit und Selbstbestimmung, stört der organisierte Datenklau. Daher rĂŒhrt unser Unbehagen angesichts des unfreiwilligen Verlustes einer Privatheit, die wir freiwillig allzeit aufzugeben bereit sind. Statistisch gesehen haben wir nichts zu verbergen und unter demokratischen VerhĂ€ltnissen auch nichts zu befĂŒrchten. Dennoch werden wir unbeschwert privat wie zu bĂŒrgerlichen Zeiten erst wieder leben, wenn wir der unablĂ€ssigen Beobachtung bei Bedarf entkommen können.

In der RealitĂ€t scheint das kaum mehr möglich. Ihr Happy End muss die Sehnsucht nach der verlorenen Privatheit im Cyberspace finden. Greenpeace, Nummernkonto, Echelon. Beziehungsweise: √∞}sI„â€șĂČm«ÙÎ4 »r⁄)ïŹÂȘ‘ËïℱƒDÖY© &É.˝.

 

Dieser Artikel findet sich – leicht gekĂŒrzt – ebenfalls auf der Website von NZZ FOLIO unter http://www.nzzfolio.ch/www/d80bd71b-b264-4db4-afd0-277884b93470/showarticle/b3443917-c838-41d7-8e55-50f0b741feba.aspx