Sehr verehrtes Tabak-Collegium,
lieber Herr Lampe,
lieber Herr Fitschen,
herzlichen Dank für Ihre Einladung und die freundliche Begrüßung.
Natürlich bin ich ihr sehr gerne gefolgt, denn im Gegensatz zu anderen Neigungsgruppen hat man als Angehöriger der militärischen Zunft durchaus eine gewisse Vertrautheit mit strengem Protokoll und rituellem Gebaren.
Der überzeugte Gegner solcher Veranstaltungen und Laie konstruiert daraus gerne einen Widerspruch zur „Moderne“, aber solchen Irrtum entlarvt schon das Thema dieser 185. Zusammenkunft des Tabak-Collegiums, denn es könnte nicht aktueller sein.
Natürlich treten eigene Motive dahinter zurück, auch wenn ich freimütig einräume, dass ich unverändert gelegentlich dem Tabak fröne und auch dem Löffeltrunk nicht abgeneigt bin; – ein traditionelles „Freikaufen“ steht daher heute nicht zur Debatte.
Und dennoch stellt sich mir natürlich die Frage, warum es ausgerechnet ein Militär sein muss, der dieses Thema für Sie berädert, und nicht Herr Zuckerberg oder Herr Höttges, die gewissermaßen qua Amt eine Haltung dazu entwickeln müssen. Zweifellos wird deren Perspektive naturgemäß aber eher die Chancen als die Risiken in den Blick nehmen, – mithin nur eine Seite der Medaille –, aber das bedarf vor diesem Kreis wohl auch keiner näheren Erläuterung.
Daher sind es auch wohl weniger meine geographischen Wurzeln im Bremer „Speckgürtel“ oder der Umstand, dass noch beide Kinder an den wieder „wohlberufenen“ Bremer Bildungseinrichtungen studieren, als vielmehr die „Bedrohungsperspektive“, die auch einen militärischen Sachverstand nahelegt.
Wie dem auch sei; – immerhin habe ich es nach zwei Monaten Abstinenz wieder einmal mit Marschbefehlen zu tun, – und derer gleich zwei.
Der eine führte mich an den nördlichen Harzrand in Ihr schönes Quedlinburg, lieber Herr Stadtoberbaurat, und der zweite, – jedenfalls thematisch –, in den Cyberkrieg.
Ein angenehmer Nebeneffekt, das will ich dem geneigten Publikum auch nicht verhehlen ist dabei allerdings die Teilnahme an einem lupenreinen Herrenabend, – allemal für jemanden, der nun schon eine ganze Weile gleich zwei Frauen dienstlich unterstellt war.
Doch unter Maßgabe der neuen europäischen Datenschutzbestimmungen möchte ich mich dazu im Kreis der hier versammelten Protagonisten nicht weiter einlassen und mich vielmehr dem eigentlichen Thema annähern, bevor Anteilnahme und Sitzfleisch zu sehr ermüden.
Das ist nicht nur der Fürsorge geschuldet, sondern durchaus auch einem tagesaktuellen Bezug:
Denn Sie fragen sich natürlich: Was treibt eigentlich so ein leicht ergrauter General, der erst jüngst wieder die Herrschaft über den eigenen Terminkalender erlangt hat?
Tatsächlich bin ich hierher direkt von Kopenhagen angereist, wo ich an einer sogenannten „Government Conference“ des IT-Start up-Unternehmens „Palantir“ in Palo Alto teilgenommen habe.
Auch wenn der Begriff eher an die sehenden Steine in „Herr der Ringe“ erinnert, hat sich dieses Unternehmen vielmehr zu einem Riesen in der Meta-Daten-Analyse entwickelt, um daraus Anwendungstools für politische, wirtschaftliche, militärische, polizeiliche und nachrichtendienstliche Zwecke zu konfigurieren.
Mithin nicht weniger als ein Imperativ in der heutigen vernetzten Welt und ihren asymmetrischen, konzentrischen und hybriden Bedrohungen.
Dem Gründer und CEO dieses weltweit operierenden Unternehmens, Alexander Karp, bin ich vor gut einem Jahr begegnet und daraus hat sich ein reger Gedankenaustausch entwickelt.
Vereinfacht ausgedrückt geht es bei der Meta-Daten-Analyse um die Akkumulation frei zugänglicher oder durch richterlichen Beschluss erwirkter Daten auf einen vorher festgelegten Zentrierpunkt. Der kann u.a. ein Ereignis, z.B. ein terroristischer Anschlag, ein Ort auf dem Globus mit geographischer Koordinate, ein bestimmter Zeitpunkt und eine Person sein, oder auch deren Verknüpfung in einem Bezugsystem.(Gilt auch für Finanzströme, Geldwäsche, etc).
In der zunehmend digitalisierten Welt entstehen solche Datenstämme durch kommerzielle Dienstleister wie Telekommunikation in all ihren Erscheinungsformen; – mündlich, schriftlich und telemetrisch –, Suchdienste und ihre vielfältigen Links, geophysikalische Dienste wie Google Earth oder satellitengestütze Navigation wie z.B. GPS, und – nur vermeintlich ganz banal –, wir alle kollektiv oder individuell als sogenannte Emitter. Das meint all unsere Kommunikationsformen, unsere mittlerweile nachvollziehbaren Bewegungsprofile, unsere exzessive Selbstdarstellung in sozialen Netzwerken und Messengern, aber auch Kreditkartenaktivitäten, und natürlich unsere staatlich veranlasste Überwachung und Filterung, will sagen Melderegister, digitalisierte Überwachungs- und Kontrollmechanismen genauso wie Fluggastreisedaten und Einreiseformalitäten.
Allein diese verkürzte Darstellung veranschaulicht das immense Datenvolumen und die Herausforderung einer Verschränkung durch Akkumulation.
Und dennoch gelingt es auf diese Art und Weise z.B. nach einem terroristischen Anschlag, den verdächtigen Täterkreis von weit über einer Million Menschen auf eine immerhin vielleicht nur zweistellige Zahl zu reduzieren.
Voraussetzung dafür ist allerdings der legalisierte Zugriff auf eben jene Datenstämme, – und gerade der Breitscheidplatz in Berlin hat uns gezeigt, dass föderale Strukturen in diesem Kontext nicht immer ein Segen sein müssen.
Allemal berührt er aber rechtliche und darüber ethisch-moralische Fragestellungen in einem Handlungsrahmen, der weder an territoriale Grenzen noch gemeinsame Werteordnungen gebunden ist.
Und daraus entsteht nichts Geringeres als ein Anspruch an die Weltordnung und deren Einhegungsinstanz, die Vereinten Nationen, sich auch in dieser Domäne – dem Cyber- und Informationsraum – endlich ein Regelwerk zu verordnen, das zumindest rudimentären Maßstäben genügt. (Extemp.: Genfer Konvention, WHO, UNHCR u.a.)
Die Dringlichkeit ist vorgezeichnet, denn die fortschreitende Digitalisierung ist unumkehrbar. Und zwar, weil sie bereits Menschen auf diese Weise sozialisiert und Abstinenz im wahrsten Sinne des Wortes „automatisch“ ausgrenzt.
Das mag sich vielleicht für Menschen unseres abgehangenen Kalibers weniger dramatisch anfühlen; für die nachfolgenden Generationen ist es eine existenzielle Frage!
Was kennzeichnet also diesen Cyber- und Informationsraum?
In unserer Wahrnehmung jedenfalls, – und das trägt auch nicht ganz unwesentlich zu allgemeinen Verunsicherung bei –, folgt er einer ganz eigenen Machtarchitektur: Entfesselt, weil in seinem Rechtsrahmen nicht einmal hinlänglich erfasst, kennt er weder geographische oder institutionelle, noch politische Grenzen.
Neben allen Chancen – und ich bin in dieser Hinsicht beileibe kein Ignorant –, die unser Leben und Zusammenleben bereichern, müssen wir auch ein mündiges Bewusstsein gegenüber den Risiken entwickeln. Das betrifft uns alle und geht weit über den Rahmen institutioneller Sicherheitsvorsorge hinaus.
Denn in einer holzschnittartigen Betrachtung entfalten solche Risiken ihre Wirkung zum einen durch individuelle Verführung, die durchaus auch kollektive Ausmaße annehmen kann, und zum anderen natürlich durch technische Manipulation in einer zunehmend vernetzten Welt.
Ersteres reicht von kommerziellen Interessen bis zur Mobilisierung ganzer Bevölkerungsgruppen durch Stimulanz, Subversion und Fake News, die dann durch sogenannte Bots eine ungeahnte Vervielfältigung der Zielgruppe erlangen.
Technische Manipulation hingegen wirkt vom böswilligen Eingriff in Ihre digitalisierte Haustechnik bis zum Missbrauch oder der Trennung des sogenannten Sensor-Shooter-Verbundes hochkomplexer Aufklärungs- und Waffensysteme.
Um dieser eher drögen Lagefeststellung etwas Leben einzuhauchen, erlauben Sie mir, noch ein wenig Nabelschau zu betreiben und die richtet den Blick auf uns alle.
Einer Studie der Berstelsmann-Stiftung zufolge googelt jeder zweite von uns, meine Herren – Tendenz altersbedingt steigend –, seine eigenen Wehwehchen.
Das ist weniger der Fußpilz nach einem Besuch der öffentlichen Badeanstalt, aber häufig ein eher komplexes und mithin ernstes Krankheitsbild.
Um die schöne Stimmung des heutigen Abends nicht zu verderben, bleibe ich aber beim Fußpilz und überrasche sicher niemanden, der bei ähnlichem Gebaren plötzlich Medikamentenwerbung für Hautkrankheiten an den Extremitäten in seiner Mailbox fand.
Das soll uns auch nicht beängstigen, aber es gehört auch nicht viel Phantasie dazu, sich auszumalen, was ein Missbrauch solchen Herrschaftswissens für unser Miteinander in all seinen Facetten zur Folge hätte.
Ich lasse es geflissentlich mal beim Konjunktiv, auch wenn der Auftritt von Herrn Zuckerberg vor der EU-Kommission mich nicht wirklich überzeugt hat.
Und wenn ich in diesem Kontext auch über die kollektiven Querwirkungen solcher Phänomene gesprochen habe, verdeutlicht dieses kleine Beispiel rasch, wer abseits der WHO in der Lage ist, auch die Ausbreitung gewisser Pandemien wie z.B. Ebola bereits im Ansatz zu erkennen.
Das leitet mich dann auch zum Militärischen, obwohl eine Verengung und mithin Abgrenzung kaum mehr möglich erscheint; ich gehe darauf noch einmal ein.
In den Blickpunkt rückt dabei zunehmend der Begriff Cyber-War, aber was meinen wir damit?
Erlauben Sie mir zu Beginn ein paar einordnende Worte, denn „Cyberwar“ erscheint mir als Militär etwas irreführend.
Denn Begriffe wie Krieg und Frieden lassen sich nicht bruchfrei von der analogen in die digitale Welt übertragen.
Im klassischen Sinne – und da bemühe ich den alten Clausewitz – gibt es weitgehend nachvollziehbare Grenzen zwischen Krieg und Frieden, das gilt auch zwischen Zivilgesellschaft und Militär. „Freund“ und „Feind“ sind klar definiert, sie stehen sich unmittelbar oder auch mittelbar als Kombattanten gegenüber.
Der Cyber-War lässt die Grenzen zwischen Krieg und Frieden verschwimmen, die Anonymität des Cyber- und Informationsraumes verwischt die Urheberschaft von Böswilligkeiten; quasi jeder kann dahinter stecken – ein „ganz normaler“ Hacker, vielleicht nur Nerds, aber auch Kriminelle, Terroristen, bis hin zu staatlichen Akteuren unterschiedlichster Provenienz. Allein die Motive erlauben eine Unterscheidung und Abgrenzung zur Erstellung möglicher Täterprofile.
Ein Angreifer kann physisch tausende Kilometer weit entfernt sein und dennoch hier seine zerstörerische Kraft entfalten. Als Werkzeug reichen das nötige Mindset, ein Rechner und Zugang zum Internet. Klassische Begrifflichkeiten erodieren. Ein Zwischenzustand entsteht, dessen Charakter nicht eindeutig zu benennen ist und für den das Wort „hybride Konfliktaustragung“ Einzug gehalten hat.
Sie wirkt primär über die Mobilisierung gesellschaftlicher, ethischer oder religiöser Gruppierungen und reicht von Propaganda und Agitation über wirtschaftliche Einflussnahme und Diskreditierung Andersdenkender bis zur Anwendung physischer Gewalt, vorzugsweise ohne Hoheitsabzeichen.
Das russische Gebaren auf der Krim, in der Ostukraine, aber auch gegen die Vornepräsenz der Nato im Baltikum sind dafür beredtes Beispiel.
So sah sich die Bundeswehr dort dem Vorwurf der Vergewaltigung einer Minderjährigen ausgesetzt und konnte glücklicherweise diese Fake-News mithilfe des Gastlandes Litauen sehr rasch widerlegen.
Und dennoch hat Clausewitz recht in seinem berühmten Zitat zur Fortsetzung der Politik mit anderen Mitteln, denn darüber sprechen wir:
Die Durchsetzung politischer, wirtschaftlicher und gesellschaftlicher Ziele unterhalb der Schwelle eines offenen Konfliktes oder gar eines Krieges mit „anderen Mitteln“.
Auch wenn sie nicht deren zerstörerische Wirkung entfalten, sollten wir ihr Potenzial nicht verkennen.
Der US-Wahlkampf, der Bundestags-Hack 2015, auf den uns erst der MI 5 aufmerksam machen musste, als massenhaft deutsche Daten auf Servern im Vereinigten Königreich ruhten, oder auch China´s Aktivitäten am Wirtschaftsstandort Deutschland sind nur einige Beispiele.
Für Staat und Gesellschaft, aber eben auch Streitkräfte und Wirtschaft als große Schnittmenge dieser beiden Entitäten bedeutet die unumkehrbare Digitalisierung mit ihren Folgen daher einen Paradigmenwechsel in vielerlei Hinsicht.
Daher erscheint mir nicht zuletzt diese Runde in ihrer querschnittlichen Repräsentanz als geeignetes Format zur Diskussion solcher Phänomene.
Denn eine Lagefeststellung im Tunnelblick der eigenen Domäne birgt immer und latent die Gefahr, nur dem eigenen Kalkül zu folgen und dieser Versuchung erliegen wir leider allzu oft.
Die Vernetzung vernetzt uns, und das nicht nur willentlich und exklusiv, sondern bereits viel inklusiver, als wir es erahnen, vor allem aber viel rasanter.
Und Digitalisierung als Innovationsmotor, als Beschleuniger von Arbeitsprozessen, nahezu Echtzeittransparenz und flachen Hierarchien generiert in gleicher Weise offene Flanken, und das im Sekundentakt, wie Ihnen durch die penetranten Aufforderungen zum Upgrade Ihrer Software vielleicht schon bestens vertraut ist.
Das nervt, ändert aber nichts an deren Notwendigkeit, wie ich selbst aus leidvoller Erfahrung berichten kann.
Denn:
+ in der gesamten Bundeswehr sind rund 190.000 elektronische TrAusweise in Nutzung; sie dienen der Einlasskontrolle, aber auch der Datenverschlüsselung am PC-Arbeitsplatz
+ rund eine Viertelmillion IT-Nutzer verschicken und empfangen täglich rund 1,1 Mio Mails quer durch die Republik, in die Einsatzländer und Botschaften rund um den Globus; ein geöffnetes Scheunentor für jene, die uns nichts Gutes wollen,
+ heute registrieren wir täglich rund 4.500 Angriffe auf unsere Netze; an den zentralen Internet-Übergängen allein im Jahr 2017 ca. 47 Mio. unberechtigte Zugriffsversuche, davon 9 Mio. in der Gefahrenstufe „hoch“
+ und zudem arbeiten wir gegenwärtig noch an der Einführung der elektronischen Patientenakte,
Einfallstore gibt es also reichlich und eine Sensibilisierung – insbesondere der jungen Menschen – fällt zunehmend schwerer.
Das gilt für die Nutzung von Fitnessarmbändern genauso wie für tägliche Live- Chats mit den Angehörigen in der Heimat.
Und selbst für dezente Hinweise in der eigenen Familie erntet man ja schon mitleidvolle Blicke.
Und dennoch: Sollten Sie einmal in einem Berliner Restaurant zum Abendessen verabredet sein und Ihnen kommt ein Gesicht am entfernten Ecktisch bekannt vor, aber der Name dazu fehlt, bemühen Sie ruhig Ihr Smartphone und schauen, wer sonst noch in dieses W-LAN oder den Hotspot eingeloggt ist, dann fällt er Ihnen schnell wieder ein. Und das „All Inclusive“ ohne speziell beschaffte Bild- und Spracherkennungssoftware.
Soviel zur Bewusstseinsbildung, aber das reicht leider noch nicht!
Denn wir betreiben auch Waffensysteme mit einer hohen zweistelligen Zahl Computern und bis zu 100 km Kabellage an Bord.
Aber eben nur an Bord, denn der Rest des unerlässlichen Datenaustausches erfolgt drahtlos, häufig noch ganz maritim in sogenannten Insellösungen, – das mag vielleicht auch beim Angreifer noch zur Verwirrung beitragen –, aber eben auch nicht mehr lange, denn zukünftig möchten wir auf einer gemeinsamen Cloud zusammenfinden, interoperabel neudeutsch und ohne Drehstuhlschnittstelle, aber vor allem geschützt.
Das jedenfalls ist die Absicht, auch wenn sie noch recht wolkig klingt, und der oder andere unter Ihnen eher darüber sinnieren mag, dass es schön wäre, wenn wir erst einmal all unsere neuen Flugzeuge in die Luft brächten.
Aber ich kann Sie beruhigen; auch hier wir sind auf gutem Weg und eine jüngst häufig erwähnte „Manipulationssoftware“ setzen wir ausschließlich gegen unsere Gegner ein, denn unsere besten Kunden sind wir immer noch selbst.
Schließlich ein Wort zu unseren Freunden. Wir nennen sie Bündnispartner und das trifft wohl den gegenwärtigen Ton in der nordatlantischen Allianz etwas besser, denn neben den Ihnen vertrauten wirtschaftlichen Dissonanzen steht natürlich auch unsere Sicherheitsvorsorge in der Kritik.
Das ist durchaus berechtigt, aber eben nur eine Momentaufnahme, denn ganz Europa hat sich nach dem Fall der Mauer über die Friedensdividende hergemacht, und das Bündnis ist zeitgleich in dieser Epoche von 16 auf mittlerweile 28 Mitgliedstaaten gewachsen.
Das kann man bei allem Respekt von Russland nun nicht behaupten, wie auch eingefleischte Bedrohungsanalysten zähneknirschend anerkennen, und dennoch gibt es sie, die Bedrohung, nur eben anders, – skalierbar, subtil und über alle Bereiche gesellschaftlichen Lebens verschränkt; eine Herausforderung aller demokratischen Staaten und ein Appell an deren Solidarität gleichermaßen.
Aber solche Erkenntnis und Einsicht reiften langsam, ja zäh, das zeigt schon ein Blick auf die Fliehkräfte in Europa, denn die Achillesferse Transparenz befördert in gleicher Weise nationale Egoismen, schauen Sie nur nach Polen und Dänemark, Österreich und Italien, Ungarn und das Vereinigte Königreich.
Jetzt schweift er aber ab, mögen Sie denken, aber der Schein trügt.
Denn nur der Bulle greift von vorne an, sagt eine plattdeutsche Weisheit, berechenbar und weitgehend wirkungslos, – es sei denn, er trifft auf seine Artgenossen.
Der Kluge wählt die weiche Flanke; das war in der Odyssee die Achillesferse und ist im vereinten Europa wie im transatlantischen Bündnis unsere Solidarität in all ihren Facetten, – politisch, gesellschaftlich, wirtschaftlich und militärisch. Wer sie erschüttern kann, braucht militärische Potenziale nicht zu fürchten, denn sie gelangen gar nicht erst zur Wirkung, wenn die politische Entschlossenheit dazu fehlt.
Die Toolbox dafür ist „hybride Konfliktaustragung“ und die Operationsdomäne der Cyber- und Informationsraum.
Das strategische Kalkül ist so einfach wie überzeugend:
Man macht sich selbst zum Teil des Problems und kann bei der Lösung nicht übergangen werden, um die eigenen Interessen zu wahren oder gar durchzusetzen. (Syrien, Ukraine)
Das ist die Stärke der politischen Autokratie, – aber auch die einzige –, und die Schwäche demokratischer Vielfalt, die immer wieder neue Mehrheiten suchen muss und um der Wiederwahl willen auch mal dem gerade vorherrschenden Zeitgeist Opfer bringt, die nur noch ein Defibrillator reanimieren kann.
Dazu sollte es nicht kommen und ein mündiges gesellschaftliches Bewusstsein über die Chancen und Risiken des Cyber- und Informationsraumes erscheint mir als ganz wesentlicher Schlüssel zum Erfolg.
Wie aber in Ermangelung eines weltweiten und konsentierten Regelwerks, mögen Sie fragen, und wer setzt dafür die Maßstäbe?
In dieser noch unbestimmten Phase denke ich, wir alle gemeinsam, meine Herren, und da beziehe ich einmal die Damenwelt in Abwesenheit ausdrücklich ein; wir alle mit unserem gesunden Menschenverstand, mit der geschichtlich gereiften Erfahrung für die richtige Staatsform und Wertschätzung unserer gesellschaftlichen Errungenschaften, – aber eben auch Entschlossenheit, gegenüber deren Bedrohung wehrhaft zu sein.
Gerade Letzteres braucht Einsicht und Verständnis, und die sind in unserer Wohlstandsgesellschaft noch nicht sehr weit verbreitet; aber die Betroffenheit nimmt zu und das spürt man bereits.
Wer unsere freien und unabhängigen Medien als Lügenpresse beschimpft, verkennt in verheerender Art und Weise, dass nur sie ein wirksames Korrektiv zu jenen Fake-News sein können, die unseren gesellschaftlichen Zusammenhalt bedrohen, und wer möchte schon auf einen Follower bei Twitter reduziert werden.
Wer Abwehr nur defensiv begreift, verlernt es, sich in die Situation eines Angreifers zu versetzen, um die eigenen Maßgaben auch wirkungsvoll zu überprüfen.
Und wer die Verhältnismäßigkeit der Mittel als völkerrechtliches Prinzip anerkennt sollte diese Verhältnismäßigkeit auch in der Wahl seiner eigenen Mittel anwenden können, sonst bleibt ihm nur die Opferrolle, und die kann niemand ernsthaft wollen.
Das mag sehr theoretisch klingen, wird aber rasch konkret, wenn ich es an einem Beispiel illustriere, das sich kürzlich so auch zugetragen hat:
(Extem.: Mitarbeiterin zivile Hilfsorganisation, Entführung AFG, Kontakt, Verhandlungslösung Zug um Zug Übergabe, CNO, UAV, Freisetzung)
Es geht also nicht ohne offensive Fähigkeiten, die auch den Gegner bedrohen, der solche Mittel zur Anwendung bringt; im Übrigen ein alter militärischer Grundsatz, der noch auf Moltke, den Älteren, zurückgeht.
Auf dem Nato-Gipfel 2016 wurde diese Notwendigkeit durch alle 28 HoSG erörtert und der Cyber- und Informationsraum als eigenständige Operationsdomäne anerkannt.
Ein Center of Excellence wurde in Tallin eingerichtet und die Mitgliedstaaten zur Anpassung ihrer Strukturen verpflichtet.
Dem sind wir gefolgt mit Aufstellung der Abteilung Cyber/IT im BMVg, auch verantwortlich für die strategische Steuerung des hauseigenen IT-Dienstleisters BWI, und der Einrichtung des OrgBereiches CIR mit rund 14.000 Soldaten und zivilen Mitarbeitern.
Zudem haben wir als Start-Up den Cyber-Innovation-Hub gegründet, ein kleines Team von „Techies“, IT-Spezialisten und Gründern, – digitale Trüffelschweine –, wenn Sie so wollen, die für uns als „Scouts“ den Markt sichten, ohne schon im Ansatz durch die hauseigene Bürokratie zerrieben zu werden.
Dafür brauchen Sie geeignetes Personal und das ist, – da trage ich Eulen nach Athen –, gegenwärtig heiß umworben.
Daher haben wir uns entschlossen, an der Bw Universität in München den internationalen Master-Studiengang „Cyber Sicherheit“ mit 13 Professuren neu einzurichten und auf dem Campus mit einem entsprechenden Forschungszentrum zu koppeln.
Das alles entfaltet langsam Wirkung und stößt auf großes internationales Interesse, wie Sie sich wohl vorstellen können.
Wirkung, wie ich sehe, zeigt aber auch die nunmehr fast fünfstündige Beatmung durch die Dramaturgen des Tabak-Collegiums, – und zwar auf Ihre körperliche Verfassung, meine Herren.
Daher ende ich mit Mark Twain, der einmal feststellte: „Was Rednern an Tiefe fehlt, sollten sie nicht durch Länge ausgleichen“, und diesen Eindruck möchte ich vermeiden.