Ich dachte, nur die Piraten würden gelegentlich einen Parteitag sinnlos verschwenden (womit ausdrücklich nicht der vergangene in Soest gemeint ist), aber die SPD kann das auch. Und zwar schon im Vorfeld, mit Ansage. Krachend, vor die Wand.
Ich las nämlich im Antragsbuch des kommenden ordentlichen Bundesparteitags der SPD am 4. bis 6. Dezember Erstaunliches. Nein, damit meine ich eben nicht die Anträge zur Vorratsdatenspeicherung, weswegen ich eigentlich im Antragsbuch nachlas – die waren nicht sonderlich überraschend – nein, damit meine ich die „Hinweise zum elektronischen Wahlsystem der SPD“, die ich auf den letzten Seiten 774 und 775 des Antragsbuchs fand.
Dort wird eine Art „Fernbedienung“ vorgestellt, mit der die Delegierten ihre Stimme abgeben können. Per Chipkarte scharfgeschaltet, kann man dort seine Stimme für Einzel- und Listenwahlen elektronisch abgeben.
Wahlcomputer? Meine Stirn runzelte sich, als ich diese Anleitung las. War da nicht mal was?
Zu Wahlcomputern haben wir Piraten ja eine eindeutige Meinung, diese ist bekannt. Wir wollen, dass sie generell verboten werden. Spannend ist aber, das selbst das Bundesverfassungsgericht eine eindeutige Meinung dazu hat. Es legt das Grundgesetz Art. 38 und Art. 20 nämlich dahingehend aus, das elektronische Wahlsysteme eine öffentliche Kontrolle ermöglichen müssen – und hat in dem Urteil vom 3. März 2009 die Verordnung über Wahlgeräte zum Deutschen Bundestag und zum Europäischen Parlament schlicht kassiert. Wahlgeräte dürfen deswegen bei Wahlen nicht verwendet werden, wenn und soweit keine Kontrolle der Wahl mehr möglich ist – und das ist bei allen derzeitigen Wahlsystemen so. Nicht ohne Grund werden keine Wahlcomputer bei Wahlen mehr eingesetzt.
Wahlcomputer sind gerade eben nicht kontrollierbar – wie kann man ohne Kenntnis des Quellcodes, ohne Protokolldruck und Wissen über die genaue Funktionsweise des Automaten eine solche Kontrolle durchführen? Und welcher Bürger kann das ohne Sachkenntnis tun, so wie das Bundesverfassungsgericht das fordert? Mich deucht, eine solche Kontrolle ist bei elektronischen Systemen ohne Fachkenntnis nicht realisierbar. Rein elektronische Wahlsysteme sind daher prinzipbedingt kaum mit der Verfassung vereinbar.
Eine Bundestagswahl wäre mit diesen elektronischen Mitteln, wie sie die SPD bei Ihrem Bundesparteitag verwenden will, jedenfalls verfassungswidrig. Der SPD-Bundesparteitag hat keine allgemeinen, unmittelbaren, freien, gleichen und geheimen Wahlen, jedenfalls nicht im Sinne des Grundgesetzes.
Ich kenne die Wahlcomputer der SPD nicht, ich kann aber an den Geräten keinen Drucker oder ähnliches erkennen, die einen Quittungsdruck ermöglichen – ich nehme sehr stark an, dass das nicht vorgesehen ist. Korrigiert mich, liebe SPD-Antragskommission, aber kann es sein, dass eine Kontrolle der Wahlergebnisse so nicht möglich ist? Oder habt ihr tatsächlich Wahlcomputer erfunden, die die einfache Kontrolle der Wahl auch für normale Menschen ohne besondere Sachkenntnis ermöglichen?
Nun gut, es kann sein, dass die SPD keine allgemeinen, unmittelbaren, freien, gleichen und geheimen Wahlen auf ihrem Bundesparteitag benötigt. Ich kann mir aber gut vorstellen, dass es einige Mitglieder der SPD gibt, die auf solche Wahlen Wert legen (ich würde es tun). Und diese werden sicher den §11 der Wahlordnung der SPD studieren, wo es um Wahlanfechtungen geht. Wahlen können demnach „angefochten werden, wenn die Verletzung von Bestimmungen der Parteisatzung, des Parteiengesetzes, der Wahlgesetze oder des Verfassungsrechts behauptet wird und eine solche Rechtsverletzung zumindest möglich erscheint.“
Liebe SPD-Antragskommission, korrigiert mich, aber das kann man durch den Einsatz der Wahlcomputer doch wohl vermuten? Ich garantiere Euch, dass sich eine Gliederung oder ein Betroffener finden wird, der die Wahlen Eures kommenden Parteitages anfechten wird. Und im übrigen hat er Recht damit. Popcorn!
Bundesarchiv, Bild 146-2007-0037 / Bauer, Georg / CC-BY-SA„Die Grundlage der Demokratie ist die Volkssouveränität und nicht die Herrschaftsgewalt eines obrigkeitlichen Staates. Nicht der Bürger steht im Gehorsamsverhältnis der Regierung, sondern die Regierung ist dem Bürger im Rahmen der Gesetze verantwortlich für ihr Handeln. Der Bürger hat das Recht und die Pflicht, die Regierung zur Ordnung zu rufen, wenn er glaubt, das sie demokratische Rechte missachtet.“
Zitat von Dr. Gustav Heinemann (Bundespräsident 1969-1974)
…so ein Mensch war mal Politiker in unserem Land. Heute haben wir Uhl, Friedrich, Schäuble und Herrmann. Was ist bloß geschehen?
Wenn am nächsten Sonntag Bundestagwahl wäre, dann lägen die Piraten bei 6%, damit gleichauf mit den Linken und vor der FDP (die nicht im Bundestag vertreten wäre). UASY!
Die Umfrage wurde von der Forschungsgruppe Wahlen im Auftrag des ZDF im Zeitraum vom 11. bis zum 13. Oktober durchgeführt. Es wurden 1255 Leute befragt. [1]
Ich habe heute Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt gestellt.
Strafanzeige gegen Unbekannt in Zusammenhang mit dem sog. „Bundestrojaner“
Sehr geehrte Damen und Herren,
ich stelle hiermit Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt, welche die Herstellung, Anschaffung und den Einsatz des sog. „Bundestrojaners“ betrifft.
Dieser hat offensichtlich vielfältige illegale Funktionen, und wurde offenbar in Fällen eingesetzt, die durch die mangelnde Schwere der Straftat nicht begründet sind.
In Frage kommen u.a. folgende Straftaten: §201 StGB Verletzung der Vertraulichkeit des Wortes, §201a StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, §202 StGB Verletzung des Briefgeheimnisses, §202a StGB Ausspähen von Daten, §202b StGB Abfangen von Daten, §202c StGB Vorbereiten des Ausspähens und Abfangens von Daten, §203 StGB Verletzung von Privatgeheimnissen, §270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung, §303a StGB Datenveränderung, §303b StGB Computersabotage, sowie weitere.
Verdächtig sind Mitarbeiter und Beamte des Zollkriminalamtes als beschaffendes Organ, der Bundes- und Landeskriminalämter, der Innenministerien sowie Mitarbeiter der Herstellerfirma.
Angesichts des Preises der Software von über 2 Mio €, der mangelhaften Qualität (wie durch Sicherheits- und Software-Experten festgestellt) und der einschlägigen Vorbestrafung des Geschäftsführers rege ich auch Ermittlungen wegen §263 StGB Betrug, 299 und §300 StGB Bestechlichkeit und Bestechung im geschäftlichen Verkehr sowie §332 bis §335 StGB Bestechlichkeit im Amt an.
Bitte informieren Sie mich über Aufnahme und Fortlauf der Ermittlungen.
Mit freundlichen Grüßen
Daniel Schwerd
Update, aus Gründen:
Ja, ich habe das spontan gemacht, und weder auf eine Erlaubnis dazu gewartet, noch eine Initiative gestartet. Zu letzterem fehlt mir die Zeit, zu ersterem die Lust. Und Geduld habe ich sowieso keine. Ich bin empört, und wollte nicht nur hinter dem Rechner sitzen und mich ärgern. Ich bin Pirat, ich denke und handle selbst.
In den letzten Tagen ging es in der Netzgemeinde hoch her: Der Chaos Computer Club veröffentlichte vergangenen Freitag eine Untersuchung, in der er ihm zugespielte Software analysierte, den er für einen Trojaner einer staatlichen Institution hielt.
Hatten zunächst noch Zweifel bestanden, ob es sich tatsächlich um eine Software einer staatlichen Überwachung handelt, so sind diese mittlerweile ausgeräumt. Das Innenministerium Bayern hat bereits zugegeben, diese Software verwendet zu haben. Auch die Quelle der Software hat sich mittlerweile geoutet: Ein Anwalt eines in Bayern überwachten Verdächtigen hat die Software dem CCC übergeben. Dies unterstreicht die Annahme, dass die Software in dieser Form vom Bundesland Bayern eingesetzt wurde. Aber auch mehrere andere Bundesländer haben mittlerweile erklärt, die Schnüffelsoftware einzusetzen, darunter auch Nordrhein-Westfalen.
Worum geht es bei dieser Software eigentlich genau?
Während die telefonische Überwachung von Verdächtigen genau geregelt ist, und einem richterlichen Vorbehalt unterliegt, hatten die Strafverfolgungsbehörden Schwierigkeiten, Chats und Internettelefonie wie beispielsweise Skype abzuhören. Diese sind nämlich oftmals während des Transports zwischen den Teilnehmern verschlüsselt, und lassen sich nicht dazwischen anzapfen. Daher wurde gefordert, die Kommunikation an der Quelle anzapfen zu dürfen, also unmittelbar auf dem Computer des Verdächtigen, noch bevor die Verschlüsselung einsetzt.
In den feuchten Träumen einiger Sicherheitspolitiker wurden noch andere Maßnahmen ersonnen: Etwa die Durchsuchung des Computers aus der Ferne, das Anfertigen von Screenshots während des Betriebes bei beliebigen Programmen, sowie die Nutzung von Mikrofon und Webcam zur Überwachung des Raumes rund um den Computer herum. Hier aber hat der Gesetzgeber ganz klare Grenzen aufgezeigt, und das Bundesverfassungsgericht hat in seinem Urteil vom 27. Februar 2008 geregelt, dass der Computer zur privaten Lebenssphäre des Menschen gehört, und nicht aus der Ferne durchsucht werden darf. Das Abhören der Wohnung ist im sog. großen Lauschangriff geregelt, der für diese Form der Überwachung ganz klare Grenzen und Verbote nennt.
Während also die Überwachung von Telekommunikation an der Quelle, also unmittelbar auf dem Computer, nach richterlicher Erlaubnis möglich ist, ist die Online-Durchsuchung sowie der Zugriff auf Mikrofon und Webcam untersagt.
Es zeigte sich aber, dass das vom Freistaat Bayern eingesetzte Programm hier keine Grenze zieht. Nicht nur, dass solche illegalen Funktionen bereits möglich sind, auch das Nachladen von weiteren Programmen und Dateien aus dem Internet erlaubt dieser Trojaner. Es ist also für die Überwacher per Mausklick, und ohne richterlichen Vorbehalt möglich, die Quellenüberwachung auf eine Online-Durchsuchung und einen großen Lauschangriff auszudehnen. Mehr noch, die Überwacher können zu jeder Zeit Dateien auf dem überwachten Computer hinzufügen, ändern oder löschen.
Hier liegt also bereits ein eklatanter Verfassungsbruch, und eine Missachtung der Anordnung des höchsten Gerichtes Deutschlands vor.
Damit aber noch nicht genug, die Experten vom CCC stellten fest, dass die Kommunikation zwischen den Überwachern und dem überwachten Computer nicht ausreichend geschützt ist. Der überwachte Computer ist für Befehle von außen offen wie ein Scheunentor. Die Software prüft nicht, ob die Befehle von den legitimen Überwachern, oder von einer anderen Stelle kommen. Nur unzureichend Verschlüsselt ist die Kommunikation vom überwachten Rechner zu den Abhörern. Hier ist das Mithören ohne besondere Entschlüsselungssoftware möglich. Die Ergebnisse der Überwachung werden also ohne Not auf dem Wege durch das Internet preisgegeben.
Die Programmierung dieser Schnüffelsoftware darf man also in der Hinsicht als stümperhaft und fahrlässig bezeichnen. Ich frage mich, welche Beweiskraft solchermaßen erlangte Informationen überhaupt haben sollen, wenn deren Abfangen und deren Veränderung auf dem Wege durch das Internet so einfach gemacht wird. Ein gefundenes Fressen für die Verteidigung der Überwachten. Das von den Sicherheitsbehörden gewünschte Instrument der Quellenüberwachung wurde durch Dilettantismus zerstört.
Gleichermaßen wird es um die Beweiskraft von Dateien und Unterlagen stehen, die auf einem Computer aufgefunden werden, der zuvor durch diese Schnüffelsoftware kompromittiert war. Wenn jeder von außen problemlos Dateien zufügen und abändern kann, welchen Beweiswert sollen dort vorgefundene Dateien überhaupt noch haben? Hier werden ohne Not eventuelle Beweismittel schon im Vorfeld zerstört.
Besonders empört bin ich, dass die Kommunikation zwischen dem überwachten Rechner und den Abhörern über einen Computer in den Vereinigten Staaten geleitet wird. Ich bin kein Verschwörungstheoretiker, aber hier den US-amerikanischen Behörden den kompletten Zugriff auf in Deutschland überwachte Computer zu geben finde ich höchst alarmierend. Schließlich ist es kein Geheimnis, dass die USA eine sehr andere Auffassung von Datenschutz und Privatsphäre hat, und im Umgang mit Verdächtigen es mit der Rechtstaatlichkeit nicht immer so genau nimmt. Warum wurde hier ohne Not den US-Behörden ein Zugang eröffnet? Mir kann niemand erzählen, dass dies vollkommen unabsichtlich geschieht.
Herr Herrmann, was ist das denn für eine Ausrede, dass die illegalen Funktionen nicht genutzt worden sind? Kann das der Kerl dem Richter erklären, der im Kofferraum seines Autos Handschellen und Klebeband hat, während er vor dem Kindergarten wartet? Das ist ja wohl eine der dümmsten und lebensfremdesten Ausreden, die man je gehört hat. Hängen Sie mal einen roten Klingelknopf mit der Aufschrift „Nicht Drücken“ an die Wand und warten Sie ab, wie lange es bis zum ersten Klingeln dauert.
Wie glaubhaft ist diese Ausrede, wenn bereits der Hersteller der Software diese -illegalen- Funktionen als besonderes Merkmal seiner Software darstellt
Sie behaupten, Screenshots seien nur für die vom Verfassungsgericht vorgesehenen, besonders schweren Straftaten angefertigt worden. Fakt ist aber, dass diese Software in Fällen von Arzneimittelschmuggel oder Kleidungsdiebstahl eingesetzt wurde, hier bezweifle ich, ob die vom Verfassungsgericht vorgesehene Schwere der Straftat überhaupt vorliegt. Damit wäre der Einsatz definitiv illegal.
Besonders dünne Ausrede: Der CCC solle erst mal Beweise vorlegen, denn man sei sich einig gewesen, diese Software gar nicht einsetzen zu wollen, so behauptete Wolfgang Bosbach, seines Zeichens Vorsitzender des Bundestagsinnenausschusses. Nach den Geständnissen der Überwacher nun hinfällig. Dennoch bezeichnend.
Eine dreiste Lüge ist übrigens die Behauptung, der CCC habe das Innenministerium nicht vorab informiert. Das ist schlicht falsch. Genauso billig die Vorwürfe an den CCC, falsche Behauptungen aufzustellen. Was für eine Frechheit, den Überbringer der schlechten Nachricht auch noch zu belasten!
Für diese dreisten Verfassungsverstöße, die Missachtung des Verfassungsgerichtes, und nicht zuletzt für die Sabotage der Überwachung von tatsächlichen, schweren Straftaten müssen Köpfe rollen. Rücktritte sind fällig!
Heute berichtet der AK Vorratsdatenspeicherung in einer Pressemitteilung, dass Telekommunikationsunternehmen massiv Bewegungs- und Funkzellendaten speichern und für längere Zeit aufbewahren, obwohl diese Speicherung gegen das Telekommunikationsgesetz verstößt und durch das Bundesverfassungsgericht im Urteil zur Vorratsdatenspeicherung am 2. März 2010 klare Grenzen der Speicherung aufgezeigt wurden.
Eine im Internet veröffentlichte als Verschlusssache bezeichnete Aufstellung der Generalstaatsanwalt- schaft München offenbart, dass Bewegungsdaten in Funkzellen, inklusive der Daten von angerufenen Nutzern, wochenlang gespeichert bleiben, obwohl diese für Abrechnungszwecke keineswegs notwendig sind – und damit deren Speicherung verfassungs- und rechtswidrig ist.
Ich habe heute dem Datenschutzbeauftragten der Telekom einen Brief geschrieben, diese Praxis einzustellen, und mir anschließend eidesstattlich zu versichern, dass keine Bewegungsdaten mehr gespeichert werden. Diesen bilde ich unten ab, wer mag, kann sich anschließen.
Datenschutzbeauftragter der
Deutschen Telekom AG bzgl. T-Mobile
53184 Bonn
(Ort), den (Datum)
Speicherung personenbezogener Daten in Ihrem Hause
Sehr geehrte Damen und Herren,
das Bundesverfassungsgericht hat am 2. März 2010 die sog. Vorratsdatenspeicherung für verfassungswidrig erklärt (1). Im Rahmen dieses Urteils erklärte es, dass die Unternehmen lediglich jene Daten erfassen und speichern dürfen, die sie für Abrechnungszwecke dringend benötigen. Alle anderen Daten müssten unverzüglich gelöscht werden. Dies sieht auch der §97 des Telekommunikationsgesetzes vor.
Aus der Presse konnte ich heute entnehmen, dass Sie umfangreich Verkehrsdaten erfassen und für einen Zeitraum von 30 Tagen speichern (2). Dazu liegt der Generalstaatsanwaltschaft München eine Aufstellung vor. Dazu zählen offenbar Orts- und Bewegungsdaten über Mobiltelefone in Funkzellen, wohl auch für angerufene Anschlüsse.
Zu Abrechnungszwecken sind Funkzellen- und Bewegungsdaten jedoch überhaupt nicht erforderlich. Ebenso ist es nicht erforderlich, angerufene Mobilfunkanschlüsse zu speichern, da für Anrufe in Deutschland für den Angerufenen keine Kosten entstehen.
Ich darf Sie daher auffordern, die verfassungswidrige Speicherung von Bewegungsdaten unverzüglich zu unterlassen, sowie keine Daten über angerufene Anschlüsse bei diesen zu speichern. Weiter fordere ich Sie dazu auf, mir anschließend eidesstattlich zu versichern, dass diese rechtswidrige Praxis eingestellt worden ist, und dass keine Bewegungsdaten in Mobilfunknetzen mehr gespeichert werden.
Mit freundlichen Grüßen
(Ort, Datum)
(Unterschrift)
Ich traue meinen Augen nicht. Die Spitzenkandidatin der Grünen in Berlin, Frau Renate Künast, sagte heute in der Kandidatenbefragung der IHK zur Landtagswahl in Berlin im Ludwig Erhard Haus, sie wolle die Piraten „resozialisieren“, damit diese bei der nächsten Wahl nicht mehr antreten. (1)
Frau Künast, sind Sie von allen guten Geistern verlassen? Wie soll ich das denn verstehen? Unterstellen Sie tatsächlich den Mitgliedern der Piratenpartei Deutschland, sie seien resozialisierungsbedürftig? Sehen Sie die Piraten außerhalb der Gesellschaft stehen, so dass sie wie Kriminelle zurück in die Gesellschaft geführt werden müssen? Ich bin sprachlos.
Welche geistige Haltung verbirgt sich hinter der Idee, die (über 10.000) Mitglieder einer demokratischen Partei pauschal als quasi kriminell, mindestens aber asozial zu bezeichnen? Welche Einstellung zur Demokratie offenbart sich hier? Welche Einstellung zur Demokratie haben Sie, mit diesen Mitteln die Abschaffung der größten kleinen Partei Deutschlands zu fordern?
Und wie kommen Sie auf das schmale Brett, ausgerechnet Sie, gerade die Grünen könnten das leisten? Was qualifiziert eine Partei von Opportunisten und Grün-Konservativen (2), ausgerechnet den Piraten etwas von Freiheit und demokratischer Mitwirkung erzählen zu wollen?
Frau Künast, Sie denken, Sie haben es nur mit jugendlichen Raubkopierern zu tun – Sie sind im Irrtum. Meine Sozialisierung ist lange abgeschlossen – ich danke meinen Eltern dafür. Auf Ihre Resozialisierung kann ich verzichten.
Update 2:
Ja, ich weiß, es sollte ein Witz sein. Verzeiht, wenn ich nicht lache – nennt mich humorlos, oder „Drama Queen“ – ich muss über schlechte Witze nicht lachen. Erst recht nicht, wenn sie von humorbefreiten grün angestrichenen Konservativen stammen.