Der Unsinn von Wahlcomputern – wie die SPD ihren kommenden Bundesparteitag schon jetzt sabotiert

Ich dachte, nur die Piraten würden gelegentlich einen Parteitag sinnlos verschwenden (womit ausdrücklich nicht der vergangene in Soest gemeint ist), aber die SPD kann das auch. Und zwar schon im Vorfeld, mit Ansage. Krachend, vor die Wand.

Ich las nämlich im Antragsbuch des kommenden ordentlichen Bundesparteitags der SPD am 4. bis 6. Dezember Erstaunliches. Nein, damit meine ich eben nicht die Anträge zur Vorratsdatenspeicherung, weswegen ich eigentlich im Antragsbuch nachlas – die waren nicht sonderlich überraschend – nein, damit meine ich die „Hinweise zum elektronischen Wahlsystem der SPD“, die ich auf den letzten Seiten 774 und 775 des Antragsbuchs fand.

Dort wird eine Art „Fernbedienung“ vorgestellt, mit der die Delegierten ihre Stimme abgeben können. Per Chipkarte scharfgeschaltet, kann man dort seine Stimme für Einzel- und Listenwahlen elektronisch abgeben.

Wahlcomputer? Meine Stirn runzelte sich, als ich diese Anleitung las. War da nicht mal was?

Zu Wahlcomputern haben wir Piraten ja eine eindeutige Meinung, diese ist bekannt. Wir wollen, dass sie generell verboten werden. Spannend ist aber, das selbst das Bundesverfassungsgericht eine eindeutige Meinung dazu hat. Es legt das Grundgesetz Art. 38 und Art. 20 nämlich dahingehend aus, das elektronische Wahlsysteme eine öffentliche Kontrolle ermöglichen müssen – und hat in dem Urteil vom 3. März 2009 die Verordnung über Wahlgeräte zum Deutschen Bundestag und zum Europäischen Parlament schlicht kassiert. Wahlgeräte dürfen deswegen bei Wahlen nicht verwendet werden, wenn und soweit keine Kontrolle der Wahl mehr möglich ist – und das ist bei allen derzeitigen Wahlsystemen so. Nicht ohne Grund werden keine Wahlcomputer bei Wahlen mehr eingesetzt.

Wahlcomputer sind gerade eben nicht kontrollierbar – wie kann man ohne Kenntnis des Quellcodes, ohne Protokolldruck und Wissen über die genaue Funktionsweise des Automaten eine solche Kontrolle durchführen? Und welcher Bürger kann das ohne Sachkenntnis tun, so wie das Bundesverfassungsgericht das fordert? Mich deucht, eine solche Kontrolle ist bei elektronischen Systemen ohne Fachkenntnis nicht realisierbar. Rein elektronische Wahlsysteme sind daher prinzipbedingt kaum mit der Verfassung vereinbar.

Eine Bundestagswahl wäre mit diesen elektronischen Mitteln, wie sie die SPD bei Ihrem Bundesparteitag verwenden will, jedenfalls verfassungswidrig. Der SPD-Bundesparteitag hat keine allgemeinen, unmittelbaren, freien, gleichen und geheimen Wahlen, jedenfalls nicht im Sinne des Grundgesetzes.

Ich kenne die Wahlcomputer der SPD nicht, ich kann aber an den Geräten keinen Drucker oder ähnliches erkennen, die einen Quittungsdruck ermöglichen – ich nehme sehr stark an, dass das nicht vorgesehen ist. Korrigiert mich, liebe SPD-Antragskommission, aber kann es sein, dass eine Kontrolle der Wahlergebnisse so nicht möglich ist? Oder habt ihr tatsächlich Wahlcomputer erfunden, die die einfache Kontrolle der Wahl auch für normale Menschen ohne besondere Sachkenntnis ermöglichen?

Nun gut, es kann sein, dass die SPD keine allgemeinen, unmittelbaren, freien, gleichen und geheimen Wahlen auf ihrem Bundesparteitag benötigt. Ich kann mir aber gut vorstellen, dass es einige Mitglieder der SPD gibt, die auf solche Wahlen Wert legen (ich würde es tun). Und diese werden sicher den §11 der Wahlordnung der SPD studieren, wo es um Wahlanfechtungen geht. Fir0002/Flagstaffotos, GFDL Wahlen können demnach „angefochten werden, wenn die Verletzung von Bestimmungen der Parteisatzung, des Parteiengesetzes, der Wahlgesetze oder des Verfassungsrechts behauptet wird und eine solche Rechtsverletzung zumindest möglich erscheint.“

Liebe SPD-Antragskommission, korrigiert mich, aber das kann man durch den Einsatz der Wahlcomputer doch wohl vermuten? Ich garantiere Euch, dass sich eine Gliederung oder ein Betroffener finden wird, der die Wahlen Eures kommenden Parteitages anfechten wird. Und im übrigen hat er Recht damit. Popcorn!

Bild: Fir0002/Flagstaffotos, Lizenz: GFDL.

Grundlage der Demokratie ist Volkssouveränität

Gustav Heinemann
Bundesarchiv, Bild 146-2007-0037 / Bauer, Georg / CC-BY-SA
„Die Grundlage der Demokratie ist die Volkssouveränität und nicht die Herrschaftsgewalt eines obrigkeitlichen Staates. Nicht der Bürger steht im Gehorsamsverhältnis der Regierung, sondern die Regierung ist dem Bürger im Rahmen der Gesetze verantwortlich für ihr Handeln. Der Bürger hat das Recht und die Pflicht, die Regierung zur Ordnung zu rufen, wenn er glaubt, das sie demokratische Rechte missachtet.“

Zitat von Dr. Gustav Heinemann (Bundespräsident 1969-1974)

…so ein Mensch war mal Politiker in unserem Land. Heute haben wir Uhl, Friedrich, Schäuble und Herrmann. Was ist bloß geschehen?

(Danke für den Hinweis auf das Zitat, Wolfgang.)

Sonntagsfrage: Piraten bundesweit bei 6%

Wenn am nächsten Sonntag Bundestagwahl wäre, dann lägen die Piraten bei 6%, damit gleichauf mit den Linken und vor der FDP (die nicht im Bundestag vertreten wäre). UASY!

Die Umfrage wurde von der Forschungsgruppe Wahlen im Auftrag des ZDF im Zeitraum vom 11. bis zum 13. Oktober durchgeführt. Es wurden 1255 Leute befragt. [1]


[2]

Quellen:
[1] http://www.wahlrecht.de/umfragen/politbarometer.htm
[2] http://wahltool.zdf.de/Politbarometer/mediathekflash.shtml?2011_10_14

Strafanzeige gegen Unbekannt wegen Bundestrojaner

Ich habe heute Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt gestellt.

Strafanzeige gegen Unbekannt in Zusammenhang mit dem sog. „Bundestrojaner“

Sehr geehrte Damen und Herren,

ich stelle hiermit Strafanzeige aus allen rechtlichen Gründen gegen Unbekannt, welche die Herstellung, Anschaffung und den Einsatz des sog. „Bundestrojaners“ betrifft.

Dieser hat offensichtlich vielfältige illegale Funktionen, und wurde offenbar in Fällen eingesetzt, die durch die mangelnde Schwere der Straftat nicht begründet sind.

In Frage kommen u.a. folgende Straftaten: §201 StGB Verletzung der Vertraulichkeit des Wortes, §201a StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, §202 StGB Verletzung des Briefgeheimnisses, §202a StGB Ausspähen von Daten, §202b StGB Abfangen von Daten, §202c StGB Vorbereiten des Ausspähens und Abfangens von Daten, §203 StGB Verletzung von Privatgeheimnissen, §270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung, §303a StGB Datenveränderung, §303b StGB Computersabotage, sowie weitere.

Verdächtig sind Mitarbeiter und Beamte des Zollkriminalamtes als beschaffendes Organ, der Bundes- und Landeskriminalämter, der Innenministerien sowie Mitarbeiter der Herstellerfirma.

Angesichts des Preises der Software von über 2 Mio €, der mangelhaften Qualität (wie durch Sicherheits- und Software-Experten festgestellt) und der einschlägigen Vorbestrafung des Geschäftsführers rege ich auch Ermittlungen wegen §263 StGB Betrug, 299 und §300 StGB Bestechlichkeit und Bestechung im geschäftlichen Verkehr sowie §332 bis §335 StGB Bestechlichkeit im Amt an.

Bitte informieren Sie mich über Aufnahme und Fortlauf der Ermittlungen.

Mit freundlichen Grüßen

Daniel Schwerd


Update,
aus Gründen:

Ja, ich habe das spontan gemacht, und weder auf eine Erlaubnis dazu gewartet, noch eine Initiative gestartet. Zu letzterem fehlt mir die Zeit, zu ersterem die Lust. Und Geduld habe ich sowieso keine. Ich bin empört, und wollte nicht nur hinter dem Rechner sitzen und mich ärgern. Ich bin Pirat, ich denke und handle selbst.

Dreister Verfassungsbruch und dünne Ausreden: Der Bundestrojaner

In den letzten Tagen ging es in der Netzgemeinde hoch her: Der Chaos Computer Club veröffentlichte vergangenen Freitag eine Untersuchung, in der er ihm zugespielte Software analysierte, den er für einen Trojaner einer staatlichen Institution hielt.

Hatten zunächst noch Zweifel bestanden, ob es sich tatsächlich um eine Software einer staatlichen Überwachung handelt, so sind diese mittlerweile ausgeräumt. Das Innenministerium Bayern hat bereits zugegeben, diese Software verwendet zu haben. Auch die Quelle der Software hat sich mittlerweile geoutet: Ein Anwalt eines in Bayern überwachten Verdächtigen hat die Software dem CCC übergeben. Dies unterstreicht die Annahme, dass die Software in dieser Form vom Bundesland Bayern eingesetzt wurde. Aber auch mehrere andere Bundesländer haben mittlerweile erklärt, die Schnüffelsoftware einzusetzen, darunter auch Nordrhein-Westfalen.

Worum geht es bei dieser Software eigentlich genau?

Während die telefonische Überwachung von Verdächtigen genau geregelt ist, und einem richterlichen Vorbehalt unterliegt, hatten die Strafverfolgungsbehörden Schwierigkeiten, Chats und Internettelefonie wie beispielsweise Skype abzuhören. Diese sind nämlich oftmals während des Transports zwischen den Teilnehmern verschlüsselt, und lassen sich nicht dazwischen anzapfen. Daher wurde gefordert, die Kommunikation an der Quelle anzapfen zu dürfen, also unmittelbar auf dem Computer des Verdächtigen, noch bevor die Verschlüsselung einsetzt.

In den feuchten Träumen einiger Sicherheitspolitiker wurden noch andere Maßnahmen ersonnen: Etwa die Durchsuchung des Computers aus der Ferne, das Anfertigen von Screenshots während des Betriebes bei beliebigen Programmen, sowie die Nutzung von Mikrofon und Webcam zur Überwachung des Raumes rund um den Computer herum. Hier aber hat der Gesetzgeber ganz klare Grenzen aufgezeigt, und das Bundesverfassungsgericht hat in seinem Urteil vom 27. Februar 2008 geregelt, dass der Computer zur privaten Lebenssphäre des Menschen gehört, und nicht aus der Ferne durchsucht werden darf. Das Abhören der Wohnung ist im sog. großen Lauschangriff geregelt, der für diese Form der Überwachung ganz klare Grenzen und Verbote nennt.

Während also die Überwachung von Telekommunikation an der Quelle, also unmittelbar auf dem Computer, nach richterlicher Erlaubnis möglich ist, ist die Online-Durchsuchung sowie der Zugriff auf Mikrofon und Webcam untersagt.

Es zeigte sich aber, dass das vom Freistaat Bayern eingesetzte Programm hier keine Grenze zieht. Nicht nur, dass solche illegalen Funktionen bereits möglich sind, auch das Nachladen von weiteren Programmen und Dateien aus dem Internet erlaubt dieser Trojaner. Es ist also für die Überwacher per Mausklick, und ohne richterlichen Vorbehalt möglich, die Quellenüberwachung auf eine Online-Durchsuchung und einen großen Lauschangriff auszudehnen. Mehr noch, die Überwacher können zu jeder Zeit Dateien auf dem überwachten Computer hinzufügen, ändern oder löschen.

Hier liegt also bereits ein eklatanter Verfassungsbruch, und eine Missachtung der Anordnung des höchsten Gerichtes Deutschlands vor.

Damit aber noch nicht genug, die Experten vom CCC stellten fest, dass die Kommunikation zwischen den Überwachern und dem überwachten Computer nicht ausreichend geschützt ist. Der überwachte Computer ist für Befehle von außen offen wie ein Scheunentor. Die Software prüft nicht, ob die Befehle von den legitimen Überwachern, oder von einer anderen Stelle kommen. Nur unzureichend Verschlüsselt ist die Kommunikation vom überwachten Rechner zu den Abhörern. Hier ist das Mithören ohne besondere Entschlüsselungssoftware möglich. Die Ergebnisse der Überwachung werden also ohne Not auf dem Wege durch das Internet preisgegeben.

Die Programmierung dieser Schnüffelsoftware darf man also in der Hinsicht als stümperhaft und fahrlässig bezeichnen. Ich frage mich, welche Beweiskraft solchermaßen erlangte Informationen überhaupt haben sollen, wenn deren Abfangen und deren Veränderung auf dem Wege durch das Internet so einfach gemacht wird. Ein gefundenes Fressen für die Verteidigung der Überwachten. Das von den Sicherheitsbehörden gewünschte Instrument der Quellenüberwachung wurde durch Dilettantismus zerstört.

Gleichermaßen wird es um die Beweiskraft von Dateien und Unterlagen stehen, die auf einem Computer aufgefunden werden, der zuvor durch diese Schnüffelsoftware kompromittiert war. Wenn jeder von außen problemlos Dateien zufügen und abändern kann, welchen Beweiswert sollen dort vorgefundene Dateien überhaupt noch haben? Hier werden ohne Not eventuelle Beweismittel schon im Vorfeld zerstört.

Besonders empört bin ich, dass die Kommunikation zwischen dem überwachten Rechner und den Abhörern über einen Computer in den Vereinigten Staaten geleitet wird. Ich bin kein Verschwörungstheoretiker, aber hier den US-amerikanischen Behörden den kompletten Zugriff auf in Deutschland überwachte Computer zu geben finde ich höchst alarmierend. Schließlich ist es kein Geheimnis, dass die USA eine sehr andere Auffassung von Datenschutz und Privatsphäre hat, und im Umgang mit Verdächtigen es mit der Rechtstaatlichkeit nicht immer so genau nimmt. Warum wurde hier ohne Not den US-Behörden ein Zugang eröffnet? Mir kann niemand erzählen, dass dies vollkommen unabsichtlich geschieht.

Der ganze Skandal wird garniert mit dünnen Ausreden. Was soll uns die Aussage bringen, die Software entspreche den Sicherheitsbedingungen des Bayerischen Landeskriminalamt? Das kann nur bedeuten, dass diese nicht ausreichend sind. Und Gesetze sind mit diesen Bedingungen offenbar auch noch keine eingehalten.

Entspricht es geltenden Sicherheitsbedingungen, solche Software von einem Unternehmer zu kaufen, der rechtskräftig wegen Bestechung verurteilt ist?

Joachim Herrmann, Bayerns Innenminister und CSU-Mitglied, behauptet, mit der Software sei nichts illegales gemacht worden, und im Übrigen sei alles schon bekannt gewesen. Herr Herrmann, war auch bekannt, dass die Software durch seine lausige Konstruktion die erlangten Beweise quasi umgehend vernichtet?

Herr Herrmann, was ist das denn für eine Ausrede, dass die illegalen Funktionen nicht genutzt worden sind? Kann das der Kerl dem Richter erklären, der im Kofferraum seines Autos Handschellen und Klebeband hat, während er vor dem Kindergarten wartet? Das ist ja wohl eine der dümmsten und lebensfremdesten Ausreden, die man je gehört hat. Hängen Sie mal einen roten Klingelknopf mit der Aufschrift „Nicht Drücken“ an die Wand und warten Sie ab, wie lange es bis zum ersten Klingeln dauert.

Wie glaubhaft ist diese Ausrede, wenn bereits der Hersteller der Software diese -illegalen- Funktionen als besonderes Merkmal seiner Software darstellt

Sie behaupten, Screenshots seien nur für die vom Verfassungsgericht vorgesehenen, besonders schweren Straftaten angefertigt worden. Fakt ist aber, dass diese Software in Fällen von Arzneimittelschmuggel oder Kleidungsdiebstahl eingesetzt wurde, hier bezweifle ich, ob die vom Verfassungsgericht vorgesehene Schwere der Straftat überhaupt vorliegt. Damit wäre der Einsatz definitiv illegal.

Besonders dünne Ausrede: Der CCC solle erst mal Beweise vorlegen, denn man sei sich einig gewesen, diese Software gar nicht einsetzen zu wollen, so behauptete Wolfgang Bosbach, seines Zeichens Vorsitzender des Bundestagsinnenausschusses. Nach den Geständnissen der Überwacher nun hinfällig. Dennoch bezeichnend.

Eine dreiste Lüge ist übrigens die Behauptung, der CCC habe das Innenministerium nicht vorab informiert. Das ist schlicht falsch. Genauso billig die Vorwürfe an den CCC, falsche Behauptungen aufzustellen. Was für eine Frechheit, den Überbringer der schlechten Nachricht auch noch zu belasten!

Für diese dreisten Verfassungsverstöße, die Missachtung des Verfassungsgerichtes, und nicht zuletzt für die Sabotage der Überwachung von tatsächlichen, schweren Straftaten müssen Köpfe rollen. Rücktritte sind fällig!

Die Software darf so nicht mehr eingesetzt werden. Eine Quellenüberwachungssoftware darf keinerlei erweiterte Funktionen enthalten, die Kommunikation muss verschlüsselt sein und darf nicht über ausländische Server geleitet werden. Wobei bereits in Frage gestellt ist, ob der Einsatz solcher Software überhaupt rechtlich einwandfrei möglich ist.

Foto „Mülleimer“: Daniel Schwerd Lizenz: CC-BY-NC-SA 3.0 & Backlink.

Wer wissen möchte, wie das mit dem Trojaner so funktioniert, dem sei dieses Video von wortfeld empfohlen: Der Staatstrojaner in dreieinhalb Minuten:

Spitzen-Kandidat! Christopher Lauer in der Tagesschau

Und das freut mich besonders: Christopher Lauer – nein, nicht DER Spitzenkandidat der Piraten, aber unser Spitzenkandidat der Herzen – hat es heute in die Tagesschau gebracht. Das Interview in Gänze findet ihr hier: http://www.tagesschau.de/multimedia/video/ondemand100_id-video975324.html (bis es wieder depubliziert wird).

Eine gigantische Watsche für diejenigen, die ihn nicht zum Vorsitzenden gewählt bzw. zum Pressesprecher gemacht haben.

Datenskandal: Vorratsdatenspeicherung trotz Verbot

Heute berichtet der AK Vorratsdatenspeicherung in einer Pressemitteilung, dass Telekommunikationsunternehmen massiv Bewegungs- und Funkzellendaten speichern und für längere Zeit aufbewahren, obwohl diese Speicherung gegen das Telekommunikationsgesetz verstößt und durch das Bundesverfassungsgericht im Urteil zur Vorratsdatenspeicherung am 2. März 2010 klare Grenzen der Speicherung aufgezeigt wurden.

Eine im Internet veröffentlichte als Verschlusssache bezeichnete Aufstellung der Generalstaatsanwalt- schaft München offenbart, dass Bewegungsdaten in Funkzellen, inklusive der Daten von angerufenen Nutzern, wochenlang gespeichert bleiben, obwohl diese für Abrechnungszwecke keineswegs notwendig sind – und damit deren Speicherung verfassungs- und rechtswidrig ist.

Ich habe heute dem Datenschutzbeauftragten der Telekom einen Brief geschrieben, diese Praxis einzustellen, und mir anschließend eidesstattlich zu versichern, dass keine Bewegungsdaten mehr gespeichert werden. Diesen bilde ich unten ab, wer mag, kann sich anschließen.

In diesem Rahmen möchte ich alle Mitleser dringend auffordern, sich der ePetition zum Verbot der Vorratsdatenspeicherung anzuschließen. Bitte hier klicken und teilnehmen – es kostet nichts, bringt aber doch so viel für unsere Privatsphäre.

Datenschutzbeauftragter der
Deutschen Telekom AG bzgl. T-Mobile
53184 Bonn

(Ort), den (Datum)

Speicherung personenbezogener Daten in Ihrem Hause

Sehr geehrte Damen und Herren,

das Bundesverfassungsgericht hat am 2. März 2010 die sog. Vorratsdatenspeicherung für verfassungswidrig erklärt (1). Im Rahmen dieses Urteils erklärte es, dass die Unternehmen lediglich jene Daten erfassen und speichern dürfen, die sie für Abrechnungszwecke dringend benötigen. Alle anderen Daten müssten unverzüglich gelöscht werden. Dies sieht auch der §97 des Telekommunikationsgesetzes vor.

Aus der Presse konnte ich heute entnehmen, dass Sie umfangreich Verkehrsdaten erfassen und für einen Zeitraum von 30 Tagen speichern (2). Dazu liegt der Generalstaatsanwaltschaft München eine Aufstellung vor. Dazu zählen offenbar Orts- und Bewegungsdaten über Mobiltelefone in Funkzellen, wohl auch für angerufene Anschlüsse.

Zu Abrechnungszwecken sind Funkzellen- und Bewegungsdaten jedoch überhaupt nicht erforderlich. Ebenso ist es nicht erforderlich, angerufene Mobilfunkanschlüsse zu speichern, da für Anrufe in Deutschland für den Angerufenen keine Kosten entstehen.

Ich darf Sie daher auffordern, die verfassungswidrige Speicherung von Bewegungsdaten unverzüglich zu unterlassen, sowie keine Daten über angerufene Anschlüsse bei diesen zu speichern. Weiter fordere ich Sie dazu auf, mir anschließend eidesstattlich zu versichern, dass diese rechtswidrige Praxis eingestellt worden ist, und dass keine Bewegungsdaten in Mobilfunknetzen mehr gespeichert werden.

Mit freundlichen Grüßen
(Ort, Datum)
(Unterschrift)

(1) https://www.bundesverfassungsgericht.de/entscheidungen/rs20100302_1bvr025608.html
(2) http://www.fr-online.de/politik/spezials/datenschutz/telefonanbieter-im-speicherwahn/-/1472644/10801778/-/index.html

Frau Künast möchte die Piraten resozialisieren

Ich traue meinen Augen nicht. Die Spitzenkandidatin der Grünen in Berlin, Frau Renate Künast, sagte heute in der Kandidatenbefragung der IHK zur Landtagswahl in Berlin im Ludwig Erhard Haus, sie wolle die Piraten „resozialisieren“, damit diese bei der nächsten Wahl nicht mehr antreten. (1)

Frau Künast, sind Sie von allen guten Geistern verlassen? Wie soll ich das denn verstehen? Unterstellen Sie tatsächlich den Mitgliedern der Piratenpartei Deutschland, sie seien resozialisierungsbedürftig? Sehen Sie die Piraten außerhalb der Gesellschaft stehen, so dass sie wie Kriminelle zurück in die Gesellschaft geführt werden müssen? Ich bin sprachlos.

Welche geistige Haltung verbirgt sich hinter der Idee, die (über 10.000) Mitglieder einer demokratischen Partei pauschal als quasi kriminell, mindestens aber asozial zu bezeichnen? Welche Einstellung zur Demokratie offenbart sich hier? Welche Einstellung zur Demokratie haben Sie, mit diesen Mitteln die Abschaffung der größten kleinen Partei Deutschlands zu fordern?

Und wie kommen Sie auf das schmale Brett, ausgerechnet Sie, gerade die Grünen könnten das leisten? Was qualifiziert eine Partei von Opportunisten und Grün-Konservativen (2), ausgerechnet den Piraten etwas von Freiheit und demokratischer Mitwirkung erzählen zu wollen?

Frau Künast, Sie denken, Sie haben es nur mit jugendlichen Raubkopierern zu tun – Sie sind im Irrtum. Meine Sozialisierung ist lange abgeschlossen – ich danke meinen Eltern dafür. Auf Ihre Resozialisierung kann ich verzichten.

(1) Mail an Renate Künast
(2) Glaubt Ihr nicht, liebe Grünen-Wähler? Dann schaut mal hier:
Renate Künast wollte schon 2009 eine Koalition mit der CDU auf Bundesebene.

Update:
Wer die Originaläußerung von Renate Künast hören will, der kann das hier tun:
Renate Künast will die Piraten resozialisieren. Das Audio-Zitat. by Resocializer

Update 2:
Ja, ich weiß, es sollte ein Witz sein. Verzeiht, wenn ich nicht lache – nennt mich humorlos, oder „Drama Queen“ – ich muss über schlechte Witze nicht lachen. Erst recht nicht, wenn sie von humorbefreiten grün angestrichenen Konservativen stammen.

Randbemerkungen.

Korrupte Klientelpolitik ist nicht liberal.

Enteignung und Bürokratie sind nicht sozial.

Die Aushöhlung von Bürgerrechten ist nicht konservativ.

Ökodiktatur ohne gesunden Menschenverstand ist kein Umweltschutz.

Scheinsicherheit durch Überwachung ist keine Freiheit.

Bankenrettung ist kein Wohlstand.

Ein Kampfeinsatz ist keine Friedensmission.

Ein Kreuz auf dem Wahlzettel alle vier Jahre ist keine Demokratie.

Denke selbst! Wähle Piraten.