Hamburger Wahlstift

Erst heute schaffe ich es, hier ein paar Zeilen zur Veranstaltung „Wie sicher ist elektronisches Wählen?“ zu schreiben.

Zur Erinnerung: Die Hamburger sollen am 24.02.2008 als erstes Wahlvolk der Welt ihr Parlament mit einem digitalen Wahlstift bestimmen. Geht es nach der CDU und der Verwaltung, personifiziert durch den Hamburger Landeswahlleiter Willi Beiß soll auch nur die mittels digitalem Stift erzeugte Stimme als gültige Stimme anerkannt werden.

Soll heißen: Wer mit einem regulären Kuli sein Kreuzchen macht, wird aussortiert. Soll aber auch heißen: Wer per Brief wählt, dessen Stimmen werden anschließend nicht nur einfach ausgezählt. Vielmehr zeichnet ein Helfer die Stimmen nach, um sie zu digitalisieren. All das heißt schließlich: Die Papierstimme wird faktisch abgeschafft. Nachzählen der Stimmzettel und eine resultierende Ergebnisabweichung (wie in einem Testwahllokal in Mainz) haben dann keinen Einfluss mehr auf das Endergebnis.

Verabschiedet die Hamburger Bürgerschaft ein Wahlgesetz, das die elektronischen Stimmen, nicht die Papierstimmen das Endergebnis bestimmen, wird die Möglichkeit einer Gegenprobe faktisch ausgeschlossen. Das Papier, auf dem sich die Stimmen befinden, wird entwertet. Ein Nachzählen wird nämlich dann per Wahlgesetz für sinnlos erklärt.

Das gesamte Wahlstiftsystem wirft weit reichende Fragen auf: Verfassung? Sicherheit? Finanzen? Interessen? Die will ich hier in den kommenden Tagen etwas näher beleuchten.

Wie sicher ist elektronisches Wählen?

In der kommenden Woche (Dienstag, 18.09.07, 1800 Uhr, Reimarus-Saal, Trostbrücke 6, 20457 Hamburg) findet in Hamburg eine Veranstaltung zum elektronische Wahlstift statt. Veranstalter sind die Patriotische Gesellschaft von 1765, Mehr Demokratie e.V., wahlrecht.de und der Chaos Computer Club.

Bei der Bürgerschaftswahl im Februar 2008 wird Hamburg als erstes Bundesland einen digitalen Wahlstift einsetzen, um die Kreuze der Wähler zu erfassen. Diese technische Neuerung wirft eine Menge Fragen auf – u.a. jenen nach Daten- und Verfahrenssicherheit: Ist die Wahl dann noch geheim? Kann ich sicher gehen, dass meine Stimme auf dem elektronischen Medium abgespeichert ist? Auf solche und andere Fragen sollen an diesem Abend Antworten gegeben werden.

Was es sonst so auf sich hat mit elektronischen Wahlmaschinen, ist hier zu lesen: Wahlmaschinen, nein danke.

Beckstein zweifelt…

Wird hier mit verteilten Rollen gespielt? Schäuble mimt den Bösen, der designierte bayrische Ministerpräsident gibt den guten, den zweifelnden Cop? In der Online-Ausgabe der Süddeutschen Zeitung jedenfalls zweifelt Beckstein daran, ob gefälschte Behördenmails ein taugliches Mittel seien, verdächtigen Terroristen auf die Spur zu kommen.

Vielleicht ist die ganze Online-Durchsuchungsstory sowieso eine Ablenkung, mit der das Volk unterhalten wird, während sich SPDCDU im Hintergrund auf deutlich erweiterte Befugnisse der Sicherheitsbehörden einigen, Bundestrojaner hin oder her?

Innenminister findet keine Worte…

Herr Schäuble hat laut heise.de auf einer Veranstaltung kundgetan, wie sehr ihm die Worte fehlen angesichts der massiven Kritik an den Plänen zur Online-Durchsuchung. Dabei ist ja sowieso alles nur halb so schlimm, z.B. aus der Sicht von BKA-Chef Ziercke, den der STERN diese Woche zitiert: Es gehe nämlich „schlicht und einfach um fünf bis maximal zehn solcher Maßnahmen im Jahr. Alles sei ganz teuer und sowieso nur dann tauglich, wenn die Spähsoftware auf den Zielrechner hin maßgeschneidert sei.

Womöglich geht es dem Bundesinnenminister ja inzwischen auch auf den Keks, dass er ständig missverstanden wird. Deswegen geht der BKA-Chef selber in die Offensive, um dem Volk Entwarnung zu geben. Keine Angst, es wird nur maximal zwei Hände voll „Gefährder“ treffen, heute.

Der Chaos Computer Club allerdings hält die für Sicherheit zuständige Behörde eher für unfähig, wie dessen Sprecher Andy Müller-Maguhn sagt: „Die Behauptung des BMI, die Sicherheitsbehörden und das Bundesministerium des Innern (BMI) verfügten „grundsätzlich über genügenden Sachverstand“, erscheint angesichts der Unfähigkeit, Spionage-Trojaner selbst in sensibelsten Bereichen wie im Kanzleramt zu verhindern, als Pfeifen im dunklen Wald.“

Entsteht die Frage, ob in den Sicherheitsabteilungen des Bundes überhaupt genügend gute Leute sitzen, um zehn funktionierende Trojanerangriffe pro Jahr zu produzieren. Zweifel sind berechtigt, INPOL-neu lässt grüßen.

BILDblog-Werbespot

Seit kurzem gibt es einen Werbespot (Link zu Youtube) für BILDblog.de mit Anke Engelke und Christoph-Maria Herbst in den Hauptrollen. Nach meiner Kenntnis zum ersten Mal nutzt das Nischen-Medium Weblog das Mainstream-Medium Fernsehen, um auf sich aufmerksam zu machen.

Die BILD-Lügenzähler haben sich diese Aufmerksamkeit redlich verdient!

China-Trojaner spähen

Der SPIEGEL hat nun rechtzeitig zur Asienreise der Kanzlerin einer breiten Öffentlichkeit bekannt gemacht, auf welche Weise die Volksrepublik China an eventuell wichtige Informationen rankommt: Das Land lässt seine roten Brigaden Spähsoftware auf deutschen Regierungscomputern platzieren.

Selbstverständlich bestreitet das Innenministerium, dass dadurch irgendein Schaden entstanden ist, auch wenn niemand weiß, wie lange die Progrämmchen bereits Dienstleistungen auf den Regierungsrechnern erbringen.

Das Publikum darf nun gespannt sein, ob das BMI die eigenen Trojaner erst einmal in China ausprobiert bzw. die chinesische Expertise zur Programmerstellung hinzuzieht, bevor die Späher dann in Deutschland Informationen sammeln.

Auch Bundestrojaner werden gefiltert

Das BKA nennt seine Schnüffelsoftware jetzt „Remote Forensic Software„, meldet heise.de.

Im Übrigen verkündete die Industrie schon auf der CeBit, ihre Programme würden den Bundestrojaner herausfiltern (sollten Sie ihn erkennen…): „Im Interesse unserer Kunden weltweit gewähren wir keinen Institutionen Zugang zu Kundencomputern“, betonte Andreas Zeitler, Geschäftsführer des Unternehmens Symantec Deutschland, gerade noch einmal in der Süddeutschen Zeitung. „Unsere Software wird also auch im Fall eines so genannten Bundestrojaners den Trojaner stoppen und entfernen.“ (Zitat via heise.de)