Web Datenschutz Schell Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung.

Der Unsinn von Wahlcomputern – wie die SPD ihren kommenden Bundesparteitag schon jetzt sabotiert

22.11.2011 19:15 von Christian Schell | Kommentar schreiben

Wozu verdienen einige Politiker eigentlich ihr Geld ...

 

Im Antragsbuch des kommenden ordentlichen Bundesparteitags der SPD am 4. bis 6. Dezember findet man auf den Seiten 774 und 775 die "Hinweise zum elektronischen Wahlsystem der SPD".

Göttlich!

Es wird eine Art "Fernbedienung" vorgestellt, mit der die Delegierten ihre Stimme abgeben können, sofern diese mit einer Chipkarte scharf geschaltet wurde.

Na hatten wir das nicht schon einmal?

Da haben die Herrschaften von der SPD wohl glatt das Urteil vom 3. März 2009 aus ihrem Gedächtnis gestrichen, denn selbst das Bundesverfassungsgericht hat eine eindeutige Meinung zu diesem Thema: Es legt das Grundgesetz Art. 38 und Art. 20 nämlich dahingehend aus, das elektronische Wahlsysteme eine öffentliche Kontrolle ermöglichen müssen und aus diesem Grund dürfen Wahlgeräte eigentlich nicht bei Wahlen verwendet werden.

Kann man doch mal vergessen oder?

Außerdem gibt es da noch den §11 der Wahlordnung der SPD, wo es um Wahlanfechtungen geht. Wahlen können demnach "angefochten werden, wenn die Verletzung von Bestimmungen der Parteisatzung, des Parteiengesetzes, der Wahlgesetze oder des Verfassungsrechts behauptet wird und eine solche Rechtsverletzung zumindest möglich erscheint." d.h., dass schon ein einziger Wahlcomputergegner ausreichen würde, um die Wahlen anzufechten.

 

...um so einen Unsinn zu verzapfen?

Zurück

Datenschutz Blog

  • IP-Adressen trotz VPN herausfinden

    Firefox und Chrome verraten ihre IP-Adressen trotz Virtual Private Network (VPN). Schuld daran ist die WebRTC-Implementierung - es gibt jedoch Abhilfe.

  • Facebook ändert Nutzungsbedingungen

    Menschen wollen sich im Netz präsentieren und "soziale" Kontakte pflegen - das ist ein ganz natürliches Verlangen. Doch will man dafür seine Privatsphäre aufgeben? Facebook ändert heute Nacht seine Nutzungsbedingungen! D.h.: Rausgehen lohnt sich - jetzt mehr denn je!

  • Windows 8 Administrator Passwort vergessen?

    Eine kurze Anleitung, wie man unter Windows 8 ein vergessenes Administrator Passwort zurücksetzen kann. Im Grunde genommen steckt dahinter nur die utilman.exe, welche man von außen durch cmd.exe ersetzt, um damit wiederum das Passwort zu ändern.

  • Tor-Nutzer werden von der NSA als Extremisten überwacht

    Wer sich im Internet mit Anonymisierung beschäftigt, also zum Beispiel nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" bespitzelt. Das geht laut NDR und WDR aus dem Quelltext der NSA-Software XKeyscore hervor.

  • Snowden: Die Deutschland-Akte

    Die jüngsten Veröffentlichungen der Snowden-Akten beweist: Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Der Spiegel veröffentlicht dutzende von Dokumenten aus dem Archiv von Edward Snowden, welche Details der Spionage offenbaren - und die Kooperation mit den Deutschen beweisen.

Besucher

  • Gesamt: 2622617
  • Heute: 301
  • Online: 7

Zitat

"Die Nachrichtendienste der USA, also die NSA, und Großbritanniens haben uns zugesagt, dass es keine flächendeckende Datenauswertung deutscher Bürger gibt."
Kanzleramtsminister Ronald Pofalla, 2013

eBooks:

  • Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte

  • Hrsg.:

    Markus Beckedahl, Andre Meister
  • Inhalt:

    Der Sammelband reflektiert den NSA Überwachungsskandal und schaut nach Vorne.
  • Download: PDF, AZW3, EPUB
  • Angezapft. Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung

  • Autor:

    Rainer Rehak
  • Inhalt:

    Die Diplomarbeit verdeutlicht, dass der staatliche Einsatz von Trojaner-Software sich schon per Definition weder technisch noch gesetzlich beschränken lässt.
  • Download: PDF
  • Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle

  • Autor:

    Dr. Stefan Heumann, Dr. Thorsten Wetzling
  • Inhalt:

    Eine interessante Studie über einen zweifelhaften rechtlichen Rahmen geheimdienstlicher Tätigkeiten.
  • Download: PDF