Als Nachtrag zum vorherigen Beitrag nun eine Betrachtung, mit welchen realistischen Methoden man eine Wahl in Deutschland manipulieren könnte, wenn man es denn wollte. Weitere Anregungen gerne per Mail.

Vorweg: Die Auszählung an sich halte ich für sicher, solang wir hierzulande keine Wahlcomputer einsetzen. Wer den Wahlhelfern trotzdem misstraut, soll einfach nach der Wahl in seinem Lokal bei der Auszählung zusehen.

  • Diebstahl oder Fälschung von Wahlunterlagen

    Wer eine Wahlbenachrichtigung oder die Briefwahlunterlagen [Streichung: siehe Kommentar] vorlegt, kann wählen. Ein Ausweis ist nicht nötig. Wie zuvor beschrieben fällt diese Manipulation allerdings auf, wenn der echte Wähler dann trotzdem im Wahllokal erscheint.

    In dem Wahllokal, wo ich gestern Wahlhelfer war, gab es keinen solchen “aber Sie haben doch schon gewählt!”-Vorfall. Auf Twitter findet sich allerdings z.B. eine Wählerin, bei der eine Unbekannte ihren gestohlenen Ausweis genutzt hat, um für sie zu wählen.

  • Abkauf von Wahlunterlagen

    Man könnte empfängliche Wähler natürlich dafür bezahlen, dass sie ihr Kreuz bei Partei X machen, aber um als Käufer sicherzugehen, dass es auch wirklich das richtige Kreuz wird, sollte man den Zettel selbst ausfüllen.

    Ein Vögelchen hat mir auf den vorherigen Beitrag hin gezwitschert, dass man als Nichtwähler in Hamburg vor der Wahl für ungenutzte Briefwahlunterlagen einen (erstaunlich mickrigen) Bargeldbetrag kassieren konnte. Ich hätte dies bis dahin nicht für möglich gehalten und kann dies nur als Gerücht hier weitergeben, halte meine Quelle aber für glaubhaft. (Und habe den Landeswahlleiter informiert.)

    Diese beiden vorherigen Methoden erscheinen trotzdem zu riskant, um systematisch eine Wahl zu drehen, und mir ist unklar, wer so vorgehen sollte. Wer klaut/kauft geklaute Ausweise wie im o.g. Twitter-Fall?

    Die Zahl der Mitwisser ist groß, der Aufwand ist hoch, die Gefahr der Entdeckung groß. Die Motivation für so eine Verzweiflungstat würde ich eher bei einer Kleinpartei mit undurchsichtigen finanzstarken Hinterleuten sehen, die unbedingt die 5% erreichen muss – z.B. auch jene Parteineugründung aus dem Nichts, deren Anhänger ironischerweise genau jetzt an einen Wahlbetrug glauben, weil sie die Relevanzhürde doch nicht erreicht haben.

  • Identifikation der Nichtwähler

    Um das große Rad zu drehen, brauchen wir die Wahlbenachrichtigungen für möglichst viele sichere Nichtwähler, denn diese dürfen ja nicht überraschend am Wahltag im Lokal erscheinen.

    Dies wäre durchaus möglich, weil im Wählerverzeichnis die Nichtwähler nach der Wahl auch nicht abgestrichen sind. Diese Liste wird m.W. nach der Wahl ungesehen archiviert und nicht ausgewertet. (Außer, es kam zu Unstimmigkeiten bei der Wahl.) Wer Zugang zu dieser Liste hat, könnte über mehrere Wahlen hinweg die Bürger identifizieren, die nicht zur Wahl gehen, und deren Benachrichtigung fälschen.

    Der Vorteil dieser Manipulation im Vergleich zu den ersten beiden ist, dass man nur wenige Mitwisser hat, die Gefahr der Aufdeckung gering bleibt und man eine sehr große Zahl von Stimmabgaben auf einmal fälschen kann.

Ja, natürlich gibt es einige Möglichkeiten zur Manipulation der Wahl.

Dies ist gefährlich, weil die Wahlen zuletzt häufig knapp ausgefallen sind. Wenn der mir vom Vögelchen genannte Betrag stimmt, hätten die beiden großen Verlierer nur ein bisschen von ihrem Wahlkampfbudget abzweigen müssen, um sich ein paar Briefwahlunterlagen mehr zu kaufen.

Eine Ausweispflicht könnte Manipulationen teilweise unterbinden, wobei die Briefwahl dann trotzdem verwundbar bleibt. Eine “von ganz oben” befohlene Manipulation dürfte unwahrscheinlich sein. Aber durchaus möglich, dass örtliche Parteivertreter und -fans auf eigene Faust kriminell aktiv werden, wenn sie ihre Partei oder den eigenen Listenplatz in Gefahr wähnen. Dies hält auch die Zahl der Mitwisser gering.

Wer von so einer Manipulation weiß oder Teil davon war, kann sich anonym an seinen zuständigen Landeswahlleiter oder die Presse zu wenden.

Interessant wäre, die Wahldaten auf Unstimmigkeiten hin zu untersuchen. Vielleicht gibt es ja statistische Ausreißer in einzelnen Wahlkreisen.

Kurz was zum Thema Bundestagswahl, Ausweispflicht und Wahlfälschbarkeit aus meiner Sicht als Wahlhelfer.

Auf Twitter rufen gerade ein paar Leute Zeter und Mordio, weil bei der Wahl “dieses Mal” nicht ihr Ausweis kontrolliert wurde. Aber: Es wurde auch bei den letzten Wahlen kein Ausweis geprüft. Wirklich nicht.

Deshalb zur Erklärung hier das Prozedere:

Zur Wahl wird eigentlich nur die gültige Wahlbenachrichtigung benötigt. Wir Wahlhelfer prüfen dann im Wählerverzeichnis, ob die Daten auf der Benachrichtigung korrekt sind. Wenn dabei alles stimmt, darf der Wähler wählen und wir streichen ihn aus dem Wählerverzeichnis heraus. Ohne weitere Ausweiskontrolle. (Wenn ein Wähler uns Wahlhelfern unaufgefordert seinen Ausweis gibt, sagen wir allerdings meist nur “hmm hmm”, nehmen die Benachrichtigung entgegen und weisen ihn nicht noch extra darauf hin, dass der Ausweis nicht nötig war.)

Welche möglichen Vorfälle kann es geben?

  • Häufigster Fall: Der Wähler hat seine Benachrichtigung vergessen. Dann prüfen wir den Ausweis und suchen ihn anhand seiner Wohnadresse im Wählerverzeichnis, erstellen eine Ersatzbenachrichtung und er darf wählen.
  • Zweithäufigster Fall: Der Wähler hat Briefwahl beantragt, aber den Brief dann doch nicht rechtzeitig abgeschickt. Dann prüfen wir, dass seine Benachrichtigung und die von ihm mitgebrachten Briefwahlunterlagen übereinstimmen, und er darf wählen.

Welche Probleme kann es geben?

  • Der Wähler hat keine Wahlbenachrichtigung erhalten. -> Siehe oben, häufigster Fall. Falls der Wähler auch nicht im Wählerverzeichnis zu finden ist, kann es soweit eskalieren, dass er zum Rathaus gehen muss, um das Problem zu klären und eine nachträgliche Wahlbenachrichtigung zu erhalten. Könnte z.B. auch daran liegen, dass er umgezogen ist und sich noch nicht korrekt umgemeldet hat o.ä.
  • Der Wähler hat Briefwahl beantragt, aber per Post keine Unterlagen erhalten. -> Briefwähler sind im Wählerverzeichnis markiert. Sie dürfen nur im Lokal wählen, wenn sie mit den mitgebrachten Briefwahlunterlagen nachweisen, dass sie diese noch nicht abgeschickt haben, siehe oben, zweithäufigster Fall. Wir mussten gestern zwei Wähler nach Hause schicken, die wegen fehlender Briefwahlunterlagen nicht wählen durften.

Lehre: Wer wählen will, sollte sich besser rechtzeitig vor Öffnung der Wahllokale darum kümmern, dass er die benötigten Unterlagen auch erhalten hat, ganz besonders bei Briefwahl.

Wo sind nun Angriffsvektoren?

Eine manuelle, nicht-computergestützte Auszählung halte ich für sicher, denn dafür muss sich das Wahlhelferpersonal mehrerer Wahllokale verschwören. Das sind zu viele Mitwisser. Vorausgefüllte Wahlzettel kriegt man auch nicht unbemerkt in die Urne hinein, weil die Zahl der Zettel mit der Zahl der aus dem Wählerverzeichnis herausgestrichenen Wähler übereinstimmen muss.

Wenn ich eine Wahl fälschen wollte, gäbe es noch zwei offensichtliche Angriffsvektoren.

  • Man kann Wahlbenachrichtigungen aus den Briefkästen klauen oder gleich ganz fälschen (die nötigen Personendaten aus der Nachbarschaft sind leicht zu kriegen) und mit der Wahlbenachrichtung einer anderen Person zur Wahl gehen.
  • Man kann Briefwahl für eine andere Person beantragen und diese dann abschicken.

Beide Angriffe haben aber ein Problem: Im Wählerverzeichnis ist markiert, wer Briefwahl beantragt oder heute im Lokal schon gewählt hat. Wenn der echte Wähler doch noch ins Lokal kommt, fliegt die Fälschung auf. Man muss also Wähler finden, die garantiert nicht ins Lokal kommen, z.B. demente Senioren oder Leute, die bekanntermaßen Nichtwähler sind.

Es gab so einen Versuch vor einigen Jahren in meinem Wahlkreis der genau deshalb aufflog. Dort wurden wohl Adressen von Haustürklingeln abgeschrieben, um eine Briefwahl zu manipulieren und die betroffenen Wähler standen trotzdem im Wahllokal und wunderten sich.

Ich bin noch nicht lange genug Wahlhelfer um sagen zu können, was bei solchen Unregelmäßigkeiten passiert und ab wann eine Wahl dann ungültig würde. Bei meinen Wahlhelfereinsätzen gab es keine dieser Art.

P.S. 1: Werde Wahlhelfer. Es macht tatsächlich Spaß.

P.S. 2: Im übrigen wird eine Pflicht zum Identitätsnachweis von den Konservativen in den USA genutzt, um dort die Wahl in ihrem Sinne zu beeinflussen, weil sie damit die Wahl für bestimmte Völkergruppen erschweren.

P.S. 3: Ich wurde darauf hingewiesen, dass man einem bekennenden Nichtwähler auch die Wahlbenachrichtigung abkaufen kann. Stimmt. Und das würde dann auch nicht auffallen, solange der Nichtwähler dicht hält – was allerdings die Zahl der Mitwisser wieder unnötig erhöht.

P.S. 4: Fortsetzung dieses Artikels.

A follow-up to the previous article Gaming the Long Tail:

Guy Delisle’s Shenzen sells for about $15 and is about 150 pages long.

Now if you look for it on Amazon, you will also find an “e-book” that is a two page review of that book. Two pages! For only $9.95! This is just an article from a magazine, and there are close to 7 thousand like it in Amazon’s product database. These e-books have no upfront publishing costs (like, actually printing a book) and their sole purpose is to spam the Amazon product index and hope for someone to mistake the e-book for the actual book.

Now comes another spammer (most likely not affiliated with the e-book “publisher”) who takes the Amazon product database and pours affiliate links into Twitter, thus advertising the faux e-book.

How did I stumble over these things? Because I’m reading Guy Delisle’s new book right now, then heard that he is at a conference right now that people tweeted about and went to Twitter search to see what people write about his appearance. And there in Twitter’s search result this e-book appeared. The long tail effect in action.

Both Amazon and Twitter are at fault for this. They both could easily identify abuse with Amazon affiliate IDs and remove those. Hey, Twitter, is it really that difficult to identify and block a bot like this?

Einst kauften die Menschen Vinylschallplatten, nein, nicht wegen der Musik sondern wegen der überlegenen Haptik. Vinylkritiker diskutierten in Fachzeitschriften die Knackigkeit und schwärmten von Materialfortschritten der Plattenfirmen.

Der A&R-Teilzeitmitarbeiter einer Plattenfirma brach stets in Jubel aus, wenn eine neu gegründete Musikgruppe ein seltenes Demotape einschickte. Nun hieß es schnell sein und sofort per Telegramm mit einem unterwürfigen Anschreiben das freundliche Vetragsangebot zurückschicken (anhören würde er das Tape später). Musiker mussten gut behandelt werden, man wollte sich ja nicht mit der einflussreichen Musikergewerkschaft anlegen.

Gut erinnere ich mich noch daran, wie die Jahrgangsbesten bei der Abiturfeier berichteten, dass sie einen der begehrten Studienplätze als Freejazzmusiker oder Ausdruckstanzchoreograph abbekommen hatten. Wir anderen waren neidisch, denn sie würden Urheber sein, mit einem starken Urheberrecht im Rücken würden sie die Zukunft formen und die Gesellschaft voranbringen.

Doch wir hatten ja zu schlechte Noten und mussten uns stattdessen mit Berufen durchschlagen, die weniger gesellschaftlichen Wert und Ansehen hatten. Besonders Mediziner und Juristen fürchteten die unklaren Berufsaussichten. Wenn es gut lief, konnte ein Anwalt im Alter um die 30 vielleicht ein paar aufsehenerregende Verfahren in den großen Gerichtssälen der Republik verhandeln. Aber später würde er alternd durch die Provinzgerichte ziehen, ein paar wenige treue Prozessbeobachter im Schlepptau, die mit ihm zusammen vom alten Ruhm zehren.

Oh ja, einst war Künstler ein knallharter Ausbildungsberuf mit erstklassigen Berufsaussichten. Fabrikanten flehten ihre Kinder an, ihr Talent nicht im Betrieb mit langweiligen Vorstandssitzungen für mickrige zweistellige Renditen zu verschwenden. Nein, sie rieten dem Nachwuchs stattdessen zur Kunsthochschule, damit sie später einen ordentlichen Beruf haben, der sie bis ins hohe Alter ernähren kann.

Aber all dies ist nur noch verblassende Erinnerung. Das Internet, ja, es ist schuld. Das Internet brach aus und zerstörte all dies. Vorbei, leider, alles vorbei.

My first little app for Android is out there. Cursed a lot, but had fun, will write more.

  • To get up and running was less than an hour. Great.
  • Michael wrote the original iPhone version, sent me screenshots, I wrote a native Android version based on his app. Ha!
  • Norbert tried to write the same app in Appcelerator Titanium for iPhone and Android. He progressed way faster than Michael and I did, but then hit the wall. Weird bugs and spotty SDK support, some stuff worked on iPhone but not on Android.
  • It’s nice to work with low resources and computing power again. Feels just like 25 years ago. Nice.
  • The Android SDK is shiny. But it gets even more shiny for later versions of Android. Yet you keep stumbling into stuff where you wish you could use the more elegant later versions. “Don’t use this, this is deprecated!” yell the docs, “use x instead, but x is marked Android versions 3.0 and up. Google recommends that you develop for 2.1 or 2.2 up, so I use the deprecated stuff.
  • This is extremely frustrating. I wish I could just develop for Android 4. Thanks to Google’s inability to stop the market’s fragmentation of Android versions, this will not happen for a long time.
  • It’s difficult to build nice user interfaces and to avoid jerky animations. Michael’s iPhone app looks and feels a lot more smooth than mine on Android.
  • Boy, it’s sad that Maemo/Meego got killed. They had Python on a phone! And real Linux SDKs! Why did it have to be this weird Frankenjava for Android?
  • Stackoverflow rules supreme. Say, how did we develop software before this?
  • The “Play” app market sucks. It feels like there is no chance in hell for a small unknown app to get noticed in that spam-infested dirthole.
  • Worse: The other markets suck even more than “Play”. It’s strange that you need to consider several markets in the first place. But then try to publish something there. Most of these alternative markets look like a collection of broken half-baked forms hacked up in PHP3 by the CEO’s teenage nephew. Forms that forget their content because of a missing required field – is it 1997 again? Try to modify the description of your app and one site will reject the form submit because the app’s name already exists in the database. D’oh. And each market wants the developer to implement their proprietary DRM scheme. Why, sure!
  • It’s tough to get noticed. I feel sorry for the journalists, they must be getting bombarded with “please review our app” requests like, uhm, mine. Tried to contact a few who wrote “Apps for Kids” articles in the past and there was little to no response.
  • See all those cute “apps for kids” blogs that claim to be mums who enjoy writing about apps they like? Well, don’t try to look behind the curtain. Contacted a few and the response I got was a pricelist. Payola. Seems like many of those blogs are SEO projects and/or a scam.
  • Then again, maybe there is simply no market for our app. It’s the Kids’ Music Player App for iOS and Android. If you have little kids (2-6 years old), go check it out or spread the word about it. Our kids like it a lot.

Why the Android app market sucks, why it’s hard to believe that Twitter is so stupid and why Amazon should do something about books made from spam (yes, books! made from spam!)

We’ve all been in love with the principle of the long tail since about a decade by now. And yes, I too think it’s great: The combination of internet technology, giant pools of content and search indexing brought all of us instant access to a vast sea of information where we can easily pinpoint the stuff that we want to know, no matter how obscure our interest is.

Now the problem is: There is a weak link. And it’s the search index.

If you can automate publishing to the content pool, putting up lots of content basically turns free. And thus a new business model is born: Spamming the search index.

This is how it works: Pay someone to write stuff or take some random content from a public source and remix it. Make sure it’s indexed for search. Then wait until someone will find it.

The web is full of this. You’ve seen the splogs, you’ve seen the keyword spam sites, designed to fill the Google search index, made to lure you to a trap that is plastered with ads or affiliate links or drive-by-malware or whatever.

Google has identified this problem. The pagerank algorithm and a whole team of engineers is dedicated to reducing this nuisance and to make sure that this stuff is removed from the search index or at least doesn’t turn up on the first pages of your search results.

But Amazon hasn’t.

And that’s why we now have publishers that more-or-less-automatically write thousands of nonsensical overprized books from Wikipedia and Creative Commons content with the help of a content bot.

They then put it up on Amazon and next time a user looks for a book on some topic, one from this scam will turn up and eventually be bought. Ka-ching.

It’s an ebook or sold as a book printed on demand. These guys just put up thousands of “books” like this and have no additional upfront-costs at all.

It gets worse.

Amazon’s highly effective affiliate link marketing system makes sure that these books will turn up everywhere outside of Amazon on websites using the ubiquitous Amazon advertisement system.

And even worse.

Amazon has become the de-facto standard provider of product information databases. And this is why you will find books like these on product websites all over the web. Because they all feed on Amazon’s product index.

And all this mess just because the spammers were able to inject their stuff to the Amazon product index. This scam is so successful that there are now several companies doing just that.

Now look at Twitter’s search. Try to search for anything and you will always, always trip over dozens Twitter accounts that post just on thing: Gibberish, blog spam and affiliate links to Amazon, all day, using abridged product descriptions. These accounts are robots and their only purpose is to fill the Twitter search index.

While I keep pressing the “report spam” button for these accounts, Twitter doesn’t remove them. Worse, it’s hard to believe they need my help to detect these accounts in the first place. How hard can it be for a semi-talented database programmer to detect a robo account with 25 thousand tweets of affiliate links? And is it really that difficult to keep a list of blocked affiliate IDs from known spam accounts?

Next, let’s examine Google’s “Play” app store for Android. And its index is filled with spam, again. Developers put up dozens of the same malware app, only with different graphics or sounds just to make sure that users will be lured into the trap, again. To enlarge the number of possible victims, they use robo-translation to publish their app to foreign markets: Try to surf “Play” in German, most of the app descriptions appear to be written by Dadaists. Obviously, customer ratings and user reviews are not enough to choose relevance for app search results.

Please, Amazon. Please, Twitter. Clean up your search index. The solution to this mess would be to do what Google did to web search: Remove the spam content or at least make it far far less prominent. And so it’s doubly embarassing that the same company that tackled this problem for web search is running that spam-infested dirthole called “Play”.

Here’s why our company never bought Sun Microsystems hardware.

Some years ago, at a technology road show, Sun handed out this ballpoint pen. For free, which is nice. Everybody loves a free ballpoint pen.

Since the age of cavemen, millions of years of experience with using ballpoint pens has engraved human brains with the instinctive knowledge that to use it, you just need to push the button at the top.

Not this one. You have to twist it, which is the second thing our subconscious brain does when there is no button to press.

But there is a button at the top of this ballpoint pen. It will light up a cool, but utterly useless blue LED.

So every time you happened to grab this ballpoint pen, you would instinctively turn on a meaningless blue light effect first, feel annoyed about it, turn it off and then twist it.

This pen lasted quite a while and it always reminded me how annoying Sun Microsystems was. So this week, the pen finally ran out of ink. The light still works. There are three button cell batteries inside, considered hazardous waste. To dispose of them properly, I now have to bring them to a recycling centre.

Ok, so this story isn’t really true. The true reason we never bought Sun hardware was that we were happy with vanilla x86 hardware running Linux. But boy, what an annoying pen.

Wenn ich jemanden via Google, Xing oder Facebook nicht finde
- hat der dann etwas falsch oder etwas richtig gemacht?

Der Gedanke kaum auf, weil ich gerade die früheren Mitschüler für das Klassentreffen zusammensuche.

Received this email message to my .de address today:

Subject: “Subject for German customers”

“Dear Sir or Madam,

this is a default email message that gets sent out automatically in the licensed version.
This is written in English. However it might be better changed it to German language since only email addresses who end with *.de will get this message.

With best Regards
Email Spider —
Attention! Please never use our software to spam other people.”

Director Steven Lisberger about his movie Tron [at 3:30 in the video]:

“We were worried about being taken over by this ’1984′ sensibility of computer data being gathered on all of us and not having access to it. The PC didn’t exist. You couldn’t really get a small computer unless you knew how to work in machine language. And we thought: Well, if everybody could just get their hands on their information and manipulate it and become part of the web, well, then the world would be perfect. Obviously, this is what happened. But the world isn’t perfect.

[In 1982,] I informed 10-year-olds that this might be the future. And they really dug it. But their parents just went to a Disney film with them that was [supposed to be] a family film that had a whole lot of things in it they had never heard of and didn’t understand. People are offended by change when it comes from a direction they didn’t expect. So they went next door and watched E.T. three times.

But their kids did not forget this film. And then, when the PC showed up, they said: Oh yeah, I know what this is about. And they became this digital generation.”

This isn’t true. Back then, the first cheap home computers were available to the general public and the PC as we know it today was introduced a year before Tron was released.

Then again, it is true. I was 10 years old when Tron was released and Steven Lisberger’s quote describes my mindset since then.

But honestly, Tron also was a wonderfully silly movie and we kids just enjoyed it for its visuals and popcorn appeal and laughed at the corny story. Come on, it featured a flying Bit!

Did it prepare us for the things to come?