Nationalrat, XXVI.GPStenographisches Protokoll88. Sitzung, 19. September 2019 / Seite 193

HomeGesamtes ProtokollVorherige SeiteNächste Seite

cid:image002.png@01D56E4B.2E5B0FE0

Der Falter veröffentlichte am 3. September 2019 geheime Buchhaltungsunterlagen der ÖVP. In dem Bericht wird der Vorwurf erhoben, Kurz habe die wahren Wahlkampf­kosten für 2019 durch die Einrichtung eines zweigeteilten Buchhaltungssystems verschleiert und eine Überschreitung der gesetzlichen Grenzen um zwei Millionen Euro geplant. Damit wäre die ÖVP als Wiederholungstäterin überführt worden.

Wahlkampfkostenüberschreitung 2019

In dieser Situation hatte die ÖVP zwei Möglichkeiten:

•             die Echtheit der Unterlagen und damit die Absicht, nach 2017 zum zweiten Mal dasselbe Gesetz zu brechen, zu bestätigen;

•             oder zu behaupten, die Unterlagen seien gefälscht.

Dazu musste allerdings ein Fälscher, der nicht der ÖVP angehört, gefunden werden. Die Wahl fiel auf einen Unbekannten: einen „Hacker“, für den es weder einen Namen noch Beweise gab. Eine schnell bestellte Firma bestätigte, dass es rein technisch einen Hacker geben könnte. Das reichte der ÖVP, um seine Existenz so lange zu behaupten, bis alle davon schrieben: vom „Hackerangriff“ auf die ÖVP.

Diese dringliche Anfrage ist der erste ernsthafte Versuch, mit Hilfe eines unabhängigen Justizministers Fakten von Behauptungen und Information von Desinformation zu trennen.

Drei Erklärungen und eine Behauptung

Schon am 5. September erklärten Vertreter der ÖVP, es handle sich um einen „Hackerangriff“. Durch ständige Wiederholungen der Zeile „Das ist nicht nur ein Angriff auf die Volkspartei, das ist ein Angriff auf die Demokratie“ und durch gezielte Desinfor­mation der Öffentlichkeit wurde der Eindruck erweckt, die ÖVP sei zum Opfer eines Cyberangriffs geworden. Zahlreiche Medien über-nahmen ungeprüft die Behauptungen der ÖVP.

Unbestritten ist, dass Daten aus der ÖVP unter Missbrauch von Zugangsdaten einer berechtigten Person verschlüsselt an einen Server in Frankreich abgeflossen sind. Für diesen Datenabfluss gibt es drei mögliche Erklärungen:

•             einen Cyberangriff („Hackerangriff“) von außen;

 


HomeGesamtes ProtokollVorherige SeiteNächste Seite