In dem Tweet, mit dem Assange seine Kandidatur ankündigt, schreibt er gleichzeitig, dass ein Stellvertreter die Position im Senat für ihn übernehmen würde, sollte er in ein politisches Amt gewählt werden. Ein Link für zu einem entsprechendem Abschnitt der australischen Verfassung, der ein solches Vorgehen erlaubt.
Assange hatte im Dezember vergangenen Jahren angekündigt, er wolle eine Wikileaks-Partei gründen und mit dieser bei den bevorstehenden Wahlen für den australischen Senat antreten. Wie die Zeitung The Age berichtet hatte, kümmert sich vor allem Assanges Vater John Shipton um die Formalitäten der Parteigründung. Demnach habe man die notwendigen Voraussetzungen für eine Parteigründung geschaffen – dazu zählen auch mindestens 500 Parteimitglieder.
Assange will nach eigenen Angaben eine “politische Opposition gegen die Verfolgung von Medienorganisationen aufbauen”. Er sei überzeugt, dass auf diesem Weg die Untersuchungen der USA gegen Wikileaks gestoppt werden können. Daneben wolle sich die Wikileaks-Partei vor allem netzpolitischen Themen wie Transparenz, Datenschutz, Urheberrecht und Patentrecht konzentrieren.
Auch angesichts von 1,7 Millionen Twitter-Followern und einer Facebook-Seite mit 2,1 Millionen Likes hofft Assange auf die breite Unterstützung der australischen Bevölkerung. Die australischen Parlamentswahlen finden am 14. September statt.
Tipp: Wie gut kennen Sie Twitter? Testen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…