Juristisch-informatische Modellierung von Online-Wahlen
Zusammenfassung der Projektergebnisse
Im Rahmen des Forschungsprojekts ModIWa II wurden in interdisziplinärer Zusammenarbeit rechtliche und technische Maßnahmen zur Realisierung von sicheren Internetwahlverfahren identifiziert und analysiert. Das Projekt baute hierzu auf die Ergebnisse des vorangegangenen Projekts ModIWa I auf. Die im Ausgangsprojekt erarbeiteten technischen Ziele an Internetwahlen wurden erweitert und vertieft. Die technischen Ziele wurden durch Angreiferfähigkeiten ergänzt, über die die der Grad der Umsetzung einzelner technischer Ziele gemessen wird. Es wird außerdem zwischen Sicherheitszielen im engeren Sinne der klassischen IT-Sicherheit einerseits und weiteren Sicherheitszielen im erweiterten ganzheitlichen Verständnis von IT-Sicherheit andererseits, sowie quer dazu zwischen protokoll- und systemspezifischen Zielen unterschieden werden kann. Durch die genaue Einteilung der Ziele ist eine exaktere Bewertung auf den unterschiedlichen Teilen eines Wahlsystems (z.B. Wahlprotokoll versus Einsatzumgebung) möglich. Das Sicherheitsmodell des Ausgangsprojekts wurde entsprechend der neuen Kategorisierung der Ziele angepasst und zur Validierung des Modells auf konkrete Wahlprotokolle (Helios und Polyas) abgebildet. Weiterhin wurden technische Lösungen zur Zugriffskontrolle, zur Wähleridentifizierung und -authentifizierung sowie zur Absicherung des Wahlclients untersucht. Der neue Personalausweis mit PIN-Eingabe wurde als vielversprechende Möglichkeit zur Wählerauthentifizierung identifiziert. Für die Bearbeitung weiterer technischer und rechtlicher Fragestellungen hat sich die Erkenntnis über den gesetzlichen Gestaltungsspielraum des Gesetzgebers beim Erlass von Vorschriften zum Wahlverfahren als wesentlich herausgestellt. Dieser unterscheidet sich je nach Wahlanwendungstyp. Für Bundestagswahlen, Sozialwahlen, Hochschulwahlen und Vereinswahlen wurde er genauer analysiert sowie Anforderungen und Grenzen bestimmt. Der Gestaltungsspielraum räumt der Legislative grundsätzlich einen weiten Einschätzungsspielraum bei der Abwägung der Wahlrechtsgrundsätze ein. Der Gesetzgeber kann einen Wahlrechtsgrundsatz zugunsten eines anderen einschränken. Alle Grundsätze müssen jedoch bestmöglich und - mangels einer entgegenstehenden Entscheidung des Gesetzgebers - zu einem Mindestgrad gewährleistet sein. Dies macht es zum einen schwierig, eine feststehende und allgemeingültige Aussage über die Zulässigkeit kryptographischer Wahlprotokolle alleine zu treffen, da das konkrete Internetwahlsystems inklusive Einsatzumgebung vorliegen muss. Zum anderen bedeutet dies auch, dass es nicht möglich ist, für jedes Wahlszenario ein konkretes CC-Schutzprofil zu entwickeln, sondern dass mehrere CC-Schutzprofile denkbar sind. Entsprechend wurde hier eine Methode zur Entwicklung von CC-Schutzprofilen aus den rechtlichen Vorgaben entwickelt. Basierend auf den technischen Zielen wurden verschiedener kryptographischer Wahlprotokolle analysiert. Es wurde gezeigt, dass viele der in der Literatur vorgeschlagenen kryptographischen Wahlprotokolle den Mindesterfüllungsgrad des Gestaltungsspielraums (meist hinsichtlich der Geheimhaltung der Wahlentscheidung und der Verifizierbarkeit) nicht erfüllen. Motiviert durch diese Erkenntnis wurde eine Reihe von Verbesserungen für die unterschiedlichen Ansätze inkl. eines eigenen Protokolls (PUD) erarbeitet. Aufbauend auf den zuvor genannten Erkenntnissen wurden Regelungsziele und Regelungsvorschläge für Internetwahlen formuliert, die aus den rechtlichen Kriterien abgeleitet, die in ModIWa I mittels der rechtlichen Methode KORA erarbeitet worden waren. Aus ihnen wurden unter Einbeziehung der bereits bestehenden Gesetze konkrete Vorschläge für die Gesetzgebung entwickelt. Für die Bundestagswahl liegt im Ergebnis ein Vorschlag für eine Internetwahlverordnung vor. Diese kann als Referenzmodell verwendet werden, um unter Beachtung der rechtlichen Besonderheiten anderer Wahlanwendungen auch Vorschläge für diese abzuleiten.
Projektbezogene Publikationen (Auswahl)
-
(2011): Der neue Personalausweis zur Authentizierung bei elektronischen Wahlen, 13. BSI-Sicherheitskongress - Sicher in die digitale Welt von morgen, S. 211-225, 2011
Bräunlich, Katharina; Kasten, Andreas; Grimm, Rüdiger
-
(2011): Der neue Personalausweis zur Authentizierung von Wählern bei Onlinewahlen, Institut für Wirtschafts- und Verwaltungsinformatik, Universität Koblenz-Landau, Arbeitsbericht 11/2011
Bräunlich, Katharina; Grimm, Rüdiger; Kasten, Andreas; Vowé, Sven; Jahn, Nico
-
(2012): Civitas and the Real World: Problems and Solutions from a Practical Point of View, IEEE Computer Society, 7th International Conference on Availability, Reliability and Security (ARES), S. 180-185, 2012
Neumann, Stephan; Volkamer, Melanie
-
(2012): Formal Treatment of Distributed Trust in Electronic Voting, 7th International Conference on Internet Monitoring and Protection (ICIMP), S. 30-39, 2012 (Best Paper-Award)
Neumann, Stephan; Volkamer, Melanie
-
(2012): Partial Verifiability in POLYAS for the GI Elections, 5th International Conference on Electronic Voting (EVOTE2012), S. 95 - 109, 2012
Olembo, Maina; Kahlert, Anna; Neumann, Stephan; Volkamer, Melanie
-
(2012): Smart Cards in Electronic Voting: Lessons Learned from Applications in Legally binding Elections and Approaches Proposed in Scientific Papers, 5th International Conference on Electronic Voting 2012 (EVOTE2012), S. 257-270, 2012
Budurushi, Jurlind; Neumann, Stephan; Volkamer, Melanie
-
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem, 6th International Conference on Theory and Practice of Electronic Governance, S. 410-418, 2012
Schläpfer, Michael; Volkamer, Melanie
-
(2013): A Formal Model for the Requirement of Verifiability in Electronic Voting by Means of a Bulletin Board, International Conference on E- Voting and Identity (VoteID), S. 93-108, 2013
Bräunlich, Katharina; Grimm, Rüdiger
-
(2013): Development of a Formal Security Model for Electronic Voting Systems, In: International Journal of Information Security and Privacy (IJISP), April-June 2013, Vol 7 No. 2, pp. 1-28. IGI Golbal, Hershey, PA, USA
Bräunlich, Katharina; Grimm, Rüdiger
-
(2013): Modeling the German Legal Latitude Principles, 5th International Conference on eParticipation (ePart 2013), S. 49 - 56, 2013
Neumann, Stephan; Kahlert, Anna; Henning, Maria; Richter, Philipp; Jonker, Hugo; Volkamer, Melanie
-
(2013): Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme, IEEE Computer Society, 7th International Conference on Availability, Reliability and Security (ARES), S. 198-207, 2013
Budurushi, Jurlind; Neumann, Stephan; Olembo, Maina; Volkamer, Melanie
-
(2013): Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs, International Conference on E-Voting and Identity (VoteID), S. 176-192, 2013
Bernhard, David; Neumann, Stephan; Volkamer, Melanie
-
(2013): Towards A Practical JCJ / Civitas Implementation, INFORMATIK 2013, 2013
Neumann, Stephan; Feier, Christian; Volkamer, Melanie; Koenig, Reto
-
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme, 16. Internationales Rechtsinformatik Symposium (IRIS), S. 277-284, 2013
Neumann, Stephan; Kahlert, Anna; Henning, Maria; Jonker, Hugo; Volkamer, Melanie
-
Towards a Practical Mobile Application for Election Authorities (Demonstration), International Conference on E- Voting and Identity (VoteID), 2013
Neumann, Stephan; Kulyk, Oksana; Murati, Lulzim; Volkamer, Melanie