Inhaltsverzeichnis
1 EINLEITUNG: DIE TECHNISCH-TATSÄCHLICHE UND DIE RECHTLICHE DIMENSION DES THEMAS
2 DIE VERSCHIEDENEN VERFAHREN VON ONLINEWAHLEN UND ONLINEABSTIMMUNGEN
2.1 Modelle elektronischer Wahlverfahren
2.1.1 Wahlen mit zentraler Instanz
2.1.2 Wahlen ohne zentrale Instanz
2.2 Implementierungen elektronischer Wahlverfahren
2.2.1 Forschungsgruppe Internetwahlen „i-vote“
2.2.2 Election.com
2.2.3 Weitere Implementierungen
3 DIE VERSCHIEDENEN PROBLEMLAGEN
3.1 Die Wahlrechtsgrundsätze im Grundgesetz
3.1.1 Allgemeine Wahl
3.1.2 Gleiche Wahl
3.1.3 Freie Wahl
3.1.4 Geheime Wahl
3.1.5 Unmittelbare Wahl
3.2 Probleme im theoretischen Modell
3.2.1 Verschlüsselung und dauerhafte Geheimhaltung
3.2.2 Quittungsfreie Protokolle
3.3 Probleme in der Implementierung
3.3.1 Anonyme Kanäle
3.3.2 Secure Platform
3.4 Empirisch vorfindbare und potenzielle Probleme
3.4.1 Wahlen zum Studierendenparlament in Osnabrück
3.4.2 Personalratswahl im Landesbetrieb für Datenverarbeitung und Statistik Brandenburg
3.4.3 Jugendgemeinderatswahl in Esslingen
3.4.4 Arizona Democratic Primary
3.5 Ergebnisse der Betrachtung der verschiedenen Problemlagen
4 RECHTLICHE BEURTEILUNG
4.1 Geheimhaltung auf Seiten des Benutzers
4.2 Gleichheit auf Seiten des Benutzers
4.2.1 Manipulationen und Strafrecht
4.2.2 Onlinewahlen und der Digital Divide
4.2.3 Onlinewahlen und das Gebot der formal gleichen Stimmabgabe
4.3 Verfügbarkeit des Netzwerks
4.4 Korrektheit auf Seiten der zentralen Wahlinstanz
4.4.1 Zertifizierung von Wahlsoftware
4.4.2 Harmonisierung der Rechtsvorschriften für die Wählerverzeichnisse
4.5 Geheimhaltung auf Seiten der zentralen Wahlinstanz
4.6 Überprüfbarkeit der Wahl
4.6.1 Öffentlichkeit und Vertrauen
4.6.2 Wahlanfechtung
4.7 Ausblick
4.7.1 Digitale Pseudonyme und das Konzept des „Civis Digitalis“
4.7.2 Onlinewahlen im subkonstitutionellen Recht
5 FAZIT
6 LITERATUR
7 ABBILDUNGSVERZEICHNIS
1 Einleitung: Die technisch-tatsächliche und die rechtliche Di- mension des Themas
„Vote in your underwear!” lautet ein Werbespruch einer amerikanischen Firma für Internetwahlen. In plakativer Weise soll die Bequemlichkeit von Wahlen und Abstimmungen über das Internet verdeutlicht werden. Die Vorstellung, seine Stimme zur Bundestagswahl zwischen Brötchen und Marmelade am Früh- stückstisch abgeben zu können, führt zu stark polarisierten Meinungen. Wahlen sollen durchgeführt werden wie Bankgeschäfte oder Reisebuchungen, von zuhause aus, einfach und bequem? Die Befürworter loben die Fortschrittlichkeit
und die Kosteneinsparungen solcher Überlegungen. Die Gegner kritisieren Sicherheitsmängel und die Zunahme von Junk-Votes1 bei Abstimmungen.
Die Diskussion in diesem Bereich leidet an den unterschiedlichen Vorstellungen von Modellen und Abläufen einer Onlinewahl. So werden Gefahrenszenarien aufgebaut, die von Wahlabläufen ausgehen, die kein seriöser Anbieter von Onlinewahlen in dieser Form befürworten würde (Rothke 2001). Andere wie- derum sehen in völliger Undifferenziertheit die Probleme herkömmlicher Wahl- verfahren durch Onlinewahlen gelöst (von Ilsemann 2000).
Es stellt sich daher die Frage nach den technisch machbaren und rechtlich abgesicherten Möglichkeiten, die heute in diesem Bereich bestehen. Auf wel- chem technischen Stand werden derzeitige Onlinewahlen durchgeführt? Wel- che Probleme beinhalten sie? Welche rechtlichen Anforderungen gibt es an eine solche Wahl? Ist, bildlich gesprochen, eine Wahl „in Unterwäsche“ realis- tisch oder nicht?
Es müssen dabei die Besonderheiten von Onlinewahlen im Gegensatz zu her- kömmlichen (Papier-)Wahlen beachtet werden. Die Kommunikationswege sind anders, die Darstellungsformen unterscheiden sich, und letztlich gilt es, ein großes Paradoxon zu lösen: Es muss sowohl die eindeutige Identifizierung des
Wählers möglich, als auch die Geheimhaltung seiner Wahlentscheidung ge- währleistet sein.
Ferner stellen sich neue Probleme bei der Überprüfbarkeit und dem Vertrauen in das Wahlverfahren. Wegen der Öffentlichkeit der (Papier-)Wahl, wegen der eingespielten Wahlprozeduren und wegen der Beteiligung ehrenamtlicher Bür- ger misstraut kaum jemand der Arbeit der Wahlvorstände bei der herkömmli- chen Wahl. Anders verhält sich dies bei nicht transparenten technischen Vor- gängen, wie sie bei der Onlinewahl stattfinden.
Zum Versuch der Lösung dieser Probleme hat die Kryptologie einen großen Beitrag geleistet. Durch die Entwicklung der asymmetrischen Verschlüsselung2, der digitalen Signatur3 und elektronischer Wahlprotokolle sind die Grundlagen für die Implementierung von Onlinewahlverfahren gelegt worden.
Um die Leitfrage nach dem „Wählen in Unterwäsche“ zu beantworten, bedarf es der Betrachtung aktueller Onlinewahlverfahren und ihrer theoretischen Grund- lagen. Wie genau sind die Abläufe und Kommunikationswege aufgebaut, über die die Wahlentscheidung übermittelt werden soll? Wie wird versucht, die Ge- heimhaltung zu gewährleisten?
Auch Onlinewahlen müssen die Bedingungen der Wahlrechtsgrundsätze des Grundgesetzes nach allgemeinen, unmittelbaren, freien, gleichen und gehei- men Wahlen (Art. 38 GG) erfüllen. Mit dem Wissen um die Komplexität der
Modelle können explizit die Probleme benannt werden, die diese Verfahren in Abgleich mit den Wahlgrundsätzen und nach den grundlegenden Bestimmun- gen im subkonstitutionellen Recht, wie im Bundeswahlgesetz, aufzeigen.
2 Die verschiedenen Verfahren von Onlinewahlen und Online- abstimmungen
Im folgenden werden exemplarisch einige theoretische Modelle zu Onlinewahl- verfahren und einige Implementierungen solcher Verfahren vorgestellt. Die Sensibilisierung für die Abläufe und die Komplexität dieser Modelle hilft, um anschließend ihre Probleme analysieren zu können. Der Begriff Onlinewahl bezeichnet dabei eine elektronische Wahl über ein Verteiltes System4. Ent- scheidend sind für eine Onlinewahl zwei Faktoren. Zum einen muss es sich bei den Instrumenten dieser Wahl um eine Mischung aus Hard- und Softwarelö- sung handeln. Zum anderen müssen diese Instrumente miteinander vernetzt sein.
In der Literatur findet auch der Begriff „Internetwahl“ synonym zu Onlinewahl Verwendung. Die Internetwahl, bei der die Vernetzung durch das Internet ge- schieht, ist aber eine Untermenge der Onlinewahl, bei der die Form der Vernet- zung nicht von Belang ist. Somit ist eine Wahl über das Local Area Network (LAN) einer Firma eine Online- aber keine Internetwahl. Nachfolgend wird der Begriff Onlinewahl gewählt, um alle Formen der Vernetzung abzudecken. Wenn die Stimmabgabe dabei nicht von einem Wahllokal oder einem anderen öffentli- chen Zugang stattfindet, wird dies als Home-Onlinewahl bezeichnet. Home- Onlinewahl ist somit die Onlinewahl von individualisierten Zugängen aus.
Die Theorie zu Onlinewahlverfahren ist bereits über 20 Jahre alt. Während schon in den 1970er Jahren begonnen wurde, Kryptosysteme bei der Nachrich- tenübermittlung über elektronische Netze einzusetzen, gab es Anfang der 1980er erste Entwürfe für kryptographische Protokolle zu elektronischen Wah-
len. David Chaum entwickelte zu dieser Zeit mit der Idee eines anonymen Über- tragungsweges für Emails und der Blinden Signatur5 (Chaum 1981) die Grund- lagen für spätere komplexere elektronische Wahlprotokolle.
Seitdem wurden viele verschiedene Protokolle veröffentlicht, von denen die für diese Arbeit wichtigen unter 2.1 aufgeführt sind. Einige Implementierungen solcher Protokolle finden sich unter 2.2.
Es sei noch kurz angemerkt, dass Wahlmaschinen, wie sie die Bundeswahlge- räteverordnung (BWahlGV) definiert, und wie sie bei der letzten Bundestags- wahl in Köln eingesetzt wurden, nicht unter den Begriff Onlinewahl fallen. Sie sind nicht vernetzt und bestehen in den meisten Fällen aus einer reinen Hard- warelösung.
2.1 Modelle elektronischer Wahlverfahren
In der Literatur werden verschiedene elektronische Wahlverfahren, genauge- nommen Wahlprotokolle6, unterschieden. Einen Ansatz zur Einteilung nutzt Schneier, der grundsätzlich zwischen Verfahren mit und ohne zentrale Instanz unterscheidet (vgl. Schneier 1996: S. 149-159). Herkömmliche Abstimmungen und Wahlen werden zumeist mit zentraler Instanz durchgeführt, sei es auf Mit- gliederversammlungen des Sportvereins oder der Bundestagswahl. Die zentrale
Instanz soll hier als die Leitung der Wahl verstanden werden, die für die Orga- nisation, die Durchführung und die Ermittlung des Ergebnisses zuständig ist. In Kleingruppen kann es aber durchaus auch Verfahren geben, die ohne eine solche Instanz auskommen, bzw. bei der Wählerschaft und Wahlleitung iden-
tisch sind. Denkbar wäre dies z.B. bei Vorständen o.ä., bei der unter den Augen aller Anwesenden eine Wahlurne herumgereicht wird, die anschließend von allen gemeinsam ausgezählt wird. Ein mögliches Anwendungsgebiet wären auch mehrere Parteien, die sich nicht auf eine vertrauenswürdige zentrale In- stanz einigen können, und bei denen deswegen jede Partei selbst die Kontrolle über die Korrektheit des Protokolls haben will. Soll ein solches Verfahren verteilt eingesetzt werden, z.B. weil ein Teil eines Vorstandes in Südamerika und ein anderer in Europa weilt, könnte ein elektronisches Wahlverfahren ohne zentrale Instanz in Frage kommen, wie es unter 2.1.2 vorgestellt wird.
2.1.1 Wahlen mit zentraler Instanz
Beim Versuch, sich elektronischen Wahlverfahren theoretisch zu nähern, kann zunächst von einem „einfachen“ (Schneier 1996: S. 149f.) bzw. einem „naiven“ Verfahren (Philippsen 2002: S. 142) ausgegangen werden. Dieses Verfahren ist ein Versuch der Nachahmung eines Wahlvorganges aus der Realität, bei dem sich der Wähler zur Überprüfung seiner Wahlberechtigung gegenüber dem Wahlvorstand ausweist, seine Wahlentscheidung auf einem Papierstimmzettel kennzeichnet und diesen anschließend gefaltet in eine Wahlurne wirft. Bei einer elektronischen Abbildung dieses Vorgangs, werden die Voten der Wähler ver- schlüsselt an eine zentrale Wahlinstanz gesendet, die sie zählt und veröffent- licht. Durch die Verschlüsselung, analog zum Falten des Stimmzettels, würden Dritte die Wahlentscheidung nicht einsehen können. Hier endet die Parallele allerdings auch schon. Denn wenn sich der Wähler gegenüber der zentralen Wahlinstanz identifiziert, ist diese in der Lage, Votum und Wähler einander zuzuordnen. Eine Anonymisierung der Stimme, wie sie beim herkömmlichen Verfahren durch die Wahlurne erreicht wird, findet beim „naiven“ Verfahren nicht statt. Die Identifizierung des Wählers ist aber zwingend erforderlich, da ansonsten eine Doppel- oder Mehrfachwahl möglich wäre.
Hier kristallisiert sich das bereits in der Einleitung erwähnte große Paradoxon der Onlinewahl heraus. Es muss sowohl eine eindeutige Identifizierung des Wählers als auch die Geheimhaltung seiner Wahlentscheidung gewährleistet werden. Das „naive“ oder „einfache“ Verfahren kann dies nicht leisten. Die verschiedenen weitergehenden Wahlprotokolle nutzen daher teilweise kompli-
ziertere Kommunikationswege und –reihenfolgen, um Geheimhaltung gewähr- leisten zu können.
Ein Ansatz dabei ist, die zentrale Wahlinstanz aufzuteilen, um so eine Art Ge- waltenteilung zu erreichen (vgl. Philippsen 2002: S. 143). Oft wird dabei zwi- schen einer registrierenden und einer auszählenden Stelle unterschieden. Durch die Trennung soll es den einzelnen Stellen unmöglich gemacht werden, einen Wähler einem Votum zuzuordnen. Einige Verfahren spalten die auszäh- lende Stelle zusätzlich auf in eine, die die Wahlberechtigung prüft und eine, die die Auszählung vornimmt. Insgesamt wird versucht, möglichst wenige sog. vertrauenswürdige Instanzen zu haben, d.h. zentrale Wahlorgane, auf deren korrekte Arbeit und Funktionsweise vertraut werden kann und muss, so wie auf die richtige Arbeitsweise eines Wahlvorstandes vertraut wird. So existieren Verfahren, bei denen zwei von drei zentralen Instanzen korrupt sein können und trotzdem eine korrekte Wahl nachgewiesen werden kann.
Da es den Rahmen dieser Arbeit sprengen würde, alle Varianten solcher Mo- delle aufzuführen, sollen hier kurz zwei Verfahren exemplarisch vorgestellt wer- den: Zum einen das Modell der „Vertrauenswürdigen Schlüsselvergabe plus anonyme Kommunikationskanäle“ nach Philippsen (Philippsen 2002: S. 144ff.) und zum anderen das „Verbesserte [...] Wählen mit einer einzigen zentralen Wahlleitung“ nach Schneier (Schneier 1996: S. 153ff.), das auf Nurmi und Salo- maa zurückgeht (Nurmi u.a. 1994). Das Wahlprotokoll von Philippsen nutzt die Aufspaltung der zentralen Wahlinstanz, asymmetrische Verschlüsselung und anonyme Kommunikationskanäle, um eindeutige Identifizierung und Geheimhaltung der Stimmabgabe zu gewährleisten. Es ermöglicht dem Wähler sogar, die korrekte Wertung seiner Stimme zu überprüfen. Dies ist auch bei Schneiers Verfahren möglich. Es setzt ebenso auf asymmetrische Verschlüsselung und anonyme Kanäle, bedarf für die Geheimhaltung der Wahlentscheidung allerdings keiner Aufspaltung der zentralen Wahlinstanz, da die Anonymisierung bereits bei der Identifizierung geschieht. Im folgenden wird zunächst das Verfahren von Philippsen und anschließend das von Schneier näher erläutert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1 - „Vertrauenswürdigen Schlüsselvergabe plus anonyme Kommunikations- kanäle“ nach Philippsen
Philippsen setzt bei seinem Verfahren auf drei zentrale Wahlorgane: die regist- rierende Stelle, die überprüfende Stelle und die auszählende Stelle. Die Regist- rierung der Wähler und ihre Ausstattung mit zwei asymmetrischen Schlüssel- paaren muss vor der Wahl von der registrierenden Stelle vertrauenswürdig durchgeführt worden sein. Das erste Schlüsselpaar identifiziert den Wähler, das zweite wird ausschließlich für das Votum benötigt, es verbleibt vorerst geheim beim Wähler. Im ersten Schritt erhält die überprüfende Stelle, von Philippsen
„Wahlwirt“ genannt (2002: S. 142), das signierte und (mit dem zweiten Schlüs- sel geheim) verschlüsselte Votum vom Wähler inklusive dessen ID (s. Abbildung 1, Nr. 1). Da nur der Wähler den Schlüssel kennt, mit dem der elekt- ronische Stimmzettel verschlüsselt wurde, kann der Wahlwirt die Wahlentschei- dung nicht einsehen. Das Votum sendet er blind signiert7 an den Wähler zurück (s. Abbildung 1, Nr. 2), der dieses anschließend über einen anonymen Kanal an
den Auszähler übermittelt (s. Abbildung 1, Nr. 3). Da das Votum nach wie vor mit dem zweiten Schlüssel des Wählers verschlüsselt ist, kann die auszählende Stelle den Stimmzettel ebenfalls nicht einsehen, sondern quittiert dem Wähler über den anonymen Rückkanal lediglich den Erhalt, indem sie das Votum (blind) signiert, inklusive einer Quittungsnummer, zurücksendet (s. Abbildung 1, Nr. 4). Der Wähler ist nun dafür verantwortlich, den zweiten privaten Schlüssel verbunden mit der Quittungsnummer wiederum anonym an den Auszähler zu senden (s. Abbildung 1, Nr. 5), damit dieser das Votum entschlüsseln und zäh- len kann. Die Ergebnisliste, die vom Auszähler veröffentlicht wird, enthält die Quittungsnummer, das mit dem zweiten Schlüssel des Wählers verschlüsselte und vom Wahlwirt signierte Votum, sowie den zweiten privaten Schlüssel, um das Votum zu entschlüsseln. Jeder Wähler hat somit die Möglichkeit zu über- prüfen, ob sein Votum korrekt berücksichtigt wurde. Dass diese Quittungs- nummer nicht nur eine Stärke dieses Verfahren ist, sondern zeitgleich auch seine Schwäche, behandelt 3.2.2.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2 - „Verbessertes Wählen mit einer einzigen zentralen Wahlleitung“ nach
Schneier
Während Philippsen bei seinem Verfahren auf die strikte Trennung von Wahl- wirt und Auszähler in Verbindung mit anonymen Kanälen setzt, baut Schneier auf ein anderes Prinzip. Das Verfahren nach Schneier vereint die aufgespaltene Wahlleitung wieder in einer Stelle (s. Abbildung 2). Weil die Anonymisierung bei der Registrierung geschieht, ist eine Teilung der zentralen Wahlinstanz nicht mehr nötig, um Geheimhaltung gewährleisten zu können. Die Idee ist, bei der Registrierung Identifikationsnummern an die Wahlberechtigten zu verteilen, ohne dass die Registrierungsstelle weiß, wer welche Nummer erhält.
Dazu veröffentlicht die Wahlleitung zunächst eine Liste mit allen Wahlberechtig- ten. Innerhalb eines gewissen Zeitrahmens muss sich jeder Wähler, der an der Wahl teilnehmen will, bei der Wahlleitung melden (s. Abbildung 2, Nr. 1). Am Ende dieses Zeitraums veröffentlicht die Wahlleitung eine Liste mit allen Wahl- beteiligten. Nach Ablauf einer Einspruchsfrist erhält jeder Wähler eine Identifika- tionsnummer (ID) über das sogenannte ANDOS-Protokoll8 (s. Abbildung 2, Nr.
2). Dieses Protokoll gewährleistet, dass die Wahlleitung nicht weiß, welche Identifikationsnummer zu welchem Wahlberechtigten gehört. Durch die Num- mer kann der Wähler seine Wahlberechtigung nachweisen, ohne dass eine persönliche Identifizierung notwendig wäre. Der Wähler verschlüsselt seine ID zusammen mit seinem Votum und sendet es über einen anonymen Kanal inklu- sive der ID als Klartext an die Wahlleitung (s. Abbildung 2, Nr. 3). Dort ist an- hand der ID zu erkennen, dass das Votum von einem Wahlberechtigten kommt. Die Wahlleitung bestätigt den Erhalt, indem sie das verschlüsselte Dokument veröffentlicht (s. Abbildung 2, Nr. 4). Anschließend sendet der Wähler den pri- vaten Schlüssel und seine ID wiederum anonym an die Wahlleitung (s. Abbildung 2, Nr. 5). Diese entschlüsselt das Votum und veröffentlicht es (s. Abbildung 2, Nr. 6). Sollte ein Wähler feststellen, dass sein Votum verändert wurde, kann er durch erneutes Senden von ID, verschlüsseltem Dokument und
privatem zweitem Schlüssel dagegen „Einspruch“ erheben (s. Abbildung 2, Nr. 5a). Nur der Wähler kennt alle diese drei Teile. Die Möglichkeit des Einspruch- Erhebens kann selbstverständlich auch dazu genutzt werden, sein Votum nach- träglich zu ändern (s. Abbildung 2, Nr. 6a). Hier zeigt sich ein wesentlicher Unterschied zur herkömmlichen Wahl. Nach dem Einwurf des Papierstimmzet- tels in die Wahlurne ist weder die Überprüfung der Wertung noch eine Revidie- rung des Votums bei der herkömmlichen Wahl möglich, während die Online- wahl technisch die Chance zu beidem bietet. Die rechtlichen Möglichkeiten und Probleme einer solchen Änderung der Wahlentscheidung werden unter 4.1 behandelt.
Die beiden vorgestellten Wahlprotokolle zeigen im theoretischen Modell, auf welche Weise bei einer Onlinewahl mit zentraler Instanz gleichzeitig die Identifi- zierung des Wahlberechtigten und die Geheimhaltung seiner Wahlentscheidung ermöglicht werden können. Probleme mit diesen Modellen und insbesondere mit deren Umsetzung werden unter 3.2 bzw. 3.3 aufgezeigt. Insgesamt ist zu erkennen, dass die Wahlabläufe bei einer Onlinewahl erheblich komplizierter gestaltet sind als bei einer herkömmlichen Papierwahl.
2.1.2 Wahlen ohne zentrale Instanz
Grundsätzlich können Wahlen auch ohne zentrale Instanz durchgeführt werden. Der Ablauf der Wahl und die Überprüfung des Ergebnisses geschehen dann in einer Art Umlaufverfahren. Eine adäquate Analogie im realen Leben existiert zu dem nachfolgend vorgestellten Verfahren wohl nicht. Grundsätzlich ist aber ein Ablauf denkbar, in dem gewählt wird, ohne dass vorher ein Wahlvorstand be- stimmt werden muss, z.B. wenn die gesamte Gruppe der Wähler gleichzeitig die Aufgabe der Wahlleitung übernimmt. Umsetzen lässt sich ein Wahlprotokoll ohne Zentralisierung allerdings nur für Kleingruppen, z.B. Vorstände oder klei- nere Vereine, da die Komplexität bei solchen Umlaufverfahren von der Zahl der Wähler abhängt. Auf elektronischem Wege kommt zudem das Problem der Ge- heimhaltung hinzu. Wie kann ein Verfahren gewährleisten, dass jeder Wähler das korrekte Ergebnis der Wahl verifizieren kann, aber zeitgleich nicht in der Lage ist, die Voten einzelnen Personen zuzuordnen? Schneier führt dazu ein Verfahren von Merritt an (vgl. Merritt u.a. 1982, zit. nach Schneier 1996: S. 155ff.). Hierbei werden die Voten verschlüsselt und verwürfelt mit den öffentli-
chen Schlüsseln aller Wähler und anschließend von Wähler zu Wähler gesen- det, um dechiffriert und verifiziert zu werden. Das Protokoll ermöglicht es jedem Wähler, Veränderungen an Voten zu bemerken, und bis zu einem bestimmten Punkt sogar herauszufinden, von wem diese Manipulation ausgeht. Es garan- tiert bis auf einen Sonderfall dabei auch die Geheimhaltung der Stimmabgabe. Wenn in einer Gruppe von drei Wählern jemand kein Interesse am Ergebnis der Abstimmung, dafür aber am Wählerverhalten eines anderen hat, kann er das Votum desjenigen einfach doppeln, wodurch das Ergebnis der Wahl mit dem Votum des anderen identisch ist.
Um eine Onlinewahl mit geheimer Stimmabgabe durchführen zu können, sind sowohl bei Wahlprotokollen mit als auch bei denen ohne zentrale Instanz kom- plexe Kommunikationsabläufe notwendig. Es liegt in der Natur der Sache, dass die Komplexität, die bereits im theoretischen Modell vorherrscht, bei der Imple- mentierung solcher Wahlprotokolle eher zu- als abnimmt. Die Umsetzung sol- cher Protokolle stellt somit eine große technisch-organisatorische Herausforde- rung dar.
2.2 Implementierungen elektronischer Wahlverfahren
Im angloamerikanischen Raum bestehen seit einigen Jahren Firmen, die Wah- len verschiedener Art für Dritte durchführen. Diese Dritten sind meist private Auftraggeber, wie Unternehmen, Gewerkschaften oder Vereine. Mit dem Jahr 2000 haben einige dieser Wahlfirmen begonnen, auch Online-Wahlen durchzu- führen. Dabei wurden und werden verschiedene Verfahren eingesetzt. Die Firma „votehere.net“ beansprucht für sich, im Januar 2000 mit der technischen Realisierung des sog. „Alaska Straw Poll“, einer Art unverbindlicher Testwahl für die Vorwahl zum Präsidenten der USA, die weltweit erste rechtsverbindliche Online-Wahl durchgeführt zu haben (vgl. Will 2002: S. 45f.). In Deutschland gibt es mit der „ Forschungsgruppe Internetwahlen “ der Universität Osnabrück auch einen Protagonisten, der im Februar 2000 die Wahlen zum Studierendenparla- ment der Universität Osnabrück online durchführte und dabei ebenfalls die weltweit erste rechtsverbindliche Online-Wahl für sich beanspruchte (vgl. Lange 2002: S. 129).
Bezogen auf den Stellenwert der Wahl, scheint den Osnabrückern diese Aus- zeichnung auch eher zuzustehen. Ein „Straw Poll“ zieht als unverbindliche Ab-
stimmung weder eine unmittelbare Legitimierung für ein Amt nach sich, noch wird, wie bei der Vorwahl, ein Kandidat dadurch gekürt (vgl. Will 2002: S. 46). Im Gesamtzusammenhang ist diese Wahl eher als eine Form der Meinungs- umfrage zu sehen, womit sich die Frage nach der „Rechtsverbindlichkeit“ gar nicht stellt. In Osnabrück konnten die Wähler durch ihr Votum unmittelbar die Besetzung des Studierendenparlaments, einem Organ der verfassten Stu- dierendenschaft und als solches im niedersächsischen Hochschulgesetz veran- kert, bestimmen.
Es darf selbstverständlich nicht übersehen werden, dass es durchaus schon vorher Online-Abstimmungen und Online-Wahlen gegeben hat. Entscheidend muss bei der Beurteilung, welches die erste Onlinewahl war, sicherlich die rechtliche Tragweite einer solchen Abstimmung sein. Damit ist auch die mög- liche Beständigkeit des Systems im Falle der Anfechtung im Bezug auf Ge- heimhaltung, Sicherheit usw. gemeint (vgl. Lange 2002: S. 129, Fn 6). Im fol- genden werden einige Implementierungen von Onlinewahlen vorgestellt und eingeordnet.
2.2.1 Forschungsgruppe Internetwahlen„i-vote“
Das i-vote-Protokoll wurde von der Forschungsgruppe Internetwahlen der Uni- versität Osnabrück entwickelt und in Zusammenarbeit mit der Firma ivl GmbH aus Leverkusen implementiert. Die Dokumentationen zum Protokoll wurden allerdings der Öffentlichkeit nicht so umfassend zur Verfügung gestellt, wie man dies von einer akademischen Institution erwartet hätte. So hält z.B. Martin Will seine Ausführungen über das i-vote-Verfahren mit der Anmerkung kurz, dass der ausführliche Abschlussbericht von der Forschungsgruppe nicht zu erhalten war (vgl. Will 2002: S. 25 Fn. 30). Auch Michael Philippsen kritisiert, dass i-vote, trotz anderer Ankündigung, bis jetzt nicht offengelegt worden ist (vgl. Philippsen 2002: S. 147). Die Homepage der Forschungsgruppe (http://www.internetwahlen.de) präsentiert lediglich eine Kurzfassung des Ab- schlussberichtes. Eine Anfrage nach dem vollständigen Bericht wird mit Hinweis auf Konvertierungsprobleme des Textes auf unbestimmte Zeit aufgeschoben. Das Bild, das sich somit vom i-vote-Verfahren machen lässt, basiert auf eben diesem Kurzbericht (Forschungsgruppe Internetwahlen 2002), auf Angaben von Prof. Dieter Otten, dem Leiter der Forschungsgruppe (Otten 2002), und auf
Veröffentlichungen zu den mit i-vote durchgeführten Wahlen an der Universität Osnabrück (Hügelmeyer 2001; Philippsen 2002: S. 147), im Landesbetrieb für Datenverarbeitung und Statistik Brandenburg (LDS Brandenburg 2002), bei der Telekom Tochter T-Systems CSM (Diehl u.a. 2002) sowie in modifizierter Form in der Gemeinde Esslingen (Steinbeis-Transferzentrum Mediakomm 2001; Philippsen 2002: S. 148f.; Will 2002: S. 31f.). Die einzelnen durchgeführten Wahlen werden im folgenden kurz vorgestellt, da sie, obwohl durch das i-vote- Protokoll von ein und demselben theoretischen Grundgerüst gestützt, in ent- scheidenden Details variieren und auch die Schwierigkeiten in der Implementie- rung eines Protokolls zeigen.
Zur Wahrung der Geheimhaltung findet bei i-vote grundsätzlich das Prinzip der Aufspaltung der zentralen Wahlinstanz Anwendung, wie es in dem Verfahren von Philippsen unter 2.1.1 vorgestellt wurde. In den folgenden Beispielen ist ersichtlich, dass dabei aber die Detailbetrachtung von immenser Bedeutung ist. Schon eine kleine Änderung innerhalb des Ablaufes der Kommunikation kann die Geheimhaltung gefährden. Die Aufteilung findet bei i-vote statt, indem auf
Seiten der Wahlleitung zwei Server9 verwendet werden, der Wahlamt- und der
Urnenserver. Der Wahlamtserver ist vergleichbar mit dem bei Philippsen vorge- stellten Wahlwirt, und der Urnenserver ähnelt dem Auszähler. Die Analogie greift nicht hundertprozentig, da sich die Aufgabenverteilung zwischen den Teilen der aufgespaltenen Wahlleitung bei i-vote und Philippsen doch in Fein- heiten unterscheidet. Dies wird in den folgend dargestellten Implementierungen des i-vote-Verfahrens deutlich.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3 - Wahl zum Studierendenparlament an der Universität Osnabrück
In Osnabrück gab im Februar 2000 der Wähler sein Votum zum Studierenden- parlament wahlweise von aufgestellten Rechnern des Wahlvorstandes oder von individuellen Zugängen über ein Java-Applet10 ab, das von der Internetseite der zentralen Wahlinstanz heruntergeladen wurde (Abbildung 3, Nr. 1 und 2). Das Applet kommunizierte mit einem Wahlserver (Abbildung 3, Nr. 3), um die Wahl- berechtigung des Wählers zu prüfen. Die Identifizierung erfolgte dabei über eine Smart-Card11, die mittels eines Kartenlesers an den Rechner des Wählers an- geschlossen war. Karte und Lesegerät mussten im Vorfeld der Wahl von den Wahlberechtigten gesondert angefordert werden. Welche Daten auf dieser Karte genau gespeichert wurden, ist nicht veröffentlicht. Da die Karten aber
offensichtlich nur für den Zweck der Wahl vorgesehen waren, wurden wahr- scheinlich nur einzelne Schlüssel bzw. Schlüsselpaare ohne zusätzliche per- sönliche Informationen darauf abgelegt. Von dem Server, der die Wahlberechti- gung prüfte, erhielt der Wähler eine Wahl-ID, die darüber Auskunft gab, an welcher Wahl der Wähler teilnahm (Abbildung 3, Nr. 4). Mit dieser Nummer erhielt er dann den „Wahlzettel“ vom Wahlamtserver (Abbildung 3, Nr. 5 und 6), machte den Wahlzettel mittels Blinding unkenntlich, ließ sich diesen unkenntlich gemachten Wahlzettel vom Wahlamtserver signieren (Abbildung 3, Nr. 7 und 8), machte das Blinding rückgängig und sandte den so vom Wahlvorstand sig- nierten Stimmzettel zum Urnenserver (Abbildung 3, Nr. 9) (vgl. Hügelmeyer 2001: S. 107). Der Wähler erhielt eine Quittungsnummer (Abbildung 3, Nr. 10), um später die korrekte Zählung seines Votums überprüfen zu können (vgl. Philippsen 2002: S. 147). Im Abschlussbericht der Forschungsgruppe Internet- wahlen wird hierbei die strikte physische und institutionelle Trennung des Wahl- amtservers vom Urnenserver betont (vgl. Forschungsgruppe Internetwahlen 2002: S. 22). Ob der Server, der die Wahlberechtigung prüfte, eine dritte In-
stanz war, oder ob es sich dabei um den Wahlamtserver handelte, ist nicht klar ersichtlich. Hügelmeyer spricht von einem LDAP-Server12, der die Zertifikate des Wählers prüfte (vgl. Hügelmeyer 2001: S. 107). Auf welcher Maschine dieser Server lief, wird nicht gesagt. Durch die beschriebene Trennung von Urnen- und Wahlamtserver werde in jedem Fall „technisch unmöglich gemacht,
was im konventionellen Wahlverfahren nur durch Anordnung der Kompetenzen geregelt ist“ (Otten 2002: S. 78). Nur der sich gegenseitig kontrollierende Wahl- vorstand und die Öffentlichkeit hindere eine Person bei der herkömmlichen Wahl daran, die Wahlurne vor Ablauf der Wahl zu öffnen. Beim i-vote-Verfahren dagegen sei es technisch gar nicht möglich, die Voten vorher vom Urnenserver zu lesen. Bewiesen wird diese Behauptung allerdings nicht. Otten verweist in diesem Zusammenhang lediglich auf „hoch sichere IT-Umgebungen“ (ebd.). In ihrem Kurzbericht bezeichnet die Forschungsgruppe Internetwahlen diese si- cheren Umgebungen als „Internet Service & Security Center“. Das sind
Dienstleister, die durch das Hosten13 von Servern in gesicherten Räumen mit gesichertem Zugang höchsten Schutz der Daten versprechen (Forschungsgruppe Internetwahlen 2002: S. 16). Diese Einrichtungen seien so konzipiert, dass sie selbst in kritischen Situationen, etwa beim Versagen der Technik oder Korruption der Angestellten, die Sicherheit der Daten gewährleis- ten können. Ob und inwieweit solche Sicherheitszentren bei der Wahl in Osna- brück zum Einsatz gekommen sind, geht aus den unterschiedlichen Quellen nicht hervor.
Der Urnenserver sandte die gesammelten Voten nach Ende der Wahlzeit an den Wahlamtserver, wo diese vom Wahlvorstand gezählt wurden (Abbildung 3, Nr. 11). Bei i-vote seien die Daten mit einem Zeitschloss gesichert, wodurch eine Auszählung erst nach Ende der Wahlzeit möglich wäre (vgl. Otten 2002: S. 79). Es ist nicht dokumentiert, dass diese Zeitschlossfunktionalität in Osnabrück gegeben war. Unklar bleibt ferner, wie die Verschlüsselung bzw. Signierung der Voten im Detail stattfand. Im Kurzbericht der Forschungsgruppe Internetwahlen, der sich auf das gesamte Projekt bezog und nicht speziell über die Osnabrücker Wahl berichtete, wird davon gesprochen, dass die Voten vom Wahlvorstand
„entschlüsselt und gezählt“ werden (Forschungsgruppe Internetwahlen 2002: S. 23). Dies suggeriert, dass die Daten nicht einsehbar sind, obwohl der Wahlzet- tel vom Wahlvorstand vorher lediglich blind signiert wurde.
An dieser Stelle ergibt sich ein Problem, zu dem ein kurzer Exkurs nötig ist. In der Public-Key-Kryptographie14 wird mit der digitalen Signatur im Allgemeinen die Verschlüsselung eines Hashwertes eines Originaldokuments mit einem privaten Schlüssel bezeichnet. Das Originaldokument bleibt dabei lesbar, nur dessen Authentizität ist jetzt durch die Signatur mit dem passenden öffentlichen Schlüssel beweisbar (vgl. Stallings 2001: S. 100f.). Die (blinde) Signatur des
Votums durch den Wahlvorstand, bei der der Wähler den Wahlzettel vorher durch Multiplikation mit einer Zufallszahl unkenntlich macht (vgl. Schneier 1996:
S. 134ff.), ist nur sinnvoll, wenn der Wähler den Wahlzettel nach der Signatur durch Herausrechnen der Zufallszahl wieder in einen lesbaren Zustand ver-
setzt. Wenn nun das Votum, zwar signiert aber dennoch lesbar, an den Urnen- server gesendet wird, ist nicht ersichtlich, warum ein korrupter Urnenserver nicht vorzeitig Wahlergebnisse veröffentlichen sollte.
Sicherlich ist im i-vote-Protokoll die Verschlüsselung des Votums durch den Wähler mit dem öffentlichen Schlüssel des Wahlvorstandes vorgesehen, womit das Problem gelöst wäre. Aus den verschiedenen Veröffentlichungen zur Wahl in Osnabrück und selbst aus dem Abschlussbericht der Forschungsgruppe Internetwahlen geht dies aber nicht hervor. Insgesamt enthalten die Veröffentli- chungen der Forschungsgruppe Internetwahlen und ihres Leiters Prof. Otten viele Lücken, was die Bewertung erschwert. Aber auch die Darstellung Dritter ist nicht frei von Widersprüchen. So behauptet Hügelmeyer in seinem Erfah- rungsbericht zur Onlinewahl in Osnabrück, dass im Urnenserver nach Erhalt des Votums Wahlzettel und Signatur voneinander getrennt würden und der Wahlzettel dann in die virtuelle Urne käme (vgl. Hügelmeyer 2001: S. 107). Dies macht aber unter keinen Umständen Sinn. Die blinde Signatur des Wahl- vorstandes muss am Stimmzettel bleiben, um beim Auszählen zu garantieren, dass der Stimmzettel gültig ist. Wenn noch eine andere Signatur als die des Wahlvorstandes an den Urnenserver übermittelt würde, z.B. die des Wählers, wäre das Wahlgeheimnis in Gefahr. Denn dann hinge die Geheimhaltung nur am Vertrauen darauf, dass im Urnenserver auch wirklich das Votum von der Wählersignatur getrennt würde. Die blinde Signatur des Wahlvorstandes, die Anonymität und Korrektheit gewähren soll, wäre damit überflüssig.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4 - Personalratswahl im Landesbetrieb für Datenverarbeitung und Statistik Brandenburg
Die Datenlage zur Personalratswahl im Landesbetrieb für Datenverarbeitung und Statistik in Brandenburg (LDS), die ebenfalls mit dem i-vote-Protokoll durchgeführt wurde, ist wesentlich detaillierter. Es gibt zwar keine gravierenden Unterschiede im Wahlprotokoll zu der Wahl in Osnabrück, aber einige Fragen, die sich bei der Osnabrücker Wahl auftaten, werden in der Dokumentation zur Brandenburger Wahl beantwortet. Daraus lässt sich ein besseres Gesamtbild über i-vote ermitteln. Zudem sind entscheidende Kleinigkeiten anders, die den Ablauf der Wahl vereinfachten oder sicherer machten.
Die Wahl zum Personalrat im LDS wurde im Mai 2002 in Zusammenarbeit mit der Forschungsgruppe Internetwahlen und einem Unternehmen der Privatwirt- schaft (ivl GmbH, Leverkusen) durchgeführt. Die Voraussetzungen für die Wahl waren erheblich besser als die in Osnabrück. So erfolgte im Vorfeld der Wahl eine Ausstattung sämtlicher Mitarbeiter mit Signaturkarten, die den Bestimmun- gen des deutschen Signaturgesetzes (in der Fassung vom 22.05.2001) genüg- ten, und die danach für weitere Anwendungen im eGovernment eingesetzt
werden konnten (vgl. LDS Brandenburg 2002: S. 21). Mittels dieser Karten war es den Angestellten möglich, im Wahlzeitraum von verschiedenen Wahllokalen aus ihre Stimme abzugeben. Eine Wahl von individuellen Zugängen war aus Sicherheitsgründen nicht vorgesehen. Die Rechner im Wahllokal sollten hierbei als Anonymisierer (keine IP-Adresse15 konnte einem bestimmten Wähler zuge-
ordnet werden) und als sichere Umgebung (die Wahlclients16 waren frei von
Viren17 u.ä. und nur für die Wahlanwendungen eingerichtet) fungieren. Das Wahlprotokoll selbst scheint sich mit demjenigen in Osnabrück zu decken. Die Dokumentation ist zwar sehr viel detaillierter, aber in Feinheiten ergeben sich auch hier Fragen.
In Brandenburg wurde die Stimme ebenfalls über ein Java-Applet abgegeben (s. Abbildung 4). Wie in Osnabrück identifizierte der Wahlamtserver dabei den Wähler, überprüfte seine Wahlberechtigung bzw. seinen Wahlstatus und sandte anschließend den entsprechenden Stimmzettel an den Wahlclient (Abbildung 4, Nr. 1-4). Daraufhin wurde im Wählerverzeichnis des Wahlamtserver vermerkt, dass der Wähler einen Stimmzettel erhalten hat (Abbildung 4, Nr. 5) (vgl. LDS Brandenburg 2002: S. 31f.). Der Wähler sandte wiederum einen von ihm sig-
nierten, aber geblindeten Hashwert18 seiner Wahlentscheidung an den Wahl-
amtserver (Abbildung 4, Nr. 6). Dort wurde diese Wahlentscheidung blind mit der Signatur des Wahlvorstandes versehen und wieder an den Wähler zurück- geschickt (Abbildung 4, Nr. 7). Der Wähler wurde nun durch das Applet gebe- ten, seine Wahl zu bestätigen. Erst nach der Bestätigung wurde der signierte, geblindete Hashwert wieder lesbar gemacht und zusammen mit dem Stimm-
zettel an den Urnenserver geschickt (Abbildung 4, Nr. 8). Im Abschlussbericht wird hierbei explizit betont, dass der Stimmzettel zu diesem Zeitpunkt RSA- verschlüsselt19 war (LDS Brandenburg 2002: S. 34), d.h. es war im Urnenserver nicht möglich, das Votum zu lesen. In Osnabrück gab es hierüber keine Anga- be, was einem korrupten Urnenserver die Ermittlung von Zwischenergebnissen ermöglichte. Bei der Wahl im LDS gibt es allerdings keine ausdrückliche Anga-
be darüber, mit welchem Schlüssel der Stimmzettel chiffriert wurde. Aus dem Gesamtzusammenhang ist aber zu ersehen, dass es ein durch den Wahlvor- stand nur für die Wahl generierter öffentlicher Softwareschlüssel sein muss, dessen privates Pendant verschlüsselt und somit nicht nutzbar für Dritte auf dem Urnenserver abgespeichert war. Die Verschlüsselung dieses privaten Softwareschlüssels (der zum Entschlüsseln der Voten und somit zum Auszäh- len benötigt wurde) erfolgte mit drei Signaturkarten des Wahlleiters, die bis zum Wahlende unter Verschluss gehalten wurden (vgl. LDS Brandenburg 2002: S. 24). Der Urnenserver überprüfte die Softwaresignatur des Wahlvorstandes und speicherte die Stimme anschließend ab. Der Wahlstatus des Wählers wurde
dann auf „hat gewählt“ gesetzt20 und zum Abschluss eine Meldung vom Urnen-
server an den Wahlclient gesendet, dass sein Votum in der Wahlurne abgelegt ist (Abbildung 4, Nr. 9). Nach Wahlende wurde der im Urnenserver abgelegte Softwareschlüssel durch den Wahlleiter mittels seiner Signaturkarten dechiffriert (Abbildung 4, Nr. 10). Danach war es möglich, die Voten im Urnenserver zu ent- schlüsseln und zu zählen (Abbildung 4, Nr. 11).
[...]
1 Mit „Junk-Votes“ sind Stimmen gemeint, bei denen der Wähler seine Wahlentscheidung völlig unreflektiert, im Grunde willkürlich, trifft. Kritiker befürchten die Zunahme solcher Voten, wenn die Stimme – bildlich gesprochen – zwischen Aufstehen und Frühstück abgeben wird.
2 Zur Chiffrierung von Nachrichten werden sogenannte Schlüssel eingesetzt. Während bei symmetrischen Verschlüsselungsverfahren nur ein Schlüssel zum Ver- und Entschlüsseln benötigt wird, gibt es bei der asymmetrischen Verschlüsselung ein Schlüsselpaar, bestehend aus einem privaten und einem öffentlichen Schlüssel. Eine Botschaft, die mit einem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen privaten Schlüssel wieder lesbar gemacht werden. Wichtig ist, dass der private Schlüssel nicht aus dem öffentlichen errechenbar ist. Das Modell wird als Public-Key-Kryptographie bezeichnet (vgl. Fumy u.a. 1999: S. 229ff.).
3 Bei der digitalen Signatur verschlüsselt eine Person den „Fingerabdruck“ einer zu versenden- den Nachricht mit ihrem privaten Schlüssel. Mit ihrem öffentlichen Schlüssel können andere die Verschlüsselung wieder rückgängig machen und so überprüfen, ob der entschlüsselte Finger- abdruck mit dem Fingerabdruck der erhaltenen Nachricht übereinstimmt. Auf diese Weise kann die Authentizität und die Integrität einer Nachricht garantiert werden (vgl. Stallings 2001: S. 99ff.).
4 In der Informatik bezeichnet ein Verteiltes System ein Datenverarbeitungssystem, das aus mehreren Computern besteht, die durch Botschaftenaustausch kooperieren (vgl. Mühlhäuser 1999: S. 676). Eine abstraktere Definition bezeichnet ein System als verteilt, „wenn sich seine Komponenten an räumlich getrennten Stellen befinden oder befinden könnten, hierdurch aber die Funktionalität des Gesamtsystems nicht beeinträchtigt wird“ (Engesser 1993: S. 768).
5 Bei der blinden Signatur „unterschreibt“ der Empfänger eine Nachricht, ohne dessen Inhalt zu kennen. Technisch erfolgt dies durch einen sogenannten Blinding-Faktor, mit dem der Absen- der die Nachricht unkenntlich macht und den er anschließend wieder herausrechnen kann. Vergleichbar ist dies Verfahren mit dem Unterschreiben auf einem verschlossenen Briefum- schlag, in dem ein Kohlepapier und das Originaldokument enthalten sind. Die Unterschrift drückt durch das Kohlepapier auf das Originaldokument durch, ohne dass der Unterschreiben- de den Inhalt lesen kann (vgl. Schneier 1996: S. 133ff.).
6 Im folgenden werden die Begriffe „Wahlverfahren“ und „Wahlprotokoll“ synonym verwendet, was streng genommen nicht korrekt ist. Der Begriff „Protokoll“ bezeichnet in der Informatik eine „Vereinbarung über den geordneten Ablauf einer Kommunikation“ (Engesser 1993: S. 555), während ein Verfahren allgemeinsprachlich nicht an eine Kommunikation gebunden ist.
7 Zur Blinden Signatur s. Erläuterungen in Fußnote 5.
8 Das ANDOS-Protokoll (all-or-nothing-disclosure of secrets) wurde entworfen, um das geheime Verkaufen von Geheimnissen zu ermöglichen. Dabei bietet der Verkäufer mehrere Geheimnis- se (z.B. Uboot-Baupläne und Namen von Spionen) an, von denen der Käufer ein und nur ein Geheimnis auswählen und entschlüsseln kann (entweder Uboot-Baupläne oder die Namen von Spionen). Der Verkäufer weiß nicht, welches Geheimnis der Käufer gewählt hat, kann aber sicher sein, dass es nur ein einziges ist (vgl. Nurmi u.a. 1994: S. 193f.).
9 Server sind Programme, die Dienste zur Verfügung stellen, auf die von anderen Programmen, den Clients, zugegriffen wird. Meist wird mit dem Begriff Server auch der Rechner bezeichnet, auf dem das Programm läuft.
10 Ein Java-Applet, oder kurz Applet, ist ein kleines Programm, das im Browser des Anwenders ausgeführt wird.
11 Eine Smart-Card ist eine Plastikkarte in der Größe einer Kreditkarte, in die ein Computerchip eingebettet ist. Breite Verwendung findet diese Technik bereits bei Telefonkarten (vgl. Schneier 1996: S. 667f.).
12 Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll, dass einen Verzeichnis- dienst unterstützt.
13 „Hosten“, vom Englischen „host“, meint hier das Beherbergen und Betreiben von Servern.
14 s. Erläuterung unter Fußnote 2.
15 Die IP-Adresse ist die eindeutige Adresse, mit der ein Rechner im Internet identifiziert wird, vergleichbar mit einer Telefonnummer. Nähere Erläuterungen hierzu finden sich unter 3.3.1 (Anonyme Kanäle).
16 Als Wahlclient wird ein Rechner bezeichnet, von dem aus ein Wähler seine Stimme abgibt bzw. abgeben kann. Vgl. Fußnote 9.
17 Ein Computervirus ist ein Stück Programm im Maschinencode, das sich vervielfachen, in andere Programme hineinkopieren und gleichzeitig (schädliche) Funktionen in einem Rechner ausüben kann.
18 Der Hashwert einer Nachricht ist quasi ihr „Fingerabdruck“. Er ergibt sich durch das Ausfüh- ren einer sog. Hashfunktion auf diese Nachricht. Vgl. Fußnoten 3 und 5.
19 RSA ist ein weitverbreitetes, asymmetrisches Verschlüsselungsverfahren, benannt nach seinen Entwicklern Rivest, Shamir und Adleman.
20 Zum Problem, dass sich aus diesem Wahlstatus ergibt, siehe 3.4.2.
- Arbeit zitieren
- Stefan Henze (Autor:in), 2003, 'Vote in your underwear!' Rechtliche und technische Aspekte von Wahlen und Abstimmungen via Internet, München, GRIN Verlag, https://www.grin.com/document/108623
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.