E-Democracy: Eine neue Qualität im demokratischen Entscheidungsprozess

12
1 Einfu ¨hrung Der Einsatz elektronischer Datenverarbei- tung bei Wahlen und Volksabstimmungen ist bereits seit den 60er Jahren gang und ga ¨- be. Zumeist wurden die Ausza ¨hlungs- ergebnisse der einzelnen Wahlbezirke in ei- nem Zentralrechner erfasst, die tatsa ¨chliche Stimmabgabe erfolgte durch Ankreuzen auf papierenen Stimmzetteln. Bereits 1964 wurden bei Lokalwahlen in Los Angeles elektronische Abstimmungsmaschinen ein- gesetzt (Vgl. [New86]). Wie bei (E-Com- merce-)Anwendungen in der Wirtschaft soll das elektronische Medium nicht bloß fu ¨r eine Abbildung des bestehenden Prozesses verwendet werden, sondern mit dem neuen Medium ko ¨ nnen Gescha ¨fts- prozesse vollkommen neu geschaffen werden. Wesentliche Spielregeln in den o ¨ konomischen Beziehungen a ¨ndern sich [MYB87, PrNi97]. Betrachtet werden im vorliegenden Beitrag grundsa ¨tzlich nur Anwendungen im Bereich der o ¨ ffentlichen Gebietsko ¨ rperschaften, nicht im Bereich von Interessensvertretungen, Vereinen etc. Unter E-Democracy verstehen wir die Verwendung internetbasierter Systeme zur Unterstu ¨ tzung der Beteiligung des Bu ¨ rgers an demokratischen Entscheidungen (Exe- kutive und Legislative, die Judikative wird in diesem Beitrag bewusst nicht behandelt) mit den Elementen: elektronische Durchfu ¨ hrung von typi- scherweise anonymen Abstimmungen/ Wahlen (E-Voting), elektronische Durchfu ¨ hrung von Unter- schriftenlisten der Bu ¨ rger (E-Initiative), wie etwa Volks- oder Bu ¨ rgerbegehren (amtlich aufgelegte Unterschriftenlis- ten), Bu ¨ rgerinitiativen (Petition) und Unterstu ¨ tzungserkla ¨rungen fu ¨r Kan- didaten(listen), Werbung und politische Diskussion aller Art im elektronischen Medium (wird hier nicht na ¨her behandelt). Dieser Beitrag untersucht zuna ¨chst die organisatorische und technische Realisier- barkeit beider Formen elektronischer Stimmabgabe, E-Voting (Abschnitt 2) und E-Initiative (Abschnitt 3) sowie die Erfu ¨ l- lung der Voraussetzungen aus technisch- organisatorischer Sicht. Abschnitt 4 unter- sucht die Auswirkungen des vorgestellten Systems unter Anwendung o ¨ konomischer Standardanalysewerkzeuge. 2 Electronic Voting 2.1 Anforderungen Neben den allgemeinen Anforderungen eines allgemeinen und gleichen, freien, per- so ¨ nlichen, geheimen und unmittelbaren Wahlrechts (Vgl. [JaPi00, 657ff; WaMe00, 156ff]) sowie der Forderung nach Nach- vollziehbarkeit des Ergebnisses lassen sich zusa ¨tzliche Anforderungen an ein System zur elektronischen Stimmabgabe erstellen [IPI01, S. 11]: & Genauigkeit und Integrita ¨t (keine gu ¨ lti- ge Stimme kann vera ¨ndert/gelo ¨ scht wer- den, keine ungu ¨ ltige Stimme wird als gu ¨ ltig geza ¨hlt); Manipulationen sind entdeck- und korrigierbar; die elektro- nisch gesammelten Stimmen werden WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545 556 Die Autoren Alexander Prosser Robert Mu ¨ller-To ¨ro ¨k a. o. Univ. Prof. Dr. Alexander Prosser, Institut fu ¨r Informationsverarbeitung und Informationswirtschaft, Abteilung fu ¨r Produktionsmanagement, Wirtschaftsuniversita ¨t Wien, Augasse 2 6, A-1090 Wien, E-Mail: [email protected]; Dr. Robert Mu ¨ller-To ¨ro ¨k, Beratungsgesellschaft fu ¨r Beteiligungs- verwaltung Leipzig mbH, Ferdinand-Rhode-Straße 16, 04107 Leipzig, E-Mail: [email protected] E-Democracy Eine neue Qualita ¨t im demo- kratischen Entscheidungsprozess WI – Aufsatz

Transcript of E-Democracy: Eine neue Qualität im demokratischen Entscheidungsprozess

1 Einfuhrung

Der Einsatz elektronischer Datenverarbei-tung bei Wahlen und Volksabstimmungenist bereits seit den 60er Jahren gang und ga-be. Zumeist wurden die Auszahlungs-ergebnisse der einzelnen Wahlbezirke in ei-nem Zentralrechner erfasst, die tatsachlicheStimmabgabe erfolgte durch Ankreuzenauf papierenen Stimmzetteln. Bereits 1964wurden bei Lokalwahlen in Los Angeleselektronische Abstimmungsmaschinen ein-gesetzt (Vgl. [New86]). Wie bei (E-Com-merce-)Anwendungen in der Wirtschaftsoll das elektronische Medium nicht bloßfur eine Abbildung des bestehendenProzesses verwendet werden, sondern mitdem neuen Medium konnen Geschafts-prozesse vollkommen neu geschaffenwerden. Wesentliche Spielregeln in denokonomischen Beziehungen andern sich[MYB87, PrNi97]. Betrachtet werden imvorliegenden Beitrag grundsatzlich nurAnwendungen im Bereich der offentlichenGebietskorperschaften, nicht im Bereichvon Interessensvertretungen, Vereinen etc.

Unter E-Democracy verstehen wir dieVerwendung internetbasierter Systeme zurUnterstutzung der Beteiligung des Burgersan demokratischen Entscheidungen (Exe-kutive und Legislative, die Judikative wirdin diesem Beitrag bewusst nicht behandelt)mit den Elementen:

– elektronische Durchfuhrung von typi-scherweise anonymen Abstimmungen/Wahlen (E-Voting),

– elektronische Durchfuhrung von Unter-schriftenlisten der Burger (E-Initiative),wie etwa Volks- oder Burgerbegehren

(amtlich aufgelegte Unterschriftenlis-ten), Burgerinitiativen (Petition) undUnterstutzungserklarungen fur Kan-didaten(listen),

– Werbung und politische Diskussionaller Art im elektronischen Medium(wird hier nicht naher behandelt).

Dieser Beitrag untersucht zunachst dieorganisatorische und technische Realisier-barkeit beider Formen elektronischerStimmabgabe, E-Voting (Abschnitt 2) undE-Initiative (Abschnitt 3) sowie die Erful-lung der Voraussetzungen aus technisch-organisatorischer Sicht. Abschnitt 4 unter-sucht die Auswirkungen des vorgestelltenSystems unter Anwendung okonomischerStandardanalysewerkzeuge.

2 Electronic Voting

2.1 Anforderungen

Neben den allgemeinen Anforderungeneines allgemeinen und gleichen, freien, per-sonlichen, geheimen und unmittelbarenWahlrechts (Vgl. [JaPi00, 657ff; WaMe00,156ff]) sowie der Forderung nach Nach-vollziehbarkeit des Ergebnisses lassen sichzusatzliche Anforderungen an ein Systemzur elektronischen Stimmabgabe erstellen[IPI01, S. 11]:

& Genauigkeit und Integritat (keine gulti-ge Stimme kann verandert/geloscht wer-den, keine ungultige Stimme wird alsgultig gezahlt); Manipulationen sindentdeck- und korrigierbar; die elektro-nisch gesammelten Stimmen werden

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Die Autoren

Alexander ProsserRobert Muller-Torok

a. o. Univ. Prof. Dr. Alexander Prosser,Institut fur Informationsverarbeitungund Informationswirtschaft,Abteilung fur Produktionsmanagement,Wirtschaftsuniversitat Wien,Augasse 2–6,A-1090 Wien,E-Mail:[email protected];Dr. Robert Muller-Torok,Beratungsgesellschaft fur Beteiligungs-verwaltung Leipzig mbH,Ferdinand-Rhode-Straße 16,04107 Leipzig,E-Mail: [email protected]

E-DemocracyEine neue Qualitat im demo-kratischen Entscheidungsprozess

WI – Aufsatz

korrekt zugeordnet und ausgezahlt. ImGegensatz zu papierbasierten Wahlenkonnen Internetwahlen wesentlich ef-fektiver manipuliert werden: Wahrenddie Manipulation einzelner Stimmzetteloder Wahlurnen großen Aufwand erfor-dert und nur jeweils wenige Stimmenbetrifft, kann ein Einzelner durch denAufruf eines entsprechenden Pro-gramms das gesamte Wahlergebnis ma-nipulieren. Deshalb ist der Schutz gegenManipulationen bei Internetwahlen un-gleich wichtiger.

& Authentifikation und Einmaligkeit derStimmabgabe: Nur Wahlberechtigte ha-ben die Moglichkeit Stimmen abzuge-ben und jeder Wahlberechtigte kann ge-nau einmal wahlen, gleich in welcherForm (auf einem Papierstimmzettel oderelektronisch).

& Geheime Wahl: Das Stimmverhalten istweder fur die Wahladministration nochfur Dritte nachvollziehbar; niemandkann ex post beweisen, wie er gewahlthat.

& Alle Schritte im Wahl- und Auszah-lungsprozess sind nachvollziehbar; mankann die Summenbildungen bis auf dieeinzelne Stimmabgabe ruckverfolgen.

& Flexibilitat, um das System an die unter-schiedlichsten Wahlordnungen anpassenzu konnen.

& Technische Robustheit, vor allem in derAbwicklung der Wahl am Wahltag.

2.2 Beispielefur existierende Systeme

E-Voting ist ein vergleichsweise neuesKonzept, trotzdem wird bereits eine Viel-zahl von Systemen am Markt angebotenbzw. befinden sich im Prototypenstadium.Die Systeme verfolgen dabei die unter-schiedlichsten Ansatze, wobei uns zwei

Unterscheidungsmerkmale sinnvoll er-scheinen:

& der Ort der Wahl: Wahlzelle (Kiosksys-tem) oder remote uber das Internet,

& die Art der Identifikation: PIN, TANoder Chipkarte.

Generell kann jedes fur die Stimmabgabeuber Internet geeignete System auch uberein Internet-Terminal als Kiosksystem ver-wendet werden, umgekehrt ist dies nichtder Fall.

Beispielhaft fur ein Kiosksystem mit Chip-karte sei hier VoteHere Platinum, das vonSoundcode, Compaq, Cisco und Entrustvertrieben wird, beschrieben [SCCE01a]:Das System wird ausschließlich in Wahl-lokalen verwendet. Der Wahlberechtigtelasst wie bei konventionellen Wahlen seineIdentitat beim Wahlhelfer uberprufen underhalt einen „iButton“ mit einer Chipkar-te, mit der man in der Wahlzelle („votingstation“) Zugang zu einem Touch Screenerhalt. Nach der Wahl mittels TouchScreen hat der Wahlende die Moglichkeit,in einer zweiten Wahlzelle, der „receiptstation“, die sich ebenfalls im Wahllokalbefindet, seine Wahl und deren korrekteSpeicherung zu uberprufen. Die Identifika-tion erfolgt wieder uber die Chipkarte. BeiVerlassen des Wahllokals wird der iButtonwieder abgegeben. Fur den Wahler ergibtsich der Vorteil, dass er (wie bei jedemE-Voting-System) von der Software auchdurch komplexe Stimmzettel gefuhrt wirdund es praktisch unmoglich ist, unabsicht-lich eine ungultige Stimme abzugeben (dasRecht, bewusst die Kategorie „ungultig“zu wahlen, ist dabei naturlich unbenom-men).

Jede Stimmabgabe ist dabei zu einer Chip-karte ruckverfolgbar, wenn aber die iBut-tons aus einem anonymen Pool durch dieWahlhelfer vergeben oder vom Wahlendenselbst gezogen werden, dann ist die Ano-nymitat der Wahl leicht sicherzustellen.Dieses System kann auf Referenzinstalla-tionen in mehreren US-Bundesstaaten ver-weisen. Es scheint aber fur remote E-Vo-ting aufgrund der Notwendigkeit, iButtonsphysisch zu verteilen und dabei auch dieAnonymitat zu gewahrleisten, wenig geeig-net. Remote E-Voting ist aber gar nicht dasZiel dieser Initiative, sondern das Ersetzenvon mechanischen Wahlmaschinen, mitz. T. erheblichen Fehlerraten (Vgl. die inFlorida bei der Prasidentschaftswahl 2000aufgetretenen Unregelmaßigkeiten, z. B.

bei [CNN00]) und die Absicherung derWahl gegen Fehlauszahlungen.

Die Anbieter von VoteHere Platinum offe-rieren auch ein PIN-basiertes System[SCCE01b], das uber das Internet benutztwerden kann. Nach dem Login arbeitet derWahlende als identifizierter Benutzer, kannden Wahlzettel ausfullen und abschicken,wobei die Kommunikation zwischenBrowser und Wahlserver kryptographischgesichert ist. Die Einhaltung der Anony-mitat kann dem Wahlenden bei solchenVerfahren naturlich nicht garantiert wer-den.

Das System von i-kom ist ein Beispiel furein TAN-basiertes System, das im Juni 2001fur die Wahl zum Jugendgemeinderat derGemeinde Fellbach [Fell01] eingesetztwurde. Dabei werden TANs ausgegeben,die Wahl ist uber eine Internetschnittstelleunter Angabe der TAN moglich. Der Web-verkehr zwischen Wahlendem und Wahl-server erfolgt verschlusselt, der Schlusselwird von einem Trust Center zugebracht(fur eine Einfuhrung s. [FFW99] oder[FiWh00]). Der Wahlende erhalt dabei eineZufallszahl als Quittung, mit der man aneinem anderen Terminal uberprufen kann,ob die Stimme korrekt gezahlt wurde.

Die Anonymitat ist bei einem solchen Sys-tem dann gewahrleistet, wenn zwischenden ausgegebenen TANs und der Stimm-abgabe keine Verbindung hergestellt wer-den kann. Bei einer Kollusion der beidenStellen zur TAN-Ausgabe und Stimmabga-be kann naturlich die Anonymitat nichtmehr gewahrleistet werden. Als weitererNachteil ist die physische Distribution vonTANs pro Wahlakt zu sehen. Ein wesentli-cher Vorteil ist die relativ rasche Realisier-barkeit und dass keine spezielle Hardwarebeim Benutzer benotigt wird, da der TANja einfach uber das Keyboard eingegebenwird.

Aufgrund der bisherigen Diskussion er-scheinen weder PIN- noch TAN-basierteSysteme fur den Einsatz bei Wahlen zuVertretungskorpern von Korperschaftenoffentlichen Rechts uber das Internet ge-eignet, da

& die Sicherung der Anonymitat weder beiTANs noch bei PINs technisch garan-tiert werden kann, sondern von derIntegritat der Wahlorganisatoren bzw.ihrer technischen Erfullungsgehilfen ab-hangt;

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Kiosk Internet

PIN VoteHere Gold

TAN i-kom

Chipkarte iButton die Systeme inAbschnitt 2.3

Bild 1 Kategorien von Wahlsystemenund Beispielsysteme dazu

546 Alexander Prosser, Robert Muller-Torok

& PIN und TAN als Identifikationsmittelkeine gesetzliche Grundlage aufweisen,wie dies etwa bei Chipkarten-/TrustCenter-Diensten im Signaturgesetz derFall ist.

2.3 Remote E-Votingmit Chipkarten

2.3.1 Grundsatzliches

Chipkarten ermoglichen das Nutzen derInfrastruktur von digitaler Signatur undTrust Center-Diensten und damit die Wahlvon einem beliebigen Internet-Terminalaus, sofern es mit einem entsprechendenLesegerat ausgestattet ist. Als Prozessor-Chipkarten ermoglichen sie auch den Ein-satz kryptographischer Verfahren, die inder Karte ablaufen. Die Nutzung dieser In-frastruktur ist in den jeweiligen nationalenSignaturgesetzen geregelt und die Anbieterderartiger Dienste unterliegen einem stren-gen Zertifizierungsmechanismus – dasProblem beim Einsatz fur eine Wahl ist es,einerseits den Wahlenden eindeutig zuidentifizieren und seine Berechtigung zuprufen, andererseits Anonymitat zu garan-tieren.

In einem grundlegenden Beitrag identifi-zieren Nurmi, Salomaa und Santean[NSS91] zwei Dienste im Rahmen einesE-Voting-Systems: den Registrator, beidem eine elektronische Wahlberechtigungeingeholt wird, und die Stimmabgabestelle(elektronische Urne). Diesem Two-Agen-cy-Ansatz folgt die uberwiegende Mehr-zahl an E-Voting-Protokollen bzw. -syste-men. Aus der Literatur sind dreigrundlegende Ansatze ableitbar:

2.3.2 All-or-nothing-disclosureof secrets (ANDOS)

Ein entsprechendes Protokoll wurde von[Salo91] vorgeschlagen und geht von einemVerkaufer aus, der n geheime Bitmuster zuvergeben hat. Eine Anzahl von Kaufern er-werben nun diese Bitmuster, wobei keinBitmuster doppelt vergeben wird und derVerkaufer auch nicht weiß, welcher Kauferam Ende welches Bitmuster erhalten hat.Das Protokoll gilt als sicher, ist allerdingssehr umfangreich und v. a. extrem schlechtskalierbar. Das Hauptproblem dabei ist zu-sammengefasst, dass gemaß Protokoll jederTeilnehmer so viele Zufallszahlen bildenmuss, wie es Teilnehmer an der Abstim-

mung gibt – bei auch nur einigen TausendWahlberechtigten keine praktikable Vor-gangsweise.

2.3.3 Zero-knowledge proof(ZKP)-Protokolle

Der Grundgedanke besteht darin, zu be-weisen, im Besitz einer bestimmten Infor-mation zu sein, ohne diese preiszugeben,wobei vorgeschlagen wurde, dies fur E-Vo-ting zu verwenden (s. [Tilb00, 316ff] unddie darin angefuhrte Literatur). Ein typi-sches Anwendungsgebiet ist der Dialogzwischen einer Chipkarte und einem Kar-tenleser, wobei dem Leser eine aus der IDder Karte gebildete Zahl bekannt gegebenwird, nicht jedoch die geheime ID selbst,die im nicht auslesbaren Teil der Karte ge-schutzt liegt. Mithilfe eines ZKP-Pro-tokolls kann die Karte nun den Kartenleserdavon uberzeugen, die ID zu besitzen, oh-ne dass diese die Karte jemals verlasst. Fiatund Shamir [FiSh87] schlugen ein solchesProtokoll vor. Bild 2 zeigt die Anwendungauf die elektronische Stimmabgabe.

Grundlage ist eine Funktion f ðID2Þ, sodassaus dem Funktionswert die Zahl ID nurmit unrealistisch großem Rechenaufwandzuruckgerechnet werden kann. Im Fallevon Fiat und Shamir ist t ¼ ID2ðmodðpqÞÞmit p und q als große Primzahlen. Eine Al-ternative ware das Protokoll von Schnorr,das auf diskreten Logarithmen aufbaut[Schn91].

Nehmen wir nun in Bild 2 an, dass ID dieWahleridentifikation ist und das daraus ge-bildete t als Token fur die Wahlberechti-gung dient und fur jeden Wahlenden ano-nym ein t in der elektronischen Urnehinterlegt wurde. „Anonym“ bedeutet da-bei, dass sich ein bestimmtes t nicht zu ei-nem Wahlberechtigten ruckverfolgen lasst.

Der Wahlende reicht seinen ausgefulltenStimmzettel SZ und sein Token t (1) undein mit derselben Funktion gebildetesx ¼ f ðr2Þ mit r als Zufallszahl ein (2) (dieseFormulierung ist naturlich nicht wortlichals manuelles Einreichen durch den Wah-lenden zu verstehen, der Wahlende wirddurch browserbasierte Applikationen unddie Chipkartenfunktionalitat vom eigentli-chen Protokoll abgeschirmt; der Einfach-heit der Darstellung wegen bleiben wiraber auch im Folgenden bei dieser Formu-lierung). Die elektronische Urne antwortetmit dem „challenge“ e 2 f0; 1g (3), wobeijeweils mit einer Wahrscheinlichkeit von0.5 e ¼ 0 und e ¼ 1. Ist e ¼ 0 antwortetder Wahlende mit r (4a). Durch Einsetzenin die Funktion x ¼ f ðr2Þ kann die Urnenun uberprufen, ob der Wahlende ein kor-rektes r gesendet hat, sich also gemaß demAlgorithmus verhalt.

Bei e ¼ 1 sendet der Wahlende f ðrIDÞ, wo-raus die geheime ID nicht ableitbar ist (dain diesem Fall die Urne r ja nicht kenntund aus x auch nicht ableiten kann, 4b).Kennt der Wahlende die zu t gehorige ID

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Kernpunkte fur das Management

Dieser Beitrag entwirft ein Konzept zur Nutzung des Internets fur die Beteiligung des Burgersan der demokratischen Willensbildung, insbesondere fur die elektronische Stimmabgabebei Wahlen (E-Voting) und fur die Listenbildung (E-Initiative):

& Der Beitrag liefert einen �berblick uber die derzeit im Einsatz befindlichen bzw. diskutier-ten Systemvarianten. Es wird deren Eignung fur die Abwicklung von Wahlen untersucht,wobei der Befund uberwiegend negativ ist.

& Es wird ein eigener Systemvorschlag zur elektronischen Stimmabgabe uber das Interneterstellt und dessen konkrete Implementierbarkeit untersucht.

& Die elektronische Stimmabgabe eroffnet neue Moglichkeiten der politischen Artikulationdes Einzelnen, insbesondere durch Senkung der Kosten der Teilnahme an der politischenWillensbildung.

Stichworte: Electronic Democracy, Electronic Voting, Internet, Kryptographie, Transaktions-kosten, Wahlen

E-Democracy 547

und hat er r korrekt gebildet, dann ist dieIdentitat ½f ðrIDÞ�2 ¼ f ðxtÞ der Beweis furseine Berechtigung, das Token t zu be-nutzen. In diesem Fall speichert die UrneStimmzettel und Token t fur die Auszah-lung.

Ein Betruger kann bei Unkenntnis der ge-heimen ID sein r so wahlen, dass die o. e.Identitat trotzdem erfullt ist, in diesem Fallist er aber nicht in der Lage, ein korrektesPaar ðx; rÞ zu produzieren, falls der chal-lenge e ¼ 0 ist. Dieser Algorithmus ermog-licht daher mit Wahrscheinlichkeit 0.5 er-folgreiches Betrugen. Wird dieser k-maldurchgefuhrt, sinkt die Wahrscheinlichkeitauf 0.5k. Bei 10-maligem Durchlauf ist da-mit die Wahrscheinlichkeit, in allen Schlei-fen erfolgreich zu betrugen, bereits auf0,0009765625 gesunken.

Die grundsatzliche Schwierigkeit bei derAnwendung von ZKP-Algorithmen fur dieStimmabgabe ist, dass das Wahltoken auseiner Zeichenkette besteht, deren Berechti-gung mit einem ZKP-Algorithmus ano-nym nachgewiesen werden muss. Kollu-dieren daher Registrator und Urne, sokann das Wahlgeheimnis durchbrochenwerden.

Dieses Problem besteht auch dann, wenndas Token vom Wahlenden selbst aus sei-ner Wahlberechtigtenidentifikation erzeugtwird, da der Registrator das Token in ir-gendeiner Form speichern bzw. an die Ur-ne weitergeben muss; der Registrator

„sieht“ zumindest temporar den Zusam-menhang zwischen Wahlberechtigtem undToken.

Damit wird aber klar, dass eine Zeichenket-te als Wahltoken grundsatzlich ungeeignetist, das Problem stellt sich hingegen nicht,wenn das Token in der Anwendung einerFunktion auf eine Zeichenkette besteht,analog zu einer digitalen Signatur. Dieskann erreicht werden, indem der Wahlendedem Registrator eine Zeichenkette t sendet,der diese signiert als sðtÞ retourniert. DieKombination ðt; sðtÞÞ kann dabei als Be-rechtigungstoken verwendet werden, wennnur eine geheime Funktion sðÞ des Regis-trators solche Kombinationen erzeugenkann.

Trotzdem sieht dabei der Registrator daseingehende t und da bei der Benutzung desTokens das Tupel ðt; sðtÞÞ verwendet wer-den muss (da ja die korrekte Anwendungder Funktion uberpruft wird), ist auch hierdie Anonymitat nicht gesichert. Erst wennder Registrator das eingehende t signiert,ohne es zu „sehen“, kann ein anonymesWahltoken ausgegeben werden. DerartigeAlgorithmen werden unter dem BegriffBlind Signature zusammengefasst (fur eineEinfuhrung siehe [BSW01, S. 36ff]).

Wir meinen, dass das Blind Signature-Ver-fahren der derzeit einzige realisierbare Wegist, Wahlen unter den Anforderungenstrenger Anonymitat uber das Internetdurchzufuhren.

2.3.4 Blind Signature –Algorithmus von Fujioka et al.

Das bekannteste Verfahren zur Blind Sig-nature wurde von David Chaum [Chau82,Chau87] vorgeschlagen und basiert aufdem Verschlusselungsverfahren nach Rivet,Shamir und Adleman (RSA, fur eine Ein-fuhrung siehe [Tilb00, Kapitel 9]). Der Un-terschreibende wendet seinen privaten Sig-nature-Key auf eine Zeichenkette an, dieaus dem eigentlich zu unterschreibendenMuster string und einem mit einem „Pad-ding“ versehenen bðstringÞ besteht, wobeider Unterschreibende aber die beiden Ele-mente nicht unterscheiden kann. Technischwird dies gelost, indem der WahlendebðstringÞ ¼ restringmod ðnÞ, wobei r eineZufallszahl ist und e der offentliche Teil ei-nes nach dem RSA-Verfahren gebildetenSchlusselpaares ðe; dÞ ist, das vom Regis-trierungsserver gehalten wird. Wird dasPadding vom Empfanger der Unterschriftentfernt, bleibt das eigentliche unterschrie-bene Muster ubrig, das nun anonym einge-setzt werden kann.

Fujioka, Okamoto und Ohta [FOO93]schlugen vor, die blinde Signatur fur ano-nyme Wahlen uber das Internet zu verwen-den. Ihr Protokollvorschlag ist in Bild 3dargestellt. Auf diesem Protokoll basiertbeispielsweise mit bestimmten Abweichun-gen die Implementierung Sensus von Cra-nor und Cytron [CrCy97]. Das deutscheProdukt i-vote der Forschungsgruppe In-ternetwahlen (http://www.i-vote.de, vor-

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Wählender Urne

t = f(ID2)x = f(r2) x (2)

e ∈ {0,1}e (3)

e = 0r (4a) x = f(r2) ?

e = 1f(r ID) (4b) (f(r ID))2 = f(x t) ?

t, SZ (1)

k-mal

SZ, t

Prüfung ok (5)

Wählender Registrator

b(k(SZ)) VR‘(SW[b(k(SZ))]) (2) überprüft SW

Urne

SU[Quittung (k(SZ)), m] (5)

VU‘(m, k‘) (6)

authentisch ?

signiert blind ... σ(b(k(SZ)))

m, k(SZ)

m, SZ, k(SZ)

Eintrag imWählerverzeichnis

VW‘(SR(SZ)) (1)

VW‘(SR[σ(b(k(SZ)))]) (3)

VU‘[k(SZ),σ(k(SZ))] (4)

k(SZ), σ(k(SZ))

Bild 2 Stimmabgabe mit Fiat-Shamir-Algorithmus

Bild 3 Protokoll nach Fujioka, Okamoto und Ohta

548 Alexander Prosser, Robert Muller-Torok

mals http://www.internetwahlen.de) ba-siert erklartermaßen ebenfalls auf der BlindSignature, es kann aber hier nicht diskutiertwerden, da nach unserem Kenntnisstandder zugrunde liegende Algorithmus nichtpubliziert ist.

Bild 3 zeigt das Protokoll von Fujioka etal. unter Außerachtlassung aller Trust Cen-ter-Aufrufe.

& SW ; S0W und VW ;V 0W sind die vom jewei-

ligen Trust Center bereitgestellten Sig-natur- bzw. Verschlusselungsschlusseldes Wahlenden W, analog dazu dieSchlussel des Registrators R und der Ur-ne U, wobei S0;V 0 jeweils die offentli-chen Schlusselteile sind. Wenn nicht an-ders erwahnt, wird im Folgenden immerangenommen, dass die offentlichenSchlusselteile von einem Trust Centerzugebracht werden, die entsprechendenAufrufe werden jedoch nicht explizitdargestellt, da es sich hier um Standard-funktionalitat handelt.

& Zusatzlich zum Signaturschlusselpaarbildet der Wahler ein asymmetrischesSchlusselpaar ðk; k0Þ, wobei am Ende desProtokolls beide Schlusselteile vomWahler bekannt gegeben werden, es alsohier streng genommen keinen „gehei-men“ Schlusselteil gibt.

& Zunachst ruft der Wahlende den Stimm-zettel SZ ab, der vom Registrator sig-niert und mit dem offentlichen Schlusseldes Wahlenden verschlusselt wird (1);der Wahler entschlusselt mit VW , pruftSR, fullt den Stimmzettel SZ aus und sig-niert ihn mit einem asymmetrischenSchlussel zu kðSZÞ. Dieser wird fur dieblinde Signatur vorbereitet: bðkðSZÞÞinBild 3. Der Wahlende signiert bðkðSZÞÞund sendet dies zum Registrator, mitdessen offentlichem V 0

R verschlusselt (2).& Der Registrator entschlusselt zunachst

mit seinem geheimen VR und uberpruftdie Identitat und Signatur des Wahlen-den und ob dieser bereits gewahlt hat.Im Gutfall signiert der Registrator dasvorbereitete bðkðSZÞÞ blind, und sendetdieses sðbðkðSZÞÞÞ an den Wahlendenzuruck, ohne das verschlusselte kðSZÞ –geschweige denn SZ selbst – zu kennen.(3) sðbðkðSZÞÞÞ wird wiederum vomRegistrator signiert und mit V 0

W ver-schlusselt: V 0

WðSR½sðbðkðSZÞÞÞ�Þ.& W entschlusselt zunachst die Nachricht

mit seinem geheimen VW und pruft dieSignatur des Registrators. Kann dieserauthentifiziert werden, entfernt W dieHulle der blinden Signatur und erhalt

ein Paar kðSZÞ; sðkðSZÞÞals signiertenStimmzettel, das nur mit dem geheimenSignaturschlussel des Registrators er-zeugt werden kann. Dieses Paar reichtder Wahlende zur Stimmabgabe bei derUrne ein (4). Die Nachricht wird dabeimit dem offentlichen Kryptoschlusselder Urne V 0

U verschlusselt, aber zurWahrung der Anonymitat des Wahlen-den vom Wahler naturlich nicht signiert.

& Die Urne entschlusselt zunachst mit VU ,uberpruft die Authentizitat des PaareskðSZÞ; sðkðSZÞÞ und speichert im Gut-fall kðSZÞ unter einer laufenden Num-mer m ab. Der Wahlende erhalt eineQuittung und seine laufende Nummerm (5), wobei die Nachricht von der Ur-ne signiert wird.

& Noch aber kann der Stimmzettel nichtgelesen werden, da er noch mit demSchlussel des Wahlenden kðSZÞ ver-schlusselt ist. Daher sendet der Wah-lende zum Abschluss des Wahlvorgan-ges m und k0 an die Urne, wobeik0ðkðSZÞÞ ¼ SZ ergibt. (6) Diese Nach-richt wird naturlich vom Wahler eben-falls nicht signiert. Die Authentizitat er-gibt sich einfach dadurch, dass k0 zumentsprechenden kðSZÞ der laufendenNummer m passt. SZ wird entschlusseltund kann in Folge fur die Stimmenzah-lung verwendet werden.

2.3.5 Kritische Wurdigung

Jeder Algorithmus zur Abwicklung vonE-Voting muss gegen Manipulationen gesi-chert sein. Manipulationen sind grundsatz-lich durch den Wahler selbst, Dritte unddie Wahladministration moglich, sie kon-nen im Durchbrechen der Anonymitat derStimmabgabe, dem Loschen oder der Ma-nipulation gultiger Stimmen oder dem Ein-schleusen ungultiger Stimmen (entwederder mehrfachen Stimmabgabe durch einenan sich Wahlberechtigten oder die Stimm-

abgabe durch Nichtwahlberechtigte) beste-hen. Bild 4 fasst diese Moglichkeiten furden oben beschriebenen Algorithmus zu-sammen:

(a) AnonymitatGegen das Durchbrechen der Anonymitatdurch Dritte ist der Algorithmus dank Ver-schlusselung bei Verwendung von TrustCenters geschutzt. Gegenuber den Wahl-administratoren sichert der Algorithmusdank Blind Signature die Anonymitat derStimmabgabe auf Anwendungsebene, derRegistrator erfahrt niemals, welches kðSZÞer gerade signiert, die Urne wiederumkennt den Wahler, der ein bestimmteskðSZÞ einreicht, nicht, da sich dieser derUrne gegenuber nicht mit digitaler Sig-natur ausweist. Da aber Signierung undStimmabgabe im selben Vorgang erfolgen,ist eine Ruckverfolgung uber die IP-Adres-se moglich. Dieses Problem hat – vollkom-men unabhangig vom zugrunde liegendenAlgorithmus – jedes System, bei dem Re-gistrierung und Stimmabgabe in einemSchritt erfolgen. Selbst wenn Verbindungenzwischen Registrierung und Stimmabgabeunterbrochen und neu hergestellt werden,kann der Konnex rein technisch naturlichhergestellt werden, da die alte Adresse vonmanipulierter Software zwischengespei-chert werden kann (einmal ganz abgesehenvom Aufwand und der umstandlichen Be-nutzerfuhrung, die ein solches Verfahrenmit sich brachte). Letztlich ist man hier im-mer auf die Integritat des elektronischenWahlveranstalters angewiesen, technischgarantiert werden kann die Anonymitatdem Wahler nicht. Es bleibt fraglich, obdies fur die Akzeptanz beim Wahler aus-reicht.

Wir behaupten daher, dass kein System, indem Registrierung zur Wahl und Stimm-abgabe in einem Schritt erfolgen, die Ein-haltung der Wahlrechtsgrundsatze sicher-stellen kann.

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Wahlender Dritter Administrator

Anonymitat durchbrechen n/a nein ja (IP-Adresse)

Loschen von Stimmen nein nein ja, bemerkt, korrigierbar

Stimmen einschleusen nein nein ja, fur Nichtwahler

�ndern von Stimmen fuhrt zu Pattsituation nein fuhrt zu Pattsituation

Bild 4 Mogliche Unregelmaßigkeiten bei Fujioka et al.

E-Democracy 549

(b) Manipulation durch Wahlberechtigteoder DritteDie Absicherung gegen Manipulationendurch Wahlberechtigte oder Dritte ist dieAusgabe der blinden Signatur ausschließ-lich an identifizierte und berechtigte Wah-ler. Ein Falschen der blinden Signaturdurch Kryptoanalyse kann bei genugendgroßen Schlusseln ausgeschlossen werden.Durch Koordination mit Verzeichnissenfur konventionelle Wahlformen (Stimmzet-tel im Heimatwahllokal, Wahlkarte, Brief-wahl) muss ausgeschlossen werden, dassder Wahlende seine Stimme in unterschied-lichen Wahlformen mehrfach abgibt.Durch vorhergehende Registrierung furdie Internetwahl und damit verbundenemStreichen des Wahlenden aus allen anderenWahlerverzeichnissen kann dies aber aus-geschlossen werden.

Durch die Sicherheit der blinden Signaturwird es auch Dritten nicht moglich sein,zusatzliche Stimmzettel ins System ein-zuschleusen, die Verschlusselung des Ver-kehrs zwischen Wahlendem und Registra-tor bzw. Urne sowie die Authentifikationder Schlussel durch Trust Center macht dieManipulation einer Stimme durch Dritteunmoglich.

(c) Manipulation durch AdministratorenEine Absicherung gegen die Manipulationdurch die Administratoren des E-Voting-Systems ist besonders wichtig, da sich imelektronischen Medium das Potential einerManipulation vervielfacht. Die Administra-tion hat aber grundsatzlich die Moglich-keit, fur Wahlberechtigte, die sich als elek-tronische Wahler registrieren haben lassenund dann an der Wahl nicht teilnehmen,Stimmen abzugeben. Die Administrationgeneriert dazu Schlusselpaare k; k0 undschleust verschlusselte Stimmzettel in dasSystem ein. Diese werden dann vom „Wah-lenden“ mit k0 entschlusselt, wobei durchFalschen der Logfiles am Server auch dieEingangszeit manipulierbar ware.

Die �nderung einer abgegebenen Stimmeist bemerkbar, fuhrt aber zu einer Patt-situation, die es jedem einzelnen Wahl-berechtigten ermoglicht, die Wahl zu sabo-tieren. Da die Stimmzettel veroffentlichtwerden, ist das Auszahlungsergebnis auchfur jedermann nachvollziehbar. Bemerktjemand, dass sein Stimmzettel falsch publi-ziert ist, kann er jederzeit durch Sendenvon kðSZÞ; sðkðSZÞÞ und k0 nachweisen,welcher Stimmzettel von ihm abgegebenwurde. Dies setzt voraus, dass

kðSZÞ; sðkðSZÞÞ beim Wahler zwischen-gespeichert wird. Passt aber nun das einge-reichte k0 nicht zum abgegebenen, codier-ten Stimmzettel, so kann dies daran liegen,dass

& der Administrator, das dem Wahler ge-schickte sð:Þ und den Stimmzettel ver-falscht und ein neues sðkðSZÞÞ in dieAuszahlung eingeschleust hat, zu demnaturlich das k0 nun nicht mehr passt,oder dass

& der Wahlende bewusst ein falsches k0

einreicht, um das System zu sabotieren.

Eine Unterscheidung ist technisch dabeinicht moglich und macht ein solches Sys-tem politisch extrem verwundbar.

Anzumerken ist, dass der Algorithmus amWahltag wenig robust gegen Storungen inder Kommunikationsinfrastruktur ist. Sowird beispielsweise am Wahltag permanen-ter Kontakt zum Registrator benotigt, danur dieser die eingereichten Stimmzettelblind signieren kann. Außerdem wirdKontakt zum Trust Center des Wahlendenbenotigt. Wir werden auf die Forderungnach Robustheit in Abschnitt 2.5 zuruck-kommen.

2.4 Ein E-Voting-Protokoll-vorschlag

Der hier gemachte Protokollvorschlag isteine Weiterentwicklung des Algorithmusvon [PrMu01]. Wie im Protokoll von Fu-jioka et al. existieren ein Registrator und ei-ne elektronische Urne. Das Protokoll lauftaber hier in zwei zeitlich voneinander striktgetrennten Phasen ab: Der Registrierungals elektronischer Wahler, bei der ein blindsigniertes Wahltoken (eine elektronischeBriefwahlkarte) ausgegeben wird, und derStimmabgabe.

Registrierung

& Wiederum bezeichnen Vn;V0n und Sn; S0n

mit n 2 fW;R;U;Cg die Krypto- undSignaturschlussel von Wahlendem, Re-gistrator, Urne und Trust Center desWahlenden.

& Zu Beginn der Registrierung wahlt derWahlende zwei asymmetrische Schlus-selpaare ðt; uÞ und ðt; $Þ. Diese Paaremussen nicht unbedingt nach dem RSA-Verfahren gebildet werden. Wenn diesesverwendet wird, ist darauf zu achten,dass dieses Paar modulo einer anderen

Zahl gebildet wird als fur die blindeSignatur verwendet wird. Es gilttðuðbitstringÞÞ ¼ bitstring, d. h., die suk-zessive Anwendung der Schlussel u undt stellt wieder die ursprungliche Nach-richt her (t; $ analog).

& Der Wahlberechtigte bereitet t und t furdie blinde Signatur vor, bðtÞ; bðtÞ, sig-niert beide, wobei an den Registratorzusatzlich die Bezeichnung des TrustCenter C und die Wahler-ID des Wah-lenden mitgeschickt werden und ver-schlusselt SW ½ID;C; bðtÞ�mit dem of-fentlichen V 0

R und sendet dies an denRegistrator (1) bzw. sendet SW ½bðtÞ� mitdem offentlichen V

0C verschlusselt an

das eigene Trust Center C (3) jeweilszur blinden Signatur und erhalt das ent-sprechende sRðbðtÞÞ bzw. sCðbðtÞÞblind signiert zuruck (2,4). Nach Entfer-nung des Padding bð:Þ hat der Wahl-berechtigte somit zwei Paare von Bit-mustern – ðt; sRðtÞÞ sowie ðt; sCðtÞÞ –als Token. Nur mit Kenntnis der gehei-men Signaturschlussel von Registratorund des jeweiligen Trust Center ist die-ses Token falschbar. Zu den beiden ge-heimen blinden Signaturmechanismensð Þ gibt es jeweils offentliche Pendantss0ð Þ sodass s0ðsðbitstringÞÞ ¼ bitstring.

& Anzumerken ist, dass dank der blindenSignatur weder Registrator noch TrustCenter t bzw. t kennen. Auch u und wwerden vom Wahlberechtigten geheimgehalten.

& Um den Wahlkreis zuordnen zu kon-nen, wird vom Registrator die Wahl-kreiskennung w des Wahlberechtigtenmitgeschickt (2), diese kann aber natur-lich vom Wahlberechtigten verfalschtwerden. Zum Beispiel konnte sich derWahlberechtigte selbst in einen Wahl-kreis „umregistrieren“, in dem die vonihm favorisierte Liste knapp vor derMehrheit steht, etc. Daher sollte derSchlussel fur die blinde Signatur sRð:Þ jenach Wahlkreis verschieden sein. Mani-pulationen der Wahlkreiszugehorigkeitdes Tokens sind damit ausgeschlossen,da w und der fur die blinde SignatursRð:Þ verwendete Schlussel zusammen-passen mussen.

& Die an der Wahl teilnehmenden TrustCenter verwenden jeweils einen – nurihnen bekannten – blinden Signatur-schlussel fur alle Wahlberechtigten.

Zwischenspeicherung

& Nach der Registrierung wird beim Re-gistrator vermerkt, dass der Wahl-

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

550 Alexander Prosser, Robert Muller-Torok

berechtigte fur die elektronische Stimm-abgabe registriert wurde, sein bðtÞ sowieWahlkreis w und Trust Center C wer-den gespeichert.

& Beim Wahlberechtigten werdenw;C; t;sRðtÞ; t; sCðtÞ; u;w zwischen-gespeichert. Fur die Implementierungdieser Zwischenspeicherung siehe Ab-schnitt 2.5.2.

Stimmabgabe

& Da die Kommunikation vom Urnenser-ver zum Wahlberechtigten kryptogra-phisch gesichert sein sollte, aber zurWahrung der Anonymitat in der Stimm-abgabe der Public Key des Wahlberech-tigten vom Trust Center nicht verwend-bar ist, generiert der Wahlberechtigte zuBeginn der Stimmabgabe ein asymmetri-sches Schlusselpaar ðk; k0Þ zur Sicherungder Kommunikation vom Urnenserverzum Wahlberechtigten (wie in allenfolgenden Schritte wird auch hier der Be-nutzer durch ein vomUrnenserver zuge-brachtes Programm [z. B. ein Java App-let] gefuhrt). Dieses muss wie alle vonServern in diesem Prozess zugebrachtenModule signiert sein und es kann erwar-tet werden, dass die gesamte Softwareoffentlich zuganglich gemacht wird, umdiese entsprechend prufen zu konnen.

& Die Kommunikation vom Wahlendenzum Urnenserver wird mit dem PublicKey des Urnenservers gesichert.

& Der Wahler weist zunachst seine Wahl-berechtigung nach, indem er ðt; sRðtÞÞ;ðt; sCðtÞÞ; k0;C;w an den Urnenserversendet (5). u und w hingegen werden derUrne nicht mitgeteilt.

& Die Urne ermittelt den Wahlkreis w unddas Trust Center C und pruft, ob dasToken bereits eingesetzt wurde sowiedie Authentizitat des Tokens, indemder offentliche Teil der blinden Sig-natur auf die beiden Teile des Wahl-tokens angewandt wird: s

0RðsRðtÞÞ ¼ t?

und s0CðsCðtÞÞ ¼ t? Wenn das Token

gultig ist und noch nicht fur eine Stimm-abgabe verwendet wurde, so wird ent-sprechend dem ermittelten Wahlkreisein mit m nummerierter StimmzettelSZm erstellt, mit k0 verschlusselt und anden Wahlenden geschickt (6). Die Urnespeichert, welches m fur welches Tokenvergeben wurde.

& Der Wahler fullt den Stimmzettel aus,verschlusselt ihn zu uðSZmÞ und$ðSZmÞ und sendet schließlich m, dasToken, C, w, SZm sowie uðSZmÞ undwðSZmÞ an die Urne (7).

& Diese pruft zunachst die Zuweisung vonToken und m und uberpruft nochmalsdie Authentizitat des Tokens. DerStimmzettel allerdings konnte wahrendder �bertragung verfalscht worden sein,daher genugt es nicht, den Stimmzetteleinfach an das Token anzuhangen, son-dern es wird zusatzlich gepruft, ob der-jenige, der das Token (und damit t und t)besitzt, auch diesen abgegebenen Stimm-zettel erzeugt hat: tðuðSZmÞÞ ¼ SZm?undtð$ðSZmÞÞ ¼ SZm? Wenn diese Prufungpositiv ausfallt, so wird die Stimme ak-zeptiert und abgespeichert.

& Abschließend sendet die Urne demWahlenden eine Bestatigungsmeldung,dass die Stimme akzeptiert wurde (8).

& Die gesammelten Stimmen werden nachder Wahl veroffentlicht, beispielsweiseals WWW-Download pro Sprengel oderWahlbezirk. Somit kann jeder Interes-sierte das Wahlergebnis nachvollziehen.Außerdem kennt naturlich jeder Wah-lende die laufende Nummer m seinesStimmzettels und kann nachsehen, obseine Stimme auf der Liste aufscheintund korrekt gewertet wurde.

2.5 Diskussion des Vorschlages

2.5.1 Mogliche Unregelmaßigkeiten

(a) AnonymitatDie Anonymitat des Wahlenden wirddurch die blinde Signatur auf Anwen-dungsebene gesichert, da (identifizierte)Registrierung und (anonyme) Stimmabga-be in getrennten Schritten erfolgen, kanneine Ruckverfolgung uber die IP-Adresseim Regelfall ausgeschlossen werden: Wennvon einem anderen Endgerat aus gewahltwird, kann garantiert werden, dass eineVerbindung zwischen dem identifiziertenAusgeben eines Tokens und der anonymenStimmabgabe nicht hergestellt werdenkann, was auch bei Verwendung desselbenEndgerates bei dynamischer IP-Adressver-gabe (z. B. DHCP oder Vergabe durch Ter-minalserver bei seriellen Verbindungen)zutrifft. Eine Ruckverfolgung ware hin-gegen bei fester IP-Adressvergabe sowieRegistrierung und Stimmabgabe vom sel-ben Endgerat aus moglich.

(b) ManipulationBetrachten wir wiederum die Moglichkei-ten zum Wahlbetrug wie in Abschnitt2.3.5. Die Absicherung gegen Manipulatio-nen durch Wahlberechtigte oder Dritte ist

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

VR‘(SW[ID,C, b(t)]) (1) überprüft SW

signiert blind

Urne

k‘(SU(confirm)) (8)

VU‘[(t,σR(t)),(τ,σC(τ)),k‘,C,w] (5)

σR‘(σR(t))=t? und σc‘(σc(τ))=τ?

ID,b(t),C,w

k‘(SU(SZm,m)) (6)

VW‘(SR[σR(b(t)),w]) (2)

b(t)b(τ)

σR‘(σR(t))=t? und t(u(SZm))=SZm?σc‘(σc(τ))=τ? und τ(ω(SZm))=SZm?

(k,k‘),C,w,(t, σR(t)),(τ, σC(τ))

füllt SZm

aus

Trust Center Wählender Registrator

VC‘(SW[b(τ)]) (3)Überprüft SW

signiert blind

VW‘(SC[ σC(b(τ))]) (4)

Wählender

VU‘[m,(t,σR(t)),(τ,σc(τ)),C,w,SZm,u(SZm), ω(SZm)] (7)

m,(t,σR(t)),(τ,σc(τ)),C,w,k‘,SZm,u(SZm), ω(SZm)]

m,(t,σR(t)),(τ,σc(τ)),C,w,k‘

Bild 5 Protokollvorschlag

E-Democracy 551

analog zu der in Abschnitt 2.3.5. Im Unter-schied zum Algorithmus nach Fujioka etal. wird hier nur ein Token, nicht derStimmzettel, blind signiert. Die Abgabe ei-nes Stimmzettels ist aber an ein gultigesToken gebunden, dieses kann auch nur ein-mal verwendet werden.

Manipulationen durch die Wahladministra-tion werden erkannt und sind auch kor-rigierbar, vorausgesetzt die n-Tupelðm;C; w; t; sRðtÞ; t; sCðtÞ; SZm; uðSZmÞ;wðSZmÞÞ werden nach der Wahl publiziert:

& Jedermann kann uberprufen, ob aus-schließlich berechtigte Stimmen in dasErgebnis eingegangen sind, da mithilfeder offentlichen Teile s0ð Þ der blindenSignaturen von Registrator und TrustCenters die Tokenteile ðt; sRðtÞÞ undðt; sCðtÞÞ von jedem auf ihre Authenti-zitat uberpruft werden konnen. Dasamtliche elektronische Ergebnis einesWahlbezirkes ist daher offentlich „nach-rechenbar“.

& Anders als beim Algorithmus von Fujio-ka et al. kann der Administrator keineStimmzettel fur sich der Wahl enthalten-de elektronische Wahler einfugen, danicht nur das vom Registrator signierteToken, sondern auch das eines zertifi-zierten Trust Center notwendig ist. Fugtder Administrator doch Stimmzettel ein,ist dies fur jedermann erkennbar, dieStimmzettel konnen nachtraglich ent-fernt und das amtliche Ergebnis entspre-chend korrigiert werden. Auch vomAdministrator erzeugte „Doubletten“korrekt abgegebener Stimmen konneneinfach erkannt werden.

& Jedermann kann uberprufen, ob einStimmzettel nachtraglich verandert wur-de, da tðuðSZmÞÞ ¼ SZm ergeben muss.Eine Manipulation durch den Adminis-

trator ist daher nur moglich, wenn die-ser sein eigenes Schlusselpaar ðt; uÞ er-zeugt und auch das dazu passendesignierte Token ðt; sRðtÞÞ erzeugt. Dazumuss er aber den geheimen Schlussel desRegistrierungsservers kennen.

& Wenn der Administrator einer Urne diesin Erfahrung bringt, benotigt er aberzum erfolgreichen (Ver-)Falschen einesEintrages auch noch den blinden Sig-naturschlussel sCð Þ des jeweiligen TrustCenter, da ja auch noch ðt; sCðtÞÞ zu fal-schen ist und ein korrektes $ðSZmÞ zumStimmzettel gebildet werden muss, so-dass tðwðSZmÞÞ ¼ SZm.

& Wird eine Stimme verfalscht, kann derWahler selbst diese Manipulation ent-decken und kann diese auch beweisen.Der Wahler weist dazu zunachst nach,dass das betreffende Token mit t und tihm gehort, indem er u und w bekanntgibt. Zu jedem t gibt es nur genau einu, das die geforderte EigenschafttðuðbitstringÞÞ ¼ bitstring erfullt. DerWahlende kann also nicht nachtraglichein anderes u produzieren als das, mitdem der Stimmzettel zu uðSZmÞ codiertwurde, da dieses zu t passen muss.Und dieses t wiederum wurde vomRegistrator zu sRðtÞ signiert, sodasss0RðsRðtÞÞ ¼ t ergeben muss, also nach-

traglich ebenfalls nicht manipulierbarist. Hinzu kommt die analoge Siche-rung durch tðwðbitstringÞÞ ¼ bitstringund s0

CðsCðtÞÞ durch das Trust Center.& Eine Sabotage der Wahl ware nur durch

Kollusion zwischen den Administrato-ren einer Urne, des Registrators undeines Trust Centers sowie einem Wahl-berechtigten moglich. Und selbst dannbetrafe dies nur die Stimme des betroffe-nen Wahlberechtigten. Außerdem wur-de sich der Administrator der Urne hierselbst belasten, denn durch die Kollu-

sion wurde seine Manipulation einesStimmzettels „nachgewiesen“ werden –sein Interesse an einer solchen Kollusionmitzuwirken durfte also relativ geringsein.

& Naturlich kann der Administrator derUrne auch Stimmen loschen, das wurdeaber bemerkt werden, weil im elektro-nischen Endergebnis ein Tupel fehlt, furdas der Wahlberechtigte eine Quittunghat.

Damit ergibt sich zusammenfassend Bild 6.

2.5.2 Implementierung

Die bisherige Diskussion hat gezeigt, dassdie Trennung in Registrierungs- undStimmabgabephase zur Sicherung derWahlrechtsgrundsatze notwendig ist. Dieswirft aber das Problem der Zwischenspei-cherung des Wahltokens auf. Dafur sehenwir grundsatzlich drei Moglichkeiten:

(a) auf der SignaturkarteVorteil der Speicherung des Tokens auf derSignaturkarte des Wahlberechtigten ist derSchutz vor Datenverlust gegenuber kon-ventionellen Speichermedien und derSchutz vor dem Auslesen, wenn das Tokendurch einen PIN gesichert wird. Diese Va-riante hat aber zwei wesentliche Schwierig-keiten:

– zum einen muss das Signaturgesetz desbetreffenden Landes einen frei be-schreibbaren Bereich in einer Signatur-karte uberhaupt zulassen und der betref-fende Service Provider muss diesenBereich fur die Benutzung tatsachlichvorsehen bzw. die Karte muss dafurauch zertifiziert sein.

– zur Sicherung der Anonymitat beimSenden des Tokens an die Urne, darf eskeine frei auslesbaren, nicht PIN-gesi-cherten Informationen auf der Karte ge-ben, die Ruckschlusse auf den Karten-inhaber zulassen.

Der letzte Punkt ist dabei eine entschei-dende Einschrankung und stellt sich voll-kommen unabhangig, ob Registrierungund Stimmabgabe in einer oder zwei Pha-sen erfolgen. Regelmaßig wird namlichvon den Providern der Name des Karten-inhabers ungeschutzt im Klartext auf derKarte gespeichert. Außerdem hat jede Sig-naturkarte der Welt eine eindeutige Serien-nummer, die bei Erzeugung der Karte ge-setzt wird, wobei diese Seriennummer einTracking der Karte von der Initialisierungbeim Trust Center-Betreiber uber die Aus-gabe an den Kunden bis hin zum Karten-

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Wahlender Dritter Administrator

Anonymitat durchbrechen n/a nein nein

Loschen von Stimmen nein nein moglich, bemerkbar,korrigierbar

Stimmen einschleusen nein nein moglich, bemerkbar,korrigierbar

�ndern von Stimmen nein nein moglich, bemerkbar,korrigierbar

Bild 6 Mogliche Unregelmaßigkeiten beim vorgeschlagenen Algorithmus

552 Alexander Prosser, Robert Muller-Torok

inhaber zulasst. Selbst wenn die Softwaredes Wahlbetreibers im Sourcecode offengelegt wird und dieser Code nachweislichnicht auf die Kartenseriennummer oderandere Klartextinformation auf der Kartezugreift, wird dies als Absicherung ineinem solch sensiblen Bereich vermutlichkaum reichen, um Akzeptanz beim Burgerzu erreichen.

Hier zeigt sich, dass die gebrauchlichenProzessor-Chipkarten (wie auch die ge-samte Trust Center-Infrastruktur) fur einvollkommen anderes Paradigma entworfenwurden. Ganz offenbar wird davon aus-gegangen, dass es keine legitime anonymeAnwendung einer solchen Karte gibt. Sig-naturkarten werden daher erst nach einemgrundsatzlichen Redesign (inklusive einerentsprechenden �nderung des Signaturge-setzes) als „elektronische Briefwahlkarte“verwendbar sein – v. a. erst dann, wenn allesensiblen Informationen PIN-gesichert aufder Karte hinterlegt werden und dem Be-nutzer die volle Kontrolle daruber gegebenwird, was eine Applikation eigentlich vonder Karte ausliest.

(b) auf einem beliebigen Datentrageranalog zu einer elektronischen GeldborseDiese Variante lost die eben diskutiertenProbleme mit Seriennummer und Klar-textinformation: Bei Registrierung legt derWahlende beispielsweise eine Diskette odereinen USB-Schlussel (Universal Serial Bus,siehe [USB00]) ein und C;w; t; sRðtÞ; t;sCðtÞ wird darauf zwischengespeichert,zusatzlich wird das geheime u; $ passwort-geschutzt bzw. verschlusselt auf diesemoder einem zweiten Medium gespeichert.Die Implementierung ware einfach und be-notigte ausschließlich allgemein verfugbareInfrastruktur, wie Diskettenlaufwerke oderUSB-Ports.

Der Nachteil dieser Losung besteht im Me-dium. Vor allem Disketten konnen leichtLesefehler aufweisen, die Daten sind vomMedium her ungeschutzt und mussten lo-kal mit Passworten versehen werden. DieMedien erlauben auch das unbeschrankteKopieren, alleine ein legitimer Backup-Prozess kann zum vielfachen Kopieren desTokens fuhren. Der vorgeschlagene Algo-rithmus ist zwar gegen die Mehrfachver-wendung eines Tokens gesichert, trotzdemist diese freie Vervielfaltigungsmoglichkeitnaturlich nicht wunschenswert – es istleicht vorstellbar, dass ein auf Diskette ab-gespeichertes und ungenugend gesichertesToken ausspioniert und beispielsweise zum

Bruch des Wahlgeheimnisses verwendetwird.

(c) auf einer anderen Chipkarte als derSignaturkarteEine Moglichkeit ware hier sowohl dieVerwendung von Prozessor-Chipkarten,deren Seriennummer nicht registriert ist,als auch reine Speicherkarten mit minima-ler Prozessorfunktionalitat (fur eine Ein-fuhrung s. [HaNe01]). Reine Speicher-karten konnen von handelsublichenKartenlesern sowohl gelesen als auch be-schrieben werden, es wird also in beidenVarianten keine zusatzliche Hardware be-notigt. Auch auf reinen Speicherkartenkann je nach Ausfuhrung der Karte einPIN fur gespeicherte Daten vergeben wer-den.

In beiden Fallen wird die Signaturkarteausschließlich zur Identifikation beim Re-gistrator eingesetzt, die Speicherung desWahltokens erfolgt auf der zweiten Karte.Bei der Stimmabgabe im Dialog mit derUrne wird ausschließlich die zweite Karteeingesetzt.

Die Nachteile dieser Variante bestehen imkomplizierteren Handling (wahrend desRegistrierens muss die Karte umgestecktwerden) und in der Tatsache, dass die Kartemit der Wahlberechtigung nun nicht mehreiner Person zugeordnet ist, wie dies beider Signaturkarte der Fall war.

2.5.3 Infrastruktur

Der Ausfall bzw. die Sabotage der Infra-struktur am Wahltag ist besonders kritisch:Hier muss der verwendete Algorithmusentsprechend robust sein. Folgende Szena-rien konnen bei dem vorgeschlagenenAlgorithmus unterschieden werden:

& Ein Teil der speziell vom Wahlenden furdie elektronische Stimmabgabe benotig-ten Infrastruktur (eigener Rechner, Lei-tungen zum Provider, Provider) falltaus. Der Wahler kann in Wahllokalenunter Verwendung der Chipkarte mitToken seine Stimme abgeben. DieWahllokale mussen zu diesem Zweckmit entsprechenden „Internet-Wahl-kabinen“ ausgestattet werden, in denenjeder Inhaber eines Tokens seine Stimmegeheim und unbeeinflusst abgeben kann.�ber die Verbindung zwischen Wahl-lokal und Hauptwahlbehorde kann eineglobale Prufung gegen Mehrfachver-wendung eines Tokens durchgefuhrtwerden. Abgegebene Stimmen werden

sofort an die Hauptwahlbehorde weiter-geleitet. Ein Kontakt zum Trust Centerdes Wahlenden oder zum Registrator istam Wahltag nicht notwendig, der Wah-lende bleibt anonym und weist seineBerechtigung ausschließlich uber dasToken nach.

& Fallt zusatzlich die Verbindung zwi-schen Wahllokal und Hauptwahlbehor-de aus, so konnen die Stimmen rein lo-kal in den Rechnern der Wahlzellengesammelt werden, wobei die Stimmensinnvollerweise nicht auf Magnetplattegespeichert werden, sondern sofort aufein sicheres Medium ubertragen werden.Eine Online-Erkennung des Versuches,ein Token mehrfach einzusetzen kanndabei naturlich nicht stattfinden. DiesePrufung kann analog zur Diskussion in2.4 aber vor Stimmenauszahlung durch-gefuhrt werden.

3 Listenunterstutzung

Anders als beim E-Voting ist hier Anony-mitat keine Anforderung, im Gegenteil:Die Unterstutzenden mussen eindeutigidentifizierbar sein. Anwendungsfalle sindVolks- oder Burgerbegehren (amtlich auf-gelegte Unterschriftenlisten), Burgerinitia-tiven (Petition) und Unterstutzungserkla-rungen fur Kandidaten(listen). Letzteres istvor allem fur nicht im jeweiligen Vertre-tungskorper reprasentierte Listen interes-sant, da hier die (Wieder-) Kandidaturnicht durch eine Anzahl von Unterstut-zungserklarungen von Abgeordneten mog-lich ist. Im Fall von amtlich aufgelegtenListen (Volksbegehren) wird wohl ausGrunden des gleichen Zugangs zur Aus-ubung demokratischer Rechte der konven-tionelle Weg der Listenunterstutzung ne-ben dem elektronischen bestehen bleiben.Private Listenbetreiber hatten dagegen dieMoglichkeit, ausschließlich elektronischeErklarungen zu sammeln. Bild 7 stellt denProzess dar, wobei die Notation derSchlussel der in Bild 3 und 5 entspricht.

Zunachst legt der Listenbetreiber den Texteiner Unterstutzungserklarung (eine Zei-chenkette u) auf und bietet diese Kette uberWeb-Download, elektronische Post etc. an.Zunachst bildet der Wahlberechtigte einemit seiner Wahler-ID versehene Anfrageum die Unterstutzungserklarung u, signiertsie zu SW ½ID;Request u� und sendet diesan den Listenbetreiber (1). Dies setzt vo-raus:

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

E-Democracy 553

& die Anbindung des Wahlberechtigtenund des Listenbetreibers an Trust Cen-ter und

& die Zuordnung von Wahler-IDs, wobeidiese dem Wahlberechtigten und demListenbetreiber bekannt sein mussen.Der Listenbetreiber benotigt zumindesteine Zuordnung der Wahler-ID zur Sig-naturkarte, wobei rechtlich zu prufenware, wie und unter welchen Bedingun-gen ein Listenbetreiber die Wahler-IDserhalt.

Der Listenbetreiber lost die Signatur desWahlberechtigten auf und uberpruft, obdie ID zum Kommunikationspartner passtund ob dieser nicht bereits eine Unterstut-zungserklarung abgegeben hat. Im Gutfallsigniert der Listenbetreiber u, verschlusseltmit dem offentlichen Schussel des Wahl-berechtigten und sendet die Nachricht andiesen. Sinnvollerweise stellt der Listen-betreiber den Text von u auch auf einerWebpage zur Verfugung, die ohne Signaturabgerufen werden kann.

Der Wahlberechtigte hat nun die Mog-lichkeit, u zu signieren und dies an denListenbetreiber zuruckzusenden (3). DaSWðID; uÞ eine Funktion auf ID und u ist,ist die digitale Signatur nicht mehrfach ver-wendbar, sondern bezieht sich eindeutigauf einen bestimmten Text einer Unterstut-zungserklarung und die ID des Wahl-berechtigten. Der Listenbetreiber uber-pruft wiederum Identitat und ID desUnterstutzers sowie auf ein mogliches

Duplikat und speichert im Gutfall dasTupel ID; SWðID;Request uÞ; SWðID; uÞ.

Am Ende der Eintragungsfrist ubergibt derListenbetreiber diese Tupel und das unver-schlusselte u an die zustandige Behorde.Diese kann nun jede einzelne digitaleSignatur auflosen und damit die Unterstut-zungsliste vollstandig prufen (was beipapierbasierten Listen wohl nur mit unge-heurem Aufwand moglich ware). Naturlichkann auch der Listenbetreiber selbst Klar-textlisten seiner Unterstutzer anfertigen.

Wie der geschilderte Prozess zeigt, sind diefur einen Listenbetreiber notwendigenSoftwarebausteine weitgehend mit deneneines Internet-Shops vergleichbar – mogli-cherweise wird es auch Standardproduktegeben, die Listenbetreibern eine speziellauf diesen Bedarf hin ausgelegte Turn-Key-Losungen bieten, auch Application ServiceProvision ist denkbar.

4 �konomische Analyse

Ein System zur elektronischen Stimmabga-be kann nicht nur aus rein wirtschaftlichenGesichtspunkten beurteilt werden, da sichder wesentliche Nutzen, wie etwa eine er-hohte Wahlbeteiligung, nicht in Geld aus-drucken lasst. Dennoch konnen zwei we-sentliche Aspekte unter Zuhilfenahmeokonomischer Standardanalysen diskutiertwerden: die Teilnahme an der politischen

Willensbildung unter Transaktionskosten-aspekten und die hohere Effektivitat derpolitischen Artikulation des Einzelnen un-ter spieltheoretischen Aspekten.

4.1 Transaktionskosteneffekte

Aufgrund der zusatzlichen Anforderungenan die Wahlerevidenz (z. B. Aktualitat,zentrale Haltung, Verfugbarkeit) steigendie Transaktionskosten der Behorde. Vor-teile ergeben sich hingegen aus Großen-effekten, da nun die Fuhrung der Wahler-evidenz bundeseinheitlich entwickelt undbetrieben werden kann.

Bei der Listenbildung steigen die initialenTransaktionskosten der Liste, da statt ein-facher Unterschriftenblatter und einigerPersonen zum Sammeln der Unterschriftenein Server mit der Funktionalitat fur Kryp-tographie und digitale Unterschrift sowiedie Authentifikation durch ein Trust Cen-ter eingerichtet werden muss. Die laufen-den Transaktionskosten der Liste werdenjedoch sehr niedrig und nur von großenbe-dingten Fixkostensprungen bestimmt sein.Bei Erreichen einer entsprechend hohenEintragungszahl kann daher von deutlichgeringeren Durchschnittstransaktionskos-ten pro Eintragung ausgegangen werden.

Fur den Burger bedeutet die elektronischeStimmabgabe sowohl in Form des E-Vo-

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

VL‘(SW(ID, Request_u)) (1)

ID, SW(ID, Request_u)

VW‘(SL(u)) (2)

Wahlberechtigter Liste

Überprüft SLund Inhalt von u

Überprüft ID

VL‘(SW(ID, u)) (3)

Speichert Tupel

ID, SW(ID, Request_u), SW(ID, u)

Bild 7 Listenunterstutzung

erfüllt

nichterfüllt

(100,-20)

t0 t1 t2Petition Kandidatur Wahl

versucht

(0,100)

(-b,100)

ja

nein

gewählt

nichtgewählt

(a,-a)

Bild 8 Markteintritt einer neuen Liste

554 Alexander Prosser, Robert Muller-Torok

ting als auch als E-Initiative eine massiveSenkung seiner Transaktionskosten. Ins-besondere bei Gruppen mit hohen Trans-aktionskosten, wie im Ausland lebendenoder behinderten Burgern, kann eine sig-nifikant hohere Wahlbeteiligung erwartetwerden. Wir verweisen hier auf die detail-lierte Diskussion in [Phil02].

4.2 Listenkandidaturals Markteintrittsspiel

Den Betreibern einer elektronischen Petiti-onsliste steht bei Nichterfullung ihrer For-derung die Moglichkeit offen, als Liste beiden nachsten Wahlen anzutreten, was alsMarkteintrittsspiel abgebildet werden kann(fur eine Einfuhrung s. [Eich93, Holl96]).Nehmen wir an, eine Petition mit einerbestimmten sachlichen Forderung an dieBundespolitik erreicht 2% der Wahl-berechtigten; dies ist konventionell einohne (Partei-)Organisation kaum erreich-barer, im Internet hingegen ein durchausrealistischer Wert, der bei entsprechend„heißen“ Themen auch weit uberschrittenwerden kann. Der Adressat der Forderungkann ihr nun nachkommen, nehmen wirfur diesen Fall einen Payoff von 100 fur dieListenbetreiber und �20 fur den Adressa-ten an. Sollte der Adressat der Forderungnicht nachkommen, so kann der Listen-betreiber in den Markt eintreten (=kan-didieren).

Nehmen wir in Bild 8 an, dass ein Verzichtauf die Kandidatur zu einer Auszahlungvon ð0; 100Þ fuhrt – der ursprunglicheAdressat der Petition hat das Problem„ausgesessen“. Ein Antreten und Scheiternfuhrt hingegen zu einer Auszahlung vonð�b; 100Þ, wobei �b einerseits die Kostendes Wahlkampfes, andererseits den Verlustan Reputation (unter Annahme, dass essich um ein wiederholtes Spiel handelt)reprasentiert. Eine erfolgreiche Kandidaturfuhrt zu einer symmetrischen Nutzenver-schiebung von ð�a; aÞ zu Gunsten des Lis-tenbetreibers (und nunmehr erfolgreichenKandidaten). Dahinter verbergen sich na-turlich einige simplifizierende Annahmen,vor allem dass (i) die antretende Liste ihreWahler primar von der Liste des die Peti-tion ablehnenden Mandatars erhalt und (ii)der Grenznutzen eines Mandates fur alleListen gleich ist. Die weitere Diskussionwird aber zeigen, dass die Annahme derAuszahlung ða;�aÞ fur die Schlussfolge-rungen nicht kritisch ist.

Unterstellen wir rationale Akteure und be-zeichnen die Wahrscheinlichkeit, fur denListenbetreiber bei Antreten auch gewahltzu werden, mit p, so wird er dann kan-didieren, wenn paþ ð1� pÞð�bÞ � 0 oder

p � baþ b

.

Je großer also der Wert eines politischenMandates fur den Listenbetreiber (a) undje kleiner die Kosten der Kandidatur (�b),umso eher wird die Kandidatur auch tat-sachlich erfolgen, wobei sich die Kostender Kandidatur und des Wahlkampfes furden Listenbetreiber begrenzen lassen, in-dem er im elektronischen Medium bleibt.Seine Kosten durch Reputationsverlust beierfolgloser Kandidatur werden dann geringsein, wenn es sich um eine themenbezoge-ne Ad-hoc-Gruppe handelt, eine Wieder-holung des Spiels also eher unwahrschein-lich ist. Das aber bedeutet, dass in diesenFallen �b sehr niedrig sein wird und beifast jeder Wahrscheinlichkeit p, gewahlt zuwerden, die Liste antreten wird.

Ein rationaler Mandatar wird nun nachruckwarts schließen und seinen eigenen er-warteten Nutzen bei Kandidatur der Liste(p:ð�aÞ þ ð1� pÞ:100) mit dem einesNachgebens (in unserem Beispiel als �20angenommen) vergleichen. In jenen Fallen,in denen sich die Drohung der Listen-betreiber, erfolgreich zu kandidieren, alsglaubwurdig herausstellt, wird der rationalhandelnde Mandatar daher die Forderungder Listenbetreiber erfullen.

5 Ausblick

Nach Meinung der Autoren ist die For-schung jetzt in mehreren Disziplinen ge-fordert:

& Wirtschaftsinformatik: Die elektro-nische Stimmabgabe betrifft einen Kern-bereich unserer Gesellschaft, jede Imple-mentierung muss daher die Anonymitatdes Wahlenden und die Nichtmanipu-lierbarkeit der Stimmen sicher stellen.Die Versuchung, eine Testimplementie-rung trotz fundamentaler Problemeauch zum Einsatz zu bringen, mag gege-ben sein, ein Einsatz bei einer realenWahl (und sei es auch eine „untergeord-nete“ Wahl, wie beispielsweise eine Ju-gendgemeinderatswahl) sollte dennocherst dann erfolgen, wenn der zugrundeliegende Algorithmus offen gelegt, von

der Fachwelt gepruft und die Implemen-tierung durch eine anerkannte Prufstellezertifiziert wurde. Wir verweisen hierauch auf die Diskussion in [Phil02].

& Sozial- und Verhaltenswissenschaften:Welche kritischen Einflussfaktoren aufdie Akzeptanz eines derartigen Systemsgibt es, welche Hemmfaktoren stehender Nutzung entgegen? Welche gesell-schaftlichen Entwicklungen konnen der-artige Systeme auslosen, insbesonderebezuglich einer moglichen Segmentie-rung der Gesellschaft in „Netizens“ mitZugang zur elektronischen Willensbil-dung und Burgern ohne diese Moglich-keiten?

& Rechtswissenschaften: Eine Analyseder wahl- und datenschutzrechtlichenAspekte der oben skizzierten Systememusste einerseits die grundsatzliche ver-fassungsrechtliche Machbarkeit prufen,andererseits den Bedarf an legistischenAnpassungen feststellen.

& Politikwissenschaften: Wie die Diskus-sion im vergangenen Abschnitt zeigte,wird die Stellung des einzelnen Burgersdurch die elektronischenHilfsmittel mas-siv gestarkt. Es entstehen neue Moglich-keiten politischer Einflussnahme, derenAuswirkungen einer Analyse bedurfen.

Literatur

[BSW01] Beutelspacher, Albrecht; Schwenk, Jorg;Wolfenstetter, Klaus-Dieter: Moderne Verfahrender Kryptographie. 4. Aufl., Vieweg-Verlag,Wiesbaden 2001.

[Chau82] Chaum, David: Blind Signatures forUntraceable Payments. In: Chaum, David; Riv-est, Ron L.; Sherman, Alan T. (Hrsg.): Advancesin Cryptology, Proceedings of Crypto 82.S. 199–203.

[Chau87] Chaum, David: Blinding for Unanti-cipated Signatures. In: Chaum, David; Price,Wyn L. (Hrsg.): Advances in Cryptology,EUROCRYPT ’87. Springer-Verlag, Berlin1987, S. 227–233.

[CNN00] CNN: Election 2000. http://www.cnn.com/2000/ALLPOLITICS/ storys/11/21/ president.election/index.html, Abruf am2001-11-20.

[CrCy97] Cranor, Lorrie F.; Cytron, Ron K.: Sen-sus: A Security-Conscious Electronic PollingSystem for the Internet. In: Proceedings of theHawai International Conference on SystemSciences (HICSS-97). Hawai 1997. http://lorrie.cranor.org/pubs/hicss/hicss.html, Abrufam 2001-02-04.

[Eich93] Eichberger, Jurgen: Game Theory forEconomists. Academic Press, San Diego 1993.

[Fell01] Gemeinde Fellbach.: JugendgemeinderatFellbach. http://www.fellbach.de/wahlen, Abrufam 2001-11-20.

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

E-Democracy 555

[FiSh87] Fiat, Amos; Shamir, Adi.: How to proveyourself: Practical Solutions to identificationsand signature problems. In: Odlyzko, AndrewM. (Hrsg.): Advances in Cryptology – CRYP-TO ’86, Lecture Notes in Computer Science.Springer-Verlag, Berlin 1987, S. 186–194.

[FFW99] Feghhi, Jalal; Feghhi, Jalil; Williams, Pe-ter: Digital Certificates – Applied Internet Se-curity. Addison-Wesley, Reading 1999.

[FiWh00] Fish, Eric A.; White, Gregory B.: SecureComputers and Networks – Analysis, Designand Implementation. CRC Press, Boca Raton2000.

[FOO93] Fujioka, Atsushi; Okamoto, Tatsuaki;Ohta, Kazuo: A Practical Secret Voting Schemefor Large Scale Elections. In: Advances in Cryp-tology – AUSCRYPT92. Springer-Verlag, Berlin1993, S. 244–251.

[HaNe01] Hansen, Hans R., Neumann, Gustaf:Wirtschaftsinformatik I. 8. Aufl., UTB, Lucius& Lucius, Stuttgart 2001.

[HoIl96] Holler, Manfred J.; Illing, Gerhard: Ein-fuhrung in die Spieltheorie. 3. Aufl. Springer,Berlin 1996.

[IPI01] Internet Policy Institute: Report on theNational Workshop on Internet Voting, Issuesand Research Agenda. The Internet PolicyInstitute, Washington (DC), 2001. http://www.internetpolicy.org/research/e_voting_re-port.pdf, Abruf am 2001-11-20.

[JaPi00] Jarass, Hans D.; Pieroth, Bodo: Grund-gesetz fur die Bundesrepublik Deutschland –Kommentar. 5. Aufl., Verlag Beck, Munchen2000.

[MYB87] Malone, Thomas W.; Yates, JoAnn; Ben-jamin, Robert I.: Electronic Markets and Elec-tronic Hierarchies. In: Communications of theACM 30 (1987) 6, S. 484–497.

[NSS91] Nurmi, Hanno; Salomaa, Arto; Santean,Lila: Secret ballot elections in computer net-works. In: Computers and Security 36 (1991) 10,S. 553–560.

[New86] Newman, Ron: Computerized Voting –No Standards and a Lot of Questions. Risk Di-gest 2 (1986) 42. http://catless.ncl.ac.uk/Risks/2.42.html#subj4, Abruf am 2000-11-29.

[Phil02] Philippsen, Michael: Internetwahlen – De-mokratische Wahlen uber das Internet? In: In-formatik Spektrum 25 (2002) 2, S. 138–150.

[PrMu01] Prosser, Alexander; Muller-Torok, Ro-bert: Electronic Voting via The Internet. In: 3rd

International Conference on Enterprise Infor-mation Systems ICEIS-2001. Setubal 2001,S. 1061–1066.

[PrNi97] Prosser, Alexander; Nickl, Alexander: TheImpact of EDI on Interorganizational Integra-tion. In: International Journal of ProductionEconomics 52 (1997) 3, S. 269–281.

[Salo91] Salomaa, Arto: Verifying and RecastingSecret Ballots in Computer Networks. In:Maurer, Hermann A. (Hrsg.): New Results andNew Trends in Computer Science. Springer-Ver-lag, Berlin 1991, S. 283–289.

[SCCE01a] Soundcode VoteHere Inc.; CompaqComputer Corp.; Cisco Systems Inc.; EntrustInc.: VoteHere Platinum. Bellevue (WA) 2001.http://www.soundcode.com/ votehereplatinum.html, Abruf am 2001-07-20.

[SCCE01b] Soundcode VoteHere Inc.; CompaqComputer Corp.; Cisco Systems Inc.; Entrust

Inc.: VoteHere Gold. Soundcode Inc., Bellevue(WA) 2001. http://www.soundcode.com/voteheregold.html, Abruf am 2001-07-20.

[Schn91] Schnorr, Claus-Peter: Efficient signaturegeneration by smart cards. Journal of Cryptol-ogy 4 (1991), S. 161–174.

[Tilb00] Tilborg van, Henk C.A.: Fundamentals ofCryptology. Kluwers Academic Publishers, Bos-ton 2000.

[USB00] Compaq Computer Corp.; Hewlett-Pack-ard Company; Intel Corp.; Lucent TechnologiesInc.; Microsoft Corp.; NEC Corp.; KoninklijkePhilips Electronics N.V.: Universal Serial BusSpecification Revision 2.0, Released 27.4.2000.http://www.usb.org/developers/data/usb_20.-zip, Abruf am 2002-02-01.

[WaMe00] Walter, Robert; Meyer, Heinz: Grundrißdes osterreichischen Bundesverfassungsrechts.9. Aufl., Manz Verlag, Wien 2000.

WIRTSCHAFTSINFORMATIK 44 (2002) 6, S. 545–556

Abstract

E-democracy: a new dimension in democratic decision making

The paper outlines the use of Internet-based services which support the citizen’s participationin democratic decision making. This may concern electronic voting as well as electronic peti-tions and initiatives.

& Existing or proposed system variants were analyzed in regards to their adherence to de-mocratic principles. The findings show that hardly any of them were able to fulfil the stan-dards required in regards to democratic voting procedures.

& The paper proposes an alternative system for electronic voting via the Internet and dis-cusses its implementation.

& Electronic voting as well as electronic initiatives create new opportunities for the partici-pation of the individual in political decision making due to considerable decreases intransaction costs.

Keywords: electronic democracy, electronic voting, Internet, cryptology, transaction costs,elections

556 Alexander Prosser, Robert Muller-Torok