Sichere Internetwahlen
Ein rechtswissenschaftlich-informatisches Modell
Zusammenfassung
Wahlen über das Internet sind nur dann rechtsgemäß, wenn sie sicher sind. Daher ist es notwendig, dass die Sicherheit von Internetwahlen interdisziplinär von Rechtswissenschaft und Informatik gemeinsam erforscht wird. Eine einheitliche Methode, nach der Internetwahlsysteme interdisziplinär gestaltet und hinsichtlich ihrer Rechtskonformität bewertet werden können, wurde bislang aber nicht entwickelt. Um hierfür eine Basis zu legen, wurde nun in gemeinsamer Projektarbeit von Rechtswissenschaftlern und Informatikern ein Referenzmodell entwickelt, das ein wissenschaftlich tragfähiges Gestaltungs- und Evaluierungsmodell für Internetwahlverfahren bildet. Dieses Referenzmodell beruht sowohl auf rechtlichen als auch auf informatischen Grundlagen. Dabei wurden nicht allein Bundestagswahlen untersucht, sondern Wahlen in verschiedensten Gesellschaftsbereichen mit unterschiedlichen Anforderungen. Dementsprechend wurde eine Systematik erarbeitet, anhand derer sich Anforderungen für vielfältige Wahlszenarien ableiten lassen. Auf diese Weise entstand ein umfassendes Referenzmodell zur Gestaltung und Evaluierung von Internetwahlen.
- Kapitel Ausklappen | EinklappenSeiten
- 2–4 Titelei/Inhaltsverzeichnis 2–4
- 5–8 Vorwort 5–8
- 9–12 Inhaltsverzeichnis 9–12
- 13–13 Abbildungsverzeichnis 13–13
- 13–14 Tabellenverzeichnis 13–14
- 15–18 1 Einleitung 15–18
- 19–24 2 Die Methode KORA 19–24
- 19–22 2.1 Vorgehensweise bei der Konkretisierung 19–22
- 22–24 2.2 Internetwahlszenarien, KORA und Referenzmodell 22–24
- 25–112 3 Konkretisierung rechtlicher Anforderungen für Internetwahlen: Referenzmodell 25–112
- 25–30 3.1 Rechtliche Vorgaben 25–30
- 25–26 3.1.1 Allgemeine Wahl 25–26
- 26–26 3.1.2 Unmittelbare Wahl 26–26
- 26–27 3.1.3 Freie Wahl 26–27
- 27–28 3.1.4 Geheime Wahl 27–28
- 28–28 3.1.5 Gleiche Wahl 28–28
- 28–29 3.1.6 Öffentliche Wahl 28–29
- 29–29 3.1.7 Informationelle Selbstbestimmung 29–29
- 29–30 3.1.8 Fernmeldegeheimnis 29–30
- 30–39 3.2 Schritt 1: Rechtliche Anforderungen 30–39
- 30–36 3.2.1 Soziale Funktion der rechtlichen Vorgaben, Chancen und Risiken 30–36
- 36–37 3.2.2 Selbstbestimmung (A1) 36–37
- 37–37 3.2.3 Gleichwertigkeit (A2) 37–37
- 37–38 3.2.4 Unbestimmbarkeit (A3) 37–38
- 38–38 3.2.5 Laienkontrolle (A4) 38–38
- 38–39 3.2.6 Datenschutz (A5) 38–39
- 39–47 3.3 Schritt 2: Rechtliche Kriterien 39–47
- 39–40 3.3.1 Nutzbarkeit (K1) 39–40
- 40–40 3.3.2 Erreichbarkeit (K2) 40–40
- 40–41 3.3.3 Stimmengleichheit (K3) 40–41
- 41–41 3.3.4 Neutralität (K4) 41–41
- 41–41 3.3.5 Unerkennbarkeit (K5) 41–41
- 41–42 3.3.6 Unverknüpfbarkeit (K6) 41–42
- 42–43 3.3.7 Individualkontrolle (K7) 42–43
- 43–43 3.3.8 Publikumskontrolle (K8) 43–43
- 43–43 3.3.9 Datensparsamkeit (K9) 43–43
- 43–44 3.3.10 Datentransparenz (K10) 43–44
- 44–44 3.3.11 Zweckbindung (K11) 44–44
- 44–45 3.3.12 Datenbeherrschbarkeit (K12) 44–45
- 45–47 3.3.13 Sicherung (K13) 45–47
- 47–71 3.4 Schritt 3: Technische Gestaltungsziele 47–71
- 47–54 3.4.1 Umgang mit den Wahldaten 47–54
- 54–58 3.4.2 Leitung der Wahl 54–58
- 58–60 3.4.3 Anmeldung des Wählers 58–60
- 60–65 3.4.4 Stimmabgabe 60–65
- 65–68 3.4.5 Ergebnisermittlung 65–68
- 68–71 3.4.6 Wahlnachbereitung 68–71
- 71–112 3.5 Schritt 4: Technische Gestaltungsvorschläge 71–112
- 71–88 3.5.1 Umgang mit den Wahldaten 71–88
- 88–95 3.5.2 Leitung der Wahl 88–95
- 95–97 3.5.3 Anmeldung des Wählers 95–97
- 97–107 3.5.4 Stimmabgabe 97–107
- 107–110 3.5.5 Ergebnisermittlung 107–110
- 110–112 3.5.6 Wahlnachbereitung 110–112
- 113–136 4 Geltung der rechtlichen Anforderungen für unterschiedliche Wahlszenarien 113–136
- 113–132 4.1 Wahlanwendungstypen 113–132
- 113–115 4.1.1 Parlamentarische Wahlen 113–115
- 115–124 4.1.2 Wahlen zu Organen der funktionalen Selbstverwaltung 115–124
- 124–127 4.1.3 Wahlen zu arbeitsrechtlichen Interessenvertretungen 124–127
- 127–132 4.1.4 Wahlen in privaten Körperschaften 127–132
- 132–134 4.2 Wahlform 132–134
- 134–135 4.3 Wahlrelevanz 134–135
- 134–134 4.3.1 Obligatorische Internetwahl 134–134
- 134–134 4.3.2 Fakultative Internetwahl 134–134
- 4.3.3 Begrenzt fakultative Internetwahl
- 135–136 4.4 Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl 135–136
- 137–144 5 KORA und die Common Criteria 137–144
- 137–139 5.1 Die Common Criteria 137–139
- 139–141 5.2 Verknüpfung von KORA und Common Criteria 139–141
- 141–143 5.3 Anwendungsbeispiel geheime Wahl 141–143
- 143–144 5.4 Zusammenfassung 143–144
- 145–164 6 Vertrauensumgebung der Internetwahl 145–164
- 145–147 6.1 Vertrauenswürdigkeitsstufen nach Common Criteria 145–147
- 147–151 6.2 Angriffspotential nach Common Evaluation Methodology 147–151
- 151–152 6.3 Wert der bedrohten Rechtsgüter 151–152
- 152–164 6.4 Zuordnung von Vertrauenswürdigkeitsstufen zu Wahlanwendungstypen 152–164
- 152–156 6.4.1 Parlamentarische Wahlen 152–156
- 156–160 6.4.2 Wahlen in der funktionalen Selbstverwaltung 156–160
- 160–162 6.4.3 Wahlen zur arbeitsrechtlichen Interessenvertretungen 160–162
- 162–164 6.4.4 Wahlen in privaten Körperschaften 162–164
- 165–204 7 Formale Modellierung 165–204
- 165–168 7.1 Erläuterung des Modellierungsgegenstandes 165–168
- 168–178 7.2 Formale Grundlagen 168–178
- 178–182 7.3 Formale Modellierung der verbindlichen Stimmabgabe 178–182
- 178–180 7.3.1 Sichere Systemzustände für die verbindliche Stimmabgabe 178–180
- 180–181 7.3.2 Erlaubte Zustandsübergänge für die verbindliche Stimmabgabe 180–181
- 181–182 7.3.3 Sicherheitstheorem für die verbindliche Stimmabgabe 181–182
- 182–191 7.4 Formale Modellierung von Abbruch und Korrektur der Stimmabgabe 182–191
- 182–188 7.4.1 Erlaubte Zustandsübergänge für Abbruch und Korrektur der Stimmabgabe 182–188
- 188–191 7.4.2 Sicherheitstheorem für Abbruch und Korrektur der Stimmabgabe 188–191
- 191–195 7.5 Formale Modellierung von Quittungsfreiheit 191–195
- 191–193 7.5.1 Sichere Systemzustände für die Quittungsfreiheit 191–193
- 193–195 7.5.2 Erlaubte Zustandsübergänge für die Quittungsfreiheit 193–195
- 195–195 7.5.3 Sicherheitstheorem für die Quittungsfreiheit 195–195
- 195–199 7.6 Formale Modellierung von Verifizierbarkeit 195–199
- 195–198 7.6.1 Die Verifizierbarkeit und ihr Aufruf 195–198
- 198–199 7.6.2 Sichere Systemzustände, erlaubte Zustandsübergänge und Sicherheitstheorem für die Verifizierbarkeit 198–199
- 199–204 7.7 Zusammenführung der formalen Teilmodelle 199–204
- 199–199 7.7.1 Sichere Systemzustände 199–199
- 199–201 7.7.2 Erlaubte Zustandsübergänge 199–201
- 201–204 7.7.3. Sicherheitstheorem 201–204
- 205–206 8 Zusammenfassung und Ausblick 205–206
- 207–210 Abkürzungsverzeichnis 207–210
- 211–215 Literaturverzeichnis 211–215