Abstrakt

In dieser Arbeit wird ein neues individuell konfigurierbares sicheres elektronisches Wahlsystem entwickelt, welches u.a. für die nachfolgenden Anwendungsfelder eingesetzt werden kann: (1) Unterschriftensammlung für elektronische Initiativen und Volksbegehren, (2) offene Wahlen, (3) geheime Wahlen und Abstimmungen, (4) Referenden und (5) Repräsentantenwahl nach dem Zufallsprinzip.

Das Verfahren der Repräsentantenwahl per Losentscheid verschwand für ca. 2500 Jahre im Dunkeln der Geschichte. Durch ein neues sicheres kryptographisches Protokoll wird das Verfahren „elektronisch“ erfunden. Die Ermittlungsschritte sind für alle Beteiligten sowie für Außenstehende universell verifizierbar und können daher durch niemanden manipuliert werden.

Der Systemansatz für geheime Wahlen und Referenden zeichnet sich durch hohe Skalierbarkeit aus und verkraftet auch eine potentielle Teilnehmerzahl von mehreren Milliarden. Eine Weiterentwicklung des sicheren Basisprotokolls zur geheimen Stimmabgabe erlaubt dem Wähler, die korrekte Auswertung seiner Stimmabgabe zu verifizieren und verhindert trotzdem den Stimmenverkauf an Dritte. Im Fall einer Manipulation der Wahl durch eine oder mehrere Administrationen kann der Wähler diese durch gesicherte technische Beweismittel überführen, ohne die Geheimhaltung seiner Stimme zu gefährden. Ein Stimmenverkauf in Form der unzulässigen Übertragung von Paßwörtern (oder von anderen Zugangsberechtigungen) an Dritte ist ebenso undurchführbar. Außerdem kann die Geheimhaltung der Stimme im Gegensatz zu allen bisher publizierten Protokollen trotz Beobachtung, Eingabenkontrolle und/oder Ausgabenkontrolle durch Dritte geschützt werden. Dies gilt auch, wenn eine Person während der gesamten Wahlzeit alle Eingaben des Wählers kontrolliert oder ihm eine vorgegebene Wahlstrategie aufzwingen will. Infolgedessen sind sichere E-Wahlen vom Wohnsitz aus realisierbar.

Hinter der Realisierung elektronischer Wahlen verbergen sich differenzierte Verfahren. Diese Arbeit systematisiert und kategorisiert erstmalig (sichere und unsichere) elektronische Wahlsysteme. Es wird gezeigt, wie die publizierten Ansätze bzw. bereits realisierten Systeme in 8 Arten nach 4 Dimensionen (Anonymisierungsprinzip, Kryptographische Mechanismen, Geräte und Anzahl administrativer Instanzen) unterteilt werden können: (1) Wahlkartenlesesysteme, (2) Aufzeichnungssysteme, (3) sichere konventionelle Systeme, (4) sichere anonyme Kanalsysteme, (5) sichere vergeßliche Transfersysteme, (6) sichere blinde Beglaubigungssysteme, (7) sichere verdeckte Auswertungssysteme, (8) sichere administrationslose Systeme.

Auch werden die Entwicklungs- und Transformationsmöglichkeiten des politischen Systems durch den Einsatz der IKT (Informations- und Kommunikationstechnologien) untersucht. Es werden fünf unterschiedliche normative Demokratiemodelle skizziert: (1) kompetitive, (2) pluralistische, (3) plebiszitäre, (4) republikanische und (5) partizipatorische E-Demokratie. Diese Modelle zeichnen sich durch unterschiedliche Beteiligungsformen und -stufen im politischen System aus. Auf der Mikroebene werden die Modelle nach fünf Dimensionen politischer Beteiligung unterschieden: Information, Diskussion, Wahlen, Abstimmungen und politische Aktivität. Auf der Makroebene werden diese nach dem institutionellen Kontext der jeweiligen Form der Herrschaftsausübung differenziert (repräsentative, direkte Demokratie).

Des weiteren werden die Modelle elektronischer Demokratie auch nach den folgenden Eigenschaften eingeteilt:


Der Einsatz ausgewählter Anwendungen der IKT wird jeweils aus der Perspektive der fünf unterschiedlichen Demokratiemodelle betrachtet. Zudem wird ein neuer politischer Prozeß entwickelt, der aus neun Phasen besteht und nach den jeweiligen Modellen interpretiert wird.

Die theoretische Auseinandersetzung wird durch eine Betrachtung von mehr als 30 empirischen Studien und Experimente ergänzt, die Indizien für die Realitätstüchtigkeit der E-Demokratiemodelle liefern.

Nach einer empirischen Perspektive auf die gegenwärtig erkennbare Realität des Cyberspace, der sich in Richtung Kommerzialisierung entwickelt, wird die Arbeit mit einer Einteilung der Literatur der Zukunftsforschung in vier Klassen nach Dator unter Berücksichtigung der "Neuen Grenzen des Wachstums" beschlossen: Niedergang und Kollaps, Disziplinierte Gesellschaft, dauerhaftes Wachstum und Transformationsgesellschaft. Diese Entwicklungsvarianten dienen des weiteren als Analyserahmen für die Möglichkeiten der partizipatorischen elektronischen Demokratie unter Berücksichtigung der Annahmen von Becker und Scarce.