1.2 Inhalt der Dissertation

Entscheidungsprozesse spielen im politischen Leben eine zentrale Rolle. Dabei ist interessant, wie elektronische Wahlen über Rechnernetzwerke mit Hilfe sicherer kryptographischer Mechanismen in der Praxis umgesetzt werden. Neue Beteiligungsdemokratieformen werden durch elektronische Wahl-, Diskussions- und Informationsprozesse technisch realisierbar. In dieser Dissertation werden neue kryptographische Protokolle zur Durchführung elektronischer Entscheidungsprozesse entwickelt und ebenso Transformationsmöglichkeiten der Demokratie dargestellt.

In Kapitel 2 werden idealtypische Anforderungen an E-Wahlsysteme definiert, um das entwickelte Wahlprotokoll sowie die publizierten Ansätze vergleichen und bewerten zu können. Die Forderungen betreffen Sicherheit, Realisierung, Funktion, Wirtschaftlichkeit, Organisation und Integration.

In Kapitel 3 wird ein neues individuell konfigurierbares sicheres E-Wahlsystem entwickelt, welches u.a. für die nachfolgenden Anwendungsfelder eingesetzt werden kann:


Das Verfahren der Repräsentantenwahl per Losentscheid verschwand für ca. 2500 Jahre im Dunkeln der Geschichte. Durch ein neues sicheres kryptographisches Protokoll wird das Verfahren "elektronisch" erfunden. Die Ermittlungsschritte sind für alle Beteiligten sowie für Außenstehende universell verifizierbar und können daher durch niemanden manipuliert werden.

Der Systemansatz für geheime Wahlen und Referenden zeichnet sich durch hohe Skalierbarkeit aus und verkraftet auch eine potentielle Teilnehmerzahl von mehreren Milliarden. Eine Weiterentwicklung des sicheren Basisprotokolls zur geheimen Stimmabgabe erlaubt dem Wähler, die korrekte Auswertung seiner Stimmabgabe zu verifizieren und verhindert trotzdem den Stimmenverkauf an Dritte. Ein Stimmenverkauf in Form der unzulässigen Übertragung von Paßwörtern (oder von anderen Zugangsberechtigungen) an Dritte ist ebenso undurchführbar. Außerdem kann die Geheimhaltung der Stimme im Gegensatz zu allen bisher publizierten Protokollen trotz Beobachtung, Eingabenkontrolle und/oder Ausgabenkontrolle durch Dritte geschützt werden. Dies gilt auch, wenn eine Person während der gesamten Wahlzeit alle Eingaben des Wählers kontrolliert oder ihm eine vorgegebene Wahlstrategie aufzwingen will. Infolgedessen sind sichere E-Wahlen vom Wohnsitz aus realisierbar. Dadurch wird ein vergleichbares Sicherheitsniveau wie in der Wahlkabine erreicht. Traditionelle Wahlverfahren ermöglichen auch einer konspirativen Administration unentdeckt Stimmen für Nichtwähler abzugeben oder bestimmte empfangene Stimmen selektiv zu entfernen. Dieser mächtige Angriff wird in diesem E-Wahlsystem durch technische Sicherungs- und Schutzmaßnahmen verhindert. Im Fall einer Manipulation der Wahl durch eine oder mehrere Administrationen kann der Wähler diese durch gesicherte technische Beweismittel überführen, ohne die Geheimhaltung seiner Stimme zu gefährden.

Hinter der Realisierung elektronischer Wahlen verbergen sich differenzierte Verfahren. Diese Arbeit systematisiert und kategorisiert in Kapitel 4 erstmalig (sichere und unsichere) elektronische Wahlsysteme nach ihrer Basierung (Prinzip der Anonymisierung der Stimmen, kryptographische Mechanismen, eingesetzte Geräte und Medien, Anzahl administrativer Instanzen). Es wird gezeigt, wie die publizierten Ansätze bzw. bereits realisierten Systeme in 8 Arten unterteilt werden können: (1) Wahlkartenlesesysteme, (2) Aufzeichnungssysteme, (3) sichere konventionelle Systeme, (4) sichere anonyme Kanalsysteme, (5) sichere vergeßliche Transfersysteme, (6) sichere blinde Beglaubigungssysteme, (7) sichere codierte Auswertungssysteme, (8) sichere administrationslose Systeme. Das im Kapitel 3 entwickelte anonyme E-Wahlsystem gehört zu einer neuen Unterart sicherer blinder Beglaubigungssysteme, die wir als authentifizierbare Abgabesysteme bezeichnen. Ein solches System erlaubt allen Teilnehmern und externen Beobachtern trotz des Einsatzes anonymer Kanäle während der gesamten Wahlzeit die Authentifzierung der Teilnehmer, sichert gleichzeitig das Wahlgeheimnis und verhindert manipulative Eingriffe (Entfernen von eingereichten Voten, Hinzufügen von gefälschten Stimmen) durch die Administration.

In Kapitel 5 werden die Entwicklungs- und Veränderungsmöglichkeiten des politischen Systems durch den Einsatz der IKT untersucht. Es werden fünf unterschiedliche Demokratiemodelle skizziert: (1) kompetitive, (2) pluralistische, (3) plebiszitäre, (4) republikanische und (5) partizipatorische E-Demokratie. Diese Modelle zeichnen sich durch unterschiedliche Beteiligungsformen im politischen System aus. Der Einsatz ausgewählter Anwendungen der IKT wird jeweils aus der Perspektive der fünf unterschiedlichen Demokratiemodelle betrachtet. Zudem wird ein neuer politischer Prozeß entwickelt, der aus neun Phasen besteht und nach den jeweiligen Modellen interpretiert wird.

Die Nutzung der geschaffen Mitwirkungsmöglichkeiten durch die Bevölkerung hängt wiederum von kritischen Größen wie Qualifikation, Bildung, Einkommen, Organisation, Kultur, Kindheitserfahrungen, Sozialisations-, Politisierungs- und Bewußtseinsbildungsprozessen ab.

Das 1. Kapitel beginnt zunächst mit einer kurzen Einführung in das Thema elektronische Wahlen.