Seminar E-Democracy Elektronische Wahlen. IKT, Organisation, Rechtsgrundlagen von Christian Schmitz



Ähnliche Dokumente
Demokratie - Anspruch und Praxis

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wählen ist wichtig. Und bei der nächsten Wahl sind Sie dabei. Wenn Sie diese Wahlhilfe gelesen haben, wissen Sie, wie Wählen funktioniert.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Sicherheit von Online-Voting Systemen

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Verwendung des IDS Backup Systems unter Windows 2000

ICS-Addin. Benutzerhandbuch. Version: 1.0

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Benutzerkonto unter Windows 2000

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Verwendung des Terminalservers der MUG

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Die Bundes-Zentrale für politische Bildung stellt sich vor

Lizenzen auschecken. Was ist zu tun?

Formular»Fragenkatalog BIM-Server«

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

1 Modular System Dual SCM MPIO Software Installation

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Content Management System mit INTREXX 2002.

WinVetpro im Betriebsmodus Laptop

SMART Newsletter Education Solutions April 2015

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

2. Word-Dokumente verwalten

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

macs Support Ticket System

Übung - Arbeiten mit Android

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien Referent : Christopher Wieser (

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Online-Dienste des EPA

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Ist das so mit HTTPS wirklich eine gute Lösung?

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Tag des Datenschutzes

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Lizenzierung von SharePoint Server 2013

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Schumacher, Chris Druckdatum :11:00

Installation eblvd (Fernwartung)

Installation und Inbetriebnahme von SolidWorks

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Firmware-Update, CAPI Update

Tevalo Handbuch v 1.1 vom

Neue Steuererklärung 2013 erstellen

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

HTML5. Wie funktioniert HTML5? Tags: Attribute:

R-BACKUP MANAGER v5.5. Installation

Vote électronique. Anleitung. März 2011 V0.93

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

Welchen Nutzen haben Risikoanalysen für Privatanleger?

icloud nicht neu, aber doch irgendwie anders

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

1 Der federführende Registrant (Lead Registrant) erstellt das Joint Submission Object (Objekt der gemeinsamen Einreichung) (REACH-IT)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Statuten in leichter Sprache

I. Travel Master CRM Installieren

Installationshilfe VisKalk V5

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Was meinen die Leute eigentlich mit: Grexit?

Lehrer: Einschreibemethoden

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Übung - Datensicherung und Wiederherstellung in Windows 7

EASYINSTALLER Ⅲ SuSE Linux Installation

Nachricht der Kundenbetreuung

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Installation der SAS Foundation Software auf Windows

Jeder in Deutschland soll ab Mitte 2016 ein Konto eröffnen können.

e-books aus der EBL-Datenbank

Schriftgut- und Informationsverwaltung. Anleitung BürgerTOP

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

Internet Explorer Version 6

CLX.Sentinel Kurzanleitung

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September ELO Digital Office GmbH.

Step by Step Webserver unter Windows Server von Christian Bartl

ModeView Bedienungsanleitung

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

PC-Kaufmann 2014 Installationsanleitung

Transkript:

Seminar E-Democracy Elektronische Wahlen IKT, Organisation, Rechtsgrundlagen von Christian Schmitz

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Elektronische Wahlen Bundes- und Landtagswahlen Kommunalwahlen Vereinswahlen (u.a. Parteitage) Private Wahlen (u.a. AG) Universitäre Wahlen (u.a. Studierenden Parlament)

Elektronische Wahlen Artikel 38 Grundgesetz: (1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt.

allgemein niemand wird ausgeschlossen wegen sozialer, politischer oder wirtschaftlichen Gründen aktives und passives Wahlrecht Grenzen: keine Frauen, keine Kinder, nur Staatsbürger oder nur Gläubige

unmittelbar Der Bürger gibt seine Stimme direkt ab. Keine Wahlmänner (siehe USA)

frei Die Wahl ist frei, wenn jeder Wähler seine Stimme selbst, ohne Zwang und ohne Manipulation abgeben kann.

gleich alle Stimmen haben dasselbe Gewicht jeder Bürger hat die gleiche Zahl Stimmen Preußen: 1 bis 3 Wahlstimmen je nach Steuerklasse Ausnahmen: Aktionäre, EU Parlament

geheimer Der Wähler füllt seinen Wahlzettel unbeobachtet, unbeeinflusst und selbst aus. Niemand darf die Wahlentscheidung erfahren.

Eigenschaften Wahlen Handzeichen Stimmzettel Wahlmaschine lokal Wahlmaschine vernetzt Webseite

Zitat Die Auszählung der Stimmen in einem Wahllokal ist für jeden nachvollziehbar, die Speicherung der Stimme in einem Zentralcomputer nicht. Bundeswahlleiter Johann Hahlen am 19.09.2001 beim Deutschen Internet-Kongress in Karlsruhe Quelle: http://www.heise.de/newsticker/meldung/21140

Aktuelles Wahlsystem dezentral vollständig transparent Wahlbetrug extrem schwer jederzeit nachzählbar

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Rechtlicher Rahmen Grundgesetz 49 Bundeswahlgesetz Bundeswahlordnung Bundeswahlgeräte - Verordnung Wahlprüfungsgesetz

Grundgesetz Artikel 38 Grundgesetz: (1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt.

Grundgesetz Artikel 28 Grundgesetz: (1) In den Ländern, Kreisen und Gemeinden muss das Volk eine Vertretung haben, die aus allgemeinen, unmittelbaren, freien, gleichen und geheimen Wahlen hervorgegangen ist.

Wahlrecht Bürgerliche Gesetzbuch für Vereine Aktiengesetz für Aktiengesellschaften Parteiengesetz für Parteien Wahlordnung für Studierenden- Parlament

Bundeswahlgeräteverordnung Erlaubt den Einsatz von Wahlgeräten Ablesen des Ergebnisses am Gerät Bauartzulassung nötig (vom Bundesministerium des Innern) Verwendung genehmigungspflichtig

Diebold Skandal (USA) Wahlkiosk in Maryland und Georgia Closed Source Produkt Quellcode versehentlich veröffentlicht Viele Schwachstellen im Code für unter $100 lässt sich Smartcard für Mehrfachabstimmung erstellen Quelle: http://de.wikipedia.org/wiki/diebold

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Anforderungen Ein Internet Wahlsystem muss alle Anforderungen erfüllen: allgemein unmittelbar frei gleich geheim

allgemein Jeder muss wählen können. auch Blinde, Analphabeten und DAUs. Keine speziellen Anforderungen für Browser und Software. Sicherheit beim Client muss gesichert werden. Nicht vom Wähler!

allgemein Ausfälle gegen DDoS Angriffe müssen verhindert werden. Keine Stimme darf verloren gehen durch Systemausfälle.

allgemein Wahl zwischen Wahllokal und Internet Abgleichen der Wähllisten. keine doppelte Stimmabgabe Sicher gegen DDoS Attacken, also nicht über öffentliche Netze

gleich Fehlerfreiheit der Software muss nachgewiesen werden Quellenoffene Software, die jeder nach Fehler durchsuchen kann. Nachweis, dass nachträglich keine Stimme hinzugefügt, entfernt oder manipuliert werden kann.

gleich Ergebnis darf sich durch Bitfehler nicht ändern. Interessierte Bürger müssen überprüfen können ob das eingesetzte Wahlsystem dem eingesetzten entspricht.

geheim Niemand darf erfahren, was der Wähler gewählt hat, außer der Wähler selber. Kein Administrator darf das Wahlgeheimnis brechen Keine Quittung für den Wähler Abhören des Clients darf nichts nützen

gleich Korrektes Ergebnis Kein Administrator darf die Möglichkeit haben zu manipulieren Nur ein Wahlzettel pro Wähler und pro Wahlgang. Auch bei Teilausfall. Kein Verlust von Wahlzetteln durch Ausfälle.

Vor der Wahl muss dem Wähler veröffentlich werden: Anforderungen an das Wahlsystem Beschreibungen des Wahlsystems Beschreibung des Wahlprotokolls Umfassende Sicherheitsrisiko Analyse

Vor der Wahl muss dem Wähler veröffentlich werden: vollständiger Quellcode der Software vollständiger Quellcode von allen beteiligten Programmen (Compiler, Betriebssystem, Tools) Alle Konfigurationsdaten Spezifikation der Hardware

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Beispielsysteme Cybervote (EU) i-vote (D) Polyas (von Micromata Objects GmbH)

Cybervote von der Europäischen Union finanziert Prototyp! Einige Testwahlen. Praktisches System zur Wahl über das Internet von jedem Browser aus http://www.eucybervote.org/

Cybervote Über Browser auf beliebigem Computer (Mac OS, Linux und Windows) oder Mobiltelefon über Java Client Quellcode nicht verfügbar Verwundbar über Trojaner/Viren

i-vote Wahlprogramm der Stiftung Internetwahlen seit 2005 allein bei T-Systems International GmbH CD mit i-votex Betriebssystem (vgl. Knoppix) http://www.i-vote.de/

i-vote Wahl mit PIN und TAN aus der Wahlbenachrichtigung oder Smartcard elektronischer Wahlzettel zum Ankreuzen Bestätigung für erfolgreiche Wahl Bei Problemen: Neustart des Wahlvorgangs

i-vote Bei mehreren Wahlen rechtsgültig eingesetzt Quellcode nicht öffentlich zugänglich Wahlen und Wahlmanagement mit Java Anwendungen: nicht allgemein! Details zur Funktionsweise fehlen.

Polyas Rechtsverbindliche Online Wahlen für Vereine und Verbände Keine Details zur internen Funktionsweise zu bekommen. http://www.micromata.de/produkte/ polyas.jsp

Inhalt Wahlen Rechtliches Anforderungen an elektronische Wahlen Beispiele Ausblick & Fazit

Ausblick Es gibt bisher kein System, was die Qualität einer Papierwahl erreicht. Kein fertiges System existiert, was tauglich für eine Bundestagswahl wäre. Gesetze hinken um Jahre hinterher Geld sparen lässt sich damit nicht

Fragen?