Politik & politische Systeme

Elektronische Abstimmung

Elektronische Abstimmung , eine Form der computergestützten Abstimmung, bei der die Wähler ihre Auswahl mit Hilfe eines Computers treffen. Der Wähler wählt normalerweise mit Hilfe von aTouchscreen-Anzeige , obwohl Audio-Interfaces für Wähler mit Sehbehinderungen verfügbar gemacht werden können. Um zu verstehen , elektronische Abstimmungen, ist es zweckmäßig , vier grundlegende Schritte in einem berücksichtigen Wahlprozess: Abstimmung Zusammensetzung , in denen Wähler Entscheidungen zu treffen; Stimmzettel, bei dem die Wähler ihre Stimmzettel einreichen; Stimmzettelaufzeichnung, bei der ein System die eingereichten Stimmzettel aufzeichnet; und Tabelle, in der Stimmen gezählt werden. Das Abgeben, Aufzeichnen und Tabellieren von Stimmzetteln erfolgt routinemäßig mit Computern, selbst in Abstimmungssystemen, die streng genommen nicht elektronisch sind. Die elektronische Abstimmung im engeren Sinne ist ein System, bei dem der erste Schritt, die Zusammensetzung der Stimmzettel (oder die Wahl), mit Hilfe eines Computers durchgeführt wird.

Es gibt zwei ganz unterschiedliche Arten von elektronischen Abstimmungstechnologien: diejenigen, die die Internet (I-Voting) und solche, die dies nicht tun (E-Voting). Diese beiden Typen werden in diesem Artikel beschrieben.

Ich stimme ab

Da sich die Nutzung des Internets in den neunziger Jahren und zu Beginn des 21. Jahrhunderts rasch ausbreitete, schien der Abstimmungsprozess natürlich dorthin zu wandern. In diesem Szenario würden die Wähler ihre Wahl von jedem Computer aus treffen, der mit dem Internet verbunden ist - auch von zu Hause aus. Diese Art von Abstimmungsmechanismus wird manchmal als I-Voting bezeichnet. Über die Abstimmung bei regelmäßig geplanten Wahlen hinaus sahen viele in der Entstehung dieser neuen Technologien eine Gelegenheit, die Demokratie zu transformieren und den Bürgern die direkte Teilnahme am Entscheidungsprozess zu ermöglichen. Viele Länder entschieden jedoch, dass das Internet für Abstimmungszwecke nicht sicher genug war. In einigen Ländern, darunter Estland, der Schweiz, Frankreich und den Philippinen, wurden begrenzte I-Voting-Versuche durchgeführt. Der Fall vonEstland ist besonders aufschlussreich: Obwohl die Infrastruktur des Landes für die digitale Demokratie hoch entwickelt ist, wurde die Nutzung des Internets zeitweise massiv durch gestörtDenial-of-Service-Angriffe . Dies hat das Land gezwungen, seine traditionelle Abstimmungsinfrastruktur neben der I-Voting-Option beizubehalten.

Neben Denial-of-Service-Angriffen im Internet befürchten Sicherheitsexperten, dass viele PCs anfällig für das Eindringen verschiedener Arten von Computern sindMalware (bösartige Software). Solche Angriffe können verwendet werden, um legitime Stimmen zu blockieren oder zu ersetzen , wodurch der Wahlprozess auf möglicherweise unentdeckte Weise untergraben wird.

Erhalten Sie mit Ihrem Abonnement exklusiven Zugriff auf Inhalte aus unserer 1768 First Edition. Abonnieren Sie noch heute

Ein drittes Problem in Bezug auf die I-Abstimmung betrifft die Möglichkeit von Wahlzwang und Stimmenverkauf, die im Prinzip leichter auftreten kann, wenn die Abstimmung nicht in einem kontrollierten Umfeld stattfindet . Es besteht jedoch kein Konsens über die Schwere dieses Problems in stabilen Demokratien . Darüber hinaus gilt dieser Einwand auch für Briefwahlzettel, die in der Vergangenheit weit verbreitet waren, sowie für die Briefwahl.

E-Voting

Aus Sicherheits- und Zugangsgründen werden die meisten groß angelegten elektronischen Abstimmungen derzeit in ausgewiesenen Bezirken mit Spezialmaschinen durchgeführt. Diese Art von Abstimmungsmechanismus wird als E-Voting bezeichnet. Es gibt zwei Haupttypen von E-Voting-Geräten:elektronische Aufzeichnungsgeräte (DRE) und optische Abtastgeräte.

Ein typisches DRE besteht aus einem Touchscreen, der an einen Computer angeschlossen ist. Die Stimmzettel werden den Wählern auf dem Touchscreen präsentiert, wo sie ihre Wahl treffen und ihre Stimmzettel abgeben. Das Touchscreen-Display kann verwendet werden, um den Wähler auf verschiedene Weise zu unterstützen. Dazu gehören die Anzeige großer Schriftarten und hoher Kontraste für Personen mit eingeschränkter Sicht, die Warnung des Wählers vor Unterstimmen und die Verhinderung von Überstimmen.

Ein DRE zeichnet die abgegebenen Stimmzettel direkt auf und speichert die Daten in seinem Speicher. Somit wird eine einzige Maschine zum Zusammenstellen, Abgeben und Aufzeichnen von Stimmen verwendet. Der dritte Schritt, die Aufzeichnung der abgegebenen Stimme in einem Speichergerät, ist für den Wähler unsichtbar. Die Gewissheit, dass die Abstimmung als abgegeben aufgezeichnet wird, beruht auf dem Testen der Hardware und Software der Maschine vor der Wahl und dem Vertrauen, dass die während der Wahl ausgeführte Software dieselbe Software ist wie die vor der Wahl getestete. Beide sind Gegenstand vieler Kontroversen.

Während das Testen auf Hardwarefehler oder unbeabsichtigte Softwarefehler sehr zuverlässig sein kann, gilt dies nicht für schädliche Software. Die meisten Sicherheitsexperten glauben, dass ein Insider-Angriff in der Softwareentwicklungsphase das Endprodukt erreichen könnte, ohne entdeckt zu werden (obwohl Uneinigkeit über die Wahrscheinlichkeit eines solchen Angriffs besteht). Dieses Problem wird verstärkt durch die Tatsache , dass der Quellcode ist in der Regel nicht für die öffentliche Kontrolle zur Verfügung gestellt.

Kryptografische Techniken können das Problem der Softwareauthentifizierung teilweise lösen. Wenn die Software evaluiert und zertifiziert wird, kann ein kryptografischer Hash (eine kurze Bitfolge, die als eine Art „Signatur“ für den Computercode dient) berechnet und gespeichert werden. Kurz vor der Wahl wird der Hash neu berechnet. Jede Änderung der zertifizierten Software führt dazu, dass die beiden Hashes unterschiedlich sind. Diese Technik kann jedoch möglicherweise nicht alle Angriffe auf die Software- Integrität verhindern .

Computerviren können eine Maschine während einer Wahl infizieren. Dazu muss die Maschine irgendwie mit einem anderen elektronischen Gerät interagieren. Daher ist die Verbindung zum Internet oder zu drahtlosen Geräten normalerweise nicht zulässig. Eine Abstimmungssitzung wird jedoch in der Regel mithilfe einesactivation card. A poll worker, upon verification of eligibility, sets the card to enable one voting session. After the session the voter returns the card to the poll worker for reuse. At least one DRE system has been shown to be vulnerable to infection using the activation card. An infected machine can be made to record votes not as they were cast.

The threat of DREs not recording the votes as cast has led some individuals and organizations to argue that a paper audit record must be produced for each cast ballot. DRE manufacturers responded by adding a printer capability to their DREs. The resulting systems produce both an electronic record and a paper record. However, problems in handling and monitoring the paper record, both by voters and by election officials, have led to much criticism of these hybrid systems. Many jurisdictions have discarded them in favour of optical scanning technology.

In some optical scanning systems the voter fills out a paper ballot and inserts it into an electronic scanning device. Scanners can reject improperly marked ballots, allowing the voter to start over, thereby reducing discarded votes.

In other optical scanning systems voters compose their votes on a computer screen. Once a ballot is completed, the computer prints an optical scanning ballot. The voter verifies the ballot and then inserts it in another device that scans and tabulates the vote. Both these systems are considered electronic voting systems.

None of the above electronic voting systems is completely secure. Opinions differ widely on whether the posited threats are realistic enough to warrant forgoing the added functionalities of electronic voting in favour of the perceived security of nonelectronic voting systems. Cryptographers, on the other hand, have devised systems that allow voters to verify that their votes are counted as cast. Additionally, these systems do not enable the voter to prove to a third party how they voted (thus reducing the risks of vote selling and coercion). These cryptographic systems, called end-to-end (E2E) secure, are the preferred systems from a security point of view. Thus, there is considerable academic interest in fully developing these systems. On the other hand, some people argue against E2E systems on the grounds that their mathematical underpinnings are not comprehensible to the average voter.