BSI-Studie: Kein Patentrezept zum Schutz vor manipulierten Wahlgeräten

Das BSI hat eine Studie zur durchgängigen Verifizierbarkeit von Online-Wahlen veröffentlicht. Thematisiert werden auch kryptografische Bausteine samt Bewertung.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen

(Bild: I'm friday/Shutterstock.com)

Lesezeit: 3 Min.

Jenseits der Bundestags- und Landtagswahlen werden Abstimmungen zunehmend online durchgeführt. Doch "es gibt keine Universallösung zum Schutz vor möglicherweise manipulierten Wahlgeräten." Das ist eines der Ergebnisse einer Studie zur "Ende-zu-Ende-Verifizierbarkeit" von Online-Wahlen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegeben hat. Welcher Verifizierungsmechanismus für Wahlmaschinen für bestimmte Abstimmungen geeignet ist, hängt demnach "von verschiedenen wahlspezifischen Anforderungen ab".

Beim E-Voting besteht das Risiko, dass die Stimmen der Wähler durch Manipulation oder Softwarefehler unbemerkt geändert werden. Seit mehr als vierzig Jahren arbeiten Forscher und Entwickler an durchgängig verifizierbaren Online-Systemen, die das Wahlgeheimnis sichern. Sie haben dazu Hunderte von akademischen Papieren publiziert und zahlreiche E-Voting-Systeme implementiert. Die jetzt veröffentlichte Studie von August soll eine Auswahl in diesem "Dschungel" erleichtern. Vorgestellt werden dabei unter anderem verschiedene kryptografische Verfahren, um die Anonymität der Wähler bei der Auswertung und anschließenden Prüfung der Wahlergebnisse zu wahren.

Primäres Ziel dieser Methoden sei, "so wenig Vertrauen wie möglich in die einzelnen Komponenten des Wahlsystems zu setzen", erläutert die Schweizer IT-Sicherheitsfirma Famoser, die die Analyse fürs BSI erstellt hat. Ein wichtiges Verfahren dafür sei die "geheime Neuanordnung": Die Zusammenhänge zwischen den empfangenen geheimen Stimmzetteln und den ausgegebenen im Klartext werden dabei verschleiert, indem erstere nach dem Zufallsprinzip neu gemischt werden. Bei der "geheimen Aggregation", einem weiteren Ansatz, werden die Einzelstimmen jedes Kandidaten heimlich zusammengerechnet und diese Summen dann ausgegeben.

Für geheime Wahlurnen beschreiben die Autoren vor allem formbare Public-Key-Verschlüsselung als effiziente Methoden. Homomorphe Aggregation und verifizierbare Mixnetze seien wichtig, um geheime Stimmzettel so auszuzählen, dass die individuellen Verbindungen zwischen Wählern und ihren Stimmen im Endergebnis geheim bleiben. Digitale Signaturen bezeichnen die Verfasser als "einfache und effektive Möglichkeit" um sicherzustellen, "dass die Stimmen von Wahlberechtigten abgegeben werden".

Methoden zur Überprüfung von Wahlmaschinen gehen der Studie zufolge "unterschiedliche Kompromisse" etwa zwischen spezifischen Verifizierungs- und Datenschutzfunktionen ein. "Audit-or-Cast" sei der einfachste Weg, sich in ein bestehendes Wahlsystem einzuklinken, habe aber Schwächen. "Cast-and-Audit" garantiere, dass die vom Wahlgerät abgegebene verschlüsselte Stimme tatsächlich diejenige ist, die der Wähler abgegeben hat. Dafür sei "eine kryptografisch aufwändigere Interaktion mit dem Wahlserver erforderlich".

Rückgabecodes ersparten dem Wähler die Verwendung eines Prüfgeräts, führen die Forscher aus. Sie machten es unnötig, dass die Maschine die Wahl des Abstimmenden lernt. Nötig sei dafür aber "eine komplexere Wahlinfrastruktur". Empfehlenswert seien Kombinationen dieser Bausteine. In ihrer Praktikabilitätsanalyse verweist das Team auf Softwarebibliotheken, die die beschriebenen verschiedenen Mechanismen implementieren. Dabei handle es sich um CHVote, ElectionGuard, Verificatum, Belenios und Swiss Post.

Die Experten resümieren, dass eine ganzheitliche Betrachtung des E-Voting-Systems entscheidend sei. Es reiche nicht aus, zu wissen, was jede einzelne Absicherungsmethode bewirkt. Bei vielen Wahlen sei es nötig, die Privatsphäre langfristig zu schützen. Es gebe mittlerweile praktikable Ansätze für die Post-Quanten-Kryptografie, um dies zu gewährleisten.

(nen)