Stellungnahme zu den Plänen zur Online-Wahl des AStA HoPo-Referats

Onlinewahlen mit dem vom AStA vorgestellten System sind für uns nicht in Ordnung. Dafür gibt es viele Gründe, auf einige wollen wir hier eingehen. Auf der 46,0. Konferenz der deutschsprachigen Informatikfachschaften (kurz KIF) wurde im Konsens beschlossen, dass wir fordern, dass alle Wahlen an Hochschulen denselben Ansprüchen genügen müssen, wie Wahlen für den Bundestag in Deutschland. Dies umfasst insbesondere die Wahlgrundsätze in Artikel 38 Absatz 1 Grundgesetz (allgemein, unmittelbar, frei, gleich und geheim). Weiter fordern wir, dass für Wahlen, die im ganzen oder in Teilen elektronische Systeme einsetzen folgende zusätzliche Anforderungen gelten: - Der Quellcode, das Kompilat und die Hardware des verwendeten Systems können jederzeit durch die Öffentlichkeit eingesehen und überprüft werden - Alle Schritte einer Wahl müssen der öffentlichen Überprüfbarkeit unterliegen, soweit nicht andere verfassungsrechtliche Belange eine Ausnahme rechtfertigen - Beim Einsatz elektronischer Wahlgeräte müssen die Schritte der Wahlhandlung und der Ergebnisermittlung von den Wahlberechtigten zuverlässig und ohne besondere Sachkenntnis überprüft werden können. [1] Insbesondere kritisieren wir die Wahl des Polyas-Systems. Hier hat sich die KIF, ebenfalls im Konsens, gegen die Einführung eben dieses Systems an der Uni Duisburg-Essen ausgesprochen. [2] Ebenso wurde sich auch nochmals explizit gegen das System von Polyas im Allgemeinen entschieden.[3]
Auf weitere Nachfragen des AStA hatten wir diesem folgende Punkte genannt, die wir, als Laien auf dem Gebiet der IT-Sicherheit, gefunden hatten (wir zitieren an dieser Stelle unsere Antwort an den AStA, nachdem dieser uns die Werbung/Angebot von Polyas zukommen lassen hat): " Kritischer sehen wir die Informationen zur IT-Sicherheit. Hier wird aus unseren Augen viel zu viel Wert auf Kompatibilität gelegt. Auch eine StuPa-Wahl sollte eine Manipulation ausschließen, dies sehen wir im vorgestellten Konzept aber nicht umgesetzt.
So sollten aus unserer Sicht […]die aktuellsten Verfahren verwendet werden und nicht welche, die selbst Microsoft vor einiger Zeit abgestellt hat, weil sie als unsicher gelten. Ich rede hier vor allem von TLS 1.1, welches von vielen großen Seiten, die Sicherheitssysteme anbieten, als "veraltet" eingestuft und abgestellt. Der aktuelle Standard ist TLS 1.3 und sollte als einziger unterstützt werden um Manipulation auszuschließen. Dies ist vor allem deshalb wichtig, da die Zugangsdaten nicht als salted Hash übertragen werden und deshalb über einen Man-in-the-middle Angriff manipulierbar wären. Bzgl. der Zufallszahlen bräuchten wir weitere Informationen, wie z.B. ob spezielle Hardware eingesetzt wird. Das größte Problem, sehen wir in den unterstützen Browsern. Hier sollte nicht nur darauf hingewiesen werden, dass die Browser aktuell gehalten werden, sondern es sollte geprüft werden und bei Browsern mit bekannten Sicherheitslücken sollte der Zugang verwehrt werden, da nicht sichergestellt ist, dass die Stimme dem Wählerwillen entspricht. Eigentlich müsste unserer Meinung sichergestellt sein, dass das System des Nutzers in keiner Weise beeinflusst wird, da sonst eine Manipulation der Stimme bzw des Stimmzettels nicht ausgeschlossen werden kann.
Ein Programm, dass z.B. überall die Worte "Luhmann" und "liberale" austauscht wäre denkbar. Auch die Einhaltung des Wahlgeheimnisses haltet wir für nicht prüfbar. Weiter wird nicht auf potentielle Denial of Service Angriffe eingegangen. Bei einem solchen werden über unzählige Anfragen an den Server selbiger für andere unerreichbar gemacht. Eine Gruppe könnte also sehr früh ihre Stimmen abgeben und anschließend über einen gezielten Angriff weitere Wähler von ihrer Stimmabgabe abhalten.[…] da diese[Uni Darmstadt, besitzt u.a. Schwerpunkt IT-Sicherheit] bereits 2010 dem OSCE die technischen Probleme einer elektronischen Wahl im Allgemeinen vorstellten[4]. Probleme, welche wir weiterhin sehen, stellen z.B. unsere Ansprüche an die Wahl dar, welche im Idealfall denen der Bundestagswahl entsprechen. Genaueres, inklusive eines Urteils des Bundesverfassungsgericht über Wahlautomaten, welche um ein vielfaches sicherer sind, als das vorgestellt Konzept, kann auf Wikipedia [5] nachgelesen werden. Ich selbst werde mir in der Zwischenzeit das Handbook For the Observation of New Voting Technologies [6] ansehen.[…] Was mir noch einfällt, auch über die Vernichtung der Daten nach der Wahl sollte sich informiert werden. In einigen Behörden werden hier die kompletten Festplatten vernichtet, da anders ein Wiederherstellen der Daten nicht ausgeschlossen werden kann. Dies sollte abgeklärt werden und wäre zumindest aus ökologischer Sicht kritisch. "
Weiter möchten wir uns an dieser Stelle nochmals für eine potentielle Open-Source-Lösung einsetzen, welche von uns, der KIF, dem CCC und ähnlichen Vereinigungen als einzige Lösung für digitale Wahlen angesehen wird.
Auch möchten wir das Argument mit der Gesellschaft für Informatik (kurz GI) entkräften. Wir schrieben:"Wir sind der Meinung, dass dies schwer Vergleichbar ist. Die Gesellschaft für Informatik e.V. besteht nur aus ca. 20.00 Mitgliedern, welche über ganz Deutschland verteilt leben. Auch die Entscheidungen, welche der Vorstand der GI trifft hat ein viel geringeren Einfluss auf das Leben der Mitglieder, als dies beim StuPa der Fall ist." Bezüglich der Umsetzbarkeit der Angriffe möchten wir das potentielle DDoSen hervorheben, bei welchem mangelndes technisches Vorwissen sehr einfach finanziell ausgeglichen werden kann[7].