Rechtsverbindliche Online-Abstimmung - Wie funktioniert sie?

Das eBook herunterladen
Vielen Dank! Wir hoffen, dass es Ihnen gefällt!
Ups, da stimmt etwas nicht, wir können das ebook nicht herunterladen.

Die elektronische Stimmabgabe gibt es seit 1960 und die Online-Wahl, seit es das Internet gibt. Aber sie waren noch nie so relevant wie heute. Pandemien haben mehr als 3 Milliarden Menschen in die Enge getrieben. In der Wirtschaft wird Telearbeit immer mehr zur Normalität. Und hybride Veranstaltungen sind bereits häufiger als persönliche Veranstaltungen.

In diesem Zusammenhang sind Verwaltungsräte, Aktionärsversammlungen, Vereinsversammlungen, Gewerkschaftswahlen, Stadtratsversammlungen oder Eigentümerversammlungen gezwungen, telematische oder gemischte Veranstaltungen abzuhalten. Doch wie lässt sich die Rechtsgültigkeit dieser kollegialen Entscheidungen sicherstellen und wie lassen sich unerwünschte Anfechtungen vermeiden? In diesem Artikel erläutern wir einige grundlegende Konzepte, damit Sie verstehen, wie Online-Abstimmungen funktionieren und wie sie Ihnen helfen können, mit weniger Aufwand und geringeren Kosten mehr Beteiligung zu erreichen.

Online- und elektronische Abstimmung

Es gibt viele elektronische Wahlsysteme. Grob gesagt kann man sie in zwei Gruppen einteilen: Systeme zur Stimmabgabe und Systeme zur Stimmauszählung. Die Auszählungssysteme sind im öffentlichen Bereich am weitesten verbreitet. Zahlreiche Länder setzen sie bei Parlaments- und Regionalwahlen ein. Die Systeme zur Stimmabgabe sind technologisch ebenso ausgereift, aber ihr Einsatz ist meist auf den privaten Bereich beschränkt - Unternehmen, Vereine, Genossenschaften usw. Eines der am weitesten verbreiteten Systeme zur elektronischen Stimmabgabe ist das Online-Wahlsystem, weshalb in diesem Artikel die Begriffe E-Voting und Online-Wahl synonym verwendet werden.

Das Gesetz sieht die Verwendung von Systemen zur Online-Stimmabgabe und -Zählung bei Aktionärsversammlungen, Verwaltungsräten, Vereinsversammlungen, Gewerkschaftswahlen, Stadtratssitzungen und anderen Organen vor. Um dies mit vollen Garantien tun zu können, gibt es im Wesentlichen zwei Voraussetzungen: die ordnungsgemäße Gewährleistung der Identität des Wählers und die Akkreditierung der Sicherheit des Systems. Im Folgenden erfahren Sie etwas mehr über diese beiden Aspekte.

Mittel zur elektronischen Identifizierung

Der Schlüssel zur Sicherstellung der Rechtsgültigkeit der Online-Wahl liegt darin, wie die Identität des Wählers gewährleistet werden kann. Der europäische Rahmen, der die elektronischen Identifizierungsdienste regelt, ist die Verordnung 910/2014, bekannt als eIDAS. Darin wird eine elektronische Signatur als die Gesamtheit der elektronischen Daten definiert, die es ermöglichen, die Identität des Unterzeichners ordnungsgemäß zu gewährleisten. Auch wenn das Wort irreführend sein mag, ist eine elektronische Signatur nichts anderes als ein Mittel zur elektronischen Identifizierung. Bei der Online-Wahl muss der Wähler also unterschreiben (oder eine Reihe von Identifikationsdaten angeben), um seine Stimme online abgeben zu können.

Die meisten von uns sind mit den elektronischen Zertifikaten vertraut, die wir bei der digitalen Unterzeichnung von Verträgen verwenden. Diese Zertifikate können nur bei einer zuständigen Behörde wie der FNMT oder der Polizei erworben werden. Die mit diesen Zertifikaten ausgestellte Signatur wird als qualifizierte elektronische Signatur bezeichnet. In der eIDAS-Verordnung sind jedoch noch zwei weitere Arten von Signaturen vorgesehen. Dabei handelt es sich um die einfache Signatur und die fortgeschrittene Signatur, die beiden am häufigsten verwendeten elektronischen Identifizierungsmittel, um die Identität der Wähler in den Entscheidungsprozessen privater Organisationen ordnungsgemäß zu gewährleisten.

Wir können also sagen, dass die elektronische Signatur - ob einfach, fortgeschritten oder qualifiziert - es uns ermöglicht, die Identität des Wählers ordnungsgemäß zu garantieren. Daher kann jede der drei Möglichkeiten verwendet werden, um telematische Abstimmungen mit Rechtsgültigkeit im privaten Bereich durchzuführen. Der Hauptunterschied zwischen ihnen ist das Sicherheitsniveau, das sie zu erreichen erlauben. Bevor wir jedoch auf die verschiedenen Arten von Unterschriften eingehen, müssen wir besser verstehen, wie ein Identifizierungsverfahren funktioniert.

Persönliche Identifizierung vs. digitale Identifizierung

Ein Identifizierungsverfahren besteht aus verschiedenen Schritten. Einige Schritte sind anfälliger für Betrug als andere. Wir können also sagen, dass das Sicherheitsniveau des gesamten Prozesses dem Sicherheitsniveau des am meisten gefährdeten Schrittes von allen entspricht. Wenn wir über digitale Identifizierungsverfahren sprechen, neigen wir dazu, uns Gedanken über mögliche Sicherheitsverletzungen zu machen. Dabei wird jedoch oft übersehen, dass persönliche Identifizierungsverfahren ebenso anfällig sind. Schauen wir uns an, warum.

Das Wort Identität kommt vom lateinischen idem entitas (gleiche Einheit). Um die Identität einer Person zu überprüfen, benötigen wir also zwei Subjekte: die Person selbst und ein von einer offiziellen Stelle ausgestelltes Attribut, das einen Vergleich ermöglicht (ein Pass, ein Führerschein, ein Personalausweis usw.). Traditionell wird dieser Vergleich von einer qualifizierten Person durchgeführt - einem Polizisten, einem Beamten, einem Notar oder ähnlichem. Eine Person, die darin geschult ist, Betrug und Täuschung zu vermeiden. Wir alle kennen jedoch Geschichten von Zwillingsbrüdern und -schwestern, die sich austauschen, um eine Fahrprüfung zu bestehen. Und im Internet kann man einen gefälschten Reisepass für knapp über 3.000 Euro kaufen - wenn es ein deutscher ist, kosten die portugiesischen etwa 700 Euro.

Einige Anbieter von Online-Wahlen behaupten, ihre Systeme seien unantastbar. Dies ist jedoch nicht wahr. Die digitale Welt ist genauso verwundbar wie die reale Welt. Es geht darum, diese Risiken so weit wie möglich zu minimieren, und zwar immer im Einklang mit den geltenden Rechtsvorschriften für jede Art von Organisation (öffentliche Verwaltungen, Unternehmen oder Verbände) und Transaktion (mit der Fahrkarte meines Partners Bus fahren ist nicht dasselbe wie mit seiner Kreditkarte einen Mantel von Louis Vuitton kaufen).

Identifizierungsverfahren bei der Online-Wahl

Wir haben gesagt, dass das Sicherheitsniveau eines Identifizierungsprozesses dem Sicherheitsniveau des am meisten gefährdeten Schrittes entspricht. Aber was sind die Schritte eines E-Voting-Identifikationsverfahrens? Wir unterscheiden vier Schritte: Registrierung, Überprüfung, Identifizierung und Aktivierung.

Stellen wir uns vor, dass eine börsennotierte Gesellschaft ihre Aktionärsversammlung elektronisch abhält. Der erste Schritt besteht darin, ein Verzeichnis zu erstellen. Im Falle einer Stimmrechtsvertretung können nur die Aktionäre abstimmen, die eingetragen sind. Ansonsten werden alle Aktionäre in das Register aufgenommen. Vor der Abstimmung müssen jedoch einige Anpassungen vorgenommen werden, um die Stimmrechtsvertretung zu verwalten und die bevollmächtigten Vertreter der stimmberechtigten juristischen Personen zu identifizieren. In diesem zweiten Schritt muss das betreffende Unternehmen die Identität seiner Aktionäre überprüfen. Sie müssen ihren Personalausweis oder Reisepass und gegebenenfalls die Urkunden vorlegen, die ihre Identität mit derjenigen der von ihnen vertretenen juristischen Person verbinden, oder ein Schreiben, in dem die Person, der sie ihre Stimme übertragen, bevollmächtigt wird.

Diese ersten beiden Schritte werden in der Regel vom Unternehmen ohne Einschaltung eines E-Voting-Anbieters durchgeführt. Im Idealfall sollte die Sicherheit der nächsten Schritte gleich oder höher sein als die der beiden vorangegangenen Schritte. Mit anderen Worten: Ein Anbieter von Online-Wahlen muss sicherstellen, dass die Sicherheit seines Identifizierungs- und Aktivierungssystems weniger anfällig ist als das Registrierungs- und Verifizierungssystem seines Kunden. Wenn dies nicht der Fall ist, ist es so, als würde man ein hochwertiges Auto mit runderneuerten Gebrauchtreifen ausstatten.

Der dritte Schritt findet dann am Wahltag statt, wenn die Wähler auf die Online-Wahlplattform zugreifen, um ihr Wahlrecht auszuüben. Hier findet die Wähleridentifizierung statt. Um die verschiedenen Sicherheitsstufen in diesem Schritt zu verstehen, ist es sehr nützlich, die von der Europäischen Union festgelegten Technischen Spezifikationen für die Sicherheit zu lesen(EU-Verordnung 2015/1502).

Kurz gesagt, um ein hohes Maß an Sicherheit zu erreichen, ist es wichtig, eine Zwei-Faktor-Authentifizierung durchzuführen. Dabei handelt es sich um das typische Verfahren, bei dem der Nutzer nach einer Information gefragt wird, die er besitzt (z. B. eine Passnummer oder ein persönliches Passwort), und nach einer dynamischen Information, die ihm in diesem Moment zugeschickt wird (z. B. ein Verifizierungscode per SMS). Dies ist das Sicherheitsniveau, das Banken verlangen, um Online-Finanztransaktionen für ihre Kunden zu genehmigen, und es ist auch ein angemessenes Sicherheitsniveau für die Art von Abstimmungen, die wir in diesem Artikel erörtern.

Der vierte und letzte Schritt ist die Aktivierung (oder Autorisierung) des Wählers zur Online-Stimmabgabe. Hier haben wir seine Identität bereits ordnungsgemäß sichergestellt. Der nächste Schritt ist die Akkreditierung der Integrität der Daten. Das heißt, es muss sichergestellt werden, dass die einmal erfassten Daten von niemandem verändert werden können. Dazu werden in der Regel so genannte Zeitstempel verwendet, d. h. Systeme, bei denen eine vertrauenswürdige dritte Partei einen alphanumerischen Schlüssel (oder Hash) generiert, der mit dem Datum und der Uhrzeit der Stimmabgabe sowie mit anderen mit dem Wähler verbundenen Daten (persönliche Daten, IP-Adresse und Gerät, von dem aus der Wähler seine Stimme abgibt, usw.) verknüpft ist. Wenn die Daten geändert werden, stimmt der alphanumerische Schlüssel, den die Vertrauensperson erneut generieren soll, nicht mit dem ursprünglichen Schlüssel überein, so dass die Daten geändert wurden.

Eine Alternative zu Zeitstempeln, die von vertrauenswürdigen Dritten erstellt werden, ist die Blockchain-Technologie, mit der wir etwas Ähnliches ohne die Zertifizierungsstelle machen können.

Einfache, fortgeschrittene und qualifizierte elektronische Signatur

Nachdem wir nun ein gutes Verständnis des gesamten Identifizierungs- und E-Voting-Prozesses haben, ist es einfacher, zwischen einfachen und fortgeschrittenen elektronischen Signaturen zu unterscheiden. Erstere ermöglicht es uns, die Identität des Wählers ordnungsgemäß zu garantieren, im Allgemeinen dank einer sicheren Zwei-Faktor-Authentifizierung. Letztere garantiert auch die Integrität der Daten dank eines qualifizierten Zeitstempels.

Die einfache elektronische Signatur ist daher weniger sicher als die fortgeschrittene, aber je nach Art der Organisation, die sie verwendet, und je nach Bedeutung der Entscheidung, um die es geht, ebenso legal. Das Ergebnis einer elektronischen Abstimmung mit einer einfachen Signatur ist ein Abstimmungsprotokoll. Mit einer fortgeschrittenen Signatur hingegen werden Dokumente erstellt, die alle Identifikationsnachweise enthalten und mit einem qualifizierten Zeitstempel versehen sind. Diese Dokumente sind vor Gericht als Urkundenbeweis zulässig und erschweren somit eine mögliche Anfechtung.

Schließlich gibt es, wie bereits erwähnt, neben den einfachen und fortgeschrittenen elektronischen Signaturen auch die qualifizierte Signatur. Damit eine Unterschrift qualifiziert ist, müssen die ersten beiden Schritte des oben beschriebenen Prozesses persönlich von einem anerkannten Zertifizierungsdiensteanbieter (Polizei, FNMT, usw.) durchgeführt werden, der ein qualifiziertes Signaturzertifikat ausstellt. Obwohl es sich um die sicherste aller Signaturen handelt, ist es nicht möglich, ein vollständig telematisches Verfahren durchzuführen.

Welches Online-Wahlsystem sollte ich wählen?

Um zu wissen, ob Ihr Online- (oder elektronisches) Abstimmungsverfahren völlig legal ist, müssen Sie zunächst wissen, welcher Rechtsrahmen für Ihre Organisation und die Art der zu treffenden Entscheidung gilt. Diese Vorschriften - ob es sich nun um den Companies Act oder die Satzung Ihrer Organisation handelt - verlangen zumindest, dass die Identität der Wähler ordnungsgemäß gewährleistet ist. Und für diese können Sie sich nach dem E-Sign-Gesetz für eine einfache, fortgeschrittene oder qualifizierte Signatur entscheiden. Unabhängig davon, für welche Signatur Sie sich entscheiden, stellen Sie sicher, dass Ihr Anbieter eine sichere Zwei-Faktor-Authentifizierung anbietet und dass er das National Security Scheme und ISO27001 für Informationssicherheit erfüllt. Und wenn es in Ihrem Fall wichtig ist, die Integrität der Wahlunterlagen zu gewährleisten, entscheiden Sie sich für eine fortgeschrittene Signatur mit qualifiziertem Zeitstempel.

Wir wissen, dass technisches Vokabular nicht sehr intuitiv ist. Aber wenn Sie diesen Artikel noch einmal in Ruhe lesen, werden Sie sehen, dass es eigentlich einfacher ist, als es scheint. Bei Kuorum unterstützen wir seit 2013 öffentliche und private Kunden in sieben Ländern bei ihren Online-Wahlen. Wenn Sie Fragen haben kontaktieren Sie uns unter unverbindlich.

Teilen Sie
Empfohlene Artikel
Alle sehen
Februar 20, 2024
5
min lesen
19. Juni 2023
5
min lesen
22. März 2023
4
min lesen
Demo anfordern

Planen Sie eine 30-minütige Produktdemo mit unseren Experten

Gültige Nummer
Wir haben Ihre Nachricht erhalten!
Wir werden Sie so bald wie möglich kontaktieren.
Ups, da stimmt was nicht, das Formular kann nicht abgeschickt werden.