Digitales Pseudonym bei Online-Wahlen

28.03.2002
Von Markus Ullmann

Clemens: Wie hast du es denn angestellt, um die Verschlüsselung zu knacken?

Matthias: Also, ich hatte den Stimmzettel, den konnte sich ja jeder besorgen. Was ich auch noch hatte, war der öffentliche Schlüssel des Wahl-Servers und das Verschlüsselungsverfahren, das für die Übertragung verwendet wird. Auf dem Stimmzettel gab es bei dieser Wahl sechs Möglichkeiten für die Abgabe der Erststimme und sechs für die Abgabe der Zweitstimme. Das macht 36 Möglichkeiten, einen gültigen Stimmzettel auszufüllen. Anschließend habe ich 36 verschlüsselte Stimmzettel erzeugt und mit dem ersten Teil der abgefangenen Datenpakete aus Lenas Kommunikation mit dem Wahl-Server verglichen. Voilà: Bei Nummer 21 hatte ich eine Übereinstimmung und wusste, was Lena gewählt hat.

Lena: Ich dachte, schon durch den Einsatz meines Signatur-Keys sei das Ganze sicher.

Clemens: Nein, das weiß sogar ich: Das verwendete Signaturverfahren lässt das unterschriebene Dokument unberührt. Die eigentliche Signatur wird dem Text nur beigefügt. Wenn das nicht so gewesen wäre, hätte Matthias Methode auch nicht funktioniert.

Matthias: Dann hätte ich mir halt was anderes einfallen lassen müssen ...

Um die Geschehnisse der fiktiven Online-Wahl 2010 wirklich bewerten zu können, muss man sich die fünf Wahlgrundsätze, die bei einer Wahl zwingend gelten, vor Augen führen: