BE:Liquid Democracy — Anforderungen, Betrieb und Sicherheitsrichtlinien

Aus Piratenwiki
Wechseln zu: Navigation, Suche
Tango-preferences-system.svg Diese Seite ist noch im Entwurfs-Stadium und wird gerade gemeinschaftlich erstellt. Beteilige Dich und beachte die Artikeldiskussionsseite.

Ausarbeitung basierend auf Liquid Democracy Squad Beschluss vom 28.10.09 von Jbe & Bischof

Anforderungen an die Software

Beachtung demokratischer Grundsätze

Die von der Software vorgesehenen Abläufe müssen demokratischen Grundsätzen genügen. Insbesondere:

  • Allgemeine Wahl: Jeder Pirat darf an allen Abstimmungen teilnehmen und Anträge einbringen
  • Gleiche Wahl: Alle Piraten können gleichberechtigt am System teilnehmen und haben grundsätzlich gleich viele Stimmen. Die Übertragung des Stimmgewicht und anderen personenbezogenen Privilegien (z. B. Antragskontingent) wird dadurch nicht ausgeschlossen.

Open Source

Die verwendete Software muss in verständlichem, dokumentiertem Quellcode öffentlich verfügbar sein. Die Software selbst sowie alle für den Betrieb notwendigen Softwarekomponenten müssen in ihrer aktuell eingesetzten Version unter OpenSource-Lizenzen verfügbar sein, die mindestens den Kriterien der Open Source Initiative, Stand vom 1. Januar 2010, genügen.

Zugänglichkeit

Die Software muss sich auf einem Internetserver installieren lassen und mittels üblicher Webbrowser barrierefrei, ohne Installation weiterer Software verwendbar sein.

Skalierbarkeit

Die Software muss im Betrieb zu erwartende Lastspitzen (z. B. aufgrund von Abstimmungen zu umstrittenen Themen) ohne Ausfälle verkraften können oder hierzu ggf. auf eine vertretbare Anzahl von Servern aufgeteilt werden können.

Nachvollziehbarkeit

Um die Nachvollziehbarkeit zu gewährleisten muss die Software sämtliche Schreibzugriffe und administrativen Vorgänge protokollieren können. Benutzer dürfen keine Einträge löschen. Dieses ist Administratoren vorbehalten (siehe Betriebsrichtlinien).

Benutzerkonten

Die Software muss die Einrichtung von Benutzerkonten für jeden Piraten unterstützen. Für den Fall einer Authentisierung mittels Kennwörtern sind diese ausschließlich mittels Hashfunktion verschlüsselt zu speichern.

Veröffentlichung der Abstimmungsergebnisse

Die Berechnungsgrundlagen von Abstimmungsergebnissen oder Antragsbewertungen müssen nach Abschluss des jeweiligen Themas (z. B. durch eine endgültige Abstimmung) jedem Benutzer des Systems noch für mindestens 23 Wochen zur Verfügung gestellt werden. In den Berechungsgrundlagen sind Namen oder Pseudonyme der Abstimmenden und bei Stimmübertragung auch die der Delegierenden enthalten. Die Berechungsgrundlagen müssen sowohl in Form einer abrufbaren Webseite als auch in einem offen spezifizierten Format heruntergeladen werden können. Abstimmungsdaten noch laufender verbindlicher Abstimmungen mit einem feststehenden Endzeitpunkt können hiervon bis zum Abschluss der Abstimmung zum Zwecke der Verhinderung von Wahlmanipulationen (z.B. durch Bots) ausgenommen werden und dürfen dann auch von Administratoren, sofern keine technische Notwendigkeit besteht, nicht eingesehen werden.

Betrieb

Administration

Zur Erfüllung der Aufgaben wie Installation, Wartung und Betrieb der Software bestellt der Vorstand Administratoren.

Die Administratoren dürfen in keinem Falle über eine inhaltliche Moderation (Sperrungen, Löschungen, etc.) entscheiden. Wird dem Vorstand bekannt, dass nach geltendem Recht illegale Inhalte im System gespeichert sind, beauftragt dieser die Administratoren des Systems mit der Löschung der entsprechenden Daten. Der Vorstand darf ausserdem eine Löschung von Daten veranlassen, falls diese offensichtlich zum Zwecke der Störung des Systems eingestellt wurden (z. B. "flooding"). Darüber hinaus findet jegliche Form von Zensur ausdrücklich nicht statt. Alle Löschvorgänge müssen inklusive genauer Begründung protokolliert und veröffentlicht werden.

Zugangsverwaltung

Damit Mitglieder am System teilnehmen können, beantragen diese beim Generalsekretär des Landesverbandes, wahlweise unter Angabe eines zu verwendenden Pseudonyms, ein Benutzerkonto. Auf Wunsch kann ein bestehendes Benutzerkonto gelöscht und durch ein neues Benutzerkonto mit neuem Pseudonym ersetzt werden. Die Information darüber, welche Pseudonyme welchem Mitglied zugeordnet sind und waren, ist für 3 Jahre sicher gegen unbefugten Zugriff und vor Verlust geschützt aufzubewahren. Die Landesmitgliederversammlung kann beantragen, dass diese Daten von einem dafür bestimmten Gremium geprüft werden.

Ggf. in Geschäftsordnung verschieben und vom Struktursquad auszuarbeiten.

Vorgehen bei Unstimmigkeiten/Manipulation

Ist das System nach Meinung des dafür bestimmten Parteiorgans zu einer hinreichend langen Zeit und/oder für hinreichend viele Benutzer nicht erreichbar gewesen oder besteht der begründete Verdacht einer Manipulation, darf das dafür bestimmte Gremium eine Abstimmung für ungültig erklären bzw. eine Wiederholung der Abstimmung anordnen.

Ggf. in Geschäftsordnung verschieben und vom Struktursquad auszuarbeiten.

Sicherheitsrichtlinien

Die Software darf keine bekannten Sicherheitslücken enthalten, und es muss organisatorisch sichergestellt sein, dass die Software sowie andere auf dem Internetserver eingesetzte Softwarepakete bei bekanntwerdenden Sicherheitslücken kurzfristig aktualisiert werden. Zur Vermeidung unnötiger Risiken darf das Abstimmungssystem nur mittels eines dedizierten Servers betrieben werden, der keine anderen für den Systembetrieb nicht notwendigen Dienste anbietet. [offener Punkt: Die Administration des Servers muss durch die vom Vorstand bestimmten Administratoren erfolgen und darf nicht an Dritte abgegeben werden.] Im Übrigen sind dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu treffen.

Weitere Anregungen zur Ausarbeitung

  • 4 Augen Prinzip
  • Code Review
  • Firewall
  • Kennwortsicherheit
  • Verschlüsselung bei Übertragung
  • Regelungen zu Updates
  • personalisierte Administrator-Accounts
  • physikalischer Serverzugriff
  • Regelmäßige Prüfungen aller Sicherheitssysteme und -prozesse
  • Einführen und Einhalten von Richtlinien in Bezug auf Informationssicherheit
  • Cross-Site Request Forgery ausschließen
  • keine unsichere Speicherung von Kennwörtern

Vorsicht: Anforderungen nicht zu hoch stellen, sonst wird eine Implementierung nie fertig oder verschlingt unangemessen viele Ressourcen!

Kritik

Siehe Diskussionsseite.