Benutzer:Pudo/Liquid Democracy und Sicherheit

Aus Piratenwiki
< Benutzer:Pudo
Version vom 8. Oktober 2009, 19:15 Uhr von Pudo (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Eine wiederkehrende Sorge bei der Diskussion von Liquid Democracy ist die Sicherheit des Systems. Oft werden kryptografische Verfahren zur Absicherung gefordert, ebenso wie die damit verbundene Dezentralisierung des Systems. Ich halte das für eine falsche Herangehensweise.

Erwartungen Anpassen

Im Kern basiert die Forderung nach solchen Sicherungen auf einem Missverständnis: Liquid Democracy ist kein Wahlcomputer. Und auch keine Abstimmungsmaschine. Man kann, zumindest auf absehbare Zeit, einfach keine verbindlichen Entscheidungen mit Liquid Democracy treffen. Geheime Abstimmungen sind nicht zu machen, und die Perfektionierung der Fälschungssicherung kostet einfach zu viel Zugänglichkeit (s.u.). Liquid Democracy bedeutet dabei nicht nur mehr als nur Delegated Voting, es geht auch um etwas anderes.

Ziel einer LD ist es, neue Ideen zu entwickeln und in einem semi-formalisierten Prozess kollaborativ zu bewerten und zu selektieren. Es geht darum, die grobe Zustimmung zu einem Vorschlag zu ermitteln und diesen auf der Basis dieses Meinungsbildes fortzuentwickeln. Eine tolle LD sollte 90% Diskussion und 10% Abstimmung sein.

Vielleicht kann man, wenn man einen angemessenen Prozess zur sozialen Kooperation gefunden hat, die Verbindlichkeit der Entscheidungen irgendwann steigern und z.B. ein Wahlprogramm im wesentlichen in der LD vorbereiten und nur noch einer verkürzten Kontrolle bei Parteitagen unterziehen. Aber im Vordergrund sollte die Abstimmung als Werkzeug zur Filterung von Inhalten stehen, nicht zur Herstellung von Verbindlichkeit.

Kryptografie vs. Transparenz

Zu den Forderungen nach kryptografischer Sicherung möchte ich hier eine Gegen-Voraussetzung stellen: Die Nutzung einer Liquid Democracy muss ohne Kenntnis der Funktionsweise kryptographischer Verfahren möglich sein. Denn selbst wenn man den Leuten private und öffentliche Schlüssel, Chiffretext, Signaturen usw. erklärt, heißt das nicht, dass man ihr Vertrauen gewonnen hat. Mit Kryptografie gewinnt man das Vertrauen der Kryptoanalytiker und Nerds, LD braucht das Vertrauen der Öffentlichkeit. Hier besteht das große Risiko darin, Interessenten zu verschrecken und damit eine diskriminierende Plattform zu entwickeln!

Kryptografische Machbarkeit

(Anm. ich bin Sozialwiss., wenn ich hier Bullshit labere, korrigiert mich, liebe Infos+Mathematiker!)

Man begibt sich durch die softwaretechnische Sicherung des Systems in einen Aufrüstwettbewerb, den man quasi ad infinitum weiterführen kann. Ich sehe keine Möglichkeit, ein symmetrisches kryptografisches Verfahren wie OTP anzuwenden, und mir ist kein nachweislich sicheres asymmetrisches Verfahren bekannt. Wie immer man das System also sichert, es wird immer Schwachstellen haben. Und sei das dann die Schlüssellänge. Dazu kommen natürlich noch andere PoFs wie Server, Admins usw. Gleichzeitig hat man es (in der Phantasie des Entwicklers zumindes) mit Angreifern zu tun, die unendlich viel Zeit/Ressourcen aufwenden können um ein sehr wertvolles Angriffsziel zu knacken. LD wird nicht sicher.

Soft Security

Wie kann man LD als Diskussionstool sichern? Viele der Ideen, die da relevant werden könnte man vermutlich unter dem Begriff Soft Security zusammenfassen. Dabei geht es dann nicht darum, den Wagen besser abzuschließen, sondern das stehlen weniger interessant zu machen:

  • Wir müssen Normen schaffen, die einen konstruktiven Tonfall in der LD zum Ziel haben.
  • Das System muss eigene Entscheidungen angemessen aufbereitet präsentieren, damit ein Missbrauch z.B. von Delegationsrechten schwer zu verbergen ist. RSS-Feeds, Übersichts-Reports usw. können es erlauben sich einen schnellen Überblick zu verschaffen.
  • Eine Abstimmung zu manipulieren sollte als argumentativer Sudden Death begriffen werden: wer es tut und erwischt wird hat sich permanent diskreditiert und wird dafür gekennzeichnet.
  • Die Abstimmungen sollten vielen externen Prüfungen unterworfen werden, also beispielsweise E-Mail Double Opt-In, Watchdog-Clients usw.