E-Voting Online abstimmen und wählen
Publikationen und Quellcode
Die Post setzt im Rahmen ihrer Cybersecurity-Strategie auf die öffentliche Überprüfung von Applikationen und Diensten. Dafür führt sie Bug-Bounty-Programme, um den Aufwand der Hacker und Kryptografinnen bei der Prüfung des Systems und dem Aufdecken von bestätigten Schwachstellen finanziell zu entschädigen. 2021 hat die Post alle wesentlichen und sicherheitsrelevanten Komponenten ihres E-Voting-Systems veröffentlicht und das unbefristete Bug-Bounty-Programm gestartet. Fachleute aus der ganzen Welt können das System so analysieren, prüfen und testen. Die Post entwickelt ihr E-Voting-System kontinuierlich weiter, um es stets gegen Cyber-Angriffe abzusichern.
Komplette Offenlegung des neuen E-Voting-Systems
Die Post hat 2021 im Rahmen eines Community-Programms ihr neues, vollständig verifizierbares E-Voting-System in mehreren Etappen offengelegt, damit unabhängige Expertinnen und Experten es prüfen können. Sie hat zudem ein unbefristetes öffentliches Bug-Bounty-Programm zu E-Voting gestartet.
Weiterführende Informationen zur Offenlegung finden Sie auf der E-Voting-Community-Webseite.
Der Bundesrat hat vier Kantonen die Grundbewilligung für den E-Voting-Versuchsbetrieb erteilt. Zum Einsatz kommt das E-Voting-System der Post. Der E-Voting-Versuchsbetrieb ist in den Kantonen Basel-Stadt, St. Gallen und Thurgau bis Mai 2025 bewilligt, im Kanton Graubünden bis im März 2026.
Öffentliche Intrusionstests
Ethische Hackerinnen und Hacker aus der ganzen Welt können im Rahmen des öffentlichen Intrusionstests versuchen, in die E-Voting-Infrastruktur der Post einzudringen. Der Test dient dazu, Schwachstellen zu finden und die Sicherheit des Systems kontinuierlich zu verbessern. Der mehrwöchige öffentliche Intrusionstest ist Teil des E-Voting-Community-Programms der Post und wird wiederkehrend durchgeführt.
Öffentlicher Intrusionstest 2024
Vom 17. Juni bis am 3. Juli 2024 hat die Post einen öffentlichen Intrusionstest durchgeführt, bei dem ethische Hackerinnen und Hacker versuchen konnten, in die E-Voting-Infrastruktur einzudringen.
Öffentlicher Intrusionstest 2023
Mehr erfahren
Öffentlicher Intrusionstest 2022
Der Abschlussbericht der Post befindet sich hier
Öffentlicher Intrusionstest 2019
Während des vierwöchigen Härtetests haben rund 3200 internationale IT-Experten das neue E-Voting-System gezielt angegriffen. Nach Abschluss des Intrusionstests befanden sich keine manipulierten Stimmen in der elektronischen Urne. Den Hackern ist es nicht gelungen, in das E-Voting-System einzudringen. Versuchte Überlastungsangriffe (DDoS-Attacken) waren nicht erfolgreich. Die Hacker haben insgesamt 173 Befunde eingereicht. Davon haben Bundeskanzlei, Kantone und Post 16 bestätigt. Sie fallen in die unterste Klassifizierungsstufe «Best Practice».
Der Abschlussbericht der Schweizerischen Post fasst die Resultate und Erkenntnisse des Intrusionstests zusammen.
Der Abschlussbericht der Post befindet sich hier
Der Abschlussbericht des Bundes befindet sich hier.
Zum ehemaligen System von 2019
Öffentlicher Intrusionstest 2022
Während vier Wochen, vom 8. August bis am 2. September 2022, hat die Post einen öffentlichen Intrusionstest durchgeführt, bei dem ethische Hackerinnen und Hacker versuchen konnten, in die E-Voting-Infrastruktur einzudringen. Rund 3400 Personen aus der ganzen Welt haben daran teilgenommen. Die ethischen Hacker konnten erstmals auch den Prozess der Stimmabgabe auf dem Abstimmungsportal mit Musterstimmrechtsausweisen 1:1 durchspielen und das System ins Visier nehmen. Den Teilnehmenden gelang es nicht, die E-Voting-Infrastruktur «zu knacken» und in sie einzudringen. Der Intrusionstest ist eine wiederkehrende Massnahme im Rahmen der Überprüfung des E-Voting-Systems und eine rechtliche Anforderung des Bundes.
Der Abschlussbericht der Post befindet sich hier
Öffentlicher Intrusionstest 2019
Die Post hat vom 25. Februar 2019 bis 24. März 2019 einen öffentlichen Intrusionstest durchgeführt. IT-Spezialisten und Hacker wurden eingeladen, das System anzugreifen mit dem Ziel, Schwachstellen finden und beheben zu können.
Während des vierwöchigen Härtetests haben rund 3200 internationale IT-Experten das neue E-Voting-System gezielt angegriffen. Nach Abschluss des Intrusionstests befanden sich keine manipulierten Stimmen in der elektronischen Urne. Den Hackern ist es nicht gelungen, in das E-Voting-System einzudringen. Versuchte Überlastungsangriffe (DDoS-Attacken) waren nicht erfolgreich. Die Hacker haben insgesamt 173 Befunde eingereicht. Davon haben Bundeskanzlei, Kantone und Post 16 bestätigt. Sie fallen in die unterste Klassifizierungsstufe «Best Practice».
Der Abschlussbericht der Schweizerischen Post fasst die Resultate und Erkenntnisse des Intrusionstests zusammen.
Der Abschlussbericht der Post befindet sich hier
Der Abschlussbericht des Bundes befindet sich hier.
Zum ehemaligen System von 2019
Kontakt E-Government Wir beraten Sie gerne.
-
Schreiben Sie uns
Senden Sie uns Ihre Anfrage -
Blog
Bleiben Sie auf dem Laufenden
-
Die Post auf LinkedIn
Besuchen Sie uns auf LinkedIn -
Unsere Adresse
Post CH Kommunikation AG
E-Government
Wankdorfallee 4
3030 Bern