Skip to content

Pubblicazioni e codice sorgente

Nell’ambito della sua strategia relativa alla sicurezza cibernetica, la Posta si affida alla verifica pubblica di applicazioni e servizi. Per farlo conduce programmi bug bounty per ricompensare finanziariamente il lavoro di hacker e crittografi che verificano il sistema e individuano punti deboli confermati. Nel 2021, la Posta ha pubblicato tutte le componenti del sistema di voto elettronico essenziali e rilevanti ai fini della sicurezza e ha avviato un programma bug bounty permanente. In questo modo specialisti di tutto il mondo possono analizzare, verificare e testare il sistema. La Posta sviluppa costantemente il suo sistema di voto elettronico affinché sia sempre protetto contro gli attacchi informatici.

Pubblicazioni e codice sorgente

Pubblicazione completa del nuovo sistema di voto elettronico

Nel quadro di un programma di community, nel 2021 la Posta ha pubblicato in diverse tappe il suo nuovo sistema di voto elettronico con verificabilità completa, affinché potesse essere esaminato da professioniste e professionisti indipendenti. Inoltre, ha avviato un programma bug bounty pubblico e permanente sul voto elettronico.

Ulteriori informazioni sulla pubblicazione sono disponibili sulla pagina web della community sul voto elettronico.

Il Consiglio federale ha concesso a quattro Cantoni l’autorizzazione di principio per avviare un progetto pilota sull’impiego del sistema di voto elettronico della Posta. La soluzione potrà essere testata fino a maggio 2025 nei Cantoni di Basilea Città, San Gallo e Turgovia e fino a marzo 2026 in quello dei Grigioni.

Test pubblico di intrusione

Nel corso del test di intrusione pubblico, hacker etici di tutto il mondo possono tentare di penetrare nell’infrastruttura di voto elettronico della Posta. Il test intende individuare le falle informatiche e migliorare costantemente la sicurezza del sistema. Il test di intrusione pubblico, della durata di diverse settimane, fa parte del programma di community sul voto elettronico della Posta e viene eseguito in modo ricorrente.

 

Test pubblico di intrusione 2024

Dall’17 giugno al 3 luglio la Posta ha condotto un test pubblico di intrusione durante il quale hacker etici hanno tentato di penetrare nell’infrastruttura per il voto elettronico.

 

 

Rapporto finale sul test pubblico di intrusione 2024 (in inglese)

 

Scoprire di più

Test pubblico di intrusione 2023

Dal 8 al 31 luglio 2023 hacker etici hanno potuto mettere alla prova l’infrastruttura del voto elettronico. La Posta paga ricompense fino a 230’000 euro per i risultati confermati. Tutte le segnalazioni pervenute sono riportate sulla piattaforma specializzata GitLab.

 

Scoprire di più

Test pubblico di intrusione 2022
Per quattro settimane, dall’8 agosto al 2 settembre 2022, la Posta ha condotto un test di intrusione pubblico durante il quale hacker etici hanno cercato di penetrare nell’infrastruttura di voto elettronico. Il test ha visto la partecipazione di circa 3400 hacker etici da tutto il mondo, che per la prima volta hanno potuto prendere di mira il sistema e il processo di votazione sul relativo portale, simulandolo fedelmente la procedura con certificati elettorali fac-simile. I partecipanti non sono riusciti a violare e penetrare nell’infrastruttura di voto elettronico. Oltre ad essere una misura ricorrente nell’ambito della verifica del sistema di voto elettronico, il test di intrusione è un requisito di legge previsto dalla Confederazione.

Il rapporto finale della Posta è consultabile qui
Test pubblico di intrusione 2019
Dal 25 febbraio al 24 marzo 2019 la Posta ha effettuato un test pubblico di intrusione. Specialisti IT e hacker sono stati invitati ad attaccare il sistema con l’obiettivo di individuare ed eliminare eventuali punti deboli.

Durante il test di resistenza di quattro settimane, circa 3200 esperti IT internazionali hanno intenzionalmente attaccato il nuovo sistema di voto elettronico. A conclusione del test di intrusione, nell’urna elettronica non sono stati riscontrati voti manipolati. Gli hacker non sono riusciti a penetrare nel sistema di voto elettronico. I tentativi di saturazione delle risorse (attacchi DDoS) si sono rivelati infruttuosi. Gli hacker hanno inoltrato in totale 173 rapporti relativi a casi riscontrati. La Cancelleria federale, i Cantoni e la Posta ne hanno confermati 16. Le vulnerabilità individuate rientrano nel livello di categoria più basso «Best Practice».

Il rapporto conclusivo della Posta riassume i risultati e le scoperte del test di intrusione.

Il rapporto finale della Posta è consultabile qui.

Il rapporto finale della Confederazione è consultabile qui.

Al vecchio sistema del 2019

Contatto E-Government Saremo lieti di offrirvi la nostra consulenza sul voto elettronico.

  • 1001

    Scriveteci

    Inviate la vostra richiesta
  • 2090

    Blog

    Rimanete aggiornati

  • 8005

    La Posta su LinkedIn

    Visitate la nostra pagina LinkedIn
  • 3138

    Il nostro indirizzo

    Posta CH Comunicazione SA
    E-Government
    Wankdorfallee 4
    3030 Berna