Zuverlässigkeit und Vertrauenswürdigkeit der elektronischen Stimmabgabe
- ShortId
-
12.3262
- Id
-
20123262
- Updated
-
01.07.2023 10:13
- Language
-
de
- Title
-
Zuverlässigkeit und Vertrauenswürdigkeit der elektronischen Stimmabgabe
- AdditionalIndexing
-
04
- 1
-
- L04K08010104, erleichterte Stimmabgabe
- L04K05020513, Datenschutz
- L04K12030202, Software
- L04K08020225, Sicherheit
- L06K070305010102, Durchführung eines Projektes
- L05K0801010702, Wahlbetrug
- L05K0802030701, Meinungsbildung
- L04K12030301, Computerkriminalität
- PriorityCouncil1
-
Ständerat
- Texts
-
- <p>Ein Teil der Glaubwürdigkeit unseres demokratischen Systems hängt von der Sicherheit der elektronischen Stimmabgabe ab. Wenn eine Wahl oder eine Abstimmung unglückseligerweise verfälscht würde oder auch nur der starke Verdacht bestünde, dass Missbrauch getrieben worden sei oder das System versagt habe, würde das unsere Demokratie stark erschüttern, dies umso mehr, wenn eine grosse Anzahl Stimmen betroffen ist. Der Fall, der sich in Washington, D.C. in den USA ereignet hat, zeigt, dass dies keineswegs Hirngespinste sind. Kein Aufwand darf deshalb zu gross sein, wenn es darum geht, die grösstmögliche Vertrauenswürdigkeit der elektronischen Stimmabgabe zu gewährleisten.</p><p>Ein besonders gutes Instrument dazu bilden die Penetrationstests. Zu diesen Tests könnten gar Softwarepiraten beigezogen werden, die so geschickt und clever sind wie Spezialistinnen und Spezialisten des Nachrichtendiensts, des organisierten Verbrechens, wie individuell oder in Gruppen vorgehende Hacker ("Anonymous"), wie Internet-Piraten, die aus ethischen Gründen handeln, oder wie Angehörige von Hochschulen. Die Tests sollten in der IT-Kette vor allem die PC der Stimmberechtigten ins Visier nehmen und versuchen, sie mit einem Computerwurm zu infizieren, oder die Systeme zur Erfassung und zur Verarbeitung der Stimmen.</p><p>Zweifelsohne sind aber die Personen, die Zugang zu den zentralen Systemen der elektronischen Stimmabgabe haben, mit ihren möglichen menschlichen Schwächen der grösste Risikofaktor.</p><p>Damit die Stimmberechtigten gegenüber der elektronischen Stimmabgabe das nötige Vertrauen aufbringen können, ist es letztlich ein wichtiger Faktor, dass für alle politischen Kräfte, die im weitesten Sinne vom Ausgang einer Wahl oder Abstimmung betroffen sein könnten, die Möglichkeit besteht, sich an der Überwachung der Stimmabgabe zu beteiligen. Eine Mehrparteienkommission für die informationstechnologische Überwachung der betreffenden Wahlen oder Abstimmungen könnte sich dabei als unentbehrlich erweisen.</p>
- <p>1. Wie der Bundesrat in seinem zweiten Bericht vom 31. Mai 2006 zu Vote électronique an das Parlament dargelegt hat, wurden die kantonalen Vote-électronique-Systeme vor ihrem ersten Einsatz verschiedenen Tests unterzogen, u. a. auch einem Penetrationstest (einer pro System), der von der Bundeskanzlei verlangt und ganz oder teilweise durch diese finanziert wurde. Die Bundeskanzlei hat zu Beginn des Projekts Firmen beauftragt, die Widerstandsfähigkeit der Systeme zu testen. Weitere Tests, darunter auch Penetrationstests, wurden von den Kantonen organisiert und finanziert. Nach diesen anfänglichen Tests hat die Bundeskanzlei keine anderen Sicherheitsaudits mehr finanziert. In diesem Bereich sind die Kantone zuständig. Sie organisieren solche Tests gemäss den diesbezüglichen kantonalen Anforderungen.</p><p>Eine Fachgruppe, bestehend aus Vertreterinnen und Vertretern der Kantone, der Wissenschaft und der Bundeskanzlei, erarbeitet derzeit einen Vorschlag für (eidgenössische) Kriterien für die Vote-électronique-Systeme der sogenannt zweiten Generation. Zu den Massnahmen, die in Erwägung gezogen werden, gehören auch die Penetrationstests. Die Ergebnisse der Arbeit der Fachgruppe werden im dritten Bericht zu Vote électronique nachzulesen sein, der Mitte 2013 dem Bundesrat und anschliessend dem Parlament vorgelegt werden wird.</p><p>2. Mit den drei erwähnten Penetrationstests sollte die Sicherheit der Systeme getestet werden. Die beauftragten Firmen, sogenannt "ethische Hacker", haben versucht, die Sicherheit zu durchbrechen, indem sie wie professionelle Hacker vorgingen.</p><p>3. Es wurden Tests bei einer Simulation in einer Grössenordnung, die fast einem echten Urnengang entspricht, durchgeführt. Hingegen gab es keine Penetrationstests bei einem echten Urnengang.</p><p>4. Es werden verschiedene Massnahmen ergriffen, um das interne Risiko zu minimieren. Diese gehen von der Systemarchitektur (physische und logische Trennung und Isolation der Komponenten) über die ständige Überwachung und einen Integritätszähler bis zu den organisatorischen Regeln (Vier-Augen-Prinzip, Beschränkung der Anzahl Zugriffsberechtigter) usw. Diese Massnahmen werden einerseits in Rechtsgrundlagen von Bund und Kantonen und andererseits in Verträgen zwischen Bund und Kantonen bzw. den Kantonen untereinander geregelt und in die Pflichtenhefte der zuständigen Personen aufgenommen.</p><p>5. Die Teilnahme von politischen Gruppierungen an der Überwachung des Systems ist eine gute Praxis, die von den Kantonen bereits auf verschiedene Weise implementiert wurde. Die Kantone Neuenburg und Genf beteiligen beispielsweise eine Wahlkommission an der Initialisierung und der Entschlüsselung der elektronischen Urne (Anfang und Ende des Prozesses). Die Kommission setzt sich aus Vertreterinnen und Vertretern der politischen Parteien des Kantonsparlamentes zusammen. Die Schlüssel werden auf die Kommissionsmitglieder verteilt. In Genf besteht eine ständige Kommission. Ihre Zusammensetzung bleibt also während einer Legislatur unverändert, weshalb die Kommissionsmitglieder auch vertiefter arbeiten können. Die Genfer Wahlkommission hat eine technische Unterarbeitsgruppe eingesetzt. Diese hat beispielsweise Zugang zur gesamten Systemdokumentation. Über die Arbeitsgruppe mit Vertreterinnen und Vertretern aus Bund und Kantonen werden entsprechende Good Practices identifiziert. Der Entscheid zur Umsetzung liegt aber jeweils bei den Kantonen.</p>
- <p>1. Von wem werden oder wurden die Penetrationstests an den Systemen zur elektronischen Stimmabgabe in der Schweiz durchgeführt?</p><p>2. Auf welche Ebene der IT-Prozesse (Informatik und Telekommunikation) zielen die Attacken im Rahmen dieser Tests ab?</p><p>3. Wurden oder werden Tests "unter realen Bedingungen" durchgeführt, das heisst bei einem tatsächlichen Urnengang oder bei einer Simulation in einer Grössenordnung, die fast einem echten Urnengang entspricht?</p><p>4. Welche Massnahmen wurden ergriffen, um die Gefahren von internem Missbrauch zu reduzieren (z. B. aufgrund von Bestechungen, böswilligen Handlungen, Unzufriedenheit usw.)?</p><p>5. Wäre es nicht angebracht, den politischen Gruppierungen und Parteien, die an Wahlen oder Abstimmungen teilnehmen, zu ermöglichen, sich bei der Überwachung der elektronischen Stimmabgabe zu beteiligen und die Effizienz dieses Systems und der Mechanismen zur Wahrung des Stimmgeheimnisses und zur Garantie unverfälschter Ergebnisse zu kontrollieren?</p>
- Zuverlässigkeit und Vertrauenswürdigkeit der elektronischen Stimmabgabe
- State
-
Erledigt
- Related Affairs
-
- Drafts
-
-
- Index
- 0
- Texts
-
- <p>Ein Teil der Glaubwürdigkeit unseres demokratischen Systems hängt von der Sicherheit der elektronischen Stimmabgabe ab. Wenn eine Wahl oder eine Abstimmung unglückseligerweise verfälscht würde oder auch nur der starke Verdacht bestünde, dass Missbrauch getrieben worden sei oder das System versagt habe, würde das unsere Demokratie stark erschüttern, dies umso mehr, wenn eine grosse Anzahl Stimmen betroffen ist. Der Fall, der sich in Washington, D.C. in den USA ereignet hat, zeigt, dass dies keineswegs Hirngespinste sind. Kein Aufwand darf deshalb zu gross sein, wenn es darum geht, die grösstmögliche Vertrauenswürdigkeit der elektronischen Stimmabgabe zu gewährleisten.</p><p>Ein besonders gutes Instrument dazu bilden die Penetrationstests. Zu diesen Tests könnten gar Softwarepiraten beigezogen werden, die so geschickt und clever sind wie Spezialistinnen und Spezialisten des Nachrichtendiensts, des organisierten Verbrechens, wie individuell oder in Gruppen vorgehende Hacker ("Anonymous"), wie Internet-Piraten, die aus ethischen Gründen handeln, oder wie Angehörige von Hochschulen. Die Tests sollten in der IT-Kette vor allem die PC der Stimmberechtigten ins Visier nehmen und versuchen, sie mit einem Computerwurm zu infizieren, oder die Systeme zur Erfassung und zur Verarbeitung der Stimmen.</p><p>Zweifelsohne sind aber die Personen, die Zugang zu den zentralen Systemen der elektronischen Stimmabgabe haben, mit ihren möglichen menschlichen Schwächen der grösste Risikofaktor.</p><p>Damit die Stimmberechtigten gegenüber der elektronischen Stimmabgabe das nötige Vertrauen aufbringen können, ist es letztlich ein wichtiger Faktor, dass für alle politischen Kräfte, die im weitesten Sinne vom Ausgang einer Wahl oder Abstimmung betroffen sein könnten, die Möglichkeit besteht, sich an der Überwachung der Stimmabgabe zu beteiligen. Eine Mehrparteienkommission für die informationstechnologische Überwachung der betreffenden Wahlen oder Abstimmungen könnte sich dabei als unentbehrlich erweisen.</p>
- <p>1. Wie der Bundesrat in seinem zweiten Bericht vom 31. Mai 2006 zu Vote électronique an das Parlament dargelegt hat, wurden die kantonalen Vote-électronique-Systeme vor ihrem ersten Einsatz verschiedenen Tests unterzogen, u. a. auch einem Penetrationstest (einer pro System), der von der Bundeskanzlei verlangt und ganz oder teilweise durch diese finanziert wurde. Die Bundeskanzlei hat zu Beginn des Projekts Firmen beauftragt, die Widerstandsfähigkeit der Systeme zu testen. Weitere Tests, darunter auch Penetrationstests, wurden von den Kantonen organisiert und finanziert. Nach diesen anfänglichen Tests hat die Bundeskanzlei keine anderen Sicherheitsaudits mehr finanziert. In diesem Bereich sind die Kantone zuständig. Sie organisieren solche Tests gemäss den diesbezüglichen kantonalen Anforderungen.</p><p>Eine Fachgruppe, bestehend aus Vertreterinnen und Vertretern der Kantone, der Wissenschaft und der Bundeskanzlei, erarbeitet derzeit einen Vorschlag für (eidgenössische) Kriterien für die Vote-électronique-Systeme der sogenannt zweiten Generation. Zu den Massnahmen, die in Erwägung gezogen werden, gehören auch die Penetrationstests. Die Ergebnisse der Arbeit der Fachgruppe werden im dritten Bericht zu Vote électronique nachzulesen sein, der Mitte 2013 dem Bundesrat und anschliessend dem Parlament vorgelegt werden wird.</p><p>2. Mit den drei erwähnten Penetrationstests sollte die Sicherheit der Systeme getestet werden. Die beauftragten Firmen, sogenannt "ethische Hacker", haben versucht, die Sicherheit zu durchbrechen, indem sie wie professionelle Hacker vorgingen.</p><p>3. Es wurden Tests bei einer Simulation in einer Grössenordnung, die fast einem echten Urnengang entspricht, durchgeführt. Hingegen gab es keine Penetrationstests bei einem echten Urnengang.</p><p>4. Es werden verschiedene Massnahmen ergriffen, um das interne Risiko zu minimieren. Diese gehen von der Systemarchitektur (physische und logische Trennung und Isolation der Komponenten) über die ständige Überwachung und einen Integritätszähler bis zu den organisatorischen Regeln (Vier-Augen-Prinzip, Beschränkung der Anzahl Zugriffsberechtigter) usw. Diese Massnahmen werden einerseits in Rechtsgrundlagen von Bund und Kantonen und andererseits in Verträgen zwischen Bund und Kantonen bzw. den Kantonen untereinander geregelt und in die Pflichtenhefte der zuständigen Personen aufgenommen.</p><p>5. Die Teilnahme von politischen Gruppierungen an der Überwachung des Systems ist eine gute Praxis, die von den Kantonen bereits auf verschiedene Weise implementiert wurde. Die Kantone Neuenburg und Genf beteiligen beispielsweise eine Wahlkommission an der Initialisierung und der Entschlüsselung der elektronischen Urne (Anfang und Ende des Prozesses). Die Kommission setzt sich aus Vertreterinnen und Vertretern der politischen Parteien des Kantonsparlamentes zusammen. Die Schlüssel werden auf die Kommissionsmitglieder verteilt. In Genf besteht eine ständige Kommission. Ihre Zusammensetzung bleibt also während einer Legislatur unverändert, weshalb die Kommissionsmitglieder auch vertiefter arbeiten können. Die Genfer Wahlkommission hat eine technische Unterarbeitsgruppe eingesetzt. Diese hat beispielsweise Zugang zur gesamten Systemdokumentation. Über die Arbeitsgruppe mit Vertreterinnen und Vertretern aus Bund und Kantonen werden entsprechende Good Practices identifiziert. Der Entscheid zur Umsetzung liegt aber jeweils bei den Kantonen.</p>
- <p>1. Von wem werden oder wurden die Penetrationstests an den Systemen zur elektronischen Stimmabgabe in der Schweiz durchgeführt?</p><p>2. Auf welche Ebene der IT-Prozesse (Informatik und Telekommunikation) zielen die Attacken im Rahmen dieser Tests ab?</p><p>3. Wurden oder werden Tests "unter realen Bedingungen" durchgeführt, das heisst bei einem tatsächlichen Urnengang oder bei einer Simulation in einer Grössenordnung, die fast einem echten Urnengang entspricht?</p><p>4. Welche Massnahmen wurden ergriffen, um die Gefahren von internem Missbrauch zu reduzieren (z. B. aufgrund von Bestechungen, böswilligen Handlungen, Unzufriedenheit usw.)?</p><p>5. Wäre es nicht angebracht, den politischen Gruppierungen und Parteien, die an Wahlen oder Abstimmungen teilnehmen, zu ermöglichen, sich bei der Überwachung der elektronischen Stimmabgabe zu beteiligen und die Effizienz dieses Systems und der Mechanismen zur Wahrung des Stimmgeheimnisses und zur Garantie unverfälschter Ergebnisse zu kontrollieren?</p>
- Zuverlässigkeit und Vertrauenswürdigkeit der elektronischen Stimmabgabe
Back to List