Art. 1 Gegenstand
Diese Verordnung regelt die Voraussetzungen für die Erteilung der Zulassung von Versuchen mit der elektronischen Stimmabgabe.
161.116
vom 25. Mai 2022 (Stand am 1. Juli 2022)
Die Schweizerische Bundeskanzlei (BK),
gestützt auf die Artikel 27e Absatz 1bis, 27g Absatz 2, 27i Absatz 3
und 27l Absätze 3 und 4 der Verordnung vom 24. Mai 19781
über die politischen Rechte (VPR),
verordnet:
Diese Verordnung regelt die Voraussetzungen für die Erteilung der Zulassung von Versuchen mit der elektronischen Stimmabgabe.
1 Die folgenden Ausdrücke bedeuten:
2 Im Übrigen gelten die Begriffe im Anhang Ziffer 1.
Die Zulassung der elektronischen Stimmabgabe erfolgt pro Urnengang; sie wird erteilt, wenn folgende Voraussetzungen erfüllt sind:
1 Der Kanton führt eine Risikobeurteilung durch, mit der er nachweist und begründet, dass die Sicherheitsrisiken in seinem Verantwortungsbereich hinreichend gering sind. Dabei sind auch das Vertrauen und die Akzeptanz der Öffentlichkeit in die elektronische Stimmabgabe zu berücksichtigen.
2 Er prüft, ob er Risiken im Aufgabenbereich seiner Dienstleister selber beurteilen kann und inwiefern separate Risikobeurteilungen durch diese nötig sind. Gegebenenfalls fordert er diese separaten Risikobeurteilungen ein.
3 Die Risikobeurteilungen beziehen sich auf folgende Sicherheitsziele:
4 Jedes Risiko wird mit Bezug auf die folgenden Eigenschaften anhand der Dokumentation zum System und zu dessen Betrieb identifiziert und klar beschrieben:
1 Es ist sichergestellt, dass jede Manipulation, die zu einer Verfälschung des Ergebnisses führt, unter Wahrung des Stimmgeheimnisses erkannt werden kann (vollständige Verifizierbarkeit). Dies gilt als gegeben, wenn die Anforderungen an die individuelle und an die universelle Verifizierbarkeit erfüllt sind.
2 Es bestehen die folgenden Anforderungen an die individuelle Verifizierbarkeit:
3 Es bestehen die folgenden Anforderungen an die universelle Verifizierbarkeit:
Für die Stichhaltigkeit der Beweise nach Artikel 5 massgebend ist die Vertrauenswürdigkeit:
Für die Wahrung des Stimmgeheimnisses und den Ausschluss von vorzeitigen Teilergebnissen innerhalb der Infrastruktur massgebend ist die Vertrauenswürdigkeit:
1 Der vertrauenswürdige Systemteil umfasst eine oder mehrere Gruppen von Kontrollkomponenten.
2
3 Die Vertrauenswürdigkeit des vertrauenswürdigen Systemteils wird über die unterschiedliche Ausgestaltung der Kontrollkomponenten sowie die Unabhängigkeit von deren Betrieb und deren Überwachung sichergestellt.
Sind die Risiken trotz der ergriffenen Massnahmen nicht hinreichend gering, so müssen zusätzliche Massnahmen zur Risikominimierung ergriffen werden. Dies gilt insbesondere auch dann, wenn sämtliche Anforderungen des Anhangs bereits umgesetzt sind.
1 Unabhängige Stellen prüfen im Auftrag der Bundeskanzlei:
2 Der Kanton stellt sicher, dass der Systembetreiber über ein Informationssicherheitsmanagement-System (ISMS) verfügt und dieses von unabhängigen Stellen geprüft wird (Anhang Ziff. 26.5). Das ISMS umfasst mindestens die Prozesse und die Infrastruktur des Systembetreibers, die für die Erreichung der Sicherheitsziele relevant sind.
3 Der Kanton stellt sicher, dass die Bundeskanzlei und die von ihr beauftragten unabhängigen Stellen für die Durchführung der Prüfungen nach Absatz 1 Zugang zum System und den notwendigen Unterlagen erhalten.
4 Die nach den Absätzen 1 und 2 für die Prüfungen zuständigen Behörden publizieren die Belege und die Zertifikate. Zusätzlich sind weitere Unterlagen zu publizieren, sofern sie für die Nachvollziehbarkeit relevant sind. Nicht publiziert werden müssen Dokumente oder Teile von Dokumenten, für die eine begründete Ausnahme insbesondere gestützt auf das Öffentlichkeits- oder das Datenschutzrecht vorliegt.
1 Der Kanton sorgt dafür, dass folgende Unterlagen offengelegt werden:
2 Nicht offengelegt werden müssen:
1 Die nach Artikel 11 offenzulegenden Unterlagen müssen so aufbereitet und dokumentiert sein, dass sich das Lesen und Analysieren möglichst einfach gestaltet.
2 Um eine Überprüfung durch die Öffentlichkeit zu ermöglichen, müssen die Unterlagen:
3 Jede Person darf den Quellcode zu ideellen Zwecken untersuchen, verändern, kompilieren und ausführen sowie Studien dazu verfassen. Sie darf Studien und Erkenntnisse zu Mängeln publizieren. Sie darf sich insbesondere für die Fehlersuche mit weiteren Personen austauschen und dabei aus den offengelegten Informationen zitieren.
4 Die Inhaberin oder der Inhaber des Quellcodes kann:
5 Stellt sie oder er Nutzungsbedingungen für den Quellcode und die Dokumentation oder Bedingungen nach Absatz 4 Buchstabe b auf, so darf sie oder er Verstösse dagegen nur dann zivil- oder strafrechtlich verfolgen, wenn eine Person den Quellcode oder Teile davon kommerziell verwendet oder produktiv einsetzt. In den Nutzungsbedingungen und den Bedingungen ist darauf hinzuweisen.
1 Der Kanton bezeichnet eine Stelle, bei der interessierte Personen Hinweise zur Verbesserung des Systems einreichen können, darunter:
2 Die Stelle nach Absatz 1 wertet die Hinweise aus und informiert die hinweisgebende Person über ihre Einschätzung und allfällige Massnahmen, die gestützt auf den Hinweis getroffen werden. Diese Informationen werden publiziert.
3 Der Kanton sorgt dafür, dass Hinweise, die einen Bezug zur Sicherheit haben und die zu Verbesserungen des Systems beitragen, angemessen finanziell vergütet werden.
1 Der Kanton trägt die Gesamtverantwortung für den korrekten Ablauf des Urnengangs mit der elektronischen Stimmabgabe.
2 Er muss wichtige Aufgaben selbst ausführen. Er kann die Entwicklung der eingesetzten Software, Aufgaben des Betriebs und die Kommunikation zu Fragen der Funktionsweise an externe Organisationen delegieren.
3 Er bestimmt eine auf kantonaler Ebene verantwortliche Stelle, die die Gesamtverantwortung trägt und insbesondere die folgenden Aufgaben wahrnimmt:
4 Bei einem Urnengang tragen die Betriebsstellen für die Bereitstellung und die Handhabung der technischen Aspekte der elektronischen Stimmabgabe die Verantwortung gegenüber dem Kanton.
5 Die nach kantonalem Recht zuständigen Prüferinnen und Prüfer übernehmen die Verantwortung für den Betrieb ihrer technischen Hilfsmittel.
1 Den Gesuchen nach Artikel 27e VPR sind Informationen zum geplanten Einsatz der elektronischen Stimmabgabe und Unterlagen darüber, wie die rechtlichen Anforderungen erfüllt werden, beizulegen. Dazu gehören insbesondere:
2 Auf Unterlagen nach Absatz 1, die die Bundeskanzlei bereits erhalten hat und die noch gültig sind, kann verwiesen werden.
1 Die detaillierten technischen und administrativen Anforderungen an die elektronische Stimmabgabe sind im Anhang geregelt.
2 Die Bundeskanzlei kann in Ausnahmefällen einen Kanton von der Erfüllung einzelner Anforderungen befreien, sofern:
Die Verordnung der BK vom 13. Dezember 20132 über die elektronische Stimmabgabe wird aufgehoben.
Diese Verordnung tritt am 1. Juli 2022 in Kraft.
(Art. 2 Abs. 1 Bst. k und 2, 9, 10 Abs. 1 und 2 sowie 16 Abs. 1)
Zusätzlich zu Artikel 2 bedeuten die folgenden Ausdrücke:
Das kryptografische Protokoll regelt die Aufgaben der folgenden abstrakten Systemteilnehmenden:
Das kryptografische Protokoll kann die folgenden Kommunikationskanäle zum Austausch von Nachrichten zwischen den Systemteilnehmenden vorsehen:
Die stimmberechtigte Person erhält Beweise nach Artikel 5 Absatz 2 in Verbindung mit Artikel 6 Buchstaben a und b zur Bestätigung, dass ein Angreifer:
Die Prüferinnen und Prüfer erhalten Beweise nach Artikel 5 Absatz 3 Buchstabe a in Verbindung mit Artikel 6 Buchstaben a und c zur Bestätigung, dass ein Angreifer:
Es muss sichergestellt sein, dass ein Angreifer keine Stimme systemkonform abgeben kann, ohne die entsprechenden stimmberechtigten Personen unter seine Kontrolle zu bringen.
3 Dies entspricht etwa der Wahrscheinlichkeit, einen verschlüsselten Wert, der mit einem als sicher geltenden Algorithmus und entsprechender Parametrisierung verschlüsselt wurde, ohne Kenntnis des Schlüssels entschlüsseln zu können.
4 vgl. dazu die Definition im Praxis-Leitfaden Open Source Software in der Bundesverwaltung, Version 1.0 vom 19.12.2019, Kap. 1; beziehbar bei: Schweizerische Bundeskanzlei, CH-3003 Bern; www.bk.admin.ch > Digitale Transformation und IKT Lenkung > Bundesarchitektur > Open Source Software (OSS).
5 eCH-0014: Standards und Architekturen für eGovernment Anwendungen Schweiz (SAGA.ch), Version 9.0 vom 09.12.2019; der Standard kann kostenlos bezogen und eingesehen werden beim Verein eCH, Mainaustrasse 30, Postfach, 8034 Zürich, www.ech.ch.
Der elektronische Stimmkanal steht nur im erlaubten Zeitraum zur Verfügung.
Eine nicht systemkonform abgegebene Stimme wird nicht in der elektronischen Urne abgelegt.
Beschreibung | Betroffenes Sicherheitsziel (nach Art. 4 Abs. 3) | |
---|---|---|
13.3 | Malware verändert die Stimme auf der Benutzerplattform. | Korrektheit des Ergebnisses |
13.4 | Ein externer Angreifer leitet die Stimme mittels Domain-Name-Server-Spoofing (DNS-Spoofing)6 um. | Korrektheit des Ergebnisses |
13.5 | Ein externer Angreifer verändert die Stimme mit einer Man-in-the- | Korrektheit des Ergebnisses |
13.6 | Ein externer Angreifer schickt mittels MITM bösartig veränderte Daten, die für die Stimmabgabe notwendig sind und aus dem Online-System stammen (z. B. Javascript-Datei). | Korrektheit des Ergebnisses |
13.7 | Ein interner Angreifer manipuliert die Software, diese speichert die Stimmen nicht. | Korrektheit des Ergebnisses |
13.8 | Ein interner Angreifer verändert, löscht oder vervielfacht die Stimmen. | Korrektheit des Ergebnisses |
13.9 | Ein interner Angreifer fügt Stimmen ein. | Korrektheit des Ergebnisses |
13.10 | Eine feindliche Organisation dringt in das System ein mit dem Ziel, das | Korrektheit des Ergebnisses |
13.11 | Ein interner Angreifer kopiert Stimmunterlagen und benutzt sie. | Korrektheit des Ergebnisses |
13.12 | Ein externer Angreifer nutzt Social-Engineering-Methoden, um die Aufmerksamkeit der stimmenden Person an den Sicherheitsvorkehrungen vorbeizulenken (individuelle Verifizierbarkeit). | Korrektheit des Ergebnisses |
13.13 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur des Kantons ein und manipuliert die Setup-Komponente oder entwendet sicherheitsrelevante Daten. | Korrektheit des Ergebnisses |
13.14 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur der Druckerei ein und entnimmt die Codes der Stimmrechtsausweise. | Korrektheit des Ergebnisses |
13.15 | Ein externer Angreifer dringt elektronisch, physisch oder mittels Social Engineering in die Infrastruktur der Post ein und entwendet Stimmrechtsausweise. | Korrektheit des Ergebnisses |
13.16 | In der individuellen Verifizierbarkeit tritt ein Fehler auf. | Korrektheit des Ergebnisses |
13.17 | In der universellen Verifizierbarkeit tritt ein Fehler auf. | Korrektheit des Ergebnisses |
13.18 | Ein technisches Hilfsmittel der Prüferinnen und Prüfer weist einen Fehler auf. | Korrektheit des Ergebnisses |
13.19 | Eine Backdoor8 wird über eine Softwareabhängigkeit in das System eingeführt und von einem externen Angreifer ausgenutzt, um auf das System zuzugreifen. | Korrektheit des Ergebnisses, Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen, Erreichbarkeit und Funktionsfähigkeit des Stimmkanals, Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen, keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.20 | Malware auf der Benutzerplattform schickt die Stimme an eine feindliche Organisation. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.21 | Die Stimme wird mittels DNS-Spoofing umgeleitet. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.22 | Ein externer Angreifer liest die Stimme mittels MITM. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.23 | Ein interner Angreifer benutzt den Schlüssel und entschlüsselt nicht-anonyme Stimmen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.24 | Bei der Prüfung auf Korrektheit der Verarbeitung und der Auszählung wird das Stimmgeheimnis gebrochen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.25 | Ein interner Angreifer liest die Stimmen vorzeitig, ohne die Stimmen entschlüsseln zu müssen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.26 | Eine feindliche Organisation dringt ins System ein mit dem Ziel, das Stimmgeheimnis zu brechen oder Teilergebnisse vorzeitig zu erheben. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.27 | Ein Fehler im Verschlüsselungsprozess macht diesen funktionsunfähig oder reduziert seine Wirksamkeit. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.28 | Ein interner Angreifer manipuliert die Software und diese legt die Stimmen offen. | Wahrung des Stimmgeheimnisses und Ausschluss von vorzeitigen Teilergebnissen |
13.29 | Malware auf der Benutzerplattform macht die Stimmabgabe unmöglich. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.30 | Eine feindliche Organisation führt einen Denial-of-Service-Angriff (DOS-Angriff)9 durch. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.31 | Ein interner Angreifer nimmt eine fehlerhafte Konfiguration vor; es kommt nicht bis zur Auszählung. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.32 | Ein interner Angreifer fälscht die kryptografischen Beweise der universellen Verifizierbarkeit. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.33 | Ein technischer Fehler des Systems führt dazu, dass das System zum Zeitpunkt der Auszählung nicht verfügbar ist. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.34 | Ein technisches Hilfsmittel der Prüferinnen und Prüfer funktioniert zum Zeitpunkt der Auszählung nicht. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals |
13.35 | Eine feindliche Organisation dringt ins System ein mit dem Ziel, den Betrieb zu stören, die Informationen für die stimmberechtigten Personen zu manipulieren oder Beweise zum Stimmverhalten der stimmenden Personen zu stehlen. | Erreichbarkeit und Funktionsfähigkeit des Stimmkanals, Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen, keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.36 | Ein interner Angreifer stiehlt Adressdaten der stimmberechtigten Personen. | Schutz der persönlichen Informationen über die Stimmberechtigen |
13.37 | Malware beeinflusst stimmberechtigte Personen bei der Meinungsbildung. | Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen |
13.38 | Ein interner Angreifer manipuliert die Informationswebsite bzw. das Abstimmungsportal und täuscht so die stimmberechtigten Personen. | Schutz der für die stimmberechtigten Personen bestimmten Informationen vor Manipulationen |
13.39 | Ein interner Angreifer schreibt stimmberechtigten Personen vor, ob und wie sie abzustimmen oder zu wählen haben. Nach der Entschlüsselung findet er in der Infrastruktur Belege, dass sich die stimmberechtigten Personen an die Instruktionen gehalten haben. | Keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
13.40 | Ein externer Angreifer schreibt stimmberechtigten Personen vor, ob und wie sie abzustimmen oder zu wählen haben und verlangt von ihnen einen Beleg, dass sie sich an die Instruktionen gehalten haben. | Keine missbräuchliche Verwendung von Beweisen zum Stimmverhalten |
6 Auch DNS-Poisoning genannt. Bezeichnet einen Angriff, bei dem es gelingt, die Zuordnung zwischen einem Hostnamen und der zugehörigen IP-Adresse zu fälschen.
7 Bezeichnet den Angreifer in einem Man-in-the-middle-Angriff. Es handelt sich dabei um eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmerinnen und -teilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren.
8 Backdoor bezeichnet einen Teil einer Software, der es ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
9 Englisch für Dienstverweigerung. Bezeichnet in der digitalen Datenverarbeitung die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte.
11 Die Norm kann gegen Bezahlung eingesehen oder bezogen werden beim Zentralsekretariat der Internationalen Organisation für Normung (ISO), Chemin de Blandonnet 8, CP 401, 1214 Vernier, www.iso.org.
Es wird regelmässig und objektiv geprüft, ob die durchgeführten Abläufe und die dazugehörenden Arbeitsprodukte mit der Beschreibung der umzusetzenden Abläufe, Normen und Prozesse übereinstimmen. Abweichungen werden bis zu ihrer Behebung weiterverfolgt.
12 Die Commit-History besteht aus einer geordneten Liste aller Änderungen an einem Repository sowie der Begründung für die Änderung.
Der Quellcode und die Dokumentation erfüllen mindestens die folgenden Qualitätskriterien:
13 eCH-0059: Accessibility Standard Version 3.0 vom 25.06.2020; der Standard kann kostenlos bezogen und eingesehen werden beim Verein eCH, Mainaustrasse 30, Postfach, 8034 Zürich, www.ech.ch.
14 Bei einem Unit-Test testet die Entwicklerin oder der Entwickler ein Modul unabhängig vom Rest des Programms, um sicherzustellen, dass das Modul die funktionalen Spezifikationen erfüllt und unter allen Umständen korrekt funktioniert. Diese Überprüfung wird bei kritischen Anwendungen als unerlässlich angesehen.