Voto elettronico in Svizzera
A luglio entreranno in vigore le nuove basi legali per la prima tappa della riorganizzazione della fase sperimentale del voto elettronico [1]. Alle prove di voto elettronico possono partecipare al massimo il 30 per cento dell’elettorato cantonale e al massimo il 10 per cento di quello nazionale. "Minacce Gli obiettivi di sicurezza (cfr. art. 4 cpv. 3 OVE) non possono essere raggiunti con assoluta certezza, ma si possono in ogni caso identificare i rischi per la sicurezza. Sulla base di una metodica valutazione dei rischi (art. 4 cpv. 1 OVE) occorre fornire la prova che eventuali rischi per la sicurezza sono da considerarsi sufficientemente bassi" Qui sotto le "minacce" ... buona fortuna. "13.3 Un software nocivo modifica il voto sulla piattaforma utente. 13.4 Un aggressore esterno devia il voto mediante Domain Name Server Spoofing (DNS-Spoofing) 13.5 Un aggressore esterno modifica il voto mediante una tecnica Man In The Middle (tecnica MITM7). 13.6 Un aggressore esterno invia mediante la tecnica MITM dati modificati in mala fede che sono necessari per l’espressione del voto e che provengono dal sistema online (p. es. file Java-Script). 13.7 Un aggressore interno manipola il software e questo non memorizza i voti. 13.8 Un aggressore interno modifica, cancella o moltiplica i voti. 13.9 Un aggressore interno aggiunge voti. 13.10 Un’organizzazione nemica si introduce nel sistema allo scopo di falsificare il risultato. 13.11 Un aggressore interno copia il materiale di voto e lo utilizza. 13.12 Un aggressore esterno utilizza metodi d’ingegneria sociale per deviare l’attenzione del votante dai provvedimenti di sicurezza (verificabilità individuale). 13.13 Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura del Cantone e manipola le componenti di setup o sottrae dati rilevanti per la sicurezza. 13.14 Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura della tipografia e preleva i codici delle carte di legittimazione di voto. 13.15 Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura della Posta e sottrae carte di legittimazione di voto. 13.16 Nella verificabilità individuale si manifesta un errore. 13.17 Nella verificabilità universale si manifesta un errore. 13.18 Un ausilio tecnico dei verificatori presenta un errore. 13.19 Una backdoor è inserita nel sistema mediante una dipendenza da software e viene sfruttata da un aggressore esterno per accedere al sistema. 13.20 Un software nocivo sulla piattaforma utente invia il voto a un’organizzazione nemica. 13.21 Il voto è deviato mediante DNS-Spoofing. 13.22 Un aggressore esterno legge il voto mediante MITM. 13.23 Un aggressore interno utilizza la chiave e decritta voti non anonimi. 13.24 Nel verificare la correttezza del trattamento e dello spoglio viene violato il segreto del voto. 13.25 Un aggressore interno legge in anticipo i voti senza doverli decrittare. 13.26 Un’organizzazione nemica si introduce nel sistema allo scopo di violare il segreto del voto o rilevare anticipatamente risultati parziali. 13.27 Un errore verificatosi nel processo di crittaggio ne annulla la funzionalità o ne riduce l’efficacia. 13.28 Un aggressore interno manipola il software e quest’ultimo rende pubblici i voti. 13.29 Un software nocivo presente sulla piattaforma utente rende impossibile l’espressione del voto. 13.30 Un’organizzazione nemica compie un’aggressione in forma di «negazione del servizio» (aggressione DOS). 13.31 Un aggressore interno esegue una configurazione errata; non si arriva allo spoglio. 13.32 Un aggressore interno falsifica le note di conferma crittografiche della verificabilità universale. 13.33 Un errore tecnico del sistema fa sì che il sistema non sia disponibile al momento dello spoglio. 13.34 Un ausilio tecnico dei verificatori non funziona al momento dello spoglio. 13.35 Un’organizzazione nemica si introduce nel sistema allo scopo di perturbarne l’esercizio, manipolare le informazioni destinate agli aventi diritto di voto o sottrarre riscontri sul comportamento di voto dei votanti. 13.36 Un aggressore interno sottrae dati inerenti agli indirizzi degli aventi diritto di voto. 13.37 Un software nocivo influenza gli aventi diritto di voto nella formazione delle loro opinioni. 13.38 Un aggressore interno manipola il sito web d’informazione o il portale delle votazioni, ingannando gli aventi diritto di voto. 13.39 Un aggressore interno prescrive agli aventi diritto di voto se e come debbano votare o eleggere. Dopo la decrittazione trova nell’infrastruttura riscontri del fatto che gli aventi diritto di voto si sono attenuti alle istruzioni. 13.40 Un aggressore esterno prescrive agli aventi diritto di voto se e come debbano votare o eleggere e richiede loro un riscontro del fatto che si sono attenuti alle istruzioni." A. [1] https://www.bk.admin.ch/bk/it/home/documentazione/comunicati-stampa.msg-id-8...
participants (1)
-
Antonio Iacono