Skip to content

Publikationen und Quellcode

Die Post setzt im Rahmen ihrer Cybersecurity-Strategie auf die öffentliche Überprüfung von Applikationen und Diensten. Dafür führt sie Bug-Bounty-Programme, um den Aufwand der Hacker und Kryptografinnen bei der Prüfung des Systems und dem Aufdecken von bestätigten Schwachstellen finanziell zu entschädigen. 2021 hat die Post alle wesentlichen und sicherheitsrelevanten Komponenten ihres E-Voting-Systems veröffentlicht und das unbefristete Bug-Bounty-Programm gestartet. Fachleute aus der ganzen Welt können das System so analysieren, prüfen und testen. Die Post entwickelt ihr E-Voting-System kontinuierlich weiter, um es stets gegen Cyber-Angriffe abzusichern.

Publikationen und Quellcode

Komplette Offenlegung des neuen E-Voting-Systems

Die Post hat 2021 im Rahmen eines Community-Programms ihr neues, vollständig verifizierbares E-Voting-System in mehreren Etappen offengelegt, damit unabhängige Expertinnen und Experten es prüfen können. Sie hat zudem ein unbefristetes öffentliches Bug-Bounty-Programm zu E-Voting gestartet.

Weiterführende Informationen zur Offenlegung finden Sie auf der E-Voting-Community-Webseite.

Der Bundesrat hat vier Kantonen die Grundbewilligung für den E-Voting-Versuchsbetrieb erteilt. Zum Einsatz kommt das E-Voting-System der Post. Der E-Voting-Versuchsbetrieb ist in den Kantonen Basel-Stadt, St. Gallen und Thurgau bis Mai 2025 bewilligt, im Kanton Graubünden bis im März 2026.

Öffentliche Intrusionstests

Öffentlicher Intrusionstest 2023

Vom 8. bis 31. Juli 2023 konnten ethische Hackerinnen und Hacker das E-Voting-System auf die Probe stellen. Bestätigte Schwachstellen werden belohnt. Die Post zahlt für bestätigte Befunden Belohnungen von bis zu 230'000 Euro. Alle eingegangenen Meldungen sind auf der Fachplattform GitLab aufgeführt. 

Mehr erfahren

Öffentlicher Intrusionstest 2022
Während vier Wochen, vom 8. August bis am 2. September 2022, hat die Post einen öffentlichen Intrusionstest durchgeführt, bei dem ethische Hackerinnen und Hacker versuchen konnten, in die E-Voting-Infrastruktur einzudringen. Rund 3400 Personen aus der ganzen Welt haben daran teilgenommen. Die ethischen Hacker konnten erstmals auch den Prozess der Stimmabgabe auf dem Abstimmungsportal mit Musterstimmrechtsausweisen 1:1 durchspielen und das System ins Visier nehmen. Den Teilnehmenden gelang es nicht, die E-Voting-Infrastruktur «zu knacken» und in sie einzudringen. Der Intrusionstest ist eine wiederkehrende Massnahme im Rahmen der Überprüfung des E-Voting-Systems und eine rechtliche Anforderung des Bundes.

Der Abschlussbericht der Post befindet sich hier
Öffentlicher Intrusionstest 2019
Die Post hat vom 25. Februar 2019 bis 24. März 2019 einen öffentlichen Intrusionstest durchgeführt. IT-Spezialisten und Hacker wurden eingeladen, das System anzugreifen mit dem Ziel, Schwachstellen finden und beheben zu können.

Während des vierwöchigen Härtetests haben rund 3200 internationale IT-Experten das neue E-Voting-System gezielt angegriffen. Nach Abschluss des Intrusionstests befanden sich keine manipulierten Stimmen in der elektronischen Urne. Den Hackern ist es nicht gelungen, in das E-Voting-System einzudringen. Versuchte Überlastungsangriffe (DDoS-Attacken) waren nicht erfolgreich. Die Hacker haben insgesamt 173 Befunde eingereicht. Davon haben Bundeskanzlei, Kantone und Post 16 bestätigt. Sie fallen in die unterste Klassifizierungsstufe «Best Practice».

Der Abschlussbericht der Schweizerischen Post fasst die Resultate und Erkenntnisse des Intrusionstests zusammen.

Der Abschlussbericht der Post befindet sich hier

Der Abschlussbericht des Bundes befindet sich hier.

Zum ehemaligen System von 2019

Öffentlicher Intrusionstest 2022

Während vier Wochen, vom 8. August bis am 2. September 2022, hat die Post einen öffentlichen Intrusionstest durchgeführt, bei dem ethische Hackerinnen und Hacker versuchen konnten, in die E-Voting-Infrastruktur einzudringen. Rund 3400 Personen aus der ganzen Welt haben daran teilgenommen. Die ethischen Hacker konnten erstmals auch den Prozess der Stimmabgabe auf dem Abstimmungsportal mit Musterstimmrechtsausweisen 1:1 durchspielen und das System ins Visier nehmen. Den Teilnehmenden gelang es nicht, die E-Voting-Infrastruktur «zu knacken» und in sie einzudringen. Der Intrusionstest ist eine wiederkehrende Massnahme im Rahmen der Überprüfung des E-Voting-Systems und eine rechtliche Anforderung des Bundes.

Der Abschlussbericht der Post befindet sich hier

Öffentlicher Intrusionstest 2019

Die Post hat vom 25. Februar 2019 bis 24. März 2019 einen öffentlichen Intrusionstest durchgeführt. IT-Spezialisten und Hacker wurden eingeladen, das System anzugreifen mit dem Ziel, Schwachstellen finden und beheben zu können.

Während des vierwöchigen Härtetests haben rund 3200 internationale IT-Experten das neue E-Voting-System gezielt angegriffen. Nach Abschluss des Intrusionstests befanden sich keine manipulierten Stimmen in der elektronischen Urne. Den Hackern ist es nicht gelungen, in das E-Voting-System einzudringen. Versuchte Überlastungsangriffe (DDoS-Attacken) waren nicht erfolgreich. Die Hacker haben insgesamt 173 Befunde eingereicht. Davon haben Bundeskanzlei, Kantone und Post 16 bestätigt. Sie fallen in die unterste Klassifizierungsstufe «Best Practice».

Der Abschlussbericht der Schweizerischen Post fasst die Resultate und Erkenntnisse des Intrusionstests zusammen.

Der Abschlussbericht der Post befindet sich hier

Der Abschlussbericht des Bundes befindet sich hier.

Zum ehemaligen System von 2019

Kontakt E-Government Wir beraten Sie gerne.