Français
La sécurité joue un rôle central dans la récolte électronique. Les droits politiques doivent être protégés. Cela inclut la disponibilité du canal numérique, l'intégrité des signatures et la garantie du secret du vote.
- Disponibilité du système: La récolte de signatures doit notamment être possible à tout moment.
- Sécurité de la procédure: Exclusion des déclarations de soutien illégales et prévention du détournement de déclarations de soutien valables.
- Respect du secret du vote: L'identité de la personne à l'origine d'une déclaration de soutien ne doit pas être divulguée. La numérisation offre de nouvelles possibilités pour garantir ce droit politique par rapport au processus papier.
L'administration dispose déjà de technologies éprouvées, telles que l'authentification forte pour la remise des déclarations de soutien ou l'accès aux signatures recueillies et aux registres électoraux des communes. Lors du hackathon, les équipes 7 (Saint-Gall) et 10 (Genève) ont par exemple montré comment les principes établis peuvent être appliqués à un système de récolte électronique. À l'heure actuelle, il n'est pas encore certain que ces méthodes offrent un niveau de protection suffisant.
Il est toutefois possible de recourir à des technologies particulièrement efficaces. Elles sont connues dans la littérature scientifique, notamment dans le domaine du vote électronique. Ces procédures transforment les déclarations de soutien en une forme qui rend techniquement impossible toute déduction quant à l'identité de la personne habilitée à voter. En même temps, elles garantissent une grande traçabilité. Pour assurer la traçabilité, les signatures anonymes sont publiées. Les électeurs peuvent ainsi vérifier que leur déclaration de soutien a bien été prise en compte dans le décompte. De plus, la divulgation des données permet de vérifier que toutes les déclarations de soutien proviennent bien d'une personne ayant le droit de vote et n'ont pas été ajoutées de manière abusive, par exemple à la suite d'une cyberattaque réussie contre un serveur de récolte électronique. Les méthodes mathématiques sous-jacentes ont fait l'objet de recherches scientifiques approfondies, et des méthodes similaires sont utilisées dans le cadre du vote électronique. Il ne s'agit toutefois pas d'une technologie standard.
Lors du hackathon, l'équipe 6 (BFH & EPFL) a présenté une approche de récolte électronique basée sur ces procédés cryptographiques modernes.
Comme on peut s'y attendre, les technologies éprouvées peuvent être mises en œuvre plus rapidement et avec moins de ressources que les solutions introduites pour la première fois et qui nécessitent une expertise et des tests supplémentaires. Dans le même temps, des mécanismes de sécurité particulièrement efficaces permettent de garantir la sécurité de l'e-collecting. Le développement des bases nécessaires à la programmation proprement dite (c'est-à-dire les spécifications détaillées, y compris le « pseudocode ») et leur vérification indépendante pour la mise en œuvre d'une variante particulièrement sûre pourraient prendre jusqu'à un an. Elle pourrait commencer immédiatement et se dérouler parallèlement aux autres travaux.
Combien sommes-nous prêts à investir dans la sécurité, par exemple en termes de coûts financiers et de temps ? (Remarque : les déclarations quantitatives sont les bienvenues. Il en va de même pour les réflexions sur les critères que vous jugez pertinents.)
Lien vers la discussion sur ce sujet lors du 2e événement en ligne : Enregistrement Youtube / Résumé / Transcription IA
Deutsch
Sicherheit spielt bei E-Collecting eine zentrale Rolle. Die politischen Rechte müssen geschützt werden. Dazu zählen wir die Verfügbarkeit des digitalen Kanals, die Integrität der Unterschriften und die Gewährleistung des Stimmgeheimnisses.
- Verfügbarkeit des Systems: Namentlich das Sammeln von Unterschriften muss jederzeit möglich sein.
- Sicherheit des Verfahrens: Der Ausschluss unrechtmässiger Unterstützungsbekundungen sowie die Verhinderung von Unterschlagung gültiger Unterstützungsbekundungen.
- Wahrung des Stimmgeheimnisses: Es darf nicht bekannt werden, welche Person hinter einer Unterstützungsbekundung steht. Die Digitalisierung bietet neue Möglichkeiten der Sicherung dieses politischen Rechts im Vergleich zum Papier-basierten Prozess.
Der Verwaltung stehen bereits erprobte Technologien zur Verfügung, etwa die starke Authentisierung für die Abgabe der Unterstützungsbekundung oder beim Zugriff auf die geleisteten Unterschriften und die Stimmregister der Gemeinden. Auf dem Hackathon haben beispielweise Team 7 (St.Gallen) und Team 10 (Genf) dargestellt, wie sich etablierte Prinzipien bei einem E-Collecting-System anwenden lassen. Offen ist zu diesem Zeitpunkt, ob diese Methoden ein ausreichendes Mass an Schutz bieten.
Demgegenüber besteht die Möglichkeit, auf besonders wirksame Technologien zurückzugreifen. Sie sind aus der wissenschaftlichen Literatur, namentlich aus dem Fachgebiet E-Voting bekannt. Diese Verfahren transformieren geleistete Unterstützungsbekundungen in eine Form, die es technisch unmöglich macht, Rückschlüsse auf die Identität der stimmberechtigten Person zu ziehen. Gleichzeitig gewährleisten sie eine hohe Nachvollziebarkeit. Für die Nachvollziehbarkeit werden die anonym abgegebenen Unterschriften veröffentlicht. So können die Stimmberechtigten nachvollziehen, dass ihre Unterstützungsbekundung in die Auszählung eingeflossen ist. Zudem erlaubt die Offenlegung der Daten nachzuvollziehen, dass alle Unterstützungsbekundungen ihren Ursprung bei einer stimmberechtigten Person haben, und insbesondere nicht beispielsweise durch einen erfolgreichen Cyber-Angriff auf einen E-Collecting-Server missbräuchlich hinzugefügt wurden. Die zugrunde liegenden mathematischen Methoden sind wissenschaftlich gut erforscht, verwandte Methoden kommen bei E-Voting zum Einsatz. Es handelt sich jedoch nicht um Standardtechnologie.
Auf dem Hackathon hat Team 6 (BFH & EPFL) einen E-Collecting-Ansatz präsentiert, der auf solchen modernen kryptografischen Verfahren basiert.
Erprobte Technologien lassen sich erwartungsgemäss schneller und ressourcenschonender umsetzen als Lösungen, die erstmals eingeführt werden und zusätzliche Expertise und Tests erfordern. Gleichzeitig ermöglichen besonders wirksame Sicherheitsmechanismen die Sicherheit von E-Collecting zu gewährleisten. Die Entwicklung der nötigen Grundlagen für die eigentliche Programmierung (d.h. Detailspezifikation inkl. sogenanntem «Pseudocode») und deren unabhängige Überprüfung für die Umsetzung einer besonders sicheren Variante könnte bis zu einem Jahr dauern. Sie könnte unmittelbar beginnen und parallel zu den anderen Arbeiten laufen.
Wie viel sind wir bereit in die Sicherheit zu investieren, z.B. finanzieller und zeitlicher Aufwand? (Hinweis: Quantitative Aussagen sind willkommen. Genauso sind es Überlegungen zu Kriterien, die Sie relevant finden.)
Lien vers la discussion sur ce sujet lors du 2e événement en ligne : Enregistrement Youtube / Résumé / Transcription IA
Link auf Besprechung dieses Thema in der 2. Online-Veranstaltung: Youtube Aufzeichnung / Zusammenfassung / KI Transkription
Français
La sécurité joue un rôle central dans la récolte électronique. Les droits politiques doivent être protégés. Cela inclut la disponibilité du canal numérique, l'intégrité des signatures et la garantie du secret du vote.
L'administration dispose déjà de technologies éprouvées, telles que l'authentification forte pour la remise des déclarations de soutien ou l'accès aux signatures recueillies et aux registres électoraux des communes. Lors du hackathon, les équipes 7 (Saint-Gall) et 10 (Genève) ont par exemple montré comment les principes établis peuvent être appliqués à un système de récolte électronique. À l'heure actuelle, il n'est pas encore certain que ces méthodes offrent un niveau de protection suffisant.
Il est toutefois possible de recourir à des technologies particulièrement efficaces. Elles sont connues dans la littérature scientifique, notamment dans le domaine du vote électronique. Ces procédures transforment les déclarations de soutien en une forme qui rend techniquement impossible toute déduction quant à l'identité de la personne habilitée à voter. En même temps, elles garantissent une grande traçabilité. Pour assurer la traçabilité, les signatures anonymes sont publiées. Les électeurs peuvent ainsi vérifier que leur déclaration de soutien a bien été prise en compte dans le décompte. De plus, la divulgation des données permet de vérifier que toutes les déclarations de soutien proviennent bien d'une personne ayant le droit de vote et n'ont pas été ajoutées de manière abusive, par exemple à la suite d'une cyberattaque réussie contre un serveur de récolte électronique. Les méthodes mathématiques sous-jacentes ont fait l'objet de recherches scientifiques approfondies, et des méthodes similaires sont utilisées dans le cadre du vote électronique. Il ne s'agit toutefois pas d'une technologie standard.
Lors du hackathon, l'équipe 6 (BFH & EPFL) a présenté une approche de récolte électronique basée sur ces procédés cryptographiques modernes.
Comme on peut s'y attendre, les technologies éprouvées peuvent être mises en œuvre plus rapidement et avec moins de ressources que les solutions introduites pour la première fois et qui nécessitent une expertise et des tests supplémentaires. Dans le même temps, des mécanismes de sécurité particulièrement efficaces permettent de garantir la sécurité de l'e-collecting. Le développement des bases nécessaires à la programmation proprement dite (c'est-à-dire les spécifications détaillées, y compris le « pseudocode ») et leur vérification indépendante pour la mise en œuvre d'une variante particulièrement sûre pourraient prendre jusqu'à un an. Elle pourrait commencer immédiatement et se dérouler parallèlement aux autres travaux.
Combien sommes-nous prêts à investir dans la sécurité, par exemple en termes de coûts financiers et de temps ? (Remarque : les déclarations quantitatives sont les bienvenues. Il en va de même pour les réflexions sur les critères que vous jugez pertinents.)
Lien vers la discussion sur ce sujet lors du 2e événement en ligne : Enregistrement Youtube / Résumé / Transcription IA
Deutsch
Sicherheit spielt bei E-Collecting eine zentrale Rolle. Die politischen Rechte müssen geschützt werden. Dazu zählen wir die Verfügbarkeit des digitalen Kanals, die Integrität der Unterschriften und die Gewährleistung des Stimmgeheimnisses.
Der Verwaltung stehen bereits erprobte Technologien zur Verfügung, etwa die starke Authentisierung für die Abgabe der Unterstützungsbekundung oder beim Zugriff auf die geleisteten Unterschriften und die Stimmregister der Gemeinden. Auf dem Hackathon haben beispielweise Team 7 (St.Gallen) und Team 10 (Genf) dargestellt, wie sich etablierte Prinzipien bei einem E-Collecting-System anwenden lassen. Offen ist zu diesem Zeitpunkt, ob diese Methoden ein ausreichendes Mass an Schutz bieten.
Demgegenüber besteht die Möglichkeit, auf besonders wirksame Technologien zurückzugreifen. Sie sind aus der wissenschaftlichen Literatur, namentlich aus dem Fachgebiet E-Voting bekannt. Diese Verfahren transformieren geleistete Unterstützungsbekundungen in eine Form, die es technisch unmöglich macht, Rückschlüsse auf die Identität der stimmberechtigten Person zu ziehen. Gleichzeitig gewährleisten sie eine hohe Nachvollziebarkeit. Für die Nachvollziehbarkeit werden die anonym abgegebenen Unterschriften veröffentlicht. So können die Stimmberechtigten nachvollziehen, dass ihre Unterstützungsbekundung in die Auszählung eingeflossen ist. Zudem erlaubt die Offenlegung der Daten nachzuvollziehen, dass alle Unterstützungsbekundungen ihren Ursprung bei einer stimmberechtigten Person haben, und insbesondere nicht beispielsweise durch einen erfolgreichen Cyber-Angriff auf einen E-Collecting-Server missbräuchlich hinzugefügt wurden. Die zugrunde liegenden mathematischen Methoden sind wissenschaftlich gut erforscht, verwandte Methoden kommen bei E-Voting zum Einsatz. Es handelt sich jedoch nicht um Standardtechnologie.
Auf dem Hackathon hat Team 6 (BFH & EPFL) einen E-Collecting-Ansatz präsentiert, der auf solchen modernen kryptografischen Verfahren basiert.
Erprobte Technologien lassen sich erwartungsgemäss schneller und ressourcenschonender umsetzen als Lösungen, die erstmals eingeführt werden und zusätzliche Expertise und Tests erfordern. Gleichzeitig ermöglichen besonders wirksame Sicherheitsmechanismen die Sicherheit von E-Collecting zu gewährleisten. Die Entwicklung der nötigen Grundlagen für die eigentliche Programmierung (d.h. Detailspezifikation inkl. sogenanntem «Pseudocode») und deren unabhängige Überprüfung für die Umsetzung einer besonders sicheren Variante könnte bis zu einem Jahr dauern. Sie könnte unmittelbar beginnen und parallel zu den anderen Arbeiten laufen.
Wie viel sind wir bereit in die Sicherheit zu investieren, z.B. finanzieller und zeitlicher Aufwand? (Hinweis: Quantitative Aussagen sind willkommen. Genauso sind es Überlegungen zu Kriterien, die Sie relevant finden.)
Lien vers la discussion sur ce sujet lors du 2e événement en ligne : Enregistrement Youtube / Résumé / Transcription IA
Link auf Besprechung dieses Thema in der 2. Online-Veranstaltung: Youtube Aufzeichnung / Zusammenfassung / KI Transkription