| Descrizione | Obiettivo di sicurezza interessato (secondo l’art. 4 cpv. 3) |
---|
13.5 | Un aggressore esterno modifica il voto mediante una tecnica Man In The Middle (tecnica MITM7). | Correttezza del risultato |
13.6 | Un aggressore esterno invia mediante la tecnica MITM dati modificati in mala fede che sono necessari per l’espressione del voto e che provengono dal sistema online (p. es. file JavaScript). | Correttezza del risultato |
13.7 | Un aggressore interno manipola il software e questo non memorizza i voti. | Correttezza del risultato |
13.8 | Un aggressore interno modifica, cancella o moltiplica i voti. | Correttezza del risultato |
13.9 | Un aggressore interno aggiunge voti. | Correttezza del risultato |
13.10 | Un’organizzazione nemica si introduce nel sistema allo scopo di falsificare il risultato. | Correttezza del risultato |
13.11 | Un aggressore interno copia il materiale di voto e lo utilizza. | Correttezza del risultato |
13.12 | Un aggressore esterno utilizza metodi d’ingegneria sociale per deviare l’attenzione del votante dai provvedimenti di sicurezza (verificabilità individuale). | Correttezza del risultato |
13.13 | Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura del Cantone e manipola le componenti di setup o sottrae dati rilevanti per la sicurezza. | Correttezza del risultato |
13.14 | Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura della tipografia e preleva i codici delle carte di legittimazione di voto. | Correttezza del risultato |
13.15 | Un aggressore esterno si introduce elettronicamente, fisicamente o mediante ingegneria sociale nell’infrastruttura della Posta e sottrae carte di legittimazione di voto. | Correttezza del risultato |
13.16 | Nella verificabilità individuale si manifesta un errore. | Correttezza del risultato |
13.17 | Nella verificabilità universale si manifesta un errore. | Correttezza del risultato |
13.18 | Un ausilio tecnico dei verificatori presenta un errore. | Correttezza del risultato |
13.19 | Una backdoor8 è inserita nel sistema mediante una dipendenza da software e viene sfruttata da un aggressore esterno per accedere al sistema. | Correttezza del risultato, tutela del segreto del voto ed esclusione di risultati parziali anticipati, raggiungibilità e funzionalità del canale di voto, protezione contro le manipolazioni delle informazioni destinate agli aventi diritto di voto, esclusione dell’utilizzo abusivo di riscontri sul comportamento di voto |
13.20 | Un software nocivo sulla piattaforma utente invia il voto a un’organizzazione nemica. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.21 | Il voto è deviato mediante DNS-Spoofing. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.22 | Un aggressore esterno legge il voto mediante MITM. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.23 | Un aggressore interno utilizza la chiave e decritta voti non anonimi. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.24 | Nel verificare la correttezza del trattamento e dello spoglio viene violato il segreto del voto. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.25 | Un aggressore interno legge in anticipo i voti senza doverli decrittare. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.26 | Un’organizzazione nemica si introduce nel sistema allo scopo di violare il segreto del voto o rilevare anticipatamente risultati parziali. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.27 | Un errore verificatosi nel processo di crittaggio ne annulla la funzionalità o ne riduce l’efficacia. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.28 | Un aggressore interno manipola il software e quest’ultimo rende pubblici i voti. | Tutela del segreto del voto ed esclusione di risultati parziali anticipati |
13.29 | Un software nocivo presente sulla piattaforma utente rende impossibile l’espressione del voto. | Raggiungibilità e funzionalità del canale di voto |
13.30 | Un’organizzazione nemica compie un’aggressione in forma di «negazione del servizio»9 (aggressione DOS). | Raggiungibilità e funzionalità del canale di voto |
13.31 | Un aggressore interno esegue una configurazione errata; non si arriva allo spoglio. | Raggiungibilità e funzionalità del canale di voto |
13.32 | Un aggressore interno falsifica le note di conferma crittografiche della verificabilità universale. | Raggiungibilità e funzionalità del canale di voto |
13.33 | Un errore tecnico del sistema fa sì che il sistema non sia disponibile al momento dello spoglio. | Raggiungibilità e funzionalità del canale di voto |
13.34 | Un ausilio tecnico dei verificatori non funziona al momento dello spoglio. | Raggiungibilità e funzionalità del canale di voto |
13.35 | Un’organizzazione nemica si introduce nel sistema allo scopo di perturbarne l’esercizio, manipolare le informazioni destinate agli aventi diritto di voto o sottrarre riscontri sul comportamento di voto dei votanti. | Raggiungibilità e funzionalità del canale di voto, protezione contro le manipolazioni delle informazioni destinate agli aventi diritto di voto, esclusione dell’utilizzo abusivo di riscontri sul comportamento di voto |
13.36 | Un aggressore interno sottrae dati inerenti agli indirizzi degli aventi diritto di voto. | Protezione delle informazioni personali sugli aventi diritto di voto |
13.37 | Un software nocivo influenza gli aventi diritto di voto nella formazione delle loro opinioni. | Protezione contro le manipolazioni delle informazioni destinate agli aventi diritto di voto |
13.38 | Un aggressore interno manipola il sito web d’informazione o il portale delle votazioni, ingannando gli aventi diritto di voto. | Protezione contro le manipolazioni delle informazioni destinate agli aventi diritto di voto |
13.39 | Un aggressore interno prescrive agli aventi diritto di voto se e come debbano votare o eleggere. Dopo la decrittazione trova nell’infrastruttura riscontri del fatto che gli aventi diritto di voto si sono attenuti alle istruzioni. | Esclusione dell’utilizzo abusivo di riscontri sul comportamento di voto |
13.40 | Un aggressore esterno prescrive agli aventi diritto di voto se e come debbano votare o eleggere e richiede loro un riscontro del fatto che si sono attenuti alle istruzioni. | Esclusione dell’utilizzo abusivo di riscontri sul comportamento di voto |