Weitere Sicherheitsmassnahmen sind teils ausdrücklich vorgeschrieben, teils werden sie von verschiedenen Seiten empfohlen:
♦ Regelmässige Überprüfung der Systeme (Audit) durch unabhängige Stellen.
Der Bund überträgt diese Aufgabe den Kantonen (Art. 27l VPR, Art. 7 VEleS, Ziff. 5.3 Anhang zur VEleS; Bundesrat 2013, S. 82, 84 f, 121, Anhang 6). Früher hatte er selber solche Audits durchgeführt, seit 2005 ist das nicht mehr der Fall.
Der OSZE-Bericht 2016 (S. 11 f) moniert allerdings, dass die Audits bei den Nationalratswahlen 2015 nicht durchgeführt worden seien.
Mit Audits kann auch nicht verhindert werden, dass unzuverlässige Insider nach erfolgter Auditierung erneut Änderungen am System vornehmen.
♦ Abgabe von Kontrollstimmen, um zu prüfen, ob diese richtig erfasst werden.
(Ziff. 3.2.6 Anhang zur VEleS verlangt, dass das System diese Möglichkeit anbietet.)
In einem internationalen Vergleich von Schryen, Rich 2009 (S. 13) wurden allerdings die Kontrollstimmen, die von einer Wahlkommission in der Schweiz abgegeben worden waren, als ‘almost useless’ bezeichnet.
♦ Offenlegung des Quellcodes aller für die Abstimmungen verwendeten Programme (Auer, von Arx 2001, S. 23; Motion Glättli 2013; ACEproject; vgl. Bundesrat 2013, S. 87 f).
Andere Fachleute machen geltend, dass die vollständige Bekanntgabe des Quellcodes weder notwendig noch ausreichend sei, um die Sicherheit eines Systems zu beurteilen (Computer Technologist's Statement 2008).
Zu den Anforderungen an die Dokumentation des Systems vgl. >Verständlichkeit.
♦ Wahlkommissionen mit Aufsichtsbefugnissen
In den Kantonen Neuenburg und Genf besitzen Wahlkommissionen einen Teil der Systemschlüssel, haben Zugang zur Systemdokumentation und in einem der Kantone auch ‘ausgedehnte Kontrollbefugnisse’ (Angaben Bundesrat 2013, S. 91).
♦ Fachkundige Begleitgruppen für jedes System (Bundesrat 2013, S. 82 f)
♦ Auswertung der Stimmen durch mehrere unabhängige Programme (Gunzinger 2010).
Bei den Kontrollkomponenten des ‘vertrauenswürdigen Systemteils’ wird diese Forderung nach den Vorschriften der VEleS umgesetzt (>universelle Verifizierung). Für das gesamte System dürfte das schwerer zu realisieren sein, da die Auswertung eng mit dem Abstimmungsverfahren zusammenhängt, das man ja nicht doppelt durchführen will.
♦ Verteilung von speziellen Wahlgeräten, um das Problem der unsicheren privaten Computer in den Griff zu bekommen (Dubuis, Haenni, Koenig 2012, S. 41 ff). Dagegen sprechen nach dem Bericht des Bundesrates 2013 (S. 99, 123 f) jedoch logistische und organisatorische Fragen sowie die noch fehlende Akzeptanz bei der Bevölkerung.
♦ Verwendung von Blockchain-Technologie (vgl. >Blockchain)
Einige dieser Massnahmen sind zweifellos sinnvoll; einen vollkommenen Schutz verschaffen aber auch sie nicht. Sicherheitsrelevante Systeme in andern Bereichen (Kommunikationsanlagen, Online-Banking etc.) wurden ebenfalls auditiert, zertifiziert und beaufsichtigt — und sind dennoch immer wieder Opfer von Hackern und unzuverlässigen Insidern geworden.