Eine Studie der TU Darmstadt von 2013 (!) beschreibt genau die Schwäche des Genfer evoting-Systems, die der CCC auch gezeigt hat – und wird bis heute ignoriert
A simple phishing mail or the manipulation of the DNS in a public WLAN can route a voter to a manipulated e-voting website.
Eine simple Phishing-Mail oder die Manipulation von DNS in einem öffentlichen WLAN können einen Wähler zu einer manipulierten evoting-Website umleiten.
Die Studie gibt's hier. (Sicherungskopie). Die Studie beschreibt noch eine ältere Version des Genfer evoting-Systems mit Java-Applet. Ihre Darstellung trifft jedoch in diesen Punkten auch auf die heutige Fassung zu. Ich finde es schwer vorstellbar, dass man in Genf nie von dieser Studie gehört hat – und um so schwerer nachzuvollziehen, weshalb keine Gegenmassnahmen ergriffen wurden. Im Übrigen kommt die Studie zu denselben Schlüssen wie wir:
The system does not try to solve the trusted platform problem and it is not possible to solve it without introducing additional components.
Das System versucht nicht einmal, das Problem der unsicheren Plattform zu lösen, und es könnte das auch nicht ohne zusätzliche Komponenten lösen.