Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Blog Pricing

Linus

đŸ‘€ Speaker
4560 total appearances

Appearances Over Time

Podcast Appearances

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Dann sagst du eben hier, zack, Wahlergebnis wurde von dem berufenen Wahlstand, einen berufenen Wahlvorstand hier signiert. Gut, hĂ€tte, da muss man wirklich sagen hĂ€tte, weil die Technologie ist zwar auf jedem Personalausweis, aber es gibt keine Übermittlungen von...

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

keine glaubhaften Übermittlungen davon, dass das schon mal jemand erfolgreich gemacht hĂ€tte, weil die Bundesregierung sich entschieden hat, wir kippen, weiß nicht wie viele Millionen in den elektronischen Personalausweis, um am Ende keine Infrastrukturen anzubieten, wo man ihn anwenden kann. Wer auch immer die Entscheidung getroffen hat, sei dahingestellt.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

keine glaubhaften Übermittlungen davon, dass das schon mal jemand erfolgreich gemacht hĂ€tte, weil die Bundesregierung sich entschieden hat, wir kippen, weiß nicht wie viele Millionen in den elektronischen Personalausweis, um am Ende keine Infrastrukturen anzubieten, wo man ihn anwenden kann. Wer auch immer die Entscheidung getroffen hat, sei dahingestellt.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

keine glaubhaften Übermittlungen davon, dass das schon mal jemand erfolgreich gemacht hĂ€tte, weil die Bundesregierung sich entschieden hat, wir kippen, weiß nicht wie viele Millionen in den elektronischen Personalausweis, um am Ende keine Infrastrukturen anzubieten, wo man ihn anwenden kann. Wer auch immer die Entscheidung getroffen hat, sei dahingestellt.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Jetzt stellen wir also bei der Analyse dieser Software fest, da gibt es Signaturen. Allerdings heißen die nur so. Es sind nĂ€mlich keine, weil sie wieder auf eine völlig falsche und nicht mithilfe von asymmetrischer Kryptografie realisierte Weise angebracht werden und im schlechtesten Fall brauchst du fĂŒr das FĂ€lschen einer Signatur musst du zwei Zahlen erraten. Zwei Zahlen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Jetzt stellen wir also bei der Analyse dieser Software fest, da gibt es Signaturen. Allerdings heißen die nur so. Es sind nĂ€mlich keine, weil sie wieder auf eine völlig falsche und nicht mithilfe von asymmetrischer Kryptografie realisierte Weise angebracht werden und im schlechtesten Fall brauchst du fĂŒr das FĂ€lschen einer Signatur musst du zwei Zahlen erraten. Zwei Zahlen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Jetzt stellen wir also bei der Analyse dieser Software fest, da gibt es Signaturen. Allerdings heißen die nur so. Es sind nĂ€mlich keine, weil sie wieder auf eine völlig falsche und nicht mithilfe von asymmetrischer Kryptografie realisierte Weise angebracht werden und im schlechtesten Fall brauchst du fĂŒr das FĂ€lschen einer Signatur musst du zwei Zahlen erraten. Zwei Zahlen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Das ist die niedrigste Stufe fĂŒr das Shared Secret zwischen dir und dem Landeswahlleiter.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Das ist die niedrigste Stufe fĂŒr das Shared Secret zwischen dir und dem Landeswahlleiter.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Das ist die niedrigste Stufe fĂŒr das Shared Secret zwischen dir und dem Landeswahlleiter.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

23 und 42. Entschuldigung, du hast recht. Guter Punkt. Zwei Ziffern. Zwei Ziffern. Also eine zweistellige Zahl. Und noch dazu, die mĂŒssen dann eben eindeutig sein. Also eine wirklich haarstrĂ€ubende Software. Allein das Ding zu launchen und Thorsten hatte irgendwie, ich habe das ja gar nicht geglaubt, der meinte irgendwie so, ja, das dauert mindestens fĂŒnf Minuten, diese Software zu starten.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

23 und 42. Entschuldigung, du hast recht. Guter Punkt. Zwei Ziffern. Zwei Ziffern. Also eine zweistellige Zahl. Und noch dazu, die mĂŒssen dann eben eindeutig sein. Also eine wirklich haarstrĂ€ubende Software. Allein das Ding zu launchen und Thorsten hatte irgendwie, ich habe das ja gar nicht geglaubt, der meinte irgendwie so, ja, das dauert mindestens fĂŒnf Minuten, diese Software zu starten.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

23 und 42. Entschuldigung, du hast recht. Guter Punkt. Zwei Ziffern. Zwei Ziffern. Also eine zweistellige Zahl. Und noch dazu, die mĂŒssen dann eben eindeutig sein. Also eine wirklich haarstrĂ€ubende Software. Allein das Ding zu launchen und Thorsten hatte irgendwie, ich habe das ja gar nicht geglaubt, der meinte irgendwie so, ja, das dauert mindestens fĂŒnf Minuten, diese Software zu starten.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Dann haben wir einen Timer genommen. Das dauerte auf einem wirklich modernen Rechner neun Minuten vierzig Minuten. Mit irgendwie 32 Gig RAM, vier Kernen. Ja, weil die als allererstes kopieren die ein LibreOffice auf den Rechner. Dann kopieren sie einen Chrome-Browser auf den Rechner. Und dann kopieren sie diese Web-App auf den Rechner und lassen die da lokal laufen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Dann haben wir einen Timer genommen. Das dauerte auf einem wirklich modernen Rechner neun Minuten vierzig Minuten. Mit irgendwie 32 Gig RAM, vier Kernen. Ja, weil die als allererstes kopieren die ein LibreOffice auf den Rechner. Dann kopieren sie einen Chrome-Browser auf den Rechner. Und dann kopieren sie diese Web-App auf den Rechner und lassen die da lokal laufen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Dann haben wir einen Timer genommen. Das dauerte auf einem wirklich modernen Rechner neun Minuten vierzig Minuten. Mit irgendwie 32 Gig RAM, vier Kernen. Ja, weil die als allererstes kopieren die ein LibreOffice auf den Rechner. Dann kopieren sie einen Chrome-Browser auf den Rechner. Und dann kopieren sie diese Web-App auf den Rechner und lassen die da lokal laufen.

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Und dann geht dieser Chrome-Browser auf und guckt quasi auf Localhost auf die Webseite. Und das LibreOffice, weißt du, wofĂŒr die das LibreOffice brauchen? Also das LibreOffice allein dahin zu kopieren, dauert drei Minuten. WofĂŒr?

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Und dann geht dieser Chrome-Browser auf und guckt quasi auf Localhost auf die Webseite. Und das LibreOffice, weißt du, wofĂŒr die das LibreOffice brauchen? Also das LibreOffice allein dahin zu kopieren, dauert drei Minuten. WofĂŒr?

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Und dann geht dieser Chrome-Browser auf und guckt quasi auf Localhost auf die Webseite. Und das LibreOffice, weißt du, wofĂŒr die das LibreOffice brauchen? Also das LibreOffice allein dahin zu kopieren, dauert drei Minuten. WofĂŒr?

Logbuch:Netzpolitik
LNP511 Stand der Technik des letzten Jahrhunderts

Um am Ende, wenn du so ein schönes Formular haben willst, das haben sie umgesetzt mit LibreOffice Templates. Und diese LibreOffice Templates, die sind wiederum Base64 kodiert in den Konfigurationsdateien. Also es ist, weil du gerade sagst hier, wie man Software entwickelt. Da kannst du dir mal echt Softwareentwicklung am Limit angucken. Das ist wirklich richtig am Limit.