ملخص سريع
الحاضرون: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
سجل الاجتماع
13:08 <jrandom> 0) مرحبا 13:08 <jrandom> 1) 0.4.2 و 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) مرحبا 13:09 <jrandom> آسف لمقاطعة جدول dm 13:09 <jrandom> ملاحظات الحالة منشورة على @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [مرحبا] 13:10 <+postman> ((hi)) 13:10 <+postman> :) 13:10 <jrandom> إذن، بينما تقرأون ذلك البريد المثير للاهتمام بشكل طاغٍ، لنبدأ الاجتماع 13:10 <jrandom> 1) 0.4.2 و 0.4.2.1 13:11 <jrandom> 0.4.2 صدرت، كما تعلمون، والنتائج مختلطة، لكن عندما لا تفشل بشدة، تبدو أنها تعمل بشكل أفضل بكثير ;) 13:12 <jrandom> ستكون هناك إصدارة قريباً مع حزمة كبيرة من إصلاحات العلل - تأخرت قليلاً لأحاول تحسين أكبر قدر ممكن من الأشياء 13:12 <jrandom> كما تبدو الأمور الآن، يبدو أن إصدارة 0.4.2.1 لن تجعل نسخة i2p-bt المنقولة في أبهى حلة بعد 13:12 <+postman> jrandom: ما الذي تعالجه إصلاحات العلل - كل الأخطاء في مكتبة البث الجديدة أم أمور أخرى أيضاً؟ 13:13 <jrandom> حلقة انشغال سريعة في مكتبة البث ظهرت من سيناريو غير مُختبَر جيداً، بعض مشاكل SAM، مشاكل اكتشاف عنوان IP، وغيرها 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD فيه القائمة الكاملة 13:14 <+postman> k 13:14 <+postman> thx 13:15 <jrandom> أوه، أمر يجب ملاحظته بخصوص 0.4.2.1 هو أنها، مثل 0.4.2، ستحتاج لتعديل ملفك wrapper.config مرة أخرى، لذا يرجى الانتباه إلى تعليمات التحديث عندما تصدر :) 13:15 <jrandom> هل لدى أحد أي أسئلة/تعليقات/مخاوف حول 0.4.2؟ 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> تعمل بشكل رائع هنا، وقد تابعت cvs أيضاً، دائماً بسلاسة 13:16 <jrandom> wikked 13:17 <bla> إنها مستقرة (0.4.2): شغالة منذ أيام بالفعل 13:17 <bla> s/table/stable/ 13:17 <jrandom> آه جميل، نعم، العلل لم تصب الجميع 13:17 <jrandom> حسناً، إن لم يكن هناك شيء آخر حول ذلك، لننتقل إلى 2) mail.i2p 13:18 <jrandom> سمعت أن postman لديه بعض الأمور ليناقشها 13:18 <+postman> مرحباً 13:18 <jrandom> أهلاً postman، الدور لك :) 13:18 <+postman> قبل أسابيع أجريت تصويتاً بخصوص IMAP 13:19 <+postman> وبما أن بضعة أسابيع قد مرّت الآن قررت إغلاق التصويت وعدّ الأصوات 13:19 <+postman> النتيجة: غير مطلوب - لن يُنفّذ. انتهى 13:19 <+postman> بعد حديثي مع susi - كانت مرتاحة تماماً مع POP3 على واجهة الويب لديها 13:19 <clayboy> العقل انتصر! :) 13:19 <jrandom> w3wt 13:20 <+postman> فلنلتزم بـ POP3 وندفن أي أفكار IMAP سخيفة 13:20 <+postman> :) 13:20 * jrandom يمسك المجرفة 13:20 <+postman> 2.) نحن قريبون من 100 مستخدم مسجل 13:21 <clayboy> واو 13:21 <+postman> ليسوا جميعاً علنيين بالطبع، لكنها لا تزال تبدو كرقم معقول بالنظر إلى حجم الشبكة 13:21 <+Ragnarok> إذن... ماذا عن دفتر عناوين LDAP؟ :) 13:21 <jrandom> جميل 13:21 <+postman> 3. ميزة رفع/مشاركة مفتاح PGP العام لديك مفعلة منذ نهاية الأسبوع 13:21 <+postman> يرجى استخدامها 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> لن آخذ أي فضل على تلك الفكرة :> 13:22 <+postman> يمكن تنزيل المفاتيح العامة بسهولة بمساعدة دفتر العناوين 13:22 <+postman> أو مباشرة كـ www.postman.i2p/public/accountname.pub 13:22 <jrandom> أووه رائع 13:22 <+postman> النظام يعمل بشكل جيد جداً 13:22 <+postman> شكراً لـ duck على الإشارة إلى بعض العلل 13:23 <+postman> 4.) أفكر في تقديم توجيه قائم على الحساب 13:23 <+postman> بمعنى أن الناس يقولون 13:23 <jrandom> توجيه قائم على الحساب؟ 13:23 <+postman> كل البريد إلى foo@mail.i2p يُنقَل إلى الوجهة التالية 13:23 <+postman> ويقدّم المستخدم مفتاح وجهة صالحاً لذلك 13:24 <+postman> postman.i2p سيقوم بعدها بتوجيه البريد يدوياً لتلك الحسابات إلى أنظمة بريدية 13:24 <+postman> مجرد فكرة (tm) 13:24 <jrandom> آه جميل 13:24 <+postman> أتطلع لتطوير ومناقشة الأمر بأكمله 13:25 <+postman> هذا كل شيء حالياً 13:25 <+postman> المزيد الأسبوع القادم 13:25 <+postman> شكراً 13:25 <nmi> postman: آسف، تُنقل إلى وجهة I2P معينة تقصد؟ 13:25 * postman يُعيد الميكروفون إلى jrandom 13:25 <+postman> nmi: نعم 13:25 <ant> <Nightblade> وِجهة SMTP على I2P؟ 13:25 <ant> <Nightblade> an 13:25 <+postman> nmi: بشرط أن تقبل الوجهة SMTP والبريد لذلك الحساب 13:25 <jrandom> يبدو ذلك رائعاً جداً، يتخلص من جانب الثقة في ترشيح البريد 13:26 <nmi> آه، فهمت. ذكي. كنت قد فكرت بفعل شيء مشابه باستخدام mixminion single-use-reply-blocks لكن فكرتك أفضل... 13:26 <jrandom> ربما يتطلب ذلك الكثير من العمل على جهة العميل، لكن ربما يتمكن شخص ما من بعض الاختراقات البرمجية 13:26 <+postman> jrandom: أنا أعمل عليه 13:26 <jrandom> w00t 13:26 <+postman> jrandom: سيكون للمستخدم واجهة الويب المعتادة ( acc.html...) 13:27 <+postman> jrandom: ويُدخِل الـdestinationkey 13:27 <jrandom> حسناً، صحيح، لكن بعدها هناك تهيئة الـ MTA (وكيل نقل البريد) 13:27 <+postman> والباقي سيتم تلقائياً 13:27 <+postman> نعم، على postman.i2p وكذلك على الجهة المستقبِلة 13:28 <nmi> jrandom: نعم، سيكون رائعاً وجود وكيل SMTP مبسّط جداً لمن لا يريد تشغيل MTA كامل 13:28 <jrandom> صحيح صحيح 13:28 <+postman> jrandom: سأوفّر إعداداً بسيطاً للأشخاص المهتمين 13:28 <+postman> jrandom: لـ postfix و exim و sendmail 13:28 <+postman> jrandom: يمكن تجريد هذه إلى الحد الأدنى الضروري 13:28 <@duck> بجدية، هل تعتقد أن هناك الكثير من المستخدمين لهذا؟ 13:28 <jrandom> postman: كل هذا يبدو رائعاً حقاً. أتطلع لسماع المزيد عندما تكون جاهزاً 13:29 <+postman> jrandom: لا فكرة لدي عن خوادم SMTP على ويندوز 13:29 <+postman> duck: حسناً 13:29 <+postman> duck: قبل 8 أسابيع لم يكن هناك حاجة لنظام بريد ولا مستخدمون أيضاً 13:29 <+postman> duck: إنها استثمار 13:29 <@duck> صحيح 13:29 <+postman> duck: بعد 6 أشهر سنكون سعداء بوجوده 13:29 <jrandom> duck: تأتي الإمكانية مع الابتعاد عن مرشح SMTP موثوق 13:29 <+postman> :) 13:30 <jrandom> أو ربما عليّ أن أقول: الانتقال /إلى/ مرشح SMTP موثوق (لا مؤاخذة postman ;) 13:30 <+postman> وسيكون هناك عدد منها 13:30 <+postman> و 13:30 <+postman> (والآن الخلاصة) 13:30 <+postman> يمكننا بسهولة إنشاء نطاقات بريد :) 13:30 <+postman> مثل duck@duck.i2p وأشياء أخرى 13:30 <+postman> :) 13:30 <@duck> آه 13:31 <+postman> المشكلة الوحيدة ستكون المطابقة الرسمية/الخاصّة 13:31 <jrandom> hosts.txt! 13:31 * jrandom ينحني 13:31 <+postman> لكن هذا شيء آخر لواجهة إدارة الويب :) 13:31 <+postman> LOL 13:31 <+postman> jrandom: أعتمد على قواعد بيانات SQL مهتزة :) 13:31 <@duck> حسناً؛ أرى أنها مناسبة 13:32 <+postman> حسنًا 13:32 <+postman> إذن سأعمل عليها وأقدّم تصوراً قريباً 13:32 <+postman> نعم، المزيد من العمل 13:32 * postman يتكئ مسترخياً 13:32 <+postman> :) 13:32 <jrandom> رائع، شكراً postman 13:33 <jrandom> حسناً، ما لم يكن لدى آخرين أسئلة إضافية متعلقة بـ mail.i2p، هل ننتقل إلى 3) i2p-bt؟ 13:33 <jrandom> اعتبرونا قد انتقلنا 13:34 <jrandom> حسناً، كما ذُكر في البريد، لقد كسرتُ منفذ i2p-bt 13:34 * jrandom يُنكس رأسه خجلاً 13:34 <jrandom> وفي خبر آخر، duck، هل لديك أي شيء بخصوص i2p-bt تريد مناقشته؟ 13:34 <@duck> نتيجة لعمل jrandom لم يُنجَز الكثير :) 13:35 <+Ragnarok> بوو، هسسس 13:35 <@duck> أوه Ragnarok كان لديه بعض الرقع 13:35 * jrandom2p يرشق jrandom بالطماطم 13:35 <@duck> أعتقد ذلك، راجع ملف history :) 13:35 <jrandom> أوه رائع 13:35 <@duck> لدينا بعض الأشياء في الطابور أيضاً 13:35 <+Ragnarok> كنت أُصفِّر لِـ jr، لكن لا بأس :) 13:36 <@duck> لكنني لا أريد تغيير (الكثير) على أرضية غير مستقرة 13:36 <@duck> (مثل كسر bt بينما يتم إصلاح i2p) 13:36 <jrandom> نعم، خطة جيدة 13:36 <@duck> . 13:37 <jrandom> حسناً جميل، هل لدى أحد آخر شيء حول i2p-bt؟ 13:37 <jrandom> إن لم يكن، ننتقل إلى 4) eepsites 13:38 <jrandom> حسناً، أعلم أن القضايا نوقشت عدة مرات منذ حصولنا على eepproxy أول مرة، لكن كانت هناك استفسارات حديثة تستدعي ذكرها مرة أخرى 13:39 <bla> نعم... 13:39 <jrandom> ما لدينا الآن لتصفح eepsites والمواقع العادية بهوية مخفية ليس آمناً إطلاقاً 13:39 <clayboy> تعطيل Java و JavaScript والكوكيز و Flash يساعد، مع ذلك 13:39 <jrandom> قام DrWoo بعمل رائع في صفحته التي تصف المخاطر وكيف تحمي نفسك 13:40 <jrandom> صحيح clayboy، بالتأكيد 13:40 <clayboy> رابط؟ 13:40 <bla> clayboy: نعم، على مستوى HTML، لكن ليس على مستوى HTTP 13:40 <jrandom> لكن إن كان هناك شيء تعلمته مع لوحة تحكم الـrouter، فهو أن لا أحد يتبع أكثر من خطوتين في التعليمات ;) 13:40 <clayboy> bla: نقطة جيدة 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> أجريت بعض التجارب هنا: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> الوضع الحالي لا يبدو جيداً 13:42 <@duck> من لديه applets شريرة؟ 13:42 <ant> <Nightblade> تم العثور على ثغرة أمنية في Java 13:43 <ant> <Nightblade> لبعض إصدارات 1.4.x الأقدم 13:43 <ant> <Nightblade> ليس 1.5 13:44 <jrandom> nightblade: "الهجوم" المستخدم في حالة هذا الشخص كان بسيطاً جداً، ووفقاً له، عمل من 1.1.6 إلى 1.5 13:44 <ant> <Nightblade> همم 13:44 <jrandom> (تنزيل ملف .exe وتشغيل ملف .exe) 13:45 <jrandom> تفاجأت برؤية أذونات أمان Java تُفعّل عند إنشاء new File(filename) لكن لا تُفعّل عند إنشاء new FileOutputStream(filename) 13:45 * jrandom يتوقف عن توزيع القنابل اليدوية 13:46 <jrandom> (لم أتحقق من كودهم، لكن رأيت الكثير منه) 13:46 <jrandom> على أي حال، eepsites 13:47 <jrandom> حسناً، لا أظن أنه من الحكمة إزالة eepproxy تماماً 13:47 <jrandom> لكن لا أملك وقتاً الآن لتنفيذ أي من الحلول المذكورة 13:48 <bla> jrandom: إزالة كل ترويسات Accept* سيكون أمراً جيداً الآن 13:48 <jrandom> ما رأيكم؟ أي متطوعين؟ أم نرتجل حتى يتوفر وقت؟ 13:48 <ant> <Nightblade> bla: لا أعتقد أن رؤية بعض ترويسات المتصفح مسألة كبيرة 13:49 <ant> <Nightblade> ملايين الناس يستخدمون تلك المتصفحات 13:49 <bla> وإضافة ترويسة User-Agent: دائماً، حتى إن لم يُرسلها العميل. هذا يجعل الطلبات متجانسة 13:50 <bla> Nightblade: نعم، لكن إذا قال متصفحك Accept-Language: xx (مجرد مثال)، وصادف أن هناك عقدة I2P واحدة فقط في بلد يتكلم اللغة xx، فإخفاء الهوية ضاع تماماً 13:50 <bla> ترويسة Accept-Language: موجودة على أية حال، في بعض المتصفحات. ولا يمكننا الاعتماد على أنها دائماً "en" 13:50 <ant> <Nightblade> حسناً لكن ماذا لو أن إزالة بعض تلك الترويسات يخالف مواصفة HTTP؟ 13:50 <jrandom> إضافة هاتين الحالتين سهل بما يكفي، وسأُدخلها في 0.4.2.1، لكن من غير الآمن فعلاً ترشيح الترويسات بشكل صريح هكذا 13:50 <jrandom> nightblade: نحن نكسر جوانب كثيرة من مواصفة HTTP لدرجة الألم 13:51 <bla> Nightblade: واحد فقط من المتصفحات الثلاثة التي ذكرتها أرسل الترويسة، لذا لا ينبغي أن تكون مشكلة كبيرة 13:51 <ant> <Connelly> HTTP لم تُصمَّم لإخفاء الهوية 13:51 <jrandom> eepproxy عبارة عن شريط لاصق وملمع أحذية 13:51 <bla> jrandom: لماذا لا يكون ذلك الترشيح آمناً؟ 13:52 <bla> jrandom: يمكننا حتى التفكير في إزالة كل الترويسات، باستثناء ترويسة Host: وترويسة GET 13:52 <jrandom> bla: إزالة كل الترويسات باستثناء host سيكون أكثر أماناً، نعم 13:52 <bla> jrandom: بعد كل شيء، ماذا نحتاج أكثر لـ HTTP مجهول؟ 13:52 <jrandom> لكن هذا يتجاوز مقدار الوقت الذي أستطيع تخصيصه 13:52 <jrandom> أستطيع إضافة مرشّحات Accept و user-agent في ~ 30 ثانية 13:53 <jrandom> ما بعد ذلك بكثير وسأرفع يدي وأعيد كتابة وكيل http ;) 13:53 <bla> jrandom: لماذا يُعدّ نزعها كلها أكثر صعوبة؟ 13:53 <jrandom> اقرأ الكود. 13:54 <jrandom> (الرقع مرحّب بها) 13:54 <jrandom> لكن ما ننظر إليه هنا لا يزال مجرد حل قصير الأمد 13:54 <bla> jrandom: وصلت الفكرة ;) لكن بجدية: أعتقد أن إصلاحات Accept* و User-Agent ستؤدي الغرض جيداً الآن 13:54 <jrandom> نحتاج إلى شخص يعمل على شيء يدوم لنا على المدى الطويل 13:55 <ant> * dm أكل للتو 20 شريحة جبن... لعاب. 13:55 <jrandom> bla: سمعت ذلك آخر مرة طلب منا شخص ترشيح ترويسات User-agent و referrer ;) 13:55 <jrandom> (لكن نعم، سأضع هاتين في المراجعة التالية) 13:56 <ant> <dm> تلك الترويسات usefl 13:56 <ant> <dm> useful 13:56 <ant> <dm> لمقدمي الخدمات. 13:56 <jrandom> نعم، هي كذلك 13:57 <jrandom> لدينا بالفعل بعض التطبيقات تعطلت لأننا نرشّح referrer أيضاً 13:57 <bla> dmm: نعم، بالتأكيد. لكنها أيضاً تقدّم بصمة للمتصفح أو نظام التشغيل 13:57 <ant> <dm> لدي فكرة! 13:57 * jrandom يحتمي 13:58 <ant> <dm> ثبّت قيمة User-Agent على: Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> ها؟ ها؟ 13:58 <jrandom> نحن بالفعل نثبّت قيمة ترويسة user agent 13:59 <ant> <Nightblade> هواتف خلوية داعمة لـ I2P 13:59 * jrandom يشنّ هجوم DoS (حجب الخدمة) على ذلك الهاتف 13:59 <ant> <dm> على ماذا؟ 13:59 <ant> <dm> هاتفي المسكين!!! 13:59 <jrandom> حسناً، هل لدى أحد آخر أفكار حول eepproxy/eepsite؟ 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> no\ 14:00 <+Ragnarok> ينبغي أن نعيد اختراع html باستخدام s-expressions! 14:01 <jrandom> (أعتقد فعلاً أن استخدام لغة ماكرو على نمط bbcode هو الطريق الصحيح، على الأقل لبعض الأشياء ;) 14:01 <jrandom> ((أو xml للغيلان منكم)) 14:02 <ant> <dm> مايكروسوفت توصي باستخدام XML 14:02 <ant> <dm> لذا أنا معه تماماً. 14:02 <+Ragnarok> xml ليست سوى s-expressions مُطوّلة بشكل مفرط :) 14:03 <ant> <dm> هل هذه لحظة مناسبة لأصفّق لـ jrandom على عمله في هذا المشروع؟ 14:03 * jrandom يُرشّح Ragnarok للعمل عليه، بعد الحصول على دفتر العناوين الجيل التالي ;) 14:03 <@duck> لا أعتقد أن "اخترع لغة ترميزك الخاصة" ستنجح مع المتصفحات العامة 14:04 <@duck> ربما لأداة التدوين داخل myi2p 14:04 <+Ragnarok> الوقت دائماً مناسب :) 14:04 <ant> <dm> applaud حتى 14:04 <jrandom> duck: سيحتاج الوكيل إلى ترشيح المحتوى على أي حال، سيكون بسيطاً بما يكفي (هه) حقن نتائج توسيع الماكرو في المحتوى المُرشَّح الناتج 14:05 <ant> * dm يرفع قبعته لـ jr. 14:05 <jrandom> شكراً dm وآخرين 14:05 <ant> <Nightblade> شيء مثل PDF سيكون أكثر أماناً من HTML 14:05 <jrandom> لوول 14:05 <@duck> ملفات .txt! 14:06 <ant> <Nightblade> رأيت ملفات PDF بروابط قابلة للنقر، لكن الملفات نفسها ضخمة 14:06 <ant> <Nightblade> seen 14:06 <ant> <dm> Bitmaps غير مضغوطة؟ 14:06 <jrandom> نعم، دعونا نكتب جميعاً بصيغة pdf 14:07 <+Ragnarok> إرغ، postscript قبيح 14:07 <ant> <cat-a-puss> كيف يكون html غير آمن؟ 14:07 <@duck> على أي حال 14:07 <ant> <Nightblade> cat: مع javascript و activex و applets,... 14:07 <jrandom> cat-a-puss: كل الطرق المختلفة لترميز بيانات خطرة 14:08 <ant> <dm> اللغات ليست آمنة أو غير آمنة، العملاء هم المشكلة. 14:08 <+Ragnarok> المشكلة الحقيقية هي كيف نفعل dhtml مع إخفاء الهوية... 14:08 <jrandom> (ولن نكون أبداً، /أبداً/ في الطليعة طالما أننا نرشّح بشكل صريح) 14:08 <ant> <cat-a-puss> Java/JavaScript ضمن وسوم. إذن انزعها، html الصافي غير ضار صحيح؟ 14:08 <ant> <dm> نحتاج لاستخدام صيغة بيانات تُحلّل بواسطة عميل صنعته شركة نثق بها. 14:08 <jrandom> Ragnarok: ماكروز، و/أو الإحالة إلى JavaScript معروف آمن ومثبّت محلياً 14:08 <ant> <dm> أنا أثق بمايكروسوفت، لذا أقترح Internet Explorer أو Microsoft Word أو Notepad 14:09 <ant> <dm> Flight Simulator 2002 مقبول أيضاً. 14:09 <ant> <cat-a-puss> لدى Freenet بالفعل "مرشح إخفاء الهوية" ينزع كل Java / Javascript / ActiveX إلخ. استعيروه والشيء الوحيد الذي قد يمر سيكون استغلالات الصور... ما لم أكن أفوت شيئاً. 14:10 <jrandom> مرشح إخفاء الهوية في freenet بداية جيدة لإحدى الفِرَق، لكنه سيتطلب على الأرجح بعض العمل لتعمل النماذج كما نريد 14:10 <ant> <Nightblade> سيتعين على eepproxy أن يعمل كعملية منفصلة، بسبب الترخيص 14:11 <jrandom> هذا يتركنا مع html مُشوّهاً بشدة 14:11 <jrandom> (بدون css) 14:11 <ant> <dm> حسنًا، ماذا عن Flash؟ 14:11 <jrandom> nightblade: يمكننا الالتفاف على ذلك (بنفس طريقة التفافنا على كون i2ptunnel بترخيص GPL) 14:11 <ant> <dm> تخيّل شبكة ويب عالمية بـ Flash فقط. 14:11 <ant> <dm> يا له من عالم غني ورائع سيكون. 14:12 <ant> <Nightblade> حسناً لنضع تحذيراً: "تصفح Eepsite خطر على إخفاء هويتك. يرجى استخدام Gopher." 14:12 <ant> <Nightblade> في الواقع gopher ليس فكرة سيئة 14:12 * jrandom يُنقل archie 14:12 <+Ragnarok> gopher! 14:12 <ant> <dm> كانت هناك Betty أيضاً، أليس كذلك... 14:12 <+Ragnarok> أتذكر gopher :) 14:13 <+Ragnarok> يا لها من أيام جميلة. أعتقد كان لدي مودم 14.4 baud صاروخي وقتها... <sigh> 14:13 <ant> <Nightblade> تصفحت gopher نصياً فقط، ولا أعلم إن كان يدعم الرسوميات 14:13 <jrandom> لم تكن هناك متصفحات GUI آخر مرة استخدمت فيها gopher ;) 14:14 <jrandom> على أي حال، هناك الكثير من الخيارات 14:14 <ant> <Nightblade> ما كان اسم المتصفح وقتها؟ الذي قبل Netscape... 14:14 <ant> <Nightblade> نسيت 14:14 <jrandom> mosaic 14:15 <ant> <Nightblade> نعم 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> "مرحباً بك في I2P، يرجى الانتظار بينما نثبّت Gopher و Mosaic." 14:15 <jrandom> هه 14:15 <jrandom> نعم، ربما لا توجد استغلالات JavaScript هناك 14:16 <jrandom> حسناً، على أي حال، هذا كل شيء فيما يبدو 14:16 <jrandom> ننتقل إلى 5) ??? 14:16 <+Ragnarok> لا يزال هناك حزمة gopher في debian 14:16 <jrandom> هل لدى أحد أي شيء آخر (غير متعلق بـ gopher)؟ 14:17 <ant> <dm> ماذا سيحدث لـ I2P عندما تحتاج أن تعود للعمل؟ 14:18 <jrandom> سأكون على I2P بدوام كامل حتى الربيع، على الأقل. يمكننا مناقشة ما بعد ذلك عندما يقترب ذلك الوقت 14:19 <ant> <dm> o k 14:19 <jrandom> على أي حال، إن دهسني باص غداً، فكل شيء موجود في cvs وكل الشيفرة حرة 14:19 <+Ragnarok> أفترض أنك تخطط لصدور 1.0 قبل ذلك. ما هي الاحتمالات برأيك؟ 14:19 <+Ragnarok> قبل الربيع، وليس رحيلك غير الميمون... 14:20 <jrandom> مؤكدة. 14:20 <ant> <dm>ahaha.. نعم، ما هي احتمالات 1.0 قبل الغد عندما يدعسك ذلك الباص؟ 14:20 <jrandom> (على افتراض عدم وجود باصات ;) 14:20 <ant> <dm> راودتني للتو فكرة حزينة جداً. 14:20 <ant> <dm> محزنة حقاً، لكن... إن دَهَسك باص، فلن يعلم أحد هنا بذلك. 14:20 <ant> <cat-a-puss> بخصوص الترشيح: ماذا لو أنشأنا وكيلاً أفضل، بحيث يمر عبره مرور كل تطبيقات الحاسوب، عندها لن نحتاج لترشيح JavaScript وما شابه لأنه لن يمكنهم معرفة من نحن أصلاً. 14:21 <ant> <dm> ستموت فقط، ولن نعرف ما حدث :( 14:21 <ant> <dm> يا إلهي لماذا كان عليه أن يموت؟! لماذا؟! 14:22 <ant> <dm> هل يمكنك وضع بند في وصيتك لإرسال بريد إلى القائمة البريدية إذا متّ؟ 14:22 <jrandom> cat-a-puss: يمكن لـ JavaScript إرسال محتويات إشاراتك المرجعية وعنوان IP الخاص بك وكل أنواع الأشياء إلى موقع بعيد 14:22 <jrandom> dm: الناس الذين يعرفونني على أرض الواقع يعلمون أنني مشارك في i2p. كفى حديثاً سوداويّاً 14:23 <ant> <dm> آه رائع. 14:24 <ant> <cat-a-puss> jrandom: نعم، لكن هذا النوع من الأشياء يتطلب استغلالاً صحيح؟ وليس مجرد، لنقل، تحويلهم إلى صفحة تستخدم بروتوكولاً مختلفاً غير مُوَسَّط عبر الوكيل. ربما نكون آمنين بشكل معقول من تلك مع ماسح لمحتوى الدخل وتحديثات تلقائية. 14:25 <jrandom> cat-a-puss: اممم، ربما أسأت الفهم - هل تقترح أنه قد يكون من الآمن تمكين JavaScript في المتصفح، طالما أن الاتصالات التي تجريها شيفرة JavaScript تلك تمر عبر الوكيل أيضاً؟ 14:26 <ant> <cat-a-puss> jrandom: نعم، طالما لا توجد تجاوزات سعة ذاكرة إلخ. 14:26 <jrandom> إن كان كذلك، فهذا لا يزال عرضة لـ JavaScript العادي الذي يقرأ بيئة JavaScript ويرسله "مجهولاً" إلى http://cia.i2p/data. 14:27 <jrandom> البيانات المتاحة لـ JavaScript تتضمن عنوان IP الخاص بك، وكذلك إشاراتك المرجعية وكل أنواع الأشياء الأخرى 14:27 <jrandom> لذا حتى لو كان الاتصال إلى cia.i2p مجهولاً، فالمحتوى يفضحك 14:31 <jrandom> حسناً، هل لدى أحد شيء آخر يطرحه للاجتماع؟ 14:31 <@duck> نعم: 14:31 <@duck> ماذا يعني عدّاد "الأقران النشطين" الجديد 14:31 <jrandom> آه 14:31 <jrandom> نعم، هذا تغيّر 14:32 <jrandom> في 0.4.2.1، الجديد Active: x/y سيكون فيه x=# الأقران الذين أرسلت لهم أو استلمت منهم رسالة بنجاح في الدقيقة الأخيرة، y=# الأقران الذين شوهدوا في الساعة الأخيرة تقريباً 14:32 <jrandom> هذا جزء من الشيفرة للتعامل مع بعض الأقران الذين يقدمون معلومات سيئة في مرحلة الاكتشاف التلقائي لعنوان IP 14:33 * duck سيحاول تذكّر ذلك 14:33 <jrandom> لذا سيتذبذب أكثر بكثير من قبل 14:33 <jrandom> هه فلا تقلقوا عندما تكون القيمة أقل مما اعتدتم عليه ;) 14:34 <jrandom> حسناً، إن كان هذا كل شيء، فتحققوا من القائمة البريدية والموقع خلال اليوم القادم لإصدارة 0.4.2.1 14:34 <jrandom> ستكون متوافقة رجعياً، blah blah blah 14:34 <jrandom> على أي حال 14:34 * jrandom يستعد 14:35 * jrandom *baf* يغلق الاجتماع