Kurze Zusammenfassung
Anwesend: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
Sitzungsprotokoll
13:08 <jrandom> 0) hi 13:08 <jrandom> 1) 0.4.2 und 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) hi 13:09 <jrandom> sorry, dass ich dms Tagesordnung unterbreche 13:09 <jrandom> Statusnotizen sind online @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [hi] 13:10 <+postman> ((hi)) 13:10 <+postman> :) 13:10 <jrandom> also, während ihr alle diese überwältigend interessante E-Mail lest, können wir das Meeting auch gleich starten 13:10 <jrandom> 1) 0.4.2 und 0.4.2.1 13:11 <jrandom> 0.4.2 ist draußen, wie ihr wisst, und die Ergebnisse sind gemischt, aber wenn es nicht böse fehlschlägt, scheint es deutlich besser zu laufen ;) 13:12 <jrandom> es wird bald eine Version mit einer ganzen Reihe von Bugfixes geben – ich habe es zurückgehalten, um so viel wie möglich zu verbessern 13:12 <jrandom> nach aktuellem Stand wird die 0.4.2.1‑Version den i2p-bt‑Port noch nicht in Topform bringen 13:12 <+postman> jrandom: worum kümmern sich die Bugfixes – alle Fehler in der neuen Streaming‑Lib oder auch anderes? 13:13 <jrandom> eine schnelle Busy‑Loop in der Streaming‑Lib aus einem schlecht getesteten Szenario, einige SAM‑Probleme, IP‑Adress‑Erkennungsprobleme, unter anderem 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD hat die vollständige Liste 13:14 <+postman> k 13:14 <+postman> thx 13:15 <jrandom> oh, eine Sache zu 0.4.2.1 ist, dass es – wie 0.4.2 – wieder eure wrapper.config ändern muss, also achtet bitte auf die Update‑Anleitung, wenn sie rauskommt :) 13:15 <jrandom> hat jemand Fragen/Kommentare/Bedenken zu 0.4.2? 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> läuft hier großartig, verfolge auch CVS, immer geschmeidig 13:16 <jrandom> geil 13:17 <bla> Es ist stabil (0.4.2): schon seit Tagen online 13:17 <bla> s/table/stable/ 13:17 <jrandom> ah schön, ja, die Bugs treffen nicht alle 13:17 <jrandom> ok, wenn es dazu nichts weiter gibt, springen wir zu 2) mail.i2p 13:18 <jrandom> ich höre, postman hat ein paar Dinge zu besprechen 13:18 <+postman> hallo 13:18 <jrandom> hi postman, du bist dran :) 13:18 <+postman> vor Wochen habe ich eine Umfrage zu IMAP durchgeführt 13:19 <+postman> da ein paar Wochen vergangen sind, habe ich beschlossen, die Umfrage zu schließen und die Stimmen auszuzählen 13:19 <+postman> Ergebnis: nicht benötigt – wird nicht umgesetzt. Punkt. 13:19 <+postman> nach einem Gespräch mit susi – sie war mit POP3 über ihre Webmail‑Oberfläche völlig zufrieden 13:19 <clayboy> Die Vernunft siegt! :) 13:19 <jrandom> w3wt 13:20 <+postman> also bleiben wir einfach bei POP3 und begraben jede alberne IMAP‑Idee 13:20 <+postman> :) 13:20 * jrandom holt die Schaufel 13:20 <+postman> 2.) wir sind nahe an 100 registrierten Nutzern 13:21 <clayboy> wow 13:21 <+postman> nicht alle davon öffentlich natürlich, aber das ist angesichts der Netzgröße trotzdem eine recht ordentliche Zahl 13:21 <+Ragnarok> und das LDAP‑Adressbuch? :) 13:21 <jrandom> nice 13:21 <+postman> 3. eine Funktion zum Hochladen/Teilen des eigenen öffentlichen PGP‑Schlüssels ist seit dem Wochenende aktiv 13:21 <+postman> bitte nutzt sie 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> dafür beanspruche ich keinen Ruhm :> 13:22 <+postman> die öffentlichen Schlüssel können leicht über das Adressbuch heruntergeladen werden 13:22 <+postman> oder direkt als www.postman.i2p/public/accountname.pub 13:22 <jrandom> ooh cool 13:22 <+postman> das System funktioniert ziemlich gut 13:22 <+postman> danke an duck fürs Hinweisen auf ein paar Bugs 13:23 <+postman> 4.) ich denke darüber nach, kontobasiertes Routing anzubieten 13:23 <+postman> wie die Leute sagen 13:23 <jrandom> kontobasiertes Routing? 13:23 <+postman> alle Mails an foo@mail.i2p werden an die folgende Destination transportiert 13:23 <+postman> und der Nutzer legt dafür einen gültigen Destination‑Schlüssel vor 13:24 <+postman> postman.i2p wird diese Mails dann manuell an diese Accounts in Mailsysteme weiterleiten 13:24 <+postman> nur so eine Idee(tm) 13:24 <jrandom> ah nice 13:24 <+postman> ich freue mich darauf, das Ganze auszuarbeiten und zu diskutieren 13:25 <+postman> das war’s fürs Erste 13:25 <+postman> mehr folgt nächste Woche 13:25 <+postman> danke 13:25 <nmi> postman: sorry, an eine bestimmte I2P‑Destination meinst du? 13:25 * postman gibt das Mikro an jrandom zurück 13:25 <+postman> nmi: ja 13:25 <ant> <Nightblade> eine SMTP‑I2P‑Destination? 13:25 <ant> <Nightblade> an 13:25 <+postman> nmi: sofern die Destination SMTP und Mail für diesen Account akzeptiert 13:25 <jrandom> das klingt sehr cool, nimmt den Vertrauensaspekt beim Mail‑Filtering raus 13:26 <nmi> ah, ok. clever. ich hatte daran gedacht, etwas Ähnliches mit Mixminion Single‑Use‑Reply‑Blocks zu machen, aber deine Idee ist besser... 13:26 <jrandom> ist wahrscheinlich viel Arbeit auf der Client‑Seite, aber vielleicht kann jemand etwas hacken 13:26 <+postman> jrandom: ich arbeite daran 13:26 <jrandom> w00t 13:26 <+postman> jrandom: der Nutzer wird die übliche Web‑Oberfläche haben ( acc.html...) 13:27 <+postman> jrandom: und trägt den Destination‑Schlüssel ein 13:27 <jrandom> schon, aber dann gibt es noch die MTA‑Konfiguration 13:27 <+postman> der Rest wird automatisch erledigt 13:27 <+postman> ja, auf postman.i2p UND auf der empfangenden Seite 13:28 <nmi> jrandom: ja, es wäre cool, einen wirklich abgespeckten SMTP‑Proxy zu haben für Leute, die keinen vollständigen MTA betreiben wollen 13:28 <jrandom> right right 13:28 <+postman> jrandom: ich werde für Interessierte eine einfache Setup‑Konfiguration bereitstellen 13:28 <+postman> jrandom: für postfix, exim und sendmail 13:28 <+postman> jrandom: die lassen sich auf das absolut Nötigste abspecken 13:28 <@duck> mal im Ernst, glaubst du, dass es dafür viele Nutzer gibt? 13:28 <jrandom> postman: das klingt alles ziemlich geil. Ich freue mich darauf, mehr zu hören, wenn du soweit bist 13:29 <+postman> jrandom: keine Ahnung bezüglich Windows‑SMTP‑Servern 13:29 <+postman> duck: nun 13:29 <+postman> duck: vor 8 Wochen gab es keinen Bedarf für ein Mailsystem und auch keine Nutzer 13:29 <+postman> duck: das ist eine Investition 13:29 <@duck> stimmt 13:29 <+postman> duck: in 6 Monaten werden wir froh sein, es zu haben 13:29 <jrandom> duck: das Potenzial kommt, wenn wir von einem vertrauenswürdigen SMTP‑Filter wegkommen 13:29 <+postman> :) 13:30 <jrandom> äh, vielleicht sollte ich sagen, wenn wir /zu/ einem vertrauenswürdigen SMTP‑Filter übergehen (nicht böse sein, postman ;) 13:30 <+postman> und es wird ein paar davon geben 13:30 <+postman> UND 13:30 <+postman> (jetzt die Pointe) 13:30 <+postman> wir könnten leicht Mail‑Domains erstellen :) 13:30 <+postman> wie duck@duck.i2p und anderes Zeug 13:30 <+postman> :) 13:30 <@duck> ah 13:31 <+postman> das einzige Problem wäre das offizielle/private Mapping 13:31 <jrandom> hosts.txt! 13:31 * jrandom duckt sich 13:31 <+postman> aber das ist ein weiterer Punkt für die Web‑Management‑Konsole :) 13:31 <+postman> LOL 13:31 <+postman> jrandom: ich verlasse mich auf wackelige SQL‑Datenbanken :) 13:31 <@duck> ok; ich sehe, wie es reinpasst 13:32 <+postman> ok 13:32 <+postman> dann arbeite ich das aus und präsentiere bald ein Konzept 13:32 <+postman> jaa, noch mehr Arbeit 13:32 * postman lehnt sich entspannt zurück 13:32 <+postman> :) 13:32 <jrandom> klasse, danke postman 13:33 <jrandom> ok, falls niemand weitere mail.i2p‑bezogene Fragen hat, weiter zu 3) i2p-bt? 13:33 <jrandom> betrachtet uns als weitergezogen 13:34 <jrandom> ok, wie in der E-Mail erwähnt, ich habe den i2p-bt‑Port kaputtgemacht 13:34 * jrandom senkt beschämt den Kopf 13:34 <jrandom> ansonsten, duck, hast du irgendwas bzgl. i2p-bt, das du besprechen willst? 13:34 <@duck> infolge von jr's Arbeit ist nicht viel passiert :) 13:35 <+Ragnarok> buh, zisch 13:35 <@duck> oh Ragnarok hatte ein paar Patches 13:35 * jrandom2p bewirft jrandom mit Tomaten 13:35 <@duck> denke ich, siehe die History‑Datei :) 13:35 <jrandom> oh cool 13:35 <@duck> wir haben auch ein paar Dinge in der Warteschlange 13:35 <+Ragnarok> ich habe eigentlich jr ausgebuht, aber ok :) 13:36 <@duck> aber ich will (zu) viel nicht auf der instabilen Basis ändern 13:36 <@duck> (z. B. bt kaputtmachen, während i2p gefixt wird) 13:36 <jrandom> jep, guter Plan 13:36 <@duck> . 13:37 <jrandom> ok cool, hat noch jemand was zu i2p-bt? 13:37 <jrandom> wenn nicht, weiter zu 4) eepsites 13:38 <jrandom> nun, ich weiß, die Probleme wurden seit unserem ersten eepproxy schon ein paar Mal diskutiert, aber es gab jüngst Anfragen, die eine erneute Erwähnung rechtfertigen 13:39 <bla> ja... 13:39 <jrandom> das, was wir jetzt zum anonymen Aufrufen von eepsites und normalen Websites haben, ist schlicht nicht sicher 13:39 <clayboy> Java, JavaScript, Cookies und Flash zu deaktivieren hilft allerdings 13:39 <jrandom> DrWoo hat mit seiner Seite großartige Arbeit geleistet, die Gefahren zu beschreiben und wie man sich schützen kann 13:40 <jrandom> genau, clayboy 13:40 <clayboy> URL? 13:40 <bla> clayboy: Ja, auf der HTML‑Seite, aber nicht auf der HTTP‑Seite 13:40 <jrandom> aber wenn ich von der Router‑Konsole eines gelernt habe, dann dass niemand mehr als zwei Schritte tief in die Anleitungen hinein folgt ;) 13:40 <clayboy> bla: guter Punkt 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> ich habe hier ein paar Experimente gemacht: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> sieht so nicht gut aus 13:42 <@duck> wer hat die bösen Applets? 13:42 <ant> <Nightblade> es wurde eine Sicherheitslücke in Java gefunden 13:43 <ant> <Nightblade> für einige ältere 1.4.x‑Versionen 13:43 <ant> <Nightblade> nicht 1.5 13:44 <jrandom> nightblade: der in diesem Fall verwendete 'Angriff' war wirklich trivial und funktionierte laut der Person von 1.1.6 bis 1.5 13:44 <ant> <Nightblade> hmm 13:44 <jrandom> (download a .exe, run the .exe) 13:45 <jrandom> ich war überrascht, dass einige Java‑Sicherheitsberechtigungen beim Erzeugen von new File(filename) anspringen, aber keine beim Erzeugen von new FileOutputStream(filename) 13:45 * jrandom hört auf, Handgranaten zu verteilen 13:46 <jrandom> (ich habe ihren Code nicht verifiziert, aber viel davon gesehen) 13:46 <jrandom> aber wie auch immer, eepsites 13:47 <jrandom> ich halte es nicht für klug, den eepproxy komplett zu entfernen 13:47 <jrandom> aber ich habe im Moment nicht wirklich Zeit, eine der vorgeschlagenen Lösungen umzusetzen 13:48 <bla> jrandom: Alle Accept*-Header herauszufiltern wäre fürs Erste gut 13:48 <jrandom> was meint ihr? Freiwillige? Sollen wir es bis dahin einfach laufen lassen? 13:48 <ant> <Nightblade> bla: ich finde nicht, dass es schlimm ist, wenn manche Browser‑Header sichtbar sind 13:49 <ant> <Nightblade> Millionen Menschen nutzen diese Browser 13:49 <bla> und immer einen User-Agent:-Header hinzufügen, selbst wenn der Client keinen gesendet hat. Das macht Anfragen homogener 13:50 <bla> Nightblade: Ja, aber wenn dein Browser Accept-Language: xx sagt (nur als Beispiel), und es zufällig nur 1 I2P‑Knoten in einem Land gibt, das Sprache xx spricht, ist die Anonymität komplett dahin 13:50 <bla> der Accept-Language:-Header ist allerdings in manchen Browsern vorhanden. Und wir können uns nicht darauf verlassen, dass er immer "en" ist 13:50 <ant> <Nightblade> ok, aber was, wenn das Entfernen einiger dieser Header die HTTP‑Spez verletzt? 13:50 <jrandom> diese beiden Fälle hinzuzufügen ist einfach genug, und ich bringe sie in 0.4.2.1 rein, aber es ist wirklich nicht sicher, Header so explizit zu filtern 13:50 <jrandom> nightblade: wir brechen so viele Aspekte der HTTP‑Spezifikation, dass es weh tut 13:51 <bla> Nightblade: Nur einer der drei aufgezählten Browser hat den Header gesendet, sollte also kein großes Problem sein 13:51 <ant> <Connelly> HTTP wurde nicht für Anonymität entworfen 13:51 <jrandom> der eepproxy ist Klebeband und Spucke 13:51 <bla> jrandom: Warum ist dieses Filtern nicht sicher? 13:52 <bla> jrandom: wir könnten sogar erwägen, _alle_ Header zu entfernen, außer dem Host:-Header und dem GET‑Header 13:52 <jrandom> bla: alles außer dem Host zu strippen wäre sicherer, ja 13:52 <bla> jrandom: was braucht man für anonymes HTTP denn mehr? 13:52 <jrandom> aber das geht über die Zeit hinaus, die ich reinstecken kann 13:52 <jrandom> ich kann die Accept- und User-Agent‑Filter in ~30s hinzufügen 13:53 <jrandom> alles darüber hinaus und ich werfe die Hände in die Luft und schreibe den HTTP‑Proxy neu ;) 13:53 <bla> jrandom: Wie kommt's, dass es schwieriger ist, alle zu strippen? 13:53 <jrandom> lies den Code. 13:54 <jrandom> (Patches willkommen) 13:54 <jrandom> aber wir reden hier immer noch nur über eine kurzfristige Lösung 13:54 <bla> jrandom: Punkt verstanden ;) Aber im Ernst: Ich denke, die Accept*- und User-Agent‑Fixes reichen fürs Erste völlig 13:54 <jrandom> wir brauchen jemanden, der an einer langfristigen Lösung arbeitet 13:55 <ant> * dm hat gerade 20 Scheiben Käse gegessen... sabber. 13:55 <jrandom> bla: das habe ich schon gehört, als uns zuletzt jemand bat, die User-Agent‑ und Referer‑Header zu filtern ;) 13:55 <jrandom> (aber ja, ich packe die beiden in die nächste Revision) 13:56 <ant> <dm> diese Header sind nützl 13:56 <ant> <dm> nützlich 13:56 <ant> <dm> Für Dienstanbieter. 13:56 <jrandom> ja, sind sie 13:57 <jrandom> einige Anwendungen sind uns schon kaputtgegangen, weil wir auch den Referer filtern 13:57 <bla> dmm: Ja, in der Tat. Allerdings ermöglichen sie auch einen Browser‑ oder OS‑Fingerprint 13:57 <ant> <dm> Ich habe eine Idee! 13:57 * jrandom geht in Deckung 13:58 <ant> <dm> Den User-Agent hart auf: Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 setzen 13:58 <ant> <dm> hm? hm? 13:58 <jrandom> wir setzen den User‑Agent‑Header bereits hart 13:59 <ant> <Nightblade> I2P‑fähige Handys 13:59 * jrandom fährt einen DoS gegen dieses Telefon 13:59 <ant> <dm> Woran? 13:59 <ant> <dm> Mein armes Telefon!!! 13:59 <jrandom> ok, noch jemand Gedanken zum eepproxy/eepsite‑Kram? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> nein\ 14:00 <+Ragnarok> wir sollten HTML mit S‑Expressions neu erfinden! 14:01 <jrandom> (ich finde wirklich, eine BBCode‑artige Makrosprache ist der richtige Weg, zumindest für manches ;) 14:01 <jrandom> ((oder XML für euch Geeks)) 14:02 <ant> <dm> Microsoft befürwortet den Einsatz von XML 14:02 <ant> <dm> Also bin ich dafür. 14:02 <+Ragnarok> XML sind nur übermäßig wortreiche S‑Expressions :) 14:03 <ant> <dm> Ist dies ein guter Moment, jrandom für seine Arbeit an diesem Projekt zu applaudieren? 14:03 * jrandom meldet Ragnarok für die Arbeit daran, nachdem er das Next‑Gen‑Adressbuch fertig hat ;) 14:03 <@duck> Ich glaube nicht, dass 'erfinde deine eigene Markupsprache' für allgemeine Browser funktioniert 14:04 <@duck> vielleicht für das Blog‑Ding innerhalb von myi2p 14:04 <+Ragnarok> ist immer ein guter Zeitpunkt :) 14:04 <ant> <dm> applaudieren sogar 14:04 <jrandom> duck: der Proxy muss Inhalte ohnehin filtern, es wäre (höh) einfach genug, die Ergebnisse von Makroexpansionen in den resultierenden gefilterten Inhalt zu injizieren 14:05 <ant> * dm zieht den Hut vor jr. 14:05 <jrandom> gracias dm et al 14:05 <ant> <Nightblade> etwas wie PDF wäre sicherer als HTML 14:05 <jrandom> lol 14:05 <@duck> .txt‑Dateien! 14:06 <ant> <Nightblade> ich habe PDF‑Dateien mit klickbaren Links gesehen, aber die Dateien selbst sind riesig 14:06 <ant> <Nightblade> gesehen 14:06 <ant> <dm> Unkomprimierte Bitmaps? 14:06 <jrandom> ja, lasst uns alle in PDF schreiben 14:07 <+Ragnarok> urg, PostScript ist potthässlich 14:07 <ant> <cat-a-puss> wie ist HTML unsicher? 14:07 <@duck> wie auch immer 14:07 <ant> <Nightblade> cat: mit JavaScript, ActiveX, Applets,... 14:07 <jrandom> cat-a-puss: all die verschiedenen Wege, gefährliche Daten zu kodieren 14:08 <ant> <dm> Sprachen sind nicht sicher oder unsicher, Clients sind es. 14:08 <+Ragnarok> das eigentliche Problem ist, wie man anonymes DHTML macht... 14:08 <jrandom> (und wir werden /nie/ vorne sein, solange wir explizit filtern) 14:08 <ant> <cat-a-puss> Java/JavaScript sind in Tags eingeschlossen. Also raus damit, Plain‑HTML ist doch nicht schädlich, oder? 14:08 <ant> <dm> Wir müssen ein Datenformat verwenden, das von einem Client geparst wird, der von einer Firma stammt, der wir vertrauen. 14:08 <jrandom> Ragnarok: Makros und/oder Verweis auf bekannte sichere und lokal installierte JavaScript‑Dateien 14:08 <ant> <dm> Ich vertraue Microsoft, daher schlage ich Internet Explorer, Microsoft Word oder Notepad vor 14:09 <ant> <dm> Flight Simulator 2002 ist ebenfalls akzeptabel. 14:09 <ant> <cat-a-puss> Freenet hat bereits einen "Anonymitätsfilter", der alles Java / JavaScript / ActiveX etc. entfernt. Das übernehmen, und das Einzige, was noch durchkommen könnte, wären Bild‑Exploits ... außer ich übersehe etwas. 14:10 <jrandom> Freenets Anon‑Filter ist ein guter Start für ein, zwei der verschiedenen Lager, würde aber wohl Arbeit erfordern, damit Formulare so funktionieren, wie wir es wollen 14:10 <ant> <Nightblade> der eepproxy müsste wegen der Lizenzierung als separater Prozess laufen 14:11 <jrandom> das lässt uns dennoch ein stark beschnittenes HTML 14:11 <jrandom> (ohne CSS) 14:11 <ant> <dm> Okay, wie wäre es mit Flash? 14:11 <jrandom> nightblade: das können wir umgehen (so wie wir darum herumkommen, dass I2PTunnel GPL ist) 14:11 <ant> <dm> Stell dir ein World Wide Web nur mit Flash vor. 14:11 <ant> <dm> Was für eine reiche und wunderbare Welt das wäre. 14:12 <ant> <Nightblade> nun, einfach einen Hinweis anbringen: "Eepsite‑Browsing ist gefährlich für deine Anonymität. Bitte nutze Gopher." 14:12 <ant> <Nightblade> eigentlich ist Gopher keine schlechte Idee 14:12 * jrandom portiert Archie 14:12 <+Ragnarok> Gopher! 14:12 <ant> <dm> Es gab doch auch Betty, oder... 14:12 <+Ragnarok> ich erinnere mich an Gopher :) 14:13 <+Ragnarok> Mann, das waren noch Zeiten. Ich glaube, ich hatte damals rasante 14,4 Baud ... <seufz> 14:13 <ant> <Nightblade> ich habe Gopher nur im Textmodus benutzt, und ich weiß nicht, ob es Grafiken unterstützte 14:13 <jrandom> als ich Gopher zuletzt benutzt habe, gab es keine GUI‑Browser ;) 14:14 <jrandom> wie auch immer, es gibt viele Optionen 14:14 <ant> <Nightblade> wie hieß noch mal der Browser von damals? der vor Netscape... 14:14 <ant> <Nightblade> ich hab's vergessen 14:14 <jrandom> mosaic 14:15 <ant> <Nightblade> ja 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> "‚Willkommen bei I2P, bitte warten, während wir Gopher und Mosaic installieren.‘" 14:15 <jrandom> heh 14:15 <jrandom> ja, vermutlich keine JavaScript‑Exploits darin 14:16 <jrandom> ok, wie auch immer, das war's wohl 14:16 <jrandom> weiter zu 5) ??? 14:16 <+Ragnarok> es gibt immer noch ein Gopher‑Paket in Debian 14:16 <jrandom> hat noch jemand etwas (nicht Gopher‑bezogen)? 14:17 <ant> <dm> Was passiert mit I2P, wenn du wieder arbeiten musst? 14:18 <jrandom> ich werde mindestens bis zum Frühjahr Vollzeit an I2P arbeiten. wir können alles darüber hinaus besprechen, wenn es soweit ist 14:19 <ant> <dm> o k 14:19 <jrandom> wie auch immer, wenn mich morgen ein Bus erwischt, ist alles in CVS und der gesamte Code ist frei 14:19 <+Ragnarok> ich nehme an, du planst, bis dahin eine 1.0 zu haben. Wie stehen die Chancen? 14:19 <+Ragnarok> vor dem Frühjahr, nicht dein verfrühter Abgang... 14:20 <jrandom> definitiv. 14:20 <ant> <dm> ahaha.. ja, wie stehen die Chancen für 1.0 vor morgen, wenn dich dieser Bus erwischt? 14:20 <jrandom> (vorausgesetzt, keine Busse ;) 14:20 <ant> <dm> Ich hatte gerade einen sehr traurigen Gedanken. 14:20 <ant> <dm> Wirklich deprimierend, aber... Wenn dich ein Bus erwischen würde, wüsste hier niemand davon. 14:20 <ant> <cat-a-puss> Zum Filtern: Was wäre, wenn wir einen besseren Proxy schüfen, sodass der gesamte Verkehr aller Anwendungen des Rechners dadurch ginge; dann müssten wir JavaScript etc. nicht filtern, weil sie ohnehin nicht herausfinden können, wer wir sind. 14:21 <ant> <dm> Du würdest einfach sterben, und wir wüssten nicht, was passiert ist :( 14:21 <ant> <dm> Gott, warum musste er sterben?!?!? warum?!?! 14:22 <ant> <dm> Kannst du in dein Testament eine Klausel aufnehmen, die die Mailingliste mailt, wenn du stirbst? 14:22 <jrandom> cat-a-puss: JavaScript kann die Inhalte deiner Lesezeichen, deine IP‑Adresse und allerlei anderes an eine entfernte Seite senden 14:22 <jrandom> dm: Leute, die mich IRL kennen, wissen, dass ich in I2P involviert bin. Genug von diesem morbiden Scheiß 14:23 <ant> <dm> ah cool. 14:24 <ant> <cat-a-puss> jrandom: ja, aber so etwas erfordert doch einen Exploit, oder? Nicht nur z. B. das Weiterleiten auf eine Seite, die ein anderes, nicht proxied Protokoll benutzt. Wir wären davor mit einem Scanner für eingehende Inhalte und automatischen Updates wohl recht gut geschützt. 14:25 <jrandom> cat-a-puss: ähm, vielleicht habe ich falsch verstanden – schlägst du vor, dass es sicher sein könnte, JavaScript im Browser aktiviert zu lassen, solange die Verbindungen, die dieser JavaScript‑Code aufbaut, ebenfalls proxied werden? 14:26 <ant> <cat-a-puss> jrandom: ja, solange es keine Buffer‑Overflows etc. gibt 14:26 <jrandom> wenn ja, dann ist das immer noch anfällig für ganz normales JavaScript, das die JavaScript‑Umgebung ausliest und sie „anonym“ an http://cia.i2p/data sendet. 14:27 <jrandom> zu den JavaScript‑verfügbaren Daten gehören deine IP‑Adresse, ebenso wie deine Lesezeichen und allerlei andere Dinge 14:27 <jrandom> also auch wenn die Verbindung zu cia.i2p anonym war, enttarnt dich der Inhalt 14:31 <jrandom> ok, hat noch jemand etwas fürs Meeting? 14:31 <@duck> ja: 14:31 <@duck> was bedeutet der neue 'active peers'‑Zähler 14:31 <jrandom> ah 14:31 <jrandom> ja, das hat sich geändert 14:32 <jrandom> in 0.4.2.1 bedeutet das neue Active: x/y: x = Anzahl der Peers, an die/ von denen du in der letzten Minute erfolgreich eine Nachricht gesendet/empfangen hast, y = Anzahl der Peers, die in der letzten Stunde oder so gesehen wurden 14:32 <jrandom> das ist Teil des Codes, um damit umzugehen, dass einige Peers in der IP‑Autodetektion falsche Infos ausgeben 14:33 * duck wird versuchen, sich das zu merken 14:33 <jrandom> daher wird es viel stärker schwanken als zuvor 14:33 <jrandom> heh, also keine Sorge, wenn der Wert niedriger ist, als ihr es gewohnt seid ;) 14:34 <jrandom> ok, wenn das alles ist, dann schaut in den nächsten Tagen auf der Mailingliste und Website wegen des 0.4.2.1‑Releases vorbei 14:34 <jrandom> es wird abwärtskompatibel sein, bla bla bla 14:34 <jrandom> wie auch immer 14:34 * jrandom holt aus 14:35 * jrandom *baf*t das Meeting ab