Kurze Zusammenfassung
Anwesend: ant, bla, cervantes, detonate, frosk, godmode0, jrandom, legion, Myo9, newkid, polecat, Pseudonym, Ragnarok, smeghead, Teal, thetower
Sitzungsprotokoll
13:07 <jrandom> 0) hi 13:07 <jrandom> 1) Netzstatus 13:07 <jrandom> 2) Feedspace 13:07 <jrandom> 3) ??? 13:07 <jrandom> 0) hi 13:07 * jrandom winkt 13:07 <jrandom> wöchentliche Statusnotizen stehen unter http://dev.i2p.net/pipermail/i2p/2005-March/000649.html 13:08 <Teal> hi 13:08 <jrandom> (ja, diesmal war ich zu spät, aber fast pünktlich!) 13:08 <frosk> hi 13:08 <jrandom> dann springen wir mal direkt zu 1) Netzstatus 13:08 <jrandom> das Netz ist, äh, online und so 13:09 <jrandom> der Gesamtdurchsatz ist immer noch so niedrig wie zuvor, mit einer beträchtlichen Zahl verworfener Nachrichten & Fragmente 13:09 <bla> hi 13:09 <ant> <dm> schlecht 13:09 <Teal> irgendwelche Hinweise warum? 13:10 <jrandom> Teal: klar, die Statusnotizen gelesen? :) 13:10 <+detonate> hi 13:11 <jrandom> es sind immer noch ~ 25 Leute auf älteren Builds unterwegs, und wahrscheinlich bleiben sie dort, bis wir sie aus dem Netz werfen 13:11 <jrandom> so oder so sollten wir um sie herumarbeiten können, daher ist es sogar hilfreich, dass sie da sind, denke ich 13:11 <jrandom> (auch wenn es nett wäre, wenn sie upgraden würden... ;) 13:11 <cervantes> (hi) 13:11 <frosk> das sind wahrscheinlich Leute, die I2P installiert haben, weil sie irgendwo davon gelesen haben und „anonymes P2P“ ausprobieren wollten 13:12 <ant> <BS314159> ja, wenn eine Verschlechterung der Netzqualität durch Bugs passieren kann, ist sie auch durch Böswilligkeit möglich 13:12 <newkid> Dies ist meine erste Sitzung, aber ich habe die Notizen gelesen, und das Problem scheint mit dem zusammenzuhängen, was ich vor der Sitzung erklärt habe 13:12 <Pseudonym> wissen wir, welche konkreten Probleme die alten Knoten verursachen und warum? 13:12 <jrandom> bs314159: Schreibe nie Böswilligkeit zu, was man auch damit erklären kann, dass jrandom schlechten Code geschrieben hat ;) 13:13 <jrandom> Pseudonym: ja, siehe das Changelog 13:13 <newkid> Ich betreibe zwei Knoten, Millisekunden voneinander entfernt, und sie halten einander die meiste Zeit nicht für „schnell“ 13:13 <jrandom> genau, newkid 13:13 <jrandom> der Geschwindigkeitsrechner in der aktuellen Version ist, nun ja, ziemlich mies 13:13 <jrandom> er sammelt nicht genug Daten, um irgendein Vertrauen in die Werte zu haben 13:13 <bla> Hmm.. Das ist bestenfalls schlecht ;) 13:13 <jrandom> er ist etwa so bedeutungslos wie die „Momentanraten“, die man auf /oldconsole.jsp sehen kann 13:14 <jrandom> ich probiere ein paar neue Rechner aus, und es gibt eine Verbesserung, aber es gibt Probleme im Algorithmus 13:14 <jrandom> nämlich: Er lässt Peers mit hoher Kapazität nicht zu schnellen Peers werden, ohne dass diese schnellen Peers aus der Gruppe mit hoher Kapazität herausfallen 13:15 <bla> jrandom: Bekommt jeder Knoten die „Schnelligkeits“-Daten für die anderen Knoten direkt („P2P“) oder über Tunnels? 13:15 <jrandom> (sprich: die ersten K Peers, die in die schnelle Gruppe aufgenommen werden, bleiben in der schnellen Gruppe) 13:15 <jrandom> bla: über Tunnels, wir können direkte Messungen nicht trauen, das würde triviale Anonymitätsangriffe erlauben 13:15 <godmode0> "alfYl6RvHzw=" = "21538-900" 13:15 <godmode0> "alV9ye/y/Us=" = "23565-200" 13:15 <godmode0> ist das sha1? 13:15 <jrandom> (z.B. für alle außer Alice absichtlich sehr langsam sein) 13:15 <+detonate> bleiben sie dort für die Lebensdauer des Routers? 13:15 <jrandom> godmode0: wir sind gerade in einer Sitzung 13:16 <godmode0> ups, sorry 13:16 <jrandom> detonate: bis einer von ihnen ausfällt oder einen Tunnel ablehnt (sprich: ihr Kapazitätsrang sie aus der Gruppe mit hoher Kapazität herausfallen lässt) 13:16 <+detonate> ok 13:17 <bla> bla: Hm.. Das klingt nach einem Problem, das — um _wirklich_ genug_ Daten_ zu bekommen — >>log(N) im Netzwerk sein muss. 13:17 <jrandom> ich habe mit ein paar Ideen gespielt, um mehr Daten zu bekommen, habe das aber noch nicht aktualisiert 13:17 <bla> bezogen auf die Last, meine ich. 13:18 <jrandom> nun, einer der kritischen Punkte ist sicher, wenn die Netzlast die Netzkapazität übersteigt 13:18 <jrandom> ich glaube jedoch, dass unsere Kapazitätsrechner das handhaben können 13:18 <cervantes> jrandom: setzt -3 tatsächlich diese schnelle Peer-Auswahlmethode ein? 13:18 <+polecat> Hoffentlich gibt es, da der Datentransfer zwischen Peers Fairness-Kontrollen hat, keine Möglichkeit, die Last zu sehr zu erhöhen... 13:19 <bla> jrandom: Nun, genauer: Wir müssen sicherstellen, dass der „herausfinden, wer schnell ist“-Algo. O(log(N)) bleibt 13:19 <jrandom> cervantes: ja, aber wie gesagt erlaubt er keine Beförderung von Peers zwischen „schnell“ und „hohe Kapazität“ 13:19 <jrandom> polecat: Fairness-Kontrollen? 13:19 <cervantes> da mir gerade auffiel, dass ich den Proxy aktiviert hatte und ohne es zu merken auf dem Live-Web gesurft habe (ich dachte schon, meine Verbindung sei ein bisschen träge) ;-) 13:20 <cervantes> s/live web/outerweb 13:20 <jrandom> bla: ich bin nicht sicher, ob wir von N abhängig sein sollten. Es ist nicht nötig, das optimale „schnellste im Netz“ zu finden, sondern nur „schnell genug für unsere Daten“ 13:20 <@smeghead> es scheint, i2pProxy.pac ist gefährlich, selbst für seinen Ersteller :) 13:20 <jrandom> heh, schön, cervantes :) 13:20 <jrandom> lol 13:20 <cervantes> auf jeden Fall scheint es meinen Heimknoten, der vorher wirklich gelitten hat, deutlich verbessert zu haben 13:21 <ant> <BS314159> jrandom: kannst du es randomisieren? 13:21 <cervantes> smeghead: hehe, Himmel, das benutze ich nicht! Hältst du mich für verrückt! 13:21 <ant> <BS314159> d.h. eine spontane Übergangsrate erzeugen? 13:21 <jrandom> BS314159: wir verwenden die Stufen und randomisieren innerhalb der Stufen 13:22 <jrandom> BS314159: spontane Raten sind im Wesentlichen das, was wir jetzt haben, und sie schwanken stark 13:22 <jrandom> (wir == 0.5.0.2-0) 13:22 <ant> <BS314159> Ich glaube, ich verstehe das Problem nicht. egal. 13:23 <jrandom> es ist schwierig, es sicher und genau zu machen, aber ich denke, es gibt genug Daten, um ausreichend Informationen zu ernten. Wir werden sehen 13:23 <bla> jrandom: Auf jeden Fall sieht das Finden einiger guter Knoten schwer nach einem Ameisenkolonie-Optimierungsding aus 13:24 <bla> jrandom: Denn sobald du schnelle Peers hast, nutzt du vermutlich _die_, um herauszufinden, wer sonst noch schnell ist. 13:24 <jrandom> würdest du weiteres aktives Probing in diese Richtung vorschlagen? 13:24 <jrandom> ah, eigentlich stimmt das nicht 13:25 <jrandom> das ist der Unterschied zwischen Client-Tunnels und Exploratory-Tunnels 13:25 <bla> jrandom: Und so scheint es, dass du im Grunde ein gieriges Optimierungsschema betreibst (ähnlich Ameisenkolonie) 13:25 <jrandom> Client-Tunnels werden mit schnellen Peers gebaut, Exploratory-Tunnels mit beliebigen nicht-ausfallenden Peers 13:25 <jrandom> (zufällig ausgewählt) 13:26 <bla> jrandom: Hm.. Für Anonymität ist das gut. Um jedoch schnell gute Tunnelpartner zu finden, wäre es besser, schnelle Peers in den Exploratory-Tunnels zu verwenden... Der Trade-off mal wieder 13:26 <jrandom> andererseits könnte es da etwas in der Art geben, um die Peerauswahl zu optimieren 13:26 <jrandom> oh, klar, du würdest bessere Performance bekommen, wenn du die schnellen Peers nutzt, aber dann würdest du nicht mehr explorieren :) 13:27 <jrandom> die Exploratory-Tunnels werden nicht für Ende-zu-Ende-Client-Nachrichten verwendet, nur für netDb-Nachrichten, Tunnel-Wartungsnachrichten und Peer-Test-Nachrichten 13:27 <bla> jrandom: Verstehe, also nutzt du effektiv zufällige Exploratory-Tunnels, um nicht in lokalen Optima zu landen? 13:27 <jrandom> daher ist der eigentliche Durchsatz der Exploratory-Tunnels egal (solange die Daten letztlich durchkommen) 13:27 <jrandom> aye 13:29 <bla> jrandom: Ok, verstehe. Andererseits: Wenn ich meine Client-Tunnels verwende, um Daten zu übertragen (z.B. Download von einem eepsite), scheint mir (intuitiv), dass die Timing-/Durchsatzdaten daraus auch als eine Art „passive Bewertung von Peers“ dienen könnten, oder? 13:29 <jrandom> auf jeden Fall, bla, und im Moment ernten wir diese Daten noch nicht innerhalb der Geschwindigkeitsauswahl 13:29 <bla> jrandom: also als zusätzlichen Weg, mehr Daten über Peers zu bekommen 13:30 <jrandom> einiges davon können wir, anderes wird schwerer zu greifen sein (da die Streaming-Lib extern ist) 13:30 <jrandom> wir sollten auf jeden Fall nehmen, was wir bekommen können, um mehr Vertrauen zu gewinnen 13:30 <ant> <BS314159> hängt das nicht vom langsamsten Link in jedem Tunnel ab? 13:31 <ant> <BS314159> was es sehr schwierig macht, für Hops>0 zu nutzen? 13:31 <jrandom> BS314159: ja, aber es mittelt sich heraus, da Peers innerhalb der schnellen Stufe zufällig ausgewählt werden 13:31 <jrandom> gilt für jede entfernte Messung genauso 13:34 <jrandom> ok, so steht es allgemein gerade. hoffentlich haben wir in den nächsten Tagen neue Rechner & Statistiken für einen -4- oder -5-Build, um zu sehen, wie es im Live-Netz läuft 13:34 <jrandom> hat noch jemand etwas zu 1) Netzstatus? 13:34 <bla> jrandom: Es mag so scheinen, als würde ich das extrem betonen, aber mir scheint dies ein sehr fundamentales Problem dafür zu sein, dass ein großes I2P-Netz funktioniert... 13:35 <jrandom> bla: es ist sicherlich wichtig, aber denk dran: Wir brauchen keine optimale Peerauswahl. Nur eine ausreichende 13:35 <ant> <aum> morgen, Leute 13:36 <jrandom> uns geht es nur darum, ein paar Peers zu finden, die einen Tunnel handhaben können, und sicherzustellen, dass diese Tunnels unsere Daten tragen können 13:36 <jrandom> 'Morgen, aum, genau zur Sitzung :) 13:36 <bla> jrandom: Verstehe. Danke für die Erklärung! 13:36 <jrandom> natürlich hast du recht, dass es großartig wäre, wenn wir /die/ optimale Peerauswahl finden könnten ;) 13:37 <jrandom> und es gibt definitiv viel Raum für Studierende, Ideen auszuarbeiten und Papiere zu schreiben 13:37 <frosk> das wäre ein cooles Thesis-Projekt :) 13:37 <+detonate> wie praktikabel hältst du es, die Parameter der Peerauswahl aktiv zu tweaken, bis es hoffentlich auf etwas hinausläuft, das funktioniert, ungeachtet der Unmöglichkeit, so ein System zu debuggen? :) 13:38 <jrandom> detonate: manuelle Peerauswahl ist eine Heidenarbeit, da schnelle Peers gelegentlich verstopfen, dich bitten zurückzuschalten usw. 13:38 <+detonate> ah 13:39 <jrandom> ich weiß, wir könnten da endlos graben, weshalb ich als Meilenstein gesetzt habe, eine bestimmte große Datei erfolgreich durch Standard-Tunnels zu transferieren, ohne Disconnect 13:39 <+detonate> alles klar 13:40 <Teal> Sieg um jeden Preis! 13:40 <jrandom> (andererseits gibt es ein paar undokumentierte Features des Peerauswahlsystems, mit denen Leute einzelne Peers manuell gewichten können, aber ich empfehle sie nicht ;) 13:40 <jrandom> ok, das war's zu 1), weiter geht's mit 2) Feedspace 13:41 * jrandom übergibt das Mikro an frosk 13:41 <frosk> oh, ok, hi 13:42 <Myo9> Hi Frosk. 13:42 * jrandom holt den Hochleistungsscheinwerfer raus 13:42 <frosk> also, jeder sollte http://feedspace.i2p auschecken (Schlüssel bei orion oder im Blog von jrandom) 13:42 <frosk> mein Dev-Buddy (den ich jetzt mal als ku oute) und ich haben angefangen zu coden und viele lebhafte Diskussionen geführt 13:42 <frosk> außerdem hat http://feedspace.i2p/wiki/CallForComments eine frische Revision des Feedspace-Dokuments :) 13:43 <frosk> hi Myo9 13:43 <frosk> ach ja, Feedspace ist unser neuer (und endgültiger) Name für das, was früher als i2pcontent oder fusenet bekannt war :) 13:43 <jrandom> r0x0r 13:43 <frosk> wie in den Statusnotizen steht, sind wir weiterhin sehr an Feedback zum allgemeinen Design von allem interessiert 13:44 <frosk> niemand sollte schüchtern sein, es herauszufordern :) 13:44 <frosk> und die Website listet auch einige „Jobangebote“, wir könnten in vielen Aspekten des Systems und Projekts helfende Hände gebrauchen 13:45 <frosk> wir haben einen ziemlich engen Zeitplan und keiner von uns ist leider Vollzeitentwickler an dem Projekt 13:45 <frosk> das war's soweit, denke ich. Fragen? :) 13:45 <ant> * aum kann orion.i2p oder jrandom's Blog nicht erreichen, also auch feedspace.i2p nicht 13:46 <frosk> hm ja, die Website hat auch eine Roadmap, aber die Daten dort _werden_ sich ändern :) 13:46 <legion> feedspace.i2p=KuW5sR2iGCfnnuwdslHbFsNyNCsoZnoIwAmHeypOV-s8OQxokBpdNazksBrhoQum9nv81vprl6k15Mhcd~KWE4OajjmdU7v2fjqps7QK3KmLv4UTrX-ihSIUdhb5B9FLh2XEFEQ4-8guFTVxBRqQQE~c058AL6~uZpuFpLtEOg0HEZ6BydndOhx-FCDm8ip12pPwZ3a5O86l1UoATZBXxoctGafTjnUlx64jyQs6y0WB811l36wVrc~~dqEcanxab0yfg8dJ~1M4EUNrXcHT-PwYYrr3GgpimuF4oUtYjkeDKlq5WjfMAa8bE73HFgquxq99fuW5aI1JbLPxnTLHi00-2On0dSDwJxSP08HOhKFKMNzykI9Asg8CywzNO6kWpbX9yaML36ohCJF0iaLvvDyhS4a2B65crSJRJPVkbxIvsyyUyYMGi31EK593ijOLjOvug 13:46 <legion> bitte, aum 13:46 * jrandom hat feedspace gerade zu http://dev.i2p.net/i2p/hosts.txt hinzugefügt 13:46 <jrandom> (und cvs) 13:46 * frosk wird vorübergehend blind 13:46 <jrandom> legion: niemals als eine einzige Zeile einfügen, es ist zu groß, um zu passen 13:47 <ant> <aum> thx 13:47 <frosk> jrandom kann den Schlüssel wahrscheinlich in seine hosts.txt committen, oder? :) 13:47 <jrandom> aye, ist jetzt drauf, hatte ich vergessen :) 13:48 <frosk> jedenfalls ist der Plan, bis I2P 0.6.1 etwas Einfaches und Funktionales (und 100 % bugfrei!) zu haben, und später bauen wir mehr coole Sachen ein 13:49 <jrandom> heh, wikked 13:49 <frosk> s/out/ready for real-world testing/ 13:49 <frosk> ich kann immer noch nicht sagen, ob das realistisch ist, aber ich hoffe es, sonst streichen wir weiterhin Features ;) 13:49 <ant> <BS314159> da ich feedspace.i2p nicht erreichen kann, stelle ich eine grundlegende Frage 13:50 <ant> <aum> dieser Schlüssel ist nicht korrekt, nur 441 Zeichen 13:50 <jrandom> richtig, aum, irc kürzt es, schnapp dir http://dev.i2p.net/i2p/hosts.txt 13:51 <+detonate> frosk: ich habe einen Vorschlag für die Zwischenzeit 13:51 <+detonate> bring etwas in die I2P-Routerkonsole, das eine Liste von Updates vom I2P-Webserver holt, damit die Leute wissen, wann sie ihre Router updaten sollen, etc. :) 13:51 <legion> ah, sorry dafür. Wie auch immer, ich habe es bereits auch in meine hosts.txt eingetragen. 13:51 <ant> <aum> danke, jrandom 13:51 <ant> <BS314159> welches der folgenden Systeme siehst du durch Feedspace ersetzt: usenet, gnutella, google, livejournal, www 13:52 <jrandom> , die Kirche 13:52 <jrandom> äh.. 13:52 <cervantes> jrandom: ah, du hast mich mitten im Commit von hosts erwischt 13:52 <ant> <BS314159> d.h. ist es ein Nachrichtenforum, ein Filesharing-System, ein Inhaltsindizierungssystem, ein dynamisches Seitensystem und/oder ein statisches Ausliefersystem 13:53 <ant> * aum schaltet die Drosselung in der routerConsole aus und schaut, ob das hilft 13:54 <frosk> BS314159: wir werden Blogs, Foren und gemeinsame Adressbücher unterstützen (für die erste Version, andere Anwendungen sind möglich) 13:54 <frosk> es ersetzt Webseiten an sich nicht 13:54 <frosk> aber es kann durchaus für „Filesharing“ genutzt werden 13:54 <+detonate> also Content-Syndizierung? 13:54 <jrandom> es würde wahrscheinlich statische Webinhalte ersetzen und so persistente Webveröffentlichung für Leute erlauben, die keine eepsites betreiben können 13:54 <frosk> darum geht's 13:55 <jrandom> (Zusammenfassung in zwei Wörtern: usenet+SSK) 13:55 <frosk> ja 13:55 <ant> <BS314159> ok 13:55 <Ragnarok> nicht so persistent 13:56 <jrandom> Ragnarok: hängt von der Policy des Syndikators ab, stimmt 13:56 <+detonate> passiert etwas mit stasher? 13:56 <frosk> es kann so persistent sein wie der eifrigste Syndikator :) 13:56 <jrandom> (siehe: dejanews ;) 13:56 <ant> <aum> detonate: stasher liegt auf Eis, ich schreibe etwas völlig Neues namens quartermaster 13:57 <+detonate> verstehe 13:58 <jrandom> frosk: was können wir helfen? 13:59 <jrandom> sollen Leute sich registrieren & am Wiki hacken, mailen, im Forum posten? 13:59 <jrandom> oh, vielleicht können wir cervantes dazu bringen, eine neue Forumskategorie hinzuzufügen? 13:59 <frosk> ich denke, ein Forum wäre tatsächlich gerade sehr schön 14:00 <frosk> für privatere Diskussionen könnt ihr uns beide unter ku@mail.i2p und frosk@mail.i2p mailen 14:01 <cervantes> hrrrm ... werdet ihr Game-Reviews reinpacken? 14:01 <jrandom> heh 14:01 <jrandom> w3rd 14:01 <cervantes> denn wenn nicht... dann seid ihr willkommen, einen neuen Forenbereich zu bekommen 14:01 <frosk> ich dachte an Top-20-Musikrezensionen, cervantes 14:02 <jrandom> (btw, Spiegel der Aufforderung zu Kommentaren @ http://dev.i2p.net/~jrandom/feedspace.txt) 14:02 <cervantes> :) 14:04 <cervantes> frosk: feedspace oder feed space oder Feedspace oder Feed Space oder FeedSpace? 14:04 <frosk> cervantes: Feedspace 14:05 <frosk> ich freue mich dann auf viel Diskussion im Forum :) ich habe zu diesem Punkt nichts weiter, jemand anderes? 14:05 <jrandom> ok, cool, danke für das Update, frosk 14:06 <@smeghead> oder FEeDspace? 14:06 <ant> <cervantes> frosk: wenn du einen Moment hast, schick mir einfach per PM eine Einzeiler-Beschreibung für den Forenbereich 14:06 <legion> hmm, wo wir von neuen Foren sprechen, lol. Ich setze gerade eine neue Forenseite auf. Obwohl ich noch viel am phpbb-Code hacken muss, sollte es im Laufe der Woche fertig werden. ;) 14:06 <jrandom> cool, legion 14:06 <jrandom> das leitet uns eigentlich schön zu 3) ??? über 14:06 <jrandom> hat noch jemand etwas anzusprechen? 14:06 <jrandom> aum: irgendwelche Updates zu Q? 14:07 <frosk> ich, ähm, nein 14:07 <ant> <aum> Q-Entwicklung läuft gut, im Moment nichts anzukündigen 14:07 <jrandom> w3rd 14:07 <ant> * aum ist zu 90 % fertig mit net.i2p.i2ptunnel.I2PTunnelXMLServer 14:07 <ant> <BS314159> ich habe eine einfache Frage zu netDb 14:07 <ant> <aum> alles funktioniert jetzt außer 'i2p.tunnel.close' 14:07 <legion> meine Foren werden es Mitgliedern erlauben, recht große Avatare zu haben, über geteilte Inhalte zu diskutieren, über so ziemlich alles. 14:08 <jrandom> wikked 14:08 <ant> <BS314159> auf der Seite steht, dass Einträge auf den Peers gespeichert werden, die SHA256(router identity + YYYYMMdd) am nächsten sind 14:08 <jrandom> richtig, BSpi 14:08 <@smeghead> legion: wird es genauso ein Sicherheitsrisiko sein wie dein BT-Client? 14:08 <ant> <BS314159> heißt das, es gibt jeden Tag um 00:00 GMT einen Traffic-Schub? 14:08 <ant> * aum wird in Java tatsächlich flüssiger, nachdem eine „kognitive kritische Masse“ erreicht ist 14:09 <jrandom> BS: Datenpunkte laufen häufiger ab, als dass sie migrieren 14:09 <jrandom> ein LeaseSet ist z.B. nur 10 Minuten gültig 14:09 <bla> jrandom: Gibt es einen Kommandozeilenaufruf, den ich machen kann, sodass ich Geschwindigkeitsabschätzungen für jeden der Peers im Netz über die letzten, sagen wir, 60 Sekunden bekomme? 14:09 <legion> lol, Foren ein Sicherheitsrisiko? 14:10 <@smeghead> legion: ja, und wenn du das nicht einmal weißt, bin ich schon überzeugt, dass deine Foren ein Sicherheitsrisiko sein werden 14:10 <jrandom> bla: ja, java -cp lib/i2p.jar:lib/router.jar -Djava.library.path=. net.i2p.router.peermanager.ProfileOrganizer peerProfiles/* 14:10 <jrandom> (glaube ich) 14:10 <legion> oh, und der nächste Release meines BT-Clients sollte solche Probleme nicht verursachen... 14:10 <jrandom> du musst evtl. einige Log-Level zu logger.config hinzufügen, lass mich nachsehen 14:10 <@smeghead> legion: Cervantes hat tonnenweise Änderungen an phpBB vorgenommen, um es für I2P-Nutzung abzusichern 14:10 <ant> <BS314159> Es scheint nur unglücklich, dass es alles auf einmal zu einer bestimmten Zeit passiert. Würde es kontinuierlich passieren, wäre das ... geschmeidiger. Es würde einem Angreifer auch weniger Zeit geben, einen Angriff zu starten, da Teile der Daten in weniger als 24 Stunden falsch wären 14:11 <jrandom> nee, es schreibt nach stdout 14:11 <frosk> jrandom: wie fühlst du dich aktuell zur I2P-Roadmap, wenn man fragen darf? Hältst du sie für realistisch? 14:11 <legion> Hmm, ich frage mich, ob ich eine Kopie von cervantes' Mods bekomme? 14:11 <jrandom> frosk: ich aktualisiere sie, wenn ich mich damit unwohl fühle 14:12 <frosk> ok 14:12 <+detonate> weißt du, es gibt einen Windows-Installer für Python 2.4, einen für wxPython, und es gibt das i2p-bt-Tarball, ich sehe wirklich nicht, warum jemand einen Drittanbieter-Release holen/vertrauen würde 14:12 <legion> sonst muss ich weiter selbst am phpbb-Quellcode hacken... 14:12 <jrandom> BS: Peers würden nur bis zu 30 s an der falschen Stelle schauen, aufgrund der Uhrensynchronisation 14:12 <@smeghead> legion: viel Spaß 14:12 <legion> naja, warum sollte jemand Kazaa holen und verwenden? 14:13 <bla> jrandom: Ich frage, weil... 14:13 <legion> Oder Morpheus? 14:13 <jrandom> (weil sie es nicht besser wissen?) 14:13 <legion> Beide enthalten Adware/etc... 14:13 <+detonate> sie sind unwissend? 14:14 <legion> ja, und es gibt Millionen unwissender Nutzer da draußen. ;) 14:14 <ant> <BS314159> legion: du klingst so, als wolltest du Spyware mit I2P bündeln. Wahrlich, ein Geniestreich. 14:14 <bla> jrandom: ...ich habe SpeedCalculator.java und CapacityCalculator.java durchstöbert und würde gerne mit den Schätzern experimentieren 14:14 <cervantes> legion: bleib bei offiziellen Patches uptodate und setz htaccess auf die Admin-Bereiche 14:14 <jrandom> wikked, bla 14:14 <legion> Was? Auf keinen Fall... Ich hasse Malware... 14:14 <cervantes> das meiste meiner Mods betrifft Spamschutz 14:14 <ant> <aum> kann ich ein kritischeres Thema ansprechen? 14:14 <legion> Das war's? cervantes? 14:15 <jrandom> was gibt's, aum? 14:15 <@smeghead> legion: was ist mit deinen Nutzern, die auch Malware hassen? Warum tust du nichts, um ihre Bedenken zu zerstreuen? 14:15 <ant> <dm> BS314159: bist du ein Windows-Hotfix? 14:15 <ant> <aum> liegt es nur an mir, oder gibt es in I2P immer noch Flakiness? Ich habe haufenweise Probleme selbst mit Haupt-eepsites, IRC etc. 14:15 <bla> jrandom: Zusätzlich ist mir die Idee des „passiven Fingerprinting“ jetzt im Kopf (ein bisschen ;): Wenn ich Daten durch einen Tunnel erhalte, sagt mir das etwas über die Bandbreite/Kapazität aller Peers in diesem Tunnel:... 14:15 <jrandom> aum: siehe die wöchentlichen Statusnotizen 14:16 <cervantes> legion: benenne alle Registrierungs-, Login-, Posting- und Profilbearbeitungsseiten in etwas Nicht-Standardmäßiges um 14:16 <bla> jrandom: Es sagt mir einiges über den Peer, der mir am nächsten ist, etwas weniger über die Peers einen Schritt weiter, und so fort zunehmend weniger. 14:16 <cervantes> hilft, Würmer fernzuhalten 14:16 <jrandom> bla: aye, ich habe dieses Timing-Paper und das gestrige Tor-Angriffspapier mit großem Interesse gelesen 14:17 <Myo9> Cervantes, veröffentlichst du irgendeine deiner Mods? 14:17 <Myo9> s/ant/any/ 14:17 <jrandom> es gibt in dem Kapazitätsrechner Besorgnis in diese Richtung mit den verschiedenen Ablehnungsstufen 14:18 <bla> jrandom: Das gibt mir gewissermaßen einen Grad an „Glauben“ an die Bandbreite/Kapazität eines Peers (dieser Glaubensgrad hängt von der Distanz zu jedem der Tunnelmitglieder ab und von dem Maß an Glauben, das ich in die BW/Kap. der Knoten nahe bei mir habe) 14:18 <legion> danke für den Rat, cervantes :) 14:18 <bla> jrandom: Nun, ich kenne zufällig Leute, die viel über Bayesian Belief Networks (Bayessche Netzwerke) wissen... ;)) 14:18 <@smeghead> wieder ignoriert legion die Frage 14:18 <+thetower> Ich denke, wir werden alle einen Waffenstillstand mit legion schließen und ihn schreiben lassen, was er will, es ist ja nicht so, dass jemand gezwungen ist, es zu benutzen. 14:18 <jrandom> hmm, was meinst du mit Distanz, bla? 14:18 <ant> <dm> was treibt legion? 14:19 <bla> jrandom: Ich werde mit ihnen sprechen, was passives Fingerprinting angeht (Anmerkung: Ich meine „Fingerprinting“ nicht im negativen Sinn des Wortes) 14:19 <jrandom> wikked 14:19 <jrandom> Vorschläge, wie wir am besten „qualitative“ Peers auswählen können, sind sehr willkommen 14:19 <cervantes> Myo9: Könnte ich sicher tun. 14:19 <legion> Wie auch immer, es gibt noch nicht viele I2P-Windows-Nutzer und nicht so viele, die mein i2p-bt-Binary nutzen. Bald ist mein nächster Release fertig und veröffentlicht, er wird solche Probleme nicht haben... Da es einen Binary- und einen Source-Release geben wird. 14:19 <@smeghead> warum irgendjemand Software von jemandem benutzen sollte, der nicht einmal grundlegende Maßnahmen ergreift, um die Bedenken der Nutzer zu adressieren, was Sicherheit und Anonymität betrifft, ist mir schleierhaft 14:20 <ant> <aum> frosk: in welcher Sprache schreibst du Feedspace? (verzeih, falls ich dich das schon fragte) 14:20 <cervantes> es ist kein sauberer „Patch“ oder so 14:20 <bla> jrandom: Distanz... Angenommen, ich habe einen Inbound-Tunnel X -> Y -> ich, und ich weiß _viel_ über Ys Eigenschaften, dann sagen mir Stats zu dem, was ich durch diesen Tunnel erhalte, eine ganze Menge über X 14:20 <frosk> aum: Java (und ich verzeihe dir ;) 14:20 <cervantes> ich habe einfach Dinge und Probleme gefixt, sobald sie auftauchten 14:20 <bla> jrandom: Andererseits, wenn ich wenig Daten/Glauben zu Ys Eigenschaften habe, sagen mir Transfer-Stats über X noch nicht viel; ich muss erst mehr über Y lernen 14:20 <cervantes> wie sie 14:20 <jrandom> bla: es ist sehr schwer zu sagen, ob Lag oder Stau bei X oder Y (oder früheren Hops) auftreten 14:20 <cervantes> http://forum.i2p/index.php?c=4 14:21 <cervantes> neuer Bereich: Feedspace 14:21 <jrandom> w00t 14:21 <frosk> yay 14:22 <legion> genug Diskussion über meinen Release, jede weitere Diskussion darüber bitte im Channel #itorrent 14:22 <bla> jrandom: Das stimmt. Aber bei großen Datenmengen (und in der Hoffnung, dass die Messzeit nicht _viel_ größer ist als die Zeitskala, auf der sich Knoteneigenschaften ändern), bin ich überzeugt, dass _Information_ in Traffic-/Tunnel-Stats steckt 14:22 <@smeghead> legion: wir können im Tagesordnungspunkt # 3) alles Geschäft, das I2P betrifft, diskutieren 14:23 <@smeghead> legion: und ich denke, deine Software ist von ernsthafter Relevanz und rechtfertigt eine Warnung an Nutzer 14:23 <legion> ja, ok 14:23 <jrandom> bla: sicher, wir müssen nur die RTT aus dem OutboundClientMessageOneShotJob einfangen 14:23 <jrandom> (und dann herausfinden, wie wir die Daten am besten berechnen & verfallen lassen) 14:24 <legion> Also, smeghead, wenn du so einen Release machen würdest, was würdest du anders machen? 14:24 <@smeghead> legion: die Art, wie du Fragen immer wieder ausweichst und die Diskussion zum Thema zu verschieben versuchst, ist sehr beunruhigend 14:25 <@smeghead> legion: zunächst den Quellcode zu deinem aktuellen Binary veröffentlichen, egal ob es „nur i2p-bt mit smeghead's Patch“ ist, und auf deiner Seite eine Erklärung zu deinem Fork haben 14:25 <bla> jrandom: Was bedeutet die RTT dort? 14:26 <@smeghead> legion: es wäre auch hilfreich, wie i2p-bt, ein Changelog zu machen, das alle Änderungen angibt, die du vorgenommen hast 14:27 <jrandom> bla: Ende-zu-Ende-Client-Nachrichten sind oft (standardmäßig immer) in Garlic-Verpackung gebündelt, die eine zusätzliche DeliveryStatusMessage enthält, die zum Absender zurückkehrt (durch Tunnels, natürlich), was die Nutzung von AES+sessionTags statt ElGamal erlaubt 14:28 <bla> jrandom: (ja) 14:28 <+detonate> wie gesagt, du könntest einfach einen Link zur Downloadseite für die drei Dinge bereitstellen, die man braucht, damit i2p-bt funktioniert, das ist straightforward und bringt exakt dasselbe, ich sehe dafür keinen Nutzen außer als Trojaner 14:28 <jrandom> später werden wir I2CP (und das SDK) aktualisieren, damit die Streaming-Lib dieselben Daten liefern kann, ohne die DeliveryStatusMessage zu benötigen 14:29 <@smeghead> detonate: stimme zu, er hätte einfach einen Patch an das offizielle i2p-bt einreichen sollen, ein Fork war komplett unnötig und schürte sofort Misstrauen 14:30 <+detonate> in der Tat 14:30 <@smeghead> *suspicion 14:31 <jrandom> ok, hat noch jemand etwas für die Sitzung? 14:31 <ant> <drakoh> hi Leute! Wollte wissen, ist irgendwas Besonderes mit dem Netzwerk? 14:32 <@smeghead> wegen der Natur von I2P erfordern dafür entwickelte Anwendungen ein größeres Maß an Offenheit gegenüber Endnutzern und Zusammenarbeit unter Entwicklern 14:32 <jrandom> drakoh: siehe die wöchentlichen Statusnotizen 14:32 <bla> quit 14:32 <ant> <drakoh> nein, ich meine etwas Seltsames ... 14:32 <@smeghead> I2P-Nutzer werden immer von Natur aus in gewissem Maße paranoid sein, und es ist unsere Pflicht, zu tun, was wir können, um Bedenken so weit wie möglich auszuräumen 14:32 <ant> <drakoh> wie ich habe alle meine Peers verloren 14:33 <jrandom> aye, einverstanden, smeghead. Für Anonymitäts- oder Sicherheitssoftware, insbesondere Software in einem trojanerverseuchten Feld wie Filesharing, ist Offenheit entscheidend. 14:33 <jrandom> drakoh: ok, warte kurz, wir können das debuggen, sobald die Sitzung vorbei ist 14:33 <ant> <drakoh> ups, sorry 14:33 <jrandom> ok, wo wir gerade vom Ende der Sitzung sprechen... 14:34 * jrandom wickelt ab 14:34 * jrandom *baf*t die Sitzung zu