Kurze Zusammenfassung
Anwesend: arcturus, ardvark, cervantes, gott, jrandom, lucky, modulus, susi23\_
Sitzungsprotokoll
12:01 <jrandom> 0) hi 12:01 <jrandom> 1) 0.6.0.3 Status 12:01 <jrandom> 2) IRC-Status 12:01 <jrandom> 3) susibt 12:01 <jrandom> 4) Syndie 12:01 <jrandom> 5) ??? 12:01 <jrandom> 0) hi 12:01 * jrandom winkt 12:01 <lucky> hi 12:02 <jrandom> wöchentliche Statusnotizen sind online @ http://dev.i2p.net/pipermail/i2p/2005-August/000857.html 12:02 <lucky> hihihihi 12:02 <jrandom> hi lucky 12:02 <jrandom> ok, springen wir zu 1) 0.6.0.3 Status 12:02 <jrandom> ich denke, die wichtigsten erwähnenswerten Punkte bzgl. 0.6.0.3 stehen in den Statusnotizen, aber darüber hinaus: hat noch jemand etwas anzusprechen? 12:04 <gott> Was hat es mit 'Unknown' auf sich? 12:04 <jrandom> ich bin nicht sicher, ob die ssu cwin-Verbesserungen in 0.6.0.4 kommen oder bis 0.6.1 warten, wenn wir eine bessere Peer-/Konfiguration haben 12:04 <jrandom> gott: dazu gibt es zwei Absätze in der E‑Mail – hast du darüber hinaus noch konkrete Fragen? 12:05 <jrandom> oder gibt es irgendeinen Punkt, den ich klarstellen könnte? 12:05 <gott> Nein, ich habe die verdammte E‑Mail einfach nicht gelesen. 12:05 <jrandom> heh 12:05 <jrandom> nun, scrolle fünf Zeilen hoch und lies die verdammte E‑Mail ;) 12:06 <jrandom> ok, noch jemand Fragen zu 0.6.0.3? 12:07 <jrandom> wenn nicht, weiter zu 2) IRC-Status 12:07 <modulus> sorry Leute, muss weg. bis später zusammen. 12:08 <jrandom> abgesehen von dem, was in der Mail steht: postman/cervantes/arcturus, habt ihr noch etwas, das ihr ansprechen wollt? 12:08 <jrandom> bis später, modulus 12:08 <+arcturus> zu 1)? 12:08 <+arcturus> oh sorry 12:08 <gott> Hm. 12:08 <+arcturus> 2) ist jetzt dran 12:09 <gott> Wie viel Upstream‑Bandbreite benötigt IRC über I2P derzeit üblicherweise? 12:09 <+arcturus> Netsplits sind Geschichte 12:09 <+arcturus> gott: das könnte ich nicht sagen, ohne die Anonymität meines router zu gefährden 12:09 <gott> Nein, nein, nein. 12:10 <jrandom> nicht sicher, mein router mit squid.i2p/dev.i2p/cvs.i2p/www.cvs/syndiemedia.i2p plus mein irc und eepproxy nutzt im Durchschnitt 10–20 KB/s 12:10 <gott> Braucht man dafür einen kommerziellen Anschluss? 12:10 <jrandom> nice one, arcturus 12:10 <gott> jrandom: ich meine, zum Hosten. 12:10 <jrandom> gott: einen Server oder einen Client betreiben? 12:10 <jrandom> ah 12:10 <+arcturus> gott: das könnte ich nicht sagen, ohne die Anonymität meines router zu gefährden 12:10 <gott> Server. 12:10 * jrandom weiß es nicht. wahrscheinlich weniger, wenn du nur einen ircd hast 12:10 <gott> Betreibt ihr also einen modifizierten unrealircd? 12:11 <jrandom> sagen wir, multipliziere die Client-Nutzung für einen einzelnen Server mit Faktor 1,3 12:11 <+arcturus> ich möchte noch hinzufügen, dass die Inter‑Server‑Latenz konstant und sehr, sehr niedrig ist 12:11 <gott> Ich nehme es an, da es keinen VERSION-Befehl zu geben scheint 12:11 <+arcturus> ich habe VERSION deaktiviert 12:12 <gott> Sind eure Modifikationen Open Source? 12:12 <+arcturus> vielleicht läuft bei uns unreal, vielleicht auch nicht :) 12:12 <gott> Ihr solltet sie veröffentlichen, damit andere ihre eigenen privaten Netzwerke starten können. 12:12 <+arcturus> das kann ich dir nicht sagen, ohne die Sicherheit zu gefährden 12:12 <gott> Sicherheit durch Geheimhaltung, na toll. 12:12 <jrandom> word, arcturus. ich sehe im Schnitt so 0–2 s Latenz (im Moment weniger als der Lag‑Detektor von irssi anzeigt) 12:12 <+arcturus> nein, das ist nur eine Sicherheitsschicht 12:13 <+arcturus> und es dient nur als Abschreckung, kein Ersatz für technische Sicherheitsmaßnahmen 12:15 <jrandom> arcturus: wie läuft es mit vanguard? 12:15 <+arcturus> ich habe in letzter Zeit nicht daran codiert, andere Projekte haben mich beschäftigt, aber ich fühle einen konstanten, stetigen Druck, es endlich fertigzustellen :) 12:16 <jrandom> heh, cool 12:16 <+arcturus> vanguard wird gegen Bots am effektivsten sein, die Hashcash‑Maßnahme ist eine separate Sache 12:16 <+arcturus> ich mache mir jetzt allerdings Gedanken über Hashcash 12:17 <+arcturus> mit den jüngsten Angriffen auf SHA‑1 12:17 <+arcturus> es wird nicht lange dauern, bis es Werkzeuge für die breite Masse gibt 12:17 <+arcturus> leider basiert die Standard‑Hashcash‑Implementierung vollständig auf SHA‑1 12:17 <susi23_> Unable to find a javac compiler; // com.sun.tools.javac.Main is not on the classpath. // Perhaps JAVA_HOME does not point to the JDK 12:18 <@cervantes> ah, geschafft 12:18 <susi23_> irgendwelche Ideen dazu? JAVA_HOME zeigt definitiv in das richtige Verzeichnis, javac ist im PATH und aufrufbar 12:18 <+arcturus> susi23_: wir sind gerade in einer Besprechung :) 12:18 <jrandom> susi23_: OOM? 12:18 <susi23_> Meeting? Obwohl es 20 Uhr ist? 12:18 <jrandom> (Kompiliere deine JSPs vor, anstatt es jetty/tomcat machen zu lassen, das ist schneller ;) 12:19 <jrandom> ja, wir haben es verlegt, susi23_ :) 12:19 <susi23_> wusste ich nicht, sorry 12:19 <jrandom> hehe, kein Ding, schön, dass du es zum Meeting geschafft hast, dein Agendapunkt ist als Nächstes dran ;) 12:20 * susi23_ setzt sich und hört zu 12:20 <+arcturus> auch wenn ich bei Hashcash keine unmittelbaren Probleme erwarte, halte ich es für möglich, dass SHA‑1 bald ernsthaft kompromittiert wird 12:21 <jrandom> Hashcash mit MD5 wäre vermutlich okay 12:21 <jrandom> es ist nur ein PoW (Proof of Work) 12:21 <+arcturus> falls jemand Hashcash‑Implementierungen kennt, die auf SHA‑256 oder höher basieren, bitte sagt mir Bescheid 12:21 <+arcturus> nun, PoW ist sinnlos, wenn nur wenig P darin steckt :) 12:21 <jrandom> die Größe des Hashs ist nur relevant, wenn dein Hashcash die Größe des Hashs erreicht 12:23 <jrandom> (aber ja, gegen einen gekürzten SHA‑256 oder 512 oder Whirlpool oder was auch immer zu laufen, wäre nett) 12:23 <+arcturus> ich denke, wir könnten mit der aktuellen Implementierung weitermachen; vielleicht können wir sie so gestalten, dass wir sie später bei Bedarf leicht austauschen können 12:24 <jrandom> (DTSTTCPW) 12:25 <+arcturus> denn wir werden SHA‑1 irgendwann fallen lassen müssen, da bin ich sicher :) und wenn wir nicht mit hinreichender Sicherheit feststellen können, dass ein Token korrekt erzeugt wurde, gibt es keinen Grund, überhaupt Hashcash zu verwenden 12:25 <jrandom> (es ist nur für ein PoW, um einen Nym (Pseudonym) auf IRC zu bekommen, nicht um Zugang zu Fort Knox zu erhalten ;) 12:26 <@cervantes> auf der Hashcash‑Mailingliste gibt es Gespräche über die Implementierung von SHA‑256 12:26 <+arcturus> es ist nicht für einen Nym, es ist für den Zutritt zum Server 12:26 <+arcturus> cervantes: cool, das schaue ich mir an 12:27 <+arcturus> jrandom: und es ist nicht nur PoW, Hashcash liefert uns eine Methode, Clients im Netz eindeutig zu identifizieren, ähnlich wie eine Identifikation per IP, sodass wir gezielt sperren können 12:28 <jrandom> die werden aber sicher im Laufe der Zeit erneuert, oder? 12:28 <jrandom> z. B. ein neues PoW‑Zertifikat alle 6 Monate (oder 6 h, oder was auch immer) 12:28 <+arcturus> wenn ein Nutzer keine Arbeit leisten muss, um seine ID zu bekommen, unterläuft das unsere Fähigkeit, ihn zu sperren 12:29 <+arcturus> ich kenne keinen Grund, sie automatisch ablaufen zu lassen; nur manuell, wenn sie gegen die Nutzungsbedingungen verstoßen 12:29 <+arcturus> man muss die Leute nicht unnötig für neue IDs arbeiten lassen 12:29 <jrandom> eh, es ist nur ein passives PoW, sie können alle 6 Stunden einen Durchlauf machen, um ein neues zu erzeugen 12:29 <jrandom> aber vielleicht DTSTTCPW 12:30 <+arcturus> jedes erzeugte Hashcash muss innerhalb von 24 Stunden verwendet werden, sonst ist es ungültig 12:32 <@cervantes> nur zur Wiederholung: der neue Server irc.freshcoffee.i2p muss in deiner i2ptunnel‑Konsole hinzugefügt werden 12:32 <jrandom> cool. ok, noch etwas zu 2) irc2p? 12:33 <@cervantes> (http://forum.i2p/viewtopic.php?t=911 12:33 <@cervantes> ) 12:33 <@cervantes> <-- erledigt 12:34 <+arcturus> ich habe nichts Weiteres, womit ich euch langweilen könnte :) 12:34 <jrandom> hehe 12:34 <jrandom> ok, 3) susibt 12:34 <ardvark> äh, wenn ich den neuen Server zu meinem tunnel hinzufüge, muss ich I2P neu starten? 12:34 <jrandom> susi23_: p1ng 12:35 <@cervantes> ardvark: nur den tunnel 12:35 <@cervantes> (ircproxy tunnel) 12:35 <ardvark> oh ok, ich habe es nur hinzugefügt und gespeichert, das reicht dann also nicht 12:36 <jrandom> genau, leider musst du diesen Proxy stoppen und neu starten 12:36 <susi23_> nun 12:36 <ardvark> aber dann verpasse ich das Meeting ;) 12:37 <susi23_> susibt ist eine Webapp (wie susimail), die du in die VM deines router werfen kannst 12:37 <susi23_> sie dient als Web‑Frontend für i2p-bt 12:38 <susi23_> damit kannst du deine Seeds verwalten, Dateien hoch‑ und herunterladen usw. 12:38 <jrandom> w00t 12:39 <susi23_> das Problem ist: Du musst für jeden Seed ein btdownloadheadless.py starten … so bekommst du zu deinen vielen Java‑Threads eine Menge Python‑Prozesse :) 12:39 <+arcturus> das wird in ducktorrent adressiert *hust* 12:39 <jrandom> heh 12:39 * jrandom hält die Luft an 12:40 <susi23_> es unterstützt sogar den Neustart von Seeds nach einem Neustart des router 12:40 <@cervantes> schön 12:40 <jrandom> klasse 12:40 <susi23_> zukünftige Pläne sind der automatische Bau von Torrents und UI‑Verbesserungen 12:41 <susi23_> wenn du es ausprobieren willst, empfehle ich eine separate jetty‑Instanz 12:41 <susi23_> damit du nicht an deinem router herumfummeln musst :) 12:41 <susi23_> Download‑ und Installationsanweisungen unter http://susi.i2p 12:42 <susi23_> das ist alles *Ping zurück an jr* 12:42 <jrandom> w3wt, danke susi 12:42 <jrandom> ok, hat jemand Fragen & Kommentare dazu, oder springen wir weiter zu 4) Syndie? 12:44 <jrandom> ok, bezüglich syndi: ich habe in den letzten ein bis zwei Tagen einiges dazu auf die Liste gepostet, und da wird noch viel mehr passieren 12:45 <jrandom> die Haupt‑Demosite für Syndie ist http://syndiemedia.i2p / http://66.111.51.110:8000/, aber natürlich sind alle ermutigt, es herunterzuladen und lokal zu installieren 12:45 <jrandom> ich habe im Moment nicht viel an dieser Front hinzuzufügen. es sei denn, jemand hat Fragen? 12:46 <gott> Warum heißt es Syndie? 12:46 <gott> ist das eine Anspielung auf 'syndicate'? 12:47 <jrandom> ja, es ist ein generisches Syndication‑Frontend (+ mit Sicherheits‑, Authentifizierungs‑ und Anonymitätsunterstützung) 12:48 <jrandom> ok, wenn es zu 4) nichts Weiteres gibt, springen wir rüber zu 5) ??? 12:48 <jrandom> hat jemand irgendetwas I2P‑Bezogenes, das er fürs Meeting ansprechen möchte? 12:51 <jrandom> ok, wenn es nichts Weiteres gibt 12:51 * jrandom holt aus 12:52 * jrandom *baf*t die Sitzung für geschlossen