Kurze Zusammenfassung

Anwesend: A123, brutus, Complication, gloin, jrandom, LevDavidovitch, mihi, mihi, mule, postman, Ragnarok, Sugadude, wiht

Sitzungsprotokoll

16:14 <jrandom> 0) hi 16:14 <jrandom> 1) Netzstatus 16:14 <jrandom> 2) 0.6.1 16:14 <jrandom> 3) ??? 16:14 <jrandom> 0) hi 16:14 * jrandom winkt 16:14 <+Ragnarok> ok, ich halte meine weiteren Fragen zurück 16:14 <jrandom> Wöchentliche Statusnotizen sind unter http://dev.i2p.net/pipermail/i2p/2005-September/000933.html veröffentlicht 16:14 <+Ragnarok> hi :) 16:15 <wiht> Hallo. 16:15 <jrandom> wir können auf jeden Fall unter 3?? weiter darauf eingehen, wenn du möchtest 16:15 <+Ragnarok> cool 16:15 <jrandom> ok, springen wir zu 1) Netzstatus 16:15 <jrandom> im Allgemeinen wirkt alles ziemlich stabil 16:16 <A123> Wird der HTTP outproxy (Ausgangs‑Proxy) von nur einem router betrieben? 16:16 <wiht> Ich sehe 307 bekannte Knoten auf meiner router console (Router‑Konsole). 16:16 <A123> (Ich bin noch etwas unsicher, wie I2P funktioniert) 16:16 <jrandom> Es sind standardmäßig zwei outproxies konfiguriert, und ein paar weitere verfügbar, die nicht standardmäßig konfiguriert sind 16:16 <wiht> Wurde bei jemandem die Bandbreite durch das jüngste Wachstum des Netzwerks ausgelastet? 16:17 <jrandom> nun, meine Bandbreitennutzung ist gestiegen, konstante 30–40KBps auf meinen routers 16:17 <jrandom> (also auf konstante 30–40, das ist) 16:18 <jrandom> (ich betreibe auch ein paar stark frequentierte Dienste, wie squid.i2p ;) 16:19 <A123> Schon mal in die Logs geschaut? 16:19 <jrandom> von squid? nein, ich habe es so eingestellt, dass keine Anfragen protokolliert werden 16:20 <+Ragnarok> denk dran, er könnte lügen :) 16:20 <+Ragnarok> daher ist es eine blöde Frage 16:20 <jrandom> (auch das könnte gelogen sein, und er könnte für das FBI/etc arbeiten, also missbraucht es nicht ;) 16:20 <A123> Ich war nur neugierig, ob da etwas Interessantes drinsteht :) 16:21 <+mihi> A123: betreib deinen eigenen outproxy :) 16:21 <gloin> A123: Richte einen Tor-Knoten ein. 16:21 <A123> Ist das leicht einzurichten? 16:21 <jrandom> nicht wirklich 16:21 <A123> gloin, Tor ist ausdrücklich nicht für Filesharing ausgelegt, daher habe ich wenig Interesse daran. 16:22 <jrandom> (den outproxy, meine ich. Tor ist leicht einzurichten) 16:22 <A123> Oder zumindest haben sie ausdrücklich gesagt, dass sie nicht möchten, dass Leute es für Filesharing verwenden. 16:22 <wiht> jrandom, willst du immer noch bis Version 1.0 warten, bevor es eine umfassende öffentliche Ankündigung zur Reife des I2P-Projekts gibt? 16:23 <+mihi> A123: es ist definitiv schwieriger, als deinen Nick bei nickserv zu registrieren *hint* *hint* 16:23 <A123> Oh ja, ich will sicher nicht, dass A123 vergeben ist :) 16:23 <wiht> Wenn das Netzwerk jetzt gut läuft, würde es mehr Nutzer verkraften? 16:23 <jrandom> Wir müssen vor 1.0 etwas Outreach machen, damit wir Tests in größeren Umgebungen haben. 16:24 <+Ragnarok> vielleicht ein Preview-Release oder so etwas 16:24 <wiht> Eine Beta-Version? Klingt gut. 16:25 <jrandom> Ja, das wird zusammen mit dem Website-Redesign passieren, vielleicht vor 0.6.2 16:25 <jrandom> (oder vielleicht @ 0.6.2) 16:25 <jrandom> (das Website-Redesign ist Teil des kritischen Pfads, damit wir nicht stundenlang immer dieselben Fragen beantworten) 16:25 <+Ragnarok> naja, mit etwas mehr Endnutzer-Feinschliff als nur eine weitere Beta 16:26 <A123> Ist es für I2P‑fähige Clients leicht möglich, tunnel selbst zu konfigurieren? 16:26 <jrandom> ja 16:26 <A123> Ich schätze, sie könnten immer HTTP-Requests an die Konsole schicken... 16:26 <+Ragnarok> die router console braucht ebenfalls eine gründliche Überarbeitung. Es wäre schön, wenn die Startseite eher wie ein i2p-Portal wäre und das ganze technische Zeug etwas weiter nach innen verlagert würde 16:26 <jrandom> das ist eine der Eigenschaften, die sie senden, wenn sie sich mit i2p verbinden 16:26 <jrandom> einverstanden, Ragnarok 16:27 <A123> Hm. Das Azureus‑I2P‑Plugin könnte dann etwas benutzerfreundlicher sein. 16:27 <A123> Oder überhaupt irgendeine Freundlichkeit. 16:27 <jrandom> einverstanden, A123 ;) 16:27 <jrandom> (sie haben allerdings großartige Arbeit beim Machbarkeitsnachweis gezeigt) 16:28 <jrandom> in letzter Zeit gab es viele gute Vorschläge auf der Mailingliste zur Usability 16:28 <jrandom> von denen viele/meiste erledigt sein sollten, bevor wir neue Nutzer bitten, i2p auszuprobieren 16:28 <A123> Aus der Konsole: "If you can't poke a hole in your NAT or firewall to allow unsolicited UDP packets to reach the router, as detected with the Status: ERR-Reject..." 16:28 <A123> Wo würde ich "Status: ERR-Reject" sehen? 16:29 <+Ragnarok> schön, dass wir an dem Punkt sind, wo wir uns um Usability sorgen können :) 16:29 <jrandom> A123: auf der linken Seite deiner router console, steht Status: OK (oder Status: unknown, oder etwas anderes) 16:29 <+Complication> Im Statusfeld der router console. 16:29 <jrandom> stimmt schon, Ragnarok 16:29 <+Complication> Hoffentlich steht dort OK oder OK (NAT). 16:30 <A123> Complication, ah, danke. Ist das das Ding, das aktualisiert wird, wenn man auf "Check network reachability..." klickt? 16:30 <wiht> Ich hoffe, dass ihr in zukünftigen I2P‑Releases die Kompatibilität nicht brechen müsst. Eine vollständige Netzwerkmigration auf eine neue Version schien in der Vergangenheit schmerzhaft gewesen zu sein. 16:30 <+Complication> A123: ja, es sollte erneut testen, wenn du klickst 16:30 <+Complication> Passiert allerdings nicht sofort. 16:30 <jrandom> eh, sie sind nicht mehr so schmerzhaft wie früher, aber ja, es wäre gut, wenn wir es vermeiden könnten, wiht 16:30 <A123> Muss ich also die Seite aktualisieren? 16:30 <A123> Nun, nein, das würde einen weiteren HTTP-POST auslösen... 16:31 <+Complication> A123: es kann eine Minute dauern, einen für den Test geeigneten Peer zu finden 16:31 <+Complication> weil du nicht mit denen testen kannst, mit denen du bereits sprichst 16:31 <+Complication> Das könnte falsche Ergebnisse liefern. 16:32 <+Complication> Also sollte es erscheinen, wenn du die router console später erneut ansiehst. 16:32 <+Complication> Grundsätzlich solltest du unter idealen Bedingungen keinen Peer‑Test manuell auslösen müssen. 16:33 <+Complication> =sollte nicht nötig sein 16:33 <jrandom> genau, i2p führt jetzt automatisch einen Peer‑Test durch, wenn bestimmte Ereignisse eintreten 16:33 <jrandom> (zum Beispiel wenn dir jemand sagt, dass deine IP etwas anderes ist als du denkst) 16:33 <A123> Diesen Button fand ich völlig unintuitiv. Ich hatte keine Ahnung, was und wann er etwas aktualisiert, er hat mir nie explizit die Ergebnisse des Tests mitgeteilt... 16:34 <A123> Die Seite wurde nicht automatisch aktualisiert (glaube ich), ich kann im Browser kein Reload machen... 16:34 <jrandom> Reload sollte unproblematisch sein 16:34 <A123> Das löst doch sicher einen weiteren Test aus? 16:34 <jrandom> aber ja, die router console wurde eher aus technischen Gründen als mit Blick auf Usability entworfen 16:34 <jrandom> A123: sie hat eine Nonce, um das zu verhindern 16:34 <+Complication> Dieser Aspekt würde in Zukunft von einem besseren Erklärungstext profitieren 16:35 <wiht> Haben wir 2) übersprungen und sind schon bei 3) ? 16:35 <jrandom> Complication: Wir werden es wahrscheinlich entfernen, da es unnötig ist 16:35 <jrandom> nein, immer noch bei 1 16:35 <jrandom> Hat eigentlich noch jemand etwas zu 1) Netzwerkstatus? 16:35 <A123> Ah, stimmt, nach ein paar Malen beschwert es sich über die Nonce. 16:35 <jrandom> wenn nicht, weiter zu 2) 0.6.1 16:35 <A123> „nonce“ wird für Nicht‑Geeks einfach wie ein Nonsenswort wirken. 16:36 <A123> :) 16:36 * Complication schaut sich Diagramme an 16:36 <+Complication> Keine Beschwerden zum Netzstatus von hier. 16:36 <jrandom> w3wt 16:37 <A123> Gibt es einen Grund, warum das Reseeding nicht automatisch ist? 16:37 <jrandom> ok, ich habe zu 0.6.1 nicht viel mehr zu erwähnen als das, was in der Mail steht 16:37 <gloin> hmm.. sollten eingehender und ausgehender Traffic nicht mehr oder weniger symmetrisch sein? 16:37 <A123> Bei mir scheint es mehr oder weniger symmetrisch zu sein. 16:37 <jrandom> A123: ja, obwohl wir es vielleicht sicherer machen können 16:37 <+Complication> gloin: nicht, wenn man leecht oder seedet ;) 16:37 <+Ragnarok> nicht, wenn du Sachen herunterlädst 16:38 <A123> Gesamt: 3.74/4.09KBps (das ist in/out) 16:39 <gloin> Complication: Ist das ein Sicherheitsproblem? Sollte der ‚fremde‘ Traffic nicht reduziert werden? 16:39 <+Complication> gloin: kommt darauf an, welche Kriterien man anlegt 16:40 <+Complication> Wer höchste Sicherheit anstrebt, sollte klarerweise nichts tun, was anderen erlaubt, beobachtbare Änderungen der eigenen Bandbreite zu verursachen. 16:40 <jrandom> gloin: wenn wir uns auf 1.0 zubewegen, werden wir aufhören, diese Statistiken zu veröffentlichen 16:40 <A123> Mein ISP wird sie trotzdem kennen... 16:40 <jrandom> aber ja, um dich gegen lokale Verkehrsanalyse zu schützen, musst du an den tunnel anderer Leute teilnehmen 16:41 <+Complication> (für eine strenge Definition von "their BW", also "Bandbreitennutzung, die an ihrem Knoten beginnt/endet") 16:41 <jrandom> (oder ausreichend Chaff‑Aktivität. tarzan hat zum Beispiel "mimics" um Bandbreite zu verschwenden^W^WAnonymität zu verteidigen) 16:41 <A123> Hm. 16:41 <A123> Ich habe ADSL, mit deutlich mehr Download‑ als Upload‑Kapazität. 16:42 <+Complication> Viele haben das. 16:42 <A123> Wenn mein Download meinen Upload übersteigt, impliziert das nicht, dass ich selbst etwas herunterlade? 16:43 <wiht> Nein, du könntest auch den Traffic anderer weiterleiten. 16:43 <+Complication> Ich vermute, es würde implizieren, dass du etwas herunterlädst. 16:43 <A123> Cacht I2P Daten? 16:43 * wiht lässt sich gern korrigieren, falls das falsch ist. 16:43 <+Complication> Es sei denn, du seedest genauso viel, wie du leechst. 16:43 <jrandom> i2p selbst cached nicht 16:43 <+Complication> A123: es findet meines Wissens kein Caching statt 16:43 <jrandom> Syndie hingegen schon. 16:44 <A123> Wenn es kein Caching gibt, muss doch ein Download, der meinen Upload übersteigt, bedeuten, dass ich selbst etwas herunterlade, oder? 16:44 <jrandom> wenn du große Mengen eingehenden Traffics, aber keinen aktuellen ausgehenden Traffic hast, könntest du einfach einen Syndie‑Knoten betreiben 16:44 <jrandom> ja, A123, bei einem klein genug gewählten Zeitfenster 16:45 <A123> Denn sinnvoll könnte ich nur mit der Geschwindigkeit meines Uploads herunterladen, nachdem sich die Netzwerkpuffer gefüllt haben. 16:45 <jrandom> für ein bestimmtes Bedrohungsmodell, ja 16:45 <A123> Hm. 16:45 <jrandom> (lokaler passiver Angreifer mit ausreichenden Ressourcen oder ein gezielter lokaler Angreifer, etc) 16:46 <+Complication> Du könntest schneller herunterladen, aber das würde dein Risiko erhöhen. (Deshalb habe ich für Up/Down ähnliche Limits gesetzt.) 16:46 <A123> Ah, guter Punkt, ich kann einfach meine Download‑Geschwindigkeit begrenzen. 16:46 <@LevDavidovitch> btw, du solltest sowohl deine DL‑ als auch deine UL‑Geschwindigkeit begrenzen 16:47 <+Complication> Aber wenn jemand alle ins Visier nähme, die mehr herunterladen als hochladen... dann würde er jeden und seine Oma ins Visier nehmen. 16:47 <wiht> Wir haben offenbar immer noch Verbindungsabbrüche mit IRC. 16:47 <jrandom> wiht: nur bei ein paar Leuten 16:47 <wiht> OK. 16:47 <@LevDavidovitch> auch das Wiederverbinden ist heutzutage sehr SCHNELL 16:48 <jrandom> (und nichts so schlimm wie früher) 16:48 <wiht> Stimme zu, Reconnects sind besser. 16:48 <jrandom> ja, es ist schön, unsere IRC‑Server auf routers mit vernünftigen BW‑Limits zu hosten :) 16:49 <jrandom> ((nicht, dass es vorher unvernünftig gewesen wäre, es war großartig – wir sind nur herausgewachsen)) 16:49 <A123> Gibt es einen technischen Grund, warum DCC nicht unterstützt wird? Man kann es doch ähnlich wie das NAT‑Modul implementieren, oder? 16:49 <jrandom> ok, hat jemand etwas zu 2) 0.6.1? 16:49 <jrandom> ja, A123, es gibt technische Gründe, warum DCC nicht unterstützt wird 16:50 <@LevDavidovitch> das müsste clientseitig gemacht werden, glaube ich. 16:50 <jrandom> jemand könnte einen IRC‑Proxy mit DCC‑Support implementieren, aber das hat noch keiner 16:50 <A123> Welche sind das? Oder ist das eine lange Diskussion? 16:50 <jrandom> DCC‑Support erfordert, das IRC‑Protokoll zu kennen und zu interpretieren und die gesendeten IRC‑Nachrichten bei Bedarf umzuschreiben 16:50 <@LevDavidovitch> normales DCC nutzt beliebige Ports und so 16:50 <jrandom> (insbesondere CTCP‑Nachrichten zur Einrichtung von DCC‑Verbindungen) 16:50 <A123> Oh, das wollte ich fragen... ob es technisch möglich wäre, es wie mit einem NAT‑Modul zu machen (das genau das tut, was du sagst). 16:51 <jrandom> Ich weiß nicht, was ein NAT‑Modul ist? 16:51 <@LevDavidovitch> das NAT verwendet einige UDP‑Kuriositäten. 16:52 <@LevDavidovitch> er meint, glaube ich, das NAT‑Traversal‑Ding 16:52 <jrandom> ah, ok, ja, es ist technisch möglich, aber niemand hat sich gemeldet, daran zu arbeiten (und ich bin überlastet) 16:52 <A123> Nein... zumindest für Linux gibt es ein Masq‑Modul für iptables, das IRC‑Pakete mit DCC‑CTCP‑Requests umschreibt. 16:53 <@LevDavidovitch> ah, verstehe 16:53 <@LevDavidovitch> vielleicht wäre ein Teil dieses Codes verwendbar 16:53 <@LevDavidovitch> kommt darauf an, wie eng es mit dem ipfilter‑Ding verzahnt ist 16:54 <jrandom> wahrscheinlich einfacher, einfach den I2PTunnelClient zu erweitern, um vielleicht IRC zu interpretieren 16:54 <A123> http://www.koders.com/c/fidA6A89E1080590138EB211E694473DDDD098B6B75.aspx <- Könnte interessant sein, dank Google. 16:54 <jrandom> (so wie der I2PTunnelHTTPClient ihn erweitert, um HTTP zu interpretieren) 16:55 <@LevDavidovitch> nicht in den meisten Ländern. 16:55 <@LevDavidovitch> ups 16:56 <jrandom> A123: ein OS‑Level‑Filter wäre etwas schwierig auszurollen, aber wenn jemand daran arbeiten möchte, wäre das ein guter Startpunkt 16:57 <jrandom> ok, noch etwas zu 2) 0.6.1, oder sollen wir zu 3) ??? übergehen? 16:57 <A123> jrandom, es müsste doch eigentlich nicht auf OS‑Ebene sein, oder? Es käme ja sowieso durch den IRC‑tunnel... 16:58 <jrandom> eigentlich würde es nicht einmal als iptables‑Filter funktionieren. es muss innerhalb von i2ptunnel oder einem anderen i2p‑fähigen Proxy gemacht werden 16:58 <jrandom> wie auch immer, es ist viel Arbeit, und wenn sich niemand freiwillig meldet, wird es nie gemacht ;) 16:59 <jrandom> (es wäre allerdings schon cool) 16:59 <A123> Genau. 16:59 <A123> Ich meinte "wie der iptables‑Filter", nicht "den iptables‑Filter verwendend" :) 16:59 <A123> -the+a 16:59 <A123> +n 17:00 <A123> Hm hm. 17:00 <@LevDavidovitch> ich denke, weiter geht's 17:01 <jrandom> ok, weiter zu 3) ??? 17:01 <jrandom> (obwohl man wohl sagen könnte, dass wir die ganze Zeit bei 3) waren ;) 17:01 <jrandom> hat noch jemand etwas, das er im Meeting ansprechen möchte? 17:01 <+fox> <brutus> zu 3) wäre es schön, Bugzilla vor 1.0 in Form zu haben 17:01 <wiht> Apropos Usability‑Vorschläge aus der Mailingliste: Hast du einige davon in I2P übernommen? 17:02 <jrandom> brutus: wir hatten früher Bugzilla, aber niemand hat es benutzt 17:03 <wiht> Ich sollte sagen: Konzentrierst du dich noch auf die Kernfunktionalität von I2P und planst, dich etwas später auf Usability zu fokussieren? 17:03 <A123> Ich möchte es hier nicht ausprobieren, aber ich glaube, dass das Senden einer DCC‑Anfrage an jemanden momentan deine IP offenbaren würde. 17:03 <A123> (vorausgesetzt, dein Client kennt deine IP) 17:03 <jrandom> wiht: in der letzten Woche habe ich viele Verbesserungen an der Streaming‑Lib gemacht, die die Usability deutlich verbessern sollten 17:04 <jrandom> A123: die IRC‑Server filtern CTCP‑Nachrichten 17:04 <jrandom> (sie wurden modifiziert) 17:04 <A123> Server... 17:04 <jrandom> aber ja, das sendet deine IP an den Server (der sie verwerfen oder in irgendeine NSA‑Datenbank ablegen kann) 17:04 <jrandom> also schickt keine DCC‑Requests 17:04 <A123> Ich möchte auch nicht, dass die Server‑Admins wissen, wer ich bin, entweder :) 17:05 <A123> (Theoretisch. Jetzt oder bei euch ist es mir egal) 17:05 <A123> Es wäre vielleicht sinnvoll, Nutzer davor zu warnen. 17:05 <jrandom> es gibt eine Seite im Wiki über eine ganze Reihe von Themen, iirc 17:05 <jrandom> (schau bei ugha.i2p vorbei) 17:06 <+fox> <mihi> btw: sind die irc2p‑Server über i2p verbunden oder direkt? 17:06 <+Complication> Ich würde i2p annehmen 17:06 <+Complication> Außer jemand ist inzwischen verrückt geworden und hat mich nicht benachrichtigt. :P 17:06 <wiht> jrandom, das ist gut, aber was ist mit den UI‑Vorschlägen von Isamoor? 17:07 <jrandom> mihi: ich glaube, sie sind über i2p verbunden 17:08 <jrandom> wiht: die Liste dessen, was ich gemacht habe, ist unter http://dev.i2p/cgi-bin/cvsweb.cgi/i2p/history.txt?rev=HEAD verfügbar 17:09 <jrandom> es gibt noch viel zu tun, und es wird noch viel getan werden, aber ich habe nur zwei Hände 17:09 <wiht> Danke, ich schaue dort nach. 17:10 <jrandom> eigentlich habe ich etwas fürs Meeting anzusprechen... 17:10 <A123> Welcher Server/Kanal wird von fox gechannelt? Oder missverstehe ich den Zweck von fox? 17:11 <jrandom> wie auf hq.postman.i2p erwähnt, haben wir über ein volles Jahr anonymen Mail‑Service über postmans Server! 17:11 * jrandom jubelt 17:11 * wiht möchte nicht undankbar erscheinen. 17:12 <A123> jrandom, haben die Spammer es inzwischen mitbekommen? 17:12 <jrandom> A123: fox ist eine Bridge zu irc.freenode.net 17:12 <A123> (OK, es ist ein langsamer Weg, um zu spammen...) 17:12 <jrandom> A123: glaube nicht, postman hat Anti‑Spam‑Maßnahmen 17:12 <jrandom> eingehender Spam ist allerdings etwas problematisch ;) 17:13 <jrandom> (aber mein Account dort wurde gut gefiltert) 17:13 <mule> ist es wirklich schon so lange. die Zeit vergeht ... 17:13 <A123> jrandom, ah, danke. 17:13 * Complication schaut nach, ob ihm endlich jemand per E‑Mail einen Bären geschickt hat 17:14 <+fox> <brutus> ja, postman & cervantes verdienen eine Medaille, sie stemmen hier große Lasten 17:15 <+fox> <brutus> wirklich hervorragende Dienste 17:16 <jrandom> auf jeden Fall. ebenso mule mit seinem outproxy und fproxy, orion mit seiner Site und den Rest von euch mit eurem Content :) 17:16 <jrandom> ok, hat noch jemand etwas, das er im Meeting ansprechen möchte? 17:16 <wiht> Apropos Content... 17:16 <wiht> Es scheint, dass wir wissen, welche Sites oben sind oder nicht, aber es gibt kein leicht zugängliches Verzeichnis von Sites. 17:17 <A123> Meine Uhr geht vor. Wäre es möglich, die Meldungen "Updating clock offset to -316819ms from -304801ms" von "CRIT" herabzustufen? Das ist etwas beunruhigend. 17:17 <wiht> Ich dachte daran, eines zu erstellen, wo Site‑Admins posten können, worum es bei ihrer Site geht. 17:17 <jrandom> orion.i2p ist doch ziemlich leicht zugänglich...? 17:17 <jrandom> A123: hmm, vielleicht 17:18 <wiht> Gibt es dort eine kurze Beschreibung der Zwecke der Sites? 17:18 <+postman> A123: Spam ist nur ein Problem für eingehende Mail ( mail FROM the internet ) 17:18 <jrandom> wiht: ja, gibt es, obwohl ich nicht weiß, woher sie kommen 17:18 <+Complication> wiht: nein, orion scheint dieses Feature nicht zu haben 17:18 <wiht> Ich schaue nochmal. 17:18 <jrandom> iirc hat jnymo sie früher gepflegt 17:18 <+postman> A123: i2p mail Nutzer können selten sich selbst spammen, ebenso wenig wie sie Internet‑Ziele spammen können 17:19 <+Complication> Sorry, wollte sagen, es scheint nicht nutzerzugänglich zu sein. 17:19 <wiht> Ich dachte an ein Verzeichnis, das Sites kategorisiert, etwas Ähnliches wie dmoz.org. 17:19 <A123> wiht, als ganz neuer Nutzer klingt das großartig. 17:19 <+fox> <Sugadude> wiht: Haben wir genug Sites, dass wir sie klassifizieren müssen? 17:19 <A123> wiht, aber schau dir Freenet als hervorragendes Beispiel dafür an, wie man es nicht macht. 17:20 <jrandom> eine verlässliche kategorisierte Site wäre nett. oder vielleicht können wir es in Syndie integrieren, damit Leute ihre Peer‑Referenzen taggen und kategorisieren können (und teilen) 17:20 <jrandom> (Syndie hat bereits eine Reihe von Kategorie‑Tags für jedes Bookmark, das visuell im DMOZ‑Stil darzustellen, wäre nicht schwer) 17:20 <jrandom> und es wäre lokal <--- schnell 17:20 <A123> Oder sorge einfach dafür, dass Google sich für i2p interessiert... 17:20 <jrandom> heh 17:24 <jrandom> ok, wenn es nichts Weiteres fürs Meeting gibt... 17:25 * jrandom macht sich bereit 17:25 * jrandom *baf*t das Meeting zu