Kurzer Überblick

Anwesend: ailouros, anti, bar, cervantes, Complication, frosk, jmg, jrandom, modulus, polecat, reliver, Sonium, tethra

Sitzungsprotokoll

15:15 <jrandom> 0) hi 15:15 <jrandom> 1) Netzstatus / 0.6.1.5 15:15 <jrandom> 2) Syndie-Updates 15:15 <jrandom> 3) I2Phex 15:15 <jrandom> 4) I2P-Rufus 15:15 <jrandom> 5) Issue-Tracker 15:15 <jrandom> 6) Dynamic Keys 15:15 <jrandom> 7) ??? 15:15 <jrandom> 0) hi 15:15 * jrandom winkt 15:16 <jrandom> Wöchentliche Statusnotizen sind online @ http://dev.i2p.net/pipermail/i2p/2005-November/001210.html 15:17 <+bar> yalla! *feuert ein paar Schüsse in die Luft ab* 15:17 * jrandom duckt sich und geht in Deckung und stürzt sich auf 1) Netzstatus / 0.6.1.5 15:18 <jrandom> wie in der Mail erwähnt, gab es eine Menge Fortschritte, und es sollte später heute Abend eine neue Release geben 15:18 * jrandom hätte es früher veröffentlicht, aber ich habe lange geschlafen und wollte nicht, dass alle /während/ des Meetings upgraden :) 15:20 <jrandom> Hat jemand Fragen/Kommentare/Bedenken zu 1) Netzstatus / 0.6.1.5? 15:20 <+fox> <ailouros> ist „please keep up the good work“ ein akzeptabler Kommentar? 15:20 <jrandom> :) danke 15:22 <jrandom> Ich bin in letzter Zeit ziemlich zufrieden mit der Stabilität. Hoffentlich verbessert die nächste Release den Durchsatz über 4–8 KB/s pro Stream hinaus. Ich habe lokal viel getestet, aber wir müssen es draußen in freier Wildbahn sehen 15:22 <tethra> ich unterstütze den Kommentar von ailouros und schlage außerdem einen Toast vor: 15:22 <jrandom> wir haben auch weitere positive Berichte von Nutzern mit Einwahlverbindungen erhalten 15:22 <tethra> auf jrandom und I2P! woot! 15:22 <tethra> <3 15:23 <jrandom> w3wt. ok, wenn es nichts Weiteres gibt, springen wir rüber zu 2) Syndie-Updates 15:24 <jrandom> viel Fortschritt an dieser Front, aber vielleicht ist es am besten, das nach der Release zu diskutieren, wenn die Leute es selbst ausprobieren können 15:25 <jrandom> hoffentlich erklärt die Info @ http://syndiemedia.i2p.net/about.html (der erste Link), warum es sich lohnt, es auszuprobieren :) 15:25 <+fox> <ailouros> ach komm schon, erst veröffentlichst du es nicht, dann sagst du „probier’s erst aus“... das ist gemein! :D 15:25 <jrandom> :) 15:26 <jrandom> ok ok, dann springen wir einfach weiter zu 3) I2Phex, damit ihr nach dem Upgrade eure Gedanken über Syndie direkt in Syndie posten könnt ;) 15:27 <jrandom> es wird später heute Abend eine Ankündigung für I2Phex 0.1.1.36 geben 15:28 <jrandom> die einzige Änderung ist der Fix für das lästige „Please insert a disk“-Popup 15:28 <tethra> heißt das, ich kann die Disk aus dem Laufwerk nehmen, ohne dass es mich anschreit? ;) 15:28 <jrandom> heh ja 15:28 <tethra> :D 15:30 <jrandom> ok, wenn es zu 3) I2Phex nichts Weiteres gibt, springen wir rüber zu 4) I2P-Rufus 15:30 <tethra> was sind die Pläne für i2phex, wo wir schon dabei sind? 15:30 <jrandom> ah 15:30 <jrandom> es gibt eine Reihe von Feature-Requests im Forum 15:31 <jrandom> Ich habe von redzara nichts über den Code-Merge mit Phex gehört, aber Gregor arbeitet weiterhin daran, das Networking-Zeug zu abstrahieren, damit wir leichter in Sync bleiben können 15:32 <jrandom> generell scheint die App funktionsfähig, allerdings wäre gwebcache-Unterstützung wirklich gut, so dass I2Phex out of the box funktioniert, ohne Dateien oder Keys holen zu müssen 15:32 <jrandom> ich kenne niemanden, der daran arbeitet, gwebcache-Unterstützung (wieder) in I2Phex zu bringen, aber wenn jemand Java kann, wäre das wirklich nützlich 15:33 <tethra> cool. 15:33 <+fox> <reliver> _007pig vielleicht? 15:33 <+fox> <ailouros> sorry, wenn ich frage, aber war das gnutella-Netzwerk nicht das, das sich vor einiger Zeit zu Tode geflutet hat? 15:33 <tethra> die Neuen neigen dazu, am Anfang etwas verwirrt zu sein 15:33 <+fox> <reliver> du bist gestern nicht auf sein Hilfsangebot eingegangen, jrandom 15:33 <jrandom> _007pig hat sich Übersetzungsarbeit angesehen, aber jeder wäre super. Phex selbst hat gwebcache-Unterstützung, aber sirup hat sie deaktiviert 15:34 <jrandom> ailouros: gnutella gibt es noch, aber ja, es ist nicht ideal. 15:34 <tethra> schaut jemand vielleicht, ob man das Protokoll, das i2phex nutzt, zu etwas anderem ändern kann? 15:35 <jrandom> Ich zögere, Leuten bestimmte Projekte aufzudrängen, daher schlage ich stattdessen ein paar verschiedene Bereiche vor, die man erkunden könnte 15:35 <jrandom> tethra: niemand, von dem ich wüsste 15:35 <+fox> <ailouros> na ja, ich würde lieber Localhost (Azureus-Modifikation) auf I2P sehen 15:36 <tethra> bittorrent ist doch sicher umständlicher als gnutella? 15:36 <tethra> was Seeding und so angeht 15:36 <jrandom> ailouros: was immer Leute implementieren und pflegen, ist gut :) 15:36 <+fox> <ailouros> ich weiß nicht, ich habe gnutella seit... 6 Jahren, glaube ich, nicht benutzt 15:37 <anti> sicher effizienter und ein besserer Test echter Skalierbarkeit? 15:37 <+fox> <ailouros> jrandom ja, das ist eine gute Metrik :D 15:37 <jrandom> i2phex funktioniert ziemlich gut, ich habe eine Menge Daten damit übertragen und netten Content gefunden 15:37 <@cervantes> (pony pr0n) 15:37 <+fox> lol 15:37 <tethra> hahah 15:37 <jrandom> es mag bessere Wege geben, Dinge zu tun, aber etwas, das funktioniert, ist besser als etwas, das nicht existiert 15:37 <tethra> cervantes++ 15:37 <tethra> ;) 15:38 <tethra> wahre Worte. 15:39 <anti> guter Punkt 15:39 <@cervantes> uhoh... jr ist beleidigt und früher zum Essen gegangen 15:39 <@cervantes> (sorry) 15:39 <anti> nein, der sucht wahrscheinlich nach dieser (mythischen) pony pr0n. ;) 15:40 <jrandom> *hust* ;) 15:40 <tethra> lol 15:40 <tethra> heheh ;) 15:40 <jrandom> ok, wenn es zu 3) nichts Weiteres gibt, gehen wir weiter zu 4) I2P-Rufus 15:40 <+fox> <reliver> ich will fliegende pony pr0n :-) 15:40 <jrandom> Rawn / defnax: noch etwas hinzuzufügen zu dem, was im Forum gepostet wurde? 15:41 <@cervantes> sieht so aus, als gäbe es gute Fortschritte 15:41 <jrandom> aye 15:45 <jrandom> ok, wenn es dazu nichts gibt, springen wir weiter zu 5) Issue-Tracker 15:45 <jrandom> das Forum ist etwas schwergewichtig für die Verwaltung von Bugs und Feature-Requests, und bugzilla ist ein ziemliches Biest... 15:46 <@frosk> gibt es nicht schon irgendwo ein bugzilla? 15:46 <jrandom> ich habe einige allgemeine Anforderungen gepostet, und cervantes hat eine praktikable Lösung vorgeschlagen 15:46 <jrandom> nee, das bugzilla war auf dem alten Host (@johnscompanies), bevor wir zu sago migriert sind 15:46 <+fox> <ailouros> wie wäre es mit NNTP? besser als Foren, üblicherweise mit Threads... 15:46 <+fox> <reliver> seltsam, dass bugzilla so wenig taugt, wo es doch eine riesige Open-Source-Community nutzt ... 15:46 <+fox> <ailouros> wie* 15:46 <@frosk> ah ok 15:47 <jrandom> nntp hat Potenzial, aber es gibt ein paar Vorteile, stattdessen Syndie zu verwenden (einfaches Filtern per Tag): http://syndiemedia.i2p.net:8000/threads.jsp?visible=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004&post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004& 15:48 <jrandom> aber nntp hat den Vorteil von jahrzehntelanger Bewährung im harten Einsatz 15:48 <+fox> <ailouros> NNTP-Reader filtern nach Stichwort (die [] Tags)? :D 15:49 <@modulus> vielleicht in letzter Zeit nicht so viel getestet? 15:49 <+fox> <reliver> inklusive Spamming und Flaming ... 15:49 <jrandom> wir bräuchten aber etwas Web-Zugängliches, da die meisten Leute keine nntp-Reader benutzen 15:49 <+fox> <ailouros> Ich finde Thunderbird in der Hinsicht gut, und man kann das Enigmail zwischen i2mail und i2nntp teilen 15:49 <@modulus> vielleicht ein webzugänglicher nntp-Reader? 15:49 <+fox> <reliver> Gateways sind üblich 15:49 <jrandom> hmm modulus? 15:50 <@modulus> nun, usenet wird glaube ich nicht mehr so häufig genutzt 15:50 <jrandom> richtig, also bräuchten wir einen nntp-Server und ein Gateway mit Filterunterstützung 15:50 <@frosk> mir gefällt die Idee von cervantes trotzdem 15:50 <+fox> <ailouros> (und ich sage außerdem, der Grund, warum Leute keine NNTP-Reader nutzen, ist, dass Foren so viel hübscher und so viel schwergewichtiger sind) 15:50 <@modulus> hmm, Gateway mit Filterunterstützung? Worüber redet ihr, vielleicht hilft es zu wissen. :-) 15:51 <@modulus> imo sind Foren scheiße, ich hasse verdammte Foren, sie sind unbenutzbar ;-( 15:51 <+fox> <ailouros> LOL ich rate, er will den Zugriff vom InterNEt 15:51 <+fox> * ailouros stimmt modulus zu 15:51 <@frosk> modulus: so sehr wahr 15:51 <jrandom> heh modulus ;) wir diskutieren http://syndiemedia.i2p.net:8000/threads.jsp?visible=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004&post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800003& 15:51 <+fox> <ailouros> aieee die megabyte-lange URI 15:52 <@modulus> was ich an Syndie-URLs liebe, ist, wie einprägsam und einfach sie zu tippen sind 15:52 <jrandom> Ich mag immer noch http://syndiemedia.i2p.net:8000/threads.jsp?post=ovpBy2mpO1CQ7deYhQ1cDGAwI6pQzLbWOm1Sdd0W06c=/1132012800004& 15:52 <jrandom> heh 15:52 <jrandom> na gut, geh zu http://syndiemedia.i2p.net/threads.jsp und klick dann auf den Link „Issue tracking software“ :) 15:53 <@frosk> Bug-Reporting direkt aus deiner router console 15:53 <@modulus> hmm, Bug-Tracking. 15:53 <jrandom> die Nutzung von Syndie würde uns geben: 1) Integration in die Umgebung jedes I2P-Nutzers 2) triviales Filtern 3) Threading 4) Spam-Handhabung (via Ignore/Favorites) 5) Syndie einen Härtetest :) 15:54 <+fox> <reliver> klingt großartig :-) 15:54 <+fox> <ailouros> ist es 15:54 <jrandom> aye, das ist ein wirklich gutes Feature, frosk... wir könnten sogar spezielle HTML-Formulare haben, um nach /syndie/post.jsp zu posten 15:54 <+fox> <ailouros> und übrigens, gab es nicht die Idee, Syndie auf NNTP zu basieren? :D :D :D 15:54 <@modulus> hmm, wie wäre es mit den Debian-Bug-Tools? die sind nett, denke ich, das mailbug 15:54 <anti-> kann man nicht gegen anargumentieren, wenn es schon funktioniert! 15:55 <@cervantes> Ich finde, ihr solltet das rein aus Techdemo-Perspektive machen 15:56 <jrandom> ailouros: NNTP verwenden, um Syndie-Posts zu verteilen, ja. Im Moment nutzen wir nur Ad-hoc-Syndikation, aber weitere Verbesserungen wären großartig 15:56 <@cervantes> es gibt keinen besseren Weg, Syndie zu demonstrieren, als mit realen Anwendungsfällen 15:56 <jrandom> stimmt 15:56 <jrandom> ok, vielleicht können wir planen, das in der 0.6.1.6-Release unterzubringen 15:56 <+fox> <reliver> was ich an Foren nicht mag, ist die niedrige Einstiegshürde 15:57 <+fox> <reliver> daher füllen sie sich mit vielen Ablenkungen. 15:57 <@modulus> ich weiß nicht, dieses Syndie-Ding ... gefällt mir noch nicht so, aber vielleicht gewöhne ich mich dran. 15:57 <+fox> <reliver> und man kann nur online damit arbeiten 15:57 <jrandom> modulus: hast du den Beitrag gelesen, der von http://syndiemedia.i2p.net/about.html verlinkt ist? 15:57 <@modulus> reliver: hohe Einstiegshürde ist für Bug-Reports aber schlecht, Leute tun dir einen großen Gefallen, indem sie sich die Mühe machen, zu berichten, in gewissem Sinne. 15:57 <+fox> <ailouros> sie haben keine niedrige Einstiegshürde: Bandbreite fällt mir da ein. Sie haben hohe Rauschpegel, also kann man [font=54]HELLO WORLD![/font] nutzen und in kürzester Zeit eine riesige Menge Leute nerven 15:57 <jrandom> einverstanden modulus 15:58 <+fox> <ailouros> oh ja und man muss tatsächlich online sein 15:58 <jrandom> heh ailouros, das ist ohnehin etwas, womit wir in Syndie umgehen müssen :) 15:58 <@modulus> hmm, wahrscheinlich nicht, jr, lass mich schauen 15:58 <+fox> <ailouros> nun, mit Syndie kannst du Benutzer auf die Blacklist setzen und bist damit ziemlich gut aufgestellt 15:58 <jrandom> nun, mit Syndie kannst du deine Bug-Reports offline erstellen und sie später, wenn du online bist, in ein entferntes Archiv syndizieren :) 15:58 <jrandom> genau, ailouros, im neuen Release sogar mit einem Klick 15:59 <+fox> <ailouros> bei Foren hoffst du entweder auf einen Admin, der sie killt, oder du behältst sie 15:59 <anti-> es ist eher uucp als nntp :) 15:59 <@modulus> hmm, welcher Beitrag genau ist dort verlinkt? 15:59 <jrandom> lol *genau* anti 15:59 <jrandom> modulus: der erste Link „in syndie itself“ 15:59 * cervantes mag die Kill-Option 16:00 <@modulus> bah, uucp == nntp für alle praktischen Zwecke :-) 16:00 <jrandom> anti-: das ist eigentlich der Punkt – wenn Leute neuere und bessere Transportmechanismen bauen (uucp, nntp, usenetdht, etc.), kann der Content nahtlos fließen 16:00 <+fox> <ailouros> das erinnert mich alles an plan9 16:01 <+fox> <reliver> i2p mag speziell sein, aber üblicherweise werden Bug-Report-Systeme als Firewalls gegen Nutzer benutzt ... 16:01 <jrandom> als Firewalls gegen Nutzer benutzt? 16:01 <+fox> <reliver> i2p mag speziell sein, aber üblicherweise werden Bug-Report-Systeme als Firewalls gegen Nutzer verwendet ... 16:01 <+fox> <reliver> ja. 16:01 <jrandom> Ich möchte, dass es für Leute wirklich, wirklich leicht ist, Bugs zu melden 16:01 <+fox> <reliver> mozilla, thunderbird, ubuntu sind nur Beispiele 16:02 <+fox> <reliver> ok, super :-) 16:02 <jrandom> mozilla/etc haben diesen integrierten „feedback agent“, um Bug-Reports automatisch einzureichen 16:02 <+fox> <reliver> die lesen diese Bug-Reports nicht 16:02 <jrandom> heh 16:02 <@modulus> hmm, dieses Intro ist ok, das einzige Problem ist, dass mir das Interface überhaupt nicht gefällt, ich mache Mail-ähnliche Dinge lieber über die Ordner-Metapher statt über die Web-mit-tonnenweise-Links-Methode 16:02 <@modulus> aber das bin nur ich 16:02 <jrandom> modulus: vielleicht passt dir dann der rss-Export am besten? 16:02 <+fox> <ailouros> ich stimme modulus zu (wer hätte das gedacht? :D ) 16:02 <@cervantes> pastebin nutzen zu müssen, um Console-Fehler zu zeigen, schreckt manche Leute etwas ab 16:03 <jrandom> oder wir bekommen Susimail-Integration, wie cervantes vorgeschlagen hat, um Reports zu verschicken 16:03 <jrandom> (oder nach Syndie zu posten) 16:03 <@modulus> möglich, jrandom, ich schaue mir das an. Vielleicht brauche ich einen RSS-zu-NNTP- oder RSS-zu-POP?/IMAP-Konverter, ich denke darüber nach. 16:05 <@cervantes> modulus: ich bin neugierig, was du von dem neuen i2ptunnel-Interface in der nächsten i2p-Release hältst 16:05 <@cervantes> ob es für dich hinsichtlich Usability besser oder schlechter ist 16:05 <@cervantes> (aber ich schätze, du editierst normalerweise einfach die Config-Files?) 16:07 <jrandom> ooh ja, verdammt, ich habe in den Statusnotizen so viel vergessen... 16:08 <+fox> <ailouros> dann lasst uns schnell weitermachen und zum nächsten Punkt springen... das war Punkt C, richtig? 16:08 * jrandom findet, dass es richtig rockt, aber wir bekommen mehr Feedback, wenn die Leute es ausprobieren 16:08 <@modulus> cervantes: ist das neugierig im Sinne von „du wirst dich lieber mit einem kleinen Messer in den Hintern rammen, als es zu benutzen“, oder eher das Gegenteil? :-) 16:08 <jrandom> ja, weiter zu 6), hat jemand Gedanken zum Dynamic Keys (dynamische Schlüssel)-Vorschlag? 16:09 <@modulus> cervantes: normalerweise nutze ich tatsächlich das Interface, obwohl ich jetzt weiß, dass die Config-Files editierbar sind ... :-) 16:09 <+fox> <ailouros> ja, ich bin mir ziemlich sicher, dass dadurch die Anzahl der angeblich bekannten routers in die Höhe schnellt 16:09 <@cervantes> *damn* :) 16:10 <@modulus> diese Dynamic Keys ist die Idee, dass routers bei neuer IP einen neuen Key bekommen, richtig? 16:10 <@cervantes> modulus: na ja, nur ob es sich überhaupt lohnt, sich mit WAI-Bullshit zu beschäftigen 16:10 <jrandom> heh, das stimmt, ailouros 16:10 <@cervantes> wie auch immer... ich schweife ab 16:10 <jrandom> genau, modulus 16:11 <@modulus> nun, vielleicht ist es nicht schlecht, dass die bekannten Peers im Grunde Raterei sind, noch mehr als jetzt. 16:11 <+Complication> Nun, das Einzige, was ich zu Dynamic Keys sagen kann: Man sollte Keys nicht unnötig wechseln (sonst zerschießt es die Zuverlässigkeits-/Leistungsverfolgung). 16:11 <+Complication> Aber wenn sich die IP ändert (selten genug?), könnte es nicht schaden. 16:11 <jrandom> richtig, Complication. Das wollen wir nicht als Default. Die meisten Leute werden es NICHT wollen 16:12 <anti-> ich bin mir über die positiven Auswirkungen der Vorschläge nicht sicher. 16:12 <jrandom> es bringt auch für die Anonymität nicht viel und gar keine Verbesserung gegen einen mächtigen Gegner, aber es könnte gegen schwache Gegner helfen 16:12 <+fox> <ailouros> würde das nicht auch verraten, welche Nodes feste IP haben und welche nicht? 16:13 * cervantes hat seit fast 2 Jahren denselben Key :) 16:13 <+polecat> Nun, wenigstens komme ich hierher. 16:13 <jrandom> ailouros: es würde nicht von den meisten Leuten genutzt. Nur eine sehr, sehr kleine Minderheit würde es verwenden wollen 16:13 <+fox> <ailouros> also im Grunde mehr Fluktuation für ein bisschen Schutz gegen schwache Gegner? 16:13 <jrandom> genau, ailouros 16:13 <+fox> <ailouros> oh ok 16:14 <+fox> <ailouros> gibt es eine Möglichkeit, den Performance-Einbruch dieses Features zu messen, wenn es erst mal in freier Wildbahn ist? 16:14 <@modulus> es würde, denke ich, gegen einen node-dest intersection attack (Schnittmengenangriff Knoten-Ziel) helfen? 16:14 <+polecat> Ich frage mich immer noch, warum ich zwischen OK und OK(NAT) wechsle, rätselhaft... 16:14 <jrandom> modulus: nur gegen einen schwachen Gegner 16:14 <+fox> <ailouros> polecat, keine Sorge, ich wechsle zwischen 15h Uptime und 0h Uptime :| 16:14 <jrandom> ailouros: nicht sicher, aber stats.i2p deutet darauf hin, dass wir die Fluktuation abkönnen 16:15 <jrandom> polecat: hmm, heißt wohl, dass da irgendein Filtering läuft 16:15 <@modulus> imo ist der node-dest intersection attack der derzeit ernsthafteste, wahrscheinlich machbare Angriff? Abgesehen davon, dass wir zu wenige sind. 16:15 <@modulus> daher ist alles, was in der Richtung hilft, wahrscheinlich eine gute Idee 16:16 <+polecat> Ich kann UDP-Pakete direkt über meinen router an diesem Port senden, kein Problem von Remote-Shells. Keine Ahnung, vielleicht erkennt i2p das NAT und denkt fälschlicherweise, es sei nicht weitergeleitet. 16:16 <+fox> <ailouros> ich stimme der „gute Idee“ zu, solange die Fluktuation keinen heftigen Performance-Hit verursacht 16:16 <anti-> wenn das Netzwerk größer ist, wird es sowieso reichlich Fluktuation geben... 16:17 <anti-> *weist auf den naheliegenden DoS-Angriff hin, bei dem man alle paar Minuten ständig Keys wechselt 16:17 <anti-> welche Auswirkungen hätte das? 16:17 <+fox> <ailouros> DoS gegen wen? :D 16:18 <jrandom> äh, neue Peers landen standardmäßig in der „not failing“-Stufe und steigen erst nach einer Weile in die Stufen „high capacity“ oder „fast“ auf 16:18 <jrandom> also wird es die Peer-Selektion nicht mit einem DoS treffen 16:18 <anti-> mit einem relativ starken Gegner... würde eine Menge scheinbar toter Nodes/netdb churn erzeugen? 16:18 <+Complication> anti: niemand würde diesen Node dann noch als zuverlässig betrachten 16:18 <+polecat> anti-: Wir haben aus gutem Grund eine Shitlist. 16:19 <anti-> *zufrieden 16:19 <jrandom> nun, die netDb-Einträge werden gelöscht, wenn der Peer nicht erreichbar ist 16:20 <anti-> dann würden die gleichen Performance-Probleme gelten wie gerade bei Dynamic Keys angesprochen? Wenn die Performance durch so einen Angriff nicht zu sehr beeinträchtigt würde, würde sie durch Dynamic Keys auch nicht merklich beeinflusst ... oder? 16:20 <+polecat> inkrementelles Vertrauen hilft wirklich beim Umgang mit spät einsetzenden Verrätern, dachte ich. 16:20 <+fox> <ailouros> was ist ein „late onset betrayer“? 16:20 <+polecat> Vertraue Leuten immer mehr, je länger sie dir nützen, aber nie so sehr, dass sie dir mehr wegnehmen können, als sie gegeben haben... 16:20 <anti-> ewig mitmachen, dann zum Judas werden. 16:21 <jrandom> richtig, Peers werden schnell aus der 'fast'-Stufe herausgeworfen, wenn sie sich schlecht verhalten 16:21 <+Complication> Ich denke, das wäre jemand, der sich verhält wie „warte bis 300 participating tunnels, dann crash“ 16:21 <+polecat> Oh, ich erfinde ständig Ausdrücke. Ja, Judas-artiger Verrat, wo man jemandem wirklich hilft und ihn dann verrät, in der Hoffnung, am Ende Kasse zu machen. 16:21 <anti-> oh nein, die tunnels sind kaputt *rebuild* 16:21 <jrandom> die in der Zwischenzeit in die 'fast'-Stufe beförderten Peers sollten dann ausreichen 16:21 <+fox> * ailouros hat Spaß mit diesen falschen Bibelreferenzen :D 16:22 <jmg> apropos high capacity, wow, ich bekomme heute konstant zwischen 400k und 600K für den router. (aber vielleicht helfen diese ganzen zero hops-Einstellungen, die ich nutze) 16:22 <jrandom> 600KBps?! 16:22 <+polecat> Hoffentlich musst du während der Zeit, bis du 300 participating tunnels erreichst, genug Daten weiterleiten, sodass es egal wäre, wenn du crashst. 16:22 <jmg> ja 16:22 <+fox> <ailouros> O_O womit bist du verbunden? 16:22 <+Complication> Solche Bandbreiten sind mir neu :) 16:22 <jrandom> verdammt, das ist schnell genug, um in unsere Bloom-Filter zu laufen 16:22 <anti-> ailouros: unhöfliche Frage an Anonymitäts-Forscher ;) 16:23 <+polecat> Das müssen 600KB/min oder /h sein. 16:23 <+fox> <ailouros> sorry, anti- :D aber er war der Erste, der’s gesagt hat 16:23 <+polecat> puh! 16:23 <jrandom> Ich hätte gern ein paar Stats von deiner oldstats.jsp-Seite. Aber gut zu hören, dass es das wegsteckt :) 16:23 <anti-> eines Tages probiere ich es von i2 aus... 16:23 <jrandom> hehe 16:24 <+fox> <ailouros> klingt cool, I2P auf I2 16:24 <jmg> jrandom: ich behalte Graphen, ich werde es genauer beobachten, aber ja, ich kann 600 kB/s über 2 Minuten bestätigen, vor etwa 5 Minuten 16:24 <+polecat> Hat jemand versucht, die Firewall eines D-Link-routers zu durchqueren? Ich habe da überhaupt keinen Erfolg und mein Freund vergisst immer, den Port zu forwarden. 16:24 <jrandom> nice jmg 16:24 <anti-> polecat: machen wir udp holepunching inzwischen? ich hab den Überblick verloren 16:25 <jrandom> anti-: ja, machen wir, für alles außer symmetrischen NATs 16:25 <jrandom> polecat: wenn dein Freund die Modellnummer hat, gibt es ein paar Seiten online, die auflisten, welche NAT-Art es ist 16:26 <anti-> in Bezug auf late onset betrayal... könnte ein Thema bei einem mächtigen Gegner sein? 16:26 <jmg> jrandom: natürlich hat bittorrent diese Verbindung schon mit 4MB/s Sustained ausgereizt, aber ich habe es in letzter Zeit etwas zurückgefahren 16:26 <anti-> 24000 Nodes, sodass dir alle 10 Sekunden oder so einer abstürzt? 16:26 <+polecat> symmetrisches NAT, im Gegensatz zu full cone? 16:26 <jrandom> nice jmg 16:26 <jrandom> hmm anti-? 16:26 <jrandom> polecat: oder restricted cone 16:27 <+polecat> Wow, es kann sogar restricted cone, das ist beeindruckend.. 16:27 <anti-> ich glaube nicht, dass late onset betrayal irgendeinen signifikanten Effekt hätte, außer in unglaublich großem Maßstab, bei dem andere Angriffe mehr Wirkung hätten? 16:28 <jrandom> ja, ich bin darüber nicht allzu besorgt, anti-... es wäre zu teuer, und wir können um Ausfälle herumrouten, also wäre der Schaden minimal 16:28 <+Complication> Später Verrat erfordert gewissermaßen, dass man viel beiträgt (damit andere Maschinen sich auf deine verlassen). 16:28 <+fox> <ailouros> unglaublich großer Maßstab = du bist alle netries auf fast jedem anderen router? 16:28 <anti-> das ist genau das, was Anti-P2Ps jetzt tun, aber wir haben jetzt Anti-Anti-P2Ps... 16:29 <+fox> <ailouros> nein, warte, Anti-P2P schicken Müll statt guter Daten 16:29 <+fox> <ailouros> das ist nicht dasselbe 16:29 <anti-> das ist nur eine schnellere Art, auf der Shitlist zu landen, also würdest du nie gut gelistet sein. 16:29 <anti-> das würde gegen i2p überhaupt nicht funktionieren, denke ich. 16:29 <@cervantes> jmg: Ich hatte vorher 4–5 mb/s über Torrents, aber nie etwas wie 600k über I2P... hast du auch kräftige Hardware? 16:29 <+polecat> Ich dachte eher unabhängig von i2p per se. Meine Regierung betreibt viel spät einsetzenden Verrat, auch wenn sie versuchen, es geheim zu halten. 16:29 <anti-> aber wir würden ihnen wahrscheinlich zuerst die Bandbreite aussaugen! 16:29 <jrandom> anti-: wenn sie über Tage hinweg zuverlässig sind, können sie nur einmal für weniger als 10 Minuten angreifen 16:30 <jrandom> genau, anti- :) 16:30 <+polecat> Oder im Kontext von Online-Banking. 16:30 <jmg> hat jemand einfache Anleitungen, um die Native BigInteger Library für amd64 einzurichten? wenn nicht, finde ich es einfach selbst raus 16:30 <jrandom> heh polecat 16:30 <jrandom> es ist in jbigi.jar eingebaut, aber es sollte jetzt auf amd64 bauen 16:30 <jrandom> obwohl, ich nehme an, das heißt, wir sind jetzt bei 6.1) ??? 16:31 <jrandom> hat noch jemand etwas auf dem Zettel? :) 16:31 <anti-> du würdest 20000 Maschinen oder so brauchen, mit einem rollierenden Crash-Zeitplan, und ich denke, die Ergebnisse wären enttäuschend; du würdest am Ende dem Netzwerk viel mehr geben, als du ihm nimmst! 16:31 <jrandom> das ist die Hoffnung, anti- 16:31 <+fox> <ailouros> nun, Worst-Case ist, dass Leute reseed müssen 16:31 <jmg> oh danke 16:31 <+polecat> 64-Bit-Prozessor, 4 Mbit Upload-Bandbreite, klingt, als wäre jemand ein Glückspilz. 16:32 <anti-> oder betreibt eine normale Maschine an einer Uni... 16:32 <+fox> * ailouros schaut auf die Hardwareliste seiner Uni und runzelt die Stirn 16:32 <anti-> eine Uni, die nicht Dell kauft ;) 16:33 <+fox> <ailouros> ich glaube, wir haben ein paar Dells... von vor 5 Jahren, iirc 16:33 <+fox> <Sonium> ich glaube, das ist schlecht: 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <+fox> <Sonium> jvm 1 | java.lang.OutOfMemoryError 16:33 <@cervantes> polecat: 4 Megabyte ;-) 16:33 <jrandom> Sonium: ja, sobald es ein OOM bekommt, stirbt es schnell 16:34 <+fox> <Sonium> und das hier auch: 16:34 <+fox> <Sonium> jvm 1 | 21:21:44.484 CRIT [ Establisher] sport.udp.EstablishmentManager: Err 16:34 <+fox> <Sonium> oder im Establisher 16:34 <jrandom> (nachfolgende OOMs kann man gefahrlos ignorieren) 16:34 <jrandom> sobald es ein einzelnes OOM gibt, kannst du alle nachfolgenden Fehler ignorieren 16:34 <+fox> <ailouros> ja, aber du solltest das erste OOM nicht haben :D 16:34 <jmg> polecat: die Latenz hier draußen auf der russischen Raumstation ist allerdings phänomenal.. 16:34 <jrandom> stimmt, ailouros 16:35 <+fox> <ailouros> oh, übrigens... mein router wird ziemlich oft vom Watchdog erwischt 16:35 <jrandom> hrm, hohe CPU-Auslastung? 16:35 <+fox> <ailouros> ich schätze, es ist nur meine unglückliche Installation? 16:35 <+fox> <ailouros> nicht dass ich wüsste, die Maschine ist eher unbelastet 16:36 <+fox> <ailouros> aber ich denke, das ist, was ich von einer buggy JVM auf einer etwas verbuggten Linux-Emulationsschicht erwarten sollte 16:36 <jrandom> welche jvm nutzt du, und welches OS? 16:36 <+fox> <Sonium> ich? 16:36 <+fox> <ailouros> Sun's Java(tm) 2 Standard Edition, JRE 5.0 Update 5 on NetBSD/i386 2.0.2 16:37 <jrandom> ahhh ja, ich habe auf nbsd gar nicht getestet. fbsd ist ok, aber ich habe keine Erfahrung mit nbsd 16:38 <jrandom> könnte sich lohnen, gcj auszuprobieren, vielleicht schauen wir da nach dem Meeting rein 16:38 <+fox> <ailouros> es läuft ziemlich gut, aber der eigentliche Spaß hier ist, dass manchmal (je nachdem, welchen Bit er beim Aufstehen umgelegt hat — äh, Neustart) die netbsd-Dateien mit 540-Rechten erstellt werden :D 16:38 <+fox> <Sonium> hier läuft wirklich etwas schief 16:38 <+fox> <Sonium> jvm 1 | # Internal Error (53414645504F494E540E4350500175), pid=3500, tid=345 16:38 <+fox> <Sonium> 6 16:39 <+fox> <ailouros> sorry, die netDb-Dateien werden mit 540 erstellt 16:39 <+fox> <Sonium> ich glaube, ich installiere das später neu 16:39 <jrandom> Sonium: welches OS hast du? die jvm scheint rumzuzicken 16:39 <+fox> <Sonium> winxp 16:39 <jrandom> ja, wenn du auf 1.5.0_5 bist, könnte sich 1.4.2_09 lohnen 16:39 <anti-> ich glaube nicht, dass das i2p's Problem ist... 16:40 <jrandom> (1.4.2 war für mich stabiler und braucht weniger Ressourcen) 16:40 <jrandom> und i2p nutzt keine 1.5-ismen, noch brauchen wir die 1.5-GUI-Verbesserungen 16:40 <+fox> <Sonium> das Kuriose ist, dass das nie zuvor passiert ist 16:40 <+polecat> Kannst Azureus aber nicht nutzen, wenn du kein 1.5 hast, meh. 16:40 <+fox> <ailouros> und natürlich BENUTZE ICH Azureus :| 16:41 <+fox> <ailouros> aber es ist kein echtes Problem... nicht sehr, denke ich... 16:41 <+fox> <ailouros> es sei denn, diese Messages darüber, dass bob Vierter ist, sind relevant 16:41 <jrandom> nee, die kann man ignorieren 16:41 <anti-> (bin ich der Einzige, den es nervt, dass utorrent und bitcomet nicht Open sind?) 16:42 <+polecat> :o Verdammt noch mal, Bob! 16:42 <jrandom> ok, hat noch jemand etwas fürs Meeting? 16:42 <anti-> Muffins? 16:42 * cervantes kann ibm java 1.4.2 empfehlen, wenn du auf bessere Ressourcennutzung aus bist 16:42 <+polecat> anti-: probier mlnet. caml -> seltsamste Sprache der Welt, aber funktioniert gut. 16:42 <+fox> <ailouros> caml ist cool 16:42 <+fox> <ailouros> (wenn man es lesen kann :D ) 16:42 <@frosk> hey, disse caml nicht 16:43 <anti-> Prolog verdient da Erwähnung, ebenso brainf**k u. a. 16:43 <+polecat> caml hat furchtbare Doku. Ich habe eine halbe Stunde gebraucht, um herauszufinden, dass ! üblicherweise (manchmal) ein Dereferenzierungsoperator ist. 16:43 <@frosk> ich werde dafür bezahlt, ocaml zu schreiben :) 16:43 <+polecat> jrandom: Wusste nicht, dass ich ein Meeting gecrasht habe, sorry. 16:44 <jrandom> kein Problem, wir holen unsere kurzen Meetings nach ;) 16:44 * jrandom leitet das Ende ein 16:44 * jrandom *baf*s das Meeting zu