Kurze Zusammenfassung

Anwesend: bar, Complication, jrandom, postman, stealth, tethra

Sitzungsprotokoll

15:25 <jrandom> 0) hi 15:25 <jrandom> 1) Netzstatus 15:25 <jrandom> 2) Neuer Build-Prozess 15:26 <jrandom> 3) ??? 15:26 <jrandom> 0) hi 15:26 * jrandom winkt 15:26 <jrandom> wöchentliche Statusnotizen online @ http://dev.i2p.net/pipermail/i2p/2006-January/001254.html 15:26 -!- Teal`c [tealc@irc2p] ist #i2p beigetreten 15:26 -!- gloin [gloin@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:26 <bar> hi 15:26 <jrandom> lasst uns direkt zu 1) Netzstatus springen 15:26 -!- gloin [gloin@irc2p] ist #i2p beigetreten 15:27 <jrandom> Ich habe nicht viel mehr hinzuzufügen als das, was in der Mail steht ... hat jemand Fragen/Kommentare/Bedenken? 15:27 <+Complication> Der Umstieg auf CVS-Build -6 war ... herausfordernd 15:28 <jrandom> ja, verständlich 15:28 <+Complication> Das Netz läuft vermutlich gut. Nur mein Knoten tut es nicht. 15:28 <+Complication> =which 15:28 <bar> Es ist ein steiniger Weg, aber der richtige. Ich unterstütze diesen Schritt zu 100% 15:29 <jrandom> Der Aufbau von 2+ Hop Tunnel ist mühsam, mit fiesen Fehlerraten, wie berichtet wurde 15:29 <jrandom> Vieles davon wird voraussichtlich mit der neuen Erstellungs-Kryptografie in 0.6.2 adressiert, aber ich bin nicht überzeugt, dass damit alles erledigt ist. 15:30 <jrandom> Ich frage mich, ob wir es bis dahin zuverlässig genug hinbekommen. Aber wir versuchen es 15:31 <+Complication> Wenn es irgendwelche Statistiken gibt (auch wenn du wahrscheinlich mehr als genug auf deiner Seite hast), sag einfach Bescheid 15:31 <jrandom> Also, 1-Hop Tunnel sind in den neuesten Builds recht zuverlässig, aber wer 2+ Hop Tunnel braucht, sollte mit ... holprigen Stellen rechnen 15:31 <jrandom> danke, Complication 15:32 <+Complication> Die meisten meiner Apps sind 2+0..1 15:32 <+Complication> Und der router selbst auch, wenn ich mich recht erinnere 15:33 <jrandom> Nun, ich könnte vorschlagen, bei der Release zu bleiben, aber die Release wird ohnehin kurze Tunnel bauen, wenn und sobald sie katastrophale Fehler trifft 15:34 <jrandom> (s/short/1hop/) 15:34 <+Complication> Stimmt, ich könnte es wohl auf 2+0 anpassen 15:34 <+Complication> Und weniger spektakuläre Effekte haben 15:35 <jrandom> ja, auch das wird de facto zu 2+/-1 werden, aber es wird sein Bestes geben, bei 2hops zu bleiben 15:36 <+Complication> Auch mit Build -6? 15:36 -!- gloin [gloin@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:36 <jrandom> Nein, die aktuelle Release wird hart fehlschlagen, statt auf Fallback-Tunnel zu gehen 15:37 <+Complication> Oder ist eine Wahrscheinlichkeit im Spiel, die nie ganz auf Null geht? 15:37 <jrandom> Das Problem ist, dass er den router neu startet (wegen des Watchdogs), wenn er 10 Minuten lang keine Tunnel baut 15:37 <+Complication> Einmal gesehen :) 15:37 <jrandom> Nein, -5 oder neuer verwenden genau die vom Client erlaubten Hop-Längen (2+/-0 bedeutet nur 2-Hop Tunnel. Niemals etwas anderes) 15:39 <jrandom> ok, hat noch jemand etwas zu 1) Netzstatus? 15:39 <jrandom> oder ich nehme an, wir diskutieren bereits 2) Neuer Build-Prozess ;) 15:40 <jrandom> Hat jemand noch etwas zu 2) Neuer Build-Prozess? 15:40 <+Complication> Hier nicht mehr viel :D 15:41 <jrandom> hehe ok, wenn nicht, dann rüber zu 3) ??? 15:41 <jrandom> Möchte noch jemand etwas besprechen? 15:42 <bar> Darf ich fragen, wie viele rückwärtsinkompatible Änderungen derzeit anstehen und ob einige (alle?) in eine einzige Release gepackt werden können? 15:42 <bar> Ich meine, ist bis 0.6.2 mehr als eine rückwärtsinkompatible Release geplant? 15:42 <jrandom> bar: die Hoffnung ist, alles auf einmal zu machen 15:42 <jrandom> (auch wenn später noch weitere kommen könnten) 15:43 -!- Complication [Complicati@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:43 -!- Complication2 [Complicati@irc2p] ist #i2p beigetreten 15:43 <bar> HMAC-Bug, neue Kryptografie und eingeschränkte Routen auf einmal? 15:43 <bar> das ist eine hohe Messlatte :) 15:43 <jrandom> eingeschränkte Routen? 15:43 <jrandom> Der „Fix“ für den HMAC-Bug ist, einen Wert zu ändern ;) 15:44 <bar> ah :) 15:44 -!- Complication2 heißt jetzt Complication 15:44 <bar> ähm .. vielleicht waren die eingeschränkten Routen 2.0 .. 15:44 <jrandom> ja, aber eingeschränkte Routen lassen sich umsetzen, ohne die Rückwärtskompatibilität zu verlieren 15:45 <jrandom> (tatsächlich geht das bis zu einem gewissen Grad schon mit 0.6.2, wenn man es vorsichtig angeht) 15:45 <bar> ok, großartig 15:45 <jrandom> Ich überlege auch, wann wir TCP fallenlassen ... vielleicht in der nächsten Release 15:46 <jrandom> oder vielleicht danach, damit wir nicht /zu viel/ auf einmal haben 15:49 <jrandom> ok, hat noch jemand etwas für die Sitzung? 15:51 <jrandom> wenn nicht 15:51 * jrandom winds 15:51 <stealth> Ich habe eine Frage: Mir ist aufgefallen, dass alle eepsites auf das externe Internet abgebildet werden, z. B. http://tracker.postman.i2p.tin0.de/. Ist das so gewollt? 15:51 <jrandom> [gespeichert] 15:51 <jrandom> klar, ich finde das cool 15:51 <jrandom> Wer Informationen veröffentlicht, sollte erwarten, dass seine Informationen öffentlich sind 15:52 -!- gloin [gloin@irc2p] ist #i2p beigetreten 15:52 <jrandom> Ich glaube, tino hat auch eine Möglichkeit für Leute, opt-out zu wählen 15:52 <tethra> das war kurz 15:53 <stealth> Sie werden auch von Google indiziert... 15:53 <jrandom> Ist das nicht eine gute Sache, stealth? 15:53 <Complication> Ging es nicht um eine Konvention ähnlich zu "robots.txt" 15:54 <jrandom> ja, Complication 15:54 <Complication> (fragt man am besten tin0) 15:54 <@postman> verdammt, ich bin zu spät 15:54 <@postman> (schon wieder) 15:54 <jrandom> nein, ist noch nicht vorbei, postman :) 15:54 <Complication> Er hat irgendwann im Forum darüber geschrieben 15:54 <Complication> Dort dürfte es zu finden sein 15:54 <@postman> ahh cool (dann hallo) :) 15:55 <jrandom> ja, es ist opt-out-bar, aber ich verstehe das Konzept von Opt-out für die i2p-Inhalte nicht (treiben Leute da irgendeine Idee von 'Urheberrecht' vor sich her – "kopier mein Zeug nicht oder mach es an anderen Orten sichtbar"?) 15:55 <jrandom> aber wie auch immer, tino ist in Bezug auf In-Proxies netter, als ich es wäre ;) 15:56 -!- Rawn [Rawn@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:56 -!- gloin [gloin@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:57 -!- Karellen [Karellen@irc2p] hat den Kanal verlassen [Connection reset by peer] 15:57 <Complication> Ja in der Tat, man sollte nicht annehmen, dass andere Anbieter von In-Proxies ebenso nett sein werden 15:58 -!- Karellen [Karellen@irc2p] ist #i2p beigetreten 15:58 -!- Rawn [Rawn@irc2p] ist #i2p beigetreten 15:58 -!- mode/#i2p [+v Rawn] von chanserv 15:59 <Complication> Informationen, die geheim bleiben sollen ... veröffentlicht man am besten einfach nicht 15:59 <tethra> in der Tat :/ 15:59 <stealth> Ja, aber das könnte i2p zu viel Öffentlichkeit bringen, bevor wirklich alles völlig sicher ist. Das Problem scheint mir, dass i2p im Moment nicht genug Knoten für eine sehr gute Anonymität hat... 16:00 -!- Complication [Complicati@irc2p] hat den Kanal verlassen [Connection reset by peer] 16:00 <jrandom> Unsere Anonymität hängt nicht von der Größe ab, und i2p wurde schon oft gegoogelt 16:01 <jrandom> (oder: das Basisausmaß der Anonymität hängt nicht von der Größe ab) 16:01 <jrandom> aber natürlich sollte niemand, der harte Anonymität braucht, i2p jetzt verwenden. 16:01 -!- digger3 [digger3@irc2p] hat den Kanal verlassen [Connection reset by peer] 16:01 -!- digger3 [digger3@irc2p] ist #i2p beigetreten 16:02 <bar> Ich würde mir keine Sorgen machen, 99% würden den scheinbar toten Link, der bei Google auftaucht, einfach ignorieren ... die anderen 1% sind vermutlich etwas geekig und möchten mehr wissen 16:03 -!- gloin [gloin@irc2p] ist #i2p beigetreten 16:03 <bar> (naja ... tot, das hängt natürlich davon ab, ob tinos In-Proxy läuft oder nicht) 16:05 <jrandom> ok, hat noch jemand etwas für die Sitzung? 16:06 <jrandom> wenn nicht 16:06 * jrandom leitet das Ende ein 16:07 * jrandom *baf*t die Sitzung zu