Anwesend: Apekatten, Echelon, Hottuna, Marielle, Meeh, Sindu, zzz

Wir waren zum zweiten Jahr in Folge an einem großartigen Standort auf dem Congress, in Noisy Square, direkt neben dem EFF-Tisch. Teil von Noisy Square zu sein, hat unsere Sichtbarkeit deutlich erhöht und vielen Menschen geholfen, uns zu finden. Vielen Dank an Noisy Square und die 31C3-Organisatoren für einen großartigen Congress.

Wir danken außerdem Gabriel Weinberg und seiner großartigen Suchmaschine DuckDuckGo für ihre Unterstützung von Open-Source-Anonymisierungswerkzeugen und ihren großzügigen Beitrag zu I2P im Jahr 2014. Die Finanzierung durch DuckDuckGo und andere hat unsere Teilnahme am CCC ermöglicht. Dies ist das wichtigste jährliche Treffen der I2P-Entwickler und für unseren Erfolg von entscheidender Bedeutung.

Diskussionen mit anderen

GNUnet

Wir haben ausführlich mit Christian Grothoff von GNUnet gesprochen. Er ist mit dem Projekt von der TU München zu Inria in Frankreich gewechselt. Er hat eine Vielzahl von offenen Stellen. Das ist eine großartige Gelegenheit, bezahlt an Open-Source-Tools für Anonymität zu arbeiten. Wir ermutigen alle, ihn diesbezüglich zu kontaktieren.

Die Aussicht auf ein wiedererstarktes GNUnet mit umfangreichen neuen Fördermitteln ist recht interessant. Wir haben weitere Möglichkeiten der Zusammenarbeit besprochen. Anfang 2014 haben wir intensiv daran gearbeitet, den GnuNet DNS-Ersatz zu verstehen, konnten dafür jedoch keine passende Verwendung in I2P finden. Eine seiner neuen Ideen ist ein verteiltes, anonymes Subsystem zur Statistikerfassung, um Probleme oder Angriffe auf das Netzwerk zu erkennen. Daran wären wir auf jeden Fall interessiert.

Wir haben außerdem den Special-Use Domain Names of Peer-to-Peer Systems draft diskutiert. Eine neue, stark vereinfachte Version 3 wurde im Dezember veröffentlicht. Die Aussichten auf eine Genehmigung bleiben unklar. Der beste Weg, die Diskussion zu verfolgen oder sich daran zu beteiligen, ist über die IETF DNSOP WG mailing list. Wir werden dies unsererseits versuchen und Hellekin außerdem eine neue Ansprechperson für dieses Thema benennen.

Wir haben uns bei Christian dafür entschuldigt, dass wir nicht gut genug organisiert waren, um einen Vortrag auf seiner We Fix The Net assembly zu halten. Eines unserer größten Versäumnisse als Projekt ist unsere scheinbare Unfähigkeit, Vorträge bei Konferenzen einzureichen. Im neuen Jahr müssen wir es besser machen.

GNUnet

Iain Learmonth, ein Debian-Mitwirkender, schaute vorbei. Er möchte I2P zusammen mit anderen Anonymitätswerkzeugen in eine Art neues Debian-“Superpaket” aufnehmen und würde I2P 2015 nur zu gern in Debian aufgenommen sehen. Er behauptet, das Verfahren sei jetzt einfach, man müsse nur den Anweisungen folgen. Wir sagten, das sei witzig, wir stecken seit über 7 Jahren in dem Verfahren fest.

Er sagte: Nun, probiert das neue Verfahren aus, es funktioniert hervorragend; sollte überhaupt kein Problem sein, wenn euer Paket in gutem Zustand ist. Die Leute bei Debian, die dieses Verfahren betreiben, sind engagierte Freiwillige, die nichts lieber wollen, als mehr Pakete aufzunehmen. Wir sagten, unser Paket sei tatsächlich in hervorragendem Zustand, und wir würden das neue Verfahren so bald wie möglich ausprobieren. Wenn das alles stimmt, werden wir im nächsten Debian-Release Ende 2015 enthalten sein. Das wäre sehr, sehr cool.

Debian

Wir hatten ein gutes Gespräch mit BitingBird von Tails. Sie sind sehr zufrieden mit unserer schnellen Reaktion auf die Offenlegung der Schwachstelle im vergangenen Sommer, die in unserem 0.9.14-Release resultierte. Unsere Schwachstelle wurde zunächst Tails angelastet, und sie nahmen daran und an dem Fehlen einer privaten Benachrichtigung großen Anstoß. Wir dankten ihnen dafür, die Kritik auf sich genommen und sich zur Wehr gesetzt zu haben.

BitingBird kümmert sich auch um den Support, und sie sagt uns, dass das Hauptproblem ist, wie lange I2P zum Starten braucht und bis es beim Surfen auf I2P-Seiten brauchbar ist. Ihre Standardantwort lautet „noch zehn Minuten warten“, und das scheint effektiv zu sein. Auf Tails startet I2P besonders langsam, da dort standardmäßig keine Peer-Daten dauerhaft gespeichert werden. Es wäre schön, das zu ändern, aber es gibt auch auf der I2P-Seite Dinge, die wir tun können, um den Start zu beschleunigen. In unserer Version 0.9.18 können Sie mit einigen Verbesserungen rechnen.

Tails

Ein langjähriger Freund von I2P, Bernhard Fischer von OnionCat, schaute vorbei. Die anstehenden Änderungen bei den Tor Hidden Services bedeuten, dass ihre Schlüssel nicht mehr in einen Teil einer IPv6-Adresse passen, und er arbeitete an einer Lösung. Wir erinnerten ihn daran, dass dies bei I2P (mit “GarliCat”) schon immer der Fall war – es ist also kein neues Problem. Er verwies uns auf eine Präsentation seines Vorschlags. Dabei geht es darum, einen zusätzlichen Eintrag im Hidden-Service-Verzeichnis zu speichern (entspricht einem leaseSet in der Netzwerkdatenbank von I2P). Es war nicht ganz klar, wie das funktionieren würde oder ob wir es als Missbrauch der netDb betrachten würden. Wir werden mit ihm nachfassen, sobald er weiter vorangekommen ist.

Onioncat

Wir haben stundenlang Leuten, die an unserem Stand vorbeikamen, I2P erklärt. Einige hatten zuvor von I2P gehört, andere nicht; alle hatten von Tor gehört und zumindest eine vage Vorstellung davon, was “Hidden Services” sind. Wie üblich war es eine Herausforderung, Leuten I2P näherzubringen. Gegen Ende des Kongresses kamen wir zu der Überzeugung, dass ein Teil des Problems in unterschiedlichen Begrifflichkeiten lag. Vor 12 Jahren, als I2P und Tor beide gerade entstanden, haben wir jeweils Bezeichnungen für die verschiedenen Teile unserer Systeme geprägt. Heute ist die Tor-Terminologie, etwa “Hidden Service”, gut verstanden und weit verbreitet. Die I2P-Terminologie, etwa “eepsite”, ist weder gut verstanden noch gebräuchlich. Wir haben vereinbart, unsere Dokumentation, die router console (Router-Konsole) und andere Stellen daraufhin zu prüfen, wo wir vereinfachen und gängige Begriffe verwenden können.

I2P project topics

  • Spending money: We discussed several ways to effectively use our resources in 2015, including more hardware for testing and development. Also, we plan to increase reimbursement levels for conference attendees.

  • Toronto meetup: CCC is such a productive time for us, and it seems that a second meetup in the year would be quite helpful. We have proposed it for August 2015 in Toronto, Canada, in conjunction with Toronto Crypto. It would include developer meetings together with presentations and tutorials, all open to the public. We are attempting to gauge interest and research possible venues. If you are considering attending, please let us know by tweeting @i2p or posting on the dev forum thread.

  • We discussed Meeh’s workload and the state of the various services he is running. We made some plans to reduce his load and have some other people help out.

  • We reviewed our critieria for placing links to i2pd on our download page. We agreed that the only remaining item is to have a nice page on the Privacy Solutions web site or elsewhere with binary packages for Windows, Linux, and Mac, and source packages. It’s not clear who is responsible for building the packages and where the “official” version is. Once there’s an established process for building and signing packages and an official place to put them, we’re ready to link to it. If it is not feasible to host it on the Privacy Solutions website, we will discuss alternatives with orignal, including possible migration to our download servers.

  • Lots of people coming by the table asked if we had a non-Java version. It was great to finally answer “yes” and we’re eager to get the word out and get more users, testers, and developers on it.

  • Vuze continues to make good progress on their I2P integration. We look forward to working with them in the new year on a managed rollout to more users.

  • We discussed the state of Meeh’s and Sindu’s reseed servers. They made several improvements while at the congress and are investigating migration to Matt Drollette’s Go implementation. The security and reliability of our reseed servers is vital to new users and network operation. User ‘backup’ is doing a great job monitoring and managing the pool of reseed servers.

  • We agreed to purchase a second root server for development, testing, and services. Echelon will be adminstering it. Contact him if you would like a VM.

  • We reiterated that we have funds available to purchase test hardware, especially for Windows and Mac. Talk to echelon for details.

  • We met with Welterde about the state of his services including his open tracker. These services are not being adequately maintained and will soon become inaccessible due to crypto changes if they are not upgraded. He committed to upgrading them soon.

  • We met lots of people interested in our Android app. We passed several ideas and bug reports back to str4d. We plan to make a big push to give the app some development love early in the year.

  • Regrettably, we didn’t get to see too many talks at the Congress, as we were so busy meeting with people. We plan to catch up and watch them online. As usual, Tor’s “State of the Onion” talk was excellent, and Jacob’s talk was great. We hear that the cryptography talks were good as well.