Resumen rápido

Presentes: deer, Janonymous, jrandom, modulus

Registro de la reunión

14:04 <jrandom> 0) hola 14:04 <jrandom> 1) 0.4.1.2 14:04 <jrandom> 2) 0.4.1.3 14:05 <jrandom> 3) 0.4.2 14:05 <jrandom> 4) discusiones de correo 14:05 <jrandom> 5) ??? 14:05 <jrandom> 0) hola 14:05 * jrandom saluda 14:05 <Janonymous> hola 14:05 <jrandom> muchos números en nuestra agenda esta semana 14:05 <jrandom> notas de estado semanales en http://i2p.net/pipermail/i2p/2004-October/000466.html 14:05 <jrandom> (publicadas hace un minuto o tres) 14:05 <deer> * cervantes ha traído una almohada 14:06 <jrandom> oh, espero que no sea tan aburrido ;) 14:06 <jrandom> en fin, vamos a lo bueno: 1) 0.4.1.2 14:06 <deer> <cervantes> despiértenme después de la sección de análisis estadístico 14:06 <jrandom> la versión ya salió y todo el mundo debería actualizar 14:06 <jrandom> je 14:06 <deer> <cervantes> eehm, despertar 14:07 <jrandom> hay algunos bugs con el código del watchdog, que matará tu router de mala manera (en lugar de reiniciarlo cuando pasan cosas malas) 14:07 <jrandom> pero con suerte esas situaciones serán muy esporádicas 14:07 <deer> <mule_iip> nop :( 14:08 <jrandom> bueno, varía según el usuario 14:08 <jrandom> estoy intentando encontrar la causa, pues ha estado ahí desde siempre y es bastante molesto 14:08 <jrandom> (el cuelgue en sí, no el código del watchdog que detecta el cuelgue) 14:09 <jrandom> la revisión actual de CVS (0.4.1.2-1) tiene la parte esencial del watchdog desactivada: monitoriza, pero no apaga el router 14:10 <jrandom> pero 0.4.1.2 debería ir bien para todos (excepto mule ;) 14:10 <jrandom> ah, como mencioné antes, activen registros y mándenme algunos datos, según http://dev.i2p.net/pipermail/i2p/2004-October/000465.html 14:11 <jrandom> cuantos más datos mejor; si pueden dejarlo funcionando toda la noche, sería genial (una ejecución de 20 h en la máquina de duck generó ~60 MB de datos) 14:11 <jrandom> ok, pasando a 2) 0.4.1.3 14:12 <jrandom> bueno, en realidad no hay nada que quiera mencionar más allá de lo que está en el correo 14:12 <jrandom> ¿alguien tiene algo que decir con respecto a 0.4.1.3? 14:12 <Janonymous> nah 14:13 <deer> <postman> no 14:13 <Janonymous> ¿compatible con versiones anteriores? 14:13 <jrandom> por supuesto 14:13 <jrandom> ok, pasando a * 3) 0.4.2 14:14 <jrandom> otra vez, otro "vean el correo" :) 14:14 <Janonymous> ¿xpc vs. tcp?? 14:14 <jrandom> nunca he implementado una pila TCP, así que se agradecería cualquier orientación 14:15 <jrandom> xcp maneja mejor las redes con grandes retardos 14:15 <jrandom> (para el control de congestión) 14:15 <Janonymous> ¿eso incluye FEC? 14:15 <jrandom> no 14:16 <Janonymous> ok, porque he estado investigando eso un poco 14:17 <jrandom> genial 14:17 <jrandom> ¿has encontrado algo bueno? 14:17 <deer> <cervantes> la mayoría de solicitudes GET son de menos de 32 kb... y una página HTML promedio debería rondar ese tamaño... así que imagino que el eepsurfing mejorará mucho... - aunque no me importaría ver una mejora en el rendimiento por tunnel... ¿la nueva pila mejorará eso? 14:17 <Janonymous> FEC se usa mucho en redes de alta latencia/alto rendimiento 14:18 <deer> <mule_iip> jrandom: yo tampoco, pero podría decirle a alguien aquí que te apoye 14:18 <Janonymous> jrandom: algo... informaré 14:18 <deer> <mule_iip> al menos sería una buena experiencia de aprendizaje para él y otro par de ojos 14:18 <jrandom> genial, Janonymous 14:18 <jrandom> oh, qué bien, mule 14:18 <jrandom> cervantes: el rendimiento por tunnel mejoraría con ventanas de mensajes >1 14:19 <jrandom> (espero que incluso podamos empezar con >1 como tamaño de ventana, dependiendo de lo que podamos extraer del router) 14:19 <jrandom> ((ecn++)) 14:19 <deer> <cervantes> magnífico 14:20 <jrandom> ok, ¿algo más sobre 0.4.2? 14:20 <Janonymous> pila nueva... portátil nuevo... *babea* 14:21 <jrandom> je 14:21 <Janonymous> sí 14:21 <Janonymous> una cosa 14:22 <Janonymous> ¿esto implementará el nuevo handshake corto? 14:22 <jrandom> ¿hmm? 14:22 <jrandom> tenemos el código de reconexión TCP de bajo uso de CPU en el transporte 0.4.1 14:22 <Janonymous> ah, en el correo mencionas el handshake alice-> bob 14:23 <Janonymous> ah 14:23 <Janonymous> aún me estoy poniendo al día 14:23 <jrandom> oh. sí, sea lo que sea que traiga 0.4.2, admitirá una secuencia de paquetes como la del correo 14:24 <Janonymous> ok 14:24 <jrandom> probablemente lo controlaremos en gran medida mediante opciones de socket (p. ej., configurar el flujo como interactivo y envía lo antes posible, configurar el flujo como bulk y solo envía cuando el búfer está lleno o se vacía [o necesita hacer ack]) 14:25 <jrandom> ok, pasemos a 4) discusión de correo 14:25 <jrandom> postman, ¿andas por aquí? 14:26 <deer> <postman> sí 14:26 <jrandom> genial, ¿quieres darnos un resumen/actualización con respecto a lo del correo? 14:27 <deer> <postman> hmm, ok aunque soy bastante tímido hablando delante de tanta gente :) 14:27 <jrandom> je, solo imagina que estamos tod@s nak^H^H^Her... bah 14:28 * Janonymous saca palomitas 14:28 <deer> <postman> desde el 20 de septiembre hay un servicio SMTP/POP en marcha, accesible con clientes MUA SMTP/POP3 normales 14:29 <deer> <postman> le puse bastante empeño, analizando los riesgos potenciales que conllevan los clientes de correo normales 14:29 <Janonymous> ¿qué hay de inproxies/outproxies? 14:29 <deer> <postman> lo reuní todo en un sitio web 14:29 <deer> <postman> para quienes no lo hayan hecho: www.postman.i2p 14:29 * Janonymous no tiene acceso a la red actualmente 14:30 <deer> <postman> hay una propuesta en el sitio que intenta abarcar todos los problemas comunes relacionados con el anonimato y la fiabilidad de un servicio de correo al hacer un puente entre i2p e internet 14:30 <deer> <postman> el out/inproxy aún no funciona, pero está en planificación 14:30 <Janonymous> creo que vi parte de la discusión en la lista de correo o el foro 14:30 <Janonymous> salida sería más peligroso que entrada, ¿no? 14:31 <deer> <postman> primero quiero un concepto aceptado en común 14:31 <deer> <postman> en general, SÍ, pero creo que encontramos una forma de que el spam y similares no se envíen hacia afuera 14:31 <jrandom> lo que estaría bien es que el in/outproxy de mx.postman.i2p pudiera despachar a distintas cuentas POP3 (o varias redundantes) 14:31 <deer> <postman> simplemente poniendo una cuota a cada usuario que intente enviar correos hacia fuera 14:32 <jrandom> (así no estaría atado a un mailhost en particular) 14:32 <deer> <postman> jrandom2p: por favor, explica más 14:33 <Janonymous> ¿se podrían sincronizar también los mailhosts separados? 14:33 <deer> <postman> jrandom2p: es una cuestión de enrutamiento basado en cuentas 14:33 <jrandom> correcto, postman 14:33 <jrandom> probablemente mucho trabajo; no sé mucho sobre los MTA con los que trabajas 14:33 <deer> <postman> jrandom2p: el out/in proxy podría manejar fácilmente más de un sistema de correo interno, incluso podría organizar un tipo de entrega de respaldo 14:34 <jrandom> ok, genial 14:34 <Janonymous> pregunta con respecto a in/out 14:34 <deer> <postman> janonymous: no entendí tu pregunta; por favor, explica 14:34 * jrandom sueña con una obtención offline estilo UUCP desde mx.postman :) 14:35 <Janonymous> ¿haría el cifrado obligatorio de buzón a buzón que el envío in/out fuera menos peligroso? 14:35 <deer> <postman> jrandom: jaja, creo que UUCP no es necesario; quizá ETRN sea más sexy :) 14:35 <deer> <postman> janonymous: por ahora el sistema funciona solo internamente; cualquiera es libre de aplicar PGP o algo similar 14:36 <jrandom> Janonymous: deberías pasarte por www.postman.i2p; ha publicado un buen montón de ideas/problemas allí 14:36 <Janonymous> creo que el cifrado/firma obligatorios también son un método antispam 14:36 <deer> <Ragnarok> ¿sería posible servir la libreta de direcciones de postman.i2p usando LDAP? 14:36 <Janonymous> lo haré cuando llegue mi portátil 14:37 <deer> <postman> rag: ya hay una libreta de direcciones; está basada en SQL, aunque una migración a LDAP es posible 14:38 <Janonymous> = ¿libreta de direcciones alojada en el servidor? 14:38 <deer> * postman invita a todos a contribuir con ideas propias al documento HTML de ideas/conceptos 14:38 <Janonymous> lo haré, postman 14:38 <deer> * cervantes rastrea la libreta de direcciones y empieza a escribir correos de fármacos para agrandar el pene 14:39 <deer> <postman> janonymous: bueno, TODOS los usuarios de correo están basados en SQL; por lo tanto, la "libreta de direcciones" es solo una vista de esa tabla 14:39 <deer> <postman> cervantes: por cierto, cada usuario puede elegir si quiere ser visible o no 14:39 <Janonymous> ah 14:40 <Janonymous> ¿qué tal grupos selectivos ;) 14:40 <deer> <cervantes> postman: sí, ya me registré ;-) 14:40 <deer> <postman> cervantes: y como TENEMOS un sistema de identidad de correo, no puedes falsificar tu dirección de remitente; sabemos que has sido TÚ :) 14:40 <deer> <postman> janonymous: sí, está planeado para la versión 2.0 :) 14:41 <deer> <cervantes> postman: pero simplemente haré spam a cada ircnym@postman.i2p ;-) 14:41 <deer> <postman> cervantes: técnicamente esto es posible, sí :) 14:42 <deer> <postman> cervantes: espero que también seas capaz de entregar esas píldoras :) 14:42 <Janonymous> suena como un desarrollo muy necesario y largamente esperado para i2p 14:42 <Janonymous> el nuevo sistema de correo electrónico 14:42 <deer> <cervantes> postman: y sobre lo del remitente... el "elixir para agrandar el pene de Cervantes" también indicaría al remitente :) 14:42 <deer> <postman> janonyous: no puedo hablar de cada detalle implementado 14:43 <deer> <postman> jan: el sitio web es lo más adecuado para eso 14:43 <deer> <postman> cervantes: cierto, pero eso se podría falsificar :) 14:43 <Janonymous> de acuerdo... llegaré allí lo antes posible 14:43 <jrandom> ok, genial. así que sí, deberían revisar lo que hay en www.postman.i2p y enviar sus ideas/comentarios 14:43 <deer> * postman asiente y se sienta de nuevo 14:44 <jrandom> (postman++) 14:44 <jrandom> ok, eso nos lleva a 5) ??? 14:44 <jrandom> ¿alguien tiene algo más que quiera plantear? 14:44 <jrandom> (relacionado con i2p) 14:44 <deer> <postman> :) 14:44 <Janonymous> solo un pensamiento 14:45 <Janonymous> posibles usos para i2p... sabemos que es una "capa de red anónima distribuida" 14:45 <deer> <Jake> mi nodo está caído :( estoy moviendo el equipo a otra parte de la casa 14:46 <Janonymous> pero, ¿para qué se puede usar eso? en particular, esos temas del "bien común" 14:46 <Janonymous> países del tercer mundo opresivos, libertad de expresión... etc. eso es una de las principales cosas que me interesaron de i2p al principio 14:47 <Janonymous> y freenet, ya que estamos 14:47 <deer> <Jake> países del primer mundo oprimidos como EE. UU. 14:47 <Janonymous> así que pensé que quizá algo de elaboración sobre esos temas, tal vez empezando en el foro y luego algunas palabras en el sitio 14:48 <jrandom> tenemos mucho trabajo que hacer antes de poder afirmar alguna relevancia para la gente en china 14:48 <Janonymous> je, sí, no querríamos hacer falsas promesas, pero... 14:48 * jrandom no dirá que somos seguros cuando ha habido tan poca revisión por pares (y aún hay tantos asuntos pendientes) 14:49 <deer> <fidd> ¿qué tan difícil será para china censurar i2p? 14:49 <deer> <cervantes> creo que las aplicaciones empezarán a surgir con más facilidad una vez que la red subyacente deje de estar "cambiando de forma" 14:49 <Janonymous> pero esos temas, para mí, son una de las principales cosas que hacen que i2p sea tan emocionante 14:49 <jrandom> fidd: censurar tiene muchas definiciones. en el sentido de "impedir que se transfiera contenido específico", es prácticamente imposible, salvo que hagan ilegal i2p 14:50 <Janonymous> ¿y qué tal "detectar i2p en redes en china"? 14:50 <Janonymous> ¿estego? 14:51 <jrandom> emocionante, sí. ¿importante? sí. ¿necesario? sí. pero como hay tanto trabajo que hacer antes de ser relevantes, es deprimente hablar de ello. 14:51 <Janonymous> culpa mía :) 14:51 <deer> <cervantes> una vez que la red base sea sólida, entonces probablemente nos vendrían bien algunos juguetes con los que jugar, p. ej., apps de compartición de archivos, sistemas de mensajería instantánea, etc. Con suerte la base de usuarios crecerá en ese punto.... antes de que eso ocurra simplemente no habrá suficientes pares para garantizar el anonimato de personas que viven en sistemas opresivos 14:52 <jrandom> siempre es importante mantener la vista en las metas reales, Janonymous, y lo agradezco 14:52 <Janonymous> sí, la cantidad de nodos tiene mucho que ver con ello 14:52 <modulus> en mi opinión, hasta que haya estego y cosas como ruido aleatorio para derrotar el análisis de tráfico, la gente en países opresivos debería mantenerse alejada por un tiempo. 14:53 <deer> <cervantes> no... deberían quedarse aquí y ayudar :) 14:53 <modulus> :-) 14:53 * jrandom no describirá en detalle por qué esos aspectos no serán necesarios, ya que la revisión 3.0 se encargará de ellos :) 14:53 <modulus> ¿3.0? suena a largo plazo ;-) 14:53 <jrandom> tengo ~= 0 fe en los transportes con estego para redes públicas 14:54 <jrandom> no será mañana, eso seguro. 14:54 <Janonymous> ¿cómo? ¿eh? 14:54 <Janonymous> jrandom: ¿por qué es eso (con respecto a estego)? 14:55 <jrandom> cómo derrotar la esteganografía en redes públicas con software de código abierto: descarga el código fuente, revisa el código de generación de estego, escribe código de detección, despliega. 14:56 <jrandom> cómo derrotar la esteganografía en redes públicas con software de código cerrado: secuestra a la familia del desarrollador, subvierte el código. despliega. 14:56 <Janonymous> ah... sí... ¿entradas aleatorias? eh... acabo de leer un artículo que hablaba como si fuera el futuro o algo así 14:56 <jrandom> cómo derrotar la esteganografía en redes privadas: ríete de las 5 personas que la usan y arréstalas a todas. 14:56 <modulus> bueno, ¿y qué hay del software cerrado anónimo? claro que podría ser un troyano ;-) 14:57 <deer> <Jake> jrandom: si alguna vez te secuestran, puedes hacérnoslo saber diciéndonos "mi perro Fido está muy molesto con la comida que está comiendo hoy" 14:57 <deer> <Jake> esa será la pista y lo sabremos 14:57 <deer> <cervantes> %s!dev's family!jrandom 14:57 <jrandom> je, jake 14:58 <Janonymous> ¿cuál es el ETA para 4.2? 14:58 <jrandom> Janonymous: la característica n.º 1 del software de anonimato o de seguridad: puro humo. 14:58 <jrandom> ¿0.4.2? en algún momento de este mes 14:58 <jrandom> probablemente cerca del final 14:58 <Janonymous> jejeh. 14:58 <jrandom> 0.4.1.3 probablemente saldrá más tarde esta semana o el fin de semana 14:58 <deer> <cervantes> Jake: eso nunca funcionaría, solo pensaríamos que has envenenado a su perro 14:58 <deer> <cervantes> *just 14:58 <Janonymous> debería estar de vuelta en la red en una o dos semanas 14:59 <jrandom> r0x0r 14:59 <jrandom> ok, ¿alguien más tiene algo que plantear? 14:59 <deer> <Jake> cervantes :) 15:00 <jrandom> si no... 15:00 * jrandom se prepara 15:00 * jrandom da por cerrada la reunión con un *baf*