Resumen rápido

Presentes: ant, bla, cervantes, detonate, frosk, godmode0, jrandom, legion, Myo9, newkid, polecat, Pseudonym, Ragnarok, smeghead, Teal, thetower

Registro de la reunión

13:07 <jrandom> 0) hola 13:07 <jrandom> 1) Estado de la red 13:07 <jrandom> 2) Feedspace 13:07 <jrandom> 3) ??? 13:07 <jrandom> 0) hola 13:07 * jrandom saluda 13:07 <jrandom> notas de estado semanales publicadas en @ http://dev.i2p.net/pipermail/i2p/2005-March/000649.html 13:08 <Teal> hola 13:08 <jrandom> (sí, llegué tarde esta vez, ¡pero casi!) 13:08 <frosk> hola 13:08 <jrandom> mejor pasemos a 1) estado de la red 13:08 <jrandom> la red está, como, arriba, y eso 13:09 <jrandom> el rendimiento general sigue donde estaba antes, con un número considerable de mensajes y fragmentos perdidos 13:09 <bla> hola 13:09 <ant> <dm> malo 13:09 <Teal> ¿alguna pista de por qué? 13:10 <jrandom> Teal: claro, ¿lees las notas de estado? :) 13:10 <+detonate> hola 13:11 <jrandom> aún hay ~ 25 personas con compilaciones antiguas y, probablemente, se quedarán ahí hasta que los saquemos de la red 13:11 <jrandom> en cualquier caso, deberíamos poder rodearlos, así que tenerlos aquí en realidad ayuda, supongo 13:11 <jrandom> (aunque estaría bien que actualizaran... ;) 13:11 <cervantes> (hola) 13:11 <frosk> probablemente son borregos que instalaron i2p porque lo leyeron en algún sitio y querían probar "p2p anónimo" 13:12 <ant> <BS314159> sí, si la degradación de calidad de la red puede ocurrir por bugs, es posible que sea por malicia 13:12 <newkid> Esta es la primera reunión en la que estoy, pero leí las notas, y el problema parece relacionado con lo que expliqué antes de la reunión 13:12 <Pseudonym> ¿sabemos qué problemas específicos están causando los nodos antiguos y por qué? 13:12 <jrandom> bs314159: nunca atribuyas a la malicia lo que se puede atribuir a que jrandom escribe mal código ;) 13:13 <jrandom> Pseudonym: sí, mira el changelog 13:13 <newkid> Ejecuto dos nodos, separados por milisegundos, y no se consideran "rápidos" entre sí la mayor parte del tiempo 13:13 <jrandom> correcto, newkid 13:13 <jrandom> el calculador de velocidad tal como está desplegado es, bueno, bastante malo 13:13 <jrandom> no recopila suficientes datos como para tener ninguna confianza en los valores 13:13 <bla> Hmm.. Eso es malo como mínimo ;) 13:13 <jrandom> es casi tan irrelevante como las "tasas instantáneas" que puedes ver en /oldconsole.jsp 13:14 <jrandom> estoy probando nuevos calculadores, y hay una mejora, pero hay problemas en el algoritmo 13:14 <jrandom> a saber, no permite que pares de alta capacidad se conviertan en pares rápidos sin que esos pares rápidos salgan del grupo de alta capacidad 13:15 <bla> jrandom: ¿Cada nodo obtiene datos de "rapidez" de los otros nodos directamente ("P2P"), o vía tunnels? 13:15 <jrandom> (o sea, los primeros K pares colocados en el grupo rápido se quedarán en el grupo rápido) 13:15 <jrandom> bla: via tunnels, no podemos confiar en medición directa, ya que permitiría ataques de anonimato triviales 13:15 <godmode0> "alfYl6RvHzw=" = "21538-900" 13:15 <godmode0> "alV9ye/y/Us=" = "23565-200" 13:15 <godmode0> ¿es sha1? 13:15 <jrandom> (p.ej. ser muy muy lento con todos excepto con Alice) 13:15 <+detonate> ¿se quedarán ahí durante la vida del router? 13:15 <jrandom> godmode0: estamos en una reunión ahora mismo 13:16 <godmode0> ops perdón 13:16 <jrandom> detonate: hasta que uno de ellos falle o rechace un tunnel (o sea, que su rango de capacidad lo saque del grupo de alta capacidad) 13:16 <+detonate> ok 13:17 <bla> bla: Hmm.. Esto suena como un problema que —para obtener _realmente_ suficientes_ datos— tiene que ser>>log(N) en la red. 13:17 <jrandom> he estado jugueteando con algunas ideas para obtener más datos, pero aún no lo he actualizado 13:17 <bla> En términos de carga, eso es. 13:18 <jrandom> bueno, uno de los puntos críticos sin duda es cuando la carga de la red excede la capacidad de la red 13:18 <jrandom> creo que nuestros calculadores de capacidad pueden manejar eso 13:18 <cervantes> jrandom: ¿-3 realmente emplea este método de selección de pares rápidos? 13:18 <+polecat> Con suerte, dado que la transferencia de datos entre pares tiene controles de equidad, no habrá forma de aumentar demasiado la carga... 13:19 <bla> jrandom: Bueno, me refiero más específicamente a que necesitamos asegurarnos de que el algoritmo de "encontrar quién es rápido" se mantenga en O(log(N)) 13:19 <jrandom> cervantes: sí, pero como dije, no permite promocionar pares entre rápidos y alta capacidad 13:19 <jrandom> polecat: ¿controles de equidad? 13:19 <cervantes> ya que acabo de darme cuenta de que tenía el proxy activado, y he estado navegando la web normal sin darme cuenta (sí pensé que mi conexión estaba algo lenta) ;-) 13:20 <cervantes> s/live web/outerweb 13:20 <jrandom> bla: no estoy seguro de que debamos depender de N. no hace falta encontrar un 'más rápido de la red' óptimo, sólo 'suficientemente rápido para manejar nuestros datos' 13:20 <@smeghead> parece que i2pProxy.pac es peligroso incluso para su creador :) 13:20 <jrandom> je, bien, cervantes :) 13:20 <jrandom> lol 13:20 <cervantes> así que ciertamente parece haber mejorado las cosas en mi nodo de casa, que estaba sufriendo bastante antes 13:21 <ant> <BS314159> jrandom: ¿puedes aleatorizarlo? 13:21 <cervantes> smeghead: jeje ¡yo no uso eso! ¡¿crees que estoy loco?! 13:21 <ant> <BS314159> es decir, ¿crear una tasa de transición espontánea? 13:21 <jrandom> BS314159: usamos los niveles, y aleatorizamos dentro de los niveles 13:22 <jrandom> BS314159: las tasas espontáneas son esencialmente lo que tenemos ahora, que fluctúan mucho 13:22 <jrandom> (nosotros == 0.5.0.2-0) 13:22 <ant> <BS314159> Creo que no entiendo el problema. nm. 13:23 <jrandom> es difícil hacerlo con seguridad y precisión, pero creo que hay suficientes datos alrededor para cosechar información suficiente. ya veremos 13:23 <bla> jrandom: En cualquier caso, encontrar un par de nodos buenos se parece mucho a una cosa de optimización por colonia de hormigas 13:24 <bla> jrandom: Porque una vez que tienes pares rápidos, probablemente uses ESOS para averiguar quién más es rápido. 13:24 <jrandom> ¿propondrías más sondeo activo en esa línea? 13:24 <jrandom> ah, en realidad, eso no es cierto 13:25 <jrandom> esa es la diferencia entre client tunnels y exploratory tunnels 13:25 <bla> jrandom: Y por tanto, parece que esencialmente estarías haciendo un esquema de optimización codiciosa (como colonia de hormigas) 13:25 <jrandom> client tunnels se construyen con pares rápidos, exploratory tunnels se construyen con cualquier par que no falle 13:25 <jrandom> (elegidos al azar) 13:26 <bla> jrandom: Hmm.. Para el anonimato, eso es bueno. Sin embargo, para encontrar rápidamente buenos socios de tunnel a usar, sería mejor usar pares rápidos en los tunnels expl. ... Otra vez la compensación 13:26 <jrandom> por otro lado, puede que haya algo en esa vena para ayudar a optimizar la selección de pares 13:26 <jrandom> oh, claro, ciertamente obtendrías mejor rendimiento usando los pares rápidos, pero entonces no estarías explorando :) 13:27 <jrandom> los exploratory tunnels no se usan para mensajes de cliente de extremo a extremo, sólo para mensajes de netDb, mensajes de mantenimiento de tunnels y mensajes de prueba de pares 13:27 <bla> jrandom: Ya veo, ¿así que efectivamente usas tunnels exploratorios aleatorios para evitar caer en óptimos locales? 13:27 <jrandom> así que el rendimiento real de los exploratory tunnels no importa (mientras que los datos lleguen, eventualmente) 13:27 <jrandom> sí 13:29 <bla> jrandom: Ok, veo. Por otro lado: Cuando uso mis client tunnels para transferir datos (como descargar de un eepsite), me parece (intuitivamente) que el tiempo/rendimiento de eso también podría servir como algún tipo de "evaluación pasiva de pares", ¿no? 13:29 <jrandom> definitivamente, bla, y de momento, aún no cosechamos esos datos dentro de la selección de velocidad 13:29 <bla> jrandom: es decir, como una forma auxiliar de conseguir más datos sobre pares 13:30 <jrandom> algunos podemos, aunque algunos serán más difíciles de agarrar (ya que la librería de streaming es externa) 13:30 <jrandom> deberíamos definitivamente agarrar lo que podamos para tener más confianza 13:30 <ant> <BS314159> ¿no dependerá eso del enlace más lento en cualquier tunnel? 13:31 <ant> <BS314159> haciéndolo muy difícil de usar para saltos>0? 13:31 <jrandom> BS314159: sí, pero se promediará, ya que los pares se seleccionan al azar dentro del nivel rápido 13:31 <jrandom> lo mismo ocurre con cualquier medición remota 13:34 <jrandom> ok, así es como están las cosas en este momento. con suerte tendremos nuevos calculadores y estadísticas para una compilación -4 o -5 en los próximos días, intentando ver cómo maneja la red en vivo 13:34 <jrandom> ¿alguien tiene algo más que sacar en 1) Estado de la red? 13:34 <bla> jrandom: Puede parecer que pongo un camión de énfasis en esto, pero me parece un problema que es muy fundamental para que una red I2P grande funcione... 13:35 <jrandom> bla: sin duda es importante, pero recuerda, no necesitamos una selección de pares óptima. con que sea suficiente basta 13:35 <ant> <aum> buenos días gente 13:36 <jrandom> lo único que nos importa es encontrar algunos pares que puedan manejar un tunnel, y asegurarnos de que esos tunnels puedan manejar nuestros datos 13:36 <jrandom> buenos días aum, a tiempo para la reunión :) 13:36 <bla> jrandom: Entiendo. ¡Gracias por la explicación! 13:36 <jrandom> por supuesto, tienes razón en que sería genial si /pudiéramos/ encontrar la selección de pares óptima ;) 13:37 <jrandom> y definitivamente hay mucho espacio para que algunos estudiantes trabajen ideas y escriban algunos papers 13:37 <frosk> sería un buen proyecto de tesis :) 13:37 <+detonate> ¿qué tan viable crees que sería ajustar activamente los parámetros de la selección de pares hasta que con suerte se estabilice en algo que funcione, dejando de lado la imposibilidad de depurar tal sistema? :) 13:38 <jrandom> detonate: la selección manual de pares es un dolor, ya que los pares rápidos se congestionan ocasionalmente, pidiéndote que aflojes, etc. 13:38 <+detonate> ah 13:39 <jrandom> sé que podríamos cavar en esto para siempre, por eso he fijado un hito de transferir con éxito un archivo grande específico a través de tunnels estándar, sin desconexión 13:39 <+detonate> bien 13:40 <Teal> ¡Victoria a cualquier precio! 13:40 <jrandom> (por otro lado, hay algunas características no documentadas del sistema de selección de pares para permitir que la gente pese pares individuales manualmente, pero no las recomiendo ;) 13:40 <jrandom> ok, eso es todo por 1), ahora pasemos a 2) Feedspace 13:41 * jrandom le pasa el micrófono a frosk 13:41 <frosk> oh, ok, hola 13:42 <Myo9> Hola, Frosk. 13:42 * jrandom saca el foco de alta intensidad 13:42 <frosk> así que, todos deberían mirar http://feedspace.i2p (claves en orion o en el blog de jrandom) 13:42 <frosk> mi compa de desarrollo (al que ahora desvelaré como ku) y yo hemos empezado a escribir algo de código y hemos tenido muchas discusiones animadas 13:42 <frosk> además, http://feedspace.i2p/wiki/CallForComments tiene una revisión fresca del documento de feedspace :) 13:43 <frosk> hola Myo9 13:43 <frosk> ah sí, feedspace es nuestro nuevo (y final) nombre para lo que antes se conocía como i2pcontent o fusenet :) 13:43 <jrandom> r0x0r 13:43 <frosk> como dicen las notas de estado, seguimos muy interesados en feedback sobre el diseño general de todo 13:44 <frosk> que nadie sea tímido a la hora de desafiarlo :) 13:44 <frosk> y el sitio web también enumera algunas "vacantes", nos vendrían bien manos amigas en muchos aspectos del sistema y del proyecto 13:45 <frosk> vamos con un calendario bastante ajustado y ninguno de nosotros es desarrollador a tiempo completo en el proyecto por desgracia 13:45 <frosk> así que eso es todo, creo. ¿preguntas? :) 13:45 <ant> * aum no puede alcanzar orion.i2p ni el blog de jrandom, así que no puede alcanzar feedspace.i2p 13:46 <frosk> hm sí, el sitio web también tiene una hoja de ruta, pero las fechas ahí _cambiarán_ :) 13:46 <legion> feedspace.i2p=KuW5sR2iGCfnnuwdslHbFsNyNCsoZnoIwAmHeypOV-s8OQxokBpdNazksBrhoQum9nv81vprl6k15Mhcd~KWE4OajjmdU7v2fjqps7QK3KmLv4UTrX-ihSIUdhb5B9FLh2XEFEQ4-8guFTVxBRqQQE~c058AL6~uZpuFpLtEOg0HEZ6BydndOhx-FCDm8ip12pPwZ3a5O86l1UoATZBXxoctGafTjnUlx64jyQs6y0WB811l36wVrc~~dqEcanxab0yfg8dJ~1M4EUNrXcHT-PwYYrr3GgpimuF4oUtYjkeDKlq5WjfMAa8bE73HFgquxq99fuW5aI1JbLPxnTLHi00-2On0dSDwJxSP08HOhKFKMNzykI9Asg8CywzNO6kWpbX9yaML36ohCJF0iaLvvDyhS4a2B65crSJRJPVkbxIvsyyUyYMGi31EK593ijOLjOvug 13:46 <legion> ahí lo tienes aum 13:46 * jrandom acaba de añadir feedspace a http://dev.i2p.net/i2p/hosts.txt 13:46 <jrandom> (y cvs) 13:46 * frosk se queda temporalmente ciego 13:46 <jrandom> legion: nunca pegues en una sola línea, es demasiado grande para caber 13:47 <ant> <aum> gracias 13:47 <frosk> jrandom probablemente pueda hacer commit de la clave en su hosts.txt ¿quizá? :) 13:47 <jrandom> sí, ya está ahí, lo olvidé :) 13:48 <frosk> de todos modos, el plan es tener algo simple y funcional (¡y 100% libre de bugs!) para I2P 0.6.1, y construiremos más cosas chulas después 13:49 <jrandom> je, wikked 13:49 <frosk> s/out/ready for real-world testing/ 13:49 <frosk> aún no puedo decir si eso es realista o no, pero espero que lo sea, o seguiremos recortando funcionalidades ;) 13:49 <ant> <BS314159> como no puedo alcanzar feedspace.i2p, haré una pregunta básica 13:50 <ant> <aum> esa clave no es correcta, sólo 441 chars 13:50 <jrandom> correcto aum, irc la recorta, pilla http://dev.i2p.net/i2p/hosts.txt 13:51 <+detonate> frosk: tengo una sugerencia mientras tanto 13:51 <+detonate> pon algo en la consola del router de i2p que agarre una lista de actualizaciones del servidor web de i2p, para que la gente sepa cuándo actualizar sus routers, etc :) 13:51 <legion> ah, perdón por eso. De todos modos ya la he hecho commit en mi hosts.txt también. 13:51 <ant> <aum> gracias jrandom 13:51 <ant> <BS314159> ¿cuál de los siguientes sistemas ves que feedspace suplante: usenet, gnutella, google, livejournal, www 13:52 <jrandom> , la iglesia 13:52 <jrandom> eh.. 13:52 <cervantes> jrandom: ah me has pillado a mitad de commit de hosts 13:52 <ant> <BS314159> es decir, ¿es un foro de mensajes, un sistema de compartición de archivos, un sistema de indexación de contenido, un sistema de páginas dinámicas y/o un sistema de servido estático 13:53 <ant> * aum desactiva el throttling dentro de routerConsole, y ve si eso ayuda 13:54 <frosk> BS314159: soportaremos blogs, foros y libretas de direcciones compartidas (para la primera versión, otras aplicaciones son posibles) 13:54 <frosk> no reemplaza páginas web per se 13:54 <frosk> pero ciertamente se podría usar para "compartir archivos" 13:54 <+detonate> ¿entonces sindicación de contenido? 13:54 <jrandom> probablemente suplante contenido web estático, permitiendo publicación web persistente para gente que no puede ejecutar eepsites 13:54 <frosk> de eso va 13:55 <jrandom> (resumen en dos palabras: usenet+SSK) 13:55 <frosk> sí 13:55 <ant> <BS314159> ok 13:55 <Ragnarok> no tan persistente 13:56 <jrandom> Ragnarok: depende de la política del sindicador, cierto 13:56 <+detonate> ¿está pasando algo con stasher? 13:56 <frosk> puede ser tan persistente como el sindicador más entusiasta :) 13:56 <jrandom> (ver: dejanews ;) 13:56 <ant> <aum> detonate: stasher está en pausa, escribiendo una cosa totalmente nueva llamada quartermaster 13:57 <+detonate> ya veo 13:58 <jrandom> frosk: ¿qué podemos hacer para ayudar? 13:59 <jrandom> ¿debería la gente registrarse y trastear en el wiki, enviar email, publicar en el foro? 13:59 <jrandom> oh, quizá podamos conseguir que cervantes añada una nueva categoría de foro? 13:59 <frosk> creo que un foro sería muy bueno en este punto 14:00 <frosk> para discusión más privada, pueden escribirnos a ambos a ku@mail.i2p y frosk@mail.i2p 14:01 <cervantes> hrrrm ... ¿vas a poner reseñas de juegos? 14:01 <jrandom> je 14:01 <jrandom> w3rd 14:01 <cervantes> porque si no... entonces son bienvenidos a tener una nueva sección de foro 14:01 <frosk> estaba pensando en reseñas del top20 musical, cervantes 14:02 <jrandom> (por cierto, espejo de la llamada a comentarios @ http://dev.i2p.net/~jrandom/feedspace.txt) 14:02 <cervantes> :) 14:04 <cervantes> frosk: ¿feedspace o feed space o Feedspace o Feed Space o FeedSpace? 14:04 <frosk> cervantes: Feedspace 14:05 <frosk> esperando mucha discusión en el foro entonces :) no tengo nada más para este punto, ¿alguien más? 14:05 <jrandom> ok, genial, gracias por la actualización frosk 14:06 <@smeghead> ¿o FEeDspace? 14:06 <ant> <cervantes> frosk: cuando tengas un momento, mándame por pm una descripción en una línea para la sección del foro 14:06 <legion> hmm hablando de foros nuevos, lol. Estoy montando un nuevo sitio de foros. Aunque me queda mucho hacking por hacer al código de phpbb, debería estar terminado en algún momento de esta semana. ;) 14:06 <jrandom> bien, legion 14:06 <jrandom> eso de hecho nos lleva a 3) ??? muy bien 14:06 <jrandom> ¿alguien tiene algo más que plantear? 14:06 <jrandom> aum: ¿alguna novedad de Q? 14:07 <frosk> yo, uhm, no 14:07 <ant> <aum> el desarrollo de Q avanza bien, nada que anunciar por ahora 14:07 <jrandom> w3rd 14:07 <ant> * aum tiene un 90% completo net.i2p.i2ptunnel.I2PTunnelXMLServer 14:07 <ant> <BS314159> tengo una pregunta simple sobre netDb 14:07 <ant> <aum> ahora todo funciona excepto 'i2p.tunnel.close' 14:07 <legion> mis foros permitirán que los miembros tengan avatares de tamaño decente, discutan contenido compartido, casi lo que sea. 14:08 <jrandom> wikked 14:08 <ant> <BS314159> en la página dice que las entradas se almacenan en los pares más cercanos a SHA256(router identity + YYYYMMdd) 14:08 <jrandom> correcto BSpi 14:08 <@smeghead> legion: ¿será tan peligroso para la seguridad como tu cliente bt? 14:08 <ant> <BS314159> ¿significa esto que hay un pico de tráfico cada 00:00 GMT? 14:08 <ant> * aum en realidad está ganando algo de fluidez en java, habiendo alcanzado una 'masa crítica cognitiva' 14:09 <jrandom> BS: los puntos de datos caducan con más frecuencia de la que migran 14:09 <jrandom> un LeaseSet sólo es válido 10 minutos, por ejemplo 14:09 <bla> jrandom: ¿Hay una llamada de línea de comandos que pueda hacer, tal que pueda obtener estimaciones de velocidad de cada uno de los pares en la red en los últimos, digamos, 60 segundos, o así? 14:09 <legion> lol, ¿foros un peligro de seguridad? 14:10 <@smeghead> legion: sí, y si no sabes tanto, ya estoy convencido de que tus foros serán un peligro de seguridad 14:10 <jrandom> bla: sí, java -cp lib/i2p.jar:lib/router.jar -Djava.library.path=. net.i2p.router.peermanager.ProfileOrganizer peerProfiles/* 14:10 <jrandom> (creo) 14:10 <legion> oh, y la próxima versión de mi cliente bt no debería causar tales problemas... 14:10 <jrandom> puede que necesites añadir algunos niveles de log a logger.config, déjame comprobar 14:10 <@smeghead> legion: Cervantes hizo un montón de modificaciones a phpBB para bloquearlo para uso en i2p 14:10 <ant> <BS314159> Simplemente parece que hacer que ocurra todo a la vez a una hora especificada es incómodo. Si sucediera continuamente, eso parecería... más suave. También daría a un atacante menos tiempo para montar un ataque, ya que partes de los datos estarían mal en menos de 24 horas 14:11 <jrandom> no, vuelca a stdout 14:11 <frosk> jrandom: ¿cómo te sientes respecto a la hoja de ruta de i2p actualmente, si se puede preguntar? ¿crees que es realista? 14:11 <legion> Hmm me pregunto si puedo conseguir una copia de los mods de cervantes? 14:11 <jrandom> frosk: la actualizo cuando me incomoda 14:12 <frosk> ok 14:12 <+detonate> sabes, hay un instalador para windows de python 2.4, uno para wxpython, y está el tarball de i2p-bt, realmente no veo por qué alguien conseguiría/confiaría en una versión de terceros 14:12 <legion> Si no, tendré que seguir hackeando el código fuente de phpbb yo mismo... 14:12 <jrandom> BS: los pares sólo mirarían en el lugar equivocado hasta 30s, debido a la sincronización de reloj 14:12 <@smeghead> legion: diviértete 14:12 <legion> bueno, ¿por qué alguien conseguiría y usaría kazaa? 14:13 <bla> jrandom: Estoy preguntando porque... 14:13 <legion> ¿O morpheus? 14:13 <jrandom> (¿porque no saben más?) 14:13 <legion> Ambos contienen adware/etc... 14:13 <+detonate> ¿son ignorantes? 14:14 <legion> sí y hay millones de usuarios ignorantes ahí fuera. ;) 14:14 <ant> <BS314159> legion: suenas como si quisieras empaquetar spyware con I2P. En verdad, un golpe de genio. 14:14 <bla> jrandom: ...navegué SpeedCalculator.java y CapacityCalculator.java, y me gustaría experimentar con los estimadores 14:14 <cervantes> legion: mantente al día con los parches oficiales, y pon htaccess en las áreas de admin 14:14 <jrandom> wikked, bla 14:14 <legion> ¿Qué? Para nada... Odio el malware... 14:14 <cervantes> la mayoría de mis mods son de prevención de spam 14:14 <ant> <aum> ¿puedo plantear un asunto más crítico? 14:14 <legion> ¿Eso es todo? ¿cervantes? 14:15 <jrandom> ¿qué pasa, aum? 14:15 <@smeghead> legion: ¿y qué hay de tus usuarios que también odian el malware? ¿por qué no haces nada para aliviar las preocupaciones que puedan tener? 14:15 <ant> <dm> BS314159: ¿eres un hotfix de windows? 14:15 <ant> <aum> ¿soy yo, o sigue habiendo comportamiento errático en i2p? tengo muchísimos problemas incluso con eepsites principales, irc, etc. 14:15 <bla> jrandom: Además, la idea de "huella pasiva" está ahora en mi cabeza (un poco ;): Si recibo datos a través de un tunnel, esto me dice algo sobre el ancho de banda/capacidad de todos los pares en ese tunnel:... 14:15 <jrandom> aum: ve las notas de estado semanales 14:16 <cervantes> legion: renombra todas las páginas de registro, login, publicación y edición de perfil a algo no estándar 14:16 <bla> jrandom: Me dice algo sobre el par más cercano a mí, algo menos sobre los pares a un salto, y así sucesivamente progresivamente menos. 14:16 <cervantes> ayudará a mantener a raya los gusanos 14:16 <jrandom> bla: sí, leí ese paper de temporización, y el paper del ataque a tor de ayer con mucho interés 14:17 <Myo9> Cervantes, ¿publicando alguno de tus mods? 14:17 <Myo9> s/ant/any/ 14:17 <jrandom> hay preocupación en esa línea en el calculador de capacidad con los diferentes niveles de rechazo 14:18 <bla> jrandom: De alguna manera, esto me da algún grado de "creencia" en el ancho de banda/capacidad de un par (ese grado de creencia depende de la distancia a cada uno de los miembros del tunnel, y de la cantidad de creencia que tengo en el BW/cap. de los nodos más cercanos a mí) 14:18 <legion> gracias por el consejo, cervantes :) 14:18 <bla> jrandom: Ahora, resulta que conozco a algunas personas que saben mucho sobre Redes de Creencias Bayesianas... ;)) 14:18 <@smeghead> de nuevo, legion ignora la pregunta 14:18 <+thetower> Creo que todos vamos a tener que llamar a una tregua con legion y dejarle escribir lo que quiera, no es como si alguien estuviera obligado a usarlo. 14:18 <jrandom> hmm, ¿qué quieres decir con distancia, bla? 14:18 <ant> <dm> ¿qué está tramando legion? 14:19 <bla> jrandom: Hablaré con ellos, respecto a la huella pasiva (nota: no me refiero a "huella" en el sentido negativo de la palabra) 14:19 <jrandom> wikked 14:19 <jrandom> las sugerencias sobre cómo podemos seleccionar mejor pares 'de calidad' son muy bienvenidas 14:19 <cervantes> Myo9: ciertamente podría. 14:19 <legion> De todos modos no hay muchos usuarios de i2p en windows todavía y no tantos ejecutando mi distribución binaria de i2p-bt. Pronto mi próxima versión estará hecha y publicada, no tendrá tales problemas... Ya que habrá una distribución binaria y de código fuente. 14:19 <@smeghead> por qué alguien querría usar software de alguien que ni siquiera toma las medidas más básicas para abordar las preocupaciones de seguridad y anonimato de los usuarios está más allá de mí 14:20 <ant> <aum> frosk: ¿en qué lenguaje estás escribiendo feedspace? (perdóname si ya te lo pregunté) 14:20 <cervantes> no es un "parche" limpio ni nada de eso 14:20 <bla> jrandom: distancia... Supón que tengo un tunnel entrante X -> Y -> yo, y sé _mucho_ sobre las propiedades de Y, entonces las estadísticas de lo que recibo por ese tunnel me dicen bastante sobre X 14:20 <frosk> aum: java (y te perdono ;) 14:20 <cervantes> he estado arreglando cosas y problemas a medida que surgen 14:20 <bla> jrandom: Por otro lado, si tengo pocos datos/creencia sobre las propiedades de Y, las estadísticas de transferencia no me dicen mucho sobre X aún; primero tengo más que aprender sobre Y 14:20 <cervantes> según surgen 14:20 <jrandom> bla: es muy difícil decir si la latencia o la congestión ocurre en X o Y (o en saltos anteriores) 14:20 <cervantes> http://forum.i2p/index.php?c=4 14:21 <cervantes> nueva sección: Feedspace 14:21 <jrandom> w00t 14:21 <frosk> yay 14:22 <legion> de todos modos suficiente discusión sobre mi release, cualquier discusión adicional sobre ello debería hacerse en el canal #itorrent 14:22 <bla> jrandom: Eso es cierto. Sin embargo, dado un gran volumen de datos (y esperando que el tiempo de medición no sea _mucho_ mayor que la escala temporal en la que cambian las propiedades del nodo), estoy convencido de que _debe_ haber información en las estadísticas de tráfico/tunnels 14:22 <@smeghead> legion: podemos discutir en el punto de la reunión # 3) cualquier asunto que afecte a i2p 14:23 <@smeghead> legion: y creo que tu software es de seria preocupación y amerita una advertencia a los usuarios 14:23 <legion> sí, ok 14:23 <jrandom> bla: sin duda, sólo necesitamos enganchar el RTT del OutboundClientMessageOneShotJob 14:23 <jrandom> (y luego averiguar cómo calcular y decaer los datos de la mejor forma) 14:24 <legion> Entonces, smeghead, si tú fueras a hacer tal release, ¿qué harías diferente? 14:24 <@smeghead> legion: la forma en que continuamente esquivas preguntas e intentas aplazar la discusión sobre el tema es muy desconcertante 14:25 <@smeghead> legion: primero, libera el código fuente de tu binario actual, aunque sea "sólo i2p-bt con el parche de smeghead", y ten un texto en tu sitio explicando tu fork 14:25 <bla> jrandom: ¿Qué significa el RTT ahí? 14:26 <@smeghead> legion: también sería útil hacer como i2p-bt, y tener un changelog indicando todas las modificaciones que has hecho 14:27 <jrandom> bla: los mensajes de cliente de extremo a extremo a menudo (por defecto, siempre) van envueltos en 'garlic', conteniendo un DeliveryStatusMessage adicional que retorna al remitente (a través de tunnels, por supuesto), permitiendo el uso de AES+sessionTags en lugar de ElGamal 14:28 <bla> jrandom: (sí) 14:28 <+detonate> como dije, podrías simplemente proporcionar un enlace a la página de descarga de las tres cosas que necesitas para que i2p-bt funcione, es directo y te da exactamente lo mismo, en realidad no puedo ver un uso para ello aparte de un troyano 14:28 <jrandom> más adelante actualizaremos I2CP (y el SDK) para permitir que la librería de streaming entregue esos mismos datos sin requerir el DeliveryStatusMessage 14:29 <@smeghead> detonate: de acuerdo, debería haber enviado simplemente un parche al i2p-bt oficial en primer lugar, el fork era completamente innecesario y fomentó sospecha inmediata 14:30 <+detonate> en efecto 14:30 <@smeghead> *suspicion 14:31 <jrandom> ok, ¿alguien más tiene algo que plantear para la reunión? 14:31 <ant> <drakoh> ¡hola gente! quería saber, ¿hay algo especial con la red? 14:32 <@smeghead> por la naturaleza de i2p, las aplicaciones desarrolladas para ello requieren una mayor medida de apertura con los usuarios finales y cooperación entre desarrolladores 14:32 <jrandom> drakoh: ve las notas de estado semanales 14:32 <bla> quit 14:32 <ant> <drakoh> no, me refiero a algo extraño ... 14:32 <@smeghead> los usuarios de i2p siempre serán naturalmente paranoicos hasta cierto punto, y es nuestro deber hacer lo que podamos para disipar cualquier preocupación que podamos 14:32 <ant> <drakoh> como que perdí todos mis pares 14:33 <jrandom> sí, de acuerdo, smeghead. para software de anonimato o seguridad, especialmente software que trata con un campo plagado de troyanos como el intercambio de archivos, es fundamental ser abierto. 14:33 <jrandom> drakoh: ok, espera, podemos depurar eso cuando termine la reunión 14:33 <ant> <drakoh> ups perdón 14:33 <jrandom> ok, hablando de que la reunión termine... 14:34 * jrandom se prepara 14:34 * jrandom *baf* cierra la reunión