Resumen rápido

Presentes: arcturus, ardvark, cervantes, gott, jrandom, lucky, modulus, susi23\_

Registro de la reunión

12:01 <jrandom> 0) hola 12:01 <jrandom> 1) estado de 0.6.0.3 12:01 <jrandom> 2) estado de IRC 12:01 <jrandom> 3) susibt 12:01 <jrandom> 4) Syndie 12:01 <jrandom> 5) ??? 12:01 <jrandom> 0) hola 12:01 * jrandom saluda 12:01 <lucky> hola 12:02 <jrandom> notas de estado semanales publicadas @ http://dev.i2p.net/pipermail/i2p/2005-August/000857.html 12:02 <lucky> hihihihi 12:02 <jrandom> hola lucky 12:02 <jrandom> bien, pasemos a 1) estado de 0.6.0.3 12:02 <jrandom> creo que lo más importante que mencionar respecto a 0.6.0.3 está en las notas de estado, pero aparte de eso, ¿alguien tiene algo que plantear? 12:04 <gott> ¿Qué pasa con 'Unknown'? 12:04 <jrandom> no estoy seguro de si las mejoras de SSU cwin llegarán en 0.6.0.4 o esperarán hasta 0.6.1 cuando tengamos mejor par / configuración 12:04 <jrandom> gott: hay dos párrafos en el correo relacionados con eso, ¿tienes alguna pregunta específica más allá de esos? 12:05 <jrandom> ¿o hay algún punto que pueda aclarar? 12:05 <gott> No, es que no he leído el maldito correo. 12:05 <jrandom> jeh 12:05 <jrandom> bueno, desplázate cinco líneas arriba y lee el maldito correo ;) 12:06 <jrandom> ok, ¿alguien más tiene preguntas sobre 0.6.0.3? 12:07 <jrandom> si no, pasamos a 2) estado de IRC 12:07 <modulus> perdón chicos, tengo que irme. hasta luego a todos. 12:08 <jrandom> aparte de lo que está en el correo, postman/cervantes/arcturus: ¿tienen algo que quieran plantear? 12:08 <jrandom> luego, modulus 12:08 <+arcturus> ¿sobre 1)? 12:08 <+arcturus> oh perdón 12:08 <gott> Hmm. 12:08 <+arcturus> ya estamos en 2) 12:09 <gott> ¿Cuánto ancho de banda de subida consume normalmente IRC sobre I2P en este momento? 12:09 <+arcturus> los netsplits son historia 12:09 <+arcturus> gott: no podría decirlo sin comprometer el anonimato de mi router 12:09 <gott> No, no, no. 12:10 <jrandom> no estoy seguro; mi router con squid.i2p/dev.i2p/cvs.i2p/www.cvs/syndiemedia.i2p más mi irc y eepproxy usa en promedio 10-20KBps 12:10 <gott> ¿Requiere una línea comercial? 12:10 <jrandom> bien ahí, arcturus 12:10 <gott> jrandom: Me refiero, para alojar. 12:10 <jrandom> gott: ¿para operar un servidor o un cliente? 12:10 <jrandom> ah 12:10 <+arcturus> gott: no podría decirlo sin comprometer el anonimato de mi router 12:10 <gott> servidor. 12:10 * jrandom no lo sabe. probablemente menos cuando sólo tienes un ircd 12:10 <gott> Entonces, ¿estás ejecutando un unrealircd modificado? 12:11 <jrandom> digamos, suma un factor de 1.3 al uso del cliente para un único servidor 12:11 <+arcturus> también me gustaría añadir que la latencia entre servidores es estable y muy, muy baja 12:11 <gott> Supongo que sí, ya que no parece haber un comando VERSION 12:11 <+arcturus> deshabilité VERSION 12:12 <gott> ¿Tus modificaciones son de código abierto? 12:12 <+arcturus> quizá estemos ejecutando unreal, quizá no :) 12:12 <gott> Deberías publicarlas para que otros puedan iniciar sus propias redes privadas. 12:12 <+arcturus> no puedo decírtelo sin comprometer la seguridad 12:12 <gott> seguridad por oscuridad, genial. 12:12 <jrandom> bien dicho, arcturus. estoy viendo algo como 0-2s de latencia en promedio (por el momento, menos que el detector de latencia de irssi) 12:12 <+arcturus> no, es sólo una capa de seguridad 12:13 <+arcturus> y sólo sirve como elemento disuasorio, no sustituye las medidas de seguridad técnicas 12:15 <jrandom> arcturus: ¿cómo va con vanguard? 12:15 <+arcturus> no he programado en ello últimamente, otros proyectos me han ocupado, pero siento una presión constante y sostenida para ponerme a terminarlo :) 12:16 <jrandom> jeh, guay 12:16 <+arcturus> vanguard será más efectivo contra bots; la medida de hashcash es un tema aparte 12:16 <+arcturus> aunque ahora me preocupa hashcash 12:17 <+arcturus> con los últimos ataques contra SHA-1 12:17 <+arcturus> no pasará mucho tiempo antes de que haya herramientas disponibles para las masas 12:17 <+arcturus> desafortunadamente, la implementación estándar de hashcash se basa completamente en SHA-1 12:17 <susi23_> Unable to find a javac compiler; // com.sun.tools.javac.Main is not on the classpath. // Perhaps JAVA_HOME does not point to the JDK 12:18 <@cervantes> ah, llegué 12:18 <susi23_> ¿alguna idea sobre esto? JAVA_HOME apunta definitivamente al directorio correcto, javac está en PATH y se puede invocar 12:18 <+arcturus> susi23_: estamos en una reunión ahora mismo :) 12:18 <jrandom> susi23_: ¿OOM? 12:18 <susi23_> ¿reunión? ¿aunque son las 8 pm? 12:18 <jrandom> (precompila tus jsps en lugar de dejar que jetty/tomcat lo hagan, es más rápido ;) 12:19 <jrandom> sí, la movimos susi23_ :) 12:19 <susi23_> no lo sabía, perdón 12:19 <jrandom> jeje, no hay problema; me alegra que hayas llegado a la reunión, tu punto de la agenda es el siguiente ;) 12:20 * susi23_ se sienta y escucha 12:20 <+arcturus> así que, aunque no espero problemas inmediatos con hashcash, creo que es factible que SHA-1 pueda verse seriamente comprometido pronto 12:21 <jrandom> arcturus: hashcash con MD5 probablemente estaría bien 12:21 <jrandom> es solo una PoW (prueba de trabajo) 12:21 <+arcturus> si alguien conoce implementaciones de hashcash basadas en SHA-256 o superior, por favor hágamelo saber 12:21 <+arcturus> bueno, una PoW no tiene sentido si hay poca P en ella :) 12:21 <jrandom> el tamaño del hash solo importa cuando tu hashcash alcanza el tamaño del hash 12:23 <jrandom> (pero sí, ejecutar contra un SHA-256 truncado o 512 o Whirlpool o lo que sea estaría bien) 12:23 <+arcturus> supongo que podríamos seguir adelante con la implementación actual; quizá podamos diseñarla de modo que podamos sustituirla fácilmente más adelante cuando lo necesitemos 12:24 <jrandom> (DTSTTCPW) 12:25 <+arcturus> porque eventualmente tendremos que abandonar SHA-1, estoy seguro :) y si no podemos estar razonablemente seguros de que un token se generó correctamente, no hay razón para siquiera usar hashcash 12:25 <jrandom> (es solo para una PoW obtener un nym en IRC, no para acceder a Fort Knox ;) 12:26 <@cervantes> hay conversaciones en la lista de correo de hashcash sobre implementar SHA-256 12:26 <+arcturus> no es para un nym, es para entrar al servidor 12:26 <+arcturus> cervantes: genial, lo revisaré 12:27 <+arcturus> jrandom: y no es solo PoW; el hashcash es lo que nos da un método para identificar de forma única a los clientes en la red, similar a poder identificar por IP, para poder bloquear con precisión 12:28 <jrandom> aunque ciertamente esos se renuevan con el tiempo, ¿no? 12:28 <jrandom> p. ej., un nuevo certificado de PoW cada 6 meses (o 6h, o lo que sea) 12:28 <+arcturus> si un usuario no tiene que hacer ningún trabajo para obtener su ID, eso anula nuestra capacidad de bloquearlo 12:29 <+arcturus> no conozco ninguna razón para que caduquen automáticamente; solo caducarlos manualmente si violan los términos de servicio 12:29 <+arcturus> no hay necesidad de hacer que la gente haga trabajo innecesario para obtener nuevos IDs 12:29 <jrandom> eh, es solo una PoW pasiva; pueden ejecutar un ciclo cada 6 horas para generar una nueva 12:29 <jrandom> pero quizá DTSTTCPW 12:30 <+arcturus> cualquier hashcash generado debe usarse dentro de 24 horas o es inválido 12:32 <@cervantes> solo para reiterar: el nuevo servidor irc.freshcoffee.i2p debe añadirse en tu consola de I2PTunnel 12:32 <jrandom> guay. bien, ¿algo más para 2) irc2p? 12:33 <@cervantes> (http://forum.i2p/viewtopic.php?t=911 12:33 <@cervantes> ) 12:33 <@cervantes> <-- listo 12:34 <+arcturus> no tengo nada más con lo que aburrirlos :) 12:34 <jrandom> jeje 12:34 <jrandom> ok, 3) susibt 12:34 <ardvark> eh, cuando agrego el nuevo servidor a mi tunnel, ¿tengo que reiniciar i2p? 12:34 <jrandom> susi23_: p1ng 12:35 <@cervantes> ardvark: solo el tunnel 12:35 <@cervantes> (ircproxy tunnel) 12:35 <ardvark> ah ok, acabo de añadir y guardar, entonces eso no es suficiente 12:36 <jrandom> correcto, por desgracia necesitas detener e iniciar ese proxy 12:36 <susi23_> bueno 12:36 <ardvark> pero me perderé la reunión entonces ;) 12:37 <susi23_> susibt es una aplicación web (como susimail) para incluir en la VM de tu router 12:37 <susi23_> actúa como frontend web para i2p-bt 12:38 <susi23_> así puedes gestionar tus semillas, subir y descargar archivos, etc. 12:38 <jrandom> w00t 12:39 <susi23_> el problema es que necesitas iniciar un btdownloadheadless.py por cada semilla... así acabas con muchos procesos de Python además de tus muchos hilos de Java :) 12:39 <+arcturus> eso se abordará en ducktorrent *ejem* 12:39 <jrandom> jeh 12:39 * jrandom contiene la respiración 12:40 <susi23_> incluso admite reinicio de las semillas después de reiniciar el router 12:40 <@cervantes> bien 12:40 <jrandom> genial 12:40 <susi23_> los planes futuros son la creación automática de torrents y la mejora de la UI 12:41 <susi23_> si quieres probarlo, recomiendo una instancia separada de jetty 12:41 <susi23_> así no tienes que trastear con tu router :) 12:41 <susi23_> instrucciones de descarga e instalación en http://susi.i2p 12:42 <susi23_> eso es todo *ping de vuelta a jr* 12:42 <jrandom> w3wt, gracias susi 12:42 <jrandom> bien, ¿alguien tiene preguntas y comentarios sobre eso, o pasamos a 4) Syndie? 12:44 <jrandom> bien, respecto a syndi, he publicado varias cosas en la lista sobre ello en el último día o dos, y habrá mucha más actividad 12:45 <jrandom> el sitio de demostración principal de Syndie es http://syndiemedia.i2p / http://66.111.51.110:8000/, pero por supuesto se anima a la gente a descargarlo e instalarlo localmente 12:45 <jrandom> no tengo mucho más que añadir por el momento en ese frente. ¿a menos que alguien tenga alguna pregunta? 12:46 <gott> ¿Por qué se llama Syndie? 12:46 <gott> ¿es una referencia a 'syndicate'? 12:47 <jrandom> sí, es un frontend genérico de sindicación (+ seguridad, autenticación y conciencia de anonimato) 12:48 <jrandom> bien, si no hay nada más sobre 4), saltemos a 5) ??? 12:48 <jrandom> ¿alguien tiene algo relacionado con I2P que quiera plantear en la reunión? 12:51 <jrandom> ok, si no hay nada más 12:51 * jrandom se dispone 12:52 * jrandom *baf* cierra la reunión