Récapitulatif rapide
Présents : ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
Journal de réunion
13:08 <jrandom> 0) salut 13:08 <jrandom> 1) 0.4.2 et 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) salut 13:09 <jrandom> désolé d'interrompre l'ordre du jour de dm 13:09 <jrandom> notes de statut publiées @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [salut] 13:10 <+postman> ((salut)) 13:10 <+postman> :) 13:10 <jrandom> donc, pendant que vous parcourez cet e-mail incroyablement passionnant, autant lancer la réunion 13:10 <jrandom> 1) 0.4.2 et 0.4.2.1 13:11 <jrandom> 0.4.2 est sortie, comme vous le savez, et les résultats sont mitigés, mais quand ça ne plante pas sévèrement, ça semble bien mieux fonctionner ;) 13:12 <jrandom> une version avec tout un tas de corrections de bugs arrivera bientôt - j'ai attendu pour essayer d'améliorer autant de choses que possible 13:12 <jrandom> en l'état, il semble que la 0.4.2.1 n'amènera pas encore le port i2p-bt dans un état nickel 13:12 <+postman> jrandom : à quoi s'attaquent les correctifs - toutes les erreurs dans la nouvelle bibliothèque de streaming ou d'autres choses aussi ? 13:13 <jrandom> une boucle occupée rapide dans la bibliothèque de streaming apparue dans un scénario peu testé, quelques problèmes SAM, des soucis de détection d'adresse IP, entre autres 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD contient la liste complète 13:14 <+postman> k 13:14 <+postman> thx 13:15 <jrandom> oh, à noter pour la 0.4.2.1 : comme 0.4.2, il faudra à nouveau modifier votre wrapper.config, donc merci de prêter attention aux instructions de mise à jour quand elles sortiront :) 13:15 <jrandom> quelqu'un a des questions/commentaires/inquiétudes à propos de la 0.4.2 ? 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> ça marche très bien ici, je suis aussi le CVS, toujours fluide 13:16 <jrandom> wikked 13:17 <bla> C'est table (0.4.2) : en ligne depuis des jours déjà 13:17 <bla> s/table/stable/ 13:17 <jrandom> ah, sympa, oui, les bugs n'ont pas touché tout le monde 13:17 <jrandom> ok, si rien d'autre là-dessus, passons au 2) mail.i2p 13:18 <jrandom> j'ai entendu dire que postman a des choses à discuter 13:18 <+postman> bonjour 13:18 <jrandom> salut postman, à toi :) 13:18 <+postman> il y a des semaines, j'ai mené un sondage au sujet d'IMAP 13:19 <+postman> comme quelques semaines ont passé, j'ai décidé de clôturer le sondage et de compter les votes 13:19 <+postman> résultat : pas nécessaire - ne sera pas fait. point. 13:19 <+postman> après avoir parlé à susi - elle était très satisfaite de POP3 sur son interface webmail 13:19 <clayboy> la raison l'emporte ! :) 13:19 <jrandom> w3wt 13:20 <+postman> donc restons simplement sur POP3 et enterrons toute idée d'IMAP farfelue 13:20 <+postman> :) 13:20 * jrandom prend la pelle 13:20 <+postman> 2.) nous approchons des 100 utilisateurs enregistrés 13:21 <clayboy> wow 13:21 <+postman> pas tous publics bien sûr, mais cela reste un nombre assez raisonnable vu la taille du réseau 13:21 <+Ragnarok> alors... et ce carnet d'adresses LDAP ? :) 13:21 <jrandom> sympa 13:21 <+postman> 3. une fonctionnalité pour téléverser/partager votre clé PGP publique est active depuis le week-end 13:21 <+postman> merci de l'utiliser 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> je ne prends aucun crédit pour cette idée :> 13:22 <+postman> les clés publiques peuvent être facilement téléchargées à l'aide du carnet d'adresses 13:22 <+postman> ou directement via www.postman.i2p/public/accountname.pub 13:22 <jrandom> ooh cool 13:22 <+postman> le système fonctionne très bien 13:22 <+postman> merci à duck d'avoir signalé quelques bugs 13:23 <+postman> 4.) je pense à proposer un routage basé sur le compte 13:23 <+postman> comme disent les gens 13:23 <jrandom> routage basé sur le compte ? 13:23 <+postman> tout le courrier pour foo@mail.i2p est transporté vers la destination suivante 13:23 <+postman> et l'utilisateur fournit une clé de destination valide pour cela 13:24 <+postman> postman.i2p acheminera ensuite manuellement le courrier de ces comptes vers des systèmes de messagerie 13:24 <+postman> juste une idée(tm) 13:24 <jrandom> ah sympa 13:24 <+postman> je suis impatient de développer et de discuter de toute la question 13:25 <+postman> c'est tout pour l'instant 13:25 <+postman> la suite la semaine prochaine 13:25 <+postman> merci 13:25 <nmi> postman : désolé, transporté vers une destination I2P particulière, tu veux dire ? 13:25 * postman rend le micro à jrandom 13:25 <+postman> nmi : oui 13:25 <ant> <Nightblade> une destination SMTP I2P ? 13:25 <ant> <Nightblade> une 13:25 <+postman> nmi : à condition que la destination accepte SMTP et le courrier pour ce compte 13:25 <jrandom> ça a l'air très cool, ça se débarrasse de l'aspect confiance du filtrage mail 13:26 <nmi> ah, ok. astucieux. J'avais pensé faire quelque chose de similaire avec des single-use-reply-blocks de Mixminion, mais ton idée est meilleure... 13:26 <jrandom> c'est probablement pas mal de travail à mettre en place côté client, mais peut-être que quelqu'un pourrait bidouiller 13:26 <+postman> jrandom : je travaille dessus 13:26 <jrandom> w00t 13:26 <+postman> jrandom : l'utilisateur aura l'interface web habituelle ( acc.html...) 13:27 <+postman> jrandom : et y insère la clé de destination 13:27 <jrandom> oui, d'accord, mais ensuite il y a la configuration du MTA 13:27 <+postman> le reste sera fait automatiquement 13:27 <+postman> oui, sur postman.i2p ET du côté réception 13:28 <nmi> jrandom : oui, ce serait cool d'avoir un proxy SMTP vraiment minimaliste pour ceux qui ne veulent pas faire tourner un MTA complet 13:28 <jrandom> oui oui 13:28 <+postman> jrandom : je fournirai une configuration d'installation simple pour les gens intéressés 13:28 <+postman> jrandom : pour postfix, exim et sendmail 13:28 <+postman> jrandom : on peut les réduire au strict minimum 13:28 <@duck> sérieusement, tu penses qu'il y aura beaucoup d'utilisateurs pour ça ? 13:28 <jrandom> postman : tout ça a l'air du tonnerre. j'ai hâte d'en entendre plus quand tu seras prêt 13:29 <+postman> jrandom : aucune idée pour les serveurs SMTP Windows par contre 13:29 <+postman> duck : ben 13:29 <+postman> duck : il y a 8 semaines, il n'y avait besoin d'aucun système de mail et pas d'utilisateurs non plus 13:29 <+postman> duck : c'est un investissement 13:29 <@duck> vrai 13:29 <+postman> duck : dans 6 mois on sera contents de l'avoir 13:29 <jrandom> duck : le potentiel vient avec le fait de s'éloigner d'un filtre SMTP de confiance 13:29 <+postman> :) 13:30 <jrandom> euh, peut-être devrais-je dire, passer /à/ un filtre SMTP de confiance (sans offense postman ;) 13:30 <+postman> et il y en aura quelques-uns 13:30 <+postman> ET 13:30 <+postman> (attention la chute) 13:30 <+postman> on pourrait facilement créer des domaines mail :) 13:30 <+postman> comme duck@duck.i2p et d'autres trucs 13:30 <+postman> :) 13:30 <@duck> ah 13:31 <+postman> le seul problème serait la correspondance officiel/privé 13:31 <jrandom> hosts.txt! 13:31 * jrandom se baisse 13:31 <+postman> mais c'est une autre chose pour la console d'administration web :) 13:31 <+postman> LOL 13:31 <+postman> jrandom : je m'appuie sur des bases de données SQL branlantes :) 13:31 <@duck> ok ; je vois comment ça s'intègre 13:32 <+postman> ok 13:32 <+postman> alors je vais travailler ça et présenter un concept bientôt 13:32 <+postman> ouais, encore plus de travail 13:32 * postman se renverse, détendu 13:32 <+postman> :) 13:32 <jrandom> génial, merci postman 13:33 <jrandom> ok, à moins que d'autres aient des questions supplémentaires liées à mail.i2p, on passe au 3) i2p-bt ? 13:33 <jrandom> considérez que c'est fait 13:34 <jrandom> ok, comme mentionné dans l'e-mail, j'ai cassé le port i2p-bt 13:34 * jrandom baisse la tête, honteux 13:34 <jrandom> autre chose, duck, tu as quelque chose à discuter concernant i2p-bt ? 13:34 <@duck> du fait du travail de jrandom, pas grand-chose n'a été fait :) 13:35 <+Ragnarok> bouuuh, sifflements 13:35 <@duck> oh Ragnarok avait quelques patchs 13:35 * jrandom2p bombarde jrandom de tomates 13:35 <@duck> je crois, vois le fichier history :) 13:35 <jrandom> oh cool 13:35 <@duck> on a aussi quelques trucs en file d'attente 13:35 <+Ragnarok> eh bien, je sifflais jr, mais ok :) 13:36 <@duck> mais je ne veux pas changer (trop) de choses sur un terrain instable 13:36 <@duck> (comme casser bt pendant qu'i2p est en train d'être corrigé) 13:36 <jrandom> oui, bon plan 13:36 <@duck> . 13:37 <jrandom> ok cool, quelqu'un d'autre a quelque chose sur i2p-bt ? 13:37 <jrandom> sinon, passons au 4) eepsites 13:38 <jrandom> eh bien, je sais que les problèmes ont été discutés plusieurs fois depuis que nous avons eu l'eepproxy, mais des questions récentes justifient de les mentionner encore 13:39 <bla> oui... 13:39 <jrandom> ce que nous avons actuellement pour naviguer anonymement sur les eepsites et les sites web normaux n'est tout simplement pas sûr 13:39 <clayboy> désactiver Java, JavaScript, les cookies et Flash aide, ceci dit 13:39 <jrandom> DrWoo a fait un excellent travail avec sa page décrivant les dangers et comment vous protéger 13:40 <jrandom> oui clayboy, clairement 13:40 <clayboy> url ? 13:40 <bla> clayboy : Oui, côté HTML, mais pas côté HTTP 13:40 <jrandom> mais s'il y a une chose que j'ai apprise avec la console du router, c'est que personne ne suit plus de deux étapes des instructions ;) 13:40 <clayboy> bla : bon point 13:40 <jrandom> clayboy : http://brittanyworld.i2p/browsing/ 13:41 <bla> J'ai fait quelques expériences ici : http://forum.i2p/viewtopic.php?t=182 13:41 <bla> Ce n'est pas fameux en l'état 13:42 <@duck> qui a les applets maléfiantes ? 13:42 <ant> <Nightblade> il y avait une faille de sécurité découverte dans Java 13:43 <ant> <Nightblade> pour certaines anciennes versions 1.4.x 13:43 <ant> <Nightblade> pas 1.5 13:44 <jrandom> nightblade : l’« attaque » utilisée dans ce cas était vraiment triviale et, d'après la personne, fonctionnait de 1.1.6 à 1.5 13:44 <ant> <Nightblade> hmm 13:44 <jrandom> (télécharger un .exe, exécuter le .exe) 13:45 <jrandom> j'ai été surpris de voir certaines autorisations de sécurité Java se déclencher lors de l'instanciation de new File(filename) mais aucune ne se déclencher lors de l'instanciation de new FileOutputStream(filename) 13:45 * jrandom arrête de distribuer des grenades à main 13:46 <jrandom> (je n'ai pas vérifié leur code, mais j'en ai vu une bonne partie) 13:46 <jrandom> mais bref, eepsites 13:47 <jrandom> eh bien, je ne pense pas qu'il serait prudent de retirer complètement l'eepproxy 13:47 <jrandom> mais je n'ai pas vraiment le temps en ce moment d'implémenter l'une des solutions listées 13:48 <bla> jrandom : Supprimer tous les en-têtes Accept* serait une bonne chose, pour l'instant 13:48 <jrandom> vous en pensez quoi ? des volontaires ? on improvise jusqu'à ce qu'on ait le temps ? 13:48 <ant> <Nightblade> bla : je ne pense pas que ce soit grave que des gens voient certains en-têtes du navigateur 13:49 <ant> <Nightblade> des millions de personnes utilisent ces navigateurs 13:49 <bla> Et toujours ajouter un en-tête User-Agent:, même si le client n'en a pas envoyé. Ça rend les requêtes homogènes 13:50 <bla> Nighblade : Oui, mais si votre navigateur envoie Accept-Language: xx (je viens d'inventer), et qu'il n'y a qu'un seul nœud I2P dans un pays parlant la langue xx, l'anonymat est complètement perdu 13:50 <bla> L'en-tête Accept-Language: est présent dans certains navigateurs. Et on ne peut pas compter sur le fait qu'il soit toujours « en » 13:50 <ant> <Nightblade> ok mais si supprimer certains de ces en-têtes viole la spécification HTTP ? 13:50 <jrandom> ajouter ces deux cas est assez simple, et je les mettrai dans la 0.4.2.1, mais ce n'est vraiment pas sûr de filtrer explicitement les en-têtes comme ça 13:50 <jrandom> nightblade : on casse déjà tellement d'aspects de la spécification HTTP que ça fait mal 13:51 <bla> Nightblade : Un seul des trois navigateurs que j'ai listés envoyait cet en-tête, donc ça ne devrait pas poser trop de problème 13:51 <ant> <Connelly> HTTP n'a pas été conçu pour l'anonymat 13:51 <jrandom> l'eepproxy, c'est du bricolage au ruban adhésif et au cirage 13:51 <bla> jrandom : Pourquoi ce filtrage ne serait-il pas sûr ? 13:52 <bla> jrandom : On pourrait même envisager de supprimer _tous_ les en-têtes, sauf l'en-tête Host: et la ligne GET 13:52 <jrandom> bla : supprimer tous les en-têtes sauf Host serait plus sûr, oui 13:52 <bla> jrandom : Après tout, de quoi a-t-on besoin de plus pour un HTTP anonyme ? 13:52 <jrandom> mais cela dépasse le temps que je peux y consacrer 13:52 <jrandom> je peux ajouter les filtres Accept et User-Agent en ~ 30 s 13:53 <jrandom> au-delà de ça, je jette l'éponge et je réécris le proxy HTTP ;) 13:53 <bla> jrandom : Pourquoi est-ce plus difficile de tous les supprimer ? 13:53 <jrandom> lis le code. 13:54 <jrandom> (patches bienvenus) 13:54 <jrandom> mais ce dont on parle ici reste une solution à court terme 13:54 <bla> jrandom : Point bien pris ;) Mais sérieusement : je pense que les correctifs Accept* et User-Agent suffiraient très bien pour l'instant 13:54 <jrandom> il nous faut quelqu'un pour travailler sur quelque chose de pérenne 13:55 <ant> * dm vient de manger 20 tranches de fromage... bave. 13:55 <jrandom> bla : j'ai entendu ça la dernière fois que quelqu'un nous a demandé de filtrer les en-têtes User-Agent et Referer ;) 13:55 <jrandom> (mais oui, je mettrai ces deux-là dans la prochaine révision) 13:56 <ant> <dm> ces en-têtes sont utiles 13:56 <ant> <dm> utiles 13:56 <ant> <dm> Pour les fournisseurs de services. 13:56 <jrandom> oui, c'est vrai 13:57 <jrandom> nous avons déjà eu des applis qui cassent parce qu'on filtre aussi le Referer 13:57 <bla> dmm : oui, en effet. Cependant, ils fournissent aussi une empreinte du navigateur ou de l'OS 13:57 <ant> <dm> J'ai une idée ! 13:57 * jrandom se met à couvert 13:58 <ant> <dm> Forcer l'en-tête User-Agent à : Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> hein ? hein ? 13:58 <jrandom> on force déjà l'en-tête User-Agent 13:59 <ant> <Nightblade> téléphones portables compatibles I2P 13:59 * jrandom lance un DoS sur ce téléphone 13:59 <ant> <dm> À quoi ? 13:59 <ant> <dm> Mon pauvre téléphone !!! 13:59 <jrandom> ok, quelqu'un d'autre a des idées sur l'eepproxy/les eepsites ? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> non\ 14:00 <+Ragnarok> on devrait réinventer HTML en utilisant des s-expressions ! 14:01 <jrandom> (je pense vraiment qu'utiliser un langage de macros à la BBCode est la voie à suivre, au moins pour certaines choses ;) 14:01 <jrandom> ((ou XML pour vous les geeks)) 14:02 <ant> <dm> Microsoft recommande l'usage d'XML 14:02 <ant> <dm> Donc je suis pour. 14:02 <+Ragnarok> XML n'est que des s-expressions inutilement verbeuses :) 14:03 <ant> <dm> Est-ce le bon moment pour applaudir jrandom pour son travail sur ce projet ? 14:03 * jrandom propose Ragnarok pour travailler dessus, après avoir obtenu le carnet d'adresses next gen ;) 14:03 <@duck> Je ne pense pas que « inventer votre propre langage de balisage » fonctionnera pour les navigateurs grand public 14:04 <@duck> peut-être pour le truc de blog dans myi2p 14:04 <+Ragnarok> c'est toujours le bon moment :) 14:04 <ant> <dm> applaudir même 14:04 <jrandom> duck : le proxy devra de toute façon filtrer le contenu, il serait assez simple (heh) d'injecter les résultats des expansions de macros dans le contenu filtré résultant 14:05 <ant> * dm salue jr du chapeau. 14:05 <jrandom> gracias dm et al 14:05 <ant> <Nightblade> quelque chose comme le PDF serait plus sûr que le HTML 14:05 <jrandom> lol 14:05 <@duck> .txt files! 14:06 <ant> <Nightblade> j'ai vu des fichiers PDF avec des liens cliquables, mais les fichiers eux-mêmes sont énormes 14:06 <ant> <Nightblade> vus 14:06 <ant> <dm> Bitmaps non compressés ? 14:06 <jrandom> oui, écrivons tous en PDF 14:07 <+Ragnarok> erk, PostScript est immonde 14:07 <ant> <cat-a-puss> en quoi HTML est-il peu sûr ? 14:07 <@duck> bref 14:07 <ant> <Nightblade> cat : avec JavaScript, ActiveX, applets,... 14:07 <jrandom> cat-a-puss : toutes les différentes façons d'encoder des données dangereuses 14:08 <ant> <dm> les langages ne sont pas sûrs ou pas sûrs, ce sont les clients qui le sont. 14:08 <+Ragnarok> le vrai problème est de faire du DHTML anonyme... 14:08 <jrandom> (et nous ne serons /jamais/ en avance tant qu'on filtre explicitement) 14:08 <ant> <cat-a-puss> Java/JavaScript sont enfermés dans des balises. Donc on les retire, le HTML simple n'est pas nuisible, non ? 14:08 <ant> <dm> Nous devons utiliser un format de données analysé par un client fabriqué par une entreprise en laquelle nous avons confiance. 14:08 <jrandom> Ragnarok : des macros, et/ou référencer des JavaScript connus sûrs et installés localement 14:08 <ant> <dm> J'ai confiance en Microsoft, donc je suggère Internet Explorer, Microsoft Word, ou Notepad 14:09 <ant> <dm> Flight Simulator 2002 est acceptable aussi. 14:09 <ant> <cat-a-puss> Freenet a déjà un « anonymity filter » qui supprime tout Java / JavaScript / ActiveX etc. On peut s'en inspirer et la seule chose à laquelle je pense qui pourrait passer, ce sont des exploits d'images... à moins que quelque chose ne m'échappe. 14:10 <jrandom> le filtre d'anonymat de Freenet est un bon début pour un ou deux des différents camps, mais nécessiterait probablement du travail pour faire fonctionner les formulaires comme on le veut 14:10 <ant> <Nightblade> l'eepproxy devrait tourner en tant que processus séparé, à cause de la licence 14:11 <jrandom> ça nous laisse tout de même avec un HTML très limité 14:11 <jrandom> (sans CSS) 14:11 <ant> <dm> D'accord, que dire de Flash ? 14:11 <jrandom> nightblade : on peut contourner ça (de la même manière qu'on contourne le fait qu'i2ptunnel soit GPL) 14:11 <ant> <dm> Imaginez un world wide web uniquement en Flash. 14:11 <ant> <dm> Quel monde riche et merveilleux ce serait. 14:12 <ant> <Nightblade> eh bien, créons juste un avertissement : « La navigation sur les eepsites est dangereuse pour votre anonymat. Veuillez utiliser Gopher. » 14:12 <ant> <Nightblade> en fait, Gopher n'est pas une mauvaise idée 14:12 * jrandom porte archie 14:12 <+Ragnarok> gopher ! 14:12 <ant> <dm> Il y avait Betty aussi, non... 14:12 <+Ragnarok> Je me souviens de Gopher :) 14:13 <+Ragnarok> pfiou, c'était le bon vieux temps. Je crois que j'avais un fulgurant 14,4 bauds à l'époque... <soupir> 14:13 <ant> <Nightblade> Je n'ai parcouru Gopher qu'en mode texte, et je ne sais pas s'il supportait les graphiques 14:13 <jrandom> il n'y avait pas de navigateurs GUI la dernière fois que j'ai utilisé Gopher ;) 14:14 <jrandom> bref, il y a plein d'options 14:14 <ant> <Nightblade> comment s'appelait ce navigateur à l'époque ? celui avant Netscape... 14:14 <ant> <Nightblade> j'ai oublié 14:14 <jrandom> Mosaic 14:15 <ant> <Nightblade> ouais 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> « Bienvenue sur I2P, veuillez patienter pendant que nous installons Gopher et Mosaic. » 14:15 <jrandom> heh 14:15 <jrandom> ouais, probablement pas d'exploits JavaScript là-dedans 14:16 <jrandom> ok, bref, voilà pour ça, je suppose 14:16 <jrandom> passons à 5) ??? 14:16 <+Ragnarok> il y a toujours un paquet gopher dans Debian 14:16 <jrandom> quelqu'un a autre chose (pas lié à gopher) ? 14:17 <ant> <dm> Que se passera-t-il pour I2P quand tu devras recommencer à travailler ? 14:18 <jrandom> je serai à plein temps sur i2p au moins jusqu'au printemps. On pourra discuter de la suite quand on s'en rapprochera 14:19 <ant> <dm> o k 14:19 <jrandom> en tout cas, si je me faisais renverser par un bus demain, tout est dans le CVS et tout le code est libre 14:19 <+Ragnarok> Je suppose que tu prévois une 1.0 d'ici là. Quelles sont les chances selon toi ? 14:19 <+Ragnarok> avant le printemps, pas ta disparition prématurée... 14:20 <jrandom> certain. 14:20 <ant> <dm> ahaha... oui, quelles sont les chances d'une 1.0 avant demain quand tu te feras faucher par ce bus ? 14:20 <jrandom> (en supposant qu'il n'y ait pas de bus ;) 14:20 <ant> <dm> Je viens d'avoir une pensée très triste. 14:20 <ant> <dm> Déprimante, vraiment, mais... Si tu te faisais renverser par un bus, personne ici ne le saurait. 14:20 <ant> <cat-a-puss> À propos du filtrage : et si on créait un meilleur proxy, de sorte que tout le trafic des applications de l'ordinateur passe par lui, alors on n'aurait pas besoin de filtrer JavaScript et consorts car ils ne pourraient de toute façon pas découvrir qui nous sommes. 14:21 <ant> <dm> Tu mourrais, et nous ne saurions pas ce qui s'est passé :( 14:21 <ant> <dm> Mon Dieu, pourquoi a-t-il fallu qu'il meure ?!?!? pourquoi ?!?! 14:22 <ant> <dm> Peux-tu mettre une clause dans ton testament pour envoyer un e-mail à la liste de diffusion si tu meurs ? 14:22 <jrandom> cat-a-puss : JavaScript peut envoyer le contenu de vos favoris, votre adresse IP, et tout un tas de choses vers un site distant 14:22 <jrandom> dm : les gens qui me connaissent irl savent que je suis impliqué dans i2p. assez de cette merde morbide 14:23 <ant> <dm> ah cool. 14:24 <ant> <cat-a-puss> jrandom : ouais, mais ce genre de chose nécessite une faille, non, pas juste les envoyer vers une page qui utilise un autre protocole non proxifié. On serait probablement raisonnablement à l'abri de ça avec un scanner sur le contenu entrant et des mises à jour automatiques. 14:25 <jrandom> cat-a-puss : euh, j'ai peut-être mal compris - suggères-tu qu'il pourrait être sûr d'activer JavaScript dans le navigateur, tant que les connexions que ce code JavaScript effectue sont aussi proxifiées ? 14:26 <ant> <cat-a-puss> jrandom : ouais, tant qu'il n'y a pas de dépassements de tampon, etc. 14:26 <jrandom> si c'est le cas, c'est encore vulnérable au bon vieux JavaScript qui lit l'environnement JavaScript et l'envoie « anonymement » à http://cia.i2p/data. 14:27 <jrandom> les données accessibles à JavaScript incluent votre adresse IP, ainsi que vos favoris et tout un tas d'autres choses 14:27 <jrandom> donc même si la connexion vers cia.i2p était anonyme, le contenu vous expose 14:31 <jrandom> ok, quelqu'un a autre chose à soulever pour la réunion ? 14:31 <@duck> oui : 14:31 <@duck> que signifie le nouveau compteur « active peers » 14:31 <jrandom> ah 14:31 <jrandom> oui, ça a changé 14:32 <jrandom> dans 0.4.2.1, le nouveau Active: x/y indiquera x = nombre de pairs avec lesquels vous avez envoyé ou reçu un message avec succès dans la dernière minute, y = nombre de pairs vus dans la dernière heure environ 14:32 <jrandom> cela fait partie du code pour gérer certains pairs qui donnent de mauvaises infos lors de la phase de détection automatique de l'IP 14:33 * duck va essayer de s'en souvenir 14:33 <jrandom> donc ça variera bien plus qu'avant 14:33 <jrandom> heh donc ne vous inquiétez pas si la valeur est plus basse que d'habitude ;) 14:34 <jrandom> ok, si c'est tout, alors repassez sur la liste de diffusion et le site web dans la journée pour la sortie de la 0.4.2.1 14:34 <jrandom> elle sera rétrocompatible, blablabla 14:34 <jrandom> en tout cas 14:34 * jrandom prend de l'élan 14:35 * jrandom *baf* clôt la réunion