Participants: Apekatten, Echelon, Hottuna, Marielle, Meeh, Sindu, zzz

Nous étions, pour la deuxième année consécutive, à un excellent emplacement au Congrès, dans Noisy Square, juste à côté du stand de l’EFF. Faire partie de Noisy Square a vraiment accru notre visibilité et permis à de nombreuses personnes de nous trouver. Merci à Noisy Square et aux organisateurs du 31C3 pour ce superbe Congrès.

Nous remercions également Gabriel Weinberg et son excellent moteur de recherche DuckDuckGo pour leur soutien aux outils d’anonymat open source et leur généreuse contribution à I2P en 2014. Le financement de DuckDuckGo et d’autres a permis notre participation au CCC. Il s’agit de la principale rencontre annuelle des développeurs I2P et elle est cruciale pour notre réussite.

Discussions avec les autres

GNUnet

Nous avons longuement discuté avec Christian Grothoff de GNUnet. Il a déménagé, lui ainsi que le projet, de la TU Munich à Inria en France. Il propose un grand nombre de postes à pourvoir. C’est une excellente opportunité d’être rémunéré pour travailler sur des outils d’anonymat open source. Nous encourageons tout le monde à le contacter à ce sujet.

La perspective d’un GNUnet dynamisé par un afflux important de nouveaux financements est plutôt intéressante. Nous avons discuté de nouvelles façons de collaborer. Début 2014, nous avons travaillé d’arrache-pied pour comprendre le remplacement de DNS de GnuNet, mais nous n’avons pas réussi à trouver une bonne manière de l’intégrer dans I2P. L’une de ses nouvelles idées est un sous-système distribué et anonyme de collecte de statistiques, destiné à détecter des problèmes ou des attaques sur le réseau. Nous serions certainement intéressés.

Nous avons également discuté du Special-Use Domain Names of Peer-to-Peer Systems draft. Une nouvelle version 3, considérablement simplifiée, a été publiée en décembre. Les perspectives d’approbation restent incertaines. La meilleure manière de suivre ou de participer à la discussion est via la liste de diffusion IETF DNSOP WG. Nous tenterons de le faire de notre côté, et fournirons également à Hellekin un nouveau point de contact pour ce sujet.

Nous avons présenté nos excuses à Christian de ne pas avoir été suffisamment organisés pour faire une présentation à son We Fix The Net assembly. L’une de nos plus grandes défaillances en tant que projet est notre apparente incapacité à soumettre des propositions d’exposés aux conférences. Nous allons devoir faire mieux l’année prochaine.

GNUnet

Iain Learmonth, un participant Debian, est passé nous voir. Il veut intégrer I2P, avec d’autres outils d’anonymat, dans une sorte de nouveau « superpaquet » Debian, et il serait ravi de faire entrer I2P dans Debian en 2015. Il affirme que la procédure est désormais facile, il suffit de suivre les instructions. Nous avons répondu que c’est drôle, nous sommes bloqués dans le processus depuis plus de 7 ans.

Il a dit : eh bien, essayez la nouvelle procédure, elle fonctionne très bien, cela ne devrait poser aucun problème si votre paquet est correct. Les personnes au sein de Debian qui gèrent cette procédure sont des bénévoles enthousiastes qui ne souhaitent rien tant que d’intégrer davantage de paquets. Nous avons dit que notre paquet est effectivement en excellent état, et que nous essaierions la nouvelle procédure dès que possible. Si tout cela est vrai, nous serons dans la prochaine version de Debian fin 2015. Ce serait vraiment, vraiment génial.

Debian

Nous avons eu une bonne discussion avec BitingBird de Tails. Ils sont très satisfaits de notre réponse rapide à la divulgation d’une vulnérabilité l’été dernier, qui a conduit à notre version 0.9.14. Notre vulnérabilité a d’abord été imputée à Tails, ce qu’ils ont très mal pris, tout comme l’absence de notification privée. Nous les avons remerciés d’avoir essuyé les critiques et d’avoir riposté.

BitingBird s’occupe aussi du support, et elle nous dit que le problème numéro un est le temps qu’I2P met à démarrer et à devenir utile pour la navigation sur des sites I2P. Sa réponse standard est « attendez dix minutes de plus » et cela semble efficace. I2P est particulièrement lent au démarrage sur Tails, puisqu’il ne conserve pas par défaut les données des pairs. Ce serait bien de changer cela, mais nous pouvons aussi faire des améliorations du côté d’I2P pour accélérer le démarrage. Attendez-vous à quelques améliorations dans notre version 0.9.18.

Tails

Bernhard Fischer, ami de longue date d’I2P, de OnionCat, est passé nous voir. Les prochaines modifications des Hidden Services de Tor font que leurs clés ne tiendront plus dans une portion d’adresse IPv6, et il travaillait à une solution. Nous lui avons rappelé que c’est le cas depuis toujours pour I2P (avec “GarliCat”), que ce n’est pas un problème nouveau. Il nous a indiqué une présentation de sa proposition. Cela implique de stocker un enregistrement supplémentaire dans l’annuaire du hidden service (équivalent d’un leaseSet dans la base de données réseau (netDb) d’I2P). Il n’était pas totalement clair comment cela fonctionnerait, ni si nous considérerions cela comme un abus du netDb. Nous assurerons le suivi avec lui à mesure de ses progrès.

New users

Nous avons passé des heures et des heures à expliquer I2P aux personnes qui s’arrêtaient à notre stand. Certains avaient déjà entendu parler d’I2P, d’autres non ; tout le monde avait entendu parler de Tor et avait au moins une vague idée de ce que sont les services cachés. Comme d’habitude, présenter I2P aux gens a été un défi. À la fin du Congrès, nous étions convaincus qu’une partie du problème venait d’une différence de terminologie. Il y a douze ans, quand I2P et Tor démarraient tous les deux, nous avons chacun inventé des termes pour les différentes parties de nos systèmes. Aujourd’hui, la terminologie de Tor, par exemple “hidden service”, est bien comprise et courante. La terminologie d’I2P, comme “eepsite”, ne l’est pas. Nous avons convenu de revoir notre documentation, la console du router et d’autres endroits afin de simplifier notre terminologie et d’utiliser des termes communs.

I2P project topics

  • Spending money: We discussed several ways to effectively use our resources in 2015, including more hardware for testing and development. Also, we plan to increase reimbursement levels for conference attendees.

  • Toronto meetup: CCC is such a productive time for us, and it seems that a second meetup in the year would be quite helpful. We have proposed it for August 2015 in Toronto, Canada, in conjunction with Toronto Crypto. It would include developer meetings together with presentations and tutorials, all open to the public. We are attempting to gauge interest and research possible venues. If you are considering attending, please let us know by tweeting @i2p or posting on the dev forum thread.

  • We discussed Meeh’s workload and the state of the various services he is running. We made some plans to reduce his load and have some other people help out.

  • We reviewed our critieria for placing links to i2pd on our download page. We agreed that the only remaining item is to have a nice page on the Privacy Solutions web site or elsewhere with binary packages for Windows, Linux, and Mac, and source packages. It’s not clear who is responsible for building the packages and where the “official” version is. Once there’s an established process for building and signing packages and an official place to put them, we’re ready to link to it. If it is not feasible to host it on the Privacy Solutions website, we will discuss alternatives with orignal, including possible migration to our download servers.

  • Lots of people coming by the table asked if we had a non-Java version. It was great to finally answer “yes” and we’re eager to get the word out and get more users, testers, and developers on it.

  • Vuze continues to make good progress on their I2P integration. We look forward to working with them in the new year on a managed rollout to more users.

  • We discussed the state of Meeh’s and Sindu’s reseed servers. They made several improvements while at the congress and are investigating migration to Matt Drollette’s Go implementation. The security and reliability of our reseed servers is vital to new users and network operation. User ‘backup’ is doing a great job monitoring and managing the pool of reseed servers.

  • We agreed to purchase a second root server for development, testing, and services. Echelon will be adminstering it. Contact him if you would like a VM.

  • We reiterated that we have funds available to purchase test hardware, especially for Windows and Mac. Talk to echelon for details.

  • We met with Welterde about the state of his services including his open tracker. These services are not being adequately maintained and will soon become inaccessible due to crypto changes if they are not upgraded. He committed to upgrading them soon.

  • We met lots of people interested in our Android app. We passed several ideas and bug reports back to str4d. We plan to make a big push to give the app some development love early in the year.

  • Regrettably, we didn’t get to see too many talks at the Congress, as we were so busy meeting with people. We plan to catch up and watch them online. As usual, Tor’s “State of the Onion” talk was excellent, and Jacob’s talk was great. We hear that the cryptography talks were good as well.