안녕하세요, 여러분

색인

  1. 0.4.2 and 0.4.2.1
  2. mail.i2p
  3. i2p-bt
  4. eepsites(I2P Sites)
  5. ???

1) 0.4.2 및 0.4.2.1

마침내 0.4.2를 배포한 이후, 우리가 새로 만들어낸 버그들을 마주치기 전까지는 네트워크의 신뢰성과 처리량이 한동안 급격히 향상되었습니다. 대부분의 사용자에게는 IRC 연결이 수 시간 동안 끊김 없이 유지되고 있지만, 일부 문제를 겪은 분들에게는 우여곡절이 있었습니다. 그럼에도 많은 수정이 이루어졌고, 오늘 밤 늦게나 내일 이른 시간에는 새 0.4.2.1 릴리스를 다운로드할 수 있도록 준비할 예정입니다.

2) mail.i2p

오늘 일찍 postman에게서 논의하고 싶은 몇 가지가 있다는 쪽지를 슬쩍 받았습니다 - 자세한 내용은 회의 로그를 참조하세요(또는 회의 전에 이 글을 읽고 있다면, 잠깐 들러 주세요).

3) i2p-bt

이번 새 릴리스의 단점 중 하나는 i2p-bt 포트에서 몇 가지 문제에 부딪히고 있다는 점입니다. 문제 중 일부는 streaming lib(스트리밍 라이브러리)에서 파악되어 수정되었지만, 우리가 필요한 수준에 도달하려면 추가 작업이 필요합니다.

4) eepsites(I2P 사이트)

지난 몇 달 동안 메일링 리스트, 채널, 포럼에서 eepsites(I2P Sites)와 eepproxy의 동작 방식과 관련된 몇 가지 문제에 대해 논의가 있었습니다. 최근에는 어떤 헤더를 어떻게 필터링하는지에 관한 문제를 지적하는 의견이 있었고, 잘못 구성된 브라우저의 위험성을 제기한 사람들도 있었으며, 다양한 위험을 요약한 DrWoo의 페이지도 있습니다. 특히 주목할 만한 점은, 일부 사람들이 사용자가 애플릿을 비활성화하지 않을 경우 사용자의 컴퓨터를 탈취할 수 있는 애플릿을 적극적으로 개발하고 있다는 사실입니다. (그러므로 브라우저에서 JAVA와 JAVASCRIPT를 반드시 비활성화하십시오)

물론 이것은 우리가 어떻게 보안을 확보할 수 있을지에 대한 논의로 이어집니다. 우리만의 브라우저를 새로 만들거나, 미리 구성된 보안 설정이 적용된 브라우저를 번들로 제공하자는 제안도 들었습니다. 하지만 현실적으로 보자면 — 그건 여기 있는 누구도 선뜻 감당하려 하지 않을 만큼 일이 많습니다. 다만 다른 입장이 세 가지 더 있습니다:

  1. Use a fascist HTML filter and tie it in with the proxy
  2. Use a fascist HTML filter as part of a script that fetches pages for you
  3. Use a secure macro language

첫 번째 방법은 현재와 거의 동일하지만, muffin이나 freenet의 익명성 필터 같은 것을 통해 렌더링된 콘텐츠를 필터링한다. 단점은 여전히 HTTP 헤더가 노출되므로 HTTP 측면도 익명화해야 한다는 점이다.

두 번째 것은 http://duck.i2p/에서 CGIproxy로 볼 수 있는 것과 매우 비슷하며, 또는 Freenet의 fproxy에서 볼 수 있는 것과 같습니다. 이는 HTTP 측면도 처리합니다.

세 번째 것은 장단점이 있습니다 - 일부 검증된 안전한 자바스크립트 등을 안심하고 사용할 수 있으므로 훨씬 더 매력적인 인터페이스를 사용할 수 있게 해주지만, 하위 호환되지 않는다는 단점이 있습니다. 아마도 이것을 필터와 결합해, 필터링된 html에 매크로를 삽입할 수 있게 하는 방법은 어떨까요?

어쨌든, 이는 중요한 개발 노력이며 I2P의 가장 설득력 있는 활용 사례 중 하나 - 안전하고 익명성이 보장되는 대화형 웹사이트 - 를 다룹니다. 우리가 필요한 것을 어떻게 확보할 수 있을지에 대해 다른 아이디어나 정보가 있으신가요?

5) ???

오케이, 회의에 늦겠으니 이걸 서명해서 보내야겠지, 그렇지?

=jr [gpg가 제대로 작동하게 할 수 있는지 한번 보자…]