(Cortesia da Wayback Machine http://www.archive.org/)
Resumo rápido
Presentes: dm, duck, jrand0m, Nostradumbass, Ophite1, TC, tonious
Registro da Reunião
[22:04] <jrand0m> agenda: [22:04] <jrand0m> 0) boas-vindas [22:04] <jrand0m> 1) status [22:04] <jrand0m> 2) futuro dos transportes [22:05] <jrand0m> 3) estatísticas dos pares para seleção [22:05] <jrand0m> 4) aplicativos [22:05] <jrand0m> 5) ...? [22:05] <jrand0m> 0) [22:05] <jrand0m> oi. [22:05] <jrand0m> 66, é isso? [22:05] <duck> 7) qual marca de whiskey o jrand0m bebe? [22:06] <jrand0m> bushmills, glenlivit [22:06] <jrand0m> (para whiskey e whisky, respectivamente) [22:06] <TC> oba, consegui pegar a reunião [22:06] <jrand0m> woot [22:06] <jrand0m> ok, 1) status [22:06] <jrand0m> as coisas do kademlia estão indo muito bem. [22:07] <jrand0m> Eu construí um pequeno simulador que roda uma rede de cinco nós e os coloca nos testes básicos [22:07] <jrand0m> também o idn está implementado com alguns testes [22:08] <jrand0m> nos últimos dois dias ou algo assim foquei em garantir que o código do kademlia funcione tanto para o idn quanto para o i2p netdb, o que causou um monte de mudanças [22:09] <jrand0m> na verdade, a grande mudança é que estou me forçando a ser prático e fazer o código do kademlia funcionar primeiro com o netDb e /depois/ pensar no idn. [22:10] <jrand0m> idn agora está meio funcional, exceto pela comunicação entre nós (que será substituída por comunicação sobre i2p, claro ;) [22:10] <TC> idn é a parada para o armazenamento distribuído? [22:10] <jrand0m> o roadmap foi atualizado também - http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap [22:10] <jrand0m> sim [22:10] <jrand0m> idn = Invisible Distribution Network (Rede de Distribuição Invisível) [22:10] <jrand0m> (akamai livre, open source e anônimo, basicamente) [22:11] <TC> existe alguma implementação pública de akamai não anônima com a qual eu poderia brincar? [22:11] *** leenookx (~leenookx@anon.iip) entrou no canal #iip-dev [22:12] <jrand0m> mnet provavelmente é nessa linha [22:12] *** Saída: nickthief60934 (Excess Flood) [22:12] <jrand0m> antes de eu voltar completamente para o router, estou planejando deixar o código do idn num estado que /com sorte/ alguém possa entrar e transformar em um app utilizável. [22:13] *** dm (~sd@anon.iip) entrou no canal #iip-dev [22:14] *** nickthief60934 (~chatzilla@anon.iip) entrou no canal #iip-dev [22:14] <jrand0m> se você olhar o roadmap, kademlia foi empurrado para a versão 0.2.2. além disso, há duas coisas grandes pendentes que espero incluir lá, corrigindo um par de bugs que fazem coisas irritantes [22:14] <TC> seria possível fazer capturas de imagem do idn a partir de um eepsite do i2ptunnel? [22:15] <jrand0m> hmm? [22:15] <jrand0m> ah, tipo <img src="idn:blah">? [22:15] <TC> eu estava pensando em economizar banda, sim [22:15] <Ophite1> protocolo seria o caminho óbvio, sim. [22:16] <jrand0m> hmm Ophite1? [22:17] <jrand0m> (desculpem, estou doente de novo então talvez eu não esteja no meu melhor hoje) [22:17] <dm> quantas linhas de código (LOC) você escreveu, jr? [22:17] <TC> o i2p tunnel poderia ser modificado para redirecionar? [22:18] <TC> ou o navegador poderia fazer isso sozinho de alguma forma? [22:18] <jrand0m> dm> "find . -exec grep \\\; {} \; | wc -l" atualmente coloca o sdk ~8kloc, o router ~11kloc [22:18] <dm> ok, obrigado. [22:19] <jrand0m> idn iria querer suportar receber requisições de navegadores. [22:19] <Ophite1> significaria integrar idn ao i2ptunnel. muito feio. [22:19] <jrand0m> atualmente idn tem uma API ridiculamente fácil. [22:19] <jrand0m> a API é o sistema de arquivos. [22:19] <jrand0m> vulgo: [22:19] <jrand0m> command=get [22:19] <jrand0m> key=zGb1tPM6ARNRTWZLCWK4XXco2Ngk8ccx-ciDUCom~9U [22:19] <jrand0m> saveAs=testGetOutput.txt [22:20] <jrand0m> coloque isso em um arquivo em um diretório, e voilà. [22:20] <jrand0m> (essa foi a forma mais fácil possível para eu implementar e testar. certamente dá para encontrar e fazer opções melhores) [22:21] <jrand0m> ok, então, é isso. esse é o status. espero um release 0.2.2 até esta hora na semana que vem, pelo menos. [22:22] <jrand0m> isso incluirá a primeira integração das coisas de kademlia, correções de tunnel e atualizações do I2CP. [22:23] <jrand0m> ok, 2) futuro dos transportes [22:23] <jrand0m> eu não gosto do nosso transporte tcp. e nosso transporte udp está desabilitado. e nosso transporte phttp é meio esquisito. [22:23] * jrand0m gostaria de ver o transporte tcp substituído por tls / ssl / algum outro padrão [22:24] <Ophite1> criptografia no nível do link é um requisito? [22:24] <jrand0m> absolutamente. [22:25] <Ophite1> mas tls é um _inferno_. pergunte ao openssl. [22:25] <tonious> ssh? [22:25] <Ophite1> isso também. [22:25] <jrand0m> sim, acompanhei as discussões feias na lista de cryptography mês passado, com interesse. [22:25] <jrand0m> ssh é definitivamente uma possibilidade. [22:26] <jrand0m> seguro também, já que essencialmente já temos os certificados (no RouterInfo.publicKey) [22:26] <Ophite1> mas estamos em Java. teríamos que codar nós mesmos? :/ [22:26] <jrand0m> nah, há libs Java de ssl, tls e ssh [22:26] *** Saída: nickthief60934 (Ping timeout) [22:26] <tonious> Já existe pelo menos um cliente ssh em Java. Não sei sobre servidores. [22:26] <Ophite1> sobre a segurança dessas libs, dadas as inúmeras falhas de alto perfil no openssl, openssh, etc.? [22:27] <jrand0m> Ophite1> provavelmente melhor do que código feito sob medida. [22:27] <jrand0m> não que eu tenha razão para achar que há exploits no transporte tcp como está. [22:27] <jrand0m> mas ele não foi revisado. [22:28] *** nickthief60934 (~chatzilla@anon.iip) entrou no canal #iip-dev [22:28] <jrand0m> de qualquer forma, atualizar os transportes não está realmente na fila até janeiro (depois que o release 0.3 sair) [22:28] <jrand0m> mas se alguém quiser investigar e pesquisar, seria ótimo [22:29] <TC> quantos devs temos codando ativamente? [22:29] <dm> 1! :) [22:29] <jrand0m> você pode ver quem comita via (Link: http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html)http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html [22:29] <tonious> Mas ele tem a força de dez homens.... [22:30] <jrand0m> mihi tem limpado algumas das minhas bagunças, felizmente :) [22:30] <dm> haha, é tudo jrandom :) [22:30] <dm> boa maneira de dizer "só eu" [22:31] <dm> Notei isso sobre o mihi, quando ele entrou no frazaa, ele simplesmente apareceu um dia e começou a limpar o meu Java (horrível). Foi bem divertido. [22:31] <jrand0m> heh [22:31] <Ophite1> pessoas assim são muito, muito úteis :) [22:32] <jrand0m> sem dúvida [22:32] <dm> "quem está escrevendo todos esses catch que não fazem nada ;)" -mihi [22:32] <jrand0m> d'oooh [22:33] <Ophite1> é por causa de lembretes assim que o código não vai ficar tão ruim quanto o do freenet (esperamos?) :) [22:33] <jrand0m> se em 5 anos algum do código atual do i2p ainda estiver em uso, vou ficar chocado. [22:34] <jrand0m> (até lá é melhor já ter sido portado para um código ASM bem afinado!) [22:34] * Ophite1 faz seu discurso de "implementação em Java é só um protótipo" [22:34] <dm> bem, se você ainda estiver trabalhando nisso daqui a 4 anos, garanto que estará em uso em 5 anos :) [22:34] <TC> heh, comente e deixe no lugar [22:35] <dm> há um link para ver o source na web? não só as mudanças. [22:35] <jrand0m> sim dm, http://i2p.dnsalias.net/ [22:35] <dm> deixa, achei. [22:35] <jrand0m> :) [22:35] <jrand0m> ok, 4) estatísticas dos pares para seleção [22:36] <jrand0m> chamar isso de um tópico nebuloso é um baita eufemismo. [22:36] <jrand0m> Teses de doutorado poderiam ser escritas (e algumas já foram) sobre como escolher quais pares usar em um ambiente não confiável. [22:36] <dm> public interface Job [22:36] <dm> ops, reunião. Desculpa, não percebi. [22:37] <jrand0m> a parte boa é que metade da nossa seleção de pares já está cuidada - a seleção de pares para encontrar outros pares. [22:37] <jrand0m> (isso é o kademlia) [22:38] <jrand0m> a parte que sobra é a seleção de pares para participar em tunnels, para rotear garlics e para quicar respostas [22:38] *** Saída: dm (EOF do cliente) [22:38] *** Saída: TC (EOF do cliente) [22:38] *** Saída: leenookx (EOF do cliente) [22:38] <jrand0m> o que estou pensando para 0.3 vai ser apenas um histórico simples de cada par, testado periodicamente [22:39] *** TC (~TC@anon.iip) entrou no canal #iip-dev [22:39] *** leenookx (~leenookx@anon.iip) entrou no canal #iip-dev [22:39] <jrand0m> estatísticas girando em torno de latência e uptime [22:39] *** Saída: soros (Cliente saindo) [22:39] <Ophite1> sugiro cautela ao incluir informações precisas sobre uso de banda e latência nessas estatísticas. [22:40] <Ophite1> como nas minhas perguntas bêbadas. [22:40] <Ophite1> talvez um caminho mais indireto, mas é uma área que exige atenção muito cuidadosa e bem pensada. [22:40] <jrand0m> hmm, com a intenção de manter a informação precisa desconhecida, ou de derrotar previsibilidades? [22:40] <jrand0m> certo [22:41] <jrand0m> essa discussão é para um release que não sairá até pelo menos 1º de jan [22:42] * jrand0m entende e concorda que queremos evitar as previsibilidades [22:42] <jrand0m> mas acho que queremos coletar e usar a informação mais precisa que pudermos, /depois/ ajustar pela entropia [22:42] <Ophite1> apenas entropia por si só pode não ser suficiente. [22:43] <Ophite1> mas preciso pesquisar mais sobre isso :/ [22:43] <jrand0m> verdade - decidir aleatoriamente fazer garlic route de uma mensagem em vez de tunnel route, ou usar uma sequência de tunnels em vez de um direto, etc [22:44] <jrand0m> sem pressa, só queria plantar o assunto na cabeça do pessoal por aí :) [22:44] <jrand0m> ok, 4) aplicativos [22:45] <Ophite1> isso tem me preocupado há uma semana ou mais; embora eu esteja feliz em anunciar que até agora bati a cabeça num muro :) [22:45] <jrand0m> w00t :) [22:45] <Ophite1> incluir estatísticas precisas ou precisas+alguma% de entropia pode, no entanto, viabilizar alguns ataques. [22:46] <TC> ah, antes dos aplicativos eu tenho uma pergunta [22:46] <jrand0m> bem, sempre é fácil o suficiente descartar a informação precisa quando necessário [22:46] *** Saída: nickthief60934 (Excess Flood) [22:46] <jrand0m> claro tc, diga [22:46] <jrand0m> (as estatísticas também (com sorte) vão facilitar debugar a operação da rede durante o desenvolvimento) [22:46] <TC> quando os mínimos obrigatórios de saltos (ou algo parecido) vão começar?> [22:47] *** nickthief60934 (~chatzilla@anon.iip) entrou no canal #iip-dev [22:47] <jrand0m> agora o comprimento mínimo padrão do tunnel é um hop não local [22:47] *** dm (~sd@anon.iip) entrou no canal #iip-dev [22:47] * TC não sabia disso [22:48] <Ophite1> o que é ok desde que o hop não local não SAIBA que é o único hop não local. [22:48] <jrand0m> isso será elevado para 2-4 quando as coisas estiverem mais confiáveis [22:48] <jrand0m> isso aí, Ophite1 [22:48] <Ophite1> ainda é uma a mais do que um atalho do gnunet, então tá de boa :) [22:48] <TC> ah, e como estão as melhorias de velocidade? [22:48] * jrand0m está baseando esse número 2-4 em comentários do o-r [22:49] <Ophite1> estatísticas temporárias para testes de rede por mim tudo bem, e são muito úteis, mas tenha em mente que podem ser perigosas para a anonimidade em produção. [22:49] <jrand0m> hmm, melhorias de velocidade virão por seleções de pares mais rápidas e confiáveis, que é o release 0.3 [22:49] <dm> caramba, eu esqueci como o código do jr parece que foi escrito por um robô. [22:49] <dm> Hmmm, isso explicaria muita coisa. [22:50] <Ophite1> e por roteamento mais escalável, que é da próxima semana :) [22:50] <jrand0m> heh desculpa dm, vou tentar ser mais inconsistente ;) [22:50] <Ophite1> (eu quis dizer discovery?) [22:50] <jrand0m> certo, é discovery, não routing, na verdade. [22:51] <jrand0m> i2p é scale free para comunicação normal. [22:51] <jrand0m> (e o(log(n)) para discovery) [22:51] <TC> acho que uma IA média que vive na rede seria pró-i2p, o que você acha dm? [22:52] <dm> Eu acho que o tamanho médio de método neste código é o menor que já vi, é isso que eu acho. [22:53] <Ophite1> dm: limpo. muito bom para um proto :) [22:53] <dm> Você comenta conforme vai escrevendo ou volta e coloca aquelas descrições? [22:53] <jrand0m> Eu comento quando fico confuso [22:54] <jrand0m> (mal posso esperar até as collections serem typesafe) [22:54] <jrand0m> mas, sim, 4) aplicativos :) [22:54] <jrand0m> (a menos que alguém tenha perguntas sobre o router / a rede?) [22:55] <TC> pnope [22:55] <jrand0m> ok, wiht não está aqui, mais alguém tem ideias/comentários sobre o serviço de nomes (mrecho?) [22:55] <TC> um servidor de nomes distribuído? [22:56] <dm> o wiht alguma vez aparece? [22:56] <tonious> Provavelmente poderia simplesmente rodar em cima do IDN. [22:56] <jrand0m> sim, eu adoraria ver o serviço de nomes ser um DHT (talvez reutilizando o código do idn / kademlia) contendo entradas assinadas por uma CA [22:56] <TC> o co morreu? [22:56] <jrand0m> exatamente, tonious [22:57] <jrand0m> talvez você esteja certo, poderia ser um app que /usa/ idn, não só o código. hmmm... [22:57] <jrand0m> isso seria Bom. [22:57] <tonious> Talvez ter uma impressão digital da chave associada em caso de colisões. [22:57] <jrand0m> não, co/wiht aparece a cada poucos dias [22:57] <tonious> Nem necessariamente precisaria de uma CA centralizada? [22:57] <jrand0m> precisaríamos de uma CA se os pseudônimos (nyms) forem únicos. [22:58] <Ophite1> A cadeia de assinatura da CA deveria eliminar colisões. [22:58] <jrand0m> (e precisamos que os pseudônimos sejam únicos para fazer naming, de verdade) [22:58] <Ophite1> claro que isso torna a chave da CA muito importante. [22:58] <TC> e quanto a um dns disfuncional? posso fazer meu arquivo hosts redirecionar para um eepsite? [22:59] <tonious> TC: Na verdade, não. O SO nem vê o i2p. [22:59] <jrand0m> embora pudéssemos ter $nym.$ca como o que é consultado [22:59] <Ophite1> talvez tão importante que queiramos distribuir a confiança fazendo-o assinar alguns domínios de segundo nível .*.i2p, e ter praticamente tudo sob isso, *.*.i2p - isto é, jrand0m.nym.i2p [22:59] <jrand0m> certo, embora com o ppp2p do tusko possamos obter mapeamentos de i2p para IP [23:00] <tonious> Não sei. A ideia de uma CA em um sistema essencialmente distribuído me desagrada. [23:00] <tonious> Não sendo dev, porém, não vou fazer alarde :) [23:01] <TC> dns realmente não é tão importante [23:01] <jrand0m> tonious> podemos fazer uma web of trust (rede de confiança), essencialmente. com, digamos, 8 CAs conhecidas separadas, o servidor de nomes local de cada um sabe sobre essas 8, e cada uma delas gerencia um subdomínio (ex.: tc.ca1 ou Nightblade.ca2, ou adicionamos um .i2p no final) [23:01] <Ophite1> se você consegue pensar em uma forma melhor? [23:02] <Nostradumbass> tenho outra pergunta - meio que cruza a área de rede-aplicação. [23:02] <jrand0m> (isso é realmente o caso degenerado de uma WoT) [23:02] <Ophite1> o que eu disse, mais ou menos - ter uma chave raiz para assinar domínios... [23:02] <jrand0m> concordo, tc [23:02] <jrand0m> mande ver, Nostradumbass [23:02] <Ophite1> alguém pega com.i2p ou nym.i2p... [23:02] <Nostradumbass> alguém pensou em latência garantida? [23:02] <Ophite1> permita que assinem jrand0m.nym.i2p, ou o que for. [23:02] <Nostradumbass> estou pensando em VoIP. [23:03] <jrand0m> Ophite1> nem precisaríamos de uma chave .i2p com isso [23:03] <tonious> Ophite1: E se a CA de com for derrubada por um esquadrão da RIAA ou algo assim? [23:03] <jrand0m> Nostradumbass> você quer dizer VoI2P? :) [23:03] <Ophite1> então, quando terminar, destrua a CA mestre. [23:03] <Nostradumbass> sim [23:03] <Ophite1> tonious: então ainda restariam as outras. [23:04] <Ophite1> ou algum sistema que exija grupos conspirando para obter a chave de assinatura de pseudônimos? [23:04] <jrand0m> Nostradumbass> já tivemos gente rodando streams shoutcast sobre i2p com algum buffer a 96 kHz e sem problemas de buffer em velocidades menores. mas há latência. [23:04] <Nostradumbass> com o próximo lançamento do código-fonte do cryptophone's (Link: http://www.cryptophone.de/)http://www.cryptophone.de/ isso poderia virar um app interessante para i2p. [23:04] <Ophite1> e um hashcash realmente gigante? [23:04] <jrand0m> com certeza, Nostradumbass [23:04] <tonious> Ophite1: um protocolo de assinatura por maioria? [23:04] *** Saída: dm (Ping timeout) [23:04] <jrand0m> tonious> maioria é perigosa com sybil [23:05] <Ophite1> tonious: TEM que ser não-repudiante e tem que conseguir garantir não-colisão. [23:05] <Ophite1> e maioria não conseguiria isso. [23:05] <Ophite1> uma maioria de usuários bem conhecidos, talvez. [23:05] <Ophite1> se serve de consolo, a internet também tem problemas com isso (pense na Verisign). [23:05] <jrand0m> certo, WoT :) [23:06] <Ophite1> mas então WoT significa que pessoas diferentes podem ter ideias diferentes de quem confiar, o que talvez viole a não-colisão? [23:06] *** thecrypto (~thecrypto@anon.iip) entrou no canal #iip-dev [23:06] <jrand0m> Nostradumbass> agora, se conseguíssemos alguns coders para trabalhar num RTSP de alto desempenho sobre tunnel de i2p... ;) [23:06] <Ophite1> é importante, dado o tamanho de um "I2P address", mas também é difícil. [23:06] *** Drak0h (~Dr4k0h@anon.iip) entrou no canal #iip-dev [23:07] <Ophite1> Nostradumbass: não garantida. [23:07] <TC> então como garantimos a identificação de alias (importante para comércio e para configurar múltiplos eepsites)? [23:07] <Nostradumbass> superdimensionamento de banda é muitas vezes a única maneira simples de tentar garantir latência. vai haver alguma forma de um nó determinar a largura de banda disponível em outro nó, para facilitar o roteamento de apps de VoIP? [23:07] <jrand0m> sim, Nostradumbass, QoS pode ser feito de forma transparente dentro do i2p, mas infelizmente isso (odeio dizer isso) é > 1.0 [23:07] <tonious> Digamos que tiremos CAs raiz disso. Você gera sua chave e assina seus aliases. [23:08] *** Saída: thecrypto (EOF do cliente) [23:08] <Ophite1> Nostradumbass: também problemático em relação a alguns ataques potenciais? [23:08] <tonious> Você também especifica de quem são as chaves que você confia, ao estilo do PGP. Eu acho que redundância é mais importante do que colisão. [23:08] <Ophite1> tonious: então qual jrand0m.nym.i2p você queria mesmo? [23:08] * jrand0m ataca o ns dht para recuperar meu pseudônimo [23:08] <Ophite1> se todo mundo não confia no mesmo, talvez não estejamos nos referindo à mesma coisa ao usar o mesmo nome. [23:09] <Ophite1> e isso provavelmente permitiria guerras de colisão ao estilo freenet-KSK. [23:09] <jrand0m> certo. ou o serviço de nomes tem pseudônimos assinados por CA, ou ele simplesmente distribui mapeamentos H(destination) --> destination [23:09] <tonious> É só abrir um menu ou algo assim. Ou, se você estiver projetando um aplicativo que fala com um servidor específico, fornecer a ele a chave pública do agente de assinatura? [23:10] <jrand0m> (e H(destination) == 42 chars em vez de ~500 chars para uma destination) [23:10] <Ophite1> tonious: se você vai fornecer chaves públicas, é melhor simplesmente passar I2P addresses. [23:10] <Ophite1> isso é uma ideia interessante [23:10] <Ophite1> supondo que sha-256 não possa ser revertido, isso produz I2P addresses de 256 bits que poderiam ser "consultados" para revelar a estrutura. [23:10] *** dm (~sd@anon.iip) entrou no canal #iip-dev [23:11] <Ophite1> Estou sentindo cheiro de kademlia de novo. [23:11] <jrand0m> :) [23:11] <Ophite1> Também pode ser simplesmente verificado. [23:11] <jrand0m> e há código existente para reutilizar. [23:11] <Ophite1> de algum modo, isso faz sentido. por que já não estávamos fazendo isso? :) [23:11] <jrand0m> porque queremos pseudônimos [23:12] <Ophite1> pseudônimos para hosts? [23:12] <jrand0m> mas, suponho que 42 chars seja um ponto de partida bom o suficiente [23:12] <Ophite1> precisa de uma CA raiz para isso :/ [23:12] <jrand0m> certo [23:12] <Ophite1> no caso em que você não quer confiar numa CA raiz? [23:12] <Ophite1> 42 chars é curto o suficiente para colar. [23:12] <jrand0m> você não precisa de uma CA raiz, pode ter uma floresta em vez de uma árvore [23:12] <Ophite1> 520 chars não é :) [23:12] <jrand0m> heh [23:13] <Ophite1> mas se você tem uma floresta, como alguém sabe de qual árvore você está falando? [23:13] <Ophite1> você poderia colocar uma chave ali, mas então, ooh, teremos de novo strings enormes de lixo aleatório. [23:13] <jrand0m> sufixo comum. $nym.$ca [23:13] <Ophite1> bem, eu gostaria de $nym.$ca.i2p :) [23:13] <Ophite1> evitar confusão :) [23:13] <jrand0m> certo. Digo, há ataques possíveis. Não sei. Mas estou com o TC [23:13] <jrand0m> bom o bastante pra mim [23:14] <jrand0m> ok, /outros/ aplicativos :) [23:14] <Ophite1> como você sabe qual CA é qual? [23:14] <Ophite1> você tem uma lista? o que assina a lista? [23:14] <jrand0m> i2pns.config [23:14] *** Saída: Drak0h (Ping timeout) [23:14] <Ophite1> como você vai obter isso? [23:14] <TC> se eu pudesse fazer minha própria lista de dns, no estilo arquivo hosts, eu ficaria feliz [23:14] <jrand0m> na instalação [23:15] <Ophite1> como você vai verificar que essas são as chaves "certas"? [23:15] <Ophite1> substituição de CA? [23:15] <jrand0m> certo, tc, podemos até fazer isso sem qualquer serviço de nomes distribuído [23:15] <TC> Porque eu digo que são, Ophite1 [23:15] <jrand0m> Ophite1> você não vai, mais do que está verificando que o código-fonte está rodando o "i2p real" [23:15] <TC> e se você confia em mim, pode baixá-las do meu eepsite [23:16] <Ophite1> Acho que, no fim das contas, você só consegue reduzir isso a confiar que uma chave esteja certa, então :) [23:16] <Ophite1> por mim funciona, sim. [23:16] <Ophite1> contanto que eu fique com o1.i2p ;) [23:16] <jrand0m> heh [23:17] <tonious> Hmm. Esquema de limiar revisado: Cada CA trabalha todo o namespace, mas uma maioria de CAs deve concordar antes de entregar subespaço? [23:17] <jrand0m> ok, por último eu soube que o tusko encontrou uma forma de fazer o ppp2p rodar em máquinas Windows assim como em *nix [23:17] <TC> isso tornaria o sistema de domínios i2p\internet muito mais baseado na comunidade se todos passássemos um enorme arquivo hosts\cola [23:17] <Ophite1> tonious: de volta à maioria... [23:17] <jrand0m> perigoso para ataques, tonious [23:17] <jrand0m> isso é verdade, TC [23:17] <jrand0m> (e o valor de tal comunidade não deve ser subestimado) [23:18] <Ophite1> tc: estilo arpanet? [23:18] <tonious> Suspiro. :) [23:18] <Ophite1> acho que as seeds têm que vir de algum lugar, então sim ;) [23:18] <TC> para obter um nome de domínio, você diria este sou eu, e se as pessoas concordassem elas mudariam o arquivo, e se fossem confiáveis, outros baixariam atualizações [23:19] <jrand0m> parece que isso seria uma chave muito requisitada no idn :) [23:19] <Ophite1> cheira vagamente a CA também :) [23:19] <TC> você poderia até ter uma briga, com mais de um arquivo [23:19] <Ophite1> a nodelist do fidonet! [23:19] <tonious> E em caso de netsplit haveria múltiplos patchfiles. [23:19] <Ophite1> ...não escala. [23:19] <jrand0m> com menos de algumas centenas de domínios, é gerenciável manualmente [23:20] <TC> depois de algumas centenas você vai para confiáveis [23:20] <jrand0m> certo, Ophite1. isso seria só até discutirmos a Forma Certa. [23:20] <tonious> Pode ser o suficiente para dar partida numa WoT. [23:20] <jrand0m> (ou convencermos as pessoas de que CAs não são tão ruins ;) [23:20] <jrand0m> verdade, tonious [23:20] <Ophite1> se você está confiando em alguém para concordar que alguém é outra pessoa, isso é uma CA, não apenas uma nodelist :) [23:21] <tonious> Heh. Desculpe por ser o cético. [23:21] <TC> jrand0m, no fim eu não quero ser dependente de CAs [23:21] <Ophite1> apenas permita que as pessoas deem espaço abaixo delas... [23:21] <Ophite1> estilo CA — e os da nodelist serem as CAs. [23:21] <Ophite1> claro que então é tudo "em qual CA está o jrand0m?" [23:21] <jrand0m> CAs não são necessariamente gargalos. se forem insatisfatórias, nós as substituímos. [23:22] <tonious> Ophite1: Eu gosto disso. [23:22] <Ophite1> ponto. CA sendo derrubada seria Uma Notícia Grande o suficiente para alguém simplesmente substituí-la. [23:22] <Ophite1> tonious: então é slashdot.org ou slashdot.com? goatse.cx? :) [23:22] <dm> o que CA significa? :) [23:22] <Ophite1> certification authority. [23:23] <dm> ok, obrigado. [23:23] <tonious> Heh. É aí que entra a sua própria WoT, Ophite1. [23:23] <Ophite1> tonious: sim, mas eu ainda tenho que ver o goatse uma vez antes de perceber que é o errado. :) [23:23] <tonious> 'Eu confio que o Ophite1 não vai mostrar aquele cu horrível, e ele assinou slashdot.org' [23:23] <jrand0m> lol [23:24] <Ophite1> então essencialmente você está confiando em um subconjunto limitado de pessoas, para não serem babacas horríveis. [23:24] * jrand0m reserva o direito de ser um babaca às vezes [23:24] <Ophite1> e distribuir domínios para o resto. [23:24] <Ophite1> pelo menos uma delas deveria, na verdade, ser um bot no estilo trent de primeiro-a-chegar-primeiro-a-servir. [23:24] <Ophite1> (com.. sim... hashcash.) [23:24] <tonious> É. E pode haver colisões de namespace por pessoas que estão fora da minha WoT... [23:25] <jrand0m> sim, e outra deveria ser algo como os redirects tfee/subpage do thetower [23:25] <Ophite1> tonious: algo que você possa de fato USAR seria apreciado. é só um sistema de nomes. :) [23:25] <tonious> Heh. [23:25] <Ophite1> a coisa boa sobre múltiplas CAs é que elas podem fazer suas próprias coisas em relação a esse tipo de coisa - políticas diferentes. [23:26] *** Saída: nickthief60934 (Ping timeout) [23:26] <jrand0m> ok, outros aplicativos... [23:26] <jrand0m> IM? [23:26] <Ophite1> finalmente :) [23:26] <Ophite1> pseudônimos assinados! :) [23:26] <tonious> Desculpa, Ophite1 :) [23:26] <jrand0m> !thwap Ophite1 [23:27] <Ophite1> o quê, o que vocês estão olhando? :) [23:27] <Ophite1> sim, WoT seria apropriado para _isso_ :) [23:27] <dm> Acho que lembro quem estava fazendo IM... thecrypto? [23:27] <Ophite1> na verdade... elgamal 2048-bit... dsa 1024-bit... sha-256... soa meio familiar. openpgp? [23:27] <jrand0m> yodel esteve aqui outro dia, mencionou que eles tentaram rodar a interface xml-rpc do yodel com seu próprio router local, e funcionou. então, yay [23:27] *** nickthief60934 (~chatzilla@anon.iip) entrou no canal #iip-dev [23:28] <tonious> Eu consegui colocar SOAP para rodar no meu também. [23:28] <jrand0m> yup dm [23:28] <tonious> Nenhum app útil, além de "Sim, funciona" até agora. [23:28] <jrand0m> hehe [23:29] *** Saída: nickthief60934 (Excess Flood) [23:29] <Nostradumbass> tonious: então SOAP sobre i2p = Black SOAP? [23:29] * jrand0m realmente quer colocar o idn de pé para podermos usar i2p como uma camada IP, não uma camada TCP [23:29] <jrand0m> lol Nostradumbass [23:29] <Ophite1> bom nome :) [23:29] <tonious> Nostradumbass: Sim, você entendeu. [23:30] <tonious> Agora posso montar meu próprio cassino I2P. w00t! [23:30] *** nickthief60934 (~chatzilla@anon.iip) entrou no canal #iip-dev [23:30] <jrand0m> w33wt [23:30] <jrand0m> ok, acho que é isso pelos aplicativos [23:30] <jrand0m> 5) ...? [23:31] <jrand0m> oi [23:31] <Ophite1> tonious: legal. precisamos de alguns desses. doa um percentual para o projeto i2p? :) [23:31] <TC> merchandising [23:31] <tonious> Alguém já pensou numa implementação em C do I2P? [23:31] <jrand0m> sim, alugar máquinas em colocation e rodar routers :) [23:32] <jrand0m> tonious> vamos esperar até termos o protocolo do router implementado e bem revisado antes de portar ;) [23:32] <tonious> Ou colo anônimo: Atrás de um router I2P e sem roteamento pela internet :) [23:32] <Ophite1> merchandising = logo. [23:32] <TC> adesivos, camisetas, chapéus, precisamos do logo [23:32] <Ophite1> tonious: depois que estiver funcionando e anônimo e tal? claro. [23:32] <tonious> É, mas ainda estou rodando meu P2 e sou um cara pobre. [23:32] <tonious> :( [23:32] <Ophite1> i2p precisa de um bom logo. [23:32] <Nostradumbass> sim [23:32] <Ophite1> Quero dizer, a internet não tem um logo, mas isso é só marketing ruim. :) [23:32] <dm> Eu gosto do do WIKI. [23:32] <TC> além disso, cada programa feito para i2p precisa de sua própria versão ajustada, ou uma variação do logo [23:32] <jrand0m> que tal um logo transparente... ele estaria, tipo, em todo lugar, cara [23:33] <Ophite1> um logo invisível. heh. [23:33] <tonious> Um gif vazio de 1 por 1 pixel? [23:33] <jrand0m> definitivamente [23:33] <Ophite1> tonious: seríamos processados por violação de copyright? :) [23:33] <tonious> Ha! [23:33] <Ophite1> ("Ei, esse é o NOSSO gif em branco!") [23:33] <jrand0m> lol [23:33] <Ophite1> Ei, se o John Cage pode fazer isso... [23:33] <tonious> Então deixamos nossos nomes no campo de comentários :) [23:33] <Nostradumbass> Ophite1: que tal um rolo compressor asfaltando a Internet? [23:33] <jrand0m> heh, estamos só renderizando o áudio dele [23:34] <Ophite1> aquele de baixo parece o melhor, na minha humilde opinião. [23:34] <tonious> Gosto do de cima. É simples. Como eu. [23:34] <Ophite1> com o design de arco. [23:35] <Ophite1> algo pequeno, muito simples e, acima de tudo, que funcione bem como ícone, ou na bandeja do sistema :) [23:35] <Ophite1> e sim, que possa ser customizado e usado como base para logos de apps. [23:35] <jrand0m> certo [23:35] <dm> Que tal um círculo preto com preenchimento branco. [23:35] <Ophite1> aquele arco seria um bom começo (mudanças de cor?) [23:35] <dm> ou um triângulo, talvez um quadrado! [23:35] <dm> um paralelogramo! [23:37] <tonious> Heh. Abrir uma loja no cafepress... [23:37] <Ophite1> Deus me livre, não cafepress. [23:37] <dm> uma nuvem branca! [23:37] <Ophite1> exigimos classe. ... thinkgeek. ;-) [23:37] <dm> pequena nuvem fofinha. [23:38] <TC> pareceria muito com uma poça de esperma em miniatura [23:38] * jrand0m associa nuvens com o céu, muito obrigado [23:38] <tonious> Ophite1: Primeiro temos que convencê-los de que somos whitehat. [23:39] <TC> não, vamos ser black hat [23:39] <jrand0m> tonious> anarquistas militantes podem ser whitehats também? [23:39] * TC não gosta de pessoas de chapéu [23:39] <tonious> Não sei. [23:39] * tonious usa uma fedora cinza, FWIW. [23:39] <Nostradumbass> que tal um chapéu branco e um preto? [23:39] <TC> e o modulus diria algo sobre distinção de classe ou algo assim [23:40] <dm> uma pequena imagem da cara do Tio Sam? [23:40] <TC> chapéu quadriculado? [23:40] <jrand0m> heh tc [23:40] <Nostradumbass> ou chapéus de mago branco e preto [23:40] <Ophite1> Eu NÃO sou white hat. Como ousa insinuar isso. Quero um pedido de desculpas. [23:41] <TC> ou um chapéu preto de burro [23:41] <jrand0m> bem, de qualquer forma... [23:42] <tonious> "i2p inside"? [23:42] <jrand0m> heh [23:42] <dm> Eu também faço xixi... [23:42] <jrand0m> dm> num adesivo do Calvin! [23:42] <Ophite1> "i2p ... em algum lugar" [23:42] <TC> então, pessoal do logo, vamos lá! o nop pode nos montar um site no cafepress do i2p? [23:43] * jrand0m repete o mantra Sem PR até estar pronto. [23:43] <Nostradumbass> dm: sim, faça um logo-grama no estilo "Concentration". [23:43] <Nostradumbass> <olho> 2 e um pênis urinando. [23:44] <dm> Vamos definir uma data. [23:44] <jrand0m> heh, é, e você vai fazer sua mãe clicar nesse ícone? [23:44] <dm> 1º de março. [23:44] <Nostradumbass> na verdade, agarre-o :) [23:44] <tonious> Minha mãe desaprova criptografia :) [23:44] *** UserX (~User@anon.iip) entrou no canal #iip-dev [23:44] <dm> Artigo no Slashdot! Não importa o quanto (ou não) o jrand0m tenha avançado! [23:44] <dm> Vamos aumentar a pressão. [23:44] <Ophite1> nooooooo. [23:44] <Ophite1> ainda não! [23:45] <jrand0m> caramba dm, se você tirou essa data do nada, você é bom. na minha palma eu tenho 1.0 previsto para ~ 1º de março [23:45] * dm dá um tapa em Ophite1 [23:45] <dm> eu disse 1º de março. [23:45] <Ophite1> a hora apropriada para promover é quando tivermos algo legal e brilhante para agitar para eles. [23:45] <Nostradumbass> por favor, nada de slashdot até a rede estar pronta para a avalanche. [23:45] <jrand0m> certo [23:45] <dm> Eu sou bom, que posso dizer. [23:45] <Ophite1> Eu aposto na data de lançamento 4 de abril. [23:45] <Ophite1> 04/04/04 ;) [23:45] <jrand0m> nada de PR até DEPOIS que 1.0 sair. [23:45] <Nostradumbass> Mojo quase foi destruído pelo /. [23:46] <dm> não, nada desse pensamento racional. 1º de março, ponto final. [23:46] <jrand0m> ooOOo Ophite1 [23:46] * jrand0m sente que vou ter que submeter para /. para fazê-los NÃO publicar o artigo do dm^H^Hde uma pessoa anônima [23:46] <Ophite1> não, não faça isso. malda não dá a mínima, e vai publicar AQUILO :) [23:46] <jrand0m> heh [23:47] <dm> Sim, você será ridicularizado pelo meu post: "Em, tipo, tem esse programa anônimo maneiro que é melhor que o kazaa, I2P é incrível, é rápido, DSA124. é" [23:47] <jrand0m> de qualquer forma, conforme as coisas progridem, http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap será atualizado [23:48] <dm> hora de arrumar as coisas. [23:49] <jrand0m> (e algum dia vou tirar uma semana de folga e ir fazer snowboard) [23:49] *** soros (~soros@anon.iip) entrou no canal #iip-dev [23:49] <jrand0m> sim, estamos por volta da marca de 2 horas. [23:49] <jrand0m> hora de... [23:49] * jrand0m *baf* encerra a reunião.