Resumo rápido

Presentes: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok

Registro da Reunião

13:08 <jrandom> 0) oi 13:08 <jrandom> 1) 0.4.2 e 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) oi 13:09 <jrandom> desculpe interromper a pauta do dm 13:09 <jrandom> notas de status em http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [oi] 13:10 <+postman> ((oi)) 13:10 <+postman> :) 13:10 <jrandom> então, enquanto vocês leem aquele e‑mail incrivelmente interessante, podemos dar início à reunião 13:10 <jrandom> 1) 0.4.2 e 0.4.2.1 13:11 <jrandom> 0.4.2 saiu, como vocês sabem, e os resultados são mistos, mas quando não está falhando feio, parece estar indo muito melhor ;) 13:12 <jrandom> haverá um lançamento com um monte de correções de bugs em breve — venho adiando para tentar melhorar o máximo de coisas possível 13:12 <jrandom> como as coisas estão agora, porém, parece que a versão 0.4.2.1 ainda não vai deixar o port do i2p-bt em estado impecável 13:12 <+postman> jrandom: as correções tratam de quê — todos os erros na nova biblioteca de streaming ou outras coisas também? 13:13 <jrandom> um loop ocupado rápido na biblioteca de streaming que surgiu de um cenário pouco testado, alguns problemas do SAM, problemas de detecção de endereço IP, entre outras coisas 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD tem a lista completa 13:14 <+postman> ok 13:14 <+postman> obrigado 13:15 <jrandom> ah, uma coisa a notar sobre 0.4.2.1 é que ela, como a 0.4.2, vai precisar modificar seu wrapper.config novamente, então por favor prestem atenção às instruções de atualização quando saírem :) 13:15 <jrandom> alguém tem perguntas/comentários/preocupações sobre a 0.4.2? 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> tem funcionado muito bem aqui, tenho acompanhado o CVS também, sempre tranquilo 13:16 <jrandom> irado 13:17 <bla> Está 'table' (0.4.2): no ar há dias já 13:17 <bla> s/table/stable/ 13:17 <jrandom> ah, legal, é, os bugs não têm atingido todo mundo 13:17 <jrandom> ok, se não há mais nada sobre isso, vamos pular para 2) mail.i2p 13:18 <jrandom> ouvi que o postman tem algumas coisas para discutir 13:18 <+postman> olá 13:18 <jrandom> oi postman, é a sua vez :) 13:18 <+postman> semanas atrás eu fiz uma enquete sobre IMAP 13:19 <+postman> como já se passaram algumas semanas, decidi encerrar a enquete e contar os votos 13:19 <+postman> o resultado é: desnecessário — não será feito. ponto final 13:19 <+postman> depois de conversar com a susi — ela ficou bem satisfeita com POP3 na interface webmail dela 13:19 <clayboy> a razão vence! :) 13:19 <jrandom> w3wt 13:20 <+postman> então vamos apenas ficar com POP3 e enterrar quaisquer ideias de IMAP bobas 13:20 <+postman> :) 13:20 * jrandom pega a pá 13:20 <+postman> 2.) estamos perto de 100 usuários registrados 13:21 <clayboy> uau 13:21 <+postman> nem todos são públicos, claro, mas ainda assim parece um número bastante razoável considerando o tamanho da rede 13:21 <+Ragnarok> então... e aquele catálogo de endereços LDAP? :) 13:21 <jrandom> legal 13:21 <+postman> 3. um recurso para enviar/compartilhar sua chave PGP pública está ativo desde o fim de semana 13:21 <+postman> por favor, usem 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> não vou assumir nenhum crédito por essa ideia :> 13:22 <+postman> as chaves públicas podem ser facilmente baixadas com a ajuda do catálogo de endereços 13:22 <+postman> ou diretamente como www.postman.i2p/public/accountname.pub 13:22 <jrandom> ooh legal 13:22 <+postman> o sistema funciona muito bem 13:22 <+postman> obrigado ao duck por apontar alguns bugs 13:23 <+postman> 4.) estou pensando em oferecer roteamento baseado em conta 13:23 <+postman> tipo, como o pessoal diz 13:23 <jrandom> roteamento baseado em conta? 13:23 <+postman> todo e‑mail para foo@mail.i2p é transportado para o seguinte destino 13:23 <+postman> e o usuário apresenta uma chave de destino válida para isso 13:24 <+postman> postman.i2p então roteará manualmente o correio dessas contas para sistemas de e‑mail 13:24 <+postman> apenas uma ideia(tm) 13:24 <jrandom> ah legal 13:24 <+postman> estou ansioso para desenvolver e discutir toda a questão 13:25 <+postman> é isso por enquanto 13:25 <+postman> mais novidades na semana que vem 13:25 <+postman> obrigado 13:25 <nmi> postman: desculpe, transportado para um destino I2P específico, você quer dizer? 13:25 * postman devolve o microfone para o jrandom 13:25 <+postman> nmi: sim 13:25 <ant> <Nightblade> um destino SMTP i2p? 13:25 <ant> <Nightblade> um 13:25 <+postman> nmi: desde que o destino aceite SMTP e correio para essa conta 13:25 <jrandom> isso parece muito legal, elimina o aspecto de confiança da filtragem de e‑mail 13:26 <nmi> ah, ok. inteligente. eu tinha pensado em fazer algo semelhante usando single-use-reply-blocks do Mixminion, mas sua ideia é melhor... 13:26 <jrandom> provavelmente dá bastante trabalho para configurar no lado do cliente, mas talvez alguém possa fazer uns hacks 13:26 <+postman> jrandom: estou trabalhando nisso 13:26 <jrandom> w00t 13:26 <+postman> jrandom: o usuário terá a interface web de sempre ( acc.html...) 13:27 <+postman> jrandom: e insere a chave de destino 13:27 <jrandom> certo, mas aí tem a configuração do MTA 13:27 <+postman> o resto será feito automaticamente 13:27 <+postman> sim, no postman.i2p E no lado recebedor 13:28 <nmi> jrandom: sim, seria legal ter um proxy SMTP bem minimalista para quem não quer rodar um MTA completo 13:28 <jrandom> certo certo 13:28 <+postman> jrandom: vou fornecer uma configuração de instalação simples para quem tiver interesse 13:28 <+postman> jrandom: para Postfix, Exim e Sendmail 13:28 <+postman> jrandom: dá para reduzi‑los ao ESSENCIAL 13:28 <@duck> falando sério, você acha que haverá muitos usuários para isso? 13:28 <jrandom> postman: isso tudo parece bem maneiro. estou ansioso para ouvir mais quando estiver pronto 13:29 <+postman> jrandom: sem ideia sobre servidores SMTP no Windows 13:29 <+postman> duck: bem 13:29 <+postman> duck: 8 semanas atrás não havia necessidade de um sistema de e‑mail e nem usuários 13:29 <+postman> duck: é investimento 13:29 <@duck> verdade 13:29 <+postman> duck: em 6 meses vamos ficar felizes de ter isso 13:29 <jrandom> duck: o potencial vem ao sair de um filtro SMTP confiável 13:29 <+postman> :) 13:30 <jrandom> er, talvez eu devesse dizer, mudando /para/ um filtro SMTP confiável (sem ofensa, postman ;) 13:30 <+postman> e haverá alguns 13:30 <+postman> E 13:30 <+postman> (agora a punchline) 13:30 <+postman> poderíamos criar domínios de e‑mail com facilidade :) 13:30 <+postman> como duck@duck.i2p e outras coisas 13:30 <+postman> :) 13:30 <@duck> ah 13:31 <+postman> o único problema seria o mapeamento oficial/privado 13:31 <jrandom> hosts.txt! 13:31 * jrandom se abaixa 13:31 <+postman> mas isso é outra coisa para a console de gerenciamento via web :) 13:31 <+postman> LOL 13:31 <+postman> jrandom: eu confio em bancos de dados SQL cambaleantes :) 13:31 <@duck> ok; vejo isso se encaixando 13:32 <+postman> ok 13:32 <+postman> então vou elaborar isso e apresentar um conceito em breve 13:32 <+postman> isso, mais trabalho ainda 13:32 * postman se recosta relaxado 13:32 <+postman> :) 13:32 <jrandom> sensacional, obrigado, postman 13:33 <jrandom> ok, a menos que outras pessoas tenham mais perguntas relacionadas ao mail.i2p, vamos passar para 3) i2p-bt? 13:33 <jrandom> considere-nos movidos 13:34 <jrandom> ok, como o e‑mail mencionou, eu quebrei o port do i2p-bt 13:34 * jrandom abaixa a cabeça de vergonha 13:34 <jrandom> em outras notícias, duck, você tem algo referente a i2p-bt que queira discutir? 13:34 <@duck> como resultado do trabalho do jrandom, não foi feito muita coisa :) 13:35 <+Ragnarok> buuu, ssssh 13:35 <@duck> ah o Ragnarok tinha alguns patches 13:35 * jrandom2p atira tomates no jrandom 13:35 <@duck> acho que sim, veja o arquivo de histórico :) 13:35 <jrandom> ah legal 13:35 <@duck> temos algumas coisas na fila também 13:35 <+Ragnarok> bem, eu estava vaiando o jr, mas ok :) 13:36 <@duck> mas não quero mudar (muito) sobre um terreno instável 13:36 <@duck> (tipo quebrar o bt enquanto o i2p está sendo consertado) 13:36 <jrandom> sim, bom plano 13:36 <@duck> . 13:37 <jrandom> ok legal, mais alguém tem algo sobre i2p-bt? 13:37 <jrandom> se não, vamos seguir para 4) eepsites 13:38 <jrandom> bem, sei que os problemas foram discutidos algumas vezes desde que tivemos o eepproxy, mas houve algumas questões recentes que justificam mencioná-los de novo 13:39 <bla> sim... 13:39 <jrandom> o que temos hoje para navegar em eepsites e sites normais anonimamente simplesmente não é seguro 13:39 <clayboy> desabilitar Java, JavaScript, cookies e Flash ajuda, no entanto 13:39 <jrandom> o DrWoo fez um ótimo trabalho com a página dele descrevendo os perigos e como você pode se proteger 13:40 <jrandom> isso, clayboy, com certeza 13:40 <clayboy> url? 13:40 <bla> clayboy: Sim, do lado do HTML, mas não do lado do HTTP 13:40 <jrandom> mas se há uma coisa que aprendi com a console do router, é que ninguém segue mais do que dois passos nas instruções ;) 13:40 <clayboy> bla: bom ponto 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> Fiz alguns experimentos aqui: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> Não parece bom do jeito que está 13:42 <@duck> quem tem os applets malignos? 13:42 <ant> <Nightblade> foi encontrado um exploit de segurança no Java 13:43 <ant> <Nightblade> para algumas versões 1.4.x antigas 13:43 <ant> <Nightblade> não 1.5 13:44 <jrandom> nightblade: o 'ataque' usado no caso dessa pessoa foi realmente trivial e, segundo ela, funcionou da 1.1.6 à 1.5 13:44 <ant> <Nightblade> hmm 13:44 <jrandom> (baixar um .exe, executar o .exe) 13:45 <jrandom> fiquei surpreso ao ver algumas permissões de segurança do Java dispararem na instanciação de new File(filename) mas nenhuma permissão de segurança disparar na instanciação de new FileOutputStream(filename) 13:45 * jrandom para de distribuir granadas de mão 13:46 <jrandom> (não verifiquei o código deles, mas vi boa parte) 13:46 <jrandom> mas enfim, eepsites 13:47 <jrandom> bem, não acho que seria prudente remover o eepproxy completamente 13:47 <jrandom> mas realmente não tenho tempo agora para implementar nenhuma das soluções listadas 13:48 <bla> jrandom: Remover todos os cabeçalhos Accept* seria uma boa, por enquanto 13:48 <jrandom> o que vocês acham? algum voluntário? vamos improvisar até termos tempo? 13:48 <ant> <Nightblade> bla: não acho que seja um grande problema que as pessoas possam ver alguns cabeçalhos do navegador 13:49 <ant> <Nightblade> milhões de pessoas usam esses navegadores 13:49 <bla> E sempre adicionar um cabeçalho User-Agent:, mesmo que o cliente não tenha enviado um. Isso torna as requisições homogêneas 13:50 <bla> Nightblade: Sim, mas se o seu navegador diz Accept-Language: xx (inventado na hora), e por acaso há apenas 1 nó I2P em um país que fala a língua xx, a anonimidade se vai, completamente 13:50 <bla> O cabeçalho Accept-Language: está lá, em alguns navegadores. E não podemos contar que ele seja sempre "en" 13:50 <ant> <Nightblade> ok, mas e se remover alguns desses cabeçalhos violar a especificação HTTP? 13:50 <jrandom> adicionar esses dois casos é fácil o suficiente, e vou colocá-los na 0.4.2.1, mas realmente não é seguro filtrar cabeçalhos explicitamente assim 13:50 <jrandom> nightblade: nós quebramos tantos aspectos da especificação HTTP que dói 13:51 <bla> Nightblade: Apenas um dos três navegadores que listei enviou o cabeçalho, então não deve ser um grande problema 13:51 <ant> <Connelly> HTTP não foi projetado para anonimato 13:51 <jrandom> o eepproxy é uma gambiarra 13:51 <bla> jrandom: Por que esse filtro não é seguro? 13:52 <bla> jrandom: Poderíamos até considerar remover _todos_ os cabeçalhos, exceto o cabeçalho Host: e o cabeçalho GET 13:52 <jrandom> bla: remover todos os cabeçalhos exceto o host seria mais seguro, sim 13:52 <bla> jrandom: Afinal, o que precisamos além disso para um HTTP anônimo? 13:52 <jrandom> mas isso está além do tempo que posso dedicar 13:52 <jrandom> posso adicionar os filtros Accept e User-Agent em ~30s 13:53 <jrandom> muito além disso eu jogo as mãos para o alto e reescrevo o proxy HTTP ;) 13:53 <bla> jrandom: Por que remover todos eles é mais difícil? 13:53 <jrandom> leia o código. 13:54 <jrandom> (patches são bem-vindos) 13:54 <jrandom> mas o que estamos vendo aqui ainda é só uma solução de curto prazo 13:54 <bla> jrandom: Ponto bem aceito ;) Mas falando sério: acho que as correções de Accept* e User-Agent resolveriam bem por agora 13:54 <jrandom> precisamos que alguém trabalhe em algo que dure a longo prazo 13:55 <ant> * dm acabou de comer 20 fatias de queijo... babando. 13:55 <jrandom> bla: ouvi isso da última vez que alguém nos pediu para filtrar os cabeçalhos User-Agent e Referrer ;) 13:55 <jrandom> (mas sim, vou colocar esses dois na próxima revisão) 13:56 <ant> <dm> esses cabeçalhos são úteis 13:56 <ant> <dm> úteis 13:56 <ant> <dm> Para provedores de serviço. 13:56 <jrandom> sim, são 13:57 <jrandom> já tivemos alguns apps quebrando porque filtramos Referrer também 13:57 <bla> dm: Sim, de fato. Porém, eles também fornecem uma impressão digital do navegador ou do SO 13:57 <ant> <dm> Eu tenho uma ideia! 13:57 * jrandom se protege 13:58 <ant> <dm> Fixar o User-Agent como: Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> hein? hein? 13:58 <jrandom> nós já fixamos o cabeçalho User-Agent 13:59 <ant> <Nightblade> celulares com I2P 13:59 * jrandom monta um DoS naquele telefone 13:59 <ant> <dm> Para quê? 13:59 <ant> <dm> Meu pobre telefone!!! 13:59 <jrandom> ok, mais alguém tem alguma opinião sobre o eepproxy/eepsite? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> não\ 14:00 <+Ragnarok> deveríamos reinventar o HTML usando s-expressions! 14:01 <jrandom> (eu realmente acho que usar uma linguagem de macros estilo bbcode é o caminho, pelo menos para algumas coisas ;) 14:01 <jrandom> ((ou XML para vocês nerds)) 14:02 <ant> <dm> A Microsoft recomenda o uso de XML 14:02 <ant> <dm> Então eu sou totalmente a favor. 14:02 <+Ragnarok> XML são apenas s-expressions excessivamente verbosas :) 14:03 <ant> <dm> É um bom momento para eu aplaudir o jrandom pelo trabalho dele neste projeto? 14:03 * jrandom voluntaria o Ragnarok para trabalhar nisso, depois de conseguir o catálogo de endereços de próxima geração ;) 14:03 <@duck> Não acho que 'inventar sua própria linguagem de marcação' vá funcionar para navegadores em geral 14:04 <@duck> talvez para a coisa do blog dentro do myi2p 14:04 <+Ragnarok> sempre é uma boa hora :) 14:04 <ant> <dm> aplaudir até 14:04 <jrandom> duck: o proxy vai precisar filtrar conteúdo de qualquer forma, seria simples o bastante (heh) injetar os resultados das expansões de macros no conteúdo filtrado resultante 14:05 <ant> * dm tira o chapéu para o jr. 14:05 <jrandom> gracias dm et al 14:05 <ant> <Nightblade> algo como PDF seria mais seguro do que HTML 14:05 <jrandom> lol 14:05 <@duck> arquivos .txt! 14:06 <ant> <Nightblade> eu já vi arquivos PDF com links clicáveis, mas os arquivos em si são enormes 14:06 <ant> <Nightblade> vi 14:06 <ant> <dm> Bitmaps sem compressão? 14:06 <jrandom> sim, vamos todos escrever em PDF 14:07 <+Ragnarok> eca, PostScript é horroroso 14:07 <ant> <cat-a-puss> como o HTML é inseguro? 14:07 <@duck> enfim 14:07 <ant> <Nightblade> cat: com JavaScript, ActiveX, applets,... 14:07 <jrandom> cat-a-puss: todas as diferentes formas de codificar dados perigosos 14:08 <ant> <dm> linguagens não são seguras ou inseguras, os clientes é que são. 14:08 <+Ragnarok> o verdadeiro problema é como fazer DHTML anônimo... 14:08 <jrandom> (e nós nunca, /nunca/ estaremos à frente do jogo enquanto filtrarmos explicitamente) 14:08 <ant> <cat-a-puss> Java/JavaScript ficam dentro de tags. Então remova essas, HTML puro não é prejudicial, certo? 14:08 <ant> <dm> Precisamos usar um formato de dados que seja processado por um cliente feito por uma empresa em que confiamos. 14:08 <jrandom> Ragnarok: macros, e/ou referência a JavaScript conhecido como seguro e instalado localmente 14:08 <ant> <dm> Eu confio na Microsoft, portanto sugiro Internet Explorer, Microsoft Word ou Bloco de Notas 14:09 <ant> <dm> Flight Simulator 2002 também é aceitável. 14:09 <ant> <cat-a-puss> O Freenet já tem um 'filtro de anonimato' que remove todo Java / JavaScript / ActiveX etc. Pegue isso emprestado e a única coisa que consigo imaginar que passaria seriam exploits em imagens... a menos que eu esteja perdendo algo. 14:10 <jrandom> o filtro de anonimato do Freenet é um bom começo para um ou dois dos diferentes campos, mas provavelmente exigiria algum trabalho para fazer formulários funcionarem como queremos 14:10 <ant> <Nightblade> o eepproxy teria que rodar como um processo separado, por causa de licenciamento 14:11 <jrandom> isso ainda nos deixa com um HTML bastante capado 14:11 <jrandom> (sem CSS) 14:11 <ant> <dm> Certo, que tal Flash? 14:11 <jrandom> nightblade: podemos contornar isso (da mesma forma que contornamos o I2PTunnel ser GPL) 14:11 <ant> <dm> Imagine uma web com apenas Flash. 14:11 <ant> <dm> Que mundo rico e maravilhoso seria. 14:12 <ant> <Nightblade> bem, basta criar um aviso: "Navegar em eepsites é perigoso para sua anonimidade. Por favor, use Gopher." 14:12 <ant> <Nightblade> na verdade Gopher não é uma ideia ruim 14:12 * jrandom porta o archie 14:12 <+Ragnarok> Gopher! 14:12 <ant> <dm> Também havia a Betty, não tinha... 14:12 <+Ragnarok> Eu me lembro do Gopher :) 14:13 <+Ragnarok> cara, aqueles eram bons tempos. Acho que eu tinha um estrondoso 14.4 baud na época... <suspiro> 14:13 <ant> <Nightblade> eu só naveguei no Gopher em modo texto, e não sei se ele suportava gráficos 14:13 <jrandom> não havia navegadores com GUI na última vez que usei Gopher ;) 14:14 <jrandom> enfim, há muitas opções 14:14 <ant> <Nightblade> como se chamava aquele navegador naquela época? o que antes do Netscape... 14:14 <ant> <Nightblade> esqueci 14:14 <jrandom> mosaic 14:15 <ant> <Nightblade> sim 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> "Bem-vindo ao I2P, aguarde enquanto instalamos Gopher e Mosaic." 14:15 <jrandom> heh 14:15 <jrandom> é, provavelmente não há exploits de JavaScript nesses 14:16 <jrandom> ok, enfim, é isso, suponho 14:16 <jrandom> indo para 5) ??? 14:16 <+Ragnarok> ainda há um pacote de Gopher no Debian 14:16 <jrandom> alguém tem mais alguma coisa (não relacionada a Gopher)? 14:17 <ant> <dm> O que vai acontecer com o I2P quando você precisar voltar a trabalhar? 14:18 <jrandom> vou estar no I2P em tempo integral até a primavera, pelo menos. podemos discutir as coisas depois disso quando essa época se aproximar 14:19 <ant> <dm> o k 14:19 <jrandom> de qualquer forma, se eu fosse atropelado por um ônibus amanhã, tudo está no CVS e todo o código é livre 14:19 <+Ragnarok> Presumo que você planeja ter a 1.0 antes disso. Qual você acha que é a chance? 14:19 <+Ragnarok> antes da primavera, não sua morte prematura... 14:20 <jrandom> certeza. 14:20 <ant> <dm> ahaha.. sim, quais as chances de 1.0 antes de amanhã quando você for atingido por aquele ônibus? 14:20 <jrandom> (assumindo nenhum ônibus ;) 14:20 <ant> <dm> acabei de ter um pensamento muito triste. 14:20 <ant> <dm> Realmente deprimente, mas... se você fosse atropelado por um ônibus, ninguém aqui saberia. 14:20 <ant> <cat-a-puss> Sobre filtragem: e se criássemos um proxy melhor, de modo que todo o tráfego dos aplicativos do computador pudesse passar por ele, então não precisaríamos filtrar JavaScript e afins porque eles não conseguiriam descobrir quem somos de qualquer maneira. 14:21 <ant> <dm> Você simplesmente morreria, e não saberíamos o que aconteceu :( 14:21 <ant> <dm> Deus, por que ele tinha que morrer?!?!? por quê?!?! 14:22 <ant> <dm> Você pode colocar uma cláusula no seu testamento para enviar um e‑mail para a lista de discussão se você morrer? 14:22 <jrandom> cat-a-puss: JavaScript pode enviar o conteúdo dos seus favoritos, seu endereço IP e todo tipo de coisas para um site remoto 14:22 <jrandom> dm: as pessoas que me conhecem na vida real sabem que estou envolvido com o I2P. chega dessa porcaria mórbida 14:23 <ant> <dm> ah legal. 14:24 <ant> <cat-a-puss> jrandom: sim, mas esse tipo de coisa requer um exploit, certo, não só, digamos, encaminhá-los para alguma página que use um protocolo diferente que não é passado pelo proxy. Provavelmente estaremos razoavelmente seguros disso com um scanner no conteúdo de entrada e atualizações automáticas. 14:25 <jrandom> cat-a-puss: erm, talvez eu tenha entendido errado — você está sugerindo que pode ser seguro ter JavaScript habilitado no navegador, desde que as conexões que esse código JavaScript faz também sejam passadas pelo proxy? 14:26 <ant> <cat-a-puss> jrandom: sim, contanto que não haja buffer overflows etc. 14:26 <jrandom> se for assim, isso ainda é vulnerável ao bom e velho JavaScript que lê o ambiente JavaScript e o envia "anonimamente" para http://cia.i2p/data. 14:27 <jrandom> os dados disponíveis para JavaScript incluem seu endereço IP, bem como seus favoritos e todo tipo de outras coisas 14:27 <jrandom> então, embora a conexão para cia.i2p fosse anônima, o conteúdo expõe você 14:31 <jrandom> ok, mais alguém tem algo para trazer para a reunião? 14:31 <@duck> sim: 14:31 <@duck> o que significa o novo contador de 'active peers' 14:31 <jrandom> ah 14:31 <jrandom> sim, isso mudou 14:32 <jrandom> na 0.4.2.1, o novo Active: x/y terá x=# de pares dos quais você enviou ou recebeu uma mensagem com sucesso no último minuto, y=# pares vistos na última hora ou algo assim 14:32 <jrandom> isso faz parte do código para lidar com alguns pares fornecendo informações ruins na fase de autodetecção de IP 14:33 * duck vai tentar lembrar 14:33 <jrandom> então isso vai variar muito mais do que antes 14:33 <jrandom> heh então não se preocupe quando o valor estiver mais baixo do que você está acostumado ;) 14:34 <jrandom> ok, se for isso, então vocês devem conferir a lista de discussão e o site ao longo do próximo dia pelo lançamento da 0.4.2.1 14:34 <jrandom> vai ser compatível retroativamente, blá blá blá 14:34 <jrandom> de qualquer forma 14:34 * jrandom prepara-se 14:35 * jrandom *baf* encerra a reunião