Presentes: Apekatten, Echelon, Hottuna, Marielle, Meeh, Sindu, zzz

Estivemos, pelo segundo ano consecutivo, em um ótimo local no Congresso, no Noisy Square, bem ao lado da mesa da EFF. Fazer parte do Noisy Square realmente aumentou nossa visibilidade e ajudou muitas pessoas a nos encontrar. Obrigado ao Noisy Square e aos organizadores do 31C3 por um excelente Congresso.

Também agradecemos a Gabriel Weinberg e ao seu fabuloso mecanismo de busca DuckDuckGo pelo apoio às ferramentas de anonimato de código aberto e pela generosa contribuição ao I2P em 2014. O financiamento do DuckDuckGo e de outros ajudou a viabilizar nossa participação no CCC. Este é o principal encontro anual dos desenvolvedores do I2P e é fundamental para o nosso sucesso.

Discussões com outras pessoas

GNUnet

Conversamos longamente com Christian Grothoff, do GNUnet. Ele se mudou, juntamente com o projeto, da TU Munich para o Inria na França. Ele tem um grande número de vagas abertas. Esta é uma ótima oportunidade de ser remunerado para trabalhar em ferramentas de anonimato de código aberto; incentivamos todos a entrar em contato com ele a respeito.

A perspectiva de um GNUnet revigorado, com um grande volume de novo financiamento, é bastante interessante. Discutimos mais maneiras de trabalhar juntos. No início de 2014, nos esforçamos para compreender a substituição de DNS do GnuNet, mas não conseguimos encontrar uma boa forma de encaixá-la no I2P. Uma das novas ideias dele é um subsistema distribuído e anônimo de coleta de estatísticas, para detectar problemas ou ataques na rede. Certamente estaríamos interessados nisso.

Também discutimos o Special-Use Domain Names of Peer-to-Peer Systems draft. Uma nova versão 3, bastante simplificada, foi publicada em dezembro. As perspectivas de aprovação permanecem incertas. A melhor forma de acompanhar ou participar da discussão é por meio da lista de discussão do WG DNSOP da IETF. Vamos tentar fazer isso da nossa parte e também fornecer ao Hellekin um novo ponto de contato para este tópico.

Pedimos desculpas ao Christian por não termos sido organizados o suficiente para dar uma palestra na We Fix The Net assembly dele. Uma das nossas maiores falhas como projeto é a nossa aparente incapacidade de submeter propostas de palestras em conferências. Precisaremos fazer melhor no próximo ano.

GNUnet

Iain Learmonth, um participante do Debian, passou por aqui. Ele quer colocar o I2P junto com outras ferramentas de anonimato nesse novo “superpacote” do Debian e adoraria ver o I2P no Debian em 2015. Ele afirma que o processo agora é fácil, basta seguir as instruções. Nós dissemos que é engraçado, pois estamos emperrados nesse processo há mais de 7 anos.

Ele disse: bem, experimente o novo processo, funciona muito bem, não deve haver problema algum se o seu pacote estiver em boa forma. As pessoas no Debian que conduzem esse processo são voluntários entusiasmados que não querem nada além de incluir mais pacotes. Dissemos que o nosso pacote está de fato em excelente estado e que experimentaríamos o novo processo assim que possível. Se tudo isso for verdade, estaremos no próximo lançamento do Debian no final de 2015. Isso seria muito, muito legal.

Debian

Tivemos uma boa discussão com BitingBird do Tails. Eles estão muito satisfeitos com nossa rápida resposta à divulgação da vulnerabilidade no verão passado, que resultou em nosso lançamento 0.9.14. Nossa vulnerabilidade foi inicialmente atribuída ao Tails, e eles ficaram muito ofendidos com isso e com a falta de notificação privada. Agradecemos a eles por aguentarem a pressão e contra-atacarem.

A BitingBird também cuida do suporte, e ela nos diz que o principal problema é quanto tempo a I2P leva para iniciar e ser útil para navegar em sites I2P. A resposta padrão dela é “espere mais dez minutos”, e isso parece ser eficaz. A I2P é particularmente lenta para iniciar no Tails, pois não preserva peer data (dados de pares) por padrão. Seria bom mudar isso, mas também há coisas que podemos fazer do lado da I2P para que as coisas iniciem mais rápido. Espere algumas melhorias na nossa versão 0.9.18.

Tails

Bernhard Fischer, do OnionCat, amigo de longa data do I2P, passou por aqui. As próximas mudanças nos Serviços Ocultos do Tor significam que suas chaves não caberão mais em uma parte de um endereço IPv6, e ele estava trabalhando em uma solução. Lembramos a ele que isso sempre foi assim no I2P (com “GarliCat”), que não é um problema novo. Ele nos indicou uma apresentação de sua proposta. Isso envolve armazenar um registro extra no diretório do serviço oculto (equivalente a um leaseset no banco de dados da rede do I2P). Não estava completamente claro como isso funcionaria, ou se consideraríamos isso um abuso do netDb. Vamos acompanhar com ele à medida que avançar.

Onioncat

Passamos horas e horas explicando o I2P às pessoas que paravam na nossa mesa. Alguns já tinham ouvido falar do I2P, outros não; todos tinham ouvido falar do Tor e tinham ao menos uma ideia vaga do que são os serviços ocultos. Como de costume, apresentar o I2P às pessoas foi um desafio. Ao final do Congresso, convencemo-nos de que parte do problema era uma diferença de terminologia. Doze anos atrás, quando I2P e Tor estavam começando, cada um de nós criou termos para as várias partes dos nossos sistemas. Hoje, a terminologia do Tor, como “serviço oculto”, é bem compreendida e comum. A terminologia do I2P, como “eepsite”, não é nem bem compreendida nem comum. Concordamos em revisar nossa documentação, a router console e outros locais em busca de oportunidades para simplificá-la e usar termos comuns.

I2P project topics

  • Spending money: We discussed several ways to effectively use our resources in 2015, including more hardware for testing and development. Also, we plan to increase reimbursement levels for conference attendees.

  • Toronto meetup: CCC is such a productive time for us, and it seems that a second meetup in the year would be quite helpful. We have proposed it for August 2015 in Toronto, Canada, in conjunction with Toronto Crypto. It would include developer meetings together with presentations and tutorials, all open to the public. We are attempting to gauge interest and research possible venues. If you are considering attending, please let us know by tweeting @i2p or posting on the dev forum thread.

  • We discussed Meeh’s workload and the state of the various services he is running. We made some plans to reduce his load and have some other people help out.

  • We reviewed our critieria for placing links to i2pd on our download page. We agreed that the only remaining item is to have a nice page on the Privacy Solutions web site or elsewhere with binary packages for Windows, Linux, and Mac, and source packages. It’s not clear who is responsible for building the packages and where the “official” version is. Once there’s an established process for building and signing packages and an official place to put them, we’re ready to link to it. If it is not feasible to host it on the Privacy Solutions website, we will discuss alternatives with orignal, including possible migration to our download servers.

  • Lots of people coming by the table asked if we had a non-Java version. It was great to finally answer “yes” and we’re eager to get the word out and get more users, testers, and developers on it.

  • Vuze continues to make good progress on their I2P integration. We look forward to working with them in the new year on a managed rollout to more users.

  • We discussed the state of Meeh’s and Sindu’s reseed servers. They made several improvements while at the congress and are investigating migration to Matt Drollette’s Go implementation. The security and reliability of our reseed servers is vital to new users and network operation. User ‘backup’ is doing a great job monitoring and managing the pool of reseed servers.

  • We agreed to purchase a second root server for development, testing, and services. Echelon will be adminstering it. Contact him if you would like a VM.

  • We reiterated that we have funds available to purchase test hardware, especially for Windows and Mac. Talk to echelon for details.

  • We met with Welterde about the state of his services including his open tracker. These services are not being adequately maintained and will soon become inaccessible due to crypto changes if they are not upgraded. He committed to upgrading them soon.

  • We met lots of people interested in our Android app. We passed several ideas and bug reports back to str4d. We plan to make a big push to give the app some development love early in the year.

  • Regrettably, we didn’t get to see too many talks at the Congress, as we were so busy meeting with people. We plan to catch up and watch them online. As usual, Tor’s “State of the Onion” talk was excellent, and Jacob’s talk was great. We hear that the cryptography talks were good as well.