(Wayback Machine’in katkılarıyla http://www.archive.org/)

Kısa bir özet

Hazır bulunanlar: dm, duck, godmode0, jrand0m, mihi, Ophite1, soros, TC, tusko, yodel

Toplantı Günlüğü

[22:02] <jrand0m> gündem: [22:02] <jrand0m> 0) hoş geldiniz [22:02] <jrand0m> 1) i2p geliştirme durumu [22:02] <jrand0m> - 0.2.1.1 çıktı (eş ve tunnel güncelleme ve testleri, ayar iyileştirmeleri, tunnel kısıtlama, bir DoS savunması) [22:02] <jrand0m> - bw sınırlamasını kullanmayın (hala biraz hata ayıklama var) [22:02] <jrand0m> - saatlerinizi genel olarak doğru tutun (30 dakikalık tolerans) [lease bitişleri ve garlic'ler için kullanılır] [22:02] <jrand0m> 2) kademlia, 0.3 ve idn [22:02] <jrand0m> 3) yol haritası revizyonu (0.2.3 --> 0.4, 0.2.2 --> 0.3.1)? [22:02] <jrand0m> 4) uygulama durumu [ppp2p, i2ptunnel, im, ns, squid] [22:02] <duck> 5) jrand0m neden ucuz yerel bira içer? [22:02] <jrand0m> 5) yorumlar / sorular / vb [22:02] <jrand0m> heh [22:02] <jrand0m> evet, temel olarak bu 5'in altına giriyor :) [22:02] <mihi_> çifte 5 ;) [22:03] <mihi_> oops... [22:03] <jrand0m> 0) hoş geldiniz [22:03] * mihi_ sol sütuna bakmadı [22:03] <jrand0m> selam. Sanırım 65. toplantı. [22:03] <jrand0m> hehe [22:03] <jrand0m> 1) şu kod işleri [22:04] <jrand0m> 0.2.1.1 dün gece çıktı [22:04] <jrand0m> içinde bir sürü güzellik var. [22:04] * mihi şu an test ediyor. [22:04] <jrand0m> tunnel'lar test ediliyor ve hızlıca başarısız oluyor, tüm katılımcıları cezalandırarak yeniden inşaya dahil olma olasılıklarını düşürüyor [22:05] <jrand0m> i2ptunnel içindeki mesajlar da en fazla 64k boyuta kısıtlanıyor (daha büyük mesajlar sorunlara yol açtı) [22:05] <jrand0m> bw sınırlama kodunda üzerinde çalışılan bazı hatalar var, bu yüzden router.config içindeki bw limitlerinizin negatif değerler olduğundan emin olun [22:06] <jrand0m> (i2p'de şu anda gerçek bir yük oluşturacak kadar trafik yok zaten) [22:06] <jrand0m> (ama bw sınırlaması 0.2.1.2 için birim testine tabi tutulup düzeltilecek) [22:07] <jrand0m> ayrıca, lütfen saatlerinizi olabildiğince doğru tutmaya çalışın. Buna ihtiyaç duymamız berbat, ama şu an için durum bu. [22:07] <jrand0m> yarı senkronize saatlere ihtiyaç duymayacak bir yol bulabiliriz, ancak hassas bir konu. [22:07] <jrand0m> 2) eğlenceli şeyler [22:08] <jrand0m> son birkaç sürümde giderilen hataların çoğu, berbat bir yamadan ibaret olan BroadcastNetworkDB ile ilgili. [22:08] <jrand0m> 0.3'te değiştirilmesi planlandığından, en azından neyle değiştirileceğinden bahsedelim [22:09] <jrand0m> kademlia, O(log(N)) zamanın altında ekleme ve getirme yapmamızı garanti eden yapılandırılmış bir DHT'dir (distributed hash table - dağıtık özet tablosu) [22:09] <jrand0m> [hala üzerinde çalışılan küçük bir istisna ile] [22:10] <jrand0m> 0.3 için kademlia kodunun yazılması gerekiyor ki RouterInfo ve LeaseSet yapılarının insert ve fetch işlemlerini yapabilelim. [22:10] <jrand0m> ancak, ayrı olarak uygulanırsa işler daha basit olurdu - ve dolayısıyla ayrı ayrı test edilebilir. [22:10] <jrand0m> (birim testi == iyi) [22:11] <jrand0m> peki, bir DHT'yi birim test etmenin basit yolu nedir? Üzerinde basit bir dosya depolama/arama servisi yazmak. [22:11] <dm> insert fetch? içerikten mi bahsediyoruz? [22:11] <jrand0m> idn sahneye giriyor: (Link: http://wiki.invisiblenet.net/iip-wiki?I2PIDN)http://wiki.invisiblenet.net/iip-wiki?I2PIDN [22:11] <Ophite1> dm: Hayır, yalnızca RouterInfo ve LeaseSet yapıları. [22:12] <jrand0m> dm> i2p'nin networkDatabase'i şu anda, Ophite'ın dediği gibi, yalnızca iki özel yapı içeriyor [22:12] <dm> tamam, teşekkürler. [22:12] <Ophite1> diğer protokolleri bootstrapping için de kullanmak yararlı olabilir ya da olmayabilir, ama kendisi anonim değil. (?) [22:12] *** grimps (~grimp@anon.iip) kanal #iip-dev'e katıldı [22:12] <tusko> bir soru: networkDatabase için şu anda hangi protokol kullanılıyor? [22:13] <jrand0m> üzgünüm, telefon. [22:13] *** Çıkış: godmode0 (Ping zaman aşımı) [22:13] <jrand0m> doğru, kademlia anonim değil, ama açıkça anonim dışı da değil [22:13] <Ophite1> modifiye kademlia ölçeklenecek. rastgele olan ölçeklenmeyecek. [22:13] <jrand0m> tusko> şu anda taşkın yayın (flooded broadcast) yapıyoruz [22:13] <duck> kademlia'nın bölünmesi hakkında ne dersiniz? [22:13] <dm> toplantıya cep telefonları alınmaz. [22:13] <duck> <insert zooko comments> [22:13] <Ophite1> flooded broadcast yani gnutella yöntemi kesinlikle olmayacak ;) [22:13] <jrand0m> Ophite1> doğru, kademlia rastgele olanları kullanmaz :) [22:13] <duck> Ophite1: freenet yönlendirmesi olarak daha iyi çalışır :) [22:14] <jrand0m> duck> aynen (<jrand0m> [hala üzerinde çalışılan küçük bir istisna ile] ) [22:14] <Ophite1> duck: davamı dinlendiriyorum... ;) [22:14] *** Çıkış: mihi (Ping zaman aşımı) [22:14] <tusko> kademlia bir tür hiperküp mü? [22:14] <Ophite1> hayır, bir çember. [22:14] *** Çıkış: mihi_ (Ping zaman aşımı) [22:14] <jrand0m> ve/veya bir xor ağacı :) [22:15] <Ophite1> bölünmeler/katılmalar... ağacı yeniden düzenlemek? bunun için emule'un overnet benzerine bakabilir miyiz? :) [22:15] <jrand0m> oldukça kolay bir protokol, ama kesinlikle etrafa bakabiliriz. [22:16] <jrand0m> icepick, kademlia'yı Python'da da, ent için (kashmir olarak) uyguladı [22:16] *** mihi (~mihi@anon.iip) kanal #iip-dev'e katıldı [22:16] <Ophite1> kötücül düğümlerin ağacı kasıtlı olarak parçalamayı denemesini de düşünün. [22:16] <jrand0m> kesinlikle. ancak saldırılara karşı epey dayanıklı [22:16] <Ophite1> 256 bit anahtar alanı buna daha dayanıklı gerçi. [22:17] <Ophite1> ayrıca bir sürü routeridentity yapısı oluşturmak zorunda kalırlar = zor. [22:17] <tusko> grapevine'ın makalelerini ilginç buldum: (Link: http://grapevine.sourceforge.net/)http://grapevine.sourceforge.net/ [22:17] <jrand0m> bu yüzden de önce bir uygulama olarak uygulamak istiyorum, i2p'nin çekirdeğini sökmeden - böylece tüm dağınık ayrıntıları önce çözebiliriz [22:17] <Ophite1> bu yüzden 0.9 taslağının bölüm 3'ünden memnunum. [22:17] *** Çıkış: nickthief54450 (Excess Flood) [22:18] *** nickthief54450 (~chatzilla@anon.iip) kanal #iip-dev'e katıldı [22:18] <tusko> şuna bakın (Link: http://grapevine.sourceforge.net/tech-overview.php)http://grapevine.sourceforge.net/tech-overview.php [22:18] <Ophite1> ayrıca şunu belirtebilirim: eğer 0 numaralı mesaj, DatabasePing, uygulanmışsa, içine bir hashcash eklemek isteyebilirsiniz. [22:18] <jrand0m> ilginç tusko, bence ekonomik modellerini ve sybyl savunmalarını biraz gözden geçirmeleri gerekebilir [22:19] <Ophite1> (belki zaten eklemişsinizdir; o kısmı okumadım) [22:19] <jrand0m> kesinlikle Ophite1. Aslında tüm mesajlara (DatabaseLookup dahil) hashcash sertifikaları koymayı düşünüyordum [22:20] <Ophite1> iyi fikir. ama performans ve ayarların DoS savunmasına karşı dengesi konusunda dikkatli olun ve hashcash hesaplamasını ayrı, düşük öncelikli bir thread'de çalıştırmak isteyebilirsiniz? [22:21] <jrand0m> hashcash doğrulaması neredeyse anlık olmalı [22:21] <jrand0m> ve hashcash üretimi önceden derlenmemeli [22:21] <jrand0m> pardon, önceden hesaplanmamalı [22:21] <dm> Ophite1, jrand0m tarafından oluşturulmuş bir avatar olmalı ki sonunda ne dediğini anlayan biriyle I2P hakkında konuşabilsin. [22:22] <jrand0m> lol [22:22] * dm kandırılmıyor. [22:22] *** godmode0 (~enter@anon.iip) kanal #iip-dev'e katıldı [22:22] <Ophite1> bunu önlemenin bir yolu da oturum anahtarlarının türevlerini hashcash'in bir parçası olarak kullanmaktır.. [22:22] <jrand0m> doğru. ve/veya bir nonce ve tarihi eklemek [22:22] <Ophite1> tarih ise o can sıkıcı zamanlama sorunlarına yol açıyor. bu gerçek bir sorun olabilir. [22:22] <Ophite1> tabii NTP'yi de yeniden yazmak istemiyorsanız ;-) [22:22] *** Çıkış: mihi (Ping zaman aşımı) [22:23] <jrand0m> heh [22:23] <jrand0m> eh, buna biraz da şimdiden rastladık [22:23] <jrand0m> (30 dakikalık tolerans bu yüzden) [22:23] <jrand0m> bir oturum özeti işe yarayabilir gerçi. iyi fikir. [22:24] <Ophite1> ve hayır, ben jrand0m'un klonu değilim ;) [22:24] <jrand0m> tamam, idn için muhtemelen yalnızca o I2PIDN wiki sayfasındaki şeyleri uygulayacağım [22:25] *** Çıkış: dm (Ping zaman aşımı) [22:25] <jrand0m> birinin bunu alıp devam ettirmesi harika olurdu - gerçek bir kullanıcı arayüzü, daha iyi get/store uygulamaları, FEC/ECC/vb. [22:25] <jrand0m> ayrıca, paralel olarak inşa edilen bir arama ağı hakkında da bazı fikirlerim vardı [22:26] <jrand0m> ama muhtemelen zamanımı router üzerinde yoğunlaştırmam i2p için daha faydalı [22:26] <Ophite1> i2p'in üzerinde mi çalışıyor? [22:26] <jrand0m> (işlevsel, ölçeklenebilir ve güvenli kılmak) [22:26] <jrand0m> evet [22:26] <jrand0m> i2p, idn'nin anonim olmasını sağlar [22:27] <Ophite1> arama ağı fikirlerin nelerdi? [22:27] <jrand0m> not: henüz yazılmadı ama görev listemde #2 gibi duruyor [22:27] <Ophite1> başka bir DHT, tunnel'lar üzerinden inşa edilebilir mi? [22:27] *** mihi (~mihi@anon.iip) kanal #iip-dev'e katıldı [22:27] <jrand0m> temelde, hashcash'li insert ve sync'lere sahip dağıtık, çoğaltılmış bir veritabanı; insanların idn anahtarlarını metadata / vb. ile birlikte depoladığı [22:27] *** dm (~as@anon.iip) kanal #iip-dev'e katıldı [22:28] <jrand0m> hmm, evet, kesinlikle. ama i2p doğası gereği tunnel tabanlı değil - mesaj tabanlı (i2p IP'dir, i2ptunnel ise TCP'dir) [22:28] <Ophite1> ~tüm düğümler katılırsa = diğer protokolleri "keşfetmek" için çok yararlı. [22:28] <jrand0m> kesinlikle [22:28] <Ophite1> yani, standart olmalı. [22:28] <Ophite1> i2p için dhcp/zeroconf? :) [22:28] <jrand0m> idn, insanlara 'kutu açılır açılmaz kullanım' deneyimi sağlamak için i2p ile birlikte paketlenecek çok iyi bir uygulama olurdu [22:29] <Ophite1> Eğer tam özellikli bir iletişim/dosya transferi/depolama uygulaması olacaksa, "Darknet" adını önermek istiyorum. [22:29] <jrand0m> :) [22:29] <Ophite1> Elbette bunun nereden geldiğini muhtemelen zaten biliyorsunuz. :) [22:30] <dm> Nereden geliyor? [22:30] <Ophite1> MS Research'ün makalesi: The Darknet and the Future of Content Distribution. [22:30] *** Çıkış: godmode0 (Ping zaman aşımı) [22:30] <TC> bağlantı? [22:30] *** tonious (~Flag@anon.iip) kanal #iip-dev'e katıldı [22:30] <jrand0m> şey, Tim May terimi ~11 yıl önce türettiğini söylüyor ;) [22:30] <tusko> I2PIDN wiki sayfası nerede? [22:30] <dm> (Link: http://crypto.stanford.edu/DRM2002/darknet5.doc)http://crypto.stanford.edu/DRM2002/darknet5.doc [22:30] <jrand0m> tusko> (Link: http://wiki.invisiblenet.net/iip-wiki?I2PIDN)http://wiki.invisiblenet.net/iip-wiki?I2PIDN [22:30] <Ophite1> ayrıca ağın "karanlıkta" çalıştığını ima eder - hiç kimse kim olduğunu bilmez ;) [22:30] <jrand0m> aynen. [22:31] *** mihi_ (~mihi@anon.iip) kanal #iip-dev'e katıldı [22:31] <jrand0m> şey, bu anlamda i2p'nin kendisi bir darknet, ama genel amaçlı mesajlaşma sağlar - böyle bir darknet için IP katmanıdır. [22:31] <jrand0m> i2ptunnel TCP katmanıdır ve idn NFS'dir :) [22:31] <Ophite1> i2p, overnet'e benzer bir şeyden böyle bir ağın oluşturulmasına olanak sağlayan protokoldür. [22:31] <Ophite1> bu arada... mesajlarda öncelik belirtmenin bir yolu var mı? [22:32] *** mihi artık nickthief76430 olarak biliniyor [22:32] *** mihi_ artık mihi olarak biliniyor [22:32] <jrand0m> bunu söylemen komik :) [22:32] *** nickthief76430 artık mihi_backup olarak biliniyor [22:32] <mihi> oops... [22:32] <jrand0m> Yaklaşan bazı HotNets2 makalelerini ((Link: http://nms.lcs.mit.edu/HotNets-II/program.html)http://nms.lcs.mit.edu/HotNets-II/program.html) okuyordum ve i2p üzerinde QoS mekanizmaları için ilham aldım [22:33] <Ophite1> toplu/düşük gecikmeli bir bit, trafik bağlamayı mümkün kılarak anonimliğe biraz zarar verir mi (kesişim saldırısı?)? yani bazen tersine dönse bile? [22:33] <Ophite1> ah, bu daha iyi çalışabilir tabii =) [22:33] <Ophite1> Yerel makul inkâr edilebilirliği dert etmeyin. [22:33] <jrand0m> doğru, i2p yerel makinenin güvenilir olduğunu varsayar [22:33] *** Çıkış: dm (Ping zaman aşımı) [22:33] <Ophite1> Bu, I2P'nin değil, Rubberhose/Marutukku ve Thermite'ın çözmesi gereken bir sorundur. [22:34] <jrand0m> aynen. (aksi halde, yazılım ele geçirilirse ne yaparsak yapalım fark etmez) [22:34] * TC yerel makinesinin güvenilir olmasını umuyor [22:34] <jrand0m> heh [22:34] <Ophite1> TC: öğrenmenin kolay yolu; Bush'a ölüm tehditleri yap ve Gizli Servis ajanları kapında beliriyor mu bak ;-) [22:34] <jrand0m> lol [22:34] <TC> yapıldı ve bitti [22:34] *** Çıkış: tonious (Ping zaman aşımı) [22:34] <jrand0m> hah! [22:35] * jrand0m squid proxy'min FBI tarafından kapatılmasını izliyor [22:35] <TC> bu bir tuzak! [22:35] <jrand0m> bir balta kap! [22:35] <jrand0m> :) [22:35] <TC> uplink oynayan var mı? [22:35] <Ophite1> bitirdim. kırdım. yayımladım. [22:35] <Ophite1> eğittim de ;) [22:36] * jrand0m bunu bir "evet" olarak alıyor [22:36] *** dm (~as@anon.iip) kanal #iip-dev'e katıldı [22:37] <Ophite1> önbelleklemede, bellek içi şeylerde bazı DoS ihtimalleri olabilir... [22:37] <jrand0m> tamam, idn/kademlia ile düşündüklerim bunlar. idn'yi 0.2. kodu üzerinde uygulayıp çalıştırın, biraz hırpalayın, sonra o kademlia uygulamasıyla 0.3'ü hayata geçirin [22:37] <jrand0m> oh elbette. yapılacaklar listesinde "bekleyen ve büyük mesajları diske senkronla" var :) [22:37] <dm> IDN, I2P test edilip olgunlaştıktan sonra uygulanmalı değil mi? [22:38] <jrand0m> bu, TC'nin eepsite'ındaki büyük bir dosyayı test ederken karşılaştığımız sorunlardan biri [22:38] <Ophite1> dm: öyle değil, çünkü süslü veritabanı için bir test yatağı. [22:38] <jrand0m> dm> ben de öyle düşünüyordum, ama 0.3'ü hazır etmek için kademlia kodunu uygulamam gerekiyor. temelde kademlia kodu 0.3'ün ta kendisi [22:38] <Ophite1> yine de böyle bir ağın sağlayacağı hibrit DHT doğasını seviyorum. [22:39] <dm> aha... [22:39] <jrand0m> ama biri i2p 1.0'a kadar normal bir UI eklemek istemezse, o da iyi bir fikir olabilir [22:39] <Ophite1> DHT düğüm keşfi + ngr-benzeri yönlendirme = kritik kitleyi kaldırabilecek ölçeklenebilirlik [22:39] <dm> o ilk kilometre taşı listesine ne oldu. güvenli-->anonim-->derlenemez, vb... [22:39] <Ophite1> jrand0m: korsanlara duyurmaktan, hazır olana kadar, kaçınacağım. bu yeterli mi? [22:39] <jrand0m> şey, ngr-benzeri yönlendirme hariç :) biz tunnel kullanıyoruz :) [22:39] <TC> CLI'yi koruduğumuz sürece [22:39] <dm> ah ölçeklenebilir, o zincirdeki maddelerden biriydi. [22:39] <jrand0m> dm> 0.3, ölçeklenebilirlik için gerekli. bu da derlenemezden önce geliyor [22:39] <jrand0m> teşekkürler Ophite1 :) [22:40] <jrand0m> kesinlikle TC. test etmek için CLI'ye ihtiyacım olacak [22:40] <Ophite1> asıl anonim şeylerin ölçeklenebilirliği, tunnel'lar için yönlendirmede yapılan seçimlerle doğrudan ilişkili ve bu bir router uygulaması meselesi, değil mi? [22:40] <jrand0m> (ve, hadi ama, yazılım dağıtımını/sürümleri idn ile yapacağız muhtemelen) [22:40] *** godmode0 (~enter@anon.iip) kanal #iip-dev'e katıldı [22:40] <dm> peki... kulağa iyi geliyor. [22:40] <jrand0m> kesinlikle ophite. [22:40] <Ophite1> öneri: azami mesaj boyutu? [22:40] <jrand0m> bu Zor problem [22:41] <jrand0m> azami mesaj boyutu şu anda akıl almaz derecede büyük (4g) ama bunu 64k veya 128k'ya kırpmayı düşünüyorum [22:41] <jrand0m> ama buna henüz başvurmak istemiyorum [22:41] * Ophite1 notlarında eşelenir [22:41] <Ophite1> BitTorrent/Scone ölçeklenebilirlik notları 512K diyor. [22:42] <jrand0m> heh tamam hoş. (dalmam için referans var mı?) [22:42] <Ophite1> ama bunu tcp pencere boyutu gibi düşün. [22:42] <jrand0m> doğru [22:42] <Ophite1> scone için değil, üzgünüm - arkadaşın araştırma projesi. [22:42] <jrand0m> hoş, sorun değil [22:42] *** Çıkış: mihi_backup (Ping zaman aşımı) [22:42] <Ophite1> bilginiz olsun, sizin kademlia onunki kadar iyi :) [22:42] <jrand0m> hehe [22:42] <jrand0m> (gerçi henüz uygulamadım ;) [22:42] <Ophite1> ah, onun demek istedim :/ [22:42] <jrand0m> oh süper [22:43] <dm> boner.. [22:43] *** mihi_backup (~mihi@anon.iip) kanal #iip-dev'e katıldı [22:43] <jrand0m> heh [22:43] <jrand0m> yani, 2) kademlia, 0.3 ve idn [22:43] <Ophite1> oyuncaklarına tatlı isimleri verdi. custard, crumble (Waste-benzeri), strudel.. bittorrent-benzeri en hızlı tatlıydı - 'scone ;) [22:43] <jrand0m> haha [22:45] <Ophite1> matematikçi. [22:45] <jrand0m> daha da iyi [22:45] <jrand0m> gelişmiş eş seçimi için çok sayıda istatistik toplama/analiz geliyor [22:45] <Ophite1> ama ona da danışmaya çalışacağım. ölçeklenebilirlik, i2np 0.9'dan ondan gelmişti - sevdi. [22:45] <jrand0m> (ne yazık ki mnet, mixminion ve tor gibi kopya çekemiyoruz) [22:46] <jrand0m> harika [22:46] <Ophite1> bir yorum - dsa? [22:46] *** nickthief54450 (~chatzilla@anon.iip) kanal #iip-dev'e katıldı [22:46] <Ophite1> dsa 1024 bit, SHA-1 gibi mi? [22:46] <jrand0m> evet [22:47] <Ophite1> sanırım denenmiş ve test edilmiş. [22:47] <Ophite1> ayrıca küçük. [22:47] <jrand0m> doğru. ama belirli kriptografi uygulamalarımıza %100 bağlı değilim [22:47] <Ophite1> neyse. yol haritasına. [22:47] <TC> haha, bir Windows sürümüne 'Microsoft Darknet (r)' adını verelim [22:47] <jrand0m> heh tc [22:48] <jrand0m> tamam, 3) yol haritası revizyonu (0.2.3 --> 0.4, 0.2.2 --> 0.3.1)? [22:48] <jrand0m> broadcast db ile ilgili karşılaştığım tüm hatalar nedeniyle, 0.3 (kademlia db) sürümünü öne almak istiyorum [22:48] <TC> normal bir açık kaynak projesi gibi ticari markalarla sınırlı olmamak güzel [22:49] *** tonious (~Flag@anon.iip) kanal #iip-dev'e katıldı [22:49] <jrand0m> 0.2.3, restricted routes / trusted peers ve muhtemelen burada kimsenin sert bir özellik gereksinimi değil. sanırım sorunsuzca 0.4'e kaydırılabilir [22:50] <jrand0m> 0.2.2, tunnel modları, ama 0.2.1.1 sürümüyle (tunnel'ları gerekirse test edip yeniden inşa eden, 10 dakika beklemeyen) bunu uygulama baskısının azalacağını düşünüyorum [22:50] <Ophite1> trusted peers bana göre gözden geçirilmesi gereken bir alan. [22:50] <jrand0m> katılıyorum. [22:50] *** dm_backup (~as@anon.iip) kanal #iip-dev'e katıldı [22:50] <Ophite1> içimi ısıtmayan tek alan. [22:50] <Ophite1> gerçi bu sadece "trusted" kelimesi de olabilir. :) [22:50] <jrand0m> temel olarak şu anki düşüncem, tunnel'ları router'lara yayımlamak [22:50] <jrand0m> heh [22:51] <jrand0m> (tunnel'ları router'lara yayımlarsak, güvenilmeyen gateway'lerle idare edebiliriz; bu da trusted peers'teki "trusted" kısmını ortadan kaldırır) [22:51] *** Çıkış: dm (Ping zaman aşımı) [22:51] *** dm_backup artık dm olarak biliniyor [22:51] <Ophite1> bunun anonimliğe etkilerini analiz etmek gerek. [22:51] <jrand0m> ama trusted peers, temas kurabildiğiniz /tüm/ düğümlerin saldırgan olarak kabul edildiği askeri düzeyde bir anon sistemde doğası gereği gerekli. [22:52] <Ophite1> bunun gerçekten mümkün olduğunu sanmıyorum... [22:52] <jrand0m> kesinlikle. 0.4'e alınmasının bir nedeni daha [22:52] <jrand0m> Ophite1> zamanlanmış/tetiklemeli kendi kendini imha eden trusted node'lar. [22:52] <jrand0m> bir kukla ayarla, onun üzerinden route et, öldür [22:52] <jrand0m> aynen, kuklalar log'larını N saat / N bayt / N mesaj sonra silerse [22:52] <Ophite1> yani benden birkaç milyon kuracak bir solucan yayımlamamı mı istiyorsun... [22:53] <Ophite1> loglar? hangi loglar? [22:53] <jrand0m> :) [22:53] <jrand0m> tamam, diskleri biçimlendirin ;) [22:53] * Ophite1 çekirdek seviyesinde gizli bir Truva atı yazdı [22:53] <jrand0m> güzel [22:53] * dm çekirdek seviyesinde Outlook takvim eklentisi yazdı. [22:53] <Ophite1> ...19 yaşındayken :) [22:53] <Ophite1> hâlâ çalışıyor. :) [22:54] <Ophite1> ancak bunu buna dahil etmeyeceğim, merak etmeyin ya da kodumu kontrol edin, bu muhtemelen Zeki Bir Hareket de olurdu ;) [22:54] <dm> ben 12 yaşındayken. [22:54] <jrand0m> i2p'nin 1.0 kararlı hale gelip yoğun eş değerlendirmesine tabi tutulana kadar /o kadar/ geniş bir dağıtım istemeyeceğini düşünüyorum [22:54] <jrand0m> heh Ophite1 [22:54] <jrand0m> heh dm [22:54] <Ophite1> açıkçası, bunun süs özelliği olduğunu düşünüyorum. [22:54] <jrand0m> olabilir. [22:55] <jrand0m> restricted routes ise bir gereklilik [22:55] <jrand0m> bu, firewall arkasındaki insanlar için temel işlevsellik [22:55] <jrand0m> (çok kısıtlayıcı firewall'lar) [22:55] <Ophite1> merhaba, transport'lar. [22:55] <Ophite1> ona geleceğiz. [22:55] <Ophite1> yoksa şimdi mi uygun zaman? [22:55] <jrand0m> tabii, dalalım :) [22:56] <jrand0m> restricted routes ile çözülebilecek erişilemeyen bir eşle ilgili bir sorunla zaten karşılaştık [22:56] *** tusko #iip-dev'ten ayrıldı [22:56] <jrand0m> yanlış yapılandırmadan kaynaklanmasına rağmen, daha yaygın olabilir [22:57] <Ophite1> Ayrıca: kötü paketleri düşüren, inbound filtreleme yapan firewall'lar arkasında iki işbirlikçi eş ve firewall arkasında olmayan ve diğer iki eşe sahte IP kaynak adresleriyle paket gönderebilen bir işbirlikçi eş verildiğinde... [22:57] <Ophite1> Her iki firewall'un da giden sanacağı bir TCP bağlantısı kurabilirsiniz. [22:57] <jrand0m> kesinlikle [22:57] <dm> sahte IP adresleri?!? [22:58] <Ophite1> inanın, firewall'lar ÇOK yaygın bir sorun. [22:58] <Ophite1> bazen kullanıcı kontrolündeler ama kullanıcı bir aptal. bu, yükleyicinin firewall'ı ayarlamasıyla halledilebilir :) [22:58] <dm> I2P IP spoofing mi kullanacak? :) [22:58] <jrand0m> kesinlikle. i2p firewall / NAT / proxy'lerin arkasında çalışamıyorsa, devam etmenin bir anlamı yok. [22:59] <Ophite1> bazen de aktif düşmanlar; her şeyi bilerek mahvetmeye çalışan kurumsal veya eğitim ağ geçitleri. Bunları temiz biçimde geçmek zorunda. [22:59] <jrand0m> dm> transport seçenekleri [22:59] <jrand0m> kesinlikle Ophite1 [22:59] <Ophite1> dm: Çalışan bir uygulamam var - Direct Connect protokolünde. [22:59] <jrand0m> i2p bu kod için savaş alanı olmak istiyor. [22:59] <Ophite1> dm: O bile hallediyorsa, i2p hayli hayli halleder. [22:59] *** Çıkış: tonious (Ping zaman aşımı) [23:00] <Ophite1> Yine de varsayılan olarak kapalı bırakmayı öneriyorum. Yalnızca çok az kişi açmak isteyecek ve hangisi olduklarını ilan edebilmeleri iyi olur ki istekler onlara yönlendirilebilsin. [23:00] <dm> yerel (native) kod olmadan IP'leri spoof edemezsin, değil mi? [23:00] <Ophite1> avantajı şu ki aradan route etmek zorunda değiller, sadece kuruluma yardımcı olurlar. [23:00] <Ophite1> = büyük hız artışı. [23:01] <jrand0m> kesinlikle Ophite1, bunun için RouterInfo.routerAddress[] yapısı var [23:01] <Ophite1> dm: evet, sanki bu yeniden yazılmayacak mı? [23:01] *** tonious (~Flag@anon.iip) kanal #iip-dev'e katıldı [23:01] <dm> tamam, sadece kontrol ediyorum... [23:01] <jrand0m> doğru dm, i2p'ye yerel kod dahil etmekte hiçbir çekincem yok [23:01] <Ophite1> Java'nın kalıcı bir çözüm olduğunu düşünmediğimi belirtmek isterim. [23:01] <Ophite1> Ve Java router'ı test yatağı/prototip olarak gördüğümü. [23:01] <jrand0m> sorun değil. bizi 1.0'a götürür, protokolü olgunlaştırır, vs., yeter. [23:02] <Ophite1> ...ve freenet gibi orada takılıp kalmaz umarım ;) [23:02] <dm> IPAddress.Spoof(192.168.32.1); [23:02] *** alient (alient@anon.iip) kanal #iip-dev'e katıldı [23:02] <jrand0m> lol dm [23:02] <dm> import IPSpoofing; [23:02] <Ophite1> mmm... java'da raw socket'lar ;) [23:02] <jrand0m> java'da fcntl / ioctl... mmMMmm [23:02] <mihi> hmm, raw socket'lar Unix'te root gerektirir, değil mi? [23:02] <dm> büyük göğüslü kadınlar penisimi yalıyor.. mmMMmmm [23:02] <jrand0m> o zaman bir rootkit dahil ederiz [23:03] <jrand0m> ;) [23:03] <Ophite1> jrand0m: hallettim =) [23:03] <jrand0m> heh [23:03] <Ophite1> ayrıca dediğim gibi; yalnızca birkaç kişinin ihtiyacı var. [23:03] <jrand0m> doğru [23:04] <jrand0m> ve tabii ki yalnızca meşru nedenler için. [23:04] <Ophite1> DC hub'ımda yalnızca bir (bot) bu yeteneğe sahipti ve hub, pasiflerin pasiflere bağlanmak istediğini ona söylüyordu. [23:04] <Ophite1> biraz hayret uyandırdı. [23:04] <jrand0m> hehe [23:04] <Ophite1> ayrıca botun host'u kapatıldı, bu yüzden varsayılan olarak kapatmayı önermem :) [23:04] <jrand0m> kesinlikle bulunması iyi bir özellik [23:04] <jrand0m> lol [23:05] *** Çıkış: nickthief54450 (Excess Flood) [23:05] <jrand0m> tamam, restricted routes 0.4'e itildiğine göre, işlevselliğin gerekli olup olmadığı üzerine tartışmaya devam etmek için bir ay kadar vaktimiz var [23:06] <jrand0m> başka düşünceler / yol haritasında olması gereken ama olmayan şeyler, yanlış yerde olanlar vb. var mı? [23:06] <Ophite1> Kesinlikle 0.4'e itin derim. Şu anda firewall sorunlarına yol açacak ama hâlâ testteyiz... [23:06] <Ophite1> ...firewall portu açmayı başaramayan biri muhtemelen henüz denememeli. [23:06] *** nickthief54450 (~chatzilla@anon.iip) kanal #iip-dev'e katıldı [23:06] <jrand0m> doğru. ve firewall'larla bile, PHTTP onları geçirir. [23:07] <Ophite1> gerçi PHTTP'yi düşman proxy'lere karşı test etmek gerek. [23:07] * jrand0m kontrolümde olmayan bir firewall arkasındayım ve i2p'ye tam katılıyorum [23:07] <dm> hax0r [23:07] <jrand0m> şey, evet, düşman proxy'ler sahte onay verebilir, ama her şey imzalı, bu yüzden mesaj yanlış yere gidemez / vb [23:08] <jrand0m> ama phttp relay ve transport'un ihtiyaç duyulan birçok özelliği var [23:08] <Ophite1> özellikle, uygulama seviyesindeki router'ların protokolü tespit etme/sapıtma ihtimallerinin ilerideki olasılıklarını incelemek için. [23:08] <jrand0m> hm? [23:08] <Ophite1> firewall tünellemeyle ilgili biraz deneyim var. [23:08] <Ophite1> bir de GET'e geri dönüş eklemek isteyebilirsiniz. [23:09] <jrand0m> hmm. GET log'lara girer. ama belki bir geri dönüş olarak [23:09] <jrand0m> (POST /index.html'e olabilir) [23:09] <Ophite1> jrand0m: ama noderef'ler iyiyse hepsi imzalı/şifreli, değil mi...? [23:10] <Ophite1> proxy aktif bir saldırgan olmazsa, bu onun için epey zor olacaktır. [23:10] <jrand0m> tüm mesajlar hedef router'a şifrelenir ve hangi phttp relay üzerinden gidileceğine dair belirtim RouterInfo içinde imzalıdır [23:10] <jrand0m> doğru. mevcut haliyle phttp proxy, aktif bir saldırgana karşı kesinlikle yeterince güçlü değil [23:11] *** Çıkış: grimps (Çıkıyor) [23:12] <jrand0m> insanların wiki'ye alternatif transport fikirleri göndermesi harika olurdu :) [23:12] <jrand0m> tamam, 4) uygulama durumu [ppp2p, i2ptunnel, im, ns, squid] [23:12] <jrand0m> tüh, tusko çıktı [23:12] <jrand0m> tusko, insanların i2ptunnel aracılığıyla i2p üzerinden ppp çalıştırmasına izin veren bir Python script'i (ppp2p) yazdı [23:13] <Ophite1> Biri bunu yapacak demiştim :) [23:13] <dm> i2p üzerinden ppp mi? [23:13] <jrand0m> bakmadım, ama en son duyduğumda i2p üzerinden 5 sn ping süreleriyle bir vpn çalıştırıyordu [23:13] <jrand0m> heh evet [23:13] <Ophite1> dm: elbette. [23:13] <dm> bunu ne zaman kullanabilirsin? [23:13] <dm> could/would [23:13] <jrand0m> dm> anonim outproxy [23:13] <Ophite1> dm: anonim HER ŞEY. [23:13] <jrand0m> örneğin, anonim olarak bir kazaa düğümü çalıştırmak için, ya da her neyse [23:13] * Ophite1, i2p->ppp giden yönü çalıştıranın deli olacağını ve muhtemelen kara listeye alınıp avlanacağını belirtir [23:13] <dm> ah, anladım. [23:13] <jrand0m> kesinlikle Ophite1 [23:14] <jrand0m> o yüzden, şu anda yalnızca trusted peers için. [23:14] <Ophite1> bkz: dresden JAP kademanı... :) [23:14] <jrand0m> ki bu, anonimlik için pek mantıklı değil... [23:14] <jrand0m> heh [23:14] <Ophite1> ayrıca, düğümlerinden çıkan şeylerin çoğu şifresiz olacak... [23:14] * jrand0m i2p üzerinde ppp üzerinden ike'ı düşünür [23:15] * jrand0m kafamın patladığını izler [23:15] *** fiaga (~po@anon.iip) kanal #iip-dev'e katıldı [23:15] <Ophite1> jrand0m: neden i2p üzerinde ppp üzerinde i2p değil? [23:15] <jrand0m> kesinlikle yapılabilir. özyineleme eğlenceli değil mi? [23:15] <soros> i2p üzerinde i2p :-o [23:15] <jrand0m> ya da i2p over ppp over i2p over i2p over freenet over kazaa [23:15] <Ophite1> şimdi bu saçma. Freenet mümkün olmaz ;) [23:16] <godmode0> yavaş bağlantı üzerinden :) [23:16] <jrand0m> heh kesinlikle gecikme sorunları olurdu :) [23:16] <mihi> ... bir icmp tüneli üzerinden ... [23:16] <Ophite1> ooh evet, loki :) [23:16] <Ophite1> 0ldsk00l :) [23:17] <Ophite1> I2P adresleri, genel anahtarlar oldukları için... epey uzun. [23:17] <jrand0m> evet. [23:17] <jrand0m> aslında, 4. gündem maddesindeyken: ns [23:17] <Ophite1> Örneğin bir I2P www URL'si herhangi makul bir yere yapıştırılamayacak kadar uzun (>512 karakter?!!) [23:17] <mihi> co bir naming service yazmaya söz verdi... [23:17] <jrand0m> evet. [23:17] <jrand0m> idn uygulandığında, birinin kademlia kodunu dağıtık bir DNS'ye uyarlaması çok kolay olur [23:17] <mihi> Ophite1: onları eepsite forumuna gönder. [23:18] <Ophite1> Benim anladığım kadarıyla isim alanıyla ilgili sorun şu ki belli bir merkezi kontrol olmalı YA DA çakışmalara izin vermelisiniz. [23:18] *** Çıkış: fiaga (Ping zaman aşımı) [23:18] <jrand0m> (bir CA veya WoT CA'ları ekleyin ve işte oldu. (Link: www.mihi.i2p)www.mihi.i2p) [23:18] <jrand0m> şart değil. [23:18] <Ophite1> o zaman daha iyi fikirlerinle beni aydınlat lütfen. [23:18] <jrand0m> Ophite1> co/wiht'in iip-dev listesindeki spesifikasyonlarına bak. [23:19] <Ophite1> bulabildiğim en iyisi kök anahtarın imzalı isim alanları oluşturması. dnssec tarzında. [23:19] <jrand0m> dht ile tam yolu gitmiyor, ama grupları yönetiyor [23:19] <jrand0m> tıpkı şu an yaptığımız gibi - hepimiz (/all/) kök DNS sunucularımızın kim olduğunu seçebiliriz. [23:19] <jrand0m> aynı mantıkla, hepimiz (/all/) CA'mızın (veya CA WoT'un) kim olduğunu seçebilmeliyiz [23:20] <jrand0m> dolayısıyla teknik olarak çakışmalar /olabilir/, ama yalnızca etkileşmeyen birden fazla CA grubu olduğunda [23:20] * Ophite1 bunun olası olmadığını not eder [23:20] <jrand0m> katılıyorum [23:20] <Ophite1> kök CA'ya ya güvenirsin ya da güvenmezsin. [23:20] <jrand0m> ve köke güvenmiyorsan, kendi kökünü oluşturursun [23:21] <jrand0m> (ya da başka birini bulursun) [23:21] <Ophite1> ve kök CA'ya güvenmiyorsan bunun bir sebebi vardır, hızla yayılacak bir sebep. [23:21] <jrand0m> aynen [23:21] <jrand0m> özellikle anonim yayıncılık varken :) [23:21] <Ophite1> CA'nın gerçek amacı çakışmayı önlemektir - Trent gibi... [23:21] <jrand0m> doğru [23:22] <Ophite1> CA'daki güven eksikliğine yol açacak tek şey (1) anahtar sızıntısı veya (2) zaten kayıtlı olmayan bir şeyi kaydetmeyi reddetmek olur. [23:22] * jrand0m verisign'ın "güvenilirliğini" not eder [23:23] * Ophite1 Verisign'ın sertifika sahibinin kimliğini doğruladığını iddia ettiğini not eder - I2P isim alanının aslında kesinlikle YAPMAMASI gereken özelliklerden biri [23:23] <jrand0m> self-signed sertifikalar+++ [23:24] <Ophite1> ayrıca şunu da belirteyim, i2p üzerinde inşa edilen dağıtık sistemler - buradan itibaren tutana kadar Darknet diyeceğim :) - büyük olasılıkla isim alanını kullanmayacaktır. [23:24] <Ophite1> Aslında sunucular içindir. [23:24] <jrand0m> heh [23:24] <jrand0m> doğru [23:24] <Ophite1> Sunucular ölçeklenmez. Bu sorun IP'de olduğu kadar i2p'de de olacak. [23:24] <Ophite1> bu yüzden bence pratikte kullanım şaşırtıcı derecede sınırlı olacak. [23:24] <jrand0m> idn ("darknet"), hedeflere referansları tutar - güzel bir isim değil, anahtarlarının tam 387 biti [23:24] <jrand0m> katılıyorum. [23:25] <jrand0m> birisi dağıtık bir outproxy sistemi yazana kadar / yazarsa hariç [23:25] <jrand0m> yani o-r / freedom over i2p [23:25] <TC> kaç farklı anahtarımız olabilir? [23:25] * jrand0m o günü dört gözle bekliyor [23:25] <jrand0m> tc> 2^2048 [23:25] <Ophite1> jrand0m: bu noktada kök anahtar onlara bir isim alanı imzalar: .proxy.i2p [23:26] <dm> Bu şimdiye kadarki en hipotetik/megalomanyak açık kaynak geliştirme toplantısı olmalı :) [23:26] <jrand0m> alt uzaylar harika değil mi :) [23:26] <jrand0m> lol dm [23:26] <jrand0m> hey, yüksek hedef koymamıza izin var, değil mi? [23:26] <dm> eminim çoğu geliştirici toplantısı şöyle geçiyordur: "Peki, mpeg-5 başlığı için 3 bit mi koyalım 4 mü?" [23:26] <Ophite1> jrand0m: garip gelebilir ama elgamal için her sayı çalışmaz ;-) [23:26] <TC> dm, debian toplantılarını gördün değil mi? [23:26] <jrand0m> aaaa hadi ama, 000000000000000000000000000 güvenli bir anahtar [23:26] * Ophite1 Chocolate Digestives dağıtır [23:26] <dm> TC: hayır, nasıllar? [23:26] <Ophite1> jrand0m: ooh, kimlik. [23:26] <TC> dm, bilmiyorum, ben soruyordum [23:27] <jrand0m> tamam. thecrypto burada da değil... im hakkında düşüncesi olan var mı? [23:27] <Ophite1> kahretsin, bunu soracaktım. [23:27] <Ophite1> oldukça önemli bir uygulama. [23:27] <dm> Neyse, bu tür toplantılar izleyici-dostu, ben varım. [23:27] * dm eğleniyor. [23:27] <jrand0m> heh [23:27] <TC> co nerede? [23:27] <Ophite1> birçok kişi i2p'nin iip'in halefi olmasını bekleyecek. [23:28] <jrand0m> dcc istemezsek i2p üzerinde iip oldukça kolay, [23:28] <Ophite1> (sanırım i2p üzerinde bir iip irc sunucusu çalıştırabiliriz...) [23:28] <jrand0m> dcc'li i2p üzerinde iip yeni bir uygulama gerektirir [23:28] <jrand0m> aynen Ophite1 [23:28] <jrand0m> 0 kodlama [23:28] <TC> sadece i2p üzerinden irc çalıştıramaz mıyız? [23:28] <Ophite1> Bu fikri sevmiyorum çünkü ... yani, zaten sahip olduklarımıza bir şey katmıyor :) [23:28] <jrand0m> ama en son duyduğuma göre, thecrypto bir IM uygulaması üzerinde çalışıyordu [23:28] <jrand0m> elbette tc [23:29] <jrand0m> doğru Ophite1, ve ölçeklenmez [23:29] <jrand0m> (tüm trafik ircd'ye huni olur) [23:29] <Ophite1> Ayrıca IRCd trafiği gözetleyebilir. [23:29] <TC> ah, iyi nokta [23:29] <jrand0m> (bu, UserX'in çıkıp iip2.0 için fikirlerini tartışması gereken zamandır) [23:29] <jrand0m> doğru Ophite1 [23:29] <jrand0m> şu anki iip'in tüm sorunları [23:29] <Ophite1> jrand0m: Ve kesinlikle hiçbir farklılık. [23:29] <jrand0m> daha fazla gecikme. [23:30] <Ophite1> sadece java'da. harika. :) [23:30] <jrand0m> heh [23:30] <Ophite1> Şimdi, tonla insan dağıtık sohbet uygulamaları inşa etmeye çalışıp başaramayarak üniversite yıllarını harcadı. [23:30] <jrand0m> tamam, biri ya thecrypto'ya yardım etmeli ya da onu biraz daha itmeli :) [23:30] * Ophite1 IRC3'ü işaret eder [23:30] <jrand0m> evet, mükemmel bir okul projesi [23:30] <Ophite1> ..ve SILC... [23:30] <Ophite1> ...ve... [23:31] <Ophite1> yani yaklaşık bir milyar tane daha. [23:31] <jrand0m> doğru [23:31] <Ophite1> Bunların hepsi, söyleyebildiğim kadarıyla, DHT öncesi. [23:31] <jrand0m> evet [23:31] <Ophite1> Bu üzücü çünkü DHT acayip faydalı bir yapı. [23:31] <jrand0m> arama için DHT / P3P ve sonra IM için doğrudan bağlantı [23:31] <jrand0m> grup sohbeti daha zor, ama çok da zor değil [23:31] <Ophite1> şey, i2p anlamında "doğrudan" :) [23:31] <jrand0m> heh doğru [23:32] <Ophite1> darkmail/i2pmail ne olacak? [23:32] <soros> grup seks de [23:32] <dm> soros: katılıyorum. [23:32] <jrand0m> grup seks o kadar zor değil soros ;) [23:32] <jrand0m> lol [23:32] <jrand0m> i2p üzerinden e-posta kolay. birinin sadece bir pop sunucusu çalıştırması yeterli [23:32] <jrand0m> ya da webmail [23:32] <jrand0m> hahah [23:33] <Ophite1> jrand0m: elbette, herkesin kanlı pgp'yle mutlu olduğu sürece :) [23:33] * Ophite1 tekrar CKT kabusları görür [23:33] <jrand0m> oh, doğru. bu, içeriği sunucuya ifşa eder ;) [23:33] <Ophite1> Ayrıca... spam. [23:33] <jrand0m> evet [23:33] <Ophite1> Hashcash diye bir şey var. [23:33] <Ophite1> Birbirine bayağı yakışıyorlar, değil mi? [23:34] <jrand0m> tamam, yani evet, birisi i2p'ye özel bir e-posta uygulaması üzerinde çalışmalı :) [23:34] <Ophite1> açıkçası en iyi IM'in bir parçası olarak çalışır. [23:34] <Ophite1> Sonuçta, irc ile e-posta arasındaki fark nedir? [23:34] <jrand0m> doğru, IM VMB gibi [23:34] <Ophite1> Yeniden katıldıktan sonra yukarı kaydırıp kaçırdıklarını görebiliyor musun, göremiyor musun... [23:34] <jrand0m> DHT içine yerleştirilmiş [23:34] <jrand0m> iyi nokta [23:35] * jrand0m keşke bir düzine koddan oluşan bir ekibimiz olsaydı [23:35] <Ophite1> ancak, e-postanın çevrimdışı iletişim olduğu için depolama gerektirdiğini, irc'nin ise çevrimiçi iletişim olduğu için depolama gerektirmediğini unutmayın. [23:35] <dm> ayrıca e-postada çok daha fazla penis büyütme reklamı var. [23:35] <Ophite1> jrand0m: fon arayın. [23:35] <Ophite1> dm: yukarıdaki hashcash'e bak. [23:35] <jrand0m> doğru, P3P bekleyen mesajları içerebilir [23:36] <Ophite1> dm: E-postayı bir gecede hackleyen adamın sahip olmadığı bir ilkel. [23:36] <Ophite1> (En azından tüneli elle belirtmek için ! yollarını kullanmak zorunda kalmayacağız. heh. heh. heh.) [23:36] * dm düz metin, ölü kadar basit protokolleri özleyecek. [23:36] <jrand0m> jrandom%ophite!dm!mihi [23:37] <Ophite1> hayır, bu i2p. Ünlemler arasına ~520 çöp karakter ekleyin sonra daha yakın olursunuz ;) [23:37] <jrand0m> haha [23:37] <Ophite1> bunların birkaçı birbirleriyle bağlantılı. [23:37] <jrand0m> doğru, 387 bayt base64 kodlu... [23:38] <Ophite1> ya da başka bir deyişle, ELONGURL :) [23:38] <jrand0m> heh [23:38] <Ophite1> [IE 512'de buduyor mu?] [23:38] <jrand0m> yoo, gayet iyi çalışıyor [23:38] <Ophite1> IE kullandığını itiraf ediyorsun? [23:38] <Ophite1> Anonim gezmek için?! [23:38] <jrand0m> ;) [23:38] * Ophite1 Liu De Yiu'nun en iyilerinden altısını çıkarır ve bekler =) [23:38] * jrand0m eepsite'lar için ie'yi, squid için moz'u kullanır [23:39] <duck> şu an kaçıncı maddede? [23:39] <duck> 4? [23:39] <jrand0m> evet, tamam tamam [23:39] <Ophite1> hâlâ 4 sanırım. [23:39] <jrand0m> i2ptunnel. hâlâ harika. [23:39] <jrand0m> bir düşünce var mı? mihi, bir yorum? [23:40] <jrand0m> squid outproxy ile ilgili not etmek istediğim bir şey, header filtrelemeyi ALLOW COOKIES yapacak ve user agent'ı komik bir şeyle değiştirecek şekilde güncellediğim [23:40] * mihi sadece naming service'i bekler... [23:40] <jrand0m> mihi (veya başkası)> böyle bir naming service'i /etc/hosts tarzı bir i2p ns ile bootstrapping etmek gerçekten kolay olurdu [23:41] <mihi> bu arada: senin squid'in ve TC'nin eepsite'ı dışında başka public dest var mı? [23:41] <jrand0m> i2pcvs.dest [23:41] <jrand0m> (i2p cvs pserver'ı işaret eder) [23:41] <jrand0m> (ama her zaman açık değil) [23:41] *** yodel (yodel@anon.iip) kanal #iip-dev'e katıldı [23:41] <jrand0m> hola yodel [23:41] <yodel> hela [23:42] <jrand0m> tamam, sanırım 4) uygulamalar için bu kadar [23:42] <jrand0m> 5) yorumlar / sorular / vb [23:42] <mihi> gui yükleyici? [23:42] <TC> selam yodel [23:43] <yodel> xml-rpc'yi i2p üzerine koyarak denemelere başlamam gerek [23:43] <yodel> httptunnel ile çalışmalı [23:43] <jrand0m> iyi soru mihi. en son duyduğuma göre MrEcho bunun bir kısmını çalıştırmıştı [23:43] <jrand0m> harika yodel [23:43] <jrand0m> kesinlikle. [23:43] <jrand0m> akışlar ne kadar büyük? [23:43] <jrand0m> (yani protokol ne kadar geveze?) [23:44] * Ophite1 bir stres testi olarak I2P üzerinde BitTorrent denemeyi planlıyor [23:44] <yodel> http üzerinde xml [23:44] <yodel> i2p ile ssl katmanı gerekmeyecek [23:44] <Ophite1> yani, çok geveze? :) [23:44] <jrand0m> ah güzel, büyük POST mu yoksa büyük yanıtlar mı? [23:44] <jrand0m> (yoksa küçük ve küçük mü?) [23:45] <jrand0m> kahrolası Ophite1 :) [23:45] <yodel> eşit boyutlar [23:45] <yodel> httptunnel gzipped http destekliyor mu? [23:45] <jrand0m> ama bt IP adresleri kullanmıyor mu? [23:45] <jrand0m> hmm, httptunnel'ın içsel bir sıkıştırması yok, sadece bir bit akışı [23:45] <TC> hmm, i2p+ppp\vpn+gui'yi kablosuz Windows paylaşımları için bir güvenlik çözümü olarak paketleyin [23:45] <yodel> o halde çalışmalı... [23:45] <godmode0> jrand0m> i2p'yi nntp haber sunucusunda test ettin mi? [23:45] <jrand0m> aynen yodel [23:45] <yodel> 500-1000 bayt gönderim, yanıt da aynı [23:46] <jrand0m> hmm bunu henüz test etmedim godmode0 [23:46] <yodel> ziplenince çok daha az [23:46] <jrand0m> oh güzel yodel, bu hiç sorun olmadan çalışır [23:46] <yodel> tek bir mesaj/paket/her neyse için gecikme nedir? [23:46] <jrand0m> 2-5 sn, bazen 10 sn'ye kadar [23:46] <jrand0m> (şu an) [23:46] <Ophite1> bir DHT öncesi için fena değil :) [23:46] <yodel> yani 20 sn gidiş-dönüş? [23:47] <jrand0m> genelde bir web sayfasını 5-10 sn'de açıyorum [23:47] <yodel> ah [23:47] <yodel> güze [23:47] <yodel> l +d [23:48] <jrand0m> kahretsin, 2 saat sınırına yaklaşıyoruz. başka sorusu / düşüncesi olan? [23:48] <Ophite1> Turta iyidir. [23:48] <duck> jrand0m: neden ucuz yerel bira içiyorsun? [23:48] <Ophite1> Orji ve turta daha iyidir. [23:48] <jrand0m> rofl duck [23:49] <Ophite1> duck: Tesco Value Lager'dan daha iyi? [23:49] * Ophite1 refleks olarak tükürür [23:49] <jrand0m> heh [23:49] * duck jrand0m'un sağlığı için endişeleniyor [23:49] <jrand0m> ucuz bira alışkanlıklarım için endişeleniyorsun da iyi viski alışkanlıklarım için değil mi? [23:50] * Ophite1 Cary Sherman'ın kafasındaki single malt'ı hatırlatır [23:50] <duck> iyi besleniyor musun? [23:50] <godmode0> corona [23:50] <duck> günlük egzersizlerini yapıyor musun? [23:50] <jrand0m> şey, ben vejetaryenim [23:50] <Ophite1> Bu kişisel bir soru değil mi, duck? [23:50] <jrand0m> yazı yazmak sayılır mı? [23:50] <duck> o kadar mı içtin? [23:50] <duck> vejetaryen olduğun kadar [23:50] <jrand0m> heh [23:50] <Ophite1> ucuz bira insanı böyle yapar. [23:51] <duck> Ophite1: jrand0m'un sağlığı hepimizi ilgilendirir, çünkü I2P için hayati önemde [23:51] *** Çıkış: mihi_backup (mihi jrand0m'a *BAF*er'ı uzatır) [23:51] <jrand0m> heh tamam tamam mihi [23:51] * jrand0m hazırlanır [23:51] * jrand0m toplantıyı *baf*'layarak kapatır