快速回顾
出席: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
会议记录
13:08 <jrandom> 0) 嗨 13:08 <jrandom> 1) 0.4.2 和 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) 嗨 13:09 <jrandom> 抱歉打断了 dm 的议程 13:09 <jrandom> 状态说明已发布 @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [嗨] 13:10 <+postman> ((嗨)) 13:10 <+postman> :) 13:10 <jrandom> 那么,当你们读完那封极其有趣的邮件时,我们也该开始开会了 13:10 <jrandom> 1) 0.4.2 和 0.4.2.1 13:11 <jrandom> 0.4.2 已发布,如你们所知,结果喜忧参半,但在没有严重故障的时候,表现似乎好了不少 ;) 13:12 <jrandom> 很快会发布一个包含大量错误修复的版本——我一直在延后,以尽可能多地改进内容 13:12 <jrandom> 不过就目前看来,0.4.2.1 版还不能把 i2p-bt 移植打磨到最佳状态 13:12 <+postman> jrandom:这些修复针对什么——都是新 streaming lib(流式库)的错误,还是还有其他问题? 13:13 <jrandom> 在 streaming lib(流式库)里有一个高速忙循环,来自一个测试不足的场景;还有一些 SAM 问题、IP 地址检测问题等 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD 有完整列表 13:14 <+postman> k 13:14 <+postman> thx 13:15 <jrandom> 哦,需要注意的一点是,0.4.2.1 和 0.4.2 一样,又需要修改你的 wrapper.config,所以发布更新说明时请务必留意 :) 13:15 <jrandom> 有人对 0.4.2 有任何问题/评论/担忧吗? 13:15 <jrandom> (/ 0.4.2.1) 13:16 <clayboy> 我这边运行得很好,我也一直跟着 CVS,始终很顺畅 13:16 <jrandom> 给力 13:17 <bla> It's table (0.4.2): up for days already 13:17 <bla> s/table/stable/ 13:17 <jrandom> 啊,不错。是的,这些 bug 不是每个人都会遇到 13:17 <jrandom> 好,如果关于这个没别的了,我们跳到 2) mail.i2p 13:18 <jrandom> 我听说 postman 有些事情要讨论 13:18 <+postman> 你好 13:18 <jrandom> 嗨 postman,到你了 :) 13:18 <+postman> 几周前我做了一个关于 IMAP 的投票 13:19 <+postman> 既然已经过去了几周,我决定关闭投票并统计结果 13:19 <+postman> 结果是:不需要——不会做。就这样 13:19 <+postman> 和 susi 交流后——她对在她的 webmail 界面上使用 POP3 很满意 13:19 <clayboy> 理性获胜! :) 13:19 <jrandom> w3wt 13:20 <+postman> 所以我们就坚持用 POP3,把那些不切实际的 IMAP 想法埋了吧 13:20 <+postman> :) 13:20 * jrandom 拿起铲子 13:20 <+postman> 2.) 我们快到 100 个注册用户了 13:21 <clayboy> 哇 13:21 <+postman> 当然并不是所有都是公开的,但考虑到网络规模,这个数字听起来还是相当可观 13:21 <+Ragnarok> 那么……那个 LDAP 通讯录怎么样了? :) 13:21 <jrandom> 不错 13:21 <+postman> 3. 从周末起,上传/分享你的 PGP 公钥的功能已启用 13:21 <+postman> 请使用它 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> 这个主意我可不敢居功 :> 13:22 <+postman> 这些公钥可以通过通讯录轻松下载 13:22 <+postman> 或者直接访问 www.postman.i2p/public/accountname.pub 13:22 <jrandom> 哦,酷 13:22 <+postman> 这个系统运行得相当好 13:22 <+postman> 感谢 duck 指出了几个 bug 13:23 <+postman> 4.) 我在考虑提供基于账户的路由 13:23 <+postman> 就像大家说的那样 13:23 <jrandom> 基于账户的路由? 13:23 <+postman> 所有发往 foo@mail.i2p 的邮件都会被转送到如下的目的地 13:23 <+postman> 并且用户提供一个有效的目的地密钥 13:24 <+postman> 然后 postman.i2p 会把这些账户的邮件手动路由到对应的邮件系统 13:24 <+postman> 只是个想法(tm) 13:24 <jrandom> 啊,不错 13:24 <+postman> 我期待着把这件事开发出来并进一步讨论 13:25 <+postman> 目前就这些 13:25 <+postman> 更多内容下周继续 13:25 <+postman> 谢谢 13:25 <nmi> postman:抱歉,你的意思是转送到某个特定的 I2P 目的地? 13:25 * postman 把话筒交还给 jrandom 13:25 <+postman> nmi:是的 13:25 <ant> <Nightblade> am SMTP i2p destination? 13:25 <ant> <Nightblade> an 13:25 <+postman> nmi:前提是该目的地接受 SMTP,并接受该账户的邮件 13:25 <jrandom> 这听起来很酷,去除了邮件过滤中的信任问题 13:26 <nmi> 啊,好的。聪明。我曾想过用 Mixminion 的单次回复块(single-use-reply-blocks)做类似的事情,但你的主意更好…… 13:26 <jrandom> 在客户端配置可能要做不少工作,但也许有人可以稍微 hack 一下 13:26 <+postman> jrandom:我正在做 13:26 <jrandom> w00t 13:26 <+postman> jrandom:用户会有常规的 web 界面( acc.html...) 13:27 <+postman> jrandom:并填写 destinationkey(目的地密钥) 13:27 <jrandom> 嗯,对,但接下来还有 MTA 的配置 13:27 <+postman> 其余的会自动完成 13:27 <+postman> 是的,既包括 postman.i2p 端,也包括接收端 13:28 <nmi> jrandom:是啊,给不想运行完整 MTA 的人提供一个非常精简的 SMTP 代理,会很酷 13:28 <jrandom> 对 对 13:28 <+postman> jrandom:我会为有兴趣的人提供一个简单的安装配置 13:28 <+postman> jrandom:适用于 Postfix、Exim 和 Sendmail 13:28 <+postman> jrandom:它们都可以精简到只保留最基本的功能 13:28 <@duck> 说真的,你觉得这个会有很多用户吗? 13:28 <jrandom> postman:这些听起来都很给力。 等你准备好了我很期待听到更多 13:29 <+postman> jrandom:不过对 Windows 上的 SMTP 服务器我就不清楚了 13:29 <+postman> duck:嗯 13:29 <+postman> duck:8 周前没人需要邮件系统,也没有用户 13:29 <+postman> duck:这是投资 13:29 <@duck> 确实 13:29 <+postman> duck:6 个月后我们会庆幸有它 13:29 <jrandom> duck:潜力来自于摆脱对受信任 SMTP 过滤器的依赖 13:29 <+postman> :) 13:30 <jrandom> 呃,也许我该说,转而使用/受信任/的 SMTP 过滤器(无意冒犯 postman ;)) 13:30 <+postman> 而且会有不止一个 13:30 <+postman> 还有 13:30 <+postman> (现在是点睛之笔) 13:30 <+postman> 我们可以很容易地创建邮件域名 :) 13:30 <+postman> 比如 duck@duck.i2p 之类 13:30 <+postman> :) 13:30 <@duck> 啊 13:31 <+postman> 唯一的问题是官方/私有的映射 13:31 <jrandom> hosts.txt! 13:31 * jrandom 低头闪避 13:31 <+postman> 不过这属于另一个网页管理控制台的议题 :) 13:31 <+postman> LOL 13:31 <+postman> jrandom:我依赖摇摇欲坠的 SQL 数据库 :) 13:31 <@duck> 好;我觉得它是合适的 13:32 <+postman> 好 13:32 <+postman> 那我就把它完善一下,很快给出一个方案 13:32 <+postman> 好嘞,又多了些工作 13:32 * postman 向后一靠,放松了 13:32 <+postman> :) 13:32 <jrandom> 太棒了,谢谢 postman 13:33 <jrandom> 好,除非还有其他与 mail.i2p 相关的问题,我们继续到 3) i2p-bt? 13:33 <jrandom> 算我们已经进入下一项了 13:34 <jrandom> 好,正如邮件所说,我把 i2p-bt 的移植搞坏了 13:34 * jrandom 羞愧地低下了头 13:34 <jrandom> 换个话题,duck,你有关于 i2p-bt 想讨论的吗? 13:34 <@duck> 由于 jrandom 的“工作”,我们没做多少东西 :) 13:35 <+Ragnarok> 嘘——嘶—— 13:35 <@duck> 哦,Ragnarok 有一些补丁 13:35 * jrandom2p 朝 jrandom 扔番茄 13:35 <@duck> 我想是的,参见 history 文件 :) 13:35 <jrandom> 哦,酷 13:35 <@duck> 我们也有一些东西在队列里 13:35 <+Ragnarok> 呃,我是在对 jr 发嘘声,不过好吧 :) 13:36 <@duck> 但我不想在不稳定的基础上改动太多 13:36 <@duck> (比如在修 I2P 的同时把 BT 搞挂了) 13:36 <jrandom> 嗯,好计划 13:36 <@duck> . 13:37 <jrandom> 好,酷,还有谁要就 i2p-bt 说点什么吗? 13:37 <jrandom> 如果没有,我们继续到 4) eepsites 13:38 <jrandom> 嗯,自从我们第一次有了 eepproxy(I2P 的 HTTP 代理)以来,这些问题已经讨论过几次了,但最近出现了一些询问,值得再次提及 13:39 <bla> 是的…… 13:39 <jrandom> 我们目前用来匿名浏览 eepsites(I2P 上的匿名网站)和普通网站的方式,实在并不安全 13:39 <clayboy> 不过,禁用 Java、JavaScript、Cookie 和 Flash 会有帮助 13:39 <jrandom> DrWoo 做了一份很棒的页面,说明了这些风险以及如何自我保护 13:40 <jrandom> 对,clayboy,确实如此 13:40 <clayboy> 链接? 13:40 <bla> clayboy:是的,就 HTML 层面而言,但不是 HTTP 层面 13:40 <jrandom> 但从 router 控制台这件事我学到的一点是:没人会按照说明书执行超过两步 ;) 13:40 <clayboy> bla:好点子 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> 我在这里做了一些实验: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> 以现在的状况看起来不太妙 13:42 <@duck> 谁有那个邪恶的小应用(applets)? 13:42 <ant> <Nightblade> 有一个 Java 的安全漏洞被发现了 13:43 <ant> <Nightblade> 影响一些较旧的 1.4.x 版本 13:43 <ant> <Nightblade> 不包括 1.5 13:44 <jrandom> nightblade:此人使用的“攻击”非常粗浅,而且据他说,从 1.1.6 到 1.5 都有效 13:44 <ant> <Nightblade> 嗯 13:44 <jrandom> (下载一个 .exe,运行这个 .exe) 13:45 <jrandom> 我很吃惊地发现,在实例化 new File(filename) 时会触发一些 Java 安全权限检查,但在实例化 new FileOutputStream(filename) 时却不会触发 13:45 * jrandom 停止分发手榴弹 13:46 <jrandom> (我没有完全验证他们的代码,但看了很多) 13:46 <jrandom> 不过总之,回到 eepsites 13:47 <jrandom> 嗯,我不认为完全移除 eepproxy 是谨慎的做法 13:47 <jrandom> 但我现在确实没有时间去实现列出的任何解决方案 13:48 <bla> jrandom:目前把所有 Accept* 头部去掉会是个好主意 13:48 <jrandom> 你们怎么看? 有志愿者吗? 要不要先将就着用,等有时间再说? 13:48 <ant> <Nightblade> bla:我不觉得别人看到一些浏览器头部是什么大问题 13:49 <ant> <Nightblade> 有上百万人使用这些浏览器 13:49 <bla> 并且总是添加一个 User-Agent: 头部,即使客户端没有发送。这样能让请求更同质化 13:50 <bla> Nightblade:是的,但如果你的浏览器发送 Accept-Language: xx(随便举的例子),而恰好只有一个 I2P 节点位于使用该语言的国家,那么匿名性就完全没了 13:50 <bla> 不过在一些浏览器里确实会有 Accept-Language: 头部。而且我们不能指望它总是“en” 13:50 <ant> <Nightblade> 好吧,但如果删除其中一些头部会违反 HTTP 规范怎么办? 13:50 <jrandom> 加入这两种过滤很容易,我会把它们加进 0.4.2.1,但像这样显式过滤头部其实并不安全 13:50 <jrandom> nightblade:我们已经在很多方面把 HTTP 规范打破得体无完肤了 13:51 <bla> Nightblade:我列的三个浏览器里,只有一个会发这个头,所以应该问题不大 13:51 <ant> <Connelly> HTTP 不是为匿名而设计的 13:51 <jrandom> eepproxy 只是个临时拼凑的东西 13:51 <bla> jrandom:为什么这种过滤不安全? 13:52 <bla> jrandom:我们甚至可以考虑去掉_所有_头部,除了 Host: 头和 GET 头 13:52 <jrandom> bla:把除 Host 外的所有头部都去掉会更安全,没错 13:52 <bla> jrandom:毕竟,对于匿名 HTTP 我们还需要什么更多的东西呢? 13:52 <jrandom> 但这超出了我能投入的时间 13:52 <jrandom> 我可以在大约 30 秒内加上 Accept 和 User-Agent 过滤 13:53 <jrandom> 再多一点我就要摊手放弃,直接重写 HTTP 代理了 ;) 13:53 <bla> jrandom:为什么把它们全部去掉会更难? 13:53 <jrandom> 去读代码。 13:54 <jrandom> (欢迎补丁) 13:54 <jrandom> 不过我们现在讨论的仍然只是短期方案 13:54 <bla> jrandom:明白了 ;) 但认真说:我觉得目前把 Accept* 和 User-Agent 处理好就足够了 13:54 <jrandom> 我们需要有人做一个能长期使用的方案 13:55 <ant> * dm 刚吃了 20 片奶酪……流口水。 13:55 <jrandom> bla:上次有人让我们过滤 User-Agent 和 Referrer 头的时候,我也听到过同样的话 ;) 13:55 <jrandom> (不过是的,我会把这两个加到下一版里) 13:56 <ant> <dm> 那些头是有用的 13:56 <ant> <dm> 有用的 13:56 <ant> <dm> 对服务提供者而言。 13:56 <jrandom> 是的,确实如此 13:57 <jrandom> 我们已经有一些应用因为我们也过滤了 Referrer 而坏掉了 13:57 <bla> dm:是的,确实如此。不过,它们也会提供浏览器或操作系统的指纹 13:57 <ant> <dm> 我有个主意! 13:57 * jrandom 赶紧找掩护 13:58 <ant> <dm> 把 User-Agent 硬编码为:Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> 怎么样?嗯? 13:58 <jrandom> 我们已经把 User-Agent 头硬编码了 13:59 <ant> <Nightblade> 支持 I2P 的手机 13:59 * jrandom 对那部手机发动 DoS 13:59 <ant> <dm> 硬编码成什么? 13:59 <ant> <dm> 我可怜的手机!!! 13:59 <jrandom> 好,关于 eepproxy/eepsite 这些,有没有其他想法? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> no\ 14:00 <+Ragnarok> 我们应该用 S-表达式重塑 HTML! 14:01 <jrandom> (我真的认为用类似 BBCode 的宏语言是条路,至少在一些场景下是这样 ;)) 14:01 <jrandom> ((或者给各位极客用 XML)) 14:02 <ant> <dm> 微软推崇使用 XML 14:02 <ant> <dm> 所以我完全赞成。 14:02 <+Ragnarok> XML 不过是过分啰嗦的 S-表达式 :) 14:03 <ant> <dm> 现在是不是该让我为 jrandom 在这个项目上的工作鼓掌? 14:03 * jrandom 自告奋勇把这活儿交给 Ragnarok,等拿到下一代通讯录之后 ;) 14:03 <@duck> 我不认为“自己发明一种标记语言”能在通用浏览器上奏效 14:04 <@duck> 也许可以用于 myi2p 里的那个博客东西 14:04 <+Ragnarok> 任何时候都不错 :) 14:04 <ant> <dm> 鼓掌也是 14:04 <jrandom> duck:反正代理也需要过滤内容,把宏展开的结果注入到过滤后的内容中应该相当简单(咳) 14:05 <ant> * dm 向 jr. 脱帽致意。 14:05 <jrandom> 谢谢 dm 以及各位 14:05 <ant> <Nightblade> 像 PDF 这样的东西会比 HTML 更安全 14:05 <jrandom> lol 14:05 <@duck> .txt 文件! 14:06 <ant> <Nightblade> 我见过带可点击链接的 PDF 文件,但文件本身很大 14:06 <ant> <Nightblade> 见过 14:06 <ant> <dm> 未压缩的位图? 14:06 <jrandom> 是的,让我们都用 PDF 来写吧 14:07 <+Ragnarok> 呃,PostScript 太丑了 14:07 <ant> <cat-a-puss> HTML 怎么就不安全了? 14:07 <@duck> 总之 14:07 <ant> <Nightblade> cat:有 JavaScript、ActiveX、Applet,等等…… 14:07 <jrandom> cat-a-puss:各种用来编码危险数据的方式 14:08 <ant> <dm> 语言本身没有安全或不安全之分,客户端才有。 14:08 <+Ragnarok> 真正的问题是如何做匿名的 DHTML…… 14:08 <jrandom> (而且只要我们还在显式过滤,就永远、/永远/追不上) 14:08 <ant> <cat-a-puss> Java/JavaScript 都在标签里。那把它们去掉,纯 HTML 就无害了,对吧? 14:08 <ant> <dm> 我们需要使用一种由我们信任的公司制作的客户端来解析的数据格式。 14:08 <jrandom> Ragnarok:宏,和/或引用已知安全、并在本地安装的 JavaScript 14:08 <ant> <dm> 我信任微软,因此我推荐 Internet Explorer、Microsoft Word 或者记事本 14:09 <ant> <dm> Flight Simulator 2002 也可以。 14:09 <ant> <cat-a-puss> Freenet 已经有一个“匿名过滤器”,会去掉所有 Java / JavaScript / ActiveX 等等。借用那个的话,我能想到唯一可能漏过来的就是图像漏洞……除非我漏了什么。 14:10 <jrandom> Freenet 的匿名过滤器对某些派别来说是个不错的起点,但要让表单按照我们想要的方式工作,可能还需要做些功夫 14:10 <ant> <Nightblade> 由于许可证问题,eepproxy 必须作为单独的进程运行 14:11 <jrandom> 那还是会让我们面对一个被大幅阉割的 HTML 14:11 <jrandom> (没有 CSS) 14:11 <ant> <dm> 好吧,那 Flash 怎么样? 14:11 <jrandom> nightblade:我们可以绕开这个(就像我们绕开 I2PTunnel 是 GPL 的方式) 14:11 <ant> <dm> 想象一下一个只有 Flash 的万维网。 14:11 <ant> <dm> 那将是一个多么丰富而美妙的世界。 14:12 <ant> <Nightblade> 那就做个警告吧:“浏览 Eepsite 会危害你的匿名性。 请使用 Gopher。” 14:12 <ant> <Nightblade> 其实 Gopher 也不是个坏主意 14:12 * jrandom 移植 archie 14:12 <+Ragnarok> Gopher! 14:12 <ant> <dm> 还有 Betty,对吧…… 14:12 <+Ragnarok> 我记得 Gopher :) 14:13 <+Ragnarok> 天哪,那是美好的旧时光。我记得当时我用的是风驰电掣的 14.4 波特率…… <叹气> 14:13 <ant> <Nightblade> 我只在文本模式下浏览过 Gopher,我不知道它是否支持图形 14:13 <jrandom> 我上次用 Gopher 的时候还没有 GUI 浏览器呢 ;) 14:14 <jrandom> 总之,还有很多选择 14:14 <ant> <Nightblade> 那时候那个浏览器叫什么来着? 在 Netscape 之前的那个…… 14:14 <ant> <Nightblade> 我忘了 14:14 <jrandom> Mosaic 14:15 <ant> <Nightblade> 是的 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> “欢迎使用 I2P,请稍候,我们正在安装 Gopher 和 Mosaic。” 14:15 <jrandom> 呵 14:15 <jrandom> 是啊,它们大概没有 JavaScript 漏洞 14:16 <jrandom> 好吧,总之,我想就这样 14:16 <jrandom> 继续到 5) ??? 14:16 <+Ragnarok> Debian 里现在还有 gopher 软件包 14:16 <jrandom> 还有其他要说的吗(别再是 gopher 相关的)? 14:17 <ant> <dm> 当你需要重新开始工作时,I2P 会怎样? 14:18 <jrandom> 至少到春天之前,我都会全职做 I2P。 至于之后的事情,我们临近时再讨论 14:19 <ant> <dm> 好 的 14:19 <jrandom> 无论如何,如果我明天被公交车撞了,所有东西都在 CVS 里,所有代码都是自由的 14:19 <+Ragnarok> 我猜你计划在那之前发布 1.0。 你觉得把握有多大? 14:19 <+Ragnarok> 我是说在春天之前,不是你的不幸遭遇…… 14:20 <jrandom> 一定会。 14:20 <ant> <dm> 啊哈哈……是的,那你明天被那辆公交车撞到之前发布 1.0 的几率有多大? 14:20 <jrandom> (假设没有公交车 ;)) 14:20 <ant> <dm> 我刚刚有个很悲伤的想法。 14:20 <ant> <dm> 真的很让人沮丧,但是……如果你被公交车撞了,这里没人会知道。 14:20 <ant> <cat-a-puss> 关于过滤:如果我们做一个更好的代理,让这台计算机上所有应用的流量都通过它,那么我们就不需要过滤 JavaScript 等等了,因为它们无论如何都无法知道我们是谁。 14:21 <ant> <dm> 你就这么死了,而我们不会知道发生了什么 :( 14:21 <ant> <dm> 天啊,为什么他非得死?!为什么?! 14:22 <ant> <dm> 你能不能在遗嘱里写一条,如果你死了就给邮件列表发邮件? 14:22 <jrandom> cat-a-puss:JavaScript 可以把你的书签内容、你的 IP 地址,以及各种东西发送到远程站点 14:22 <jrandom> dm:认识我现实生活(IRL)的人都知道我参与 I2P。 关于这种病态的话题就到此为止 14:23 <ant> <dm> 啊,酷。 14:24 <ant> <cat-a-puss> jrandom:是的,但那种事情需要一个漏洞,对吧?而不是仅仅把它们转发到使用未被代理的其他协议的页面。我们可能可以通过对传入内容的扫描和自动更新来对这类问题保持相对安全。 14:25 <jrandom> cat-a-puss:呃,也许我误解了——你是在建议:只要 JavaScript 代码发起的连接也通过代理,那么在浏览器里启用 JavaScript 可能就是安全的吗? 14:26 <ant> <cat-a-puss> jrandom:是的,只要没有缓冲区溢出等问题。 14:26 <jrandom> 如果是那样,仍然会受到那种最普通的 JavaScript 的威胁:它读取 JavaScript 环境,然后“匿名地”发送到 http://cia.i2p/data。 14:27 <jrandom> JavaScript 可访问的数据包括你的 IP 地址、你的书签,以及各种其他信息 14:27 <jrandom> 所以即便到 cia.i2p 的连接是匿名的,内容也会暴露你 14:31 <jrandom> 好,还有谁有要在会议上提出的事项吗? 14:31 <@duck> 有: 14:31 <@duck> 新的“active peers(活动对等体)”计数是什么意思 14:31 <jrandom> 啊 14:31 <jrandom> 是的,那已经改了 14:32 <jrandom> 在 0.4.2.1 中,新的 Active: x/y 表示:x=你在上一分钟内成功发送或接收过消息的对等体数量,y=你在过去大约一小时内见到的对等体数量 14:32 <jrandom> 这是为了解决在 IP 自动检测阶段有些对等体给出错误信息而编写的部分代码 14:33 * duck 会努力记住 14:33 <jrandom> 所以它的数值会比以前波动更大 14:33 <jrandom> 呵,所以当这个值比你习惯的更低时不要担心 ;) 14:34 <jrandom> 好,如果就这些,那么在接下来的一天里大家请关注邮件列表和网站,留意 0.4.2.1 的发布 14:34 <jrandom> 它将向后兼容,诸如此类 14:34 <jrandom> 总之 14:34 * jrandom 做结束准备 14:35 * jrandom *baf* 地宣布会议结束