<div dir="ltr"><span id="gmail-result_box" class="gmail-" lang="en"><span class="gmail-">It's hard to build Orbot, I solved several problems with the toolchain but now I'm stuck here building Tor binary:</span></span><br><br><div style="margin-left:40px">zip ../orbotservice/src/main/assets/armeabi/pdnsd.mp3 ../orbotservice/src/main/libs/armeabi/pdnsd<br>    zip warning: name not matched: ../orbotservice/src/main/libs/armeabi/pdnsd<br><br>zip error: Nothing to do! (../orbotservice/src/main/assets/armeabi/pdnsd.mp3)<br><br></div><div><span id="gmail-result_box" class="gmail-short_text" lang="en"><span class="gmail-">Is it a known error? <br><br></span></span><span id="gmail-result_box" class="gmail-" lang="en"><span class="gmail-">For this case I have not found references in google<br><br></span></span></div></div><div class="gmail_extra"><br><div class="gmail_quote">2016-11-15 20:14 GMT+01:00 arrase <span dir="ltr"><<a href="mailto:arrase@gmail.com" target="_blank">arrase@gmail.com</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Great , is all i need to start, many thanks.<br></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">2016-11-15 20:02 GMT+01:00 Hans-Christoph Steiner <span dir="ltr"><<a href="mailto:hans@guardianproject.info" target="_blank">hans@guardianproject.info</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
I think it would work like the start/status intents that are currently<br>
in Orbot. The app sends an Intent to Orbot to request a Hidden Service<br>
to be created, then Orbot sends reply status Intents to the app that<br>
made the request with all relevant info, including a FileProvider URI<br>
with GRANT URI permissions so that the requesting app can get the<br>
private key.  That'd be the whole API, unless you also want to make a<br>
"stop hidden service" Intent.<br>
<br>
No need to change anything about the control, the whole API would be<br>
based on those Intents, and we can use the TrustedIntents library to<br>
enforce that the reply only goes to the exact app that requested it.  As<br>
a start, it would be fine to send the reply based on packageName.<br>
<br>
.hc<br>
<br>
arrase:<br>
<div class="m_7750550286503268836HOEnZb"><div class="m_7750550286503268836h5">> Are you suggesting something? XD<br>
><br>
> I can take a look at the problem and propose a solution, it will not be<br>
> fast but I can do it.<br>
><br>
> Tonight I will try to compile Orbot from sources and try to familiarize<br>
> myself with the code. (Is there a wiki with info??)<br>
><br>
> How do you want to focus the change? What should be possible by a third<br>
> party?<br>
><br>
> In my opinion:<br>
><br>
> - Be able to register a hidden service for your ports without sharing it<br>
> with other applications.<br>
> - Be able to backup the configuration files in order to migrate the service.<br>
> - Everything should be possible without root<br>
><br>
> It would be nice if all this was possible without giving access to the Tor<br>
> configuration port, but right now I can not think of how to do it.<br>
><br>
> I keep thinking ..... after working, I'll dedicate some time to the problem<br>
><br>
><br>
> 2016-11-15 14:19 GMT+01:00 Hans-Christoph Steiner <<a href="mailto:hans@guardianproject.info" target="_blank">hans@guardianproject.info</a><br>
>> :<br>
><br>
>><br>
>><br>
>> arrase:<br>
>>> 2016-11-15 13:23 GMT+01:00 Michael Rogers <<a href="mailto:michael@briarproject.org" target="_blank">michael@briarproject.org</a>>:<br>
>>><br>
>>>> Hi arrase,<br>
>>>><br>
>>>> Thanks for discovering this bug. Can you describe how Briar's Tor daemon<br>
>>>> conflicts with Orbot? What problems does it cause? Our goal is for Briar<br>
>>>> to be able to operate on the same device as Orbot without problems.<br>
>>>><br>
>>>><br>
>>> I do not think it could be called a bug, and definitely not a Briar bug<br>
>> at<br>
>>> all. I find it hard to argue in English, I'm sorry.<br>
>>><br>
>>> But if it is true that is a problem if more applications follow the same<br>
>>> path as Briar implementing a Tor daemon within the application.<br>
>>><br>
>>> Briar opens those ports for Tor:<br>
>>><br>
>>> Tcp 0 0 <a href="http://127.0.0.1:59050" rel="noreferrer" target="_blank">127.0.0.1:59050</a> 0.0.0.0:* LISTEN 10019 214952 18753<br>
>>> Tcp 0 0 <a href="http://127.0.0.1:59051" rel="noreferrer" target="_blank">127.0.0.1:59051</a> 0.0.0.0:* LISTEN 10019 213387 18753<br>
>>><br>
>>> If Orbot starts first, nothing prevents it from taking ports 59050 and<br>
>>> 59051 as control ports. It is a remote but real possibility and would be<br>
>>> more real when more applications opt for the same solution.<br>
>>><br>
>>> It's just an argument about changing the hidden service API for Orbot.<br>
>>><br>
>>> I think there are more strong arguments like that each application can<br>
>>> manage the configuration files of the hidden service to be able to<br>
>> migrate<br>
>>> between devices.<br>
>>><br>
>>> It does not look very good to make an application that uses the hidden<br>
>>> service as a user identifier and if we lose the device we lose our entire<br>
>>> network of contacts.<br>
>>><br>
>>> I think they are good arguments for bringing about an improvement in<br>
>> Orbot<br>
>>> APi as proposed by Nathan.<br>
>><br>
>> I think we all want to have a nice Intent-based API in Orbot for apps to<br>
>> work with Hidden Services, the real question is: who is going to do the<br>
>> work.  That would be a great place for you to start to get involved.<br>
>><br>
>> .hc<br>
>><br>
>><br>
>> --<br>
>> PGP fingerprint: EE66 20C7 136B 0D2C 456C  0A4D E9E2 8DEA 00AA 5556<br>
>> <a href="https://pgp.mit.edu/pks/lookup?op=vindex&search=0xE9E28DEA00AA5556" rel="noreferrer" target="_blank">https://pgp.mit.edu/pks/lookup<wbr>?op=vindex&search=0xE9E28DEA00<wbr>AA5556</a><br>
>> ______________________________<wbr>_________________<br>
>> List info: <a href="https://lists.mayfirst.org/mailman/listinfo/guardian-dev" rel="noreferrer" target="_blank">https://lists.mayfirst.org/mai<wbr>lman/listinfo/guardian-dev</a><br>
>> To unsubscribe, email:  <a href="mailto:guardian-dev-unsubscribe@lists.mayfirst.org" target="_blank">guardian-dev-unsubscribe@lists<wbr>.mayfirst.org</a><br>
>><br>
><br>
<br>
--<br>
PGP fingerprint: EE66 20C7 136B 0D2C 456C  0A4D E9E2 8DEA 00AA 5556<br>
<a href="https://pgp.mit.edu/pks/lookup?op=vindex&search=0xE9E28DEA00AA5556" rel="noreferrer" target="_blank">https://pgp.mit.edu/pks/lookup<wbr>?op=vindex&search=0xE9E28DEA00<wbr>AA5556</a><br>
</div></div></blockquote></div><br></div>
</div></div></blockquote></div><br></div>