This is a KIND 6002 event created on 2024-09-09 03:03:37 (3 months, 1 week ago). Debug this event chain.
{ "id": "12b557549465401b6f0e712fa33be28a363f4a1539cf72f38f4b82f70bd8d4a4", "pubkey": "dd9964fe78ffe6c0c7ad053d6fba2e467562ffe0ed47a7a2aa240352139f59b5", "created_at": 1725851017, "kind": "6002", "tags": [ [ "request", "{ "content": "", "created_at": 1725850986, "id": "a5ee7d9883900659827e0608b6eeadc0576e8e336ec11c79875640075fa802e2", "kind": "5002", "pubkey": "ece127e2f8936d0653678fed0bd89dbd246b135c07028586f9dc06af745bab9c", "sig": "5bb5fb0cf3c3915e1c7e1c8c704d0a8dedb9d7c276c7d7a4a5fdc382ae361cf0697ea18fe8e88383e9eb9baa438fc316797deff93b5fb01c017f6c78f83f5de1", "tags": [ [ "i", "1769e1a08213231aa0870b7f0b44cc5e6bbb8c1123410e9efae9007ae24d9b2f", "event" ], [ "param", "language", "es" ], [ "output", "text/plain" ], [ "relays", "wss://relay.plebstr.com/", "wss://relay.nostr.band/", "wss://offchain.pub/", "wss://purplepag.es/", "wss://relay.primal.net/", "wss://feeds.nostr.band/nostrhispano", "wss://verbiricha.nostr1.com/", "wss://feeds.nostr.band/lang/es" ], [ "client", "noStrudel", "31990:266815e0c9210dfa324c6cba3573b14bee49da4209a9456f9484e5106cd408a5:1686066542546" ] ] }" ], [ "e", "a5ee7d9883900659827e0608b6eeadc0576e8e336ec11c79875640075fa802e2" ], [ "p", "ece127e2f8936d0653678fed0bd89dbd246b135c07028586f9dc06af745bab9c" ], [ "i", "1769e1a08213231aa0870b7f0b44cc5e6bbb8c1123410e9efae9007ae24d9b2f", "event" ] ], "content": "Si queremos que Nostr proteja realmente la privacidad y resista la censura \u2014como cuando X enfrenta una prohibici\u00f3n del gobierno\u2014 necesitamos dejar de confiar en los rel\u00e9s con IPs conocidos o nombres de dominio. Necesitamos tr\u00e1fico cifrado entre clientes y servidores por defecto. Eso significa que Tor (y redes como I2P y Nym) s\u00f3lo debe funcionar directamente fuera de la caja, idealmente sin dejar el mixnet donde el tr\u00e1fico podr\u00eda ser expuesto en el nodo de salida. \u25a0 Muchos operadores de rel\u00e9s ya est\u00e1n ejecutando servicios de cebolla Tor, lo que es impresionante, pero necesitamos hacerlos m\u00e1s f\u00e1ciles de descubrir y utilizar. Si un rel\u00e9 p\u00fablico no est\u00e1 disponible, deber\u00edamos poder cambiar a la versi\u00f3n del servicio de cebolla sin problemas. \u00bfQu\u00e9 tenemos que hacer para que esto suceda? En primer lugar, se trata de conseguir el software Nostr relay para publicar la direcci\u00f3n Onion cuando se establece. Entonces, se trata de conseguir clientes para manejar transportes alternativos como Tor o I2P de forma nativa, permitiendo a los usuarios elegir entre IP (TCP/IP), Tor u otras opciones. Tambi\u00e9n podr\u00edamos explorar la asignaci\u00f3n de registros DNS a direcciones de cebolla o incluir la informaci\u00f3n en los encabezados HTTP. Pero tal vez el enfoque m\u00e1s directo se extiende NIP-11 para incluir detalles de transporte alternativo para que todo est\u00e9 horneado en el protocolo. \u00bfQu\u00e9 piensan todos? \u00bfC\u00f3mo podemos impulsar esto? Vamos a encontrar la mejor manera de apoyar estas redes de reserva de privacidad y mantener a Nostr resistente. Creo que necesitamos apoyo Tor en clientes nativos donde los usuarios pueden encenderlo con un solo clic. O tal vez incluso tener que intentar Tor como un retroceso cuando la forma normal de conectar falla. Esto no es un gran cambio actual rel\u00e9 info ospec aqu\u00ed: NIP-11 https://github.com/nostr-protocol/nips/blob/master/11.md ", "sig": "2f085962150b416ccf1df5427bb4e3c88741ebffbe76e024b1b4a8f79800b023034cf9b36819e985af5cd0a832683a429a548cd558786a25860fd7895204ea34" }