Konferenzprogramm August 2019
Hallo zusammen,
Geben Sie NUR die Übersetzung an, nichts anderes:
Next month will be busy! Meet up with I2P developers at two workshops at Defcon 27, and connect with researchers who have been observing I2P censorship at FOCI ‘19.
I2P for Cryptocurrency Developers
zzz
- Monero Village
- August 9, 3:15pm
- Monero Village will be on the 26th floor of Bally’s map
Dieser Workshop unterstützt Entwickler dabei, Anwendungen zu entwerfen, die über I2P kommunizieren, um Anonymität und Sicherheit zu gewährleisten. Wir besprechen die gemeinsamen Anforderungen für Kryptowährungsanwendungen und prüfen die Architektur und die spezifischen Bedürfnisse jeder Anwendung; anschließend behandeln wir die Kommunikation über tunnel, die Auswahl von router und Bibliotheken sowie Paketierungsoptionen und beantworten alle Fragen zur Integration von I2P.
Ziel ist es, sichere, skalierbare, erweiterbare und effiziente Designs zu schaffen, die den Anforderungen jedes einzelnen Projekts gerecht werden.
I2P für Kryptowährungsentwickler
Keine Ahnung
- Crypto & Privacy Village
- Saturday August 10, 2pm - 3:30pm
- Planet Hollywood map
- This workshop is not recorded. So don’t miss it!
Der Workshop bietet eine Einführung in die Möglichkeiten, eine Anwendung so zu gestalten, dass sie mit dem anonymen Peer-to-Peer-Netzwerk I2P funktioniert. Entwickler sollen erkennen, dass die Nutzung von anonymem P2P in ihren Anwendungen sich nicht wesentlich von dem unterscheidet, was sie bereits in nicht-anonymen Peer-to-Peer-Anwendungen tun. Er beginnt mit einer Einführung in das I2P-Plugins-System, zeigt, wie die vorhandenen Plugins sich für die Kommunikation über I2P einrichten, und erläutert die Vor- und Nachteile der einzelnen Ansätze. Anschließend geht es weiter mit der programmgesteuerten Steuerung von I2P über die SAM- und I2PControl-APIs. Abschließend tauchen wir in die SAMv3-API ein, indem wir in Lua eine neue Bibliothek erstellen, die sie nutzt, und eine einfache Anwendung schreiben.
I2P für Anwendungsentwickler
sadie
- FOCI ‘19
- Tuesday August 13th 10:30am
- Hyatt Regency Santa Clara
- Co-located with USENIX Security ‘19
- Workshop Program
Die Verbreitung von Internetzensur hat zur Schaffung mehrerer Messplattformen zur Überwachung von Filtermaßnahmen geführt. Eine wichtige Herausforderung, mit der diese Plattformen konfrontiert sind, betrifft den Zielkonflikt zwischen Messtiefe und Abdeckungsumfang. In dieser Arbeit stellen wir eine opportunistische Infrastruktur zur Zensurmessung vor, die auf einem Netzwerk verteilter, von Freiwilligen betriebener VPN-Server aufgebaut ist und die wir genutzt haben, um zu messen, in welchem Umfang das I2P-Anonymitätsnetzwerk weltweit blockiert wird. Diese Infrastruktur verschafft uns nicht nur zahlreiche, geografisch vielfältige Beobachtungspunkte, sondern auch die Möglichkeit, tiefgehende Messungen über alle Ebenen des Netzwerk-Stacks hinweg durchzuführen. Mithilfe dieser Infrastruktur haben wir weltweit die Verfügbarkeit von vier verschiedenen I2P-Diensten gemessen: der offiziellen Homepage, ihrer Spiegelseite, Reseed-Servern und aktiven Relays im Netzwerk. Innerhalb eines Zeitraums von einem Monat führten wir insgesamt 54.000 Messungen von 1.700 Netzwerkstandorten in 164 Ländern durch. Mit verschiedenen Techniken zur Erkennung der Blockierung von Domainnamen, von Netzwerk-Paketinjektionen und von Sperrseiten entdeckten wir I2P-Zensur in fünf Ländern: China, Iran, Oman, Katar und Kuwait. Abschließend diskutieren wir mögliche Ansätze zur Umgehung der Zensur im I2P-Netzwerk.
Hinweis: Die im Originalbeitrag referenzierten Bilder (monerovillageblog.webp, cryptovillageblog.webp, censorship.webp) müssen möglicherweise zum Verzeichnis /static/images/blog/ hinzugefügt werden.