Def Con-Reisebericht
Ich war letztes Wochenende auf der Def Con 27, um einen Workshop zur I2P-Anwendungsentwicklung zu geben und zzz, mhatta und Alex persönlich zu treffen.
Mein Workshop verlief gut, es haben sogar einige Anwendungsentwickler teilgenommen! Insbesondere hatte ich ein ziemlich ausführliches Gespräch mit einer Person namens Mary darüber, wie I2P eingesetzt werden könnte, um Zentralisierung zu beseitigen und die Privatsphäre in einer Anwendung vom Typ “Magic Wormhole” zu stärken. Auch wenn ich zu diesem Zeitpunkt mit Magic Wormhole nicht vollständig vertraut war, denke ich, dass der Großteil meiner Ratschläge brauchbar war. Ich denke, Mary hatte einige sehr interessante und praktikable Ideen dazu, Informationen auf stärker menschenzentrierte Weise zu teilen, die für I2P-Anwendungen interessant sein könnten, und ich freue mich darauf, mit einigen davon zu experimentieren.
Die Materialien, die ich für den Workshop zur Anwendungsentwicklung erstellt habe, sind auf Github verfügbar! https://github.com/eyedeekay/defcon Bitte betrachte dies als ein lebendiges Dokument, dein Beitrag ist erwünscht! Da es permissiv lizenziert ist, kannst du es forken und dir außerdem zu eigen machen. Teile deine Beispiele, deine Hacks, korrigiere meine Kommasetzung, beschwere dich über meinen Stil der Dokumenterstellung oder drucke dir einfach dein eigenes Exemplar als Broschüre aus!
Ich habe auch mit jemandem gesprochen, der die Regierung zu den Unterschieden zwischen I2P und Tor berät, dazu, warum I2P P2P-freundlicher ist, und zu einigen Szenarien, in denen Peers in einer P2P-Anwendung möglicherweise eine stärkere Privatsphäre voreinander wünschen, sowie darüber, warum I2P dafür vielleicht einzigartig geeignet ist.
Im Großen und Ganzen verliefen beide Workshops zur Anwendungsentwicklung gut, auch wenn sie nicht ganz nach Plan liefen, da nur ein kleiner Teil des Publikums Anwendungsentwickler war. Mein Eindruck war, dass viele Leute sehr an I2P interessiert sind, aber auch viele darüber verwirrt sind, wie die Interaktion mit I2P funktioniert. Indem wir uns wieder auf ihre Fragen konzentrierten und uns mit zzz, mhatta und Alex zusammentaten, waren wir im Umgang mit unserem Publikum, das in Bezug auf Beruf, Interessen und I2P-Kenntnisse vielfältiger war als erwartet, ziemlich erfolgreich.
Außerdem habe ich mit Alex über mein experimentelles, von Contextual Identities (kontextbezogenen Identitäten) gesteuertes I2P-Proxy-Plugin für Firefox und später auch den Brave Browser gesprochen. Wir konnten auch ein wenig über Bündelung sprechen, aber nicht allzu viel, da es eine sehr gut besuchte Konferenz war. Ich freue mich darauf, das bald mit ihm weiterzuverfolgen.
mhatta und ich haben fast einen Hummer aus einem Greifautomaten gewonnen, aber er war ein echter Kämpfer und ist in letzter Sekunde entkommen. Für einen Moment dachte ich wirklich, ich hätte ihn. :)
Ergänzend zu zzz’s Notizen für das nächste Mal: Abgesehen davon, dass wir allgemeiner waren, glaube ich, dass sich unsere Workshops ohne die Unterstützung von mhatta und Alex nicht so gut an die Bedürfnisse des Publikums hätten anpassen können. Es war ungemein hilfreich, Personen dabeizuhaben, die den Teilnehmenden individuell oder in kleinen Gruppen helfen können; vielen, vielen Dank an beide dafür, dass sie uns unterstützt haben.