I2P Summer Dev
  • Publié : 2016-06-01
  • Auteur : str4d
  • Publié dans summer-dev

Durant les dernières années, la nécessité pour les utilisateurs d’avoir le contrôle de leurs propres données est devenue de plus en plus apparente. D’excellents progrès ont été faits grâce à l’ascension d’applications de messagerie telles que Signal, et de systèmes de stockage de fichiers tels que Tahoe-LAFS. Le travail en cours de `Let’s Encrypt`_ destiné à apporter HTTPS au monde entier obtient constamment l’attention.

Mais construire la vie privée et l’anonymat dans des applications n’est pas trivial. Une grande partie des logiciels que les personnes utilisent chaque jour n’ont pas étés conçus pour préserver la vie privée, et les outils destinés aux développeurs sont généralement peu faciles à utiliser. L’enquête OnionScan récemment publiée donne un aperçu de la facilité avec laquelle il est possible à des utilisateurs même techniciens de mal configurer leurs services, ce qui sape complètement leurs intentions.

Aider les développeurs à aider leurs utilisateurs

We are pleased to announce that this summer, I2P will be embarking on a development program aimed at improving the privacy software ecosystem. Our goal is to make life easier both for developers wanting to leverage I2P in their applications, and for users trying to configure and run their apps through I2P.

We will be focusing our time this summer into three complementary areas:

Juin : APIs

En juin, nous mettrons à jour les diverses bibliothèques qui existent pour l’interfaçage avec I2P. Nous avons fait des progrès significatifs cette année en étendant notre API SAM avec des caractéristiques supplémentaires, comme par exemple le support des datagrammes et ports. Nous planifions de rendre ces caractéristiques facilement accessibles dans nos bibliothèques C++ et Python.

Nous allons aussi bientôt permettre plus facilement aux développeurs Java et Android d’ajouter le support d’I2P dans leurs applications. Restez à l’écoute !

Juillet : Applis

System Message: WARNING/2 (Blog, line 50)

Title underline too short.

Juillet : Applis

In July we will be working with applications that have expressed interest in adding support for I2P. There are some really neat ideas being developed in the privacy space right now, and we want to help their communities leverage over a decade of research and development on peer-to-peer anonymity. Extending these applications to work natively over I2P is a good step forward for usability, and in the process will improve how these applications think about and handle user information.

Août : greffons

System Message: WARNING/2 (Blog, line 61)

Title underline too short.

Août : greffons

Finally, in August we will turn out attention to the apps we bundle inside I2P, and the wider array of plugins. Some of these are due for some love, to make them more user-friendly - as well as fix any outstanding bugs! We hope that longtime I2P supporters will enjoy the outcome of this work.

Prenez part au Summer Dev !

We have many more ideas for things we'd like to get done in these areas. If you're interested in hacking on privacy and anonymity software, designing usable websites or interfaces, or writing guides for users: come and chat with us on IRC or Twitter! We are always happy to "see" new "faces" in our community, both inside and outside I2P. We'll be sending I2P stickers out to all new contributors taking part (or possibly other pending I2P goodies)!

Likewise, if you are an application developer who wants a hand with integrating I2P, or even just to chat about the concepts or details: get in touch! If you want to get involved in our July Apps month, contact @GetI2P, @i2p or @str4d on Twitter. You can also find us in #i2p-dev on OFTC or FreeNode.

We'll be posting here as we go, but you can also follow our progress, and share your own ideas and work, with the hashtag #I2PSummer on Twitter. Bring on the summer!

There are errors in this translation. Please comment on this ticket with the URL of this page.

System Message: ERROR/3 (Blog, line 11); backlink

Unknown target name: "let’s encrypt".

Flattr this