conference logo

Playlist "Datenspuren 2014"

Unsichtbar durchs Netz mit I2P

qbi

In Hackerkreisen gehört Tor zu den Standardwerkzeugen. Doch wer hat schonmal etwas von I2P gehört und wer nutzt es? Der Vortrag zeigt euch, wie I2P funktioniert und geht der Frage nach, wie sicher das Netz ist.