BitTorrent Bleep, telefonia cifrata sul peer to peer

Messaggi e telefonate non sono intercettabili, perché l'intera rete è decentralizzata.



[ZEUS News - www.zeusnews.it - 04-08-2014]

bittorrent bleep

Sembra non fermarsi mai la creatività degli sviluppatori di BitTorrent: dopo il client omonimo e tecnologie per il cloud personale come Sync, adesso arriva l'applicazione per chattare e telefonare.

Il software in questione si chiama Bleep e al momento è allo stato di pre-alpha, cui è possibile accedere soltanto su invito.

Al di là delle funzioni di messaggistica testuale e vocale, che non sono certo una novità, il lato interessante di Bleep è l'adozione di avanzati standard di crittografia, implementati secondo la logica BitTorrent: vale a dire che non ci sono server che svolgono il lavoro ma sono i vari client a occuparsene.

Utilizzare una tecnologia decentralizzata per la crittografia significa che un'ipotetica autorità governativa (o un malintenzionato) non può mettere le mani sui messaggi, sui metadati o sui log delle operazioni né avere accesso al server che le gestisce, per il semplice fatto che questo non esiste.

«La nostra grande idea era applicare la tecnologia distribuita alle conversazioni. Ciò vuol dire che non i server non sono necessari. In questo modo la gente che usa Bleep può avere una connessione diretta e decentralizzata con qualcuno di cui si fidano. Bleep offre la possibilità di comunicare senza il rischio che i metadati diventino pubblici» scrivono gli sviluppatori.

Sondaggio
Se il telefonino è generalmente personale, spesso il tablet è condiviso in casa. E' così?
Ho un tablet e lo uso solo io.
Ho un tablet e lo condivido con i miei familiari.
Non ho un tablet ma utilizzo quello di un mio familiare.
Non ho un tablet.

Mostra i risultati (1939 voti)
Leggi i commenti (24)

Per utilizzare Bleep, una volta ottenuto l'accesso alla pre-alpha, è necessario avere Windows 7 o Windows 8.

Si può creare un account fornendo l'indirizzo email o il numero di cellulare, ma esiste anche una speciale modalità anonima che permette di non inserire alcun dettaglio personale.

BleepScreen

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{dbp}
sul webiste link si parla di libertà con BLEEP che dovrebbe dare la libertà, forse è meglio che gli autori di BLEEP si documentino, perché il Software NON Libero, non ha mai rero libero nessuno, al contrario lo ha reso DIPENDENTE. Dunque un bel modo di distorcere la realtà, giusto per promuovere bleep. Direte: si vabbè ma Paolo Del... Leggi tutto
5-8-2014 11:15

{ranx}
"By participating in this invite-only pre-alpha, we ask that you do not share the installer, the installer link, or post any product reviews or screenshots."
4-8-2014 23:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2489 voti)
Novembre 2022
L'app per scaricare l'intera Wikipedia (e non solo)
La scorciatoia che sblocca Windows
Amazon Drive chiude i battenti
Le cinque migliori alternative a Z Library
Il visore VR che uccide i giocatori quando perdono
Gli Stati Uniti oscurano Z Library
Vodafone, sottratti oltre 300 GB di dati degli utenti
Pochi o tanti, ma contanti
Ottobre 2022
Chrome si prepara ad abbandonare i Windows ''vecchi''
iPhone 14, nessuno lo vuole?
Windows 11, in arrivo il primo "Momento"
TikTok, arrivano i contenuti per soli adulti
Addio Office, benvenuta Microsoft 365
La truffa del cosmonauta bloccato nello spazio
Windows 11, inizia la seconda fase degli update
Tutti gli Arretrati
Accadde oggi - 29 novembre


web metrics