Sécurité

Bleep : le nouveau client de chat p2p de BitTorrent évite le cloud pour que vous puissiez parler librement

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

BitTorrent, créateur du protocole qui gère désormais plus d’un tiers de tout le trafic Internet, a un nouveau produit appelé Bleep à l’horizon. Il vise à apporter la technologie distribuée et anonyme qui a fait le succès de BitTorrent à la plus ancienne action de l’histoire d’Internet : le chat. En utilisant la même logique de connexion BitTorrent qui vous a permis de pirater des émissions de télévision et des films pendant plus d’une décennie, Bleep facilitera les connexions directes et cryptées directement entre pairs, ce qui signifie qu’aucun observateur extérieur ne mettra jamais la main sur vos mots. Pour que tout le monde achète le destinataire prévu, vos mots sont effectivement « bipés ». Cela pourrait être une grande nouvelle pour les lanceurs d’alerte qui tentent de garder leur identité secrète, pour les entreprises qui veulent assurer la confidentialité de leurs communications, ou simplement pour les gens normaux qui veulent échapper à l’œil toujours vigilant de la NSA.

Des programmes de chat cryptés comme Bip, ou même des systèmes de messagerie cryptés de longue date, sont généralement assez difficiles à utiliser. Si vous vouliez m’envoyer un e-mail totalement sécurisé, vous auriez besoin de visiter un compte Twitter pour une clé PGP (généreusement hébergée sur un serveur de clés externe du MIT), de l’utiliser pour m’ajouter en tant qu’ami de messagerie cryptée, puis d’utiliser des logiciel de messagerie pour envoyer/recevoir des messages. La majeure partie de la difficulté à envoyer des messages sécurisés vient du fait que ces e-mails doivent passer (illisibles) par un certain nombre de tiers – mais tout l’ajout de BitTorrent à la sphère technologique était son contournement des serveurs inutiles pour permettre le peer-to-peer direct ( p2p).

Une première capture d'écran promotionnelle.

Une première capture d’écran promotionnelle de BitTorrent Bleep

Dès que vous introduisez des tiers dans le système (c’est-à-dire des serveurs distants), vous introduisez la confiance dans l’équation et augmentez de façon exponentielle les manières dont vos communications pourraient être attaquées. Si vos conversations passent toutes par un serveur Google, Microsoft ou Apple quelque part, peu importe la qualité de votre protection ; Si les fuites NSA/Snowden nous ont appris quelque chose, c’est que des tiers peuvent facilement révéler vos communications. Même les services de chat cryptés comme ChatCrypt ne contournent pas complètement ce problème – même si pour être honnête, ils font du très bon travail.

Psssssst :  Les applications antivirus Android sont inutiles - Voici ce qu'il faut faire à la place - High-teK.ca

Avec Bleep, les créateurs utilisent quelque chose appelé une table de hachage distribuée (DHT) pour associer essentiellement les clés de cryptage publiques (vous en aurez toujours besoin) aux adresses IP. Grâce à ces informations (cryptage + localisation en ligne), le protocole BitTorrent peut établir un lien direct entre deux utilisateurs sans intermédiaire. BitTorrent indique qu’il n’y aura absolument aucun enregistrement de la recherche IP (il s’agirait d’un élément de métadonnées), car chaque utilisateur trouve l’autre via les nombreux nœuds distribués du réseau plutôt qu’un serveur de recherche central. Ce système peut fonctionner via une recherche unique par utilisateur ou nécessiter une vérification DHT pour établir une connexion au début de chaque conversation ; la documentation est encore assez vague.

Comment fonctionne la DHT (table de hachage distribuée)

Comment fonctionne la DHT (table de hachage distribuée)

Maintenant, nous connaissons tous les problèmes liés à l’anonymisation. Cela se résume essentiellement à la sécurité nationale par rapport à la sécurité personnelle, à la liberté et à la menace d’abus du gouvernement. Pour moi, un problème bien plus important que le terrorisme est la fraude et les fautes professionnelles de haut niveau ; combien de scandales historiques, de la destitution de Nixon à la fraude à Wall Street, auraient été impossibles à poursuivre si les joueurs avaient pu supprimer celui et seulement copie de certains enregistrements de conversation ? Gardez à l’esprit que Bleep prend en charge la voix p2p ainsi que le chat textuel. C’est ce que Bleep permet : puisqu’il n’y a pas de serveur pour transporter les messages, ces messages peuvent être supprimés comme si la conversation n’avait littéralement jamais eu lieu. Nous devons garder à l’esprit que tout pouvoir dont dispose le public pour éviter la surveillance du gouvernement est également un pouvoir dont dispose le gouvernement pour éviter la surveillance publique – mais une telle torsion ne fera pas disparaître la technologie BitTorrent comme par magie, donc le point est sans objet.

Sync était le dernier coup de BitTorrent pour éliminer le cloud.

Synchroniser était le dernier coup de BitTorrent pour éliminer le cloud

BitTorrent, en tant qu’idée, est en quelque sorte le prédateur suprême des géants des données modernes comme Google. Le cryptage et la technologie p2p n’ont pas beaucoup nui à Google car, franchement, cela a toujours été trop maladroit pour être compris pendant une grande partie du temps des utilisateurs. D’autre part, Bleep offrira des fonctionnalités telles que l’importation de votre liste de contacts Google pour une configuration facile ; les gens auront toujours besoin de générer une paire de clés de cryptage, mais à mesure qu’il deviendra plus pratique de transmettre de plus en plus de types de données sans aucune aide, cela ébouriffera de plus en plus de plumes. Ne soyez pas surpris si ces super-PAC pro-tech dont tout le monde est si excité finissent par s’opposer aux efforts anti-cloud comme celui-ci, en particulier lorsque BitTorrent mène sa réflexion à la conclusion logique et libère un concurrent du protocole de routage à l’oignon – c’est-à-dire Tor — ce qui permettrait un navigateur Web entièrement p2p.

Psssssst :  Les pirates Black Hat s'introduisent dans n'importe quel iPhone en moins d'une minute, en utilisant un chargeur malveillant

Vous pouvez vous inscrire à une liste d’accès anticipé pour Bleep, mais on ne sait pas combien de temps vous pourriez attendre, et vous devrez convaincre certains amis d’être aussi enthousiastes que vous au sujet de la confidentialité. Bien qu’il soit encore dans une phase alpha fermée, Bleep est construit sur le cadre de l’ancienne expérience BitTorrent Chat, il a donc déjà subi des tests approfondis dans ses fonctionnalités de base. Pour ceux qui le souhaitent, Bleep pourrait être une solution presque parfaite – mais s’appuyer sur un logiciel soi-disant imprenable a brûlé de nombreuses personnes dans le passé. Nous verrons à quel point Bleep peut se mesurer à la tempête impitoyable de cyber-attaques qui frappent pratiquement tous les logiciels « sécurisés » jamais créés.

Bouton retour en haut de la page