Hemlis in azione su Nexus 4 e iPhone [VIDEO]

23 Ottobre 201316 commenti
Certamente di servizi di messaggistica istantanea sui nostri smartphone non ne sentiamo la mancanza, ma nonostante ciò sembra proprio che molti sviluppatori continuino a puntare sui propri sistemi. Dopo il grande successo di WhatsApp e di rivali come LINE, WeChat e BlackBerry Messenger (arrivato solamente alcune ore fa), durante le ultime ore si torna a parlare di Hemlis, un nuovo client ideato dal celebre fondatore di The Pirate Bay.

[ad#antonio]

Hemlis è in fase di sviluppo ormai dall’estate appena passata e tra le tante funzioni di messaggistica istantanea, delle quali certamente non sentiamo la mancanza, offre la possibilità di rendere i nostri messaggi molto sicuri.

Quest’ultimo non permetterà a nessuno di poter leggere inviati, nemmeno allo stesso mittente, persino se con accesso al server sul quale fa affidamento il servizio.

Purtroppo mancano molti altri dettagli, ma dopo mesi di sviluppo, è finalmente arrivato sul web il primo video che mostra le sembianze di Hemlis per Android ed iOS, a bordo di Nexus 4 ed iPhone. Ecco il video:

httpvh://youtu.be/Wwxvwh5Q684

Cosa ne pensate?

 

16 risposte a “Hemlis in azione su Nexus 4 e iPhone [VIDEO]”

  1. […] (…)Continua a leggere Hemlis in azione su Nexus 4 e iPhone [VIDEO] su Androidiani.Com […]

  2. lucas ha detto:

    Ne sentivo la mancanza di un altra app di messaggistica!

  3. giacomofurlan ha detto:

    Tendenzialmente non è difficile (potrebbe avvenire tutto tramite codifica e decodifica a 128/256 bit). Praticamente sarà sempre possibile intercettare le chiavi.

    Il grosso problema e falla di qualsiasi sistema del genere è appunto l’invio delle chiavi di decrittazione: solitamente i servizi di alta sicurezza mandano offline le chiavi in modo che nessuno possa intercettarle, oppure utilizzano canali sicuri (quali HTTPS) fidati. L’idea è che ogni client qui abbia una coppia di chiavi ed invia quella pubblica al destinatario (qui le coppie di chiavi possono essere singole per conversazione oppure singole per utente). Il problema è che il sistema, per quanto è strutturato, non può sapere a priori se il destinatario abbia già la chiave di decrittazione (oppure quelle aggiornate, in caso di reinstallazione e quindi rigenerazione della stessa), quindi non mi stupirei se queste chiavi viaggiassero più del dovuto. Il fatto è che se anche utilizzassero un server di “scambio chiavi”, queste ultime, indovinate, potrebbero essere potenzialmente salvate su quest’ultimo computer.

    Ovviamente per poter intercettare queste chiavi c’è bisogno dell’intenzione di attaccare una specifica persona. Ma se steste considerando la possibilità di utilizzare questi canali criptati per scopi… poco legali… sappiate che la polizia potrà sempre intercettarvi.

    • moffolo ha detto:

      Teoricamente da quanto mi ricordo ci sono 2 chiavi per “persona”:
      – chiave privata
      – chiave pubblica
      la chiave pubblica la posso dare a tutti, mentre la chiave privata la tengo stretta per me. Per mandare un messaggio a una persona ho bisogno della sua chiave pubblica, che mi può dare liberamente, e della mia chiave privata. Lui decritterà il messaggio con la sua chiave privata e con la mia chiave pubblica. La chiave privata personale non viene mai inviata, mentre l’altra serve solo per codificare il messaggio per la persona specifica, e per permettere alla persona specifica di decrittarlo.
      Magari però la mia memoria ha fatto cilecca e mi sbaglio.

      Edit: forse ho fatto un po’ di confusione, ma il succo è quello:
      http://it.wikipedia.org/wiki/Crittografia_asimmetrica
      La chiave privata non viene MAI spedita.

      • giacomofurlan ha detto:

        Certo, ma il punto forte del mio discorso non è tanto inserirsi nei discorsi per mandare messaggi falsi, ma quanto leggere le discussioni! E visto che la chiave dell’applicazione è realizzare una “linea rossa”, ho spiegato come teoricamente una persona può ascoltare le conversazioni ai due capi della stessa.

        • militaryforensic ha detto:

          La funzionalità di questo tipo di applicazioni è certa. Infatti è stato pubblicato cerca nel 2008 anche su hacker Journal un prospetto di fabbricazione o generazione di un codice di cifratura adattabile all’utilizzo dtelle telecomunicazioni che funzionerebbe con una serie di algoritmi hash derivanti dalla struttura e dall’ambiente operativo del chiamante o del chamto se registrati al servizio. L’ntera codificazione con l’utilizzo degli hash, garantisce infatti la non reversibilità dell’engineering, cioè rende impossibile il reverse engineering sul codice di cifratura o così detta chiave, qualsivoglia essa sia. La chiave non potrà essere svelata in quanto solamente la risoluzione delgli hash renderà riconoscibile la paternità della comunicazione. Quindi a meno che intercettare il server principale di smistamento dall’interno del server stesso, sarà impossibile ottenere informazioni dal flusso dei dati intercettati.

          • giacomofurlan ha detto:

            La funzionalità è una cosa, la decifrabilità un’altra. Se non pubblichi al destinatario alcuna informazione per la decodifica, come fa? Gli algoritmi di hashing sono one-way, ossia una volta creato l’hash non puoi ritornare all’originale (perché tipicamente il hash è più piccolo del messaggio). Forse ti riferisci non tanto alla codifica, ma quanto alla certificazione del messaggio? La certificazione non esegue crittografia. Esattamente cosa intendi per “risoluzione degli hash”? Inoltre fai riferimento, appunto, della paternità della comunicazione… forse che il messaggio arriva non codificato fino al server? Non è molto chiaro.

            E poi – una red line non dovrebbe mai e poi mai passare per dei server di smistamento.

  4. […] (…)Continua a leggere Hemlis in azione su Nexus 4 e iPhone [VIDEO] su Androidiani.Com […]

  5. troller ha detto:

    È trapelato che non ne sentiamo la mancanza..

  6. ♧ALEXDROID♣ ha detto:

    Non ho capito cosa cambia da wattsapp e simili

    • militaryforensic ha detto:

      molto semplice, la struttura di telecomunicazioni sulla quale si basa il programma what’s up prevedere che siano intercettabili i flussi tra chiamante e chiamato. Una struttura di telecomunicazioni invece basata sul principio della generazione di codificazione ulteriormente sottoposta alla risultanze di codici di cifratura Hash, permetterebbe come già spiegato prima, la nonreversibilità del processo di engineering quindi l’impossibilità per l’intercettazione di risalire all’esatto contento del flusso di dati, a meno che poter operare direttamente sul server che gestisce il sistema richiedendo allo stesso la risoluzione del flusso eventualmente intercettato.

  7. […] Hemlis in azione su Nexus 4 e iPhone VIDEO […]

  8. Flipz77 ha detto:

    Penso che il telecomando giocattolo bianco iPhone 5(S?) faccia parecchio ridere di fianco all’astronave Nexus 4! :D

  9. amicog ha detto:

    ok… la mia domanda è: perché questa necessità di servizi di messaggistica – e altri di chiamate – criptati?

    … ma in sostanza: chi ha paura di essere “intercettato”? Da chi? Per quale dei nostri “segretissimi” whatsapp? (va bene, a qualche “professionista” potrebbe servire un servizio di messaggistica criptato (?))

    Poi ci ritroviamo in autobus, in metropolitana, al bar, in ufficio come a scuola o in qualunque altro “spazio pubblico” ad inserire utente e password dei nostri account ebay, facebook, twitter, conto in banca o altro, dal nostro smartphone (e so che i caratteri ad uno alla volta vengono camuffati) senza preoccuparci di eventuali “spioni” e della violazione della nostra privacy.

    Ovviamente la mia non vuole essere una polemica, solo una riflessione, perché mi sembra che stiamo diventando paranoici, parecchio paranoici, me compreso.

Social Media Auto Publish Powered By : XYZScripts.com