Im Zeitalter der Informationsgesellschaft werden diese Güter oft aus den verschiedensten Gründen unterwandert und ausgehöhlt. Mittlerweile gibt es einen ganzen Wirtschaftszweig, der sich ausschließlich mit personenbezogenen Daten, ihrer Beschaffung und Nutzung beschäftigt, beispielsweise für Werbezwecke. Aber nicht nur der gewerbliche Handel mit personenbezogenen Daten gefährdet Datenschutz und Privatsphäre. Auch aus staatlicher Richtung gibt es immer mehr Eingriffe und Einschnitte in den Datenschutz so wie in die Privatsphäre, aus den verschiedensten Gründen. Es lässt sich mit Hilfe der An- und Abmeldedaten eines Mobiltelefons an einem Sendemast sogar über sechs Monate der eigene Standort auf wenige 100 Meter genau feststellen und nachvollziehen.
Kommunikation über das Internet birgt das Risiko der Abhörbarkeit und damit einen weiteren potenziellen Einschnitt in die Privatsphäre der Nutzer. Dieses Risiko kann allerdings auf verschiedene Arten zumindest verringert werden, beispielsweise mit Hilfe von Verschlüsselung. Aber am sichersten dürfte es wohl sein, wenn das Vorhandensein von Kommunikation gar nicht erst bekannt ist.
Der Client zum Aufbau eines "Voice over Peer to Peer"- Netzwerkes ist zum einen Bestandteil des Rechnernetzwerkes als "Peer", zum anderen "Instrument" zum Aufbau einer Telefonverbindung (bzw. Instant messaging, File transfer, Screen sharing etc.) über das "Peer to Peer"- Netz. Das heißt, der Client muss zum einen die Dienstleistung zum Erstellen einer Kommunikationsverbindung bzw. zum Vermitteln von Kommunikationsverbindung bereitstellen, zum anderen eigene Kommunikationsverbindung erzeugen und eingehende entgegennehmen.
Um anonyme Kommunikation realisieren zu können, darf ein Kommunikationsverbindung nie direkt zu Stande kommen. Zu diesem Zweck wird ein Kommunikationsverbindung immer durch mehrere andere Clients (Peers) geleitet. Die "Zwischenstellen" dürfen hierbei selbstverständlich keinen Zugang zu dem übermittelten Daten haben. Dies wird durch Verschlüsselung realisiert.
Die Serveranwendung wurde unter der Prämisse eines "Hybriden bzw. hierarchischen P2P- Systems" gestellt, um kostengünstiges, sicheres und anonymes Kommunizieren über das Internet zu gewährleisten. Aus diesem Zusammenhang heraus resultiert als Anforderung die Dezentralität auch in der Serverlandschaft. Was im Konkreten heißt, dass die Server selbst ein "reines P2P-System" errichten und damit eine "Multi-Serverlandschaft" erzeugen. Um den kostengünstigen Betrieb zu ermöglichen, war darüber hinaus eine möglichst hohe Leistungsfähigkeit der Serverapplikation geboten. Im Speziellen heißt das, dass eine einzelne Serverapplikation bzw. ein einzelner Server eine möglichst hohe Anzahl an Benutzern verwalten können musste. Mit anderen Worten, es galt die Serveranwendung möglichst performant, ressourcenschonend und im Sinne des "reinen P2P Systems" skalierbar zu implementieren.
Voptop ermöglicht es, anonym und nicht zurückverfolgbar zu kommunizieren. Diese Anonymität ist das zentrale Alleinstellungsmerkmal das Voptop bieten möchte. Erreicht wird dies, in dem zu keinem Zeitpunkt eine direkte Verbindung zwischen den Kommunikationsparteien aufgebaut wird. Darüber hinaus gibt es keinen zentralen Vermittler, der zwischen den Kommunikationsparteien geschaltet wird, somit gibt es auch keinen zentralen Angriffspunkt bzw. "Abhörpunkt", an dem man ansetzen könnte, um eine Kommunikation zurückzuverfolgen bzw. abzuhören.
Dies wird erreicht über das Peer-to-Peer-Netzwerk das Voptop aus seinen Teilnehmern aufbaut. Kommunikation wird immer durch eine Menge an Voptop-Teilnehmern durchgeleitet und damit verschleiert.
Das bedeutet im Detail, dass Voptop zum einen asymmetrische Verschlüsselung und zum anderen symmetrische Verschlüsselung einsetzt. Die asymmetrische Verschlüsselung wird lediglich genutzt, um einen gemeinsamen Schlüssel für die symmetrische Verschlüsselung festlegen zu können. Nachdem ein gemeinsamer symmetrischer Schlüssel definiert ist, wird ausschließlich mit Hilfe von symmetrischer Verschlüsselung weiter gearbeitet. So lassen sich die Vorteile beider Verfahren nutzen.
Zur asymmetrischen Verschlüsselung wird der RSA-Algorithmus (4096 Bit Schlüssel) eingesetzt, zur symmetrischen Verschlüsselung wird der "eXtended Tiny Encryption" Algorithmus (kurz XTEA) in "CBC encryption mode" eingesetzt.
Systemausfälle können durch Angriffe auf IT-Infrastrukturen oder Technikpannen verursacht werden. Server sowie Clients bilden das Voptop Peer-to-Peer-Netz. Fallen Peers und damit Bestandteile des Netzwerkes aus, funktionieren alle anderen Peers (Server & Client) unbeeinträchtigt weiter.