• ДОБРО ПОЖАЛОВАТЬ В ЭВОЛЮЦИЮ

    EncroChat с гордостью представляет новый стандарт конфиденциальности.

  • РЕШЕНИЕ ДЛЯ ОБЕСПЕЧЕНИЯ ПОЛНОЙ БЕЗОПАСНОСТИ

    Пакет включает в себя специально сконструированное устройство для конечного пользователя и программное обеспечение в сочетании с надежной инфраструктурой.
  • ШИФРОВАНИЕ. СЕКРЕТНОСТЬ. РЕСПЕКТАБЕЛЬНОСТЬ. СОХРАННОСТЬ ДАННЫХ.

    Скачок за пределы текущего стандарта 'Pretty Good Privacy'.
  • 1
  • 2
  • 3
Английский Dutch French German Русский Spanish Турецкий

EncroChat ОсобенностиEncroChat разрабатывает следующий уровень беспокойства свободной безопасной связи.

 

ГАРАНТИЯ АНОНИМНОСТИ

Устройство или SIM-карта никоим образом не может быть ассоциирована со счетом клиента.

 

КАСТОМИЗИРОВАННАЯ ПЛАТФОРМА ANDROID

Полное шифрование с момента включения устройства. Фокус на безопасности и конфиденциальности. Упрощенные пользовательские настройки.

 

ДВОЙНАЯ ОПЕРАЦИОННАЯ СИСТЕМА (ОС)

Абоненты теперь могут запускать стандартную ОС Android или ОС EncroChat. Две различные операционные системы, в комплекте с каждым устройством.

 

БЕСПРОВОДНОЕ ОБНОВЛЕНИЕ (OTA)

Улучшения, исправления и новые функции могут быть безопасно добавлены непосредственно в операционную систему Android абонентского устройства.

 

УСТРОЙСТВА ЛИДИРУЮЩИЕ НА РЫНКЕ

Специальные разработки для повышения безопасности. Отключение камеры, микрофона, GPS и USB-порта.

 

ГЛОБАЛЬНЫЙ СЕРВИС

Поддержка четырех диапазонов GSM, UMTS и CDMA. Международные SIM-карты без ограничений в более 120 странах.

 

ВОССТАНОВЛЕНИЕ ЗАВОДСКИХ НАСТРОЕК

Пользователь теперь может безопасно очистить абонентское устройство и восстановить его в сети.

ПРОТОКОЛ ПЕРЕДАЧИ СООБЩЕНИЙ ENCROCHAT

Электронный эквивалент обычного разговора двух людей в пустой комнате.

изображение

КРИПТОГРАФИЧЕСКИЙ ПРОЦЕССОР (СЕРТИФИЦИРОВАН ПО СТАНДАРТУ FIPS 140-2)

Устройство EncroChat не допускает жесткой установки зашифрованного раздела данных. Мы генерируем пару ключей-RSA (открытый / личный), в которой часть открытого ключа комбинируется с ключевой фразой шифрования вашего диска. Без личного ключа, который находится в аппаратной поддержке хранилища ключей, вы не сможете установить зашифрованный раздел данных.

 

УПРОЩЕННАЯ ВЕРИФИКАЦИЯ

Применение нашего Нотариального процесса верификации значительно упрощает сложность шифрования для конечных пользователей

 

СООБЩЕНИЯ, КОТОРЫЕ САМОУНИЧТОЖАЮТСЯ

Благодаря нашему передовому алгоритму записи пользователь может принудительно стереть свои собственные сообщения с устройства другого пользователя с помощью таймера обратного отсчета.

 

МГНОВЕННАЯ ОЧИСТКА

На экране блокировки пользователь может ввести ПИН-код и мгновенно стереть данные с устройства.

 

ОЧИСТКА ДАННЫХ ПРИ НЕКОРРЕКТНОМ ВВОДЕ ПАРОЛЯ

После заданного количества попыток ввода пароля на устройстве все данные удаляются.

 

БЕЗОПАСНАЯ ЗАГРУЗКА

При загрузке, устройство проверяет внутри себя, чтобы гарантировать, что системные файлы никем не повреждены.

 

ЗАЩИТА ОТ ВЗЛОМА

Поверхности атаки, такие как ADB подключение и режим восстановления были удалены.

 

ОБНОВЛЕНИЕ И ОНЛАЙН ПОДДЕРЖКА

Частые обновления приложения напрямую. Включает в себя онлайн поддержку.

 
 
 

КОМПОНЕНТЫ ПЛАТФОРМЫ EncroChat

 

EncroChat

Наш флагманский продукт. Это удобный безопасный клиент обмена мгновенными сообщениями, предназначенный для мобильных сетей. Безопасность гарантируется с помощью нашего протокола обмена сообщениями EncroChat. Это протокол непрерывного шифрования передачи сообщений, который обеспечивает отличные свойства данной и дальнейшей секретности для симметрично обновляемого ключа, наряду с улучшенными гарантиями секретности по протоколу ОТР и его вариантам. Кроме того, мы значительно упростили верификацию пользователя, чтобы устранить сложности шифрования для конечных пользователей.
 

EncroTalk

Шифрует все разговоры по IP (VoIP) с использованием протокола ZRTP и передает их в сеть по замкнутому кольцу. Абонент может отправить запрос-приглашение другому пользователю нашей сети и, если он будет принят, может связаться с ним практически в любом месте нахождения пользователя Encrotalk. В настоящее время наши пользователи во всем мире говорят друг с другом в таких странах, как Австралия или Китай, безопасно и кристально чисто общаются с абонентами в Канаде или Южной Америке.
 

EncroNotes

Вы можете безопасно зашифровать свои заметки, которые хранятся локально на вашем устройстве в зашифрованной базе данных с кодовой фразой, содержащейся в зашифрованном разделе. Создание резервной копии ваших заметок и контактов в нашем безопасном центре данных EncroChat не является обязательным. Чтобы восстановить ваши EncroNotes, мы используем два фактора аутентификации - по IMEI вашего устройства и по вашей ключевой фразе EncroNotes.
 

EncroStatus

Предоставляет пользователям информацию об их SIM-карте, уведомления об обновлениях, оставшееся время подписки и время IP-телефонии.

 

Толкать

После года планирования, кодирования и тестирования, EncroChat безопасные сообщения чата теперь толкнул к пользователю, как только они будут получены с помощью службы обмена сообщениями. Отправитель инициирует передачу данных, а не получателя. Наша бывшая инфраструктура была основана на более стандартным, но неэффективно, тянуть модель, в которой receipients будет постоянно запрашивать любую новую информацию, будет отправлено. EncroChat в настоящее время развертывает многочисленные распределенные конечные точки сервера по всему миру. Эти новые конечные точки толчок сервера не содержат метаданные или информацию о наших абонентов. Наша кнопка инфраструктура предназначена для более устойчивой к сетевым атакам прерываний и поэтому абоненты будут иметь заметно более устойчивую связь по всему миру.

 

PGP

Этот продукт был добавлен в наш пакет EncroChat, чтобы обеспечить клиентам переход их пользователей от PGP к безопасному обмену мгновенными сообщениями EncroChat. Позволяет абонентам использовать единое устройство и уйти от стереотипов, создаваемых устройством Blackberry в обществе. Наше устройство – единственный Android-клиент PGP, который создает пару ключей локально на абонентском устройстве и совместим с универсальным сервером PGP без использования инфраструктуры RIM; в частности, без Blackberry Enterprise Server (BES), без PGP Universal Server и без Microsoft Exchange Server. Ни одно сообщение наших абонентов PGP не проходит через инфраструктуры RIM.

 

Поддержка клиента

Пользователи могут отправлять сообщения о возникших проблемах или по вопросам поддержки через отдельный канал связи.

Дата публикации: 21 декабря 2016

Предмет:Samsung Knox комментирует видео и вложенные в черный список домены

 

 

ВНИМАНИЕ: Из-за крайней серьезности этого очевидного недостатка в безопасности Samsung Knox, мы в EncroChat приняли все меры, чтобы защитить наших подписчиков от потенциального ущерба для себя, обмениваясь информацией с пользователями на платформе Samsung Knox. EncroChat не публикует анонимные поддельные видеоролики и скрывается за ложными персонажами, распространяющими ложь и слухи о конкурентах. Наша организация стоит за этим видео, и мы публикуем его на нашем корпоративном сайте. В течение многих лет мы обучаем людей тем, что безопасность настолько же хороша, как и его слабая связь, и добилась значительных успехов на рынке благодаря приверженности этому стандарту. Это только начало нашей судебной экспертизы продуктов, которые утверждают, что они безопасны, но, как оказалось, крайне не хватает. Хотя мы сожалеем об отсутствии уведомления, безопасность наших подписчиков имеет первостепенное значение, и мы не можем с чистой совестью поставить под угрозу их, разрешая постоянную связь с известными скомпрометированными системами. В настоящее время это включает все домены Ciphr, Phantom и Myntex. Полный список заблокированных доменов, связывающихся с нашей сетью с PGP, выглядит следующим образом:

Домены Ciphr Призрачные домены Домены Myntex
  • armouredsecure.es
  • ciphrmail.io
  • cryptobit.es
  • eliteguard.tk
  • elitesecure.net
  • epi.money
  • hypercore.es
  • privatesector.es
  • scrypt.biz
  • silentrecall.es
  • virtualedge.es
  • x88.es
  • bamboolock.tv
  • born2beking.com
  • cripticol.com
  • crypto55.com
  • cryptosport.cc
  • dragonchannel.net
  • encryptroid.com
  • iamsecure.org
  • keylockcipher.com
  • keystore.tv
  • mipalabralaley.cc
  • pagerlock.com
  • phantomchannel.tv
  • phantomsecure.com
  • phantomsecure.tv
  • rulesofengagement.cc
  • safemobile.tv
  • safetalk.mobi
  • textofuerza.com
  • totalsecure.tv
  • ultrasecure.co
  • vipexec.com
  • viplock.cc
  • virtustar.cc
  • zipherstream.com
  • 4096bit.co
  • bbsafe.co
  • chatmail.ch
  • empirepgp.com
  • encryptedswiss.co
  • guardkey.net
  • hiddenpgp.com
  • hushberry.ch
  • hushberry.co
  • inviseable.net
  • pgp.lu
  • pgpcrypto.co
  • pgpdeluxe.com
  • pgpsecret.com
  • safeplaza.net
  • secretpgp.com
  • secureberry.co
  • supercrypto.co
  • supercrypto.com
  • superlocktight.co
  • ultimatepgp.co
  • unbreakablepgp.co
  • unknownpgp.com
  • untraceable.co
  • xcryptor.co
  • yogyak.co

Дата публикации: 9 мая 2016

Предмет:Ссылки на статьи по вопросам о безопасности рынка PGP BlackBerry.

Нам поступило множество запросов на сбор соответствующих статей о состоянии безопасности рынка PGP Blackberry. Несколько ссылок на статьи с новостных сайтов перечислены ниже, и мы будем продолжать пополнять этот список со временем.

Список ссылок

(кликните на ссылку ниже, чтобы перейти к оригинальной статье)

Сентябрь 15, 2016 - CDN судья выпускает 20,000 Blackberry абонентам данные голландской преступности зонд  *** Бывшие абоненты Ennetcom (и любой сервер PGP третья сторона, которая когда-либо посылал им сообщение) быть в курсе данных сервер был схвачен и закрытые ключи на сервере позволит оптовой чтение сообщений ***

Июнь 9, 2016 - Blackberry стучит пользовательских сообщений  **** Пожалуйста прочти ****

Апрель 25, 2016 - Расшифрованный PGP Blackberry сообщения помогли уличить UK пушки контрабандистов

Апрель 19, 2016 -http://nos.nl/artikel/2100184-politie-haalt-versleuteld-netwerk-criminelen-offline.html

Апрель 15, 2016 - сеть Сент-Джон наркотиков в заблуждение скомпрометированы полиции PGP Ягоды  *** НОВЫЙ ***

Апрель 14, 2016 -Exclusive: Канада полиции получают BlackBerrys глобальный ключ дешифрования

Март 8, 2016 -http://www.parool.nl/amsterdam/experts-kraken-smartphone-van-de-onderwereld~a4259088/

Январь 13, 2016 - Полицейские говорят, что они могут взломать Blackberry PGP зашифрованной электронной почты

Январь 12, 2016 - Канадские полицейские могут расшифровать PGP Blackberrys слишком

Январь 11, 2016 - Копы говорят, что они могут получить доступ к зашифрованным электронную почту на так называемых PGP Blackberrys

Декабрь 27, 2015 -http://www.misdaadnieuws.com/om-00034.html

Декабрь 24, 2015 -http://www.misdaadjournalist.nl/2015/12/hoe-onkraakbaar-is-pgp-pretty-good-privacy-een-boeiend-dossiertje/#more-34285

Декабрь 22, 2015 -http://www.misdaadnieuws.com/rechtspraak-00033.html

Декабрь 21, 2015 -http://www.misdaadnieuws.com/amsterdam-00053.html

Декабрь 15, 2015 -http://blogs.blackberry.com/2015/12/the-encryption-debate-a-way-forward/

Июнь 22, 2015 - https://www.canlii.org/en/bc/bcsc/doc/2015/2015bcsc1073/2015bcsc1073.html?resultIndex=1

Дата публикации: 6 апреля 2016

Предмет: Wi-Fi vs Сотовая связь

Прежде чем начать, стоит отметить, что оба типа сетей защищены от прослушки, так как в наших приложениях осуществляется полное непрерывное шифрование наших сообщений; а именно обмен ключами по протоколу Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) с использованием шифра AES 256 в режиме CTR и HMAC-SHA256. Наша платформа EncroChat дополнительно защищена путем развертывания сертификатов X.509 в сочетании с протоколом Transport Layer Security (TLS) как на устройствах наших клиентов, так и на серверах. Таким образом, верифицируется, что службы, к которым подключаются устройства наших клиентов, действительно те, кем они и должны быть. Данная верификация предназначена для предотвращения перехвата и фальсификации. Мы также не доверяем сертификации какой-либо третьей стороны Certificate Authority (CA) с целью проверки наших сертификатов X.509 (более того, EncroChat сам по себе является органом сертификации); таким образом, исключается возможность коррупции процесса сертификации со стороны внешнего агентства. В качестве дополнительных шагов защиты, в нашем приложении EncroChat вы можете лично удостовериться, что удаленный пользователь, с которым вы общаетесь, является действительно тем, кто он есть, и что не происходит MITM - атака «человек посередине». Это ситуация, когда злоумышленник тайно ретранслирует и, возможно, изменяет сообщения между двумя сторонами, которые уверенны, что общаются друг с другом напрямую.

В двух словах, мы считаем и Wi-Fi, и сотовую связь опасными и не доверяем ни одному из этих способов связи, так как не хотим быть полностью скомпрометированными во время использования (на самом деле мы предполагаем, что это так). Тем не менее, есть некоторые преимущества в использовании одной сети по сравнению с другой (особенно, что касается отслеживания).

a) Wi-Fi модем использует гораздо меньше энергии, чем сотовые модемы; и таким образом, меньший диапазон. Стандартный смартфон будет использовать в среднем около 32 мВт (15 dBm) при дальности около 100 м. Сотовый модем может передавать максимум 2000 мВт, и его радиус составляет около 35 км. Если кто-то будет следить за вами, то делать это по Wi-Fi гораздо сложнее, чем по сотовой сети, в связи с гораздо более слабым сигналом.

b) И Wi-Fi и сотовые модемы передают уникальные идентификаторы в своих сетях. Wi-Fi передает МАС-адрес маршрутизатору Wi-Fi, а сотовый модем передает IMEI и IMSI на вышку сотового оператора. Изменение IMEI –кода считается незаконным, и он, как правило, "прожигается" в телефон, для того, чтобы вас всегда можно было отследить с помощью сотового оператора. С Wi-Fi вы можете вполне законно изменять МАС-адрес так часто, как пожелаете; тем самым эффективно делая себя невидимыми. EncroChat недавно внедрил функциональные возможности случайного MAC-адреса и случайного имени хоста в свою операционную систему через беспроводное обновление (OTA).

c) Сети Wi-Fi являются гетерогенными сетями, а сотовые сети гомогенны. Сети Wi-Fi представляют собой комбинацию из многих различных устройств, без центрального управления, при этом для них не требуется лицензирование, поскольку они являются средами общественного спектра. Сотовая сеть имеет лицензию и контролируется группой субъектов, регулируемых государством. Они обязаны предоставлять государственным органам доступ к информации об абонентах, включая местоположение и метаданные по запросу. Многие, включая и нас самих, убеждены, что правительственные учреждения имеют неограниченный доступ к этим сетям.

d) Wi-Fi устройствам, в общем, присваиваются частные IP-адреса при подключении к Wi-Fi маршрутизаторам, и осуществляется NAT'd (трансляция сетевых адресов) одному публичному IP-адресу для связи с Интернетом. Если кто-то пытается отследить абонента в сети Интернет, то он сможет отследить его только до Wi-Fi маршрутизатора. На большой территории, где к одному Wi-Fi маршрутизатору подсоединены несколько людей, становится очень трудно найти точное устройство передачи. В случае сотовых сетей, IP-адрес, присвоенный каждому подписавшемуся клиенту, может быть отслежен до точного физического устройства довольно таки легко, так как IP-адрес связан с IMEI и IMSI. С помощью сотовой сети, они могут триангулировать местоположение и даже изменять параметры питания на абонентском сотовом модеме, чтобы географически изолировать устройство в пределах нескольких метров.

e) Wi-Fi маршрутизаторы обычно используют протокол Wi-Fi Protected Access II (WPA2) для шифрования, который имеет свою собственную довольно приличную систему безопасности для передачи данных к Wi-Fi маршрутизатору. С помощью сотовых модемов, было обнаружено, что база данных крупнейшего производителя SIM-карт была взломанa американскими и британскими спецслужбами. Все данные, передаваемые с клиентских устройств был открыты для них, по крайней мере с 2010.

Впервые опубликовано: 28 марта 2016

Изменено: 31 марта 2016

Обновление сообщения о фейковом блоге (первоначальный ответ начинается в Теме заголовка ниже):

Представим информацию списком, так не собираемся выделять фейковому "исследователю безопасности" больше места, чем это необходимо.

  • Не называть себя или вашу компанию из-за противостояния. Слабая отговорка. Есть много авторитетных консультантов по безопасности и исследователей, и ВСЕ подписываются под тем, что они пишут. Скрывание за анонимностью создает нулевое доверие.
  • Только потому, что вы напечатали слово ПРАВДА, без каких-либо объяснений, почему это ПРАВДА, после того, как мы объясним, все написанное вами по пунктам окажется ЛОЖЬЮ, и снова переведет всю вашу информацию в разряд анекдота.
  • Вы снова заявляете, что ваше объяснение от Cellebrite верное, хотя, конечно, это не так. Пожалуйста, объясните конечным пользователям, зачем им обращаться в организацию, которая публично никому не будет представлять какие-либо из своих выводов и особенно убеждать таких людей, как вы сами, чьи работы только и того, что состоят из статей, критикующих EncroChat.
  • Действительно, мы не принадлежим компании в Канаде. Это не так уж важно, поскольку мы не имеем ничего против канадцев. Наши диллеры и многие из наших абонентов лично встречались с нами. Очевидно, вы не являетесь не теми и не другими, и не можете ничего предоставить, кроме полной дезинформации о нас.
  • Ох, и мне особенно нравится мой блог в основном потому, что он содержит фактические технические факты, а не придуманную ложь и ерунду. Вы хотите верить в то, что мир плоский, опубликуйте об этом. Я предпочитаю верить, 1 + 1 = "2", а не "лампа", как вы это делаете.
  • Понравился ваш комментарий о том, что доказательство – это не то, о чем идет речь. Неужели, правда? Так что речь идет не о доказательстве своей точки зрения, а просто о клевете без фактов? Вы говорите, что вы защищаете пользователей благодаря своему техническому опыту, которого у вас, по правде говоря, нет, и употребление технических терминов при этом не в счет.
  • Как очевидно, эта статья просто для заманивания людей, и мы вынуждены реагировать, и так как вы распространяете ерунду через PGP сообщения абонентам, у нас к вам такое предложение: Мы можем встретимся с Вами в назначенном месте, где вы продемонстрируете свои "доказательства". Мы знаем, что вы не прийдете, потому что у вас нет никаких доказательств. Но эй, вы можете ответить прямо сейчас все, что захотите, и к вам нулевое доверие. По крайней мере, мы подписываемся под тем, что пишем, поэтому и публикуем все на нашем корпоративном сайте (а не на анонимном блоге). Да, и именно потому, что мы на самом деле реальны и существуем, мы выйдем и встретимся с кем угодно, чтобы обсудить наш продукт. Мы не скрываемся нигде.
  • И на прощанье: Ваш блог мы не вопринимаем серьезно. Вы упускаете суть вопроса. Мы смеемся не с вами, а с вас. Интересно, сможете ли вы понять разницу.

 

Предмет: Эта сага продолжается Часть II под названием: ложь, ложь, ложь и использование фейковых блогов для клеветы.

Ох, проснулся сегодня утром от сообщений пользователей, приславших мне ссылку на блоговый сайт, где фейковый пользователь разместил клеветнические статьи об EncroChat. Как обычно, я мог бы просто улыбнуться на это. Я имею в виду, что Интернет является местом, где каждый желающий может написать что-нибудь. Для примера, когда рэпер сказал, что земля плоская, эта тема развилась в большую дискуссию, и новость прибрела национальные масштабы. Ну уж нет. Я должен ответить, чтобы успокоить всех: с EncroChat все в порядке, а также хочу посмеяться над анонимными блогами.

В любом случае, я отвлекся. Давайте посмотрим на первое сообщение в блоге, в котором говорится, что есть доказательства нашего сотрудничества с NSA и другими органами. Во-первых, здорово, что кто-то освоил Photoshop настолько хорошо, чтобы создать изображение одного из наших устройств рядом с логотипом NSA. Отличная работа. Уже страшно. Запись в блоге подразумевает, что имеется какой-то информатор и что EncroChat принадлежит “Super Lock Tight”. Мммм, кто же это, черт возьми? По-видимому один из крупнейших провайдеров PGP в Канаде и что они работали с АНБ и ФБР по выданным ордерам. Правда, для такой крупной компании, даже не знаю, кто такие Super Lock Tight. Продолжает говорить, что парень по имени Джефф владеет EncroChat и он дал властям доступ к серверам. Хм! Никогда не слышал о нем ничего. Да, и что власти смогли получить закрытые ключи PGP и сохраненные сообщения с других учетных записей OTR, бла-бла. Во-первых, на наших серверах нет закрытых ключей PGP для транзитного приложения PGP. Открытый / закрытый ключи PGP генерируются с помощью нашего PGP клиента на абонентском устройстве EncroChat, и личный ключ НИКОГДА не покидает устройство. Для загрузки мы не используем Off-The-Record (OTR). Дилеры PGP, конкурирующие с нами, не перестают говорить об этом. Так что один раз и для всех скажу: мы не делаем этого. Мы производная от OTR (нам нравится концепция OTR, но существуют многочисленные проблемы с данным протоколом, поэтому мы значительно улучшили его). Кроме того, с помощью EncroChat, наши абоненты согласовывают свои ключи непосредственно друг с другом, и ключи постоянно меняются с каждым сообщением.

Просматривая остальную часть этого блога, я был поражен полным отсутствием истины. Давайте снова начнем с Super Lock Tight. EncroChat не имеет основной PGP базы. Мы начинали как EncroChat, а не Super Lock Tight (не могу найти никого, кто знает, кто это в принципе). Дилеры PGP блокируют нас из-за этого,– забавно. Единственная причина, по которой нас блокируют PGP дилеры и их группа доменов – финансовая. Они теряют слишком много клиентов, которые переходят на нашу платформу EncroChat, так как их платформа, как было доказано, является небезопасной и разоблачена фактическими реальными репортерами и техническими специалистами авторитетных СМИ (об этом сообщалось и без нашей помощи, я мог бы добавить).

Запись в блоге перекручивает информацию, пытаясь сравнить двойную ОС EncroChat с двойными профилями Blackphone, так что каким-то образом они становятся идентичными, и поэтому кажется, что мы также подвержены атакам вредоносных программ и кейлоггеров. В блоге говорится, как EncroChat удалось сделать две операционные системы, и при этом не сделать что-то неправильно? Вау. Во-первых, это две отдельные операционные системы, что означает, что одна из них не видит другую или даже не знает, что та существует (то же, что и наличие двух физических устройств). Заражение стандартной ОС Android не сможет заразить безопасную операционную систему EncroChat. Это две разные платформы, поэтому вам необходимо перезагрузить устройство, чтобы получить доступ к любой из них. Сравнивать это с переключением профилей просто глупо. Совершенно другие предпосылки. Да, и если этому "исследователю безопасности" надоело смотреть на стандартную операционную систему Android, которую мы предлагаем, он мог бы увидеть, что она сама по себе обеспечена безопасностью.

Затем в блоге говорится о том, что Wi-Fi имеет некоторую лазейку и что ЦРУ с помощью FinFisher может получить доступ к устройству и отправить снимки экрана. Что? Что за бред. Я размещу отдельную статью в блоге по теме Wi-Fi vs сети сотовой связи (SIM) позже, и объясню, что хотя WI-FI и сотовая связь являются опасными средами, Wi-Fi на самом деле предпочтительнее. FinFisher не использует Wi-Fi, и ЦРУ не может просто так влезть в ваш телефон через WI-FI. Это полная выдумка.

Далее, в блоге говорится о попытках провести испытание EncroChat своей собственной командой судебной экспертизы. Что EncroChat не может соответствовать своим заявленным требованиям безопасности. Что в Cellebrite прокомментировали систему безопасности EncroChat и признались, что взломали ее. Да, еще более откровенные выдумки. Все, что я должен тут сказать – это: или докажите или замолчите. Распространение лжи и дезинформация просто жалкая. Если бы у вас было что-то, вообще что-либо, вы бы доказали это. Выдумывание цитат и ложь – это последнее, что возможно придумать. Пора взрослеть. Думаю, вы действительно полагаете, что абоненты воспримут любую придуманную вами чушь. Почему бы вам не сказать нам, что мир плоский, пока вы здесь?

Далее:

В другой записи в блоге с того же фейкового аккаунта заявляется о слабом шифровании PGP и отсутсвии безопасности.

Так как мой ответ получается долгим, я попытаюсь быть краток. Я буду просто отвечать на каждое ложное заявление в блоге простыми словами, так как он пытается сбить с толку пользователей своим техническим жаргоном (эй, обилие технических терминов, должно быть, правда ….)

  1. Мы сливаем частный IP-адрес каждый раз, когда вы посылаете PGP email, так что вас можно отследить до вашего устройства. Да ну! Частные IP-адреса не маршрутизируются в Интернете. Они разработаны таким образом, что частные сети могут использовать блоки IP-адресов, которые не могут маршрутизироваться по сети Интернет общего пользования (т.е. отслеживаться). В этом само определение частного IP-адреса. Буквально десятки миллионов компьютеров используют точно такое же адресное пространство Private IP. НЕПРАВДА
  2. Мы уязвимы для Heartbleed бага. О нем сказано немало, так что пользователь может ввести название в поиске Google и выяснить, что такой существует. Мы не подвержены данной ошибке. НЕПРАВДА
  3. Мы используем самозаверенные сертификаты. 100% верно. Змеиное масло? В самом деле? Таким образом, в блоге подразумевается, что лучше обратиться в центр сертификации (CA) и получить сертификат. Вы знаете тех, кого подрывали или взламывали государственные органы, чтобы получить сертификат для доступа к вашему компьютеру, смартфону и т.д. Мы не допускаем КАКОЙ-ЛИБО сертификации на нашей платформе, кроме нашей собственной, которую мы прикрипляем ко всем нашим приложениям, так что никто не сможет претендовать назвать себя EncroChat или любым из 211+ возможных центров сертификации. Правда, что мы используем самозаверенные сертификаты. Аргументация – НЕПРАВДА (и совершенно неграмотная, к тому же).
  4. Мы используем слабые ключи Диффи-Хеллмана (1024). Звучит просто замечательно, если пользователи задаются вопросом, кто такой Диффи Хеллман? Звучит плохо, если они используют ключи 1024. Протокол обмена ключами Диффи-Хеллмана устанавливает общий секретный ключ между двумя сторонами, который может быть использован для секретной связи для обмена данными по сети общего пользования. EncroChat использует обмен ключами по протоколу Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE), который обеспечивает как прямую, так и будущую секретность. Утверждение опять НЕПРАВДА

И, наконец, отличная попытка; стоила мне сегодня драгоценного времени ответить на явный бред. Совет, кто бы ни писал ваши сообщения в блоге, он технический придурок.

Проверять, выписыватьсяБЛОГдля последних событий. Смотрите Samsung Knox взломать видео и черный список.