• BIENVENUE À L’ÉVOLUTION

    EncroChat lance fièrement la nouvelle norme pour la confidentialité.

  • Solution de sécurité totale

    Le pack comprend un appareil de pointe et un logiciel spécialement conçus, associés avec une infrastructure sécurisée.
  • CHIFFREMENT. CONFIDENTIALITÉ. FIABILITÉ. DÉNIABILITÉ.

    Allez au-delà de la norme actuelle de ‘assez bonne confidentialité’.
  • 1
  • 2
  • 3
Anglais, Arabe Néerlandais Français Allemand Russe Espagnol turc

FONCTIONNALITÉS D’ENCROCHAT ENCROCHAT DEVELOPPE LA NOUVELLE GENERATION DES COMMUNICATIONS SECURISÉES SANS RISQUE.

 

GARANTIE L'ANONYMAT

Impossible d’associer l'appareil ou la carte SIM au compte du client.

 

PLATEFORME ANDROID PERSONNALISÉE

Entièrement crypté dès le démarrage. Axé sur la sécurité et la confidentialité. Paramètres utilisateur simplifiés.

 

DOUBLE SYSTÈME D’EXPLOITATION (OS)

Les abonnés peuvent maintenant lancer soit le système Android OS standard ou le système EncroChat OS. Deux systèmes d’exploitation distincts sont fournis avec chaque appareil.

 

SERVICE EN DIRECT (OTA)

Des améliorations, des correctifs et des fonctionnalités peuvent être ajoutées directement sur le système Android de l'appareil en toute sécurité.

 

MATÉRIEL DE POINTE

Spécialement conçu pour renforcer la sécurité. Suppression de la caméra, du microphone, du GPS et du port USB.

 

SERVICE GLOBAL

GSM Quadri-bande, UMTS et CDMA sont tous pris en charge. SIM internationale illimitée incluse + 120 pays.

 

RÉINITIALISATION SUR PLACE

L’utilisateur peut maintenant nettoyer l'appareil en toute sécurité et rétablir les paramètres d'origine sur place.

PROTOCOLE DE MESSAGERIE ENCROCHAT

L’équivalent électronique d’une conversation ordinaire entre deux personnes dans une salle vide.

image

MOTEUR CRYPTOGRAPHIQUE MATÉRIEL (CERTIFIÉ FIPS 140-2)

Un appareil EncroChat ne peut pas être attaqué par ‘force brute’ pour accéder à la partition de données chiffrée. Nous générons une paire de clés publique/privée RSA avec laquelle la partie clé publique est combinée avec votre mot de passe crypté du disque. Sans la clé privée, qui est stockée matériellement, vous ne pouvez pas accéder à la partition de données chiffrée.

 

VERIFICATION SIMPLIFIEE

L'utilisation de notre processus de vérification Notary simplifie largement la complexité du cryptage pour les utilisateurs finaux.

 

MESSAGES QUI S’AUTODÉTRUISENT

Avec notre option d’effacement avancée, un utilisateur peut forcer la suppression de ses propres messages sur l'appareil d’un autre utilisateur en utilisant un compte à rebours.

 

EFFACEMENT RAPIDE

Depuis l’écran de verrouillage, un utilisateur peut taper un code PIN et supprimer les données de l’appareil immédiatement.

 

EFFACEMENT PAR MOT DE PASSE

Après un certain nombre de tentatives de saisie du mot de passe sur l’appareil, toutes les données sont supprimées.

 

DÉMARRAGE SÉCURISÉ

Lors du démarrage, l’appareil se vérifie lui-même en interne pour s’assurer que personne n'a modifié les fichiers du système.

 

INVIOLABILITÉ

Les surfaces d'attaques comme la connectivité ADB et le mode de récupération ont été enlevées.

 

MISES À JOUR & SUPPORT EN DIRECT

Fréquentes mises à jour directes de l'application. Inclut le support direct.

 
 
 

Composants de la plate-forme EncroChat

 

EncroChat

Notre produit phare. C'est un client de messagerie instantanée sécurisé et convivial conçu pour les environnements mobiles. La sécurité est garantie à l’aide de notre protocole de messagerie EncroChat Il s’agit d’un protocole de chiffrement de messagerie de bout à bout qui fournit d'excellentes propriétés de confidentialité persistante et future pour les clés symétriques, ainsi que des garanties de déniabilité améliorées sur le protocole OTR et ses variantes. Nous avons largement simplifié la vérification utilisateur pour supprimer les complexités du cryptage pour les utilisateurs finaux.
 

EncroTalk

Crypte toutes les conversations voix sur IP (VoIP) en utilisant le protocole ZRTP et les transmet via un réseau de boucle fermée. Un abonné peut envoyer une demande d’invitation à un autre utilisateur sur notre réseau et, si elle est acceptée, peut communiquer avec lui presque partout où un utilisateur Encrotalk réside. Nous avons actuellement des utilisateurs qui communiquent à travers le monde, par exemple des utilisateurs en Australie ou en Chine qui parlent en toute sécurité et clairement à des abonnés au Canada ou en Amérique du Sud.
 

EncroNotes

Vous pouvez chiffrer en toute sécurité vos notes stockées localement sur votre appareil dans une base de données cryptée avec son propre mot de passe contenu dans une partition chiffrée. Il est proposé en option de sauvegarder vos notes et contacts dans notre centre de données sécurisés ENROCHAT. Pour restaurer vos EncroNotes, nous utilisons l’authentification à deux facteurs - l’IMEI de votre appareil et votre mot de passe EncroNotes.
 

EncroStatus

Donne aux utilisateurs des informations sur leur carte SIM, des notifications sur les renouvellements, la durée d'abonnement restante et les temps VOIP.

 

Pousser

Après une année de planification, de codage et de tests, EncroChat sécurisés messages de chat sont maintenant poussés à l'utilisateur dès qu'ils sont reçus par le service de messagerie. L'expéditeur initie le transfert de données plutôt que le destinataire. Notre ancienne infrastructure a été basé sur le plus standard, mais inefficace, modèle pull où receipients serait constamment demander toute nouvelle information sera envoyée. EncroChat déploie maintenant de nombreux paramètres de serveur distribués à l'échelle mondiale. Ces nouveaux paramètres de serveur Push ne contiennent pas de métadonnées ou des informations de nos abonnés. Notre infrastructure de poussée est conçu pour être plus résistant aux interruptions de réseau et les attaques de sorte abonnés auront une connexion sensiblement plus stable dans le monde entier.

 

PGP

Ce produit a été ajouté à notre suite EncroChat pour autoriser les clients à transférer leurs utilisateurs de PGP vers la messagerie sécurisée d'EncroChat. Il permet aux abonnés d’utiliser un seul appareil et d’échapper à la stigmatisation qu'un appareil blackberry peut créer en public. Notre produit est le seul client PGP Android qui produit la paire de clés privée/publique localement sur l'appareil de l’abonné et il est compatible avec le serveur PGP Universal sans utiliser aucune infrastructure RIM ; plus précisément, aucun serveur Blackberry Enterprise (BES), aucun serveur PGP Universal et aucun serveur Microsoft Exchange. Aucun message de nos abonnés PGP ne passe par l’infrastructure de RIM.

 

Support Client

Les utilisateurs peuvent envoyer des questions ou des demandes d'assistance à travers un chemin de communications séparé.

Publié le :le 13 Décembre 2017

Sujet:Samsung Knox compromis vidéo et les domaines sur la liste noire

 

 

AVIS: En raison de l'extrême gravité de cette faille démontrable dans la sécurité de Samsung Knox, chez EncroChat nous avons pris toutes les mesures pour protéger nos abonnés de potentiellement se compromettre en communiquant avec les utilisateurs sur la plateforme Samsung Knox. EncroChat ne publie pas de fausses vidéos anonymes et se cache derrière des fausses personnalités répandant des mensonges et des rumeurs sur des concurrents. Notre organisation soutient cette vidéo et nous l'affichons sur notre site Web. Depuis des années, nous éduquons les gens sur le fait que la sécurité est aussi bonne que le maillon le plus faible et qu'elle a obtenu beaucoup de succès sur le marché en adhérant à cette norme. Ce n'est que le début de notre examen médico-légal des produits qui prétendent être sûrs, mais qui font cruellement défaut. Bien que nous regrettons l'absence de notification, la sécurité de nos abonnés est primordiale et nous ne pouvons pas, en toute bonne conscience, les mettre en péril en permettant des communications continues avec des systèmes compromis connus. Cela inclut actuellement tous les domaines Ciphr, Phantom et Myntex. La liste complète des domaines bloqués communiquant avec notre réseau avec PGP est la suivante:

Ciphr Domaines Domaines fantômes Domaines Myntex
  • armouredsecure.es
  • ciphrmail.io
  • cryptobit.es
  • eliteguard.tk
  • elitesecure.net
  • epi.money
  • hypercore.es
  • privatesector.es
  • scrypt.biz
  • silentrecall.es
  • virtualedge.es
  • x88.es
  • bamboolock.tv
  • born2beking.com
  • cripticol.com
  • crypto55.com
  • cryptosport.cc
  • dragonchannel.net
  • encryptroid.com
  • iamsecure.org
  • keylockcipher.com
  • keystore.tv
  • mipalabralaley.cc
  • pagerlock.com
  • phantomchannel.tv
  • phantomsecure.com
  • phantomsecure.tv
  • rulesofengagement.cc
  • safemobile.tv
  • safetalk.mobi
  • textofuerza.com
  • totalsecure.tv
  • ultrasecure.co
  • vipexec.com
  • viplock.cc
  • virtustar.cc
  • zipherstream.com
  • 4096bit.co
  • bbsafe.co
  • chatmail.ch
  • empirepgp.com
  • encryptedswiss.co
  • guardkey.net
  • hiddenpgp.com
  • hushberry.ch
  • hushberry.co
  • inviseable.net
  • pgp.lu
  • pgpcrypto.co
  • pgpdeluxe.com
  • pgpsecret.com
  • safeplaza.net
  • secretpgp.com
  • secureberry.co
  • supercrypto.co
  • supercrypto.com
  • superlocktight.co
  • ultimatepgp.co
  • unbreakablepgp.co
  • unknownpgp.com
  • unctreable.co
  • xcryptor.co
  • yogyak.co

Publié le :9 mai 2016

Sujet:Liens vers des articles relatifs à la sécurité du marché PGP BlackBerry.

Nous avons eu beaucoup de demandes pour une collection d'articles pertinents sur l’état de la sécurité du marché PGP Blackberry. Plusieurs liens vers des articles de sites d'information sont énumérés ci-dessous, et nous continuerons à ajouter des articles à cette liste au fur et à mesure.

Liste de liens

(Cliquez sur le lien pour aller à l’article original)

Septembre 15, 2016 - juge CDN libère 20,000 Blackberry abonnés données à la sonde de la criminalité néerlandaise  *** Les anciens abonnés Ennetcom (et tout serveur PGP tiers qui eux n'a jamais envoyé un message) être conscient que les données du serveur a été saisi et les clés privées sur le serveur permettrait la lecture de gros des messages ***

Juin 9, 2016 - Blackberry tapote messages de l'utilisateur  **** Lisez s'il vous plait ****

Avril 25, 2016 - messages décryptée PGP Blackberry ont aidé à condamner les trafiquants d'armes britanniques

Avril 19, 2016 -http://nos.nl/artikel/2100184-politie-haalt-versleuteld-netwerk-criminelen-offline.html

Avril 15, 2016 - réseau de drogue Saint John dupé par la police compromise PGP Baies  *** NOUVEAU ***

Avril 14, 2016 -Exclusif: la police Canada obtient blackberrys clé globale de décryptage

Mars 8, 2016 -http://www.parool.nl/amsterdam/experts-kraken-smartphone-van-de-onderwereld~a4259088/

Janvier 13, 2016 - Selon la police, ils peuvent se fissurer Blackberry PGP email crypté

Janvier 12, 2016 - flics canadiens peuvent décrypter PGP Blackberrys trop

Janvier 11, 2016 - Cops disent qu'ils peuvent accéder à des e-mails cryptés sur ce qu'on appelle Blackberrys PGP

Décembre 27, 2015 -http://www.misdaadnieuws.com/om-00034.html

Décembre 24, 2015 -http://www.misdaadjournalist.nl/2015/12/hoe-onkraakbaar-is-pgp-pretty-good-privacy-een-boeiend-dossiertje/#more-34285

Décembre 22, 2015 -http://www.misdaadnieuws.com/rechtspraak-00033.html

Décembre 21, 2015 -http://www.misdaadnieuws.com/amsterdam-00053.html

Décembre 15, 2015 -http://blogs.blackberry.com/2015/12/the-encryption-debate-a-way-forward/

Juin 22, 2015 - https://www.canlii.org/en/bc/bcsc/doc/2015/2015bcsc1073/2015bcsc1073.html?resultIndex=1

Publié le :11 avril 2017

Sujet: Débat Wi-Fi vs réseau cellulaire

Avant de commencer, les deux types de réseaux sont sécurisés contre les oreilles indiscrètes car nous cryptons complètement notre communication de bout en bout au sein de nos applications ; spécifiquement l'échange de clés Diffie-Hellman 25519 (ECDHE) avec courbe elliptique triple et chiffrement AES 256 en mode CTR et HMAC-SHA256. Notre plateforme EncroChat est en plus protégée par le déploiement des certificats X.509 en conjonction avec le protocole de sécurité TLS sur les appareils de nos clients et sur nos serveurs. Cela garantit que les services liés aux appareils de nos clients sont sécurisés et conçus pour empêcher l'écoute et le piratage. Aussi, nous ne comptons pas sur une autorité de certification tierce pour valider nos certificats X.509 (EncroChat est son propre CA) ; il n’y a donc aucun risque qu’un organisme extérieur corrompe le processus de certification. Comme des étapes supplémentaires, dans notre application EncroChat, vous pouvez vérifier personnellement l'utilisateur distant avec lequel vous communiquez et qu'il n'y a pas d'attaque de l'homme du milieu (MITM) en cours. Il s'agit d'une situation où un intercepteur relais secrètement et modifie éventuellement les communications entre deux parties qui croient qu'elles communiquent directement entre elles.

En résumé, nous considérons le Wi-Fi et les réseaux cellulaires comme hostiles et que l'utilisation des deux méthodes de communication n'est pas complètement sûre (en fait, nous assumons cela). Cependant, il y a toujours certains avantages à choisir l'un ou l'autre des deux réseaux (en particulier en ce qui concerne le traçage).

a) Un modem Wi-Fi utilise beaucoup moins d'énergie que les modems cellulaires, et par conséquent, a une portée moindre. Un smartphone standard transmettra en moyenne autour de 32mW (15dBm) avec une portée d'environ 100 M. Un modem cellulaire peut transmettre jusqu'à 2000mW et sa portée est d'environ 35kms. Il serait beaucoup plus difficile de vous pister avec une connexion Wi-Fi qu’avec le réseau cellulaire en raison du signal beaucoup plus faible.

b) Le Wi-Fi et le modem cellulaire transmettent tous les deux des identificateurs uniques à leurs réseaux respectifs. Le Wi-Fi transmet une adresse MAC au routeur Wi-Fi et le modem cellulaire transmet un IMEI et un IMSI à la tour cellulaire. Il est illégal de changer un IMEI et il est généralement "gravé" au téléphone pour être toujours tracé par le fournisseur mobile. Avec une connexion Wi-Fi, vous pouvez changer l'adresse MAC légalement et aussi souvent que désiré, vous rendant ainsi invisible. EncroChat a récemment implanté une adresse MAC randomisée et une fonctionnalité de randomisation du nom d'hôte dans notre système d'exploitation via une mise à jour sans fil (OTA).

c) Les réseaux Wi-Fi sont des réseaux hétérogènes et les réseaux cellulaires sont homogènes. Les réseaux Wi-Fi sont un mélange de nombreux dispositifs variés, sans contrôle central, et aucune licence n'est requise, car ils sont des environnements publics. Le réseau cellulaire est licencié et contrôlé par une poignée d'entités gouvernementales. Elles sont tenues de fournir sur demande les données des abonnés aux agences gouvernementales, y compris la localisation et les métadonnées. La plupart des gens, nous aussi, croient que les agences gouvernementales ont librement accès à ces réseaux.

d) Généralement, des adresses IP privées sont assignées aux appareils Wi-Fi lors de la connexion avec les routeurs Wi-Fi et ils sont reliés à une seule adresse IP publique lorsqu'ils communiquent avec Internet (traduction d'adresses réseau). Une personne tentant de pister un abonné sur Internet peut seulement retracer le routeur Wi-Fi. Dans une grande zone, avec plusieurs personnes liées au même routeur Wi-Fi, il devient très difficile de localiser l'appareil précis. Avec les réseaux cellulaires, l'adresse IP attribuée à chaque client permet de retracer l'appareil assez facilement car l’adresse IP est liée à l’IMEI et à l'IMSI. En utilisant le réseau cellulaire, ils peuvent trianguler la position et même modifier les paramètres d'alimentation du modem cellulaire de l'abonné pour les aider à isoler géographiquement l'appareil dans un rayon de quelques mètres.

e) Les routeurs Wi-Fi emploient généralement le Wi-Fi Protected Access II (WPA2) pour le cryptage, c'est un mécanisme qui a une sécurité assez décente pour transmettre les données au routeur Wi-Fi. Avec les modems cellulaires, on a découvert que le plus grand fabricant de cartes SIM a été piraté par les agences d'espionnage américaines et britanniques. Elles ont accès depuis au moins 2010 à toutes les données transmises depuis les appareils clients.

Initialement Publié: 28 Mars, 2016

Addendum: Mars 31, 2016

Mise à jour pour le faux billet de blog (la réponse initiale commence au début du sujet ci-dessous) :

On va faire ça sous forme de liste pour ne pas donner à ce faux "chercheur en sécurité" plus d'importance que nécessaire.

  • Ne pas vous identifier vous-même ou votre entreprise en raison de conflits internes est une excuse boiteuse. Il y a beaucoup de chercheurs et de consultants en sécurité crédibles et tous assument ce qu'ils écrivent. Écrire de manière anonyme vous donne zéro crédibilité.
  • Juste parce que vous tapez le mot VRAI, sans aucune explication quant à pourquoi c'est VRAI, Nous avons expliqué que chacun de vos points absurdes est FAUX, vous allez encore perdre toute crédibilité.
  • Encore une fois, vous dites que votre explication de Cellebrite est vraie même si c'est certainement faux. Expliquez à un utilisateur final comment il peut contacter une organisation qui ne discutera publiquement ses conclusions avec personne, surtout des personnes imaginaires comme vous dont les seuls écrits se composent d'articles attaquant EncroChat.
  • En fait, nous ne sommes pas détenus par une entreprise au Canada. Et ça n'a aucune importance puisque nous n'avons rien contre les Canadiens. On a rencontré face à face nos revendeurs et bon nombre de nos abonnés. Clairement, vous n'avez rien à offrir sauf une désinformation complète à notre sujet.
  • Oh et j'aime mon blog surtout parce qu'il contient des faits techniques réels, et non pas des mensonges et des absurdités. Vous voulez croire que le monde est plat. Je préfère croire que 1+1 = "2" et non "à peu près" comme vous.
  • J'aime votre commentaire qui dit que la preuve n'est pas importante. Wow, vraiment ? Donc, il ne s'agit pas de prouver votre point de vue, mais juste calomnier sans aucun fait établi ? Vous dites que vous protégez les utilisateurs avec votre expertise technique. Nous pensons en toute honnêteté que vous ne possédez pas cette expertise, enchaîner les termes techniques ne compte pas.
  • Comme évidemment cet article tourmente simplement les gens et nous sommes contraints de réagir puisque vous étalez votre bêtise par le biais de messages PGP aux abonnés, nous avons cette proposition : Nous vous rencontrerons à un endroit désigné où vous démontrerez votre "preuve". Nous savons que vous ne le ferez pas parce qu'il n'y en a aucune. Mais bon, vous pouvez répondre maintenant tout ce que vous voulez, vous avez n'avez pas de crédibilité. Au moins ce que nous écrivons, nous l'assumons, c'est pourquoi nous publions sur notre site d'entreprise (pas sur un blog anonyme). Oh et puisque nous existons réellement, nous allons sortir et rencontrer quelqu'un pour discuter de notre produit. Nous ne nous cachons pas.
  • Dernier mot : On ne prend pas votre blog au sérieux. Vous passez à côté de l’essentiel : Nous ne rions pas avec, mais DE vous. Voyez si vous pouvez comprendre la différence.

 

Sujet: La saga continue Partie II intitulée : mensonges, mensonges, mensonges et utilisation de faux blogs pour calomnier.

Des utilisateurs m'ont envoyé aujourd'hui un lien vers un blog jetable où un utilisateur avec un faux compte a posté des articles calomnieux sur EncroChat. Normalement, je ne ferais qu'en rire. Je veux dire qu'Internet est un endroit où n'importe qui peut écrire n'importe quoi. Par exemple, quand un rappeur a dit que la terre était plate, c'est devenu une actualité nationale et ça a créé un grand débat. Alors on va répondre pour rassurer tout le monde que tout va bien à EncroChat.

En tout cas, je m'égare. Penchons-nous sur ce premier article de blog disant qu'il y a des preuves que nous travaillons avec la NSA et d'autres autorités. Tout d'abord, c'est bien que quelqu'un apprenne assez bien Photoshop pour faire une image de l’un de nos appareils près du logo de la NSA. Bien fait. Nous sommes effrayés. L'article de blog est censé être une sorte de lanceur d'alerte et que EncroChat est la propriété de "Super Lock Tight". Um, C'est qui exactement ? Apparemment un des plus importants fournisseurs de PGP au Canada et ils ont travaillé avec la NSA et le FBI en raison des bons de souscription émis. Vraiment, pour une si grande entreprise, on ne sait même pas qui est Super Tight Lock. Il continue en disant qu'un gars nommé Jeff possède EncroChat et permet aux autorités d'accéder aux serveurs. Hein ? Jamais entendu parler de lui non plus. Oh et que les autorités étaient en mesure de tirer des clés PGP privées et des messages stockés des comptes OTR, bla bla.. Eh bien tout d'abord, nous n'avons pas de clés PGP privées sur nos serveurs pour notre application PGP transitoire. La clé PGP publique/privée est générée à l'aide de notre client PGP sur l'appareil EncroChat de l'abonné et la clé privée ne quitte JAMAIS l'appareil. Nous n'utilisons pas le protocole OTR pour démarrer. Les revendeurs PGP qui sont nos concurrents ne cessent de répéter ça. Donc une fois pour toutes les gars, nous ne l'utilisons pas. Nous utilisons un dérivé d’OTR (nous aimons le concept d’OTR, mais on a plusieurs problèmes avec le protocole spécifique, donc nous l'avons grandement amélioré). En outre, en utilisant EncroChat, nos abonnés négocient leurs propres clés directement entre eux et ces clés changent constamment à chaque message.

Donc en examinant le reste de cet article, je suis étonné de l'absence totale de vérité. Commençons par l'angle Super Tight Lock à nouveau. EncroChat n'a aucun noyau PGP. Nous avons commencé en tant qu'EncroChat, non en tant que Super Lock Tight (on ne peut trouver personne qui sache qui est cette société). Le fait que les revendeurs PGP nous bloquent à cause de cela, est amusant. La seule raison pour laquelle nous sommes bloqués par les revendeurs PGP et leur groupe de domaines est d'ordre financier. Ils perdent beaucoup trop de clients pour notre plateforme EncroChat, il a été prouvé que leur plateforme est non sécurisée et exposée par des journalistes et techniciens de médias reconnus (rapporté sans notre aide, je pourrais ajouter).

L'article de blog brouille les pistes en essayant de comparer le double OS d'EncroChat au double profile de Blackphone, donc les deux sont semblables et c'est pourquoi nous sommes sensibles aux logiciels malveillants et aux keyloggers. L'article de blog déclare qu'EncroChat est fautif en opérant deux systèmes d'exploitation ! Wow. Eh bien tout d'abord, ce sont deux systèmes d'exploitation distincts, ce qui signifie que l'un ne voit pas l'autre ou sait même qu'il existe (la même chose qu'avoir deux appareils physiques). Une infection de l’OS Android standard n'infecte pas le système d'exploitation sécurisé d’EncroChat. Elles sont deux plateformes différentes, c'est pourquoi il faut redémarrer pour accéder à l'un ou l'autre. Comparer ceci au changement de profil est tout simplement ridicule. Un principe totalement différent. Oh, et si ce "chercheur en sécurité" avait pris la peine d'examiner le système d'exploitation Android standard que nous fournissons, il verrait qu'il est lui-même sécurisé.

Puis cet article suggère que le Wi-Fi aurait une porte dérobée et que la CIA, en utilisant FinFisher, pourrait accéder à l'appareil et envoyer des captures d'écran. Comment ? Quelle absurdité rocambolesque. Je vais poster un article séparé sur la comparaison entre le Wi-Fi et le réseau cellulaire (SIM) expliquant que, tandis que les WI-FI et le cellulaire sont tous les deux des environnements hostiles, le Wi-Fi est effectivement préférable. FinFisher n’est pas un programme Wi-Fi et la CIA ne peut pas simplement accéder à votre téléphone à travers le WI-FI. C'est de la pure invention.

Ensuite, l'article prétend avoir testé EncroChat avec leur propre équipe médico-légale, que EncroChat ne peut pas garantir ses prétentions de sécurité, et que Cellebrite a fait des observations sur EncroChat et a admis l'avoir piraté. Ouais, encore plus d'inventions pures et simples. Tout ce que j'ai à dire est : il faut soit apporter des preuves, soit se taire. Il est pathétique de répandre les mensonges et la désinformation. Si vous avez eu quoi que ce soit, vous l'auriez prouvé. Inventer des citations et des mensonges est une saloperie. Il faut grandir. Je suppose que vous pensez vraiment que les abonnés vont avaler toutes les absurdités que vous inventez. Pourquoi ne pas nous dire que la terre est plate pendant que vous y êtes ?

Suivant:

Deuxième article de blog du même faux compte indiquant un faible cryptage PGP et une absence de sécurité.

Comme ma réponse devient longue, on va essayer de résumer. Je vais juste répondre à chaque fausse déclaration dans le blog en termes simples puisqu'il essaie de brouiller les utilisateurs avec du jargon technique (Hé, beaucoup de termes techniques, ça doit être vrai...)

  1. Nous divulguons l'adresse IP privée chaque fois que vous envoyez un email PGP pour que votre appareil puisse être pisté. Les adresses IP privées sont non routables sur Internet. Elles sont conçus pour que les réseaux privés puissent utiliser des blocs d'adresses IP qui ne peuvent pas être routés sur l'Internet public (c.-à-d. pisté). C'est la définition même d'une adresse IP privée. Il y a littéralement des dizaines de millions d'ordinateurs utilisant le même espace d'adresses IP privées. FAUX
  2. Nous sommes vulnérables au bogue Heartbleed. Cela est dit de telle façon qu'un utilisateur peut faire une recherche Google et trouver qu'une telle chose existe. Nous ne sommes pas vulnérables à ce bogue. FAUX
  3. Nous utilisons des certificats auto-signés. C'est vrai à 100 %. Un remède de charlatan ? Vraiment ? Si l'article de blog prétend qu'il est préférable d'aller chez une autorité de certification (CA) et obtenir un certificat. Ces mêmes autorités sont soit subverties soit piratées par les agences gouvernementales pour obtenir un certificat par lequel elles peuvent pénétrer dans votre ordinateur, smartphone, etc. Nous n'acceptons AUCUNE autorité de certification sur notre plateforme, sauf la nôtre que nous plaçons sur toutes nos applications, donc personne ne peut se faire passer pour EncroChat ou pour l'une des 211+ autorités de certifications existantes. C'est vrai que nous utilisons des certificats auto-signés. L'argument est FAUX (et tout à fait ignorant en plus).
  4. Nous utilisons des faibles clés Diffie-Hellman (1024). Cela sonne bien puisque les utilisateurs ne savent même pas ce que c'est que Diffie-Hellman ? Ça sonne mal s'ils utilisent des clés 1024. L'échange de clés Diffie-Hellman établit un secret partagé entre deux parties qui peut être utilisé pour les communications secrètes et l'échange de données sur un réseau public. EncroChat utilise l'échange de clés Diffie-Hellman éphémère à courbes elliptiques 25519 (ECDHE) qui fournit à la fois la confidentialité persistante et future. L'allégation est de nouveau FAUX

Enfin, vous m'avez coûté un temps précieux aujourd'hui pour répondre à une absurdité totale. Petit conseil, celui qui écrit vos articles de blog est l'équivalent technique d’un imbécile.

Check-outBLOGpour les développements récents. Voir le Samsung Knox pirater la vidéo et la liste noire.