Encrochat Blog

Englisch Dutch Französisch Deutsch Russisch Spanisch Türkisch

Ursprünglich veröffentlicht: März 28, 2016

Anhang: März 31, 2016

Update auf gefälschte Blog Veröffentlichungen (Ursprüngliche Reaktion beginnt ab Betreff in der Kopfzeile unten):

Kennzeichne ich mit Hinweiszeichen um falsche "Sicherheitsforscher " nicht mehr Platz als nötig zu geben.

  • Das nicht Identifizieren ihrer Person oder Ihrer Firma wegen Streitigkeiten. Faule Ausrede. Es gibt viele glaubhafte Sicherheitsberater und Forscher und alle stehen hinter dem, was sie schreiben. Sich anonym zu verstecken gibt ihnen Null Glaubwürdigkeit.
  • Nur weil sie das Wort WAHR ohne Erklärung tippen und ohne Erklärung warum es WAHR ist nachdem wir jeden ihrer unsinnigen Punkte für FALSCH erklärt hatten, macht aus ihnen wieder ein Witz.
  • Sie behaupten wieder das Ihre Erklärung von Cellebrite ist wahr, obwohl das sicherlich nicht der Fall ist. Bitte erläutern Sie einen Endverbraucher, wie sie sich an eine Organisation wenden soll, die ihre Erkenntnisse nicht öffentlich diskutieren will, und vor allem Leute wie sie, deren einzige Beiträge in der ganzen Welt daraus bestehen Artikel zu schreiben die EncroChat angreifen.
  • Tatsächlich sind wir nicht besitzt einer Firma aus Kanada. Nicht das es etwas ausmacht da wir nichts gegen Kanadier haben. Unsere Händler und viele unserer Abonnenten haben uns tatsächlich schon von Angesicht zu Angesicht getroffen. Offensichtlich sind Sie weder noch und haben nichts außer komplette Fehlinformationen über uns zu bieten.
  • Oh, und ich mag meinen Blog Beitrag vor allem weil er tatsächlich technische Fakten enthält und keine Lügen und Unsinn. Sie wollen glauben dass die Welt flach ist, dann weiter so. Ich ziehe es vor zu glauben dass 1 + 1 = "2" ist, im Gegensatz zu ihnen.
  • Liebe deinen Kommentar darüber, dass die Beweise sich nicht darauf beziehen worum es geht. Wow, wirklich? Es geht also nicht darum Ihren Standpunkt zu beweisen, sondern um verleumden ohne Fakten vorzuweisen? Sie sagen, dass Sie die Benutzer mit Ihrer technischen Fachkenntnis schützen, die in aller Ehrlichkeit, durch ihren Mangel an Aneinanderreihung von Fachbegriffen, nicht zählt.
  • Offensichtlich soll dieser Artikel einfach Leute anlocken und wir sind gezwungen zu reagieren, da Sie Ihren Unsinn über PGP Botschaften an Abonnenten verbreiten haben wir diesen Vorschlag: Wir werden Sie an einen designierten Ort treffen, wo Sie Ihre "Beweise" demonstrieren können. Wir wissen, dass Sie es nicht tun werden da es keine gibt. Aber Hey, Sie können jetzt soviel erwidern wie sie wollen und gewinnen null an Glaubwürdigkeit. Wenigstens stehen wir hinter dem was wir schreiben, weswegen wir auf unserer Unternehmens-Website (nicht auf einen anonymen Blog) veröffentlichen. Oh, und weil wir tatsächlich real sind und existieren, werden wir uns mit jedem treffen um unser Produkt zu diskutieren. Wir verstecken uns nirgendwo.
  • Letzte Bemerkung: Ihren Blog schenken wir keine ernsthafte Beachtung. Sie verfehlen das Thema. Wir lachen nicht mit ihnen, sondern über sie. Versuchen Sie den Unterschied herauszufinden.

Betreff: Die Saga geht weiter, Teil II mit dem Titel: Lügen, Lügen, Lügen und das Benutzen von unechten Blogs zum Verleumden..

Seufz, erwachte heute zu Benutzern die mir einen Link zu einer Wegwerf-Blog Seite sendeten, wo über ein gefälschtes Benutzerkonto verleumderische Artikel über EncroChat geschrieben wurden. Normalerweise würde man darüber nur lachen. Ich meine, das Internet ist ein Ort wo jedermann alles mögliche schreiben kann. Zum Beispiel wurde es eine nationale Nachricht, als ein Rapper behauptete die Erde sei flach, was sich dann in eine große Debatte entwickelte. Meine Güte. Werde entsprechend erwidern um alle zufrieden zu stellen, dass alles gut ist mit EncroChat und diese anonymen Blogs einfach verspotten.

Wie auch immer, ich schweife ab. Betrachten wir diesem ersten Blog Eintrag der behauptet, dass es Anzeichen dafür gibt, dass wir mit der NSA und anderen Behörden zusammenarbeiten. Zuerst, gut dass jemand gelernt mit photoshop gut genug umzugehen um ein Bild von einem unserer Geräte in der Nähe des NSA Logos zu gestalten. Gut gemacht. Schon erschrocken. Der Blog-Eintrag gibt vor, eine Art von Whistleblower zu haben und dass EncroChat im Besitz von "Super Lock Tight"ist. Hmmm, wer zum Teufel ist das? Angeblich eine der größten PGP Anbieter in Kanada und sie arbeiten mit der NSA und dem FBI wegen ausgestellten Vollzugsbefehlen. Wirklich, für ein so großes Unternehmen, nicht einmal wissend wer Super Lock Tight ist. Weiter heißt es das ein Typ namens Jeff im Besitz von EncroChat wäre und er den Behörden zugriff auf die Server erteilte. Heh? Auch nie von ihm gehört. Oh, und dass die Behörden private PGP Schlüssel und gespeicherte Botschaften von OTR Konten zogen, blah blah. Nun zunächst haben wir keine privaten PGP Schlüssel auf unseren Servern für unsere Übergangs-PGP Anwendung. Der öffentliche/private PGP Schlüssel wird beim Verwenden auf unseren PGP Client auf dem EncroChat Teilnehmergerät generiert und der private Schlüssel verlässt niemals das Gerät. Zum Booten verwenden wir nicht Off-the-Record (OTR). PGP Reseller, die mit uns im Wettbewerb stehen behaupten das ständig. Also ein für alle mal Jungs, wir tun es nicht. Wir sind ein Derivat von OTR (wir mögen das Konzept der OTR, haben aber zahlreiche Probleme mit dem spezifischen Protokoll also haben wir es erheblich verbessert). Ebenfalls, im Gebrauch von EncroChat, bestimmen unsere Abonnenten ihre eigenen Schlüssel direkt miteinander und diese Schlüssel ändern sich konstant mit jeder Botschaft.

In Betrachtung des Rests dieses Blog-Eintrags, bin ich von dem völligen Mangel an Wahrheit erstaunt. Lassen Sie uns noch einmal mit dem Super Lock Tight Gesichtpunkt beginnen. EncroChat hat keinen PGP Kern. Wir begannen als EncroChat, nicht als Super Lock Tight (kann niemanden finden, der weiß wer das überhaupt sein soll). Dass PGP Reseller uns deswegen blockieren, ist amüsant. Der einzige Grund, warum wir von PGP Resellern und deren Domain Gruppen blockiert werden, ist von finanzieller Natur. Sie verlieren viel zu viele Kunden an unsere EncroChat Plattform, da sich ihre Plattform als unsicher erwiesen hat und eigentlich von realen Reportern und technischen Fachleuten aus anerkannten Medien (ohne unsere Hilfe berichtet, wie ich hinzufügen möchte) enttarnt wurde.

Der Blogeintrag verwirrt im versuch das EncroChat Dual OS mit Blackphone Dual-Profile zu vergleichen, die sich irgendwie ähnlich sind und deswegen anfällig für Malware und Keylogger. Der Blog Eintrag stellt die Frage, wie EncroChat möglicherweise zwei Betriebssysteme machen kann ohne etwas falsch zu machen? Wow. Nun, erstens sind es zwei separate Betriebssysteme was bedeutet, dass sie einander nicht bemerken oder von der Existenz des anderen wissen (das gleiche als hätte man zwei physische Geräte). Eine Infektion des Standard Android OS infiziert nicht das gesicherte EncroChat Betriebssystem . Es sind zwei verschiedene Plattformen, weshalb Sie neu starten müssen, um Zugang zum jeweiligen zu bekommen. Dies mit einem Profilwechsel zu vergleichen ist einfach albern. Völlig verschiedene Grundvoraussetzungen. Ach, und hätten sich diese "Sicherheitsforscher" die Mühe gemacht das Standard Android Betriebssystem das wir bieten zu betrachten, würden sie sehen, dass es an sich gesichert ist.

Dann geht es im Blog Eintrag weiter darüber, dass es bei Wi-Fi eine Backdoor gibt, und das die CIA unter Verwendung von FinFisher auf das Gerät zugreifen kann und Screenshots senden kann. Was? Welch gequirlter Unsinn. Ich werde später einen separaten Blog Artikel über Wi-Fi kontra zellulare Netzwerke(SIM) schreiben um das zu erklären, während sowohl Wi-Fi und zellulare Netzwerke beide feindliche Umgebungen sind, Wi-Fi eher vorzugswürdig ist. FinFisher ist kein Wi-Fi Ausbeuter und die CIA kann nicht einfach so ohne weiteres über WI-FI auf ihr Telefon zugreifen. Bloß reine Fabrikation.

Als nächstes gibt der Blogeintrag vor EncroChat mit ihren eigenen Forensik Team getestet zu haben. Das EncroChat ihre eigenen Sicherheitsansprüche nicht gerecht werden kann. Das Cellebrite einen Kommentar zu EncroChat abgab und zugab es geknackt zu haben. Ja, noch mehr Erfindungen. Alles was ich dazu hier sage ist, nimmt es oder lasst es. Lügen und Fehlinformationen zu verbreiten ist erbärmlich. Wenn Sie etwas hätten, irgendetwas überhaupt, würden sie es beweisen. Zitate und Lügen zu erfinden ist ein schwacher Zug. Werdet erwachsen. Schätze ihr denkt das Abonnenten jeden Unsinn schlucken den ihr erfindet. Warum sagt ihr uns nicht das die Welt flach ist, während ihr schon dabei seid?

Nächster:

Zweiter Blog-Eintrag vom gleichen unechten Konto unter Angabe schwacher PGP Verschlüsselung und keine Sicherheit.

Da meine Rückmeldung lange wird, versuche ich diese zu straffen. Ich werde einfach auf jede falsche Aussage in Blog mit einfachen Worten reagieren, da man versucht die Benutzer mit technischen Jargon zu verwirren (hey, viele technische Begriffe, muss also wahr sein ....)

  1. Die private IP-Adresse sickert jedes mal durch wenn man eine PGP E-Mail versendet, wodurch man zu seinem Gerät zurück verfolgt werden kann. Seufz. Private IP-Adressen sind nicht routbare im Internet. Sie sind so konzipiert, dass private Netzwerke Blöcke von IP-Adressen verwenden können, die nicht auf dem öffentlichen Internet geroutet werden können (sprich: rückverfolgt). Dies ist die eigentliche Definition einer privaten IP-Adresse. Es gibt buchstäblich Dutzende von Millionen von Computern die exakt die gleichen privaten IP-Adressen Raum. benutzen. FALSCH
  2. Wir sind anfällig für den Heartbleed Bug. Dies ist angegeben, so dass Benutzer es in einer Google Suche eingeben können und feststellen, dass es so etwas gibt. Wir sind dafür nicht anfällig. FALSCH
  3. Wir verwenden selbst signierte Zertifikate. Zu 100% tun wir das. Schlangenöl? Wirklich? So gibt der Blog Eintrag vor, dass es besser ist zu einer Zertifizierungsstelle(CA) zu gehen und ein Zertifikat zu erhalten. Sie wissen, diejenigen die Regierungsbehörden entweder untergraben oder hacken um ein Zertifikat zu erhalten, so dass sie einen Fuß in ihren Computer, Smartphone, usw. bekommen können. Wir akzeptieren KEINE Zertifizierungsautorität auf unserer Plattform, außer unsere eigene, die wir auf allen unserer Anwendungen heften damit niemand vortäuschen kann EncroChat zu sein oder einer der 211+ Zertifizierungsstellen da draußen. Wahr ist, dass wir selbst signierte Zertifikate verwenden. Das Argument ist FALSCH (und ziemlich ignorant es zu booten).
  4. Wir verwenden schwache Diffie-Hellman Schlüssel(1024). Das klingt einfach nur gut wobei sich Benutzer fragen, was zum Teufel Diffie Hellman ist? Klingt schlecht wenn sie 1024 Schlüssel verwenden. Diffie-Hellman Schlüsselaustausch errichtet ein gemeinsames Geheimnis zwischen zwei Parteien, das für geheime Kommunikation zum Datenaustausch über ein öffentliches Netzwerk verwendet werden kann. EncroChat verwendet Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) Schlüsselaustausch, die sowohl Forward und Future Secrecy bietet. Die Behauptung ist wieder FALSCH

Zu guter Letzt, netter Versuch der mir heute etwas wertvolle Zeit kostete um auf absoluten Unsinn zu reagieren. Ratschlag, wer auch immer Ihre Blog Einträge schreibt ist das technischen Äquivalent eines Trottels.

GTranslate Your license is inactive or expired, please subscribe again!

Sehen Sie nach BLOG für die jüngsten Entwicklungen. Sehen Sie das Samsung Knox Video und Blacklist hacken.

GTranslate Your license is inactive or expired, please subscribe again!