Blog de Encrochat

 

Inglés Dutch Francés Alemán Russian Español turco

Publicado originalmente en: Marzo 28, 2016

Apéndice: Marzo 31, 2016

Actualización de entrada falso en el blog (respuesta original comienza al título “Sujeto” abajo):

Voy a hacerlo en forma de bala porque no voy a dar el “investigador de seguridad” falso más espacio que es necesario.

  • La no identificación de tú mismo o tu compañía debido a pelea. Excuso patético. Hay muchas consultoras creíbles de seguridad e investigadores y TODOS estar detrás de que escriben. Ocultando anónimamente te da credibilidad cero.
  • Sólo porque te escribes la palabra VERDAD sin explanación de porque esta VERDAD después que nos explicamos que cada uno de sus puntos ridículos son FALSOS, una vez más se hace una broma.
  • Tu otra vez dice que tu explanación de Cellebrite esta verdad aunque no es. Por favor explique a un usuario final la forma en que lo harían contactar una organización que no va a discutir sus hallazgos públicos con nadie, especialmente personas fingir como tu cuyo únicos escribes en todo el mundo consiste en artículos atacando a EncroChat.
  • De hecho, no somos propiedad de una compañía en Canadá. No es que importe porque no tenemos problemas con canadienses. Nuestros revendedores y muchos de nuestros suscritores de hecho nos han reunido cara a cara. Claramente eres ninguno y tienes nada para ofrecer excepto desinformación completo sobre nosotros.
  • Oh y si me gusta mi entrada de blog principalmente porque tiene hechos técnicos actuales, sin confeccionadas mentiras y disparates. Si quieres creer que la tierra este plano, dedicarse con entusiasmo. Prefiero creer que 1+1=“2” no “lámpara” como tú lo crees.
  • Yo amo tu comentario que la evidencia no es el punto. ¿Wow, en serio? ¿Por lo que no es sobre demostrando su punto, pero solo calumniado nosotros sin cualquier hecho? Tú dices que estas protegiendo los usuarios con tu pericia técnico, que necesitamos decir en con toda honestidad no tienes porque ensartando términos técnicos no cuenta.
  • Ya que obviamente este artículo es simplemente cebo personas y nos vemos obligados a responder pues te separa su sentido a través de mensajes de PGP a suscritores, tenemos esta propuesta: Vamos a encontrarte a un lugar designado donde tú vas a demostrar su “evidencia”. Sabemos que no vas a hacerlo porque no hay evidencia. Pero bueno, puedes responder ahora todo que quieres y vas a tener cero credibilidades. Al menos lo que escribimos nos estamos detrás, es por ello que publicamos en nuestro sitio corporativo (no en un blog anónimo). Y porque somos real y existimos, vamos a salir y conocer cualquier persona para discutir nuestro producto. No estamos ocultando.
  • Ultimo comentario: No tomamos su blog con seriedad. Tú estás perdiendo el punto. No estamos riendo con usted, pero A usted. Ves si poder descifrar la diferencia.

 

Título: La saga continua en Parte II titulado: mientras, mientras, mientras y usando blogs falsos para la calumnia.

Con suspiros. Desperté hoy con usuarios enviarme un enlaza a un sitio de blog de basura adonde una cuenta usuario falso ha publicado artículos calumniadas sobre EncroChat. Normalmente, me gustaría simplemente reírse de ello. Quiero decir que el Internet es un lugar adonde alguien puede escribir cualquier cosa. Por ejemplo, se convirtió a noticias nacionales cuando un rapero dijo que la tierra era plana y eso convirtió a un debate grande. Dios. Así lo responde para satisfacer todo el mundo que todo está bien con EncroChat y también para burlarse de blogs anónimos.

De todas formas, estoy divagando. Déjanos mirar al primero entrada publicada en el blog que dice que hay evidencia que trabajamos con el NSA y otras autoridades. Primero, es genial que alguien aprendió Photoshop bastante decente para crear una imagen de uno de nos dispositivos cerca del logo de NSA. Bien trabajo. Ya estoy asustado. La entrada del blog dice que tiene algún tipo de delator y que EncroChat es propiedad de “Super Lock Tight”. Ummm, quien diablos es eso? Aparentemente uno de los proveedores más grande de PGP en Canadá y ha estado trabajando con el NSA y el FBI debido a ordenes emitidas. De verdad, por una compañía grande, ni siquiera sé quién es Super Lock Tight. Continua a decir que un hombre que se llama Jeff es el dueño de EncroChat y él le da acceso de servidores a las autoridades. ¿Que? Nunca oído hablar de él, ya sea. Oh y que las autoridades fueron capaces de tirar llaves privadas de PGP y mensajes archivadas de cuentas OTR, bla bla. Bien, primero no tenemos llaves privadas de PGP en nuestros servidores por nuestra aplicación transicional de PGP. La llave publico/privada de PGP esta generado usando nuestro cliente de dispositivo suscritor de EncroChat y la llave privada NUNCA deja del dispositivo. En adición no usamos Off-The-Record (OTR). Revendedores de PGP que competir con nosotros continúan a decir esto. Así que, para una vez por todas, no nos usamos. Somos un derivado de OTR (gustamos el concepto de OTR, pero tenemos muchos problemas con el protocolo específicamente así que mejoramos mucho). También, usando EncroChat, nuestros suscritores negocian sus propias llaves directamente con uno al otro y estas llaves están constantemente cambiando con cada mensaje.

Así pues, en mirar sobre el resto de esta entrada de blog, estoy impresionado a la absoluta falta de verdad. Nos comenzamos como EncroChat, no como Super Lock Tight (y no puedo encontrar alguien que sabe que esto se supone que es incluso). Revendedores de PGP que están bloqueándonos debido a esto, es cómico. El solo razón que estamos bloqueando por revendedores de PGP y sus grupos de dominios es financiero. Están perdiendo demasiado clientes a nuestra plataforma de EncroChat, porque su plataforma se ha demostrado insegura y expuso por periodistas actuales y profesionales técnicas de medios de comunicación reconocidos (reportado sin nuestro ayuda podría añadir).

La entrada de blog confusiones en torno atentado a comparar el OS dual de EncroChat a los perfiles dual de Blackphone, así que de alguna manera son entonces el mismo y por lo tanto somos susceptible al malware y los registradores de claves. La entrada de blog dice que, ¿cómo es posible que EncroChat tiene dos sistemas operativos y no hace algo incorrecto? Dios. Bien primero, es dos sistemas operáticos separados, lo que significa uno no ve el otro o incluso sabe que el otro existe (lo mismo que teniendo dos dispositivos físicos). Una infección del OS de Android estándar no infecta el sistema operativo seguro de EncroChat. Son dos plataformas diferentes, es por ello te necesitas reiniciar para acceder a cualquiera de ellos. Comparando esto a el cambio de perfiles es ridículo. Es una premisa totalmente diferente. Oh, y si esto “investigador de seguridad” había tomado la molestia de mirar al sistema operativo estándar de Android que proporcionamos, se darían cuenta de que si es segura.

Luego esta entrada de blog sucede en derredor que el Wi-Fi tiene una puerta trasera y la CIA usando FinFisher puede acceso el dispositivo y enviar capturas de pantalla. ¿Que? Que disparate enrevesado. Voy a publicar un artículo de blog separado sobre Wi-Fi frente contra la red celular (SIM) más tarde explicando que mientras ambos Wi-Fi y celular son ambientes hostiles, Wi-Fi esta preferible actualmente. FinFish no es un explota de Wi-Fi y la CIA no puede entrar tu teléfono a través de Wi-Fi. Es una fabricación completa.

Próximo, la entrada de blog pretende haber probado EncroChat con su propio grupo forense. Que EncroChat no puede respaldar sus reclamaciones de seguridad. Que Cellebrite ha comentado sobre EncroChat y admitida a rompiéndolo. Si claro, más fabricaciones totales. Todo que necesitar a decir aquí es poner o callarse. Difundir mentiras y desinformación es patético. Si tienes algo, se podría probarlo. Fabricando citas y mentiras es un movimiento perro. No seas niño. Supongo que piensas los suscritores van a tragar cualquier disparate que fábricas. ¿Por qué no dinos que la tierra este plano mientras estas en ello?

Siguiente:

La segunda entrada de blog de lo mismo cuenta falsa indicando cifradas de PGP débiles y sin seguridad.

Porque mi repuesta esta conseguir a largo, voy a tratar a apriete esto. Solo voy a responder a cada declaración falso del blog en palabras simples mientras intenta a confundir los usuarios con jerga técnica (si hay muchas palabras técnicas, debe ser cierto…).

  1. Nos filtramos direcciones privadas de IP cada vez que envías un correo electrónico de PGP así que tú puedes ser rastreado a tu dispositivo. Dios. Direcciones privadas de IP son no enrutable en la red. Son diseñado así que redes privadas pueden usar bloques de direcciones de IP que no pueden ser enrutada en el Internet público (en esencia, rastreado). Esto es la definición de una dirección privada de IP. Hay literalmente decenas de millones de computadores usando lo mismo exacto espacio privada de IP. FALSO
  2. Somos vulnerable del error de Heartbleed. Esto es fijado así que un usuario puede entrarlo en una busca de Google y descubrir que tal cosa existe. No somos susceptibles a ello. FALSO
  3. Estamos usando certs con firma. Ciento por ciento estamos. ¿Aceite de serpiente? ¿De verdad? Así que la entrada de blog pretende que es mejor a ir a un Certificate Authority (CA) y obtener un certificado. Tu sabes, los que las agencias de gobierno ya sea subvertir o piratear a obtener un certificado así que pueden lograr establecerse adentro de tu computadora, teléfono inteligente, etcétera. No aceptamos ALGUNA autoridad de certificado sobre nuestra plataforma, excepto nuestra propia que nos ciframos sobre todas nuestras aplicaciones así que nadie puede fingir a ser EncroChat o cualquiera de las autoridades de certificados 211+ que están allí afuera. Es verdad que usamos certs con firma. El argumento es FALSO (y muy ignorante en adición).
  4. Usamos llaves débiles de Diffie-Hellman (1024). Esto solo suena bien porque los usuarios son como, ¿qué es Diffie Hellman? Esto suena malo si están usan llaves de 1024. Diffie-Hellman Key Exchange establezca un secreto compartido entre dos partes que puede estar usado por comunicación secreto para el intercambio de datos sobre una red público. EncroChat usa el intercambio de llaves de Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) el cual proporciona tanto hacia secreto delante y futuro. Reclamación es de nuevo FALSO

Finalmente, buen intento, me has costado un tiempo valioso hoy respondiendo a cosas absoluto sin sentido. Consejo, quien está escribiendo sus entradas de blog es la equivalente técnico de un cabrón.