• Bienvenido a la evolución

    EncroChat con orgullo libera el nuevo estándar para la privacidad.

  • UNA SOLUCIÓN TOTAL DE SEGURIDAD

    El paquete incluye el dispositivo y el software que fue especialmente diseñados, con una infraestructura segura.
  • CIFRADO. SECRETO. REPUTACIÓN. DENEGABILIDAD.

    Salta más allá del estándar presente de ‘Pretty Good Privacy’.
  • 1
  • 2
  • 3
Inglés Dutch Francés Alemán Russian Español turco

Características de EncroChat ENCROCHAT SE DESARROLLA EL SIGUIENTE NIVEL DE COMUNICACIONES SEGURAS SIN PREOCUPACIÓN.

 

La garantía de anonimato

No hay una manera para enlazar un dispositivo o una carta de SIM a una cuenta de cliente.

 

Plataforma personalizada de Android

Cifrada completamente desde el encendido. Puede centrarse sobre la seguridad y la privacidad. Ajustes de cliente simple.

 

Sistemas operativos dual (OS)

Ahora los suscriptores pueden usar el sistema operativo estándar de Android, o el sistema operativo de EncroChat. Dos sistemas operativos diferentes con cada dispositivo.

 

SERVICIO POR EL AIRE (OTA)

Mejoras, parches, y características se pueden añadir de forma segura directamente al sistema operativo de Android de un dispositivo de suscriptor.

 

Hardware principal de la industria

Adaptado especialmente para mejorar la seguridad. La eliminación de cámara, micrófono, GPS, y porta de datos de USB.

 

Servicio global

Cuatribanda GSM, UMTS, y CDMA todo soportado. SIM internacional sin limitados incluido con más de ciento veinte países.

 

Restauración de fábrica del campo

Un usuario ahora puede limpiar seguro el dispositivo de suscriptor y reconstruirlo en el campo.

El protocolo de mensajería de EncroChat

El equivalente electrónico de una conversación normal entre dos personas en una habitación vacía.

imagen

HARDWARE MOTOR CRIPTOGRÁFICO (CERTIFICADO EN FIPS 140-2)

Un dispositivo de EncroChat no puede ser bruta forzada a montar el dividir de datos cifrados. Generamos un par de claves RSA público/privada con la que la parte pública de la llave es combinada con la frase de contraseña de disco cifrado. Sin la llave privada, que es adentro de una tienda de llave respaldado por hardware, no puede montar el dividir de datos cifrados.

 

Verificación simplificada

Usando nuestro proceso de verificación de notario simplifica enormemente las complejidades de cifrada por los usuarios finales.

 

Mensajes con auto destrucción

Con nuestra quemadura avanzada un usuario puede limpiar con fuerza sus mensajes de dispositivo de otra persona usando un contador regresivo.

 

Limpia de pánico

Desde el bloqueo de pantalla un usuario puede entrar un PIN y limpiar los datos del dispositivo sin paradas.

 

Limpia de contraseña

Después de una cantidad fija de intentos de contraseña todos los datos del dispositivo se limpian.

 

Comienza segura

Al inicio, el dispositivo cheques adentro de auto para asegurar que nadie ha alterado los archivos del sistema.

 

No puede ser manipulado

Superficies de ataque como la conectividad de ADB y modo de recuperación ha estado eliminado.

 

Actualizaciones y soporte en tiempo real

Actualizaciones frecuente y directo de la aplicación. Incluido el soporte en tiempo real.

 
 
 

Componentes de la plataforma EncroChat

 

EncroChat

Nuestro producto emblemático. Es cliente de mensajería instantánea segura fácil de usar diseñado por ambientes movible. La seguridad es garantizada cuando se usa nuestro protocolo de mensajería de EncroChat. Esto es un punto a punto protocolo de mensajería cifrada que proporciona propiedades de secreto adelante y futuro para actualizaciones de llaves simétricos, con garantizadas mejoras de denegabilidad sobre el protocolo OTR y sus variantes. También hemos simplificado la verificación de usuarios para eliminar las complejidades de cifrada por los usuarios al final.
 

EncroTalk

Se cifra todas las conversaciones de Voice over IP (VoIP) usando el protocolo de ZRTP, y se transmítelos sobre una red de bucle cerrado. Un suscriptor puede enviar una solicitud de invitación a un otro suscriptor en nuestra red y, si se acepta, puede contactarle casi a cualquier lugar un usuario de Encrotalk vive. En este momento, tenemos usuarios hablando en todo el mundo el uno al otro en países como Australia y China, hablando segura y claro a suscriptores en Canadá o Sudamérica.
 

EncroNotes

Puede cifrar con seguridad sus notas que son archivados en local en su dispositivo, en un base de datos cifrada con su propia frase de contraseña contenido adentro de un dividir cifrada. Es opcional a hacer copias de seguridad de sus notas y contactos a nuestro centro de datos seguro de EncroChat. Para restaurar sus EncroNotes, usamos una autenticación de dos factores – el IMEI de su frase de contraseña de su dispositivo y sus EncroNotes.
 

EncroStatus

Se dan usuarios información sobre su carta de SIM, notificaciones sobre renovaciones, tiempo restante de suscripción, y tiempo de VOIP.

 

Empuje

Después de un año de planificación, codificación y las pruebas, EncroChat mensajes de chat seguras están empujados al usuario tan pronto como sean recibidos por el servicio de mensajería. El remitente inicia la transferencia de datos y no al receptor. Nuestro antiguo infraestructura se basa en la más estándar, pero el modelo ineficiente, tirón donde receipients solicitarían constantemente nueva información se enviará. EncroChat ahora despliega numerosos puntos finales de servidores distribuidos globalmente. Estos nuevos criterios de valoración servidor de inserción no contienen metadatos o información de nuestros suscriptores. Nuestra infraestructura de empuje está diseñado para ser más resistentes a las interrupciones y ataques a la red de modo suscriptores tendrán una conexión notablemente más estable en todo el mundo.

 

PGP

Este producto fue añadido a nuestra suite de EncroChat para permitir clientes a transición sus usuarios de PGP a la mensajería instantánea segura de EncroChat. Se permite a los suscriptores a llevar un único dispositivo y alejarse del estigma que un dispositivo de BlackBerry se crea en público. El nuestro es el único cliente PGP de Android que se crea el par de llaves privada/público local sobre el dispositivo de suscriptor y es compatible con el servidor PGP Universal sin usando cualquier infraestructura RIM; específicamente, ninguno BlackBerry Enterprise Server (BES), ninguno servidor de PGP Universal, y ninguno servidor de Microsoft Exchange. Ninguno de los mensajes de PGP de nuestros suscriptores pasan por la infraestructura RIM.

 

Servicio Al Cliente

Los usuarios pueden enviar mensajes sobre cualquier problema de soporte o preguntas por un camino diferente de comunicaciones.

Publicado en:9 de mayo, 2016

Título:Enlazas de artículos perteneciente a la seguridad del mercado de BlackBerry PGP.

Hemos tenido muchas solicitudes para una colección de artículos pertinentes sobre el estado de seguridad del mercado de BlackBerry PGP. Varias enlazas de artículos de sitios de noticias se enumeran abajo y vamos a continuar a agregar a esto repositorio conforme pasé él tiempo.

Lista de enlazas

(clic en cualquier abajo y le llevará al artículo original)

Septiembre 15, 2016 - CDN juez libera 20,000 Blackberry suscriptores de datos a la sonda crimen holandesa  *** Los antiguos abonados Ennetcom (y cualquier servidor PGP tercero que nunca les envió un mensaje) tenga en cuenta los datos del servidor fue capturado y claves privadas en el servidor podría permitir la lectura de los mensajes de venta al por mayor ***

Junio ​​9, 2016 - Blackberry grifos de mensajes de usuarios  **** Por favor lee ****

Abril 25, 2016 - Mensajes de descifrado PGP Blackberry ayudaron a condenar a contrabandistas de armas del Reino Unido

Abril 19, 2016 -http://nos.nl/artikel/2100184-politie-haalt-versleuteld-netwerk-criminelen-offline.html

Abril 15, 2016 - la red de drogas San Juan engañar por la policía comprometida PGP Bayas  *** NUEVO ***

Abril 14, 2016 -Exclusivo: policía Canadá obtuvieron clave de descifrado mundial BlackBerrys

Marzo 8, 2016 -http://www.parool.nl/amsterdam/experts-kraken-smartphone-van-de-onderwereld~a4259088/

Enero 13, 2016 - La policía dice que pueden agrietarse Blackberry PGP correo electrónico cifrado

Enero 12, 2016 - policías canadienses pueden descifrar PGP Blackberrys demasiado

Enero 11, 2016 - Los policías dicen que pueden acceder a mensajes de correo electrónico cifrados en los llamados Blackberrys PGP

Diciembre 27, 2015 -http://www.misdaadnieuws.com/om-00034.html

Diciembre 24, 2015 -http://www.misdaadjournalist.nl/2015/12/hoe-onkraakbaar-is-pgp-pretty-good-privacy-een-boeiend-dossiertje/#more-34285

Diciembre 22, 2015 -http://www.misdaadnieuws.com/rechtspraak-00033.html

Diciembre 21, 2015 -http://www.misdaadnieuws.com/amsterdam-00053.html

Diciembre 15, 2015 -http://blogs.blackberry.com/2015/12/the-encryption-debate-a-way-forward/

Junio ​​22, 2015 - https://www.canlii.org/en/bc/bcsc/doc/2015/2015bcsc1073/2015bcsc1073.html?resultIndex=1

Publicado en:6 de abril, 2016

Título: Wi-Fi vs Red Celular Debate

Antes de que comencemos, ambos tipos de redes están asegurados de fisgones porque ciframos completamente nuestras comunicaciones punto a punto adentro de nuestras aplicaciones; específicamente la llave Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) intercambia con AES 256 cifra en el modo de CTR y HMAC-SHA256. Nuestra plataforma de EncroChat está protegido por el despliegue de certificados X.509 en combinación con el protocolo de Transport Layer Security (TLS) sobre ambos nuestros servidores y clientes. Esto verifica que los servicios de que nuestros dispositivos de cliente están vinculados están por seguro se supone que deben estar y está diseñado a evitar la modificación y el espionaje. También no nos dependemos de Certificate Authority (CA) de terceras para validar nuestros certificados de X.509 (EncroChat es su propio CA privada); no hay una oportunidad de una agencia afuera corrompiendo el proceso de certificado. Como medidas adicionales, en nuestra aplicación de EncroChat puedes verificar personalmente que el usuario remoto de que estas comunicando es en realidad quién está hablando y que no hay un ataque de “man-in-the-middle” (MITM) en progreso. Esto es una situación que un agresor relés y posible modifica en secreto las comunicaciones entre dos partes que piensan que están comunicando directamente con uno a otro.

En una palabra, consideramos ambos las redes de Wi-Fi y celular como hostil y no nos confiamos uno método u otro a no ser completamente comprometida cuando usas (de hecho, lo asumimos). Sin embargo, hay todavía algunas ventajas en el uso de una red encima del otro (especialmente en considera el rastreo).

a) Un módem de Wi-Fi utiliza mucho menos poder que los módems celulares; por lo tanto, hay menos distancia. Un teléfono inteligente estándar tendrá un promedio de circa 32mW (15dBm) con una distancia de circa 100M. Un módem celular puede transmito tanto como 2000mW y su distancia es circa 35kms. Si alguien esta rastrearte, es mucho más difícil con Wi-Fi que la red de celular debido a la señal mucho más débil.

b) Ambos módems de Wi-Fi y datos celulares transmite identificadores únicos a sus redes respectivos. Wi-Fi se transmite una dirección MAC al enrutador de Wi-Fi y el módem celular transmite un IMEI y IMSI a la torre celular. No es legal a cambiar un IMEI y normalmente esta “quemado” al teléfono así que puedes siempre ser rastreado por el portador celular. Con Wi-Fi puedes cambiar la dirección de MAC legalmente y con la frecuencia que quieres; con esto le está prestando invisible. EncroChat implementado recientemente direcciones de MAC aleatorios y nombre de host funcionalidad aleatorio adentro de nuestro sistema de operativos a través de una actualización de sobre el aire (OTA).

c) Las redes de Wi-Fi están redes heterogéneo y las redes celulares están homogénea. Las redes de Wi-Fi están una mezcolanza de muchos dispositivos variadas, sin un control central, y no se requiere la concesión de licencias porque están ambientes del espectro público. La red celular esta licenciada y controlado por un puñado de entidades regulados por el gobierno. Están requerido para proporciona las agencias gobiernos con el acceso de información de suscriptores, incluido la ubicación y los metadatos a petición. La mayor, incluido nosotros, piensan que las agencias gobiernos tienen acceso sin restricciones a estas redes.

d) Los dispositivos de Wi-Fi generalmente son asignados direcciones privadas de IP cuando se conecta a enrutadores de Wi-Fi y están conectando con NAT (network address translation) a una soltera dirección público de IP cuando se comunica con la red. Alguien que intenta a rastrear un suscriptor sobre la red solo puede rastrearlo al enrutador de Wi-Fi. En un lugar grande, con muchas personas todos vinculados al mismo enrutador de Wi-Fi, se vuelve muy difícil a localizar el dispositivo exacto que esta transmitido. Con redes celulares, la dirección de IP que está asignado a cada cliente suscriptora puede estar rastreado a el dispositivo físico exacto muy fácil porque la dirección IP está vinculado a el IMEI y IMSI. Usando la red celular, ellos pueden triangular el lugar e incluso pueden cambiar los ajustes de poder sobre el módem celular de suscriptor para ayudarles a aislar geográfico el dispositivo dentro de unos pocos metros.

e) Enrutadores de Wi-Fi generalmente usan Wi-Fi Protected Aceso II (WPA2) para la cifrada que tiene su propia seguridad bastante decente para transmite los datos al enrutador de Wi-Fi. Con módems celulares, fue descubierto que la fabricante de cartas de SIM más grande fue hackeado por agencias espías del Estados Unidos y Gran Bretaña. Todos los datos transmitidos de dispositivos clientes fue abierto a ellos desde al menos 2010.

Publicado originalmente en: Marzo 28, 2016

Apéndice: Marzo 31, 2016

Actualización de entrada falso en el blog (respuesta original comienza al título “Sujeto” abajo):

Voy a hacerlo en forma de bala porque no voy a dar el “investigador de seguridad” falso más espacio que es necesario.

  • La no identificación de tú mismo o tu compañía debido a pelea. Excuso patético. Hay muchas consultoras creíbles de seguridad e investigadores y TODOS estar detrás de que escriben. Ocultando anónimamente te da credibilidad cero.
  • Sólo porque te escribes la palabra VERDAD sin explanación de porque esta VERDAD después que nos explicamos que cada uno de sus puntos ridículos son FALSOS, una vez más se hace una broma.
  • Tu otra vez dice que tu explanación de Cellebrite esta verdad aunque no es. Por favor explique a un usuario final la forma en que lo harían contactar una organización que no va a discutir sus hallazgos públicos con nadie, especialmente personas fingir como tu cuyo únicos escribes en todo el mundo consiste en artículos atacando a EncroChat.
  • De hecho, no somos propiedad de una compañía en Canadá. No es que importe porque no tenemos problemas con canadienses. Nuestros revendedores y muchos de nuestros suscritores de hecho nos han reunido cara a cara. Claramente eres ninguno y tienes nada para ofrecer excepto desinformación completo sobre nosotros.
  • Oh y si me gusta mi entrada de blog principalmente porque tiene hechos técnicos actuales, sin confeccionadas mentiras y disparates. Si quieres creer que la tierra este plano, dedicarse con entusiasmo. Prefiero creer que 1+1=“2” no “lámpara” como tú lo crees.
  • Yo amo tu comentario que la evidencia no es el punto. ¿Wow, en serio? ¿Por lo que no es sobre demostrando su punto, pero solo calumniado nosotros sin cualquier hecho? Tú dices que estas protegiendo los usuarios con tu pericia técnico, que necesitamos decir en con toda honestidad no tienes porque ensartando términos técnicos no cuenta.
  • Ya que obviamente este artículo es simplemente cebo personas y nos vemos obligados a responder pues te separa su sentido a través de mensajes de PGP a suscritores, tenemos esta propuesta: Vamos a encontrarte a un lugar designado donde tú vas a demostrar su “evidencia”. Sabemos que no vas a hacerlo porque no hay evidencia. Pero bueno, puedes responder ahora todo que quieres y vas a tener cero credibilidades. Al menos lo que escribimos nos estamos detrás, es por ello que publicamos en nuestro sitio corporativo (no en un blog anónimo). Y porque somos real y existimos, vamos a salir y conocer cualquier persona para discutir nuestro producto. No estamos ocultando.
  • Ultimo comentario: No tomamos su blog con seriedad. Tú estás perdiendo el punto. No estamos riendo con usted, pero A usted. Ves si poder descifrar la diferencia.

 

Título: La saga continua en Parte II titulado: mientras, mientras, mientras y usando blogs falsos para la calumnia.

Con suspiros. Desperté hoy con usuarios enviarme un enlaza a un sitio de blog de basura adonde una cuenta usuario falso ha publicado artículos calumniadas sobre EncroChat. Normalmente, me gustaría simplemente reírse de ello. Quiero decir que el Internet es un lugar adonde alguien puede escribir cualquier cosa. Por ejemplo, se convirtió a noticias nacionales cuando un rapero dijo que la tierra era plana y eso convirtió a un debate grande. Dios. Así lo responde para satisfacer todo el mundo que todo está bien con EncroChat y también para burlarse de blogs anónimos.

De todas formas, estoy divagando. Déjanos mirar al primero entrada publicada en el blog que dice que hay evidencia que trabajamos con el NSA y otras autoridades. Primero, es genial que alguien aprendió Photoshop bastante decente para crear una imagen de uno de nos dispositivos cerca del logo de NSA. Bien trabajo. Ya estoy asustado. La entrada del blog dice que tiene algún tipo de delator y que EncroChat es propiedad de “Super Lock Tight”. Ummm, quien diablos es eso? Aparentemente uno de los proveedores más grande de PGP en Canadá y ha estado trabajando con el NSA y el FBI debido a ordenes emitidas. De verdad, por una compañía grande, ni siquiera sé quién es Super Lock Tight. Continua a decir que un hombre que se llama Jeff es el dueño de EncroChat y él le da acceso de servidores a las autoridades. ¿Que? Nunca oído hablar de él, ya sea. Oh y que las autoridades fueron capaces de tirar llaves privadas de PGP y mensajes archivadas de cuentas OTR, bla bla. Bien, primero no tenemos llaves privadas de PGP en nuestros servidores por nuestra aplicación transicional de PGP. La llave publico/privada de PGP esta generado usando nuestro cliente de dispositivo suscritor de EncroChat y la llave privada NUNCA deja del dispositivo. En adición no usamos Off-The-Record (OTR). Revendedores de PGP que competir con nosotros continúan a decir esto. Así que, para una vez por todas, no nos usamos. Somos un derivado de OTR (gustamos el concepto de OTR, pero tenemos muchos problemas con el protocolo específicamente así que mejoramos mucho). También, usando EncroChat, nuestros suscritores negocian sus propias llaves directamente con uno al otro y estas llaves están constantemente cambiando con cada mensaje.

Así pues, en mirar sobre el resto de esta entrada de blog, estoy impresionado a la absoluta falta de verdad. Nos comenzamos como EncroChat, no como Super Lock Tight (y no puedo encontrar alguien que sabe que esto se supone que es incluso). Revendedores de PGP que están bloqueándonos debido a esto, es cómico. El solo razón que estamos bloqueando por revendedores de PGP y sus grupos de dominios es financiero. Están perdiendo demasiado clientes a nuestra plataforma de EncroChat, porque su plataforma se ha demostrado insegura y expuso por periodistas actuales y profesionales técnicas de medios de comunicación reconocidos (reportado sin nuestro ayuda podría añadir).

La entrada de blog confusiones en torno atentado a comparar el OS dual de EncroChat a los perfiles dual de Blackphone, así que de alguna manera son entonces el mismo y por lo tanto somos susceptible al malware y los registradores de claves. La entrada de blog dice que, ¿cómo es posible que EncroChat tiene dos sistemas operativos y no hace algo incorrecto? Dios. Bien primero, es dos sistemas operáticos separados, lo que significa uno no ve el otro o incluso sabe que el otro existe (lo mismo que teniendo dos dispositivos físicos). Una infección del OS de Android estándar no infecta el sistema operativo seguro de EncroChat. Son dos plataformas diferentes, es por ello te necesitas reiniciar para acceder a cualquiera de ellos. Comparando esto a el cambio de perfiles es ridículo. Es una premisa totalmente diferente. Oh, y si esto “investigador de seguridad” había tomado la molestia de mirar al sistema operativo estándar de Android que proporcionamos, se darían cuenta de que si es segura.

Luego esta entrada de blog sucede en derredor que el Wi-Fi tiene una puerta trasera y la CIA usando FinFisher puede acceso el dispositivo y enviar capturas de pantalla. ¿Que? Que disparate enrevesado. Voy a publicar un artículo de blog separado sobre Wi-Fi frente contra la red celular (SIM) más tarde explicando que mientras ambos Wi-Fi y celular son ambientes hostiles, Wi-Fi esta preferible actualmente. FinFish no es un explota de Wi-Fi y la CIA no puede entrar tu teléfono a través de Wi-Fi. Es una fabricación completa.

Próximo, la entrada de blog pretende haber probado EncroChat con su propio grupo forense. Que EncroChat no puede respaldar sus reclamaciones de seguridad. Que Cellebrite ha comentado sobre EncroChat y admitida a rompiéndolo. Si claro, más fabricaciones totales. Todo que necesitar a decir aquí es poner o callarse. Difundir mentiras y desinformación es patético. Si tienes algo, se podría probarlo. Fabricando citas y mentiras es un movimiento perro. No seas niño. Supongo que piensas los suscritores van a tragar cualquier disparate que fábricas. ¿Por qué no dinos que la tierra este plano mientras estas en ello?

Siguiente:

La segunda entrada de blog de lo mismo cuenta falsa indicando cifradas de PGP débiles y sin seguridad.

Porque mi repuesta esta conseguir a largo, voy a tratar a apriete esto. Solo voy a responder a cada declaración falso del blog en palabras simples mientras intenta a confundir los usuarios con jerga técnica (si hay muchas palabras técnicas, debe ser cierto…).

  1. Nos filtramos direcciones privadas de IP cada vez que envías un correo electrónico de PGP así que tú puedes ser rastreado a tu dispositivo. Dios. Direcciones privadas de IP son no enrutable en la red. Son diseñado así que redes privadas pueden usar bloques de direcciones de IP que no pueden ser enrutada en el Internet público (en esencia, rastreado). Esto es la definición de una dirección privada de IP. Hay literalmente decenas de millones de computadores usando lo mismo exacto espacio privada de IP. FALSO
  2. Somos vulnerable del error de Heartbleed. Esto es fijado así que un usuario puede entrarlo en una busca de Google y descubrir que tal cosa existe. No somos susceptibles a ello. FALSO
  3. Estamos usando certs con firma. Ciento por ciento estamos. ¿Aceite de serpiente? ¿De verdad? Así que la entrada de blog pretende que es mejor a ir a un Certificate Authority (CA) y obtener un certificado. Tu sabes, los que las agencias de gobierno ya sea subvertir o piratear a obtener un certificado así que pueden lograr establecerse adentro de tu computadora, teléfono inteligente, etcétera. No aceptamos ALGUNA autoridad de certificado sobre nuestra plataforma, excepto nuestra propia que nos ciframos sobre todas nuestras aplicaciones así que nadie puede fingir a ser EncroChat o cualquiera de las autoridades de certificados 211+ que están allí afuera. Es verdad que usamos certs con firma. El argumento es FALSO (y muy ignorante en adición).
  4. Usamos llaves débiles de Diffie-Hellman (1024). Esto solo suena bien porque los usuarios son como, ¿qué es Diffie Hellman? Esto suena malo si están usan llaves de 1024. Diffie-Hellman Key Exchange establezca un secreto compartido entre dos partes que puede estar usado por comunicación secreto para el intercambio de datos sobre una red público. EncroChat usa el intercambio de llaves de Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) el cual proporciona tanto hacia secreto delante y futuro. Reclamación es de nuevo FALSO

Finalmente, buen intento, me has costado un tiempo valioso hoy respondiendo a cosas absoluto sin sentido. Consejo, quien está escribiendo sus entradas de blog es la equivalente técnico de un cabrón.

Publicado: enero 20, 2016
Sujeto: El limpiador de memoria de BlackBerry
 
Preámbulo: En respuesta a la tormenta de críticas de suscritores sobre revelaciones recientes que dispositivos de BlackBerry apoderados están exponen mensajes de correo electrónico de PGP cifrada y eliminada, muchas revendedoras de BlackBerry PGP están diciendo a sus suscritores que el limpiador de memoria de teléfonos inteligentes resuelve este problema. ¿Es lo que realmente funciona?
 
Nuestra respuesta:En breve, no.
 
Primero, examinemos los diferentes tipos de memoria que pueden estar presente sobre un BlackBerry.
 
  • Memoria de aplicacióncontiene aplicaciones corriendo, la Java Virtual Machine (JVM), y archivos actualmente visitada en Random Access Memory (RAM). También se hace referencia como memoria flash o memoria a bordo.

  • Almacenaje de construido Almacen es la “embedded multimedia card” (eMMC). No extraíble. También referido a memoria de medios de comunicación y memoria de dispositivo a bordo. Esencialmente, que almacena los datos como mensajes de correo electrónico cifrada de PGP, fotografías, video, etcétera.

  • Almacenaje de carta de medios de comunicaciones externos es una carta de microSD opcional y extraíble. Esto no será discutido más porque nadie de los dispositivos de BlackBerry que hacen referencia debe ser de usarlo.

Según un artículo baso de información BlackBerry aqui, el limpiador de memoria solo realiza la función de colección de basura seguro y limpieza de caches. Así que cosas como tiendas de llaves temporario, los datos de caches como libros de dirección, mensajes de correo electrónico descifrado contenido en memoria de flash, o RAM están sobrescrito segura.

En nuestra investigación, no se menciona algo sobre la eliminación segura de datos sobre almacenamiento incorporado de medios de comunicaciones (eMMC). De hecho, la especificación por eMMC no lo abordar un método de eliminación segura de datos hasta la versión 4.4 (obsoleto en versión 4.5). La limpiadora de memoria de BlackBerry no lo emplea un método de segura eliminación o limpieza de archivos del almacenaje eMMC. Esto explica porque no tiene ningún efecto de la prevención de recuperación de datos de mensajes de PGP cifrada y eliminada.

Revisa NOTICIASpara la última información sobre actualizaciones EncroChat. Revisa BLOG para la actualización de Ennetcom convulsión septiembre 17, 2016