EncroChat: Polizei knackt Kriminellen-Chat-Netzwerk

Kommentare zu folgendem Beitrag: EncroChat: Polizei knackt Kriminellen-Chat-Netzwerk

Tja :3 Aus der Aktion gehen diejenigen als Gewinner hervor, die auch ihre einzelnen Nachrichten verschlüsselt verschicken.

Rechne dir mal aus, was dort der Telefon-Provider in vier Jahren für Umsätze hatte!!

  • 1 Jahr / 1 Person / 1 Telefon = 3000£ für 1 Jahr + 1000£ Telefon >>> 4000£
  • 4000£ x 60000 User = 240.000.000£ > EUR 266.208.000€
  • Wenn nun diverse Nutzer länger wie ein Jahr dort Kunde waren, kannste dir ja vorstellen! :wink:

Da träumt die Telekom aber hier zu Lande von…!! :rofl: :rofl:

1 „Gefällt mir“

Für „Sicherheit“ bezahlen viele Leute eben gern etwas mehr.

Eines Tages werden die sicher zu ihren 500GB Traffic im Monat DSL Verträgen zurückkehren. Das läuft für mich im Grunde aufs gleiche hinaus nur günstiger.

Wenn man teilweise deren Speed sieht, ist das schon lange eingetroffen!! Back To The Roots!! :rofl: :rofl:

> „Tja :3 Aus der Aktion gehen diejenigen als Gewinner hervor, die auch ihre einzelnen Nachrichten verschlüsselt verschicken.“

Nein, Angriff erfolgte auf dem Endgerät vor der E2E aka Quellen-TKÜ.
Großteil der Server waren wohl „off-shore“, der Server in Frankreich wurde für den Angriff wohl übernommen.

Eingesetze Simkarten waren von KPN - die Geräte wohl BQ X2 Mobiles.
Die detailierteste Quelle, die ich bisher gefunden habe ist auf Vice Motherboard - hat jemand schon die Basis des eingesetzten Messengers und der Voice Encryption herausgefunden?
Für den Messenger würden sich Signal, Wire (+ ggf. XMPP) anbieten - FOSS Voice Encryption fehlt mir der Überblick…

Was bringt die angebliche Scheinverschlüsselung wenn auf dem Servern alles im Plaintext liegt.

1 „Gefällt mir“

Für Anrufe wurde VoIP auf der Basis des ZRTP-Protokolls genutzt - „Schlüsselaustauschprotokoll, welches während des Rufaufbaues einen Diffie-Hellman-Schlüsselaustausch innerhalb eines Real-time-Transport-Protocol-Datenstroms (RTP) ausführt, welcher mittels eines anderen Signalisierungs-Protokolles wie dem Session Initiation Protocol (SIP) aufgebaut wurde. Dieser erzeugt ein gemeinsames Geheimnis, welches dann zur Erzeugung von Schlüsseln und Salt für eine Secure-RTP-Sitzung (SRTP) verwendet wird.

Angeblich war der Messenger eine Eigenentwicklung des Betreibers:
Encrochat hatte die gleichnamige Messaging-App angeboten, welche die Chats auf Basis des OTR-Protokolls Ende-zu-Ende-verschlüsselt.

Perfect Forward Secrecy

Each message session with each contact is encrypted with a different set of keys. If any given key is ever compromised, it will never result in the compromise of previously transmitted messages – or even passive observation of future messages.

Deniability

Anyone can forge messages after a conversation is complete to make them look like they came from you. However, during a conversation the recipient is assured all messages received are authentic and unmodified. This assures non-reputability of messages.

Encryption Strength

The algorithms employed are many times stronger than that of PGP (RSA+AES). We employ algorithms from different families of mathematics, which protects message content in the event that one encryption algorithm is ever solved.

Repudiable Authentication

Messages do not employ digital signatures that provide third party proofs. However, you are still assured you are messaging with whom you think you are

An EncroChat device has three apps: • EncroTalk (voice conversation through headset) • EncroChat (instant messaging app (similar to whatsapp) using diffiehellman algorithm )) • EncroMail (real PGP email making use of the PGP protocol). You can use PGP on our devices as we believe that everybody is in a transition phase and switch to EncroChat, we offer this option on our devices on top of EncroChat and EncroTalk

:wink: