Sécurité
L'utilisation de Blowfish empêche les fuites d'informations hors du champ d'application. L'application a été conçue pour empêcher les infiltrés potentiels de l'utiliser pour envoyer des informations à l'extérieur ou pour éviter toute interception par des logiciels espions, des chevaux de Troie, un accès frauduleux aux serveurs ou par des autorités ou des services/agences étrangers.
Blowfish empêche votre téléphone de se transformer en appareil espion en empêchant l'écoute clandestine environnementale.
Pour votre sécurité, nous adoptons toutes ces stratégies :
Algorithmes zéro dé : nous détectons les logiciels espions et/ou chevaux de Troie en temps réel sur l'appareil, sans l'aide de spécialistes, automatiquement, grâce à des technologies d'intelligence artificielle. Cela nous distingue des technologies antivirus classiques car celles-ci nécessitent une intervention et une analyse humaines pour libérer la signature. Blowfish avec plusieurs stratégies détecte et/ou bloque les fonctionnalités des logiciels espions sans nécessiter de mises à jour continues. Avec cette stratégie, lorsqu’un logiciel espion est diffusé, la plateforme le détecte immédiatement.
Cryptage multiple Blowfish et/ou Twofish de bout en bout. Nous cryptons les messages texte, les images, l'audio, la vidéo, les messages vocaux... à la fois avec Blowfish et Twofish avec plusieurs clés en plus du canal en utilisant des clés RSA 4096 bits. Le cryptage multiple garantit une sécurité double quadratique (2 * n * n, où n est le nombre de tentatives à utiliser pour découvrir le message d'origine) par rapport à celle utilisée par des algorithmes simples.
Clés multiples : chaque chat possède ses propres clés de chiffrement et l'échange de clés est basé sur des algorithmes à plusieurs niveaux RSA 4096 bits.
Détection d'applications tunnel : applications couramment utilisées sur le Play Store qui cachent en réalité des arrière-pensées telles que l'espionnage par le gouvernement de sa propre population ou de populations dans différentes zones géographiques de la planète. Je tiens à souligner que les militaires sont aussi des gens ordinaires qui ont une vie privée et des téléphones qui peuvent potentiellement être espionnés et interceptés. Je vous renvoie à l’interception de généraux allemands par les Russes pour la fourniture d’armes à l’Ukraine.
Anti-phishing/anti-spoofing : impossibilité pour les tiers d'accéder à l'application elle-même et à ses conversations même après avoir perdu leurs identifiants, y compris leur mot de passe. Vous pouvez même divulguer votre mot de passe et personne ne pourra accéder à vos conversations depuis un autre appareil, même s'il a téléchargé la même application.
Protection contre les injections SQL basée sur l'IA. Grâce à une nouvelle technologie, quiconque tenterait de pénétrer dans les serveurs à l'aide d'une injection SQL ne pourrait obtenir aucun accès. Blowfish dispose de 5 à 10 contextes de protection différents qui s'activent avant l'accès à une fonction de base de données, protégeant ainsi l'application de diverses intrusions à chaque appel aux serveurs.
Impossible de prendre des captures d'écran. Aucun utilisateur, Spyware ou Trojan ne pourra accéder aux chats via la capture d'écran qui est bloquée aussi bien sur le smartphone que vers des applications externes comme ADB.
Choix de serveurs sur 4 continents dans 12 pays différents. Dans divers scénarios, comme une guerre, avoir des serveurs situés au même endroit est très risqué, car vous pouvez facilement être aveuglé en détruisant le centre de données ou en le neutralisant avec différentes méthodologies. Nous fournissons des serveurs dans différentes zones géopolitiques afin qu'ils ne puissent pas être neutralisés suite à des événements militaires. Les serveurs ne sont pas exploités par un concurrent étranger comme Microsoft, Amazon AWS, Google, etc. Les VPS sont installés chez des fournisseurs qui hébergent des services sans savoir ce qu'ils contiennent et des domaines cachés derrière de faux services.
Rotation automatique du serveur dans le monde entier avec changement d'IP même au sein de l'application. Ce service permet un basculement rapide, quelques dizaines de secondes, et peut être géré de manière automatique, suite à notre activation ou activation par le client lui-même. Les données sont déplacées d'une zone géographique à une autre pour des raisons de sécurité ou pour éviter la cécité des communications. Avec les bons téléphones satellites, même dans des contextes de guerre, il est possible de ne jamais perdre les communications entre les différents nœuds ou avec la base.
Procédure sécurisée basée sur des codes uniques émis uniquement lors de l'inscription pour la réinitialisation du mot de passe, la réactivation du compte ou la réactivation après un blocage de sécurité. Il n'est pas possible de réactiver à distance des comptes qui ont été désactivés pour une raison quelconque ou de modifier un mot de passe sans les codes de sécurité. En cas de perte de ceux-ci nous intervenons avec des moyens postaux non interceptables par des pirates (courrier recommandé avec accusé de réception avec de nouveaux codes, lent mais sûr).
Nous ne gérons pas de données à des fins commerciales telles que WhatsApp, Facebook ou Google, nous sommes payés pour vous offrir le meilleur service possible et nous n'archivons pas vos conversations pour une sécurité absolue, en fait toutes les 12 heures nous supprimons le contenu de nos serveurs.
Lorsque vous décidez de fermer votre compte, nous supprimerons toutes vos données de nos serveurs.
Pas besoin de matériel dédié souvent très cher. Blowfish a été conçu pour offrir une sécurité maximale avec du matériel commercial et donc peu coûteux. Sur demande, nous pouvons proposer des smartphones, qui suivent nos spécifications de construction, Fabriqué à Taiwan (PAS EN Chine) avec des normes de sécurité élevées. De plus, la certification FIPS 140-3 et Common Criteria peut être requise pour les agences gouvernementales. Voir le lien https://www.entrust.com/legal-compliance/hsm-solutions/certifications/fips-140-2. Nous préférons cependant que le client soit libre d’acheter le matériel où il le souhaite et avec le standard de sécurité qu’il souhaite. C'est le logiciel qui fait la vraie différence.