Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. OK
2 Min Lesezeit 4 mal geteilt 51 Kommentare

Kanzlerhandys fürs Volk: Merkels Verschlüsselungstechnik wird zur App

Selten wurde über das Smartphone eines Politikers gesprochen wie über das von Angela Merkel. Das Modell beziehungsweise die Modelle werden von der Firma Secusmart produziert, waren dem generellen Nutzer bisher aber vorenthalten. Das soll sich ändern. Per App und in Kooperation mit Vodafone soll die Merkel’sche Verschlüsselungstechnologie für jeden zugänglich werden.

Fingerprint-Sensor oder Filmen in 4K - was ist DIR wichtiger?

Wähle Fingerprint-Sensor oder 4K-Videoaufnahme.

VS
  • 10051
    Stimmen
    Ooops! Etwas ist schiefgelaufen. Aktualisieren sollte helfen.
    Fingerprint-Sensor
  • 4713
    Stimmen
    Ooops! Etwas ist schiefgelaufen. Aktualisieren sollte helfen.
    4K-Videoaufnahme
merkel secusmart
© 360b / Shutterstock.com/secusmart/AdroidPIT

Zwölf Euro im Monat - das ist der Preis der Sicherheit, zumindest Sicherheit auf Kanzlerinnen-Niveau. Zu diesem Preis soll Secusmarts Sicherheits-Software unter dem höchst originellen Namen Secure Call auf den Markt kommen. Das ist eine gute Nachricht für all jene, die im Zuge der NSA-Affäre um ihre geheimsten Geheimnisse besorgt sind. Oder nicht?

Sicherheit auf Kanzlerinnen-Niveau scheint auch nicht mehr zu sein, was sie mal war, zumindest, wenn man auf der Abhörliste der NSA steht - wie eine Angela Merkel. Nun wissen wir nicht, ob es tatsächlich das vermeintlich sichere Diensthandy der Kanzlerin war, das von der NSA abgehört wurde. Zumindest das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält es für “sehr unwahrscheinlich”, dass ein von ihm zugelassenes Telefon abgehört wurde. Dass die NSA an über Tante Merkels Privattelefon ausgetauschten Backrezepten interessiert war, scheint allerdings mindestens genau so unwahrscheinlich.

Wie sicher die hier angewandte Verschlüsselungstechnologie ist, wissen wir also nicht abschließend. Secure Call wird für alle gängigen Betriebssysteme zur Verfügung stehen, auf Android aber sein Otto-Normalverbraucher-Debut feiern. Wir werden das Thema für die Interessierten unter Euch auf jeden Fall im Auge behalten. Genauere Informationen erhaltet Ihr auf der Website von Secusmart.

Via: Golem

51 Kommentare

Neuen Kommentar schreiben:
  • NSA dein Freund und Helfer.!? :D

  • Bei den Geheimdiensten und Facebook dürfte "Schatz" eine sehr interessante Person sein, das sie sicher 1Million Handynummern hat! xD

  • Mit den Daten kann man schon ein Zeit- und Interessenprofil erstellen.
    Ist die Person interessant?
    Dann kann man tiefer in die graben/lesen...

    z.B. Aries Stenz nutzt laut eigenen Angaben ein HTC ONE mit Android 4.4.2 und das ganze gerootet...

    Was ich damit einfach nur mal zeigen will ist wie einfach man an irgendwelche Informationen kommt, weil die meisten sich keine Gedanken machen was, wie und wo gespeichert wird...
    Das ganze hat keine 2min gedauert...

    Sorry Aries warst der letzte Kommentator. Ich hoffe bist mir nicht böse ;-)

    •   50

      Nein, ich bin Dir nicht böse, sondern sogar dankbar. Man kann über mich noch sehr viel mehr herausfinden. Allerdings nutze ich in anderen Foren, andere Nutzernamen, andere E-Mail-Adressen und niemals meinen bürgerlichen Namen.

      Übrigens, der Schluß, mein One sei gerootet geht schon zu weit. Die ROM, die angegeben habe ist gerootet, aber wer sagt Dir, dass ich das nicht entfernt habe? Und schon haben wir ein Beispiel, wie aus Daten Informationen werden und diese durch Interpretation schnell falsch sein können.

  • Warum schreien hier alle nach Sicherheit wenn wir uns ja mich eingegriffen, siehe Links, im Netz bewegen? So kommt man doch schon an die grundsätzliche und je nach Forum sogar politische Einstellungen an User heran...
    http://www.androidpit.de/user/2251508/daniel-christof

    http://www.androidpit.de/user/5347395/aries-stenz

  •   50

    Ich finde es schlimm, dass geglaubt und unbegründet verbreitet wird, die Geheimdienste könnten alles knacken. Mathematisch sind asynchrone Verschlüsselungen nicht knackbar. Man kann natürlich ausprobieren (Brute Force) und damit ergeben sich abenteuerlich lange Zeiträume, bis der Schlüssel gefunden wurde. Das heißt aber auch, dass der erste Versuche bereits ein Treffer sein kann. Es ist eben wie beim Lotto.

    Auch gibt es namhafte Hersteller, die eine sichere Verschlüsselung mit unsicheren Verfahren koppeln, vor deren Einsatz seit Jahren gewarnt wir. Beispiel: WhatsApp nutzt RC4, was auch bei WEP- und WPA-Verschlüsselung eingesetzt wird und weshalb seit nunmehr fast 10 Jahren immer wieder WPA2 als einzig sicheres Verfahren gilt. Telegram nutzt SHA-1, was ebenfalls geknackt ist. Und selbst Skype ist nicht besser.

    Da stellt sich doch die Frage, ob uns nicht aus Marketinggründen Sicherheit verkauft werden soll, diese aber aus politischen Gründen aufgeweicht wird, damit die Geheimdienste knacken können.

    Daneben spielt der Umgang mit dem Schlüssel eine große Rolle. Obwohl der Enkeltrick bei "Vorsicht Falle" vor 30 Jahren gezeigt wurde, fallen auch heute noch die Leute darauf rein. Erst recht in den elektronischen Medien, weil wir kein Sinnesorgan dafür haben. Umso wichtiger ist die offene Diskussion und Aufzeigen der Tricks.

    Der Enkeltrick bei Software kann schon im Gerät des Anwenders ansetzen. Aber das kann doch nicht bedeuten, die Verschlüsselung in Frage zu stellen. Eher ist es wichtig, dass wir diskutieren und die Verfahren weiterentwickeln. Oder hat schon jemand daran gedacht, die Haustür auszuhängen, nur weil es ein Werkzeug gibt, dem auch das neueste Sicherheitsschloß nicht dauerhaft standhält?

    Der Artikel enthält einen groben Fehler. Es ging nie um Merkels Privattelefon. Es ging um ihr verschlüsseltes Kanzlertelefon und das unverschlüsselte Telefon, das die als Parteivorsitzende hat. Da sie verschlüsselt nur mit einer kleinen Gruppe telefonieren kann, liegt die Vermutung nahe, dass sie das Parteitelefon öfter als ratsam genutzt hat.

    Damit haben wir aber das eigentliche Problem: Wenn nur wenige verschlüsseln, ist deren Durchsetzung schwer. Würden es alle machen, stellt sich schnell eine Selbstverständlichkeit ein.

    Es geht gar nicht um die Geheimdienste. Für die sind wir im Grunde uninteressant. Es geht um verdachtslose Überwachung, die heute leichter als jemals zuvor möglich ist. Ebenso die automatische Auswertung. In einer freiheitlich, demokratischen Gesellschaft möchte ich weder von der Wirtschaft noch von der Politik gezielt oder zufällig überwacht werden.

    Es geht um Privatsphäre. Ich möchte eben auch nicht zufällig vom Nachbarn ausspioniert werden können. Ich möchte elektronisch genauso flüstern dürfen, wie ich es auch in der U-Bahn tue. Egal, ob ich etwas zu verbergen habe oder nicht. Die Entscheidung, was ich vor wem verbergen möchte, ist meine Entscheidung.

    Auch das Argument, wir hätten bisher ja auch nicht verschlüsselt telefoniert ist keines. Denn zum einen war es noch nie so einfach, verdachtslos zu überwachen, zum anderen nutzen wir heute selbstverständlich Sicherheitsgurte in den Autos. Vor 30 Jahren war die Diskussion darüber auch groß. Auch damals wurden Szenarien konstruiert, in den der Gurt nachteilig ist, nur um ihn nicht nutzen zu müssen. Die Unfallstatistik zeigt uns aber, dass wir Sicherheit gewonnen haben. Wenn es auch bei der Kommunikation ncht um direkten körperlichen Schaden geht, so kann mir auch durch Informationsmißbrauch Schaden zugefügt werden. Und der ist möglicherweise schwerer heilbar, als gebrochene Knochen.

    •   58

      Danke für den Beitrag. Eine gute, nachvollziehbare Argumentationskette (außer dem Aufwandsargument in Bezug auf asynchrone Verschlüsselung, das in der Praxis leider bereits mehrfach widerlegt wurde).

      Interessant finde ich den Absatz zur Privatsphäre. Ich gebe Dir hier uneingeschränkt Recht und glaube aber auch genau aus diesem Grund, dass es niemals allgemein akzeptierte und weit verbreitete Systeme geben wird, die diese digitale Privatsphäre einhalten. Der Grund ist recht banal: Die Bedienung solcher Technologien ist zwangsläufig mit notwendigen Vorkenntnissen, Sorgfalt und nicht nachlassendem Interesse für die Thematik sowie unabdingbar Komfortverlust verbunden. Frau Merkel hat u.A. deswegen nach eigener Aussage ihr Privathandy statt des Krypto-Geräts genutzt, weil ihr dessen Bedienung zu kompliziert und die Nutzungsmöglichkeiten zu eingeschränkt waren.

      Weshalb hat WhatsApp einen solchen Erfolg und weshalb bekommt z.B. der BBM keinen Fuß in den Bereich der Alltags- (Non Business-) User? Ganz einfach: Man meldet sich bei WhatsApp mit seiner eigenen Telefonnr. an, bekommt eine SMS mit einmaligem Zugangscode, gibt diesen ein und danach läuft's. Die App kennt danach alle meine Kontakte und ich kann loslegen. Das Anmeldeprozedere bei BBM und die Einbringung von Kontakten ist ungleich komplizierter. Das schreckt den normalen "Ich will alles, sofort und ohne Aufwand"-User gnadenlos ab. Nun erkläre diesem Nutzertyp (der sicherlich mehr als 80% der Samrtphone-Benutzer stellt) mal die Handhabung von Verschlüsselungsprogrammen, die Erlangung und Verbreitung von Schlüsseln etc. ... Das klappt nie!

  • @Daniel Christof: Das kommt ganz darauf an, welchem Schatz man das geschrieben hat und vor welchem Schatz man das geheim halten möchte... :-D

  • Diese ganze Diskussion hier ist sinnlos, man muss es das ganze Thema Sicherheit anders betrachten...
    Man muss als erstes unterscheiden wie lang eine Information wichtig ist und danach den Sicherheitsmechanismus wählen! Für Schatz ich komme fünf Minuten später brauche ich keine 256bit Verschlüsselung plus Punkt zu Punktverbindung...

  • Na das Know How von Verschlüsselungstechnik ist hier ja selten hoch ;-)
    Mal ein paar Fakten:
    - Assymetrische Verschlüsselungstechnik ist nicht 100% sicher.
    - Unter normalen Umständen (soll heißen bei mathematischer Wahrscheinlichkeit) ist der Aufwand aber sehr hoch
    - Beim Knacken kann einem aber auch der Zufall zu Hilfe kommen da der Aufwand des Knackens auf Wahrscheinlichkeiten beruht.
    - Wie der Prozess der Verschlüsselung implementiert ist, entscheidet sehr extrem über den Aufwand den man treiben muß bzw. ob man durch einen Trick kaum einen Aufwand braucht.
    - Die Mähr RSA=NSA ist so in den Raum gestellt Quatsch. NSA hat früher RSA finanziert, ja. Das hatte Einflüß auf einige Parameter von "normaler" Verschlüsselung-Implementation. Bei Programmieren die wirklich wissen was sie tun hatte das aber keinen Einfluß.
    Außerdem basieren Verschlüsselungstechniken nicht nur auf RSA, sondern oft aus einem Mischmasch verschiedener Standards.
    - Aus den Leaks von Snowden weiß man das die NSA einige TrueCrypt Container hat knacken wollen und es nur bei einem einzigen geschafft hat. (TrueCrypt Container nutzen asymetrische Verschlüsselung, ist Open Source und mit allen Feinheiten programmiert die damals (vor einigen viele Jahren) bekannt waren)
    - Merkel hat schon vor langer Zeit zugegeben ihr Diensthandy kaum zu nutzen. Die NSA hat daher mit großer Wahrscheinlichkeit ihr Privathandy abgehört. (Was selten einfach war)

    Also ob SmartSecure alle Verschlüsselungsfeinheiten implementiert hat entscheidet maßgeblich darüber wie sicher das ist. Da der BSI nicht doof ist gehe ich davon aus das die das könnten und in dem Handy auch verbaut ist.
    Ob das in der App auch so ist läßt sich nicht sagen, da nicht Open Source.

  •   11

    lol ;-)

  • Ne gute Verschlüsselung kann auch die NSA nicht knacken. Dum nur das die Firmen Alles der NSA verrät. Wie sonst hätten sie das Kanzler Telefon knacken können. Macht also wenig Sinn für etwas zu zahlen damit die NSA es leichter hat :-P

  • Das einzige was wirklich sicher ist, wenn es endlich mal eine OpenSource App geben würde, wo jeder sehen kann dass wirklich nichts mit unseren Daten und Gesprächen passiert. Die Bundesregierung bräuchte nur mal 1-2 Millionen locker zu machen und Deutschland wäre Marktführer bei Messengern und Telefonie was Sicherheit anbetrifft. Gerade der Abhörskandal treibt die Leute doch gerade zu anderen Diensten.

    •   58

      Schöne Illusion, die immer wieder in Verbindung mit Open Source genannt wird.

      Open Source verhindert vielleicht (!), dass Schnüffel-Code in eine Anwendung gerät, verhindert aber eben nicht, dass die Verschlüsselungsalgorythmen bekannt sind (u.A. weil öffentlich!). Die Kenntnis der verwendeten Methode aber macht die Suche nach Mustern, Dubletten und Analogien im verschlüsselten Code deutlich einfacher.

  • Was heißt hier wichtig genug. Wenn man ersteinmal das Geld in die nötige Infrastruktur investiert hat, um beliebige Ziele zu überwachen, dann sind die Zusatzkosten um immer jeden zu überwachen praktisch Null. Und nichts waren noch jedem Staat seine Untertanen wert. ;)

  • ich frag mich ja eher, wieso sich selbst viele Leute für so wichtig halten das sie glauben der Staat hätte eine Standleitung auf ihr Smartphone? Vorallem nur auf das Smartphone? Ist denn seit neuestem das Festnetz abhör sicher oder das Internet?

    echt merkwürdig was manche für Ansichten haben.

    ich will damit natürlich nichts herunter spielen, denn schutz vor Kriminelle bieten solche Apps bestimmt, denn ich glaube nicht das manche ihre Bruteforce programme Wochenlang laufen lassen. Aber ich glaube nur die Wenigsten von uns sind in der Lage ihr Handy so sicher zu machen, das auch die NSA oder der BND keinen zugriff mehr hätte. Dann dafür müsste man OS, Kernel selbst entwickeln immer mit dem Hintergedanken alle lücken perfekt zu schließen und vorallem das von der NSA entwickelte SELinux das vorallem mit 4.4 einzug erhielt zu entfernen oder zumindest zu deaktivieren

    Und wie ich auch in anderen Foren schon öfters bemerkt habe ist es mit unserer Privatsphäre schon längst vorbei, wir sind mittlerweile alle Gläsern.

  • Naja, SiMKo ist schon gar nicht so schlecht.
    Das Problem ist einfach nur die Akzeptanz.
    Man kann mit den Teilen, von SiMo 3 mal abgesehen, "nur Arbeiten".
    Das heißt außer eMail geht da gar nichts.
    Kein WLAN, BT, Kamera, usw. .

    Tja, und wer möchte schon nur arbeiten... :-)

    Wer mal eine Debatte im Bundestag verfolgt, sieht doch welche Geräte da
    hauptsächlich im Einsatz sind. - IPads & Co. .

    Möchte gar nicht wissen, wieviele Politiker ihre dienstl. Mails auf's
    private eMail-Konto umleiten...

    Naja, und nach dem Abhörskandal will man nun auf Sicherheit setzen.
    Mit Verträgen mit Blackberry...ich wette die NSA lacht sich darüber
    jeden Morgen auf's neue kaputt...

  • Smartphones an sich sind so leicht zu kompromittieren, dass selbst eine 100%ig sichere Krypto-App keine gesicherte Kommunikation erlaubt.
    Deshalb benutzt man ja auch extra entwickelte Kryptohandys, mit denen man dann auch nur Telephonie machen kann.

    •   58

      Und man hofft, dass deren Entwickler nicht unter der Knute ihrer staatlichen Behörden stehen und das Gerät tatsächlich per Handarbeit im Hochsicherheitstrakt des Herstellers und nicht auf einem chinesischen Fließband zusammengesteckt wurde, die eingelegte SIM-Card tatsächlich die originale ist etc. ...

Zeige alle Kommentare

Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. Mehr dazu

Alles klar!