Smartphones

Ver­schlüs­sel­te Gesprä­che: Mit Kryp­to-Han­dys abhör­si­cher telefonieren

Verschlüsselung von Ton, Bild und Text: Wer seine Kommunikation vor Lauschangriffen schützen will, sollte zu abhörsicheren Krypto-Handys greifen.

Sie haben den Job gewech­selt und arbei­ten jetzt in einem Unter­neh­men, das Spit­zen­tech­no­lo­gie ent­wi­ckelt. Um sich vor Indus­trie­spio­na­ge zu schüt­zen, ver­langt Ihr neu­er Arbeit­ge­ber, dass dienst­li­che Gesprä­che mit abhör­si­che­ren Smart­phones geführt wer­den — mit soge­nann­ten Kryp­to-Han­dys. UPDATED erklärt, was sol­che Gerä­te von gän­gi­gen Smart­phones unter­schei­det, wie sie funk­tio­nie­ren — und stellt Ihnen das bekann­tes­te Modell die­ser Gat­tung vor: Das „Mer­kel-Pho­ne“.

Was sind Kryp­to-Han­dys und wer braucht sie?

Kryp­to-Han­dys sind – wort­wört­lich über­setzt – Smart­phones, die über eine „Geheim­spra­che“ mit­ein­an­der kom­mu­ni­zie­ren. Nur dass die gehei­me Spra­che ver­schlüs­sel­te Tele­fo­na­te oder Kurz­nach­rich­ten sind. Die­se Fähig­keit besit­zen ent­we­der auf ver­schlüs­sel­te Kom­mu­ni­ka­ti­on opti­mier­te Model­le bekann­ter Mar­ken wie Sie­mens, Nokia, Black­ber­ry oder Sam­sung oder spe­zi­ell für die­se Auf­ga­be ent­wi­ckel­te Gerä­te wie etwa die der Fir­ma GSMK.

Gesprä­che und Chats wer­den auf die­sen Gerä­ten jedoch nicht nur ver­schlüs­selt, son­dern durch eine Rei­he wei­te­rer Maß­nah­men vor unge­woll­ten Zuhö­rern geschützt. Damit das klappt, müs­sen Sen­der und Emp­fän­ger das glei­che Gerät nut­zen. Frü­her reich­te es, wenn zwei Gerä­te für die Kom­mu­ni­ka­ti­on mit­ein­an­der auto­ri­siert waren, heu­te muss jedes ein­zel­ne Gespräch noch­mals authen­ti­fi­ziert werden.

Der Ver­gleich zu früher

Kryp­to-Han­dys frü­he­rer Jah­re simu­lier­ten die Sprach­über­tra­gung nur müh­sam und nutz­ten für ver­schlüs­sel­te Anru­fe einen eige­nen Daten­ka­nal. Die aktu­el­le Gene­ra­ti­on von Smart­phones löst die tech­ni­schen Her­aus­for­de­run­gen mit­hil­fe von Voice over IP, also dem Tele­fo­nie­ren über das Inter­net, sehr viel ele­gan­ter und flüs­si­ger. Digi­ta­li­sier­te Spra­che lässt sich deut­lich ein­fa­cher ver­schlüs­seln, daher hat sich auch das Ange­bot an abhör­si­che­ren Model­len deut­lich erweitert.

Wei­te­re Nach­tei­le in der ers­ten Gene­ra­tio­nen sol­cher Gerä­te waren die Beschrän­kung auf Tele­fo­nie (kei­ne Über­tra­gung siche­rer Mails) und die star­ke Zeit­ver­zö­ge­rung in der Kon­ver­sa­ti­on: Wenn die Gesprächs­teil­neh­mer unge­dul­dig waren, fie­len sie sich bei Tele­fo­na­ten stän­dig ins Wort. Aus Sicher­heits­grün­den lie­ßen sich außer­dem weder Kame­ra noch WLAN nutzen.

Sol­che Beschrän­kun­gen sind bei heu­te ver­käuf­li­chen Model­len weg­ge­fal­len oder deut­lich abge­schwächt: Kame­ra, WLAN oder Mikro­fon las­sen sich nach Bedarf an- und abschal­ten, sämt­li­che Gerä­te ermög­li­chen es, sowohl zu tele­fo­nie­ren als auch siche­re E‑Mails zu ver­sen­den, und die Ver­zö­ge­run­gen beim Spre­chen sind auf ein Min­dest­maß reduziert.

Vari­an­ten der Krypto-Handys

Neben den rei­nen Kryp­to-Han­dys gibt es mitt­ler­wei­le Kom­bi-Lösun­gen wie Top­Sec Mobi­le der deut­schen Fir­ma Roh­de & Schwarz, die zur Ver­schlüs­se­lung auf eine Kom­bi­na­ti­on aus Zusatz­ge­rät und Soft­ware setzt und daher mit Android-Gerä­ten oder iPho­nes ver­wen­det wer­den kann. Das Ange­bot der Black­ber­ry-Toch­ter Secusmart setzt auf eine Kom­bi­na­ti­on von Soft­ware in Ver­bin­dung mit einer Secu­ri­ty Card. Die­se Kar­te wird zusätz­lich in ein iPho­ne oder Sam­sung Gala­xy inte­griert und sorgt zusam­men mit der Soft­ware für eine siche­re Ver- und Ent­schlüs­se­lung der Gespräche.

Von Secusmart stam­men die aktu­ell genutz­ten zer­ti­fi­zier­ten Gerä­te der Bun­des­re­gie­rung, das soge­nann­te Kanz­le­rin­nen-Han­dy, ein Black­ber­ry 10 und das ers­te Kryp­to-Tablet, eine ange­pass­te Vari­an­te des Sam­sung Gala­xy S2. Bei­de Gerä­te sind vom Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) für den Umgang mit Ver­schluss­sa­chen im Bun­des­mi­nis­te­ri­um und bei hoch­ran­gi­gen Behör­den zuge­las­sen. Bei­de Vari­an­ten – Top­Sec Mobi­le wie die Secusmart Suite – haben den Vor­teil, dass der Anwen­der sein Han­dy in einem ein­ge­schränk­ten Bereich für die siche­re Kom­mu­ni­ka­ti­on und par­al­lel dazu unein­ge­schränkt für den ganz „nor­ma­len“ Smart­phone-All­tag nut­zen kann.

Wo sind abhör­si­che­re Tele­fo­na­te sinnvoll?

Ihre Käu­fer fin­den Kryp­to-Han­dys über­all, wo beson­ders sen­si­ble Infor­ma­tio­nen aus­ge­tauscht wer­den: also nicht nur in Regie­run­gen und Insti­tu­tio­nen, son­dern auch beim Mili­tär, in der Wirt­schaft in gro­ßen Unter­neh­men, in Ban­ken – und unter Kri­mi­nel­len. Denn auch die­se wol­len ihre Kom­mu­ni­ka­ti­on vor Lausch­an­grif­fen schützen.

Trotz der NSA-Affä­re und immer neu­en Skan­da­len um gehack­te Han­dys pro­mi­nen­ter Regie­rungs­mit­glie­der sind in Deutsch­land nach aktu­el­len Schät­zun­gen nur etwa 100.000 Kryp­to-Han­dys im Ein­satz. Im Ver­gleich zu den ins­ge­samt 54 Mil­lio­nen Deut­schen, die nach Anga­ben des Bran­chen­ver­bands Bit­kom aktiv ein Smart­phone nut­zen (Stand: Febru­ar 2017), eine über­schau­ba­re Anzahl.

Die hohe Sicher­heit hat ihren Preis. Nicht nur im wahrs­ten Sinn des Wor­tes – abge­si­cher­te Smart­phones kos­ten ab 2.000 € auf­wärts – son­dern auch in der Anwen­dung. Abhör­si­che­re Han­dys haben eine abge­speck­te Funk­tio­na­li­tät und ermög­li­chen eine siche­re Kom­mu­ni­ka­ti­on aus­schließ­lich mit Part­nern, die ein pas­sen­des Gegen­stück nut­zen. Selbst wenn die Qua­li­tät ver­schlüs­sel­ter Tele­fo­na­te in den letz­ten Jah­ren deut­lich gestie­gen ist, sen­ken Zeit­ver­zö­ge­run­gen in der Unter­hal­tung und eine schlech­te Ton­qua­li­tät die Bereit­schaft zu gesi­cher­ten Telefonaten.

Da wun­dert es nicht, dass flei­ßi­ge Ver­sen­der von Kurz­nach­rich­ten wie die Bun­des­kanz­le­rin aus Bequem­lich­keit durch­aus mal das umständ­li­che Kryp­to-Han­dy lie­gen las­sen und zum iPho­ne grei­fen – mit bekann­ten und weit­rei­chen­den Fol­gen. Für pri­va­te Anwen­der, die ein­fach nur geschützt und unge­stört kom­mu­ni­zie­ren wol­len, sind Ver­schlüs­se­lungs­lö­sun­gen in Form von Apps (sie­he Kapi­tel „Güns­ti­ge Alter­na­ti­ven…“) die bes­se­re Lösung.

Wie funk­tio­niert ein abhör­si­che­res Smartphone?

Rei­ne Ver­schlüs­se­lung allein reicht für moder­ne Model­le nicht mehr aus: Mit einer Rei­he von Maß­nah­men und Tech­no­lo­gien errei­chen die Her­stel­ler von Kryp­to-Han­dys höchs­te Sicher­heits­stan­dards. Hier die wich­tigs­ten im Überblick:

Gehär­te­tes Betriebssystem

Unter einem gehär­te­ten Betriebs­sys­tem ver­steht man eine spe­zi­el­le Ver­si­on eines Betriebs­sys­tems – etwa von Android –, die um alle Funk­tio­nen berei­nigt ist, die nicht für die Kom­mu­ni­ka­ti­on benö­tigt wer­den. Bei eini­gen Anbie­tern ste­hen dem Anwen­der meh­re­re Sicher­heits­stu­fen zur Wahl, zwi­schen denen er aber nur durch einen kom­plet­ten Reset — das Zurück­set­zen aller Ein­stel­lun­gen sei­nes Smart­phones — wech­seln kann.

Redu­zier­te Soft­ware und Funktionen

Mit gehär­te­ten Betriebs­sys­te­men wird nur Soft­ware ein­ge­setzt, die für den Betrieb der gewünsch­ten Anwen­dung not­wen­dig ist. Auch das Schlie­ßen aller ver­zicht­ba­ren Schnitt­stel­len und Anschlüs­se, das Löschen über­flüs­si­ger Benut­zer­kon­ten sowie eine restrik­ti­ve Ver­ga­be von Rech­ten und Sys­tem­richt­li­ni­en zäh­len zu den Sicherheitsmaßnahmen.

Ver­schlüs­sel­te Datensicherung

Hoch­ver­schlüs­sel­te Daten­spei­cher schüt­zen sen­si­ble Daten wie Noti­zen, Nach­rich­ten und Kon­takt­adres­sen. Je nach Anbie­ter kann der Anwen­der auch zwi­schen einem geschütz­ten und einem unge­schütz­ten Bereich wäh­len. Bei einem Kryp­to-Han­dy der Tele­kom, dem SiM­Ko 3, erfolgt das über einen Wech­sel des Betriebssystems.

Ste­alth-Modus

Die­se Funk­ti­on ver­steckt die Daten­pa­ke­te vor jeder Über­wa­chung. Ein im Ste­alth-Modus geführ­tes Tele­fo­nat soll sich mit den übli­chen Inter­net-Fil­tern, die das Netz stän­dig nach bestimm­ten Begrif­fen und Wort­kom­bi­na­tio­nen durch­fors­ten, nicht auf­fin­den lassen.

Ein­satz beson­de­rer Verschlüsselung

Bei Kryp­to-Han­dys reicht es nicht aus, dass Sen­der und Emp­fän­ger einen Schlüs­sel für die gemein­sa­me Kom­mu­ni­ka­ti­on besit­zen. Statt­des­sen muss jedes ein­zel­ne Gespräch durch einen Hash-Wert, einen so genann­ten digi­ta­len Fin­ger­ab­druck in Form eines Zah­len­codes, authen­ti­fi­ziert werden.

Ein­weg-Nach­rich­ten

Dar­un­ter ver­steht man Text­nach­rich­ten, die sich nach­dem man sie geöff­net hat selbst zer­stö­ren. Wer­den sie nicht gele­sen, zer­stö­ren sie sich nach einer vom Ver­sen­der fest­ge­leg­ten Zeit­span­ne. In der Regel aber nach 24 Stunden.

Beson­de­re Firewall

Bei Ver­schlüs­se­lungs­te­le­fo­nen kommt zum Bei­spiel die Base­band-Fire­wall zum Ein­satz. Die­se schützt auch vor Angrif­fen über den ein­ge­bau­ten Funk-Chip (Base­band Pro­zes­sor) und über­prüft das Netz­ver­hal­ten stän­dig auf Auf­fäl­lig­kei­ten. Dazu zäh­len etwa plötz­lich erhöh­ter Strom­ver­brauch, sich selbst­stän­dig akti­vie­ren­de Gerä­te­funk­tio­nen oder der nicht auto­ri­sier­ten Auf­bau von Datenverbindungen.

Black­Ber­ry und Secusmart: Das Kryp­to-Han­dy von Ange­la Merkel

Ange­la Mer­kel ist schon seit vie­len Jah­ren akti­ve Han­dy-Nut­ze­rin. Daher hat sich der Begriff „Mer­kel-Pho­ne“ oder „Mer­kel­fon“ für das jeweils von der Bun­des­re­gie­rung ver­wen­de­te Modell eingebürgert.

Zu Beginn ihrer Amts­zeit muss­te die Bun­des­kanz­le­rin noch mit zwei Gerä­ten han­tie­ren: Das von T‑Systems auf Basis der dama­li­gen HTC-Model­le Touch und Swap ent­wi­ckel­te SiM­Ko 1 (spä­ter ersetzt durch die Nach­fol­ge­mo­del­le SiM­Ko 2 und SiM­Ko 3) dien­te nur für den ver­schlüs­sel­ten Daten­ver­sand, tele­fo­niert wur­de mit einer spe­zi­el­len Ver­si­on eines Nokia-Han­dys. Das Mer­kel­fon wur­de dann ein spe­zi­el­les Black­ber­ry der Fir­ma Secusmart.

Über die Zulas­sung von abhör­si­che­ren Smart­phones für den Gebrauch mit Ver­schluss­sa­chen, also ver­trau­li­chen Regie­rungs­ak­ten, ent­schei­det das BSI. Vor allem seit der NSA-Affä­re ste­hen die Dienst-Han­dys der Bun­des­re­gie­rung unter schar­fer Beob­ach­tung, da es immer wie­der Ver­su­che gibt, sie zu knacken.

Kryp­to-Han­dys: Das sind die bekann­tes­ten Modelle

Jedes Jahr wer­den auf der CeBIT neue abhör­si­che­re Smart­phones oder Tele­fon­an­la­gen vor­ge­stellt. Nicht jede die­ser Ankün­di­gun­gen mün­det in ein ver­käuf­li­ches Modell. Ent­we­der sind die Gerä­te viel zu teu­er, zu spe­zi­ell oder sie erhal­ten kei­ne Zulas­sung des BSI und sind daher für Behör­den und öffent­li­che Insti­tu­tio­nen nicht inter­es­sant. Die fol­gen­den Gerä­te sind zuge­las­sen und im Handel:

T‑Systems

Auch wenn Ange­la Mer­kel kein SiM­Ko mehr im Ein­satz hat, T‑Systems bie­tet das Gerät in nach wie vor zum Kauf. Das SiM­Ko 3 basiert auf einem Sam­sung Gala­xy und setzt auf eine Vir­tua­li­sie­rungs­soft­ware, mit der der Anwen­der mit einem Wisch zwi­schen zwei Arbeits­um­ge­bun­gen (Betriebs­sys­te­men) wech­seln kann: einer geschütz­ten für sen­si­ble Daten und einer offe­nen für pri­va­te Anwen­dun­gen und Kom­mu­ni­ka­ti­on. Die Gerä­te haben eine BSI-Zer­ti­fi­zie­rung für Ver­schluss­sa­chen und kos­ten um die 2.000 €.

GSMK

Einer der bekann­tes­ten Anbie­ter ist GSMK mit den Kryp­to-Han­dys CP 500i und 600. Auf den Gerä­ten mit einem Stück­preis ab 2.000 € läuft ein gehär­te­tes Android-Sys­tem. Mit einer Base­band Fire­wall und einer beson­de­ren Ver­schlüs­se­lung („Dif­fie-Hell­man-Pro­to­koll“) für Text und Spra­che erfül­len sie höchs­te Sicherheitsstandards.

Secusmart

Secusmart ist mit einer Rei­he von Lösun­gen auf dem Markt: Kern der Secu­suite for Black­ber­ry 10 ist eine soge­nann­te Secu­ri­ty-Card mit einem laut Her­stel­ler fäl­schungs­si­che­ren Kryp­to-Bau­stein, der zur Iden­ti­fi­zie­rung auto­ri­sier­ter Gerä­te und Unter­hal­tun­gen dient. Unter dem Namen Secu­ta­blet gibt es inzwi­schen auch ein abhör­si­che­res Tablet, eine Vari­an­te gän­gi­ger Sam­sung-Tablets mit Secu­ri­ty Card und der Sicher­heits­tech­no­lo­gie Sam­sung Knox. Als Secu­suite Enter­pri­se ist eine Lösung aus App und Cloud erhält­lich, mit denen Unter­neh­men ihre Fir­men-Han­dys abhör­si­cher machen kön­nen – egal ob iPho­ne oder Android-Modell.

Wei­te­re Modelle

Nicht mehr auf dem jüngs­ten Stand der Tech­nik, aber immer noch im Han­del erhält­lich, sind Enig­ma 2 (von Tri­ple­ton) und Top­Sec GSM (Roh­de & Schwarz), zwei Wei­ter­ent­wick­lun­gen des Sie­mens S35i. Bei­de Gerä­te set­zen vor­aus, dass der Gesprächs­part­ner genau das glei­che Modell hat, sonst funk­tio­niert die Ver­schlüs­se­lung nicht. Ihre Besit­zer müs­sen mit einer beschei­de­nen Aus­stat­tung in Sachen Spei­cher, Kame­ra und Netz­an­bin­dung aus­kom­men und sich lang­sam unter­hal­ten, damit sie auf­grund der zeit­rau­ben­den Ver­schlüs­se­lung ihrem Gesprächs­part­ner nicht stän­dig ins Wort fallen.

Güns­ti­ge Alter­na­ti­ven: Smart­phone-Ver­schlüs­se­lung mit­hil­fe von Apps

Par­al­lel zu Kryp­to-Han­dys lässt sich die Sicher­heit auf jedem Smart­phone über den Ein­satz ent­spre­chen­der Apps erhö­hen. Die Daten wer­den auf dem Gerät des Sen­ders ver­schlüs­selt und erst auf dem Gerät des Emp­fän­gers wie­der ent­schlüs­selt. Unter­wegs kön­nen sie weder vom Dienst­leis­ter, der die Daten ver­sen­det, noch von der sen­den­den Soft­ware oder von Angrei­fern von außen gele­sen wer­den. Lausch­an­grif­fe auf so geschütz­te Unter­hal­tun­gen sind nur durch Soft­ware wie den durch das jüngs­te Gesetz sank­tio­nier­ten „Bun­destro­ja­ner“ mög­lich. Die­ser wird unbe­merkt auf einem Smart­phone instal­liert und über­mit­telt die Kom­mu­ni­ka­ti­on schon vor dem Verschlüsseln.
Die fol­gen­den popu­lä­ren Apps zum Chat­ten kön­nen zwar kei­nen „Bun­destro­ja­ner“ aus­brem­sen, ver­schlüs­seln aber auto­ma­tisch die Kom­mu­ni­ka­ti­on und funk­tio­nie­ren auf iPho­nes und Android-Smartphones.

Three­ma: Siche­re Alter­na­ti­ve zu Whatsapp

Die kos­ten­pflich­ti­ge App Three­ma aus der Schweiz gilt als beson­ders sicher. Sie lässt sich ohne SIM-Kar­te nut­zen und ohne Anga­be einer Tele­fon­num­mer oder E‑Mail-Adres­se auf­spie­len, die Iden­ti­fi­zie­rung läuft über eine ID-Num­mer. Das Adress­buch wird anony­mi­siert mit den Ser­vern des Anbie­ters abge­gli­chen und anschlie­ßend gelöscht, Kon­tak­te in drei Sicher­heits­stu­fen ein­sor­tiert. Wer beson­de­ren Wert auf siche­re Kom­mu­ni­ka­ti­on legt, veri­fi­ziert die Iden­ti­tät sei­nes Gesprächs­part­ners über einen QR-Code. Über „Three­ma“ ver­schick­te Nach­rich­ten blei­ben maxi­mal zwei Wochen gespei­chert. „Three­ma“ erlaubt zudem den Ver­sand von Text, Bild und Sprach­nach­rich­ten, Tele­fo­nie­ren ist über die App nicht möglich.

Die App ist kos­ten­pflich­tig für iOS und Android erhältlich.

Signal: Edward Snow­dens Empfehlung

Die App Signal ist kos­ten­los, lässt sich aller­dings nur mit einer SIM-Kar­te nut­zen. Die App greift auf das Adress­buch zu, die Daten lan­den jedoch nur anony­mi­siert auf den Ser­vern des Anbie­ters und wer­den nach dem Abgleich wie­der gelöscht. Nach­rich­ten kön­nen als Text, Bild und Spra­che geschickt wer­den, gespei­chert wer­den sie aller­dings nicht. Mit „Signal“ kann man auch ver­schlüs­selt via VoIP tele­fo­nie­ren, in einer Test­pha­se funk­tio­niert sogar Videotelefonie.

„Signal“ ist kos­ten­frei im App Store und Goog­le Play Store verfügbar.

Tele­gram: Mes­sen­ger mit Selbstlösch-Funktion

Die kos­ten­lo­se App Tele­gram benö­tigt zwar eben­falls eine SIM-Kar­te, die Nut­zung ist jedoch auch ohne ein Kon­to bei Goog­le oder Apple mög­lich. Die App bie­tet Ver­schlüs­se­lung von End­ge­rät zu End­ge­rät („Ende-zu-Ende“) nur in der Funk­ti­on „gehei­mer Chat“, sonst ist die Kom­mu­ni­ka­ti­on nur zwi­schen Kun­den­ge­rät und Ser­ver des Anbie­ters ver­schlüs­selt. Die Nach­rich­ten blei­ben in der Cloud des Anbie­ters gespei­chert und könn­ten auch von ihm gele­sen wer­den, aller­dings las­sen sich ein­zel­ne ver­schlüs­sel­te Nach­rich­ten zeit­ge­steu­ert löschen. Wer über „Tele­gram“ kom­mu­ni­zie­ren will, muss sein Adress­buch frei­ge­ben, die Kon­takt­da­ten wer­den nicht anony­mi­siert und blei­ben auf dem Ser­ver des Anbie­ters. Seit Ver­si­on 3.18 bie­tet „Tele­gram“ auch ver­schlüs­sel­te Telefonate.

„Tele­gram“ ist kos­ten­los für iOS und Android erhältlich.

Whats­App: Der all­seits bekann­te Klassiker

Der Mes­sen­ger-Dienst Whats­App ist wegen laxer Sicher­heits­vor­keh­run­gen immer wie­der stark unter Beschuss, vor allem weil Kon­takt­da­ten aus „Whats­App“ beim Mut­ter­un­ter­neh­men Face­book lan­den. Der Mes­sen­ger bie­tet zwar Ende-zu-Ende-Ver­schlüs­se­lung, wer aber die kom­for­ta­ble Funk­ti­on, sei­ne Chats über Goog­le Dri­ve oder iCloud zu sichern, nutzt, soll­te wis­sen, dass die Daten dort unver­schlüs­selt lan­den. Wer „Whats­App“ nut­zen will, muss sich mit sei­nem Goog­le- oder Apple-Account anmel­den, vol­len Zugriff auf sein Adress­buch gewäh­ren und akzep­tie­ren, dass sei­ne Daten zu Wer­be­zwe­cken genutzt und wei­ter­ge­ge­ben werden.

Whats­App ist kos­ten­frei für iOS und Android verfügbar.

TK-Pro­vi­der ver­schlüs­selt Anrufe

Wer nur Anru­fe ver­schlüs­seln möch­te, kann auch die Ange­bo­te der Tele­fon­dienst­leis­ter nut­zen: Voda­fone Secu­re Call und Mobi­le Encryp­ti­on von T‑Systems ver­spre­chen ihren Geschäfts­kun­den Ver­schlüs­se­lung im Rah­men eines Ser­vice-Ver­trags zu einer monat­li­chen Gebühr. Bei­de Anbie­ter haben ihre Ver­schlüs­se­lungs­lö­sun­gen mit Part­nern ent­wi­ckelt: Voda­fone arbei­tet mit Secusmart zusam­men, T‑Systems mit GSMK.

Fazit: hoch­sen­si­ble Infor­ma­tio­nen abhör­si­cher austauschen

Ech­te Kryp­to-Han­dys rich­ten sich vor allem an einen spe­zi­el­len Kun­den­kreis: Mit­glie­der von Regie­run­gen und Insti­tu­tio­nen, Mili­tär­an­ge­hö­ri­ge, hoch­ran­gi­ge Mana­ger in Ban­ken und in For­schungs­un­ter­neh­men. Gesprä­che und Chats wer­den auf die­sen Gerä­ten jedoch nicht nur ver­schlüs­selt, son­dern durch eine Rei­he wei­te­rer Maß­nah­men vor unge­woll­ten Zuhö­rern geschützt.

Doch die hohe Sicher­heit hat ihren Preis: Abge­si­cher­te Smart­phones kos­ten ab 2.000 € auf­wärts. Außer­dem haben sie eine abge­speck­te Funk­tio­na­li­tät und ermög­li­chen eine siche­re Kom­mu­ni­ka­ti­on nur mit Part­nern, die ein pas­sen­des Gegen­stück nutzen.

Wer im pri­va­ten All­tag abhör­si­cher tele­fo­nie­ren oder chat­ten will, für den rei­chen bestimm­te Apps aus: Sie sind über­wie­gend kos­ten­los, ein­fach ein­zu­set­zen und machen die ver­schlüs­sel­te Kom­mu­ni­ka­ti­on für jeden möglich.

Disclaimer Die OTTO (GmbH & Co KG) übernimmt keine Gewähr für die Richtigkeit, Aktualität, Vollständigkeit, Wirksamkeit und Unbedenklichkeit der auf updated.de zur Verfügung gestellten Informationen und Empfehlungen. Es wird ausdrücklich darauf hingewiesen, dass die offiziellen Herstellervorgaben vorrangig vor allen anderen Informationen und Empfehlungen zu beachten sind und nur diese eine sichere und ordnungsgemäße Nutzung der jeweiligen Kaufgegenstände gewährleisten können.

Time to share:  Falls dir dieser Artikel gefallen hat, freuen wir uns!