Anzeige
Phil Zimmermann will mit verschlüsselter Telefonie die Zusammenarbeit zwischen Telkos und Regierungen beenden.
Phil Zimmermann will mit verschlüsselter Telefonie die Zusammenarbeit zwischen Telkos und Regierungen beenden. (Bild: Silent Circle)

Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

Anzeige

Jahrelang hätten die Telekommunikationsunternehmen ihre eigene Kultur entwickelt, sagte der PGP-Erfinder Phil Zimmermann auf der Def Con 22 in Las Vegas. "Sie pflegen eine enge Kooperation mit den Regierungen und ermöglichen diesen, in die Privatsphäre ihrer Kunden einzudringen. Die Telkos sehen das inzwischen als Selbstverständlichkeit." Er sei an der Zeit, diese Kultur zu beenden, sagte Zimmermann.

Dazu trage sein ZRT-Protokoll und das von ihm mitgegründete Unternehmen Silent Circle bei, sagte der Verschlüsselungsexperte. Vor allem in Europa sei im Zuge der Veröffentlichung der NSA-Dokumente ein Umdenken erfolgt. Dort wachse der Markt für private und verschlüsselte Telefonie. Silent Circle habe bereits im Februar 2014 mit dem niederländischen Carrier KPN (Königliche Post und Telefongesellschaft) eine exklusive Vereinbarung geschlossen, wonach das Unternehmen Silent Circles verschlüsselte Telefonie in Europa anbieten darf. KPN besitzt in Deutschland die Telefongesellschaft E-Plus.

Besuch vom FBI

Auch in den USA wachse Silent Circles Einfluss, selbst auf die Regierung. Zimmermanns Partner Mark Janke ist ein ehemaliger Navy Seal. Über dessen Kontakte konnte Silent Circle auch die Eliteeinheit der US-Marine als Kunden gewinnen. Selbst Spezialkräfte aus Kanada, Großbritannien und Australien würden inzwischen Silent Circle nutzen.

Vor kurzem habe Janke bei ihm angerufen und erzählt, das FBI sei da. "Jetzt geht es los", habe Zimmermann geantwortet, der bereits mit der Einführung von PGP und den sogenannten "Kryptokriegen" in der 1990ern Erfahrung mit der Konfrontation mit Regierungsbehörden hatte. "Darum geht es nicht", habe Jahnke geantwortet, "sie fragen nach unseren Tarifen."

Eigene Algorithmen

Wenn Regierungsbehörden einen Dienst selbst nutzen, sinke die Wahrscheinlichkeit, dass diese verlangen, eine Hintertür in der Verschlüsselungssoftware einzubauen, sagte Zimmermann. Er sei vielleicht etwas übervorsichtig, sagte Zimmermann, immerhin habe niemand von ihm verlangt, eine Backdoor in PGP einzubauen. Nach der Enthüllung, dass die NSA eine Hintertür in dem Zufallsgenerator Dual_EC_DRBG einbaut und das Nist (National Institute of Standards and Technology) ihn abgesegnet habe, entschloss sich Silent Circle, seine eigenen Algorithmen im ZRT-Protokoll zu verwenden. Zimmermanns ZRTP dient als Basis für Silent Circles verschlüsselte Telefonie. Zimmermann habe den Kryptoexperten Dan Bernstein mit der Entwicklung eines eigenen Algorithmus auf Basis elliptischer Kurven beauftragt. Außerdem verwende ZRTP Twofish und nutze Skein für seine Hash-Funktionen. Zwar biete Silent Circle als Alternative auch die vom Nist abgesegneten Verschlüsselungstechniken an, sagte Zimmermann, allerdings nicht "den bescheuerten Zufallsgenerator, den das Nist im Auftrag der NSA zertifizierte."

Silent Circle kooperiert mit Geeksphone an der Herstellung des Blackphones. Das auf dem Android-Abkömmling PrivateOS basierende Smartphone verspricht sichere Verschlüsselung und erhöhte Sicherheit. Es wurde auf der Def Con 22 getestet und offenbarte einige Schwächen.


eye home zur Startseite

Kommentieren



Anzeige

  1. CRM Analyst (m/w)
    FTI Touristik GmbH, München
  2. Java Softwareingenieur/in OES Diagnostics
    Robert Bosch GmbH, Plochingen
  3. Mitarbeiter (m/w) Business Development
    Canada Life Assurance Europe Limited, Neu-Isenburg
  4. IT-Systemadministrator (m/w)
    Isar Kliniken GmbH, München

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Forschung

    Forcephone macht jedes Smartphone Force-Touch-tauglich

  2. Unity

    Jobplattform für Entwickler und neues Preismodell

  3. Internetzugang

    Deutsche Telekom entschuldigt sich vergeblich bei Bushido

  4. Basistunnel

    Bestens vernetzt durch den Gotthard

  5. Kniterate

    Der Maker lässt stricken

  6. Maker Faire Hannover 2016

    Denkt denn keiner an die Kinder? Doch, alle!

  7. Sampling

    Hip-Hop bleibt erlaubt

  8. Tubeninja

    Youtube fordert Streamripper zur Schließung auf

  9. iPhone 7

    Erste Kopfhörer-Adapter für Lightning-auf-Klinke gesichtet

  10. Wiko Jerry

    Das schwer zu bekommende 100-Euro-Smartphone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Re: Funktioniert auch mit VLC

    thorben | 14:01

  2. Re: Was hat wenig Kalorien und hält lange satt?

    Emulex | 14:01

  3. Re: Riesen Villengegend

    nicoledos | 14:01

  4. Re: Depressiver Artikel

    david_rieger | 14:00

  5. Re: Art und Weise nicht ok, inhaltlich kann ich...

    DieSchlange | 13:59


  1. 13:50

  2. 13:10

  3. 12:29

  4. 12:04

  5. 11:49

  6. 11:41

  7. 11:03

  8. 10:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel