Phil Zimmermann
Phil Zimmermann (Bild: Silent Circle)

Silent Circle Phil Zimmermanns Team bietet verschlüsseltes Filesharing

Silent Circle bringt in wenigen Tagen eine App für verschlüsseltes Filesharing in den App Store. Die Dateien können auch auf Selbstzerstörung programmiert werden, so die Firma des PGP-Entwicklers.

Anzeige

Silent Circle bringt eine neue App für verschlüsseltes Filesharing auf den Markt. Das gab Vorstandschef Mike Janke im Gespräch mit dem Magazin Slate bekannt. Zuerst erscheint am 8. Februar 2013 im App Store eine Version für iOS, in Kürze folgt eine Ausführung für Android.

Die Software arbeitet mit einem verschlüsselten Peer-to-Peer-Verfahren, Dateien würden im "Secure Cloud Broker" von Silent Circle verschlüsselt zwischengespeichert, erklärte Janke. Das Volumen ist auf 60 MByte beschränkt. Die Datei kann zudem für einen vorbestimmten Zeitpunkt auf Selbstzerstörung programmiert werden. Die Nutzung von Silent Circle kostet 20 US-Dollar im Monat.

Der Quellcode der Verschlüsselungstechnologie soll in Kürze offengelegt werden, damit Experten die Sicherheit überprüfen können, sagte Janke. Silent Circle gehört zu den Finalisten für den RSA Sandbox Innovation Award. Die Entscheidung fällt am 25. Februar 2013 auf der RSA Conference.

"Wir glauben, dass jeder Bürger ein Recht auf Kommunikation hat", sagte Janke: "Das Recht, Daten zu versenden, ohne die Angst, dass sie unterwegs abgefangen und von Kriminellen missbraucht, von Regierungen gespeichert und von Unternehmen, die sie verkaufen, gesammelt werden."

Zum Team von Silent Circle gehören Phil Zimmermann, der renommierte Schöpfer der Verschlüsselungssoftware PGP (Pretty Good Privacy), Jon Callas, der für Apple die Verschlüsselung für Macs entwickelte, und Vincent Moscaritolo, ein Kryptographieexperte, der für PGP und Apple tätig war.

Silent Circle hat seinen Sitz in National Harbor in Maryland und einen weiteren im Silicon Valley. Die Server stehen aus rechtlichen Gründen in Kanada.

Silent Circle bietet zudem verschlüsselte Telefonie, VoIP, Videokonferenzen, Instant Messaging, E-Mail und SMS. Das verwendete Protokoll ZRTP nutzt zum Schlüsseltausch das Diffie-Hellman-Verfahren.


posix 24. Jul 2013

Kostenpflichtiges VPN nutzen wie bspw. Perfect Privacy, ohne Speedbegrenzung.

NeverDefeated 09. Feb 2013

Wenn Du die mit einer CMOS-Kamera machst, dann brauchst Du sie ohnehin nicht speichern...

KDE 05. Feb 2013

Silent Circle ist ein interessanter Dienst, der auch sein Geld wert ist aber dieses neue...

Kommentieren



Anzeige

  1. SAP Spezialist (m/w) Finance & Controlling im Bereich Automotive IT
    Continental AG, Eschborn
  2. System Administrator Helpdesk (m/w)
    Schwäbische Hüttenwerke Automotive GmbH, Bad Schussenried
  3. IT-Service Mitarbeiter (m/w) für den Anwender-Support
    DATAGROUP Köln GmbH, München
  4. Datenbankentwickler (m/w)
    über Jobware Personalberatung, Braunschweig

 

Detailsuche


Spiele-Angebote
  1. The Witcher 3: Wild Hunt
    44,99€ USK 18
  2. VORBESTELLBAR: Risen 3 Enhanced Edition (PS4)
    39,99€ (Vorbesteller-Preisgarantie) - Release 21.08.
  3. VORBESTELLAKTION: Star Wars Battlefront (PC/PS4/Xbox One)
    ab 59,99€ (Vorbesteller-Preisgarantie) - Release 19.11.

 

Weitere Angebote


Folgen Sie uns
       


  1. Google

    Chrome für Android ist nahezu Open Source

  2. Firefox OS

    Für Mozilla ist billig nicht mehr alles

  3. Mozilla

    Beta von Firefox für iOS geplant

  4. Soziales Netzwerk Sociax

    Das Facebook mit mehr Privatsphäre

  5. Velociroach

    Der Roboter mit den schnellsten Schritten

  6. Steuertricks

    Amazon.de will Gewinne in Deutschland versteuern

  7. League of Legends

    Halbautomatische Schnellstrafen für Rassisten

  8. Tracking im U-Bahn-Tunnel

    Überwachung per Beschleunigungsmesser

  9. Internet

    Deutsche Polizisten sind oft digitale Analphabeten

  10. Cloud Imperium Games

    48 GByte Daten von Star Citizen geleakt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Torrent-Tracker Eztv-Macher geben wegen feindlicher Übernahme auf
  2. Arrows NX F-04G Neues Fujitsu-Smartphone scannt die Iris
  3. Unsicheres Plugin Googles Passwort-Warnung lässt sich leicht aushebeln

Maker Faire Bay Area 2015: Die Lust, zu schaffen und zu zerstören
Maker Faire Bay Area 2015
Die Lust, zu schaffen und zu zerstören
  1. Materialforschung Forscher 3D-drucken Graphen-Aerogel
  2. General Electric Flugzeugtriebwerk erhält Bauteil aus 3D-Drucker
  3. 3D-Drucker im Lieferwagen Amazon will Waren auf dem Weg zum Kunden produzieren

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. Malware Blackcoffee nutzt Forum für C&C-Vermittlung
  2. United Airlines Mit Bug Bounties um die Welt reisen
  3. Studie Die Smart City ist intelligent, aber angreifbar

  1. Kunden analysieren

    leed | 13:33

  2. Re: Oft nicht nur _digitale_ Analphabeten ...

    cedics | 13:32

  3. Re: Nach 3 Monate ohne Spieler?

    Fregin | 13:32

  4. Re: (Zu) spaete Einsicht

    nille02 | 13:31

  5. Re: Studie...

    JackIsBlack | 13:30


  1. 13:13

  2. 12:54

  3. 12:31

  4. 12:07

  5. 12:05

  6. 11:54

  7. 11:44

  8. 11:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel