Abo
  • Services:
Anzeige
Die Mobile Encryption App der Telekom bietet verschlüsselte End-to-End-Telefonie.
Die Mobile Encryption App der Telekom bietet verschlüsselte End-to-End-Telefonie. (Bild: Telekom/Screenshot: Golem.de)

Verschlüsselter Container, verschleierte IP-Adresse

Anzeige

Laut Björn Rupp von GSMK könne nur der anrufende Teilnehmer eines Telefonats an Hand seiner IP-Adresse identifiziert werden, denn sowohl Verbindungsinformationen als auch Inhalte des Anrufs werden verschleiert. Über eine Analyse der Datenpakete per Deep Packet Inspection lässt sich zwar das Protokoll identifizieren, aber weder der angerufene Teilnehmer noch die Inhalte des Gesprächs entschlüsseln. Deshalb funktioniert die App auch dann, wenn in einem Mobilfunknetz das Telefonieren per Voice over IP eigentlich unterbunden ist, denn die verschlüsselten Verbindungen werden nicht als Telefonat erkannt.

Textnachrichten und ein eigenes Adressbuch speichert die App auf dem Smartphone selbst in einem verschlüsselten Container, der durch ein eigenes Passwort geschützt ist. Der Container wird nach einer kurzen Zeit der Nichtnutzung automatisch gesperrt. In der App selbst gibt es eine Option, den Container sofort zu verriegeln oder dessen Inhalt sofort zu löschen. Außerdem lässt er sich ex- und wieder importieren. Eine weitere Option bietet an, die Anrufliste vorübergehend zu deaktivieren. In dem geschützten Speicher lassen sich auch eigene Notizen ablegen. Von Menüs mit privaten Informationen lassen sich auch keine Screenshots machen. Lediglich die Produktinformationen sowie das Hauptmenü lassen sich ablichten.

Telekom muss App freischalten

Die App selbst wird künftig in Googles Play Store und Apples App Store angeboten. Eine weitere Version für Windows Phone soll folgen. Die Apps lassen sich aber erst nutzen, wenn eine sogenannte Provisioning-Datei nachinstalliert wird, die über die App bei der Telekom heruntergeladen werden muss. Sie enthält die IP-Telefonnummer, ein Zertifikat für den Zugang zu den Servern der Telekom sowie deren Serverinformationen.

Fazit

Bei der App der Telekom handelt es sich bislang um ein Inselsystem, eine Kommunikation ist nur mit anderen Nutzern derselben App möglich. Das soll Sicherheit gewährleisten. Im Vergleich zu kostenlosen Angeboten wie Redphone oder das kostenpflichtige Angebot von Silent Circle, das inzwischen mit zahlreichen Anbietern kooperiert, wirkt die Teilnehmerzahl der Mobile Encryption App jedoch arg eingeschränkt. Die Telekom will laut eigener Aussage zunächst abwarten, wie ihr Angebot bei Großkunden ankommt, bevor sie über ein eigenes Angebot für Nutzer nachdenkt.

Die App selbst ist übersichtlich und leicht zu bedienen. Sie enthält zahlreiche zusätzliche sinnvolle Funktionen, die etwa Redphone oder die Silent Circle Apps nicht bieten. Dazu gehört beispielsweise der verschlüsselte Container. Bleibt zu hoffen, dass die Telekom auch für private Kunden ein passendes Paket bereitstellt. Denn die vergleichbaren Angebote von Silent Circle oder das kostenlose Redphone dürfte für normale Kunden verlockender sein.

 Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

eye home zur Startseite
Zwangsangemeldet 18. Sep 2014

Ich würde ja RedPhone gerne mal probieren, hab es schon seit etlichen Monaten auf meinem...

h1j4ck3r 15. Sep 2014

Hey der name kommt mir doch seeehr bekannt vor ;) Ansonsten:+1 ... niemand

Moe479 15. Sep 2014

die meisten versprechen viel und halten wenig

nicoledos 15. Sep 2014

Frage mich auch, wofür die Telekom kassieren will. Für VoIP mit EndZuEndverschlüsselung...

velo 15. Sep 2014

Ich glaube von Rhode und Schwarz gibt es ein (teueres) Bluetooth Dongle-Microphon, das da...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Chemische Fabrik Budenheim KG, Budenheim
  3. Techniklotsen GmbH, Bielefeld
  4. BINSERV GmbH, Königswinter (bei Bonn)


Anzeige
Spiele-Angebote
  1. 21,99€
  2. 12,99€ + 5,00€ Versand (USK 18)
  3. 15,99€

Folgen Sie uns
       


  1. Kupfer

    Nokia hält Terabit DSL für überflüssig

  2. Kryptowährung

    Bitcoin notiert auf neuem Rekordhoch

  3. Facebook

    Dokumente zum Umgang mit Sex- und Gewaltinhalten geleakt

  4. Arduino Cinque

    RISC-V-Prozessor und ESP32 auf einem Board vereint

  5. Schatten des Krieges angespielt

    Wir stürmen Festungen! Mit Orks! Und Drachen!

  6. Skills

    Amazon lässt Alexa natürlicher klingen

  7. Cray

    Rechenleistung von Supercomputern in der Cloud mieten

  8. Streaming

    Sky geht gegen Stream4u.tv und Hardwareanbieter vor

  9. Tado im Langzeittest

    Am Ende der Heizperiode

  10. Owncloud-Fork

    Nextcloud 12 skaliert Global



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Kapier ich nicht.

    a user | 17:47

  2. Re: Relevanz

    sofries | 17:45

  3. Re: 25MBit/s - wann begreifen die endlich, dass...

    Oktavian | 17:44

  4. Konkurrenz-Produkt ist überflüssig

    ratzeputz113 | 17:43

  5. Re: Ich dachte ich wäre Spielsüchtig, aber...

    Hotohori | 17:43


  1. 16:35

  2. 16:20

  3. 16:00

  4. 15:37

  5. 15:01

  6. 13:34

  7. 13:19

  8. 12:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel