Abo
  • IT-Karriere:

Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

Artikel veröffentlicht am , Hanno Böck
Der Kryptochip von Secusmart - wie er funktioniert, ist unklar.
Der Kryptochip von Secusmart - wie er funktioniert, ist unklar. (Bild: Bloomberg)

Vor einigen Tagen haben zahlreiche Medien unter Berufung auf die Bild-Zeitung gemeldet, dass die Bundesregierung die Anschaffung von 20.000 Krypto-Handys plane. Die Bundesregierung bestätigte die Pläne bisher nicht, das Innenministerium ließ lediglich verlauten, dass bisher bereits 3.000 Mobiltelefone mit Verschlüsselungsfunktion im Einsatz seien. Doch eine aktuelle Meldung gibt der Nachricht zusätzliche Brisanz: Der Hersteller der meistverwendeten Krypto-Telefone, die Firma Secusmart, wurde von der kanadischen Firma Blackberry gekauft. Auch davor liefen die Secusmart-Telefone auf Basis des Blackberry-Betriebssystems.

Sprecher verweist auf Ende-zu-Ende-Verschlüsselung

Inhalt:
  1. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen
  2. Wie sicher ist Secusmarts Verschlüsselung?

Mögliche Sicherheitsbedenken weist ein Sprecher von Secusmart von sich und verweist auf die eingesetzte Ende-zu-Ende-Verschlüsselung der Telefonate. Doch selbst wenn die Verschlüsselung von Secusmart sicher ist, hat das Betriebssystem eines Telefons unzählige Möglichkeiten, diese Sicherheit zu kompromittieren, durch bewusst eingebaute Sicherheitslücken, aber auch schlicht durch gewöhnliche Fehler im System. So könnte eine Hintertür im Betriebssystem Daten abgreifen, schon bevor sie verschlüsselt werden.

Die Hintergründe der Firma Blackberry sind alles andere als vertrauenerweckend. Blackberry hat seinen Firmensitz in Kanada, das zu den sogenannten "Five Eyes"-Staaten gehört - Länder, deren Geheimdienste besonders eng mit der NSA zusammenarbeiten. Doch eine Episode aus der unendlichen Geschichte um den Zufallszahlengenerator Dual EC DRBG lässt die Rolle von Blackberry besonders fragwürdig erscheinen.

Blackberry hält Patent auf NSA-Hintertür

In dem Zufallszahlengenerator wurde schon kurz nach dessen Veröffentlichung eine mögliche Hintertür gefunden. Inzwischen gehen viele Fachleute davon aus, dass es sich hierbei mit hoher Wahrscheinlichkeit um eine Hintertür der NSA handelt. Die Kryptographin Tanja Lange hatte herausgefunden, dass diese Hintertür 2006 von der Firma Certicom zum Patent angemeldet wurde. Certicom wurde wiederum 2009 von Blackberry übernommen.

Stellenmarkt
  1. Dataport, Kiel
  2. KfW Bankengruppe, Berlin

Hierbei ist vieles unklar. So erscheint es kaum logisch, dass eine Firma ein Patent auf eine Hintertür in Verschlüsselungstechnologien anmeldet. Denn Patente sind öffentlich, was der Notwendigkeit nach Geheimhaltung einer Hintertür widerspricht. Ob und in welcher Form Certicom bei der Dual EC-Hintertür mit der NSA kooperiert hat, ist unsicher. Klar ist aber: Bislang hat Blackberry nichts dazu beigetragen, die Hintergründe aufzuklären.

Wie sicher ist Secusmarts Verschlüsselung? 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 99€
  2. 99,90€ + Versand (Vergleichspreis 127,32€ + Versand)
  3. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  4. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...

FreiGeistler 04. Aug 2014

Und dann bekommen sie Rückmeldung oder was?

FreiGeistler 01. Aug 2014

Sowieso: soll die Verschlüsselung auf Hardwareebene stattfinden oder wie? Warum muss es...

ibsi 31. Jul 2014

Stimmt doch so gar nicht, siehe: http://www.zdnet.de/88199460/google-nennt-weitere...


Folgen Sie uns
       


Apple iPad 7 - Fazit

Apples neues iPad 7 richtet sich an Nutzer im Einsteigerbereich. Im Test von Golem.de schneidet das Tablet aufgrund seines Preis-Leistungs-Verhältnisses sehr gut ab.

Apple iPad 7 - Fazit Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

    •  /