Categories: MobileSmartphone

Steigende Nachfrage nach abhörsicheren Smartphones

“Das erste umfassend hochsichere kommerzielle off-the-shelf-Smartphone.” Secusmart-Geschäftsführer Hans-Christoph Quelle. Quelle: Secusmart.

Der Trend zum Smartphone, das sowohl geschäftlich als auch privat verwendet wird, bereitet vielen Sicherheitsverantwortlichen Kopfschmerzen. Denn die mobilen Mitarbeiter speichern nicht nur Kontakte, Termine und geschäftliche Daten auf dem Mobiltelefon, sie telefonieren und verschicken SMS. Damit tut sich eine weitere Sicherheitslücke auf, denn Telefonate und Textmeldungen lassen sich abhören: Nach Schätzungen der Münchner Sicherheitsberatung Corporate Trust gehen deutschen Unternehmen allein im Mobilbereich durch Hacker-Angriffe und Geheimnisverrat jährlich etwa 4,2 Milliarden Euro verloren.

Diese doppelte Sicherheitslücke könnte jetzt bald geschlossen werden. Das Düsseldorfer Unternehmen Secusmart will auf der CeBIT eine VoIP-basierte Sicherheitslösung namens Secusuite für Smartphones vorstellen. Dabei sollen nicht nur Telefonate und SMS, sondern auch das Surfen im Internet sowie die persönlichen Daten des Anwenders wie Termine, Notizen und Kontakte geschützt sein.

Auch die Doppelnutzung des Samrtphones für Beruf und Privatleben ist vorgesehen. Der Benutzer kann mit einem Klick zwischen den Profilen umschalten. Secusmart-Geschäftsführer Hans-Christoph Quelle bezeichnet die Lösung als das “erste umfassend hochsichere kommerzielle off-the-shelf-Smartphone”.

Verschlüsselung in Micro-SD-Karte

Die Technik von Secuvoice steckt im Wesentlichen in einer speziellen Micro-SD-Karte. Diese sorgt für die Authentifizierung und die Verschlüsselung von Sprache und Daten. Die Verschlüsselung erfolgt mit dem bisher nicht geknackten Algorithmus 128 Bit AES.

Dabei nutzt Secusmart einen Krypto-Controlller mit PKI-Coprozessor (PKI, Public-Key-Infrastruktur) des niederländischen Halbleiterspezialisten NXP Semiconductors. NXP ist ein ehemaliges Tochterunternehmen von Philips, das seit 2006 als eigene Firma auftritt.

Auf der CeBIT wollen die Düsseldorfer die Technik öffentlich vorstellen. Mit von der Partie ist dabei auch ein Hardware-Anbieter, der das entsprechende Smartphone baut. Wer dieser Hardware-Partner ist, will Secusmart im Vorfeld der Messe nicht verraten.

Das Handy der Kanzlerin

Die Secusuite ist nicht nur für die Privatwirtschaft, sondern auch für Behörden gedacht. Demnach könnte die Technik die Zulassung für die Geheimhaltungsstufe “VS-NfD” (“Verschlusssache – nur für den Dienstgebrauch”) erhalten. Dabei handelt es sich um die niedrigste Geheimhaltungsstufe in deutschen Behörden und Ministerien. Außerdem darf die Technik laut Secusmart in den Zulassungsstufen “NATO-Restricted” und “EU-Restricted” eingesetzt werden, ebenfalls die jeweils niedrigste Geheimhaltungsstufe.

Die Entwicklung von Secuvoice steht im Zusammenhang mit einer Ausschreibung des Bundes, der damit auf das eingangs erwähnte Sicherheitsproblem in der mobilen Kommunikation reagiert. Zwar gibt es bereits eine Sicherheitstechnik – ebenfalls von Secusmart – diese verschlüsselt aber nur Gespräche und bietet keinen Komplettschutz für das betreffende Smartphone. Bundeskanzlerin Angela Merkel nutzt für ihre Telefonate angeblich schon seit 2009 ein Handy mit Secusmart-Technologie.

Mit dem Headset TopSec Mobile und der entsprechenden iOS-App können jetzt auch iPhone-Besitzer abhörsicher telefonieren (Bild: Rohde&Scharz SIT).

Die Ausschreibung des Bundes zielt deshalb auf ein Smartphone, das nicht nur im konventionellen Sinne abhörsicher ist, sondern auch alle darin gespeicherten Daten vor dem Zugriff Dritter schützt, dabei einfach zu bedienen ist und Sprachübertragung in Echtzeit gewährleistet.

Allerdings ist Secusmart nicht der einzige Anbieter, der das Thema abhörsicheres Handy für sich reklamiert. So hat der Sicherheitsspezialist Rohde & Schwarz SIT gerade ein Krypto-Headset vorgestellt, mit dem iPhone-Nutzer ihre Telefongespräche vor fremden Lauschern schützen können.

Telekom-Tochter entwickelt Schutz für Android

Auch die Telekom ist im Spiel. Sie hat im Sommer 2012 das Tochterunternehmen Trust2Core gegründet, das ebenfalls an einem Schutzwall für Smartphones arbeitet. Eine Lösung für das Mobil-Betriebssystem Android hat Trust2Core bereits vorgestellt. Grundprinzip ist ein Mikrokern, der nach dem Einschalten des Handys geladen wird und zwar, noch bevor das Betriebssystem startet. Ob damit alle Funktionsbereiche des Smartphones also neben Telefonaten und SMS, auch Websurfen und persönliche Daten geschützt sind, geht aus der entsprechenden Mitteilung des Unternehmens nicht hervor.

Am 28. Februar will der Bund bekanntgeben, welcher Anbieter den Zuschlag bekommt. Mit diesem Anbieter wird der “Rahmenvertrag über Lieferung, Installation und Betrieb eines Systems für die sichere mobile Kommunikation” unterschrieben.

Egal, welcher Anbieter die Ausschreibung des Bundes gewinnt, mit ihrem nächsten Handy wird Angela Merkel nicht nur abhörsicher telefonieren und simsen können, sondern gleichzeitig auch unbesorgt ihre persönlichen Daten wie Termine, Kontakte oder Notizen speichern können. Topmanager von Unternehmen werden die Investition in das abhörsichere Handy ebenfalls erwägen.

Tipp: Sind Sie ein CeBIT-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago