Kryptofone Diese Hochsicherheitshandys schützen Manager und Politiker

Wer auf Vertraulichkeit wert legt, braucht teure Sicherheitshandys. Doch die Geräte haben einige Nachteile – eine neue Generation soll das nun beheben.

  • Teilen per:
  • Teilen per:
Das Cryptophone 400 verspricht abhörsichere Kommunikation. Doch das hat seinen Preis: das Gerät kostet 2618 Euro.

Wenn ein Manager sicher sein will, dass Gespräche oder Nachrichten über sein Mobiltelefon vertraulich bleiben, muss er auf Statussymbole verzichten. Blackberry und iPhone sollten tabu sein.

Blackberrys waren lange die Lieblingsspielzeuge der der Manager und galten durch ihre eigene Verschlüsselung auch als besonders sicher. Doch als vor zwei Jahren Indien und verschiedene arabische Staaten Zugriff auf die Blackberry-Daten verlangten, stellten sich viele Nutzer die Frage: Wie vertraulich ist meine Kommunikation darauf wirklich?

Für verschiedene Sicherheitsspezialisten war die Antwort schon früher klar. Frankreich hatte  Blackberrys 2007 für Regierungsbeamte verboten, das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte die Geräte bereits zwei Jahre zuvor in hochsensiblen Bereichen für ungeeignet erklärt.  

Sicherheitshandy für 2618 Euro

Um sich davor zu schützen gibt es Spezialgeräte. Der Sicherheitsspezialist Rohde & Schwarz bietet mit TopSec Mobile beispielsweise seit kurzem ein spezielles Headset, dass Gespräche separat verschlüsselt und mit iPhone oder Android-Geräten genutzt werden kann.

Noch weiter gehen Hochsicherheitshandys, wie das Cryptophone 400 des Berliner Anbieters GSMK. Die Kommunikation wird dabei gleich mit zwei parallelen Verfahren verschlüsselt. „Falls es einem Mathegenie doch einmal gelingen sollte, einen Algorithmus zu knacken sind die Daten so trotzdem sicher“, sagt GSMK-Manager Konstantin König.

Doch das hat seinen Preis: das CP 400 kostet 2618 Euro. Und dafür sieht es nicht einmal so schick aus, wie ein iPhone – die Hardware ist im Kern ein HTC-Gerät.  

Die Taiwanesen liefern auch die einzigen Geräte, die das BSI für hochrangige Politiker empfiehlt. Simko2 heißen die Telefone, die von T-Systems vertrieben werden. „Merkel-Phone“ werden die Smartphones auch genannt, mit denen Regierungsmitglieder auch Dokumente mit der Geheimhaltungsstufe „Verschlusssache – nur für den Dienstgebrauch“ versenden dürfen.

4000 Simko-Geräte wurden von den Ministerien angeschafft, insgesamt sind etwa 5000 im Einsatz.

Keine Spielereien

Doch die Hochsicherheitsgeräte haben einige Nachteile. Die Bedienung ist nicht immer so einfach, wie man es von normalen Smartphones gewohnt ist. „Es ist ein Dilemma, dass Sicherheit und Bedienkomfort oft Gegensätze sind“, sagt Johannes Landstorfer von den Berliner Interaction Design Studios (IxDS). Für die neueste Simko-Version hat Landstorfer für T-Systems Vorschläge zur Optimierung der Bedienung entwickelt. Ein Prototyp von Simko3 wurde auf der letzten CeBIT gezeigt.

Die neue Generation des Merkel-Handys soll auch ein weiteres großes Manko der Hochsicherheitstelefone beheben. Bislang können damit viele „normale“ Funktionen und Apps nicht genutzt werden, da sie Sicherheitslücken öffnen könnten. GPS ist ebenfalls abgeschaltet, um eine Ortung zu verhindern, doch dadurch sind auch Navigationsfunktionen eingeschränkt. "Simko2 ist auf die Funktionen begrenzt, die man zum Arbeiten braucht", sagt Stephan Maihoff, der das Projekt bei T-Systems leitet. "Spielereien lässt das System nicht zu."

Facebook & Co. auf sicheren Smartphones

Welche Smartphones Hacker lieben
Das Team des russischen Antiviren-Herstellers Kaspersky Quelle: dpa
Google-Logo hinter dem Android-Roboter Quelle: dapd
Rekonstruktion des trojanischen Pferdes Quelle: ap.
Smartphones von Nokia Quelle: dapd
Eine Frau tippt eine SMS Quelle: REUTERS
Multimedia-Smartphone N8 von Nokia Quelle: dpa
Ein Apple iPhone der 4. Generation Quelle: dpa

Mit der neuen Generation soll sich das jedoch ändern, dann sollen die Nutzer auch auf Facebook, Navigationsfunktionen oder WLAN zugreifen dürfen. Dazu erhält das Gerät einen zweiten Mikrokern. Der ist das eigentliche Hirn des Gerätes, auf den wichtige Programme zugreifen. Mit der Unterteilung in zwei Kerne sollen quasi zwei Geräte in einem zur Verfügung stehen: ein hochsicheres und ein offenes.

Die Weiterentwicklung soll auch anderen Regierungen angeboten werden, Gespräche mit Vertretern aus den Niederlanden, aus Österreich und der Schweiz gab es bereits. Zudem hat die Telekom die Tochterfirma im vergangenen Monat die Trust2Core GmbH gegründet. Sie soll die neue Microkernel-Sicherheitstechnologie weltweit vermarkten. Doch noch ist das Gerät nicht zu haben: Derzeit prüft das BSI Simko3 intensiv.

Auf eines werden sicherheitsbewusste Manager aber auch dann weiter verzichten müssen, wenn Simko3 zu haben ist: den Statusgewinn, den ein iPhone ausstrahlt. Simko3 basiert diesmal auf Samsungs Galaxy S. Apple fiel aus einem technischen Grund als Kandidat aus. "Wir speichern alle Geheiminformationen auf einer Kryptokarte", erklärt Maihoff. Doch um diese Sicherheitskarte nutzen zu können, braucht das Gerät einen Slot für Micro-SD-Karten und der fehlt am iPhone.

Nackt nach China

Doch auch die Spezialgeräte können nicht restlos schützen. „Sie dürfen ihr Gerät nie irgendwo liegen lassen“, sagt König von GSMK, „sonst kann immer jemand etwas machen“. So könnten beispielsweise die Batterien durch Akkus ausgetauscht werden, in die ein eigener Sender integriert ist.

Für Auslandseinsätze in besonders sensiblen Regionen raten Experten daher schon länger zu besonders drastisch Maßnahmen: Der Vizepräsident des Verfassungsschutzes, Alexander Eisvogel, rät Managern auf Auslandsreisen in Risikoländer wie China oder Russland nur noch "einen nackten Reiselaptop und ein nacktes Reisehandy" ohne gespeicherte Dateien mitnehmen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%