1. Startseite
  2. Technologie
  3. Gadgets
  4. Regierungshandy: So funktioniert das Merkel-Phone

RegierungshandySo funktioniert das Merkel-Phone

Wenn es um die Kommunikationswege der Regierung geht, hält diese sich bedeckt. Doch ein paar Details zum neuen abhörsicheren Regierungshandy gibt es doch. Die wichtigsten Antworten zum Smartphone. 10.09.2013 - 13:02 Uhr

Auf der Cebit ließ sich Bundeskanzlerin Angela Merkel noch mit einem Modell von Blackberry fotografieren. Das erste abhörsichere Smartphone kommt nun aber von der Telekom.

Foto: AP/dpa

Wer prüft das Handy?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) prüft alle Telefone, die von Regierungsmitgliedern genutzt werden. Bestanden hat nun das Telekom-Smartphone mit der Bezeichnung „SiMKo 3“ auf Basis des Samsung Galaxy S3. Damit ist es offiziell für die Geheimhaltungsstufe „Verschlusssache - Nur für den Dienstgebrauch“ freigegeben.

Was wird genau gecheckt?

Vor allem testet die Behörde, wie abhörsicher die Geräte sind. Vor dem Hintergrund der neuen Erkenntnisse rund um den US-Geheimdienst NSA wird das Thema besonders sensibel behandelt, sagt Regierungssprecher Steffen Seibert. Der NSA ist es nach jüngsten Medienberichten möglich, nahezu alle sensiblen Informationen eines herkömmlichen Smartphones auszulesen, etwa Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte seines Besitzers.

Wie wird das Smartphone sicher?

Alle Details verrät die Regierung natürlich nicht. Klar ist nur, dass bei den Regierungs-Handys für die Abschirmung der sensiblen Daten ein abgeschotteter Bereich mit einem eigenen Betriebssystem eingerichtet wurde. Der soll nach Darstellung der Telekom und des BSI abhörsicher sein. Eine sogenannte Kryptokarte verschlüsselt alle Daten auf dem Gerät. Zudem lassen sich die Daten aus der Ferne löschen. Zusätzlich werde in den kommenden Monaten der Behörden-Standard SNS (Sichere Netzübergreifende Sprachverschlüsselung) entwickelt.

Außerdem kann der „SiMKo“-Nutzer zwischen dem sicheren Modus für die dienstliche Kommunikation und einem offenen Bereich für das Surfen im Netz wechseln. Bisher mussten Geheimnisträger in Deutschland auf zwei verschiedene Geräte fürs sichere Telefonieren und die mobile Internet-Nutzung zurückgreifen.

Merkregeln für sichere Passwörter
Zugegeben, „Password“, „12345“, „qwert“, „0000“ oder der eigene Name sind leicht zu merken. Trotzdem sollte sich, wer eine dieser Zeichenfolgen als Zugangscode für das Konto, den Computer oder die Kreditkarte gewählt hat, schleunigst Gedanken über sicherere Alternativen machen. Denn viel leichter kann man es Hackern kaum noch machen.Doch selbst ein schwacher Schutz ist besser als gar keiner. Aktivieren Sie deshalb am Mobiltelefon neben der PIN-Abfrage der SIM-Karte auch den Passwortschutz des Gerätes selbst. So wird nicht nur die SIM, sondern auch das Mobiltelefon für Diebe unbrauchbar. Prüfen Sie zudem, ob die Passwortabfrage in Ihrem heimischen schnurlosen Funknetz (WLAN) aktiv ist. Sonst surfen Fremde kostenlos mit.
Vermeiden Sie es, identische Passwörter für mehrere Zwecke zu nutzen. Wer im WLAN-Netz eines Cafés den gleichen Zugangscode zur Abfrage der E-Mails verwendet wie daheim für Zugriffe auf das Online-Bankkonto, handelt fahrlässig. Denn die Codes werden über Funk meist unverschlüsselt übertragen. Sicherheitsexperten empfehlen, wenigstens drei unterschiedlich komplexe Schlüssel für unterschiedlich sensible Anwendungen einzusetzen. Wichtig: Wenn die Gefahr besteht, dass ein Passwort bekannt geworden ist oder gar geknackt wurde, tauschen Sie es sofort aus.
Auch bei Passwörtern gilt: „Viel hilft viel“. Je länger und komplexer die Codes sind, desto sicherer sind sie. Je weniger Systematik und Semantik in ihnen steckt, desto besser. Vor allem der Einsatz von Sonderzeichen wie §, &, $ oder @ steigert die Zahl der Passwort‧alternativen enorm. Leider nur sind diese Schlüssel auch schwerer zu merken.
Reine Zahlencodes wie Handy-, EC- oder Kreditkarten-PINs geraten im alltäglichen Informationswust allzu leicht in Vergessenheit. Sie lassen sich besser merken, wenn Sie diese mit emotional relevanten Fakten assoziieren – und die voreingestellten Codes der Karten entsprechend umprogrammieren. Vergessen Sie Ihr Geburtsdatum, das recherchieren Datendiebe im Zweifel auch. Wie wäre es aber mit dem Tag, an dem Ihr Lieblingsverein zum letzten Mal Meister wurde, Sie Ihr Diplom gemacht oder die Ausbildung abgeschlossen haben? Darauf kommt keiner – und Sie können es zur Not sogar nachschlagen.
Sicherer als reine Zahlen-PINs sind Kombinationen aus Zahlen und Buchstaben. Sie haben am 31. März 89 geheiratet? Lesen Sie im Wechsel die Buchstaben von hinten, die Zahlen von vorn: „3z1r8ä9m“ ist schwer zu knacken, für Sie aber leicht zu merken. Mischen Sie die letzten vier Zeichen des Geburtsorts der Mutter und des Geburtsdatums des Vaters und lesen sie beides rückwärts. „h1c4i0r1“ errät niemand – Sie müssen sich lediglich die Systematik merken.
Merken Sie sich statt vieler Zahlenfolgen nur eine, mit dem Sie alle anderen verschlüsseln. Die können Sie dann sogar im Adressbuch notieren. Wählen Sie ein Wort, bei dem sich in den ersten zehn Buchstaben keiner wiederholt, zum Beispiel „Aktienkurs“, „Herbstwald“ oder „Blumengruß“. Ersetzen Sie die Ziffern Ihrer PIN durch die an der entsprechenden Stelle Ihres persönlichen Schlüsselwortes stehenden Buchstaben. Bei „Herbstwald“ würde aus „4735“ der Code „bwrs“, aus „901628“ das neue „ldhtea“. Für Sie ist der Weg zurück ein Leichtes. Doch wer Ihr Geheimwort nicht kennt, hat kaum Chancen, die ursprüngliche Zahlenfolgen zu rekonstruieren.
Zumeist sind PINs und Passwörter relativ kurz. Wer – etwa bei der Wahl des Zugangsschlüssels für das WLAN-Funknetz, aber auch beim Start des PCs – die Möglichkeit hat, kann auch statt weniger Zeichen viele Buchstaben verwenden und sich einen Satz mit einem starken persönlichen Bezug merken: „Wedeln_im_Tiefschnee_ist_mein_Traum“ weiß ich sogar im Tiefschlaf. Sie finden sicher Ähnliches.
Sehr sichere – aber deutlich kürzere – Codes lassen sich mithilfe von Sätzen oder den Titeln Ihrer Lieblingsbücher, -bands oder -hits bilden. Aus den ersten Buchstaben von „Seit 10 Jahren schnorchele ich vor Hawaii“ wird dann „S1JsivH“, aus den jeweils beiden letzten von „Money for nothing“ wird „ngorey“. Auch hier ist nur wichtig, dass Sie sich die Systematik merken. Ihren Lieblingstitel sollten Sie ohnehin kennen.
Selbst vergleichsweise einfach zu merkende Schlüssel sind schwerer zu knacken, wenn Sie Buchstaben durch Zeichen ersetzen – etwa „T“ durch „+“, „H“ durch „#“, „E“ durch „3“, „I“ durch „!“ oder „S“ durch „$“. Wenn Sie sich den Satz merken können „Meine Tochter heißt Sarah“, dann sollte das auch mit „M+#$“ klappen.
Nicht jedes Passwort lässt sich an die eigenen Bedürfnisse anpassen. Dann hilft nur noch Büffeln. Wirksam (und nicht nur bei Vokabeln bewährt) ist die Strategie, sich die Codes in wachsenden Abständen selbst abzufragen. Beginnen Sie dabei im Minutenabstand und steigern Sie die Zeiträume in Etappen. Wichtig ist, gerade selten benötigte Codes regelmäßig zu wiederholen. Sonst sind sie im entscheidenden Moment weg.


Dürfen auch andere Marken Regierungshandys stellen?

Ja, sofern sie die Sicherheitstests bestehen. Neben der Telekom beliefert schon der Smartphone-Anbieter Blackberry gemeinsam mit dem IT-Sicherheitsspezialist Secusmart die Bundesregierung mit ihrem Telefon. Beide Unternehmen versprechen bei ihrem Gerät eine sichere Kommunikation über ein abgeschirmtes System mit einem einfachen Wechsel zwischen dem dienstlichen und dem öffentlichen Bereich.

Geräte von Blackberry wurden der Öffentlichkeit bereits auf der IT-Messe CeBIT im März vorgestellt. Den Kanadiern gelang es damals, Bundeskanzlerin Angela Merkel (CDU) mit einem der Geräte für Fotos posieren zu lassen.

Auto-Transporter

Wer sensible Daten mit Kollegen oder Freunden über Online-Dienste wie Dropbox & Co. tauscht, läuft Gefahr, dass Spitzel und Hacker mitlesen. Eine smarte Alternative bietet der Speicher- und Synchronisationsdienst des US-Startups Connected Data. Bei dessen Transporter genannten Festplatten kann der Nutzer selbst bestimmen, welche Dateien per Direktverbindung automatisch und verschlüsselt mit den Transporter-Disks anderer Nutzer synchronisiert werden.

Preis: ab 299 Dollar

Foto: Presse

Platten-Sperre

Wer verhindern will, dass Spionagesoftware die Passworteingabe für die verschlüsselte Festplatte aufzeichnet, sollte externe Speicher mit eigener Entsperrtechnik einsetzen – wie die DataLocker-Festplatte von Origin. Das Modell Enterprise 2.0 besitzt ein Tastenfeld für die Code-Eingabe und ist von der US-Technologiebehörde NIST unter anderem für den militärischen Einsatz zertifiziert.

Preis: ab 390 Euro

Foto: Presse

Passwörter-Buch

Wer kann sich noch die Passwörter merken, die er auf Hunderten Web-Seiten eingibt? Der MyIDkey des US-Startups Arkami hilft da weiter: Der USB-Stick, der sich nur über den eingebauten Fingerabdruck-Scanner aktivieren lässt, merkt sich sämtliche Benutzernamen und Passwörter, die der Nutzer in Web-Seiten eingibt – und füllt die Zugangsdaten bereits besuchter Web-Seiten automatisch in die vorgegebenen Eingabefelder ein. Via Bluetooth-Funk funktioniert das auch mit Smartphones.

Preis: 170 Dollar

Foto: Presse

Merkel-Berry

Private Daten und Unternehmensinformationen hält die Spezialversion des Blackberry Z10 vom deutschen Sicherheitsspezialisten Secusmart strikt getrennt. Möglich macht das, neben Sicherungen im Betriebssystem, die Zusatz- verschlüsselung per Smartcard, die der Technik Secusuite gerade die Freigabe als Regierungshandy beschert hat.

Preis: 2500 Euro

Foto: Presse

Sprech-Stelle

Abhörsicher telefonieren, unabhängig von Handy oder Notebook, das ermöglicht das Sprachverschlüsselungssystem Topsec mobile des Berliner Spezialisten Rohde&Schwarz SIT. Die Krypto-Box mit eigenem Headset wird per Bluetooth mit internetfähigen Handys oder Computern gekoppelt und baut hochverschlüsselte Sprachverbindungen zu baugleichen Topsec-Modulen auf.

Preis: 2300 Euro

Foto: WirtschaftsWoche

Abdruck-Analyst

Nicht ganz so sicher wie ein komplexes Passwort, aber deutlich komfortabler – und allemal besser als kein Zugriffscode: Das sind Fingerabdruckleser, die viele Business-Notebooks eingebaut haben, wie etwa das Thinkpad X1 Carbon von Lenovo.

Preis: 1470 Euro

Foto: Presse

Post-Geheimnis

Mit den Verschlüsselungsverfahren PGP und S/Mime gibt es wirksame Technologien, um elektronische Post gegen unerwünschte Mitleser zu sichern. Nur ist die Konfiguration gerade für Laien teils recht aufwendig. Einfacher und für den Unternehmenseinsatz geeignet sind Programme wie gpg4o des Softwarehauses Giegerich&Partner. Das Paket gibt’s als Erweiterung für Microsofts Outlook 2010 und 2013.

Preis: ab 94 Euro

Foto: Screenshot

Blick-Fänger

Längst nicht immer kommen Spione übers Netz. Oft genug – etwa im Zug oder am Flughafen – lesen sie einfach von der Seite mit, was Geschäftsleute auf dem Laptop-Display anschauen. Abhilfe schafft der Vikuiti Blickschutzfilter von 3M, der nur direkt von vorne freie Sicht aufs Display von Smartphone, Tablet oder PC ermöglicht. Neugierige Späher von der Seite sehen dagegen Schwarz.

Preis: ab 30 Euro

Foto: Presse

Gesichts-Login

Auch das eigene Gesicht kann den PC-Zugriff freigeben. Programme wie KeyLemon des gleichnamigen Schweizer Unternehmens nutzen dafür die in fast allen neuen Laptops integrierte Webcam. Die Software erkennt den rechtmäßigen Nutzer an dessen Gesichtsproportionen. Experten warnen aber grundsätzlich, dass sich derartige biometrische Sicherungen leichter knacken lassen als gute Passwörter.

Preis: kostenlos

Foto: Screenshot

Spion-Späher

WLAN-Kameras als Wächter für daheim oder im Büro sind Bestseller. Dumm nur, dass viele Nutzer die Bilderströme offen ins Netz stellen und damit fast jedem Einblick auf ihren Schreibtisch ermöglichen. Die Überwachungskamera In.Sight von Philips dagegen verschlüsselt die Aufnahmen, bevor sie die per WLAN und Internet zur passenden Smartphone-App überspielt.

Preis: 130 Euro

Foto: Presse

Bundes-Fon

Den Komfort eines modernen Smartphones, gepaart mit vom Bundesamt für Sicherheit in der Informationstechnik zertifizierten Sicherheitsfunktionen, das bietet auch die Simko3-Softwareplattform. T-Systems und der Softwareanbieter Trust2Core haben sie gemeinsam entwickelt und vertreiben sie unter anderem für Galaxy-Handys von Samsung.

Preis: ab 1700 Euro

Foto: Presse

Funk-Fresser

Smartphones sind nicht nur Datenspeicher ersten Ranges, sondern auch ein Paradies für Datendiebe: Sie lassen sich per GPS orten oder über WLAN-Funk attackieren. Spitzel-Apps täuschen sogar vor, dass das Telefon aus- geschaltet ist, und durchsuchen das Gerät dann heimlich. Die Handytasche Rapp It Up unterbindet solche Zugriffe rustikal: Ein ein- genähtes Drahtgitter soll jede Funkverbindung unterbinden.

Preis: 37,50 Dollar

Foto: Presse

Software-Safe

Informationen gegen fremde Zugriffe zu schützen ist viel leichter als gedacht, denn bei den Profi-Versionen von Windows liefert Microsoft die Festplattenverschlüsselung Bitlocker gleich mit. Auf Mausklick wandern die Daten in den Software-Safe. Neue Versionen des Apple-Betriebssystems Mac OS X kommen mit einer ähnlichen Software namens Filevault. Sicherheitsexperten vermuten, dass die Hersteller Schlupflöcher für US-Geheimdienste offen lassen, doch Wirtschaftsspione oder Kriminelle müssen draußen bleiben.

Preis: Teil des Betriebssystems

Foto: WirtschaftsWoche

Geheimnis-Träger

Die Smartphone-App oneSafe verschlüsselt Zugangscodes: Benutzernamen und Passwörter, Kreditkarten- und Pin-Nummern, Texte oder Fotos. Via Apples Online-Service iCloud lassen sich die Daten zwischen iPhones, iPads und Mac-Rechnern synchronisieren. Um die App zu öffnen, gibt der Nutzer ein Passwort ein. Wer ein falsches Passwort eingibt, den fotografiert die Frontkamera des Handys.

Preis: 5,49 Euro

Foto: Presse

Zweit-Schlüssel

Doppelt hält besser – das gilt auch für die Absicherung von Rechnern und Datennetzen. Experten empfehlen daher, bei der Anmeldung am PC oder für den Zugriff auf gesicherte Datenbanken eine Kombination aus Passwort und digitalem Sicherheitsmedium zu nutzen. Der SecurID 800 Hybrid Authenticator des US-Sicherheitsunternehmens RSA Security speichert solche Signaturen und dient so bei der sicheren Anmeldung als zweite Sicherheitsstufe. Preis: 60 Dollar

Foto: WirtschaftsWoche

Daten-Tunnel

Sicherheitsexperten staunen immer wieder, wie schlecht Unternehmen ihre Netze absichern. Der IT-Spezialist Lancom Systems bietet jetzt als erster Anbieter Übertragungsrechner an, deren Verschlüsselung vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert ist; wie den Router 1781A-4G CC. Über so gesicherte Daten-Tunnel dürfen nun selbst Behörden und Militärs Dokumente abhörsicher austauschen und Telefonate führen.

Preis: 1100 Euro

Foto: Presse

Wolken-Schloss

Was nützt die sicherste Internet-Verbindung, wenn sensible Daten auf den Cloud-Servern von Google bis Microsoft unverschlüsselt für Hacker oder Geheimdienste erreichbar sind? Die Software Boxcryptor des Augsburger Startups Secomba ändert das, indem sie Dokumente vor der Ablage im Netz verschlüsselt. Beim Öffnen auf PC, Tablet oder Smartphone werden die Dateien wieder entschlüsselt.

Preis: Basisversion gratis

Foto: WirtschaftsWoche

Sicherheits-Glas

Strategiemeetings, vertrauliche Projektbesprechungen: In vielen Situationen sind Zuschauer unerwünscht. Nun lassen sich ganze Fensterfronten, etwa die Glaswände von Konferenzräumen, blitzschnell gegen neugierige Blicke absichern: Die Klebefolie Sonte wird per WLAN-Funk vom Smartphone aktiviert und verwandelt sie in Milchglasscheiben.

Preis: 280 Dollar

Foto: Presse

Taschen-Tresor

Das iWallet des gleichnamigen US-Startups besitzt ein Karbongehäuse, das Geld, Kreditkarten oder Zugangsausweise fest umschließt. Wer es öffnen will, muss es über den eingebauten Fingerabdruck-Sensor öffnen.

Preis: ab 459 Dollar

Foto: Presse

Blackberry steht derzeit in der Kritik. Der US-Geheimdienst NSA soll sich teilweisen Zugang zu den Smartphones aus Kanada verschaffen können. Die NSA habe bereits 2009 geschrieben, dass sie SMS-Verkehr auch bei Blackberry habe „sehen und lesen“ können und Zugriff auf einige lockerer geschützte E-Mails gehabt habe, berichtet der „Spiegel“ in seiner neuen Ausgabe.
Blackberry beteuerte bislang stets, sein System sei verschlüsselt und sicher. Die vom „Spiegel“ eingesehenen Unterlagen legten den Schluss nahe, dass es sich nicht um Massen-Ausspähungen, sondern um maßgeschneiderte Einzelfall-Aktionen ohne Wissen der betroffenen Unternehmen handele, hieß es in dem Magazin.

Allerdings sind die Blackberry-Geräte für die Regierung durch eine eigene Sim-Karte noch einmal gesondert gesichert. Bisher gibt es keine Anzeichen dafür, dass die NSA diese Verschlüsselung knacken könnte.

Was kostet „SiMKo 3“?

Soviel Sicherheit hat ihren Preis: Die „SiMKo“-Smartphones der Telekom kosten bei einer Vertragszeit von zwei Jahren ab 1700 Euro. Der Konzern kündigte zudem eine ganze Produktfamilie mit Tablets und Notebooks sowie eine Version für den superschnellen LTE-Datenfunk an. Die Telekom will auch mit Unternehmen ins Geschäft kommen, die sich Sorgen um Hacker-Angriffe und Wirtschaftsspionage machen.

Wer bekommt das Hochsicherheitshandy?

Insgesamt sollen etwa 4000 Beamte im Berliner Politbetrieb mit dem Smartphone ausgestattet werden.

Wie sinnvoll sind die Regierungshandys?

Wie sicher die Geräte wirklich sind, ist vor den täglich neuen Nachrichten rund um die NSA-Affäre kaum auszumachen. Dass sie sicherer sind, als private Telefone, versteht sich jedoch von selbst. Dennoch greifen auch hohe Regierungsbeamte immer wieder zum eigenen Smartphone. "Jeder weiß, dass wir unsere privaten Telefone benutzen, obwohl es verboten ist", sagte Bundeswirtschaftsminister Philipp Rösler bei seiner Tour durch das Silicon Valley im Mai. Rösler selbst arbeitet lieber mit seinem iPhone statt mit dem Diensthandy. Weil er damit nicht an sensible Daten herankommt, lässt er diese von seinen Mitarbeiter abfragen.

Bislang waren die Sicherheitshandys extrem eingeschränkt. Mehr als Mailen und Telefonieren war nicht möglich. Mit der neuen Generation sollen auch die üblichen Smartphone-Funktionen Einzug in den Bundestag erhalten - allerdings mit einer sichereren Variante als für den einfachen Bürger.

dpa, mlo
Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick