Ein Telefon gegen die Datenparasiten

Das Blackphone ist ganz auf die sichere, verschlüsselte Kommunikation getrimmt. Hinter dem Projekt steht der Kryptografie-Pionier Phil Zimmermann. Doch kann man dem Gerät trauen?

Das Blackphone sei «ein Telefon für das Snowden-Zeitalter», schreibt das Magazin «The New Yorker». Foto: Reuters

Das Blackphone sei «ein Telefon für das Snowden-Zeitalter», schreibt das Magazin «The New Yorker». Foto: Reuters

Feedback

Tragen Sie mit Hinweisen zu diesem Artikel bei oder melden Sie uns Fehler.

Das Blackphone ist so schlicht, wie ein Mobiltelefon sein kann. Die Hardware ist unspektakulär. Das Gerät könne höchstens «mit Konkurrenten der Mittelklasse mithalten», urteilte die Fachzeitschrift «c’t». Aber das nehmen die Nutzer gern in Kauf – denn angepriesen wird das Telefon wegen seiner Abhörsicherheit.

Der Name des Betriebssystems ist Programm: PrivatOS. Das ist eine auf Sicherheit getrimmte Androidvariante. Auch die ­vorinstallierten Apps sind dazu da, die gängigen Datenschnüffelmethoden abzuwehren. Disconnect.me lässt beim Surfen im Web die Nachverfolger in die Irre laufen. Der «Kismet Smarter Wi-Fi Manager» hält das Telefon von unsicheren WLAN-Netzen fern. Und die Cloud-­Anbindung führt zu Spideroak.com. Der Dienst wirbt explizit mit dem Datenschutz: Das Passwort und die Chiffrierungsschlüssel seien nur dem Nutzer bekannt. Spideroak-Mitarbeiter könnten noch nicht einmal die Namen der Dokumente und Ordner einsehen – geschweige denn Dateiinhalte. Andererseits fehlen auf dem Telefon die Google-Dienste und auch der Play-App-Store. Apps können aus Stores Dritter installiert werden, wobei es dem Nutzer überlassen bleibt, die Verlässlichkeit zu beurteilen.

Stille Post

Das Hauptmerkmal des Blackphones ist die verschlüsselte Kommunikation. Textnachrichten und Gespräche werden über die Apps Silent Text und Silent Phone auf dem ganzen Übertragungsweg verschlüsselt. Da zu einem Gespräch mindestens zwei gehören, muss auch das Gegenüber die Silent-Apps verwenden. Die Kommunikation funktioniert dennoch nicht nur zwischen Blackphone-Besitzern. Die ­Silent-Apps stehen auch für Android und iOS zur Verfügung. Deren Nutzung kostet 99.95 US-Dollar im Jahr. Im Preis von 629 US-Dollar (565 Franken) fürs Blackphone ist eine Lizenz für den Besitzer des Telefons enthalten. Zusätzlich gibt es drei Lizenzen zur Weitergabe an Familienmitglieder oder Geschäftspartner.

«Ein Telefon für das Snowden-Zeitalter», urteilt das Magazin «The New Yorker» über das Blackphone. Die Hardware wird vom spanischen Hersteller GeeksPhone gefertigt. Die Software stammt von Silent Circle. Dieses Softwareunternehmen wurde 2011 mit dem Vorsatz ins Leben gerufen, eine sichere Alternative zum Internettelefondienst Skype zu ­liefern. Mitbegründer ist der US-Kryptografie-Pionier Phil Zimmermann. Er entwickelte 1991 die E-Mail-Verschlüsselung PGP und setzte sich für deren breite ­Nutzung ein. Nachdem die US-Behörden Verschlüsselungs­systeme mit Schlüssellängen von mehr als 40 Bit unter Exportbeschränkungen ­gestellt hatten, veröffentlichte Zimmermann seine Software als Buch. In gedruckter Form konnte sie legal exportiert werden.

In Zeiten, in denen sich Bürgerrechtsbewegungen mittels Smartphones organisieren und soziale Medien ein wichtiges Instrument politischer Meinungsäusserung sind – auf der anderen Seite die Überwachung um sich greift, braucht es ein neues «mobiles Ökosystem», davon ist auch Mike Janke überzeugt. Er ist früherer Navy-Seal-­Elitesoldat und heutiger Geschäftsführer von Silent Circle. Er schreibt im Blog des Unternehmens, es müssten Ketten gesprengt werden: «Die heutigen Konsumenten sind die Wirte von Hunderten Dataparasiten auf jedem Smartphone geworden. Sie haben keine Kontrolle, kein Mitspracherecht und keine Ausweichmöglichkeit.» Aber wieso sollten sich nur Militärs und Politiker die teuren Krypto-Handys leisten können?

Informatikprofessor Hannes Lubich dämpft die Erwartungen an solche Geräte: «Die Hersteller können nur eine Sicherheitsgarantie geben, wenn sie den gesamten Produktionsprozess der Hardware und der Software zertifiziert kontrollieren.» Die kleinste Schwachstelle könnte ausgenutzt werden. Nur wenige, besonders gut ausgestattete Organisationen können bereits bei der Produktion Hintertüren in Geräte einbauen. «Aber wir haben ja gehört, dass die NSA am Zoll Cisco-Produkte abfängt, um die Hardware zu manipulieren.»

Lücken öffnen sich überall

Doch auch für weniger gut dotierte Spione gibt es Angriffspunkte, denn ­Lücken öffnen sich überall. Jedes Update kann neue Fehler einschleusen, jede unbedacht installierte App ein Scheunentor für Datenspione öffnen: «Der Angreifer muss nur eine einzige Schwachstelle finden. Der Verteidiger muss alle Löcher stopfen», sagt Sicherheitsexperte Lubich. Und selbst wenn die Software nach allen Regeln der Kunst gehärtet sei, biete das keinen vollkommenen Schutz vor Spionage: «Zum Repertoire eines Aufklärungsdienstes gehören Erpressung, Bestechung, Einschleusen von Mitarbeitern und noch viel mehr.» Ist ein Weg versperrt, weicht der Angreifer aus. «Er nimmt etwa mit einem Laser die Vibrationen der Glasscheibe ab, wenn Sie sich im Raum dahinter ­unterhalten.» Telefone wie das Blackphone haben laut Lubich durchaus einen Sinn für Bürgerrechtsaktivisten oder für Journalisten, die ihre Quellen schützen wollen. Allerdings besteht das Problem, durch die Verwendung des Geräts die Aufmerksamkeit der Überwacher überhaupt erst auf sich zu ziehen – weil jemand, der verschlüsselt, etwas zu verbergen haben muss.

Generell ist Lubich überzeugt, dass bei der Sicherheit zu oft über die Werkzeuge und zu wenig über Grundsätzliches gesprochen wird. Gegen die eigene Verletzlichkeit gibt es kein technisches Rezept. Die wichtigen Fragen sind: Was möchte ich schützen? Mit welchem Aufwand und vor welcher Art von Angriff? Für einen privaten Nutzer heisst das, die heiklen persönlichen Daten zu identifizieren. «Bei welchen Informationen könnten Sie damit leben, dass sie publik werden oder verfälscht werden?», fragt Lubich. «Über Informationen, bei denen Sie das nicht akzeptieren wollen, sprechen Sie nicht am Telefon und kommunizieren nicht per Mail. Das machen Sie in einem persönlichen Gespräch. Oder Sie schreiben einen Brief.»

Der Sicherheitsexperte rechnet nicht mit einem grossen kommerziellen Erfolg des Blackphones. «Die Empörung kocht hoch und nimmt wieder ab.» Auch einen Nachahmungseffekt bei den etablierten Herstellern hält er für unwahrscheinlich, weil Standards für die sichere Kommunikation zwischen allen Geräten fehlen. «Ob die Hersteller bereit sind, sich so weit zu öffnen? Ich glaube nicht, dass ­Apple das lustig fände.»

Erstellt: 14.07.2014, 07:43 Uhr

Phil Zimmermann, Software-Entwickler.

Artikel zum Thema

Abgehört trotz Krypto-Handy

Der US-Geheimdienst soll ein Handy von Kanzlerin Angela Merkel abgehört haben. Laut dem Hersteller der Sicherheitssoftware ist dies unmöglich – zumindest beinahe. Mehr...

Der Verrat des Internets

Hintergrund Von wegen sicherer Verbindung: US-Geheimdienste hebeln die Verschlüsselung der Internetkommunikation systematisch aus. Bloss: letztlich gefährden die Vereinigten Staaten sich selbst. Mehr...

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Vergleichsdienst

Finden Sie mit unserem unabhängigen Abovergleich das optimale Handyabo.
Jetzt vergleichen.

Kommentare

Service

Ihre Spasskarte

Mit Ihrer Carte Blanche von diversen Vergünstigungen profitieren.

Die Welt in Bildern

Feuerschweif: Eine Spezialeinheit demonstriert am Indian Navy Day in Mumbai ihr Können. (4. Dezember 2019)
(Bild: Francis Mascarenhas) Mehr...