# taz.de -- Verschlüsselung fürs Smartphone: Telefonieren ohne Spione | |
> Eine neue Verschlüsselungs-App kommt auf den Markt – doch sie ist nicht | |
> für jeden zu haben. Privatanwender müssen sich anderweitig umsehen. | |
Bild: Nein, dieses Telefon wurde nicht abgehört. Die Dame nutzt mehrere | |
BERLIN taz | Während diverse Politiker fordern, verschlüsselte | |
Kommunikation einzuschränken oder zu verbieten, haben Vodafone und der | |
Hersteller des Merkel-Handys, Secusmart, am Mittwoch eine neue | |
Verschlüsselungs-App vorgestellt. Nutzer mit Android- und iOS-Smartphones | |
sollen damit ihre Telefonate von Ende zu Ende verschlüsseln können. Dritte, | |
die die Kommunikation unterwegs abfangen, können diese nicht verwerten. | |
Das Thema Verschlüsselung steht auch beim am Donnerstag beginnenden Treffen | |
der EU-Justiz- und Innenminister in Riga auf der Tagesordnung. Unter | |
anderem Bundesinnenminister Thomas de Maizière (CDU) und der britische | |
Premier David Cameron hatten sich kürzlich dafür ausgesprochen, | |
verschlüsselte Kommunikation soweit einzuschränken, dass | |
Sicherheitsbehörden darauf zugreifen können. | |
Secusmart – kürzlich von Blackberry übernommen – und Vodafone sind nicht | |
die ersten, die Kunden eine App zum Telefonieren mit | |
Ende-zu-Ende-Verschlüsselung anbieten. Bereits im vergangenen Jahr stellte | |
die Telekom in Kooperation mit der Firma GSMK aus dem Umfeld des Chaos | |
Computer Club ein ähnliches Angebot vor. Doch beide eint ein Manko: Die | |
Angebote sind vorerst nur für Firmenkunden verfügbar. Derzeit gebe es dort | |
größeren Bedarf, erklärt die Sprecherin von Secusmart. | |
Dabei geht es um einen Bereich, der in der Debatte um eine eventuelles | |
Verbot verschlüsselter Kommunikation nur am Rande vorkommt: | |
Wirtschaftskriminalität. Während es beim Abhören von Privatpersonen um die | |
Privatsphäre, um Kommunikationsgeheimnis und Bürgerrechte geht, sind für | |
Unternehmen finanzielle Interessen wichtiger: Würden sie gezwungen, | |
unverschlüsselt zu kommunizieren, hätten es interessierte Geheimdienste | |
oder Konkurrenzfirmen leicht, an Firmenintera heranzukommen. | |
Eine Stelle, bei der geheime Schlüssel hinterlegt werden müssten, um | |
gegebenenfalls darauf zugreifen zu können, wie sie der | |
Anti-Terror-Koordinator im Rat der EU befürwortete, hätte einen ähnlichen | |
Effekt: Die Server dürften binnen Kürze gehackt sein. | |
Die US-Bürgerrechtsorganisation Electronic Frontier Foundation hat diese | |
Woche einen [1][Plan] gegen Massenüberwachung vorgestellt, bei dem die | |
Verwendung von Verschlüsselungstechniken im Zentrum steht. Neben PGP für | |
Emails oder OTR für Textnachrichten gibt es auch in Sachen Telefonie | |
Angebote für Privatanwender: Für Android etwa die App Redphone, für iOS | |
heißt sie Signal. Der Hersteller der Apps, Openwhispersystems, hat den | |
Quellcode offen gelegt – so lässt sich überprüfen, dass es keine | |
Hintertüren für Geheimdienste gibt. | |
29 Jan 2015 | |
## LINKS | |
[1] http://www.eff.org/deeplinks/2015/01/effs-game-plan-ending-global-mass-surv… | |
## AUTOREN | |
Svenja Bergt | |
## TAGS | |
Schwerpunkt Überwachung | |
Kommunikation | |
Verschlüsselung | |
Android | |
Verschlüsselung | |
Elektroschrott | |
Datenschutz | |
Geheimdienst | |
NSA | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Überwachung | |
Schwerpunkt Angela Merkel | |
BND | |
## ARTIKEL ZUM THEMA | |
Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
baldige Abhilfe. | |
Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
Widerstand? | |
Laden von Smartphones: Schnurlose Energie | |
Handys sollen bald kabellos geladen werden. Nachhaltig ist das nicht. Zudem | |
ist die Industrie dabei, den größten Fehler der Kabel-Ladegeräte zu | |
wiederholen. | |
Internet der kurzen Wege: Andocken am Datenknotenpunkt | |
Telekom-Mails sollen künftig über Frankfurt laufen und Umwege über die USA | |
vermeiden. Das soll Überwachung erschweren. Aber hilft es tatsächlich? | |
Snowden-Enthüllungen zu Spionage: Ausspähprogramm in Kanada | |
Der kanadische Geheimdienst hat laut Edward Snowden in großem Umfang Daten | |
überwacht. Täglich sollen bis zu 15 Millionen Downloads ausgewertet worden | |
sein. | |
Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie | |
nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
zurück. | |
Neue Snowden-Enthüllung: NSA spähte Mobilfunkanbieter aus | |
Nach neuen Enthüllungen kann sich die NSA bei jedem Mobilfunk-Betreiber | |
einklinken. Gezielt sucht sie dort Sicherheitslücken – und baut selbst | |
welche ein. | |
Blackberry kauft Merkelfon-Firma: In deutscher Hand | |
Blackberry kauft die Firma, die das „Kanzlerin-Handy“ mitentwickelte. Doch | |
Merkel will Kontrolle. Dafür wurde ein Anti-Spionagevertrag mit Blackberry | |
abgeschlossen. | |
Diskussion um Sicherheit: Vertrauen Sie mir | |
Sicherheit klingt gut. Jeder denkt, er wIsse, was damit gemeint ist. Aber | |
sie ist ein Versprechen, dessen Einlösung sich oft nicht kontrollieren | |
lässt. |