Virtual SolutionNeue Sicherheit beim Telefonieren

[27.01.2020] Die fortschreitende Containertechnologie ermöglicht es mittlerweile, verschlüsselte Gespräche von jedem beliebigen Smartphone aus zu führen. Auch Geschäftsdaten wie E-Mails, Kalender oder Kontakte können damit sicher gespeichert werden.
Wer sensible Daten über ein handelsübliches Smartphone ohne entsprechende Schutzmechanismen weitergibt

Wer sensible Daten über ein handelsübliches Smartphone ohne entsprechende Schutzmechanismen weitergibt, riskiert abgehört oder gehackt zu werden.

(Bildquelle: Virtual Solution AG)

Behörden und Organisationen mit hohem Schutzbedarf benötigen sichere Telefonielösungen. Bisherige Spezialgeräte sind umständlich und teuer. Inzwischen bieten aber Smartphone-basierende Container verschlüsselte Telefonie in höchster Qualität.
Kann man sich sicher sein, dass das Telefon nicht abgehört wird? Die Meldungen über das Kanzlerinnen-Handy aus dem Jahr 2013 klingen noch in den Ohren. Zugegeben, es war nicht ihr abhörsicheres Geheimschutzgerät, das die NSA mutmaßlich jahrelang gehackt hatte. Der Fall zeigt aber, wie angreifbar Handys sind. Es muss nicht gleich das Kanzleramt sein. Der Schutzbedarf von Behörden und behördennahen Organisationen reicht weit in die Fläche. Ob Polizei, Feuerwehr, THW oder Sicherheitskräfte des Bundes: Nicht immer sind alle Einsatzinformationen für alle Ohren gedacht und geeignet. Teilweise sind Organisationen sogar zu einer geschützten Übertragung verpflichtet. Bisher ließ sich das allenfalls mit teuren Spezialgeräten für Funktelefonie und drahtgebundene Telefonie umsetzen. Die Geräte boten über eingebaute Codierungsbausteine einen relativ hohen Schutz, waren aber auch wenig flexibel in der Anwendung. Meist waren dafür auch parallele Netze zum öffentlichen Telefon- und Mobilfunknetz erforderlich – mit einem Aufwand, der heute nicht mehr zeitgemäß ist.

Wachsende Risiken

Wenn mit dem handelsüblichen Handy über ungesicherte Verbindungen kommuniziert wird, steigt die Gefahr, abgehört und gehackt zu werden jedenfalls deutlich, und kein Beteiligter kann sagen, ob die von ihm verwendeten Komponenten wirklich sicher sind.
Gleichzeitig steigt die Anzahl von Geräten und Kommunikationswegen, auf denen schutzwürdige Informationen übertragen werden. Aus dem Original mit zwei Durchschlägen, das in einer versiegelten Kuriertasche transportiert worden ist, wurden E-Mails, FTP-Transfer, Intranet-Verzeichnis, Cloud-Speicherung – und vor allem Handy-Telefonate und Nachrichten über Messenger-Dienste. Während es für Datenübertragungen schon ein gewisses Bewusstsein für die Verschlüsselung gibt, werden viele Anrufe, Kurznachrichten und Nachrichten über Web-Dienste völlig unverschlüsselt übertragen.

Wenige Lösungsansätze

Es gibt nur wenige Lösungsansätze für eine sichere Mobiltelefonie. Der klassische Ansatz war aufwändig, teuer und kompliziert. Die Einbindung handelsüblicher Smartphones in eine sichere Infrastruktur war bis vor Kurzem nicht möglich, obwohl sich Smartphones natürlich auch in Behörden verbreitet haben. Damit mussten die Mitarbeiter oft zwei Geräte benutzen: eines für die private und eines für die geschäftliche Kommunikation. Mittlerweile gibt es eine gute Nachricht: Mit fortschreitender Containertechnologie ist es möglich, sichere und verschlüsselte Gespräche von einem beliebigen Smartphone aus zu führen – und zwar parallel zu unverschlüsselten Telefonaten.

Container als Schutz

Im Container liegen nicht nur Geschäftsdaten wie E-Mails, Kalender oder Kontakte sicher ab und sind von den privaten Daten getrennt, auch die verschlüsselten Gespräche werden direkt im Container gestartet. Die Übertragung von sowohl Daten als auch Telefonaten ist zudem Ende-zu-Ende-verschlüsselt. Für eine Verschlüsselung gilt erfahrungsgemäß: Je länger der Schlüssel, desto sicherer der Schutz. Einen hohen Schutz bietet zum Beispiel der nur noch mit teuren Supercomputern und sehr viel Zeit zu knackende Diffie-Hellman-Algorithmus mit 4096-Bit-Schlüsseln. Nach dem Austausch der Schlüssel – ganz ähnlich wie beim Online-Banking – kann ein gesichertes Telefongespräch geführt werden. Die Ende-zu-Ende-Verschlüsselung findet mit der App zwischen den beteiligten Smartphones statt.

Sicherer Informationsaustausch

Besonders hoch ist der Schutzbedarf bei Auslandseinsätzen von Behörden und Ministerien. Jedoch sind die Dienste für die Mobiltelefonie dort nicht überall auf europäischem Niveau. Bislang mussten sichere Telefonate über teure Satellitenverbindungen mit aufwendiger Spezialtechnik geführt werden. Eine sichere Lösung für den Austausch von Informationen über das Mobiltelefon sollte aber provider-agnostisch sein, also unabhängig vom Telekommunikationsanbieter genutzt werden können. Für einen weltweiten Einsatz gibt es jedoch noch eine weitere Grundanforderung: Die Telefonie-Lösung muss schlank programmiert sein, damit sie auch in Regionen genutzt werden kann, wo nur GSM zur Verfügung steht.

Weitere Alternativen

Es gibt eine Vielzahl von Alternativen, wobei hier vor allem hardwareseitig abgesicherte Handys zu erwähnen sind, deren Sprachqualität allerdings nach wie vor nicht besonders gut ist. Auch unterschiedliche Apps bieten eine Absicherung durch den Provider, der die Sicherheit der Daten, Telefonate und Kontakte zusagt. In der Regel liegt hier aber die Steuerungs- und Kontrollfunktion nicht in den Händen der Benutzer: Sie müssen sich schlicht auf den App-Provider verlassen. Zudem wissen die Benutzer nicht immer genau, wo die Daten abgespeichert sind. Es gibt jedoch Momente, in denen auch Schutzmechanismen in Bedrängnis kommen, zum Beispiel wenn ein Gerät verloren geht, in falsche Hände fällt und eine Kompromittierung der dort befindlichen Daten droht. Hier gewinnen Unternehmen und Behörden durch die Verschlüsselung des Containers Zeit, um die Daten auf dem Gerät remote zu löschen.

Geschützte Smartphones

Auch neue Kommunikationswege sind mit geschützten Smartphones denkbar: Mitarbeiter von Behörden, Ämtern und Ministerien können miteinander kommunizieren, ohne die bisherigen separaten Schutzverfahren verknüpfen zu müssen. Zudem können Behörden mit vergleichsweise geringem Aufwand auch Unternehmen aus der freien Wirtschaft in ihre Kommunikationsketten einbinden. Das könnten zum Beispiel Banken oder die Verteidigungsindustrie sein, die im Behördenauftrag aktiv sind. Auch Unternehmen aus der privaten Wirtschaft und Organisationen, die nur indirekt mit Behörden zusammenarbeiten, dafür aber eine sichere Kommunikation nachweisen müssen, können eine solche Lösung implementieren.

Verschlüsselte Telefonate

SecureVoice ist ein Feature für die sichere Telefonie in der App SecurePIM Government SDS von Virtual Solution. In der gesicherten App liegen die Kontaktdaten, und aus der App heraus können die verschlüsselten Telefonate gestartet werden. Das Telefonie-Feature ist netzagnostisch und kann in allen Mobilfunknetzen genutzt werden. SecurePIM ist auch Bestandteil der Telefonielösung in Zusammenarbeit mit der Telekom und der Gesellschaft für Sichere Mobile Kommunikation (GSMK), dem Hersteller der MeCrypt App. Diese nutzt SecurePIM als sichere Kontaktdatenbank; die Telekom stellt hier die Infrastruktur zur Verfügung (wir berichteten). Die App ist für iOS verfügbar, eine Version für Android ist in Planung.

Sascha Wellershoff ist Vorstand des Münchner IT-Sicherheitsspezialisten Virtual Solution AG.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Ein digital dargestelltes Türschloss.

Sachsen: 2.300 Datenschutzverstöße

[28.06.2024] In Sachsen erhalten 2.300 Website-Betreiber Post von der Datenschutz- und Transparenzbeauftragten des Freistaats. Sie hat bei ihnen Datenschutzverstöße beim Einsatz von Google Analytics festgestellt. mehr...

Zwei Herren in dunklen Jackets und hellen Oberhemden sitzen an einem Tisch und unterschreiben Dokumente, im Hintergrund aufwändige Holzvertäfelung.

BfDI/ICO: Gestärkte Zusammenarbeit

[18.06.2024] Auch wenn das Vereinigte Königreich kein EU-Mitglied mehr ist, bleiben gute Beziehungen der jeweiligen Datenschutzbeauftragten wichtig. Dies betonte der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, anlässlich eines Treffens mit seinem britischen Amtskollegen. Die Behörden wollen künftig stärker kooperieren. mehr...

Das Bild zeigt Tabea Breternitz, die das Public-Sector-Team von Trend Micro verstärkt.

Trend Micro: Verstärkung für Public-Sector-Team

[17.06.2024] Trend Micro, Anbieter von IT-Sicherheitslösungen, erweitert sein Team für die Betreuung von Bundesbehörden in Deutschland, Österreich und der Schweiz. Mit Tabea Breternitz gewinnt das Unternehmen eine erfahrene Expertin für den öffentlichen Sektor. mehr...

Das Bild zeigt Thomas Popp, CIO des Freistaats Sachsen.

Sachsen: NIS2-Richtlinie umgesetzt

[17.06.2024] Der Sächsische Landtag hat ein neues Gesetz verabschiedet, das die Anforderungen der europäischen Cyber-Sicherheitsrichtlinie NIS2 umsetzt. Behörden müssen nun erweiterte Maßnahmen zur Informationssicherheit einhalten und einen umfassenden Schutz gewährleisten. mehr...

Türschild mit dem Lükex-Logo

LÜKEX 23: Krisen-Management-Übung ausgewertet

[11.06.2024] Im vergangenen Herbst fand die landesweite Krisen-Management-Übung LÜKEX statt, bei der vor allem die Kommunikation der Beteiligten sowie das Zusammenspiel von Krisen-Management und IT-Notfall-Management erprobt wurde. Nun liegen erste Auswertungen dazu vor. mehr...

Cover des Datenschutzberichts Niedersachsen 2023

Niedersachsen: Datenschutzbericht vorgestellt

[10.06.2024] Der Landesbeauftragte für den Datenschutz Niedersachsen hat seinen aktuellen Tätigkeitsbericht vorgelegt. Dieser enthält neben den üblichen Zahlen zu Meldungen und Verstößen auch konkrete Empfehlungen zur Umsetzung von Datenschutzmaßnahmen. Diese richten sich an Landtag, Regierung und Unternehmen. mehr...

Das Bild zeigt Innenminister Thomas Strobl bei der Übergabe der Ernennungsurkunde als Präsidentin der Cyber-Sicherheitsagentur an Nicole Matthöfer.

Baden-Württemberg: Neue Leiterin der Cyber-Sicherheitsagentur

[03.06.2024] Nicole Matthöfer heißt die neue Leiterin der Cyber-Sicherheitsagentur Baden-Württemberg (CSBW). Innenminister Thomas Strobl überreichte ihr die Ernennungsurkunde und betonte die Wichtigkeit des Themas Cyber-Sicherheit. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Mecklenburg-Vorpommern: Angriff auf Internet-Seiten des Landes

[30.05.2024] Den IT-Sicherheitsspezialisten des Landes Mecklenburg-Vorpommern gelang es, einen Angriff auf Internet-Seiten verschiedener Ministerien und der Landespolizei abzuwehren. Dabei handelte es sich nicht um die erste DDoS-Attacke auf Landes-Web-Seiten. mehr...

SEP: Schutz vor Datenverlust

[16.05.2024] Die Back-up- und Recovery-Software SEP sesam sichert geschäftskritische Daten und erfüllt Compliance-Anforderungen. Mit speziellen Lösungen für Behörden bietet SEP ein umfassendes, plattformunabhängiges und DSGVO-konformes Back-up-System. mehr...

Das Bild zeigt das innere eines Cockpits, zu sehen ist auch das Electronic Knee Board.

Bundeswehr: Electronic Knee Boards für Piloten

[15.05.2024] Die Luftwaffe ersetzt herkömmliche Pilotenhandbücher durch Electronic Knee Boards, die vertrauliche Daten mit der sicheren Container-Lösung SecurePIM von Materna Virtual Solution schützen. mehr...

Das Bild zeigt Ministerialdirektor Elmar Steinbacher, Leitende Oberstaatsanwältin Tomke Beddies und Ministerin der Justiz und für Migration Marion Gentges

Baden-Württemberg: Chefin für Cybercrime-Zentrum

[14.05.2024] Die baden-württembergische Justizministerin Marion Gentges hat Ministerialrätin Tomke Beddies zur Leiterin des neuen Cybercrime-Zentrums Baden-Württemberg ernannt. mehr...

Das Bild zeigt das Titelblatt des Bundeslagebilds Cyber-Kriminalität 2023.

Cyber-Kriminalität: Bedrohungslage bleibt hoch

[14.05.2024] Die Bundesregierung und die Sicherheitsbehörden präsentieren das Bundeslagebild Cybercrime für das Jahr 2023. Die Zahlen zeigen einen besorgniserregenden Anstieg der Internet-Kriminalität in Deutschland. mehr...

Das Bild zeigt Bundesinnenministerin Nancy Faeser.

Cyber-Sicherheit: Umsetzung der NIS2-Richtlinie

[08.05.2024] Bundesinnenministerin Nancy Faeser hat einen neuen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert werden soll. Das Gesetz, das auf der EU-Richtlinie NIS2 basiert, sieht strengere Sicherheitsanforderungen und Meldepflichten für ein breiteres Spektrum von Unternehmen vor. mehr...

Porträt von Dagmar Hartge

Brandenburg: Tätigkeitsbericht zum Datenschutz

[08.05.2024] Der Tätigkeitsbericht der brandenburgischen Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht liegt vor. Zu den Schwerpunktthemen gehören unter anderem Künstliche Intelligenz, die datenschutzrechtliche Bewertung von Facebook-Fanpages sowie die Aufarbeitung des Cyber-Angriffs auf die Stadt Potsdam im Dezember 2022. mehr...

Symbolbild: hochgereckte Roboterhand vor dunkelblauem Hintergrund, auf dem eine Konstellation verbundener leuchtender Punkte erkennbar ist.

BSI: KI verändert Cyber-Bedrohungen

[03.05.2024] Künstliche Intelligenz ist keine weit entfernte Zukunftsvision mehr. Mit ihren verschiedenen Ansätzen und Lösungen ist die Technologie inzwischen im (IT-)Alltag angekommen – auch bei Kriminellen. Das BSI will herausfinden, wie sich Cyber-Angriffe dadurch verändern. mehr...