Vertraulich und verschlüsselt telefonieren + BSI erlaubt den Einsatz in Behörden + Deutsche Entwicklung von Telekom und Berliner GSMK
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermöglicht Behörden zum ersten Mal vertrauliche Telefonate mit dem iPhone. Das Amt gibt die Mobile Encryption App für Ende-zu-Ende verschlüsseltes Telefonieren frei. Die Anwendung ist für Gespräche der Geheimhaltungsstufe VS-NfD (Verschlusssache – nur für den Dienstgebrauch) freigegeben. Aktuell nutzen Behörden vorwiegend Spezialgeräte für vertrauliche Gespräche. Mit der App gibt es eine Alternative für die bisherigen Diensttelefone.
Die Telekom hat das sichere Angebot gemeinsam mit der Berliner Gesellschaft für Sichere Mobile Kommunikation (GSMK) entwickelt. Es zielt auf Ämter oder Unternehmen. Die Telekom betreibt die Infrastruktur aus ihren deutschen Rechenzentren heraus. Die App nutzt die aktuell stärksten Verschlüsselungen. Diese lassen sich nach Kryptologen auf absehbare Zeit nicht brechen. Außerdem erzeugt die App die Schlüssel immer auf dem Telefon selbst. Und löscht diese nach Gesprächsende. Schlüssel befinden sich damit in der Hand des Nutzers. Der Netzbetreiber greift darauf nicht zu.
Weiter ist der Quellcode der Mobile Encryption App offen. Er ist für Anwender verifizierbar. Telekom Security-Chef Dirk Backofen sagt: „Wir machen die Programmierung der App nachvollziehbar. Sie bietet so kein Versteck für Hintertüren: Damit schaffen wir Vertrauen bei den Kunden.“
Die Mobile Encryption App funktioniert in jedem Telefonnetz oder ohne SIM-Karte über WLAN. Der Datenhunger der App ist klein. Sie braucht nur 4,8kbit Bandbreite und eignet sich so für Standorte mit langsamem Netz im In- und Ausland. Für verschlüsselte Telefonate installieren beide Gesprächspartner die App auf dem Gerät. Außerdem ist eine zweite App SecurePIM Government notwendig. Nutzer greifen mit dieser App auf die zentral gepflegte Kontaktdatenbank zu. Auch diese ist für VS-NfD zugelassen.
Fachartikel

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
