MWC

Mobile Verschlüsselungshardware

Der Daten-Prozessor Nume kooperiert über Bluetooth oder USB-Kabel mit PC, Handy oder Tablet, um Telefonate, SMS/MMS sowie E-Mail an andere Nume-Benutzer per Hardware zu verschlüsseln.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Hans-Peter Schüler

Der Schweizer Hersteller CTS stellt auf dem Mobile World Congress ein handyförmiges Gerät mit Wähltasten, Mini-Display, Mikrofon und Lautsprecher vor. Dieses agiert über Bluetooth oder USB-Kabel als Handset für einen PC oder ein Handy, kodiert entgegengenommene Signale mit 256-Bit-Einmal-Schlüsseln symmetrisch oder mit einer Schlüssellänge von 384 Bit asymmetrisch und liefert sie abhörsicher ins Kommunikationsnetz. CTS beziffert die Geschwindigkeit der Verschlüsselung mit 5 MBit/s. Bei Anwahl eines anderen Nume sollen sich die Geräte auf beiden Seiten der Verbindung automatisch miteinander synchronisieren.

Auch SMS-, MMS- sowie andere zu übertragende Daten übernimmt Nume vom angekoppelten Rechner, um sie hardwareverschlüsselt zurückzugeben. Last, but not least soll das Gerät ihm anvertraute Daten auch verschlüsselt auf einer eingebauten 32-GByte-Speicherkarte ablegen können.

Das Nume-Handset verschlüsselt entgegengenommene Daten per Hardware.

(Bild: Nume)

In seiner Werbung betont der Hersteller, Nume-verschlüsselte Kommunikation bleibe für jeden Server-Operator und auch für Geheimdienste unzugänglich – ein Grund, aus dem bereits mehrere Staaten den ähnlich abhörsicher eingestuften, aber auf spezielle Provider beschränkten Blackberry-Messaging-Dienst auf ihrem Staatsgebiet blockieren wollten. Derlei Drohungen, um Provider zum Einbau einer behördlich nutzbaren Hintertür in ihre Verschlüsselungsprozeduren zu drängen, dürften Verwender eines providerunabhängigen Zusatzgeräts wie Nume kaum tangieren.

Pikanterweise hat aber Nume die Pressemitteilung zum Thema mit einem Arbeitsablauf verschickt, der auch dann, wenn man makellose Harwareverschlüsselung dafür genutzt hätte, die komplette Liste interner Mitleser aus dem BCC-Header gegenüber allen anderen Empfängern der Mail preisgegeben hätte. Die Beobachtung zeigt, dass auch bei Anwendern mit ausgeprägtem Sicherheitsbewusstsein durchaus Schwachstellen im internen Arbeitsablauf auftauchen können, die sich nicht einfach durch starke Datenverschlüsselung ausräumen lassen. (hps)