Nach Secusmart-Kauf: Blackberry wird Sicherheitspartner der Bundesregierung

Blackberry wird künftig die Smartphones der deutschen Bundesregierung absichern. Nach dem Kauf des bisherigen Verschlüsselungspartners, der deutschen Firma Secusmart, schlossen beide Parteien jetzt laut NDR, WDR und der Süddeutschen Zeitung einen Folgevertrag. Darin räumt das kanadische Unternehmen der Bundesregierung besondere Kontrollrechte ein.

So darf das Bundesamt für Sicherheit in der Informationstechnik (BSI) laut dem elfseitigen Vertragswerk den Quellcode des Blackberry-Betriebssystems einsehen. Blackberry verpflichtet sich, eventuell auftretende Schwachstellen sofort nach Bekanntwerden der Bundesregierung zu melden. Es unterwirft sich auch einer „No-Spy-Klausel“ und sichert somit zu, dass es nicht dazu verpflichtet ist, vertrauliche Informationen an ausländische Nachrichtendienste weiterzugeben.

Im Gegenzug stimmt das Bundeswirtschaftsministerium dem Kauf von Secusmart unter den genannten Auflagen zu. Es hatte die Transaktion zunächst gestoppt, um zu prüfen, ob Sicherheitsinteressen der Bundesrepublik Deutschland gefährdet sein könnten. Secusmarts Produktion und Entwicklung sollen weiterhin in Deutschland stattfinden. Das Unternehmen saß bisher in Düsseldorf.

Das Bundesinnenministerium hat den Bericht der ARD-Anstalten und der Tageszeitung bestätigt. Ein Sprecher teilte ihnen auf Nachfrage mit, dass „nachteilige Auswirkungen des Verkaufs auf die mobile Kommunikation der Bundesverwaltung ausgeschlossen werden können“.

Dem Bericht zufolge setzt die Bundesregierung aktuell etwa 2500 Secusmart- und 600 Telekom-Geräte in Ministerien und Behörden ein. Die zuständige Telekom-Tochter, die Samsung-Galaxy-Geräte mit zusätzlicher Software absicherte, wurde jedoch im Oktober geschlossen. Der noch bis 2015 gültige Vertrag mit Secusmart sieht eine Versorgung mit bis zu 10.000 Geräten vor.

Von Secusmart stammt eine Lösung zur Verschlüsselung von Sprachtelefonie – Secusuite. Sie soll künftig zu einer Kernkomponente von Blackberry-Endgeräten werden. Beide Firmen arbeiten seit 2009 zusammen. Die Übernahme gilt im Hinblick auf Regierungshandys dennoch als brisant, schließlich gehört Kanada zu den Five Eyes, einer Gruppe von Nationen, die Geheimdienstinformationen ebenso wie Überwachungstechniken austauscht. Die anderen „Eyes“ sind Australien, Großbritannien, Neuseeland und die USA. Die fünf Länder zählen auch nicht zu den 65 Unterstützern eines aktuellen Entwurfs zum Schutz der Privatsphäre der Vereinten Nationen, über den die UN-Vollversammlung im Dezember final abstimmen wird.

Tipp: Wie gut kennen Sie sich mit der europäischen Technologie-Geschichte aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

5 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

6 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

11 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

14 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

14 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago