Categories: Sicherheit

US-Militär testet Blackphone

Das amerikanische Verteidigungsministerium evaluiert seit rund einem Jahr das von Silent Circle angebotene Smartphone Blackphone – „sowohl für geheime wie auch nicht geheime“ Kommunikation. Das hat Silent-Circle-CEO Mike Janke dem Branchenangebot Nextgov mitgeteilt.

Demnach setzen sowohl Soldaten wie auch Büropersonal der US-Verteidigung das Smartphone testweise ein, dessen Hersteller in der Schweiz sitzt, um nicht dem US-Gesetzt Patriot Act unterworfen zu sein, also zur Herausgabe von Nutzerdaten gezwungen werden zu können.

Die Zahl der Testgeräte wurde nicht genannt. Laut Janke setzt das Pentagon im nicht geheimen Bereich auch Smartphones von Blackberry ein sowie modifizierte Android-Geräten für streng vertrauliche Kommunikation.

Zu den Kernfunktionen des Blackphone gehört Verschlüsselung nicht nur von E-Mails und Messaging, sondern auch von Anrufen. Janke legte gegenüber Nextgov Wert auf die Feststellung, dass das Ministerium alle Apps selbst konfiguriert. Silent Circle verfüge nicht über die Schlüssel und könne keine Nachrichten dechiffrieren.

Die jüngste Aktualisierung des auf dem Blackphone eingesetzten Android-Forks PrivatOS führte „Spaces“ ein, ein Virtualisierungs- und Verwaltungssystem auf OS-Ebene, das private und Arbeitsdaten voneinander isoliert – ähnlich Blackberry Balance oder Samsung Knox. Zielgruppe sind Unternehmenskunden. Firmenadministratoren können die von ihnen verwalteten Spaces auf Mitarbeitergeräten – aber natürlich nur diese – nötigenfalls auch sperren oder löschen.

Außerdem arbeitet Silent Circle gerade an einem Hardware-Update: Das Blackphone 2 mit Fokus auf Unternehmenskunden soll in der zweiten Jahreshälfte 2015 erscheinen. Dafür sind ein 64-Bit-Prozessor mit acht Kernen und 3 GByte RAM sowie 5,5 Zoll Displaygröße eingeplant. Der nicht wechselbare Akku soll 3060 mAh liefern. Der Preis von 629 Euro wird sich nicht ändern. Auch ein Tablet namens Blackphone+ ist in Vorbereitung.

Einer der Gründer von Silent Circle, Phil Zimmermann, sagte auf dem MWC Anfang März: „Unternehmenssicherheit ist ähnlich der Sicherheit für Privatanwender. Die gleiche Technik kann beide schützen.“ Der auch als Programmierer der Verschlüsselungssoftware PGP bekannte Manager verwies auf den Einbruch von Hackern beim Filmstudio Sony Pictures im vergangenen Jahr: „Der Fall Sony zeigt, dass Firmen eine Verantwortung haben, ihre Mitarbeiter und Partner zu schützen.“ Die Sony-Hacker hatten unter anderem peinliche Privat-Mails von Sony-Spitzenmanagern veröffentlicht.

Die US-Bundespolizei FBI hat allerdings Verschlüsselung gerade erst wieder als „riesiges Problem“ an die Wand gemalt; FBI-Direktor James Comey sagte sogar, Nutzer von Verschlüsselung begäben sich „jenseits des Gesetzes“. Dieser Rhetorik ungeachtet ist Verschlüsselung natürlich selbst in den USA nicht verboten – schon gar nicht in Ministerien.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

3 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

4 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago